Bahaya tersembunyi atau ancaman keamanan Jaringan 5G

5G semakin dekat, dan dimungkinkan untuk mengalami jaringan seluler dengan kecepatan transmisi puncak melebihi 1Gbps-10Gbps dan penundaan serendah 10ms atau bahkan 1ms. Namun, di balik kegembiraan tersebut, beberapa bahaya tersembunyi dan ancaman keamanan 5G juga akan mengikuti, sehingga sulit untuk dicegah.

Kerentanan protokol yang paling cacat

Seperti jaringan 3G dan 4G, 5G yang ada juga menggunakan protokol yang disebut Authentication and Key Agreement (AKA) untuk otentikasi, sebuah spesifikasi keamanan yang memungkinkan user untuk saling percaya. Namun, peneliti keamanan telah menunjukkan bahwa protokol ini akan mengekspos setidaknya dua kerentanan utama setelah diterapkan ke 5G.

kerentanan pertama adalah penyerang dapat menggunakan protokol AKA untuk mencari dan melacak ponsel di dekatnya. kerentanan kedua adalah versi rentan dari AKA dapat menyebabkan beberapa user yang akan dikenakan jahat ketika menggunakan jaringan 5G. Untungnya, karena 5G masih dalam masa pertumbuhan, tampaknya masih terlambat untuk menemukan dan memperbarui standar protokol 5G.

Faktanya, protokol komunikasi apa pun termasuk LTE sekarang, tidak peduli seberapa kuat sistem keamanannya atau seberapa kompleks algoritma enkripsinya, selama ada ancaman tepi atau fungsi yang tidak aman, keamanan seluruh sistem dapat terganggu dalam sekejap. runtuh.

Jika dianalogikan, celah di tingkat protokol sama seperti bahaya keamanan sebuah bangunan. Bahayanya serius dan jangkauannya jauh.

Permukaan serangan 5G akan melonjak

Analisis IoT baru-baru ini memperkirakan bahwa pada tahun 2025, jumlah perangkat IoT akan meningkat dari 7 miliar saat ini menjadi 21,5 miliar. Lonjakan perangkat IoT akan menyebabkan permukaan serangan meluas ke tingkat yang tak terbayangkan di era 5G.

Selain itu, dibandingkan dengan 3G dan 4G, 5G sebagai jaringan seluler generasi baru membutuhkan BTS yang lebih padat untuk mencapai kecepatan data yang tinggi, kualitas service yang tinggi, dan latensi yang sangat rendah dalam beberapa skenario.

Semua ini telah membuat aplikasi mission-critical lebih mudah diakses, dan telah membuat pabrik, perusahaan, dan infrastruktur kritis publik lebih bergantung pada koneksi data 5G, secara tak kasat mata mengekspos lebih banyak permukaan serangan jaringan seluler.

Dalam beberapa tahun terakhir, serangan penolakan service (DDoS) terdistribusi, pembajakan enkripsi ransomware, dan ancaman keamanan lainnya telah menunjukkan pertumbuhan eksponensial, yang membuktikan bahwa permukaan serangan 5G hanya akan semakin bermasalah.

Dapat dibayangkan bahwa ketika beberapa pabrik secara bertahap mulai menggunakan sensor IoT dan terhubung ke jaringan seluler 5G, akan sulit untuk merekrut pasukan zombie untuk serangan DDoS.

Serangan bypass tidak boleh diremehkan

Selain itu, ke depan akan diadopsi aplikasi 5G dalam berbagai skenario. 5G akan mengadopsi teknologi network slicing, dan slicing tipikal mencakup Internet of Things skala besar, Internet of Things mission-critical, dan broadband seluler yang ditingkatkan.

Namun, irisan 5G mungkin tidak hanya menjadi tiga irisan tipikal teratas, tetapi juga irisan jaringan berbeda yang disesuaikan untuk service tertentu, bahkan operator virtual sendiri yang menentukan irisan.

Namun demikian, irisan yang berbeda berbeda untuk keandalan jaringan dan persyaratan keamanan dan lebih rentan terhadap serangan bypass karena koeksistensi beberapa irisan pada jaringan fisik yang sama.

Catatan : Pengirisan jaringan mengacu pada pembagian sumber daya fisik jaringan, dan memotong beberapa jaringan virtual yang independen secara logis untuk skenario aplikasi yang berbeda, yang dikelola dan dikendalikan oleh program manajemen sistem.

Jadi apa itu serangan bypass? Secara umum, ini adalah cara untuk menyerang jalan tanpa mengambil jalan.

Definisi resmi dari kriptografi mengacu pada analisis membosankan yang dapat melewati algoritma enkripsi, menggunakan perangkat keras dari algoritma kriptografi untuk mewujudkan informasi yang bocor dalam operasi, seperti waktu eksekusi, konsumsi daya, radiasi elektromagnetik, dll., Dikombinasikan dengan statistik teori untuk memecahkan password. jalan.

Ini seperti “serangan waktu”, yang bisa sama mengerikannya dengan penyerang dengan menganalisis waktu eksekusi algoritma enkripsi.

Dengan serangan bypass, penyerang juga dapat menyimpulkan kode yang menjalankan hukum di “Slice 2” dengan memahami aturan kode yang berjalan di engine virtual di 5G “Slice 1”, dan kemudian meluncurkan serangan di “Slice 2”. Dalam hal ini, irisan 5G perlu menerapkan mekanisme isolasi yang cermat, terutama isolasi antara engine virtual.

Kesimpulan

Perkembangan 5G tak terbendung. Namun, dengan kegagalan protokol keamanan tradisional, perluasan terus menerus dari permukaan serangan dan serangan bypass yang tidak dapat diatasi telah meletakkan bahaya tersembunyi di jalan penyebaran 5G.

Bahaya tersembunyi ini seperti “bom waktu” di 5G. Saya tidak tahu kapan itu akan meledak dan menyebabkan kerusakan. Lalu, sebelum pedagang 5G datang ke pasar, dapatkah mereka menemukan celahnya terlebih dahulu dan mulai “mengedipkan bom”? “Pertanyaan tes 5G” ini tidak sederhana.

Pengarang: Zheng Wei

Sumber

Sumber daya lain untuk dibaca:

  • REVE Total Security antivirus untuk tinjauan Windows. Layak dibeli?
  • Protokol keamanan WPA3 diperkenalkan oleh WiFi Alliance untuk meningkatkan keamanan
  • SAN vs NAS vs DAS dijelaskan & dibandingkan. Yang mana yang terbaik?
  • Melindungi Jaringan Seluler dari WireX Botnet