Разместить здесь вашу рекламу


Безопасность и конфиденциальность: особенности защиты данных в сетях 6G

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусственный интеллект, машинное обучение, расширенные периферийные вычисления, молекулярная и терагерцовая связь, связь в видимом свете и технологии распределенного реестра, такие как блокчейн.

Вместе с тем, 6G наверняка потребует пересмотра подходов к обеспечению безопасности и конфиденциальности. Новые методы аутентификации, шифрования, контроля доступа, связи и обнаружения вредоносной активности должны удовлетворять более высоким требованиям будущих сетей.

Используйте навигацию, если не хотите читать текст полностью:

→ Эволюция сетей связи и угроз безопасности
→ Что такое 6G
→ Безопасность в 6G
→ Основные проекты 6G
→ Заключение

Эволюция сетей связи и угроз безопасности

Технологии
Скорость
Функции
Начало разработки
Внедрение
1G
NMT, AMPS и другие
до 1,9 Кбит/с
звонки
1970
1984
2G
GSM и другие
до 14,4 Кбит/с
+смс
1980
1991
3G
CDMA2000, UMTS и другие
до 3,6 Мбит/с
+интернет
1990
2002
4G
LTE, WiMAX и другие
до 1 Гбит/с
+видеостриминг
2000
2010
5G
IMT-2020
до 10 Гбит/с
+Ultra HD и 3D-видео, AI-приложения
2008
2018
Эволюция сетей связи.

Первые поколения мобильных сетей столкнулись с множеством проблем в части безопасности: атаками с перехватом, физическими атаками, трудностями с шифрованием данных, ошибками при аутентификации и так далее. Постепенно ландшафт угроз расширялся за счет более сложных действий злоумышленников и повышения их компетентности.

Первое поколение


Сеть 1G была создана в 1980-х годах специально для предоставления услуг голосовой связи. Для передачи данных она использовала методы аналоговой модуляции.

Одной из ключевых проблем безопасности этих сетей был незашифрованный характер телефонных услуг. По этой причине невозможно было гарантировать безопасность и конфиденциальность передачи информации. В результате вся сеть и ее пользователи подвергались риску несанкционированного доступа злоумышленников и атак с перехватом.

Второе поколение


Сети 2G обеспечивали услуги голосовой связи и передачи коротких сообщений (SMS). Для этого применялись протоколы цифровой модуляции, например множественный доступ с временным разделением (TDMA). Стандарт GSM (Global System for Mobile Communications) предлагал услуги безопасности: аутентификацию, защиту конфиденциальности, передачи данных и личной информации.

Метод аутентификации 2G основан на подходе «запросы и ответы». Шифрование защищает пользовательские данные и сигналы, а SIM-карта создает ключи шифрования. Пользователи сохраняют свою конфиденциальность, используя временную идентификацию мобильного абонента (TMSI) и шифрование радиоканала.

Слабое место в системе безопасности сетей 2G — односторонняя аутентификация. То есть сеть аутентифицирует мобильную станцию, а станция не аутентифицирует сеть. В результате неавторизованные базовые станции работают как полноправные члены сети, давая злоумышленникам возможность красть данные и частную информацию пользователей.

Третье поколение


Сеть 3G была введена в 2000 году для увеличения скорости передачи данных до 2 Мбит/с и обеспечения выхода в интернет. На этой скорости уже доступны потоковое телевидение, воспроизведение видео, просмотр веб-страниц. 3G частично использует те же технологии безопасности, что 2G, но при этом устраняет ряд уязвимостей. Например, вместо односторонней аутентификации применяется двусторонняя. Также в 3G впервые появилось соглашение об аутентификации и ключах (AKA).

Проект партнерства третьего поколения (3GPP) создал полную систему безопасности, включая безопасность радиоинтерфейса, идентификацию, аутентификацию и отслеживание пользователей. Опасными для сетей 3G считаются атаки, направленные на интернет-протокол (IP), а также атаки на каналы связи между конечными устройствами и их домашними сетями.

Угрозы беспроводного интерфейса делятся на четыре категории:

  • угрозы целостности;
  • атаки типа «отказ в обслуживании» (DDoS);
  • несанкционированный доступ к данным;
  • несанкционированный доступ к услугам.

Четвертое поколение


В 2009 году сети 4G предлагали скорость до 1 Гбит/с для передачи на скачивание и до 500 Мбит/с — на загрузку. Сети четвертого поколения обеспечивают высокую эффективность использования спектра и меньшую задержку, позволяя обрабатывать сложные приложения, такие как телевидение высокой четкости (HD TV) и цифровое видеовещание (DVB). Системы 4G включают в себя базовые IP-сети, магистральные сети, сети доступа и множество интеллектуальных мобильных терминалов.

Основными угрозами с точки зрения безопасности сетей можно назвать несанкционированный доступ, подслушивание, изменение данных и проблемы с сетевой аутентификацией. 4G более уязвимы перед перечисленными опасностями, чем сети предыдущих поколений связи, из-за увеличения непрямого взаимодействия между пользователями и мобильными терминалами.

Стандарты 4G и критически важные протоколы управления сталкиваются с различными уязвимостями, в том числе на уровне управления доступом к среде передачи данных (MAC). Речь идет, например, об атаках с перехватом (злоумышленник перехватывает и мониторит передаваемую информацию) и атаках повторного воспроизведения (злоумышленник записывает и воспроизводит ранее перехваченные сетевые команды или транзакции).

Пятое поколение


Новизна 5G заключается в двух ключевых отличиях от сетей предыдущих поколений. Первое из них — увеличение скорости передачи данных до 10 Гбит/с с использованием сложных систем и архитектур с высоким уровнем безопасности. Второе — 5G способны соединять больше устройств, одновременно предоставляя услуги более высокого качества всем сетевым объектам.

5G передает данные на более коротких волнах и с гораздо большей частотой, чем 4G (частоты волны в 4G — не более 6 ГГц, в 5G — от 30 до 300 ГГц). Это значит, что в сетях пятого поколения можно применять антенны меньшего размера, которые, тем не менее, обеспечивают более точную регулировку направленности. Таким образом, одна базовая станция 5G может вмещать больше направленных антенн, тем самым поддерживая больше подключенных устройств.

Вместе с тем, сети 5G, как и сети всех предыдущих поколений, подвержены угрозам безопасности. Вот главные из них:

  • DoS (не путать с DDoS) и ресурсные атаки, спровоцированные высокой скоростью передачи данных;
  • миграция служб NFV между ресурсами — перемещение виртуальных сетевых функций или целых виртуальных сетевых сервисов с одного вычислительного ресурса на другой создает угрозу компрометации конфиденциальности и целостности данных;
  • риск раскрытия личной информации пользователей из-за открытой природы 5G.



Что такое 6G



Источник.

Ожидается, что 6G предложит еще более высокие скорости передачи данных по сравнению с 5G — от 1 Тбит/с. Это обеспечит сверхбыстрые интернет-соединения с минимальными задержками, что актуально, например, для автономного транспорта и медицинских технологий.

Быстрое внедрение облачных сетей и программного обеспечения с открытым исходным кодом для компонентов базовой сети предсказывает полную открытость 6G. А прогнозируемая архитектура сетей шестого поколения позволяет говорить о новом подходе — NaaS, или Network as a Service. Так, в рамках пользовательской конфигурации абоненты сети смогут сами настраивать и управлять ее параметрами в соответствии с собственными предпочтениями: определять желаемые уровни безопасности и шифрования, качество обслуживания, географическое размещение и другие аспекты.

6G с высокой вероятностью подразумевает переход от интернета вещей (IoT) к интернету всего (IoE). Участниками сети будут не только смартфоны, компьютеры и бытовая техника, но и другие устройства (например, сенсоры), а также процессы и сами данные. Это открывает новые возможности для технологий виртуальной и дополненной реальности, дистанционной хирургии и многого другого.

Более того, сеть шестого поколения может стать первой сотовой системой, полностью основанной на искусственном интеллекте. Если в 5G ключевым видением можно назвать идею «connected things», то в 6G это будет «connected intelligence», а ИИ в итоге будет контролировать большинство сетевых операций и узлов. Он позволит динамически адаптировать параметры сети, предоставлять персонализированные услуги, а также обеспечивать более эффективное использование доступных ресурсов для повышения производительности и надежности сетей. Оптимизация сети будет выполняться с применением как ИИ, так и других технологий — машинного обучения, квантовой связи и так далее.

Безопасность в 6G


Потенциальные проблемы с безопасностью


Технологии 5G (Multi-access Edge Computing, Software-defined networking, Network Functions Virtualization и сетевое разделение) актуальны и для сетей 6G. Поэтому связанные с ними угрозы останутся. Речь идет, например, об уязвимостях в контроллере SDN, атаках на виртуальные машины, гипервизоры и менеджеры виртуальных сетевых функций. Наконец, MEC (Mobile Edge Computing) уязвима к физическим рискам и DDoS-атакам. Кроме того, возможны кража информации и DoS-атаки через кусочки сети 6G.

Важно отметить, что IoT-устройства с ограниченными ресурсами (умные часы, фитнес-трекеры, VR-очки и так далее) обычно не обладают достаточной вычислительной мощностью для сложного шифрования. С переходом к IoE они станут полноценными участниками сети 6G и с высокой вероятностью будут одной из главных мишеней для злоумышленников.

Архитектура безопасности


Сети 6G почти наверняка будут включать в себя автоматизированную сетевую архитектуру и архитектуру управления услугами (ZSM), обеспечивающую быстрое обслуживание, низкие эксплуатационные расходы и меньше человеческих ошибок. Защита конфиденциальности данных в сетях с нулевым вмешательством — сложная задача из-за критических требований к автоматизации с минимальным участием человека.

Архитектура безопасности системы 6G ориентирована на ее открытость. Поскольку 6G задумана как более открытая сеть, чем 5G, грань между внутренней и внешней частью сети будет постепенно стираться. В результате текущие меры сетевой безопасности, такие как файервол, VPN и брандмауэры, не будут достаточно надежными, чтобы защитить сеть от злоумышленников.

Чтобы решить эту проблему, архитектура безопасности 6G должна поддерживать базовую концепцию безопасности нулевого доверия (ZT) в сети мобильной связи. ZT — это парадигма безопасности, в которой защита системных ресурсов превыше всего. Она предполагает, что злоумышленник может находиться внутри сети и что сетевая архитектура доступна извне.

Архитектура нулевого доверия (ZTA) — это архитектура безопасности, которая использует концепцию ZT и включает отношения между сетевыми объектами, протокольными процессами и правилами доступа. Следовательно, ZTA должна стать основой архитектуры безопасности 6G.

Адаптация существующей архитектуры безопасности


Очевидно, что существующим мерам обеспечения безопасности сетей связи в лучшем случае потребуется существенная доработка, а возможно — полная замена. Так, 3GPP-архитектура, разработанная для предыдущих поколений сетей связи, вероятнее всего не будет удовлетворять новым требованиям и угрозам в 6G. Потребуется внедрение новых методов криптографии, усиление защиты от атак с учетом новых угроз, обновление протоколов аутентификации.

Если сети шестого поколения, как и ожидается, будут обеспечивать связь не только на земле, но и в космосе, в воздухе и под водой, потребуются новые механизмы, учитывающие специфику каждой среды, а также внедрение мер по защите от космических и подводных угроз.


Источник.

Кроме того, специалисты не исключают, что архитектура безопасности 6G будет иерархической с разделением на физический уровень, прикладной, сетевой и транспортный уровни, а также уровень соединения. На каждом из них будут применяться свои механизмы шифрования, аутентификации и управления доступом.

Требования безопасности


Использование систем виртуализации с высоким уровнем безопасности


Речь идет о таких системах, как гипервизоры (VMware ESXi, Microsoft Hyper-V или KVM) и контейнерные платформы (Docker, Kubernetes). Такие системы виртуализации используются для создания и управления виртуальными средами, в которых могут работать различные приложения и сервисы.

Каждая система должна включать идентификацию скрытого вредоносного программного обеспечения, например руткитов. Кроме того, гипервизор должен обеспечить полное разделение вычислений, хранилища и сети различных сетевых служб.

Управление уязвимостями продуктов с открытым исходным кодом


Архитектура 6G предполагает активную эксплуатацию, обновление и удаление открытых исходных кодов, поэтому возможность управлять уязвимостями, связанными с open source, является крайне важной.

Безопасность данных при использовании ИИ


Одна из возможных мер безопасности в этом направлении — применение цифровых подписей. Они помогут проверить, были ли модели ИИ, работающие в пользовательском оборудовании, сетях радиодоступа и ядре, обновлены или изменены злоумышленниками.

Сохранение конфиденциальности пользователей


Личная информация пользователей, включая их персональные данные, должна храниться в доверенной среде исполнения. Программное обеспечение 6G должно способствовать уменьшению объема или анонимизации информации, которая может стать общедоступной при использовании в сетях шестого поколения.

Постквантовая криптография


Система 6G должна избавиться от существующих методов шифрования с асимметричным ключом, поскольку квантовые компьютеры сделают их небезопасными.

Основные проекты 6G


Hexa-x


В 2021 году компания Ericsson запустила проект Hexa-x. В рамках этого проекта различные исследовательские институты и университеты сотрудничают с целью коммерциализации новейших технологий. Проект Hexa-x призван заложить основу для сетей 6G, а также возглавить исследования и инновации во всем мире для следующего поколения. Для обеспечения высокого уровня безопасности сети 6G должны гарантировать конфиденциальность данных, целостность коммуникаций, конфиденциальность и эксплуатационную устойчивость.

RISE 6G


RISE 6G (Reconfigurable Intelligent Sustainable Environments for 6G wireless networks) — проект, запущенный в 2021 году. В его основе лежит технология реконфигурируемых интеллектуальных поверхностей (Reconfigurable Intelligent Surfaces, RIS), в честь которой он и получил свое название. Эта технология связана с динамикой управления распространением радиоволн и позволяет воспринимать беспроводную среду как сервис. Проект RISE 6G стремится улучшить возможности сетей шестого поколения для создания устойчивой, гибкой и интеллектуальной беспроводной среды за счет использования RIS.

New-6G


Проект New-6G сосредоточится на наномире и свяжет микроэлектронику с телекоммуникациями, сеть — с оборудованием, а программное обеспечение — с аппаратным. В рамках проекта планируется разработать новые стратегии и технологии для повышения производительности сети. Если New-6G окажется успешным, мы увидим новые сетевые архитектуры, протоколы связи, интегральные схемы, цифровые компоненты, высокопроизводительные и устойчивые полупроводниковые технологии, механизмы для использования технологий наноэлектроники, подходы к оптимизации сетей и обеспечению их безопасности.

Заключение


6G, несомненно, расширит возможности пользователей, но одновременно создаст новые вызовы в части информационной безопасности. Поделитесь в комментариях своим мнением о том, чего от сетей шестого поколения будет больше: пользы или угроз. И появятся ли, на ваш взгляд, эти сети к 2030 году или что-то пойдет не так?

Возможно, эти тексты тоже вас заинтересуют:

→ Что будет, если переименовать суперпользователя? Экспериментируем, удивляемся и расстраиваемся…
→ Десктопные процессоры Intel и AMD, серверные ARM-платформы и диски: что показали производители в январе
→ Февральские мини-ПК: 5 разных моделей для работы и развлечений
Источник: https://habr.com/ru/companies/selectel/articles/793196/


Интересные статьи

Интересные статьи

Привет! Эта статья рассказывает о моем опыте миграции СУБД с Oracle на PostgreSQL в системе с микросервисной архитектурой и является продолжением моего доклада на PGConf.Russia 2023. Я постарался выде...
Формирование бюджета, создание и масштабирование операций по разметке данных Недооценка труда, необходимого для разметки данных — это распространённая ошибка, признаваемая даже тяжеловесами отрасли...
Автоматизация сопровождает нас повсюду и является спутником и признаком прогресса, снимая с человека необходимость выполнения рутинных действий и принятия рутинных решений. Но для при...
Всем привет. Меня зовут Александр и я химик тестировщик аналитик данных. Как и многие люди моего поколения, я работаю не по специальности. После химфака МГУ и пяти лет работы младшим ...
Введение Знакомый многим интерфейс PCI Express или PCIe был доступен разработчикам систем на ПЛИС уже тогда, когда он только начинал распространяться в цифровой технике. В это время существовало...