Проблемите със сигурността на самостоятелните 5G мрежи могат да стигнат

...
Проблемите със сигурността на самостоятелните 5G мрежи могат да стигнат
Коментари Харесай

Самостоятелните 5G мрежи могат да се окажат твърде уязвими


Проблемите със сигурността на независимите 5G мрежи могат да стигнат доста надалеч
(снимка: CC0 Public Domain)

Няколко евентуални уязвимости в самостоятелните 5G мрежи разпознава световната компания за киберсигурност Positive Technologies. Тези недостатъци могат да доведат до отвод на услуга за клиентите или проблеми за мрежовите оператори.

В новия отчет „ ” откривателите са анализирали сигурността на мрежовата архитектура, взаимоотношението на мрежовите детайли и процедурите за засвидетелствуване и регистрация на клиентите. Докладът преглежда серия вероятни проблеми със сигурността на 5G мрежите:

Анализът преглежда независимите 5G съоръжения, които употребяват единствено нови съставни елементи като 5G New Radio и 5G Core Network. Обхванати са офанзивите, които могат да бъдат осъществени от интернационалната роуминг мрежа, операторската мрежа или партньорските мрежи, както и главните закани, разпознати в тестовата режисура за внедряване на 5G.

Съществува риск нападателите да се възползват от независимите 5G мрежи, до момента в който те се основават и операторите разпознават евентуалните уязвимости, предизвести Дмитрий Курбатов, основен механически шеф на Positive Technologies, представен от.

„ При съществуването на такава разнообразна повърхнина за офанзиви, архитектурата за безкомпромисна сигурност на е най-сигурният способ за отбрана на крайните консуматори, който познаваме досега. Проблемите със сигурността при независимите 5G мрежи ще стигнат доста по-далеч, когато става дума за CNI, IoT и обвързваните градове – това ще сложи в риск някои сериозни инфраструктури като лечебните заведения, превоза и комуналните услуги ”, споделя той.

Двата съществени раздела на отчета преглеждат рисковете за сигурността в протокола PFCP и протокола HTTP/2.

Рискове, свързани с протокола PFCP

Протоколът за надзор на пренасочването на пакети (PFCP) се употребява в интерфейса N4 сред равнините на контролиращия и на потребителя. Анализът на отбраната открива няколко евентуални сюжета на офанзива. Това включва:

В отчета се споделя, че ключът към отбягване на тези опасности за сигурността е вярната настройка на интерфейса N4, с цел да се предотврати достъп до вътрешната мрежа извън, от световната мрежа.

Рискове, свързани с протокола HTTP/2

В този раздел на отчета създателите преглеждат уязвимостите на функционалността Network Repository Function и удостоверяването на клиентите. NRF записва нови мрежови функционалности и съхранява профили. Тя получава поръчките за разкриване на мрежови функционалности, които са налични и дават отговор на съответни критерии.

Positive Technologies са разгледали три процедури по отношение на независимите 5G: вписване на нов NF, приемане на NF профил и заличаване на NF профил. Изследователите са открили, че „ никой от съставените елементи не ревизира при свързване с различен съставен елемент ”. Що се касае до уязвимостите при засвидетелствуване на клиенти, създателите на отчета са разгледали по какъв начин то може да се окаже нестабилно, в случай че NRF не прави засвидетелствуване и оторизация на 5G функционалностите на главната мрежа.

Подобряване на отбраната на независимите 5G

Авторите означават, че има нови механизми за сигурност на 5G трафика като „ прокси за отбрана на ръба ” (Security Edge Protection Proxy) – криптиране на транспортно равнище. Тези отбрани не са стопроцентови и не са „ идиотоустойчиви ”, тъй като „ внедряването в действителния живот постоянно включва известни компликации ” и даже цялостното потребление на сходни ограничения за сигурност не може да подсигурява безусловно, че мрежата е непробиваема.

Positive Technologies предлага тактиката за сигурност да включва оценка, мониторинг и отбрана със специфичен акцент върху:

В допълнение към вярната настройка на оборудването и мониторинга на сигурността, създателите на отчета също предлагат потребление на защитни стени на „ ръба ” на мрежата.
Източник: technews.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР