При всех достоинствах будущих мобильных сетей 5G следует учитывать и предостережения экспертов по безопасности.
Технология 5G обеспечит сверхвысокие скорости и практически полное отсутствие задержек. Компании особенно рассчитывают на то, что 5G позволит им одновременно запускать больше приложений, интенсивно использующих полосу пропускания.
Но при этом, как справедливо отмечает портал InformationWeek, не следует игнорировать вопросы безопасности.
Обнаружены проблемы в коммуникационных стандартах 5G
Команда исследователей из Швейцарии, Франции и Великобритании выявила проблемы с протоколом безопасности 5G, известным как Authentication and Key Agreement (AKA). Недостатки были вскрыты благодаря использованию инструмента Tamarin, который считается наиболее эффективным для изучения криптографических протоколов. AKA представляет собой стандарт, к которому причастен разработчик коммуникационных протоколов 3rd Generation Partnership Project (3GPP).
Тот тип AKA, который связан с 5G, должен гарантировать, что устройство и сеть 5G способны аутентифицировать друг друга, поддерживая конфиденциальный обмен данными и сохраняя в секрете идентичность и местонахождение пользователя. Однако исследователи утверждают, что в нынешнем виде AKA может не выполнять этих функций, поскольку изложенные в нем требования недостаточно точны.
Команда исследователей выражает уверенность, что обеспечение безопасности 5G с помощью AKA будет более надежным, чем для сетевых протоколов 3G и 4G. Тем не менее, имеются недостатки. В частности, возможно обнаружение местонахождения телефона в определенном районе, хотя и без раскрытия идентичности владельца. Более того, из-за уязвимости AKA может ошибочно взиматься плата за использование сети 5G другим пользователем.
Исследователи рекомендуют внести ряд исправлений. Например, придать безопасности AKA необходимые свойства, которые сейчас отсутствуют, и модифицировать компонент подтверждения ключа. По их мнению, AKA не обеспечивает адекватной защиты личных данных от активных атакующих. Но исправить этот недостаток будет непросто.
Исследователи надеются привлечь 3GPP к работе над совершенствованием AKA и завершить ее прежде, чем начнется широкое распространение 5G.
Агентство Европейского Союза по сетевой и информационной безопасности (European Union Agency for Network and Information Security, ENISA) также выпустило доклад, в котором предупреждает, что выявленные недостатки протоколов сигнализации в сетях 2G, 3G и 4G могут возникнуть и в сетях 5G.
DDoS-атаки и атаки против SIM-карт могут стать более интенсивными
Исследования компании Ericsson показывают, что к 2023 г. может появиться 3,5 млрд. устройств Интернета вещей (IoT). Это в пять раз больше количества используемых сегодня подключенных устройств. Кроме того, прогнозируется, что сети 5G ускорят рост числа устройств IoT.
Небезопасная сеть 5G представляет поле для все более распространенных атак благодаря своей высокой скорости, которая увеличивает количество доступных объектов атаки. Нетрудно представить себе, чем может обернуться массированная DDoS-атака на предприятие, использующее сенсоры IoT, подключенные к сети 5G.
Компания ARM, разрабатывающая архитектуру процессоров, создает набор ПО, который позволит устройствам IoT работать с чипами SIM-карт, что сделает их подобными смартфонам с тарифными планами на мобильную связь. Тогда отпадет необходимость подключать устройства IoT через Wi-Fi. Однако хакеры могут атаковать SIM-карты и приводить их в негодность. Они способны также при атаке SIM-карт распространять вредоносный код с помощью текстовых сообщений.
Пока рано говорить, будут ли хакеры использовать уязвимости SIM-карт, если они появятся в устройствах IoT, но такая возможность имеется. В любом случае очевидно, что возможности, которые предоставляет 5G, могут способствовать усилиям хакеров по организации все более разрушительных атак с использованием как уже известных, так и совершенно новых методов.
Некоторые риски еще не очевидны
«5G не обязательно изменит факторы риска, которые мы имеем сегодня, — считает Том Лелли, вице-президент по продажам компании DataSpan, которая специализируется на хранении данных и управлении ими. — Но экспоненциально увеличит векторы угроз и возможности, которыми смогут воспользоваться атакующие».
По его словам, 5G позволит компаниям подключать все больше и больше устройств с более высокой скоростью обмена информацией, благодаря чему больше данных будет потребляться за более короткое время, увеличивая тем самым возможности сети и потоки входящих и исходящих данных ЦОДа.
«Так что если у вас подключено больше устройств и больше потоки данных, у вас больше потенциальных уязвимостей, обусловленных ростом числа новых векторов атаки, — пояснил Лели. — Становится как никогда важно иметь надлежащие средства мониторинга, возможность идентифицировать атаку, если преступник проник в сеть, и потенциал эффективного ответа и устранения любой потенциальной проблемы. В конце концов, вы по-прежнему ищите аномалии, которых просто станет больше. Так что возможность немедленно идентифицировать угрозу и реагировать на нее будет иметь решающее значение для минимизации риска».