5G

Moje przemyślenia na temat wyzwań dotyczących bezpieczeństwa sieci 5G

Do przeczytania w 7 min.
Placeholder for Lily flower macroLily flower macro

Share

Jako że już wkrótce na świecie rozpocznie się wdrażanie sieci 5G, rodzi się pytanie, jakie problemy w zakresie bezpieczeństwa i ochrony prywatności trzeba będzie rozwiązać, zanim 5G rozpocznie działanie.

5G będzie oznaczać olbrzymi wzrost prędkości w porównaniu z 4G, ale również ogromną liczbę urządzeń, które będą mogły połączyć się z siecią 5G. Autonomiczne pojazdy, Internet rzeczy (IoT), rzeczywistość rozszerzona i wirtualna, koleje dużych prędkości – by wymienić tylko kilka przykładów– potrzebują szybkiego, ale wszechobecnego dostępu do sieci, aby zyskać nowy impuls do rozwoju. Wszystkie te nowe możliwości spowodują powstanie krajobrazu zagrożeń następnej generacji, który będzie stanowił wyzwanie dla bezpieczeństwa i prywatności sieci 5G. Są to także kluczowe wyzwania, które trzeba pokonać, aby technologia 5G mogła stać się czynnikiem zapewniającym ciągłość działalności biznesowej.

Znaczenie postrzegania bezpieczeństwa i prywatności sieci 5G

Użytkownicy już teraz zdają sobie sprawę, jak ważne jest bezpieczeństwo i prywatność. Potrafią być dobrze poinformowani, jeżeli chodzi o świadczone im usługi zabezpieczeń i prywatności. Uważa się, że zakres i skuteczność dostarczanych mechanizmów zabezpieczeń korelują z postrzeganym poziomem bezpieczeństwa. W kontekście technologii 5G użytkownicy mogą mieć już pewne wyrobione zdanie na temat poziomu bezpieczeństwa, oparte na wcześniejszych realnych doświadczeniach. Aby bezpieczeństwo było nadal postrzegane na pewnym poziomie, ważne jest wykorzystanie w 5G funkcji zabezpieczeń i prywatności, które były stosowane dotychczas, nawet jeśli rzeczywiste techniczne mechanizmy zabezpieczeń mogą być inne niż w technologiach wcześniejszych generacji. 5G ma jednak inną specyfikę niż 4G i 3G, ponieważ opiera się na architekturze zorientowanej na usługi. Oznacza to położenie szczególnego nacisku na wymagania dotyczące bezpieczeństwa i prywatności.

Tradycyjne praktyki bezpieczeństwa

Aby nadążyć za stale rosnącym natężeniem połączeń głosowych i przesyłu danych, systemy łączności komórkowej ewoluowały dzięki innowacjom w technologii bezprzewodowej, przybierając kształt sieci 2G, 3G i 4G. Jednocześnie mechanizmy zabezpieczeń stały się znacznie bardziej złożone i zaczęły być wykorzystywane do ochrony współczesnych systemów łączności komórkowej. Na przykład uwierzytelnianie jednokierunkowe w sieci 2G zostało zastąpione przez uwierzytelnianie dwukierunkowe w technologiach 3G i 4G.

Tradycyjne architektury bezpieczeństwa koncentrują się na ochronie połączeń głosowych i przesyłu danych (w sieciach 2G, 3G, 4G). Mają one następujące wspólne funkcje zabezpieczeń:

  • zarządzanie tożsamością użytkowników w oparciu o kartę SIM,
  • uwierzytelnianie dwukierunkowe między sieciami i użytkownikami,
  • zabezpieczenie ścieżki pomiędzy komunikującymi się stronami.

Kwestie związane z bezpieczeństwem i prywatnością (IoT) przed wprowadzeniem standardu 5G

5G umożliwia powstanie nowych modeli biznesowych

Tradycyjne podejście do komunikowania się opiera się przede wszystkim na swobodzie komunikacji, która ma odbywać się w dowolnym miejscu i czasie, na dowolnym urządzeniu. Ludzie używają wiadomości tekstowych, połączeń głosowych i wideo, surfują po internecie lub korzystają z aplikacji na smartfonach. Technologia 5G nie jest już jednak ukierunkowana na te specyficzne potrzeby czy przypadki. 5G to nie tylko szybsza sieć komórkowa i więcej funkcji w smartfonach – ma ona służyć branżom wertykalnym, które mają tworzyć wiele różnych innowacyjnych usług.

W kontekście tego nowego popytu, wymagania w zakresie bezpieczeństwa mogą się znacznie różnić w zależności od rodzaju usług. Na przykład urządzenia z dostępem do IoT wymagają stosunkowo lekkich zabezpieczeń, podczas gdy w przypadku szybkich usług mobilnych potrzebne są wysoce wydajne mobilne rozwiązania w zakresie bezpieczeństwa. Tradycyjne podejście do bezpieczeństwa oparte na sieci może nie być wystarczająco skuteczne, aby zapewnić zróżnicowane zabezpieczenia end-to-end (E2E) dla różnych usług. W miarę jak IoT nabiera rozpędu, coraz więcej osób będzie mogło zdalnie obsługiwać urządzenia podłączone do sieci. Możemy sobie tutaj wyobrazić takie zastosowania, jak możliwość włączenia ogrzewania w domu podczas powrotu samochodem z pracy czy procesy biznesowe, które opierają się na IoT w sieci. Potrzebna jest zatem bardziej rygorystyczna metoda uwierzytelniania, aby zapobiec nieautoryzowanemu dostępowi do urządzeń IoT.

Architektura sieci oparta na SDN/NFV

Rozwiązania SDN/NFV są adaptowane i wdrażane w wielu organizacjach, w tym w firmach telekomunikacyjnych. Ta oparta na IT architektura sieciowa jest powszechnie uważana za czynnik zwiększający wydajność sieci 5G i skracający czas wprowadzania na rynek nowych usług. Jednak także w dziedzinie SDN/NFV pojawiają się nowe problemy związane z bezpieczeństwem.

Dzięki technologii wirtualizacji możliwie jest tworzenie różnych wirtualnych plastrów w ramach sieci. Każdy wirtualny plaster sieci może zatem spełniać określone wymagania dotyczące usług i wymaga zróżnicowanych funkcji zabezpieczeń. Dlatego też projektując zabezpieczenia 5G, architekci muszą uwzględnić, w jaki sposób bezpiecznie izolować, wdrażać i zarządzać wirtualnymi plastrami sieci.

Ochrona prywatności w sieci 5G

Mobilny internet ma wiele zalet. Wiele branż wertykalnych skorzysta z nowych „hiperpołączonych” możliwości oferowanych przez sieci 5G. Podobnie jak inne otwarte platformy sieciowe, sieci 5G budzą poważne obawy związane z naruszeniem prywatności. Wyciek danych często może mieć poważne konsekwencje.

W sieciach komórkowych, będących przecież główną metodą dostępu do internetu, przesyłane są dane i sygnały zawierające wiele prywatnych informacji osobistych, w tym informacje identyfikowalne osobowo, lokalizacja i treści prywatne. Aby oferować zróżnicowaną jakość usług, sieci muszą mieć możliwość „wyczucia”, z jakiego rodzaju usług korzysta dana osoba. Tego rodzaju usługa wykrywania może wymagać wykorzystania prywatnych danych użytkownika. Kiedy dodamy do siebie wszystkie te czynniki, okazuje się, że ochrona prywatności w sieciach 5G staje się jeszcze większym wyzwaniem.

Cele dotyczące bezpieczeństwa 5G, które trzeba osiągnąć

Sieci 5G pojawią się w użyciu już niedługo, a to oznaczać będzie niebotyczny wzrost natężenia ruchu danych i różnorodności usług. IoT to tylko jeden z wielu przykładów. 5G nie ma być tylko środkiem komunikacji, ale również katalizatorem przyczyniającym się do zatarcia granicy między światem cyfrowym i fizycznym. Projektowanie zabezpieczeń 5G jest kompleksowym przedsięwzięciem, które ma zapewnić ochronę światu, w którym „połączone jest wszystko ze wszystkim”.

Zabezpieczenia end-to-end dla branż wertykalnych

  • Zróżnicowana ochrona

Koncepcja zabezpieczeń E2E będzie stosowana w różnych branżach wertykalnych. W związku z tym trzeba rozważyć, w jaki sposób projekt zabezpieczeń powinien chronić różne wymogi mające zastosowanie do poszczególnych usług branż wertykalnych.

  • Elastyczność

Aby zmaksymalizować szybkość wprowadzania na rynek nowych wymaganych usług dla branż wertykalnych, zabezpieczenia E2E muszą być bardzo elastyczne i wydajne, aby wspierać i szybko dostosowywać się do ciągle zmieniających się zmian sposobu prowadzenia biznesu.

  • Ochrona prywatności

Gdy tylko zakończy się proces przechodzenia na standard 5G i uruchomione zostaną sieci 5G, z wielkim hukiem na rynku pojawią się usługi APP. Jednocześnie radykalnie wzrośnie ilość danych osobowych takich jak: identyfikatory urządzeń, identyfikatory użytkowników, preferencje użytkowników i wiele innych. W tym kontekście, ochrona prywatności powinna mieć charakter kompleksowy, tak by nie mogło dojść do wycieku danych w żadnej części łańcucha zabezpieczeń.

  • Zabezpieczenia jako usługa

W obliczu konwergencji technologii informatycznych i komunikacyjnych branża telekomunikacyjna stara się umocnić i poprawić zdolność do obsługi branż wertykalnych.

Od zabezpieczeń zorientowanych do wewnątrz do zabezpieczeń jako usługi w sieciach 5G

Zarządzanie bezpieczeństwem to ogólne zadanie dla branż wertykalnych, dotyczące takich czynności, jak zarządzanie tożsamością, uwierzytelnianie, ochrona DDoS oraz ochrona poufności i integralności ruchu usług. Jednak przypuszczalnie nie wszystkie podmioty z branży mają możliwość samodzielnego rozwijania zarządzania bezpieczeństwem, czy to ze względu na koszty ekonomiczne, czy też wyzwania techniczne itp.

Skorzystanie z usług zabezpieczeń może być dobrym rozwiązaniem dla tych podmiotów. Z drugiej strony, sieci telekomunikacyjne mają stosunkowo duże doświadczenie i możliwości w zakresie zabezpieczeń – na przykład uwierzytelniania lub zarządzania tożsamością i kluczami – co sprawa, że po latach świadczenia usług cieszą się zaufaniem użytkowników. Jest to doskonała okazja dla sieci i dostawców usług internetowych, aby zaoferować zabezpieczenia jako usługę klientom z branż wertykalnych. Na przykład, sieci mogą uwierzytelniać dostęp do usług i zwracać wyniki uwierzytelniania do branż wertykalnych. Dostawca sieci decyduje, czy wdrożyć usługę zabezpieczeń na platformie chmurowej, czy też po prostu wbudować ją w wirtualny plaster sieci – wirtualny plaster należący do branży wertykalnej, która kupiła usługę zabezpieczeń od sieci. W ten sposób funkcje zabezpieczeń mogą być bezproblemowo wbudowane w procesy biznesowe w branżach wertykalnych.

Oparcie zabezpieczeń zorientowanych na usługi na zabezpieczeniach E2E

  • Zróżnicowane zabezpieczenia dla różnych usług

Technologia 5G będzie zorientowana na usługi. Oznacza to położenie szczególnego nacisku na wymagania dotyczące bezpieczeństwa z punktu widzenia usług. I tak przykładowo zdalna opieka medyczna wymaga silnych zabezpieczeń, podczas gdy w przypadku IoT wystarczą lekkie zabezpieczenia. Istnieje tu zatem możliwość zaoferowania zróżnicowanych zabezpieczeń dla różnych usług w różnych branżach wertykalnych.

  • Elastyczna architektura zabezpieczeń wspierająca atrybuty bezpieczeństwa dla różnych plastrów sieci

Jeśli oferowane są zróżnicowane zabezpieczenia, potrzebna jest elastyczna architektura zabezpieczeń, która będzie wspierać ochronę E2E dla różnych usług. W tym celu można wykorzystać architekturę "plasterkowania" sieci. Polega ona na tym, że sieć zarządza różnymi funkcjami zabezpieczeń E2E, sposobami wyprowadzania i negocjowania tajnych kluczy oraz mechanizmami ochrony poufności, prywatności i integralności. W ramach wirtualnego plastra sieci funkcje zabezpieczeń mogą być rozpowszechniane.

  • Jednolity model zarządzania zabezpieczeniami dla środowiska wielu dostawców

W środowisku chmury oprogramowanie i sprzęt infrastruktury sieciowej pochodzi od więcej niż jednego dostawcy. Może to komplikować kwestie bezpieczeństwa. Dla usług i użytkowników stworzenie łańcucha bezpieczeństwa danych E2E mogłoby być sposobem na zmniejszenie zależności od zabezpieczeń poszczególnych ogniw i uproszczenie zarządzania zabezpieczeniami.

Podsumowanie

Ponieważ sieci 5G zaczną funkcjonować już wkrótce i w niedalekiej przyszłości będziemy mieli tysiące połączonych urządzeń, uwzględnienie bezpieczeństwa technologii 5G staje się warunkiem niezbędnym do osiągnięcia sukcesu biznesowego. W trakcie odkrywania przez branże wertykalne potencjału tej nowej technologii i przekształcania nowych możliwości w działalność biznesową, wysyłane będą ogromne ilości poufnych informacji i potencjalnie prywatnych danych. Sposób, w jaki będziemy stosować zabezpieczenia do tych kwestii, zadecyduje o przejściu do etapu architektur zabezpieczeń bardziej zorientowanych na usługi. Oznacza to, że powstaną nowe ekosystemy, ponieważ nie da się tego osiągnąć samodzielnie.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.

Updates

Więcej aktualizacji