Файл: Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.04.2024
Просмотров: 73
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Концепция и механизмы безопасности сети 5G
Выбор и обоснование технологий для исследования
3.1 Атаки мониторинга активности абонентов
3.5 Атаки, использующие уязвимость SIM-карт
3.6 Атаки, использующие уязвимость самой сети
3.7 Атаки, использующие уязвимости гарантированной идентификации
Выбор уязвимостей и угроз сетей 5G из базы ФСТЭК.
Выявление актуальных угроз и наиболее опасных атак
Составление сценариев наиболее опасных атак
Разработка рекомендаций по нейтрализации актуальных угроз и мер противодействия атакам.
Сетевая архитектура 5G будет основана на услугах, что означает, что операции базовой сети могут выполняться с помощью функций вне сети оператора, например облака. Это серьезный отход от установленных мер безопасности базовой сети, однако он дает оператору возможность использовать технологии виртуализации.
С этой возможностью приходят новые вероятные угрозы, с которыми нужно бороться. Следует учитывать традиционные средства управления виртуализацией, включая изоляцию клиентов и ресурсов. Подходящие средства снижают риск утечки данных и влияние эпидемий вредоносных программ с учетом виртуализации.
GSMA поддерживает экосистему мобильной безопасности с помощью следующих программ и услуг [30]:
-
группа по борьбе с мошенничеством и безопасностью (FASG), которая действует как GSMA, где базируется безопасность 5G, создает и распространяет передовой опыт отрасли в отношении рисков мошенничества в 5G и мер безопасности; -
программа Future Network поддерживает отрасль с помощью рекомендаций по внедрению 5G; -
программа GSMA CVD успешно управляет раскрытием информации о стандартах 5G, в сотрудничестве с 3GPP, что было использовано для создания более безопасных стандартов 5G перед развертыванием; -
проект GSMA IoT Security Project, который разрабатывает ресурсы, специально предназначенные для устранения рисков безопасности IoT; -
группа Networks Group (NG), которая определяет рекомендации и функциональные возможности сетевой архитектуры, включая конфигурацию SEPP и шаблоны сегментов сети для 5G.
Также необходимы меры защиты на на уровне решений, оборудования и инфраструктуры сети, а именно [4]:
-
многоуровневая изоляция и защита целостности компонентов SDN и VNF – гипервизора, виртуальных машин, ОС, контейнеров; -
обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак; -
аутентификация приложений MEC, авторизация запросов API; -
дополнительный фактор аутентификации при доступе к корпоративной сети, белый список устройств и служб; -
защищенные каналы связи между базовой станцией, MEC и корпоративной сетью; -
доверенная аппаратная среда – безопасная загрузка устройств, TEE; -
обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ.
Стоит отметить и меры защиты на уровне управления сетью [4]:
-
многофакторная аутентификация и разграничение доступа к сегментам со стороны O&M; -
средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания; -
безопасное управление жизненным циклом пользовательских данных, а также аналитических и служебных данных оператора – шифрование, анонимизация, безопасное хранение и удаление; -
централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).
Выводы по седьмому разделу
При разработке стандартов 5G были приняты принципы Secure by Design, что привело к:
-
использованию взаимной аутентификации; -
предполагаемой «открытой» сети; -
подтверждению того, что все ссылки могут быть перехвачены.
Из основных мер защиты сети 5G можно выделить наиболее важные:
-
многоуровневая изоляция и защита целостности компонентов SDN и VNF;
-
обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак; -
обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ; -
средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;
-
централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).
- 1 ... 7 8 9 10 11 12 13 14 15
Пути развития исследований
5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности [31].
Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед [31].
Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.
С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей
, угроз и атак.
В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.
Выводы по восьмому разделу
В дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак и развить в выпускную квалификационную работу.
Заключение
Технология 5G или New Radio (NR) — это следующее поколение мобильных сетей, которое следует за технологией четвертого поколения (4G) LTE, при этом дальнейшие развитие LTE не прекращается и продолжается разработка новой и расширение существующей функциональности для этой технологии
Ожидается, что сети 5G позволят подключать множество устройств, способных устанавливать миллиарды соединений, за счет чего станет возможно создавать новые сервисы в:
-
секторе ИТ и телекома; -
автомобильной отрасли; -
индустрии развлечений; -
образовании; -
сельском хозяйстве и многих других.
Основные характеристики сети 5G:
-
максимальная скорость передачи данных до 20 Гбит/с по линии вниз и до 10 Гбит/с в обратном направлении; -
практическая скорость на абонента до 100 Мбит/с; -
максимальная спектральная эффективность на линии вниз: 30 бит/с/Гц, на линии вверх – 15 бит/с/Гц; -
временная задержка на радиоинтерфейсе до 0,5 мс (для режима работы URLLC) и до 4 мс (для режима работы eMBB); -
мобильность до 500 км/ч; -
плотность подключений до 106 устройств/км2.
Сеть 5G включает в себя следующие основные программные модули и сетевые функции (NF). Самые уязвимые их них:
-
функция управления сессиями (SMF); -
функция передачи данных пользователей (UPF); -
хранилище сетевых функций (NRF); -
прикладная функция (AF).
Были выделены следующие механизмы защиты сети 5G:
-
256-битное шифрование; -
защита целостности пользовательской плоскости; -
защита конфиденциальности пользователей SUCI; -
политика безопасности на уровне абонентов; -
единая аутентификация; -
безопасность в роуминге.
Были выделены следующие потенциальные технологии для сети 5G:
-
массивные MIMO; -
переход в сантиметровый и миллиметровый диапазоны; -
мультитехнологичность; -
Network slicing («сетевая нарезка; -
виртуализация сетевых функций (Network Functions Virtualization, NFV).; -
«Fog computing» (туманные вычисления).; -
D2D (Device-to-device).
Принято выделять следующие основные уязвимости сети 5G:
-
большая поверхность атаки; -
большое количество IoT-устройств; -
ограниченные криптографические возможности IoT-устройств; -
децентрализация и расширение границ сети.
Было выявлено 20 уязвимостей сети 5G и 10 угроз из базы данных ФСТЭК. Также было рассмотрено 9 атак на сети 5G. Наиболее значимые угрозы связаны с сетью радиодоступа (RAN), опорной сетью и сервисами оператора, с использованием технологии периферийных вычислений (MEC), с инфраструктурой 5G. Наиболее опасные атаки: Botnet, DDoS-атаки, Low and Slow, Salami, перехват DNS.
Были сформулированы 12 мер противодействия атакам в сети 5G. Наиболее действенные из них:
1. Комплексный подход к защите сети.
2. Аудит безопасности сети.
3. Постоянное совершенствование системы безопасности.
4. Обеспечение целостности данных в сети, путем внедрения федеративной модели идентификации и управления доступом.
5. Совместимость решений по защите и технологий передачи со сверхнизкой задержкой по времени.
Из основных мер защиты сети 5G можно выделить наиболее важные:
-
многоуровневая изоляция и защита целостности компонентов SDN и VNF;
-
обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак; -
обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ; -
средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;
-
централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).
Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.
С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак.
В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.