5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

স্পষ্টতই, নিরাপত্তা ব্যবস্থা সম্পর্কে চিন্তা না করে একটি নতুন যোগাযোগের মান উন্নয়ন করা একটি অত্যন্ত সন্দেহজনক এবং নিরর্থক প্রচেষ্টা।

5G নিরাপত্তা আর্কিটেকচার - নিরাপত্তা ব্যবস্থা এবং পদ্ধতির একটি সেট যা বাস্তবায়িত হয়েছে 5ম প্রজন্মের নেটওয়ার্ক এবং কোর থেকে রেডিও ইন্টারফেস পর্যন্ত সমস্ত নেটওয়ার্ক উপাদানগুলিকে কভার করে৷

5ম প্রজন্মের নেটওয়ার্কগুলি মূলত একটি বিবর্তন ৪র্থ প্রজন্মের এলটিই নেটওয়ার্ক. রেডিও অ্যাক্সেস প্রযুক্তি সবচেয়ে উল্লেখযোগ্য পরিবর্তন হয়েছে. 5 ম প্রজন্মের নেটওয়ার্কের জন্য, একটি নতুন ইঁদুর (রেডিও অ্যাক্সেস প্রযুক্তি) - 5G নতুন রেডিও. নেটওয়ার্কের মূল হিসাবে, এটি এমন উল্লেখযোগ্য পরিবর্তন করেনি। এই বিষয়ে, 5G LTE স্ট্যান্ডার্ডে গৃহীত প্রাসঙ্গিক প্রযুক্তিগুলি পুনঃব্যবহারের উপর জোর দিয়ে 4G নেটওয়ার্কগুলির নিরাপত্তা স্থাপত্য তৈরি করা হয়েছে।

যাইহোক, এটি লক্ষণীয় যে পরিচিত হুমকিগুলি যেমন এয়ার ইন্টারফেসে আক্রমণ এবং সিগন্যালিং স্তর (সংকেত প্লেন), ডিডিওএস আক্রমণ, ম্যান-ইন-দ্য-মিডল অ্যাটাক ইত্যাদি টেলিকম অপারেটরদের নতুন মান তৈরি করতে এবং 5ম প্রজন্মের নেটওয়ার্কগুলিতে সম্পূর্ণ নতুন নিরাপত্তা ব্যবস্থাকে একীভূত করতে প্ররোচিত করে।

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

অপরিহার্য

2015 সালে, ইন্টারন্যাশনাল টেলিকমিউনিকেশন ইউনিয়ন পঞ্চম-প্রজন্মের নেটওয়ার্কগুলির বিকাশের জন্য তার ধরণের প্রথম বিশ্বব্যাপী পরিকল্পনা তৈরি করেছিল, যে কারণে 5G নেটওয়ার্কগুলিতে সুরক্ষা ব্যবস্থা এবং পদ্ধতিগুলি বিকাশের বিষয়টি বিশেষভাবে তীব্র হয়ে উঠেছে।

নতুন প্রযুক্তি সত্যিই চিত্তাকর্ষক ডেটা স্থানান্তর গতি (1 Gbps-এর বেশি), 1 ms-এর কম লেটেন্সি এবং 1 km1 ব্যাসার্ধের মধ্যে প্রায় 2 মিলিয়ন ডিভাইস একই সাথে সংযুক্ত করার ক্ষমতা প্রদান করেছে। 5ম প্রজন্মের নেটওয়ার্কগুলির জন্য এই ধরনের সর্বোচ্চ প্রয়োজনীয়তাগুলি তাদের সংস্থার নীতিতেও প্রতিফলিত হয়।

প্রধানটি ছিল বিকেন্দ্রীকরণ, যা নেটওয়ার্কের পরিধিতে অনেকগুলি স্থানীয় ডাটাবেস এবং তাদের প্রক্রিয়াকরণ কেন্দ্র স্থাপনকে বোঝায়। এটি সম্ভব যখন বিলম্ব কমিয়ে M2M-সংযোগ এবং IoT ডিভাইসের একটি বিশাল সংখ্যক সার্ভিসিং কারণে নেটওয়ার্ক কোর উপশম. এইভাবে, পরবর্তী-প্রজন্মের নেটওয়ার্কগুলির প্রান্তটি বেস স্টেশনগুলিতে সমস্ত উপায়ে প্রসারিত হয়েছে, যা স্থানীয় যোগাযোগ কেন্দ্র তৈরি করতে এবং ক্লাউড পরিষেবাগুলির বিধানকে জটিল বিলম্ব বা পরিষেবা অস্বীকারের ঝুঁকি ছাড়াই অনুমতি দেয়৷ স্বাভাবিকভাবেই, নেটওয়ার্কিং এবং গ্রাহক পরিষেবার পরিবর্তিত দৃষ্টিভঙ্গি আক্রমণকারীদের জন্য আগ্রহের বিষয় ছিল, কারণ এটি তাদের জন্য গোপনীয় ব্যবহারকারীর তথ্য এবং নেটওয়ার্ক উপাদান উভয়কেই আক্রমণ করার নতুন সুযোগ খুলে দিয়েছে যাতে পরিষেবা অস্বীকার করা বা অপারেটরের কম্পিউটিং সংস্থানগুলি দখল করা যায়৷

5ম প্রজন্মের নেটওয়ার্কের প্রধান দুর্বলতা

বড় আক্রমণ পৃষ্ঠ

আরো পড়ুনতৃতীয় এবং চতুর্থ প্রজন্মের টেলিকমিউনিকেশন নেটওয়ার্ক তৈরি করার সময়, টেলিকম অপারেটররা সাধারণত এক বা একাধিক বিক্রেতার সাথে কাজ করার মধ্যে সীমাবদ্ধ ছিল যারা অবিলম্বে হার্ডওয়্যার এবং সফ্টওয়্যারগুলির একটি সেট সরবরাহ করেছিল। অর্থাৎ, সবকিছুই কাজ করতে পারে, যেমন তারা বলে, "বাক্সের বাইরে" - এটি কেবল বিক্রেতার কাছ থেকে কেনা সরঞ্জামগুলি ইনস্টল এবং কনফিগার করার জন্য যথেষ্ট ছিল; মালিকানা সফ্টওয়্যার প্রতিস্থাপন বা সম্পূরক করার কোন প্রয়োজন ছিল না। আধুনিক প্রবণতাগুলি এই "শাস্ত্রীয়" পদ্ধতির বিপরীতে চলে এবং এর লক্ষ্য হল নেটওয়ার্কগুলির ভার্চুয়ালাইজেশন, তাদের নির্মাণ এবং সফ্টওয়্যার বৈচিত্র্যের জন্য একটি বহু-বিক্রেতা পদ্ধতি৷ প্রযুক্তি যেমন SDN (ইংরেজি সফটওয়্যার ডিফাইন্ড নেটওয়ার্ক) এবং এনএফভি (ইংরেজি নেটওয়ার্ক ফাংশন ভার্চুয়ালাইজেশন), যা যোগাযোগ নেটওয়ার্ক পরিচালনার প্রক্রিয়া এবং ফাংশনে ওপেন সোর্স কোডের ভিত্তিতে নির্মিত বিপুল পরিমাণ সফ্টওয়্যার অন্তর্ভুক্তির দিকে নিয়ে যায়। এটি আক্রমণকারীদের অপারেটরের নেটওয়ার্ক আরও ভালভাবে অধ্যয়ন করার এবং একটি বৃহত্তর সংখ্যক দুর্বলতা সনাক্ত করার সুযোগ দেয়, যার ফলে, বর্তমান নেটওয়ার্কগুলির তুলনায় নতুন প্রজন্মের নেটওয়ার্কগুলির আক্রমণের পৃষ্ঠকে বৃদ্ধি করে৷

IoT ডিভাইসের একটি বড় সংখ্যা

আরো পড়ুন2021 সালের মধ্যে, 57G নেটওয়ার্কের সাথে সংযুক্ত প্রায় 5% ডিভাইস IoT ডিভাইস হবে। এর মানে হল যে বেশিরভাগ হোস্টের সীমিত ক্রিপ্টোগ্রাফিক ক্ষমতা থাকবে (বিন্দু 2 দেখুন) এবং সেই অনুযায়ী, আক্রমণের জন্য ঝুঁকিপূর্ণ হবে। এই ধরনের বিপুল সংখ্যক ডিভাইস বটনেট বিস্তারের ঝুঁকি বাড়াবে এবং আরও শক্তিশালী এবং বিতরণ করা DDoS আক্রমণ করা সম্ভব করে তুলবে।

IoT ডিভাইসের সীমিত ক্রিপ্টোগ্রাফিক ক্ষমতা

আরো পড়ুনইতিমধ্যে উল্লিখিত হিসাবে, 5 ম প্রজন্মের নেটওয়ার্কগুলি সক্রিয়ভাবে পেরিফেরাল ডিভাইসগুলি ব্যবহার করে, যা নেটওয়ার্ক কোর থেকে লোডের অংশ অপসারণ করা সম্ভব করে এবং এর ফলে লেটেন্সি হ্রাস করে। মানহীন যানবাহন নিয়ন্ত্রণ, জরুরী সতর্কতা ব্যবস্থার মতো গুরুত্বপূর্ণ পরিষেবাগুলির জন্য এটি প্রয়োজনীয় IMS এর এবং অন্যান্য, যাদের জন্য ন্যূনতম বিলম্ব নিশ্চিত করা গুরুত্বপূর্ণ, কারণ মানুষের জীবন এর উপর নির্ভর করে। বিপুল সংখ্যক IoT ডিভাইসের সংযোগের কারণে, যেগুলির ছোট আকার এবং কম বিদ্যুত খরচের কারণে, খুব সীমিত কম্পিউটিং সংস্থান রয়েছে, 5G নেটওয়ার্কগুলি এই জাতীয় ডিভাইসগুলির নিয়ন্ত্রণ এবং পরবর্তী ম্যানিপুলেশনকে বাধা দেওয়ার লক্ষ্যে আক্রমণের জন্য দুর্বল হয়ে পড়ে। উদাহরণস্বরূপ, এমন পরিস্থিতি হতে পারে যেখানে সিস্টেমের অংশ আইওটি ডিভাইসগুলি সংক্রামিত হয় "স্মার্ট হাউস", ম্যালওয়্যারের প্রকারগুলি যেমন Ransomware এবং ransomware. ক্লাউডের মাধ্যমে কমান্ড এবং নেভিগেশন তথ্য গ্রহণকারী চালকবিহীন যানবাহনের নিয়ন্ত্রণে বাধা দেওয়ার পরিস্থিতিও সম্ভব। আনুষ্ঠানিকভাবে, এই দুর্বলতাটি নতুন প্রজন্মের নেটওয়ার্কগুলির বিকেন্দ্রীকরণের কারণে, তবে পরবর্তী অনুচ্ছেদটি আরও স্পষ্টভাবে বিকেন্দ্রীকরণের সমস্যার রূপরেখা দেবে।

বিকেন্দ্রীকরণ এবং নেটওয়ার্ক সীমানা সম্প্রসারণ

আরো পড়ুনপেরিফেরাল ডিভাইসগুলি, স্থানীয় নেটওয়ার্ক কোরের ভূমিকা পালন করে, ব্যবহারকারীর ট্র্যাফিকের রাউটিং, প্রক্রিয়াকরণের অনুরোধ, সেইসাথে স্থানীয় ক্যাশিং এবং ব্যবহারকারীর ডেটা সঞ্চয় করে। এইভাবে, 5ম প্রজন্মের নেটওয়ার্কগুলির সীমানা স্থানীয় ডাটাবেস এবং 5G-NR (5G নিউ রেডিও) রেডিও ইন্টারফেস সহ, মূল ছাড়াও, পরিধিতে প্রসারিত হচ্ছে। এটি স্থানীয় ডিভাইসগুলির কম্পিউটিং সংস্থানগুলিতে আক্রমণ করার সুযোগ তৈরি করে, যেগুলি পরিষেবা অস্বীকার করার লক্ষ্যে নেটওয়ার্ক কোরের কেন্দ্রীয় নোডগুলির তুলনায় একটি অগ্রাধিকার দুর্বল সুরক্ষিত৷ এটি সমগ্র এলাকার জন্য ইন্টারনেট সংযোগ বিচ্ছিন্ন হতে পারে, IoT ডিভাইসগুলির ভুল কার্যকারিতা (উদাহরণস্বরূপ, একটি স্মার্ট হোম সিস্টেমে), সেইসাথে IMS জরুরী সতর্কতা পরিষেবার অনুপলব্ধতা হতে পারে।

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

যাইহোক, ETSI এবং 3GPP এখন 10G নেটওয়ার্ক নিরাপত্তার বিভিন্ন দিক কভার করে 5টিরও বেশি মান প্রকাশ করেছে। সেখানে বর্ণিত বেশিরভাগ প্রক্রিয়াই দুর্বলতার বিরুদ্ধে সুরক্ষার লক্ষ্যে (উপরে বর্ণিতগুলি সহ)। প্রধান বেশী এক মান TS 23.501 সংস্করণ 15.6.0, 5ম প্রজন্মের নেটওয়ার্কের নিরাপত্তা স্থাপত্য বর্ণনা করে।

5G আর্কিটেকচার

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ
প্রথমে, আসুন 5G নেটওয়ার্ক আর্কিটেকচারের মূল নীতিগুলির দিকে ফিরে যাই, যা প্রতিটি সফ্টওয়্যার মডিউল এবং প্রতিটি 5G সুরক্ষা ফাংশনের অর্থ এবং দায়িত্বের ক্ষেত্রগুলিকে আরও সম্পূর্ণরূপে প্রকাশ করবে।

  • প্রোটোকলের অপারেশন নিশ্চিত করে এমন উপাদানগুলিতে নেটওয়ার্ক নোডের বিভাজন কাস্টম প্লেন (ইংরেজি ইউপি থেকে - ইউজার প্লেন) এবং উপাদান যা প্রোটোকলের অপারেশন নিশ্চিত করে নিয়ন্ত্রণ সমতল (ইংরেজি সিপি - কন্ট্রোল প্লেন থেকে), যা নেটওয়ার্কের স্কেলিং এবং স্থাপনার ক্ষেত্রে নমনীয়তা বাড়ায়, অর্থাৎ পৃথক কম্পোনেন্ট নেটওয়ার্ক নোডগুলির কেন্দ্রীভূত বা বিকেন্দ্রীভূত স্থাপন করা সম্ভব।
  • মেকানিজম সমর্থন নেটওয়ার্ক স্লাইসিং, শেষ ব্যবহারকারীদের নির্দিষ্ট গোষ্ঠীকে প্রদত্ত পরিষেবার উপর ভিত্তি করে।
  • ফর্মে নেটওয়ার্ক উপাদানের বাস্তবায়ন ভার্চুয়াল নেটওয়ার্ক ফাংশন.
  • কেন্দ্রীভূত এবং স্থানীয় পরিষেবাগুলিতে একযোগে অ্যাক্সেসের জন্য সমর্থন, যেমন ক্লাউড ধারণার বাস্তবায়ন (ইংরেজি থেকে। কুয়াশা কম্পিউটিং) এবং সীমান্ত (ইংরেজি থেকে। প্রান্ত কম্পিউটিং) গণনা।
  • বাস্তবায়ন অভিসারী বিভিন্ন ধরনের অ্যাক্সেস নেটওয়ার্কের সমন্বয়ে আর্কিটেকচার - 3GPP 5G নতুন রেডিও এবং অ-3GPP (ওয়াই-ফাই, ইত্যাদি) - একটি একক নেটওয়ার্ক কোর সহ।
  • অ্যাক্সেস নেটওয়ার্কের ধরন নির্বিশেষে অভিন্ন অ্যালগরিদম এবং প্রমাণীকরণ পদ্ধতির সমর্থন।
  • স্টেটলেস নেটওয়ার্ক ফাংশনগুলির জন্য সমর্থন, যেখানে কম্পিউটেড রিসোর্স রিসোর্স স্টোর থেকে আলাদা করা হয়।
  • হোম নেটওয়ার্কের মাধ্যমে (ইংরেজি হোম-রুটেড রোমিং থেকে) এবং অতিথি নেটওয়ার্কে স্থানীয় "ল্যান্ডিং" (ইংরেজি স্থানীয় ব্রেকআউট থেকে) উভয়ের মাধ্যমে ট্রাফিক রাউটিং সহ রোমিংয়ের জন্য সমর্থন।
  • নেটওয়ার্ক ফাংশনগুলির মধ্যে মিথস্ক্রিয়া দুটি উপায়ে উপস্থাপন করা হয়: সেবা ভিত্তিক и ইন্টারফেস.

5ম প্রজন্মের নেটওয়ার্ক নিরাপত্তা ধারণা অন্তর্ভুক্ত:

  • নেটওয়ার্ক থেকে ব্যবহারকারীর প্রমাণীকরণ।
  • ব্যবহারকারী দ্বারা নেটওয়ার্ক প্রমাণীকরণ.
  • নেটওয়ার্ক এবং ব্যবহারকারী সরঞ্জামের মধ্যে ক্রিপ্টোগ্রাফিক কীগুলির আলোচনা।
  • সিগন্যালিং ট্র্যাফিকের এনক্রিপশন এবং অখণ্ডতা নিয়ন্ত্রণ।
  • এনক্রিপশন এবং ব্যবহারকারীর ট্র্যাফিকের অখণ্ডতার নিয়ন্ত্রণ।
  • ব্যবহারকারী আইডি সুরক্ষা।
  • একটি নেটওয়ার্ক নিরাপত্তা ডোমেনের ধারণা অনুসারে বিভিন্ন নেটওয়ার্ক উপাদানগুলির মধ্যে ইন্টারফেসগুলিকে সুরক্ষিত করা।
  • মেকানিজমের বিভিন্ন স্তরের বিচ্ছিন্নতা নেটওয়ার্ক স্লাইসিং এবং প্রতিটি স্তরের নিজস্ব নিরাপত্তা স্তর সংজ্ঞায়িত করা।
  • শেষ পরিষেবার স্তরে ব্যবহারকারীর প্রমাণীকরণ এবং ট্র্যাফিক সুরক্ষা (IMS, IoT এবং অন্যান্য)।

মূল সফ্টওয়্যার মডিউল এবং 5G নেটওয়ার্ক নিরাপত্তা বৈশিষ্ট্য

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ এএমএফ (ইংরেজি অ্যাক্সেস এবং গতিশীলতা ব্যবস্থাপনা ফাংশন থেকে - অ্যাক্সেস এবং গতিশীলতা ব্যবস্থাপনা ফাংশন) - প্রদান করে:

  • কন্ট্রোল প্লেন ইন্টারফেসের সংগঠন।
  • সংকেত ট্রাফিক বিনিময় সংগঠন আর সি, এনক্রিপশন এবং এর ডেটার অখণ্ডতার সুরক্ষা।
  • সংকেত ট্রাফিক বিনিময় সংগঠন ন্যাস, এনক্রিপশন এবং এর ডেটার অখণ্ডতার সুরক্ষা।
  • নেটওয়ার্কে ব্যবহারকারীর সরঞ্জামের নিবন্ধন পরিচালনা করা এবং সম্ভাব্য নিবন্ধন রাজ্যগুলি পর্যবেক্ষণ করা।
  • নেটওয়ার্কে ব্যবহারকারীর সরঞ্জামের সংযোগ পরিচালনা করা এবং সম্ভাব্য অবস্থা পর্যবেক্ষণ করা।
  • CM-IDLE অবস্থায় নেটওয়ার্কে ব্যবহারকারীর সরঞ্জামের প্রাপ্যতা নিয়ন্ত্রণ করুন।
  • CM-সংযুক্ত অবস্থায় নেটওয়ার্কে ব্যবহারকারী সরঞ্জামের গতিশীলতা ব্যবস্থাপনা।
  • ব্যবহারকারী সরঞ্জাম এবং SMF মধ্যে সংক্ষিপ্ত বার্তা প্রেরণ.
  • অবস্থান পরিষেবা ব্যবস্থাপনা।
  • থ্রেড আইডি বরাদ্দ ইপিএস ইপিএসের সাথে যোগাযোগ করতে।

SMF (ইংরেজি: সেশন ম্যানেজমেন্ট ফাংশন - সেশন ম্যানেজমেন্ট ফাংশন) - প্রদান করে:

  • যোগাযোগ সেশন ম্যানেজমেন্ট, অর্থাৎ সেশন তৈরি, পরিবর্তন এবং প্রকাশ, অ্যাক্সেস নেটওয়ার্ক এবং ইউপিএফ-এর মধ্যে একটি টানেল বজায় রাখা সহ।
  • ব্যবহারকারী সরঞ্জামের আইপি ঠিকানা বিতরণ এবং পরিচালনা।
  • ব্যবহার করার জন্য UPF গেটওয়ে নির্বাচন করা হচ্ছে।
  • PCF এর সাথে মিথস্ক্রিয়া সংগঠন।
  • নীতি প্রয়োগকারী ব্যবস্থাপনা QoS মধ্যে.
  • DHCPv4 এবং DHCPv6 প্রোটোকল ব্যবহার করে ব্যবহারকারীর সরঞ্জামগুলির গতিশীল কনফিগারেশন।
  • ট্যারিফ ডেটা সংগ্রহের নিরীক্ষণ এবং বিলিং সিস্টেমের সাথে মিথস্ক্রিয়া সংগঠিত করা।
  • পরিষেবার বিরামহীন বিধান (ইংরেজি থেকে। এসএসসি - অধিবেশন এবং পরিষেবা ধারাবাহিকতা).
  • রোমিং এর মধ্যে গেস্ট নেটওয়ার্কের সাথে মিথস্ক্রিয়া।

UPF (ইংরেজি ইউজার প্লেন ফাংশন - ইউজার প্লেন ফাংশন) - প্রদান করে:

  • বৈশ্বিক ইন্টারনেট সহ বহিরাগত ডেটা নেটওয়ার্কগুলির সাথে মিথস্ক্রিয়া।
  • ব্যবহারকারী প্যাকেট রাউটিং.
  • QoS নীতি অনুযায়ী প্যাকেট চিহ্নিত করা।
  • ব্যবহারকারীর প্যাকেজ ডায়াগনস্টিকস (উদাহরণস্বরূপ, স্বাক্ষর-ভিত্তিক অ্যাপ্লিকেশন সনাক্তকরণ)।
  • ট্রাফিক ব্যবহারের রিপোর্ট প্রদান.
  • UPF বিভিন্ন রেডিও অ্যাক্সেস প্রযুক্তির মধ্যে এবং উভয়ের মধ্যে গতিশীলতা সমর্থন করার জন্য একটি নোঙ্গর পয়েন্ট।

ইউডিএম (ইংরেজি ইউনিফাইড ডেটা ম্যানেজমেন্ট - ইউনিফাইড ডাটাবেস) - প্রদান করে:

  • ব্যবহারকারীদের জন্য উপলব্ধ পরিষেবাগুলির তালিকা এবং তাদের সংশ্লিষ্ট পরামিতিগুলি সংরক্ষণ এবং সংশোধন সহ ব্যবহারকারীর প্রোফাইল ডেটা পরিচালনা করা।
  • ব্যবস্থাপনা SUPI
  • 3GPP প্রমাণীকরণ শংসাপত্র তৈরি করুন ওরফে.
  • প্রোফাইল ডেটার উপর ভিত্তি করে অনুমোদন অ্যাক্সেস করুন (উদাহরণস্বরূপ, রোমিং সীমাবদ্ধতা)।
  • ব্যবহারকারীর নিবন্ধন ব্যবস্থাপনা, অর্থাৎ AMF পরিবেশন করার স্টোরেজ।
  • নিরবচ্ছিন্ন পরিষেবা এবং যোগাযোগ সেশনের জন্য সমর্থন, যেমন বর্তমান যোগাযোগ সেশনে নির্ধারিত SMF সংরক্ষণ করা।
  • এসএমএস বিতরণ ব্যবস্থাপনা।
  • বিভিন্ন ইউডিএম একই ব্যবহারকারীকে বিভিন্ন লেনদেনে পরিবেশন করতে পারে।

UDR (ইংরেজি ইউনিফাইড ডেটা রিপোজিটরি - ইউনিফাইড ডেটা স্টোরেজ) - বিভিন্ন ব্যবহারকারীর ডেটা স্টোরেজ প্রদান করে এবং প্রকৃতপক্ষে, সমস্ত নেটওয়ার্ক গ্রাহকদের একটি ডাটাবেস।

ইউডিএসএফ (ইংরেজি আনস্ট্রাকচার্ড ডেটা স্টোরেজ ফাংশন - আনস্ট্রাকচার্ড ডেটা স্টোরেজ ফাংশন) - নিশ্চিত করে যে AMF মডিউল নিবন্ধিত ব্যবহারকারীদের বর্তমান প্রসঙ্গ সংরক্ষণ করে। সাধারণভাবে, এই তথ্যটি একটি অনির্দিষ্ট কাঠামোর ডেটা হিসাবে উপস্থাপন করা যেতে পারে। পরিষেবা থেকে AMF-এর পরিকল্পিত প্রত্যাহারের সময় এবং জরুরী পরিস্থিতিতে উভয় ক্ষেত্রেই ব্যবহারকারীর প্রসঙ্গগুলি নিরবচ্ছিন্ন এবং নিরবচ্ছিন্ন গ্রাহক সেশনগুলি নিশ্চিত করতে ব্যবহার করা যেতে পারে। উভয় ক্ষেত্রেই, ব্যাকআপ AMF USDF-এ সঞ্চিত প্রসঙ্গ ব্যবহার করে পরিষেবাটি "পিক আপ" করবে।

একই শারীরিক প্ল্যাটফর্মে UDR এবং UDSF একত্রিত করা এই নেটওয়ার্ক ফাংশনগুলির একটি সাধারণ বাস্তবায়ন।

পিসিএফ (ইংরেজি: পলিসি কন্ট্রোল ফাংশন - পলিসি কন্ট্রোল ফাংশন) - QoS প্যারামিটার এবং চার্জিং নিয়ম সহ ব্যবহারকারীদের নির্দিষ্ট পরিষেবা নীতি তৈরি করে এবং বরাদ্দ করে৷ উদাহরণস্বরূপ, এক বা অন্য ধরণের ট্র্যাফিক প্রেরণ করতে, বিভিন্ন বৈশিষ্ট্য সহ ভার্চুয়াল চ্যানেলগুলি গতিশীলভাবে তৈরি করা যেতে পারে। একই সময়ে, গ্রাহকের দ্বারা অনুরোধ করা পরিষেবার প্রয়োজনীয়তা, নেটওয়ার্ক কনজেশনের মাত্রা, ট্রাফিক খরচের পরিমাণ ইত্যাদি বিবেচনায় নেওয়া যেতে পারে।

NEF (ইংরেজি নেটওয়ার্ক এক্সপোজার ফাংশন - নেটওয়ার্ক এক্সপোজার ফাংশন) - প্রদান করে:

  • নেটওয়ার্ক কোরের সাথে বাহ্যিক প্ল্যাটফর্ম এবং অ্যাপ্লিকেশনগুলির সুরক্ষিত মিথস্ক্রিয়া সংগঠন।
  • নির্দিষ্ট ব্যবহারকারীদের জন্য QoS প্যারামিটার এবং চার্জিং নিয়ম পরিচালনা করুন।

SEAF (ইংরেজি সিকিউরিটি অ্যাঙ্কর ফাংশন - অ্যাঙ্কর সিকিউরিটি ফাংশন) - AUSF এর সাথে একত্রে, ব্যবহারকারীরা যখন কোনো অ্যাক্সেস প্রযুক্তির সাথে নেটওয়ার্কে নিবন্ধন করে তখন তাদের প্রমাণীকরণ প্রদান করে।

AUSF (ইংরেজি প্রমাণীকরণ সার্ভার ফাংশন - প্রমাণীকরণ সার্ভার ফাংশন) - একটি প্রমাণীকরণ সার্ভারের ভূমিকা পালন করে যা SEAF থেকে অনুরোধগুলি গ্রহণ করে এবং তাদের এআরপিএফ-এ পুনঃনির্দেশ করে।

এআরপিএফ (ইংরেজি: প্রমাণীকরণ শংসাপত্র সংগ্রহস্থল এবং প্রক্রিয়াকরণ ফাংশন - প্রমাণীকরণ শংসাপত্র সংরক্ষণ এবং প্রক্রিয়াকরণের ফাংশন) - ব্যক্তিগত গোপন কী (KI) এবং ক্রিপ্টোগ্রাফিক অ্যালগরিদমের পরামিতিগুলির সঞ্চয়স্থান প্রদান করে, সেইসাথে 5G-AKA অনুযায়ী প্রমাণীকরণ ভেক্টর তৈরি করে ইএপি-একেএ। এটি হোম টেলিকম অপারেটরের ডেটা সেন্টারে অবস্থিত, বাহ্যিক শারীরিক প্রভাব থেকে সুরক্ষিত এবং একটি নিয়ম হিসাবে, ইউডিএম-এর সাথে একীভূত।

SCMF (ইংরেজি সিকিউরিটি কনটেক্সট ম্যানেজমেন্ট ফাংশন - ম্যানেজমেন্ট ফাংশন নিরাপত্তা প্রসঙ্গ) - 5G নিরাপত্তা প্রসঙ্গে জীবনচক্র ব্যবস্থাপনা প্রদান করে।

এসপিসিএফ (ইংরেজি সিকিউরিটি পলিসি কন্ট্রোল ফাংশন - সিকিউরিটি পলিসি ম্যানেজমেন্ট ফাংশন) - নির্দিষ্ট ব্যবহারকারীদের ক্ষেত্রে নিরাপত্তা নীতির সমন্বয় ও প্রয়োগ নিশ্চিত করে। এটি নেটওয়ার্কের ক্ষমতা, ব্যবহারকারীর সরঞ্জামের ক্ষমতা এবং নির্দিষ্ট পরিষেবার প্রয়োজনীয়তাগুলিকে বিবেচনা করে (উদাহরণস্বরূপ, সমালোচনামূলক যোগাযোগ পরিষেবা এবং ওয়্যারলেস ব্রডব্যান্ড ইন্টারনেট অ্যাক্সেস পরিষেবা দ্বারা প্রদত্ত সুরক্ষার স্তরগুলি আলাদা হতে পারে)। নিরাপত্তা নীতির প্রয়োগের মধ্যে রয়েছে: AUSF নির্বাচন, প্রমাণীকরণ অ্যালগরিদম নির্বাচন, ডেটা এনক্রিপশন এবং অখণ্ডতা নিয়ন্ত্রণ অ্যালগরিদম নির্বাচন, কীগুলির দৈর্ঘ্য এবং জীবনচক্র নির্ধারণ।

এসআইডিএফ (ইংরেজি সাবস্ক্রিপশন আইডেন্টিফায়ার ডি-কনসিলিং ফাংশন - ব্যবহারকারী সনাক্তকারী নিষ্কাশন ফাংশন) - একটি লুকানো শনাক্তকারী (ইংরেজি) থেকে গ্রাহকের স্থায়ী সদস্যতা সনাক্তকারী (ইংরেজি SUPI) নিষ্কাশন নিশ্চিত করে SUCI), প্রমাণীকরণ পদ্ধতির অনুরোধ "প্রমাণ তথ্য অনুরোধ" এর অংশ হিসাবে গৃহীত হয়েছে।

5G যোগাযোগ নেটওয়ার্কের জন্য প্রাথমিক নিরাপত্তা প্রয়োজনীয়তা

আরো পড়ুনব্যবহারকারী প্রমাণীকরণ: পরিবেশনকারী 5G নেটওয়ার্ককে অবশ্যই ব্যবহারকারী এবং নেটওয়ার্কের মধ্যে 5G AKA প্রক্রিয়ায় ব্যবহারকারীর SUPI প্রমাণীকরণ করতে হবে।

নেটওয়ার্ক প্রমাণীকরণ পরিবেশন করা: ব্যবহারকারীকে অবশ্যই 5G সার্ভিং নেটওয়ার্ক আইডি প্রমাণীকরণ করতে হবে, 5G AKA পদ্ধতির মাধ্যমে প্রাপ্ত কীগুলির সফল ব্যবহারের মাধ্যমে প্রমাণীকরণ করা হবে।

ব্যবহারকারীর অনুমোদন: পরিবেশনকারী নেটওয়ার্ককে অবশ্যই হোম টেলিকম অপারেটরের নেটওয়ার্ক থেকে প্রাপ্ত ব্যবহারকারী প্রোফাইল ব্যবহার করে ব্যবহারকারীকে অনুমোদন করতে হবে।

হোম অপারেটর নেটওয়ার্ক দ্বারা পরিবেশন নেটওয়ার্কের অনুমোদন: ব্যবহারকারীকে অবশ্যই নিশ্চিত করতে হবে যে সে একটি পরিষেবা নেটওয়ার্কের সাথে সংযুক্ত যা হোম অপারেটর নেটওয়ার্ক দ্বারা পরিষেবা প্রদানের জন্য অনুমোদিত৷ অনুমোদন এই অর্থে অন্তর্নিহিত যে এটি 5G AKA পদ্ধতির সফল সমাপ্তির দ্বারা নিশ্চিত করা হয়েছে।

হোম অপারেটর নেটওয়ার্ক দ্বারা অ্যাক্সেস নেটওয়ার্কের অনুমোদন: ব্যবহারকারীকে অবশ্যই নিশ্চিত করতে হবে যে সে একটি অ্যাক্সেস নেটওয়ার্কের সাথে সংযুক্ত যা হোম অপারেটর নেটওয়ার্ক দ্বারা পরিষেবা প্রদানের জন্য অনুমোদিত৷ অনুমোদন এই অর্থে অন্তর্নিহিত যে এটি অ্যাক্সেস নেটওয়ার্কের নিরাপত্তা সফলভাবে প্রতিষ্ঠা করে প্রয়োগ করা হয়। যে কোনো ধরনের অ্যাক্সেস নেটওয়ার্কের জন্য এই ধরনের অনুমোদন ব্যবহার করা আবশ্যক।

অপ্রমাণিত জরুরী পরিষেবা: কিছু অঞ্চলে নিয়ন্ত্রক প্রয়োজনীয়তা পূরণ করতে, 5G নেটওয়ার্কগুলিকে জরুরি পরিষেবাগুলির জন্য অননুমোদিত অ্যাক্সেস প্রদান করতে হবে৷

নেটওয়ার্ক কোর এবং রেডিও অ্যাক্সেস নেটওয়ার্ক: নিরাপত্তা নিশ্চিত করতে 5G নেটওয়ার্ক কোর এবং 5G রেডিও অ্যাক্সেস নেটওয়ার্ক অবশ্যই 128-বিট এনক্রিপশন এবং ইন্টিগ্রিটি অ্যালগরিদম ব্যবহার সমর্থন করবে AS и ন্যাস. নেটওয়ার্ক ইন্টারফেস অবশ্যই 256-বিট এনক্রিপশন কী সমর্থন করবে।

ব্যবহারকারীর সরঞ্জামের জন্য প্রাথমিক নিরাপত্তা প্রয়োজনীয়তা

আরো পড়ুন

  • ব্যবহারকারীর সরঞ্জামগুলিকে অবশ্যই এনক্রিপশন, অখণ্ডতা সুরক্ষা এবং এটি এবং রেডিও অ্যাক্সেস নেটওয়ার্কের মধ্যে প্রেরিত ব্যবহারকারীর ডেটার জন্য রিপ্লে আক্রমণের বিরুদ্ধে সুরক্ষা সমর্থন করতে হবে।
  • ব্যবহারকারীর সরঞ্জামগুলিকে অবশ্যই রেডিও অ্যাক্সেস নেটওয়ার্ক দ্বারা নির্দেশিত এনক্রিপশন এবং ডেটা অখণ্ডতা সুরক্ষা ব্যবস্থা সক্রিয় করতে হবে।
  • ব্যবহারকারীর সরঞ্জামগুলিকে অবশ্যই এনক্রিপশন, অখণ্ডতা সুরক্ষা এবং RRC এবং NAS সিগন্যালিং ট্র্যাফিকের জন্য রিপ্লে আক্রমণের বিরুদ্ধে সুরক্ষা সমর্থন করতে হবে।
  • ব্যবহারকারীর সরঞ্জামগুলি অবশ্যই নিম্নলিখিত ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলিকে সমর্থন করবে: NEA0, NIA0, 128-NEA1, 128-NIA1, 128-NEA2, 128-NIA2
  • ব্যবহারকারীর সরঞ্জামগুলি নিম্নলিখিত ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলিকে সমর্থন করতে পারে: 128-NEA3, 128-NIA3৷
  • ব্যবহারকারীর সরঞ্জামগুলি অবশ্যই নিম্নলিখিত ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলিকে সমর্থন করবে: 128-EEA1, 128-EEA2, 128-EIA1, 128-EIA2 যদি এটি E-UTRA রেডিও অ্যাক্সেস নেটওয়ার্কের সাথে সংযোগ সমর্থন করে।
  • ব্যবহারকারীর সরঞ্জাম এবং রেডিও অ্যাক্সেস নেটওয়ার্কের মধ্যে প্রেরিত ব্যবহারকারীর ডেটার গোপনীয়তার সুরক্ষা ঐচ্ছিক, কিন্তু যখনই প্রবিধান দ্বারা অনুমতি দেওয়া হয় তখন অবশ্যই প্রদান করতে হবে৷
  • RRC এবং NAS সিগন্যালিং ট্রাফিকের জন্য গোপনীয়তা সুরক্ষা ঐচ্ছিক।
  • ব্যবহারকারীর স্থায়ী কী অবশ্যই সুরক্ষিত এবং ব্যবহারকারীর সরঞ্জামের সু-সুরক্ষিত উপাদানগুলিতে সংরক্ষণ করতে হবে।
  • সঠিক রাউটিং এর জন্য প্রয়োজনীয় তথ্য ব্যতীত একজন গ্রাহকের স্থায়ী সাবস্ক্রিপশন শনাক্তকারীকে রেডিও অ্যাক্সেস নেটওয়ার্কে স্পষ্ট পাঠ্যে প্রেরণ করা উচিত নয় (উদাহরণস্বরূপ এমসিসি и বহুজাতিক).
  • হোম অপারেটরের নেটওয়ার্ক পাবলিক কী, কী আইডেন্টিফায়ার, সিকিউরিটি স্কিম আইডেন্টিফায়ার এবং রাউটিং আইডেন্টিফায়ার সংরক্ষণ করতে হবে ইউএসআইএম.

প্রতিটি এনক্রিপশন অ্যালগরিদম একটি বাইনারি সংখ্যার সাথে যুক্ত:

  • "0000": NEA0 - নাল সাইফেরিং অ্যালগরিদম
  • "0001": 128-NEA1 - 128-বিট তুষার 3G ভিত্তিক অ্যালগরিদম
  • "0010" 128-NEA2 - 128-বিট AES ভিত্তিক অ্যালগরিদম
  • "0011" 128-NEA3 - 128-বিট ZUC ভিত্তিক অ্যালগরিদম।

128-NEA1 এবং 128-NEA2 ব্যবহার করে ডেটা এনক্রিপশন5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

PS সার্কিট থেকে ধার করা হয় TS 133.501

অখণ্ডতা নিশ্চিত করতে অ্যালগরিদম 128-NIA1 এবং 128-NIA2 দ্বারা সিমুলেটেড সন্নিবেশ তৈরি করা5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

PS সার্কিট থেকে ধার করা হয় TS 133.501

5G নেটওয়ার্ক ফাংশনের জন্য প্রাথমিক নিরাপত্তা প্রয়োজনীয়তা

আরো পড়ুন

  • AMF অবশ্যই SUCI ব্যবহার করে প্রাথমিক প্রমাণীকরণ সমর্থন করবে।
  • SEAF অবশ্যই SUCI ব্যবহার করে প্রাথমিক প্রমাণীকরণ সমর্থন করবে।
  • ইউডিএম এবং এআরপিএফকে অবশ্যই ব্যবহারকারীর স্থায়ী কী সংরক্ষণ করতে হবে এবং নিশ্চিত করতে হবে যে এটি চুরি থেকে সুরক্ষিত।
  • AUSF শুধুমাত্র SUCI ব্যবহার করে সফল প্রাথমিক প্রমাণীকরণের পরে স্থানীয় পরিবেশন নেটওয়ার্কে SUPI প্রদান করবে।
  • NEF অবশ্যই অপারেটরের নিরাপত্তা ডোমেনের বাইরে লুকানো মূল নেটওয়ার্ক তথ্য ফরোয়ার্ড করবে না।

মৌলিক নিরাপত্তা পদ্ধতি

বিশ্বাস ডোমেন

5ম প্রজন্মের নেটওয়ার্কগুলিতে, নেটওয়ার্ক উপাদানগুলির উপর বিশ্বাস কমে যায় কারণ উপাদানগুলি নেটওয়ার্ক কোর থেকে দূরে চলে যায়। এই ধারণাটি 5G নিরাপত্তা স্থাপত্যে বাস্তবায়িত সিদ্ধান্তগুলিকে প্রভাবিত করে৷ এইভাবে, আমরা 5G নেটওয়ার্কগুলির একটি ট্রাস্ট মডেল সম্পর্কে কথা বলতে পারি যা নেটওয়ার্ক নিরাপত্তা ব্যবস্থার আচরণ নির্ধারণ করে।

ব্যবহারকারীর পক্ষে, ট্রাস্ট ডোমেনটি UICC এবং USIM দ্বারা গঠিত।

নেটওয়ার্কের দিকে, ট্রাস্ট ডোমেনের আরও জটিল কাঠামো রয়েছে।

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ রেডিও অ্যাক্সেস নেটওয়ার্ক দুটি উপাদানে বিভক্ত - DU (ইংরেজি ডিস্ট্রিবিউটেড ইউনিট থেকে - বিতরণ করা নেটওয়ার্ক ইউনিট) এবং CU (ইংরেজি কেন্দ্রীয় ইউনিট থেকে - নেটওয়ার্কের কেন্দ্রীয় ইউনিট)। একসাথে তারা গঠন করে জিএনবি — 5G নেটওয়ার্ক বেস স্টেশনের রেডিও ইন্টারফেস। DU-এর ব্যবহারকারীর ডেটাতে সরাসরি অ্যাক্সেস নেই কারণ সেগুলি অরক্ষিত অবকাঠামো বিভাগে স্থাপন করা যেতে পারে। CUগুলিকে অবশ্যই সুরক্ষিত নেটওয়ার্ক বিভাগে স্থাপন করতে হবে, যেহেতু তারা AS নিরাপত্তা ব্যবস্থা থেকে ট্র্যাফিক বন্ধ করার জন্য দায়ী৷ নেটওয়ার্কের মূল অংশে অবস্থিত এএমএফ, যা NAS নিরাপত্তা ব্যবস্থা থেকে ট্রাফিক বন্ধ করে দেয়। বর্তমান 3GPP 5G ফেজ 1 স্পেসিফিকেশন সংমিশ্রণটি বর্ণনা করে এএমএফ নিরাপত্তা ফাংশন সঙ্গে SEAF, পরিদর্শন করা (পরিষেবা) নেটওয়ার্কের রুট কী ("অ্যাঙ্কর কী" নামেও পরিচিত) ধারণকারী। AUSF সফল প্রমাণীকরণের পরে প্রাপ্ত কী সংরক্ষণের জন্য দায়ী। এটি এমন ক্ষেত্রে পুনঃব্যবহারের জন্য প্রয়োজনীয় যেখানে ব্যবহারকারী একই সাথে একাধিক রেডিও অ্যাক্সেস নেটওয়ার্কের সাথে সংযুক্ত থাকে। এআরপিএফ ব্যবহারকারীর শংসাপত্র সঞ্চয় করে এবং গ্রাহকদের জন্য ইউএসআইএম-এর একটি অ্যানালগ। UDR и ইউডিএম ব্যবহারকারীর তথ্য সঞ্চয় করে, যা শংসাপত্র, ব্যবহারকারী আইডি, সেশনের ধারাবাহিকতা নিশ্চিত করা ইত্যাদির জন্য যুক্তি নির্ধারণ করতে ব্যবহৃত হয়।

কীগুলির শ্রেণিবিন্যাস এবং তাদের বিতরণ স্কিম

5ম প্রজন্মের নেটওয়ার্কে, 4G-LTE নেটওয়ার্কের বিপরীতে, প্রমাণীকরণ পদ্ধতির দুটি উপাদান রয়েছে: প্রাথমিক এবং মাধ্যমিক প্রমাণীকরণ। নেটওয়ার্কের সাথে সংযোগকারী সমস্ত ব্যবহারকারীর ডিভাইসের জন্য প্রাথমিক প্রমাণীকরণ প্রয়োজন৷ বাহ্যিক নেটওয়ার্কগুলির অনুরোধের ভিত্তিতে সেকেন্ডারি প্রমাণীকরণ করা যেতে পারে, যদি গ্রাহক তাদের সাথে সংযোগ করেন।

প্রাথমিক প্রমাণীকরণের সফল সমাপ্তি এবং ব্যবহারকারী এবং নেটওয়ার্কের মধ্যে একটি ভাগ করা কী K এর বিকাশের পর, KSEAF কী K থেকে বের করা হয় - সার্ভিং নেটওয়ার্কের একটি বিশেষ অ্যাঙ্কর (রুট) কী। পরবর্তীকালে, RRC এবং NAS সিগন্যালিং ট্রাফিক ডেটার গোপনীয়তা এবং অখণ্ডতা নিশ্চিত করতে এই কী থেকে কীগুলি তৈরি করা হয়।

ব্যাখ্যা সহ চিত্র5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ
প্রশিক্ষণে:
CK সাইফার কী
IK (ইংরেজি: Integrity Key) - ডেটা অখণ্ডতা সুরক্ষা পদ্ধতিতে ব্যবহৃত একটি কী।
সিকে' (eng. সাইফার কী) - EAP-AKA মেকানিজমের জন্য CK থেকে তৈরি আরেকটি ক্রিপ্টোগ্রাফিক কী।
আইকে' (ইংরেজি ইন্টিগ্রিটি কী) - EAP-AKA-এর জন্য ডেটা ইন্টিগ্রিটি সুরক্ষা পদ্ধতিতে ব্যবহৃত আরেকটি কী।
KAUSF - থেকে ARPF ফাংশন এবং ব্যবহারকারী সরঞ্জাম দ্বারা উত্পন্ন CK и IK 5G AKA এবং EAP-AKA সময়।
KSEAF - কী থেকে AUSF ফাংশন দ্বারা প্রাপ্ত অ্যাঙ্কর কী কামফাউসফ.
KAMF — কী থেকে SEAF ফাংশন দ্বারা প্রাপ্ত কী KSEAF.
KNASint, KNASenc — কী থেকে AMF ফাংশন দ্বারা প্রাপ্ত কী KAMF এনএএস সিগন্যালিং ট্রাফিক রক্ষা করতে।
KRRCint, KRRCenc — কী থেকে AMF ফাংশন দ্বারা প্রাপ্ত কী KAMF RRC সিগন্যালিং ট্রাফিক রক্ষা করার জন্য।
কুপিন্ট, KUPenc — কী থেকে AMF ফাংশন দ্বারা প্রাপ্ত কী KAMF AS সংকেত ট্রাফিক রক্ষা করতে.
NH — কী থেকে AMF ফাংশন দ্বারা প্রাপ্ত অন্তর্বর্তী কী KAMF হস্তান্তরের সময় ডেটা সুরক্ষা নিশ্চিত করতে।
কেজিএনবি — কী থেকে AMF ফাংশন দ্বারা প্রাপ্ত কী KAMF গতিশীলতা প্রক্রিয়ার নিরাপত্তা নিশ্চিত করতে।

SUPI থেকে SUCI তৈরি করার স্কিম এবং এর বিপরীতে

SUPI এবং SUCI পাওয়ার স্কিম

SUPI থেকে SUCI এবং SUCI থেকে SUPI উৎপাদন:
5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

প্রমাণীকরণ

প্রাথমিক প্রমাণীকরণ

5G নেটওয়ার্কে, EAP-AKA এবং 5G AKA হল আদর্শ প্রাথমিক প্রমাণীকরণ প্রক্রিয়া। আসুন প্রাথমিক প্রমাণীকরণ প্রক্রিয়াটিকে দুটি পর্যায়ে বিভক্ত করি: প্রথমটি প্রমাণীকরণ শুরু করার জন্য এবং একটি প্রমাণীকরণ পদ্ধতি নির্বাচন করার জন্য দায়ী, দ্বিতীয়টি ব্যবহারকারী এবং নেটওয়ার্কের মধ্যে পারস্পরিক প্রমাণীকরণের জন্য দায়ী।

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

দীক্ষা

ব্যবহারকারী SEAF-এর কাছে একটি নিবন্ধন অনুরোধ জমা দেয়, যাতে ব্যবহারকারীর লুকানো সাবস্ক্রিপশন আইডি SUCI থাকে।

SEAF AUSF কে একটি প্রমাণীকরণ অনুরোধ বার্তা পাঠায় (Nausf_UEA প্রমাণীকরণ_প্রমাণিত অনুরোধ) যাতে SNN (সার্ভিং নেটওয়ার্ক নাম) এবং SUPI বা SUCI থাকে।

AUSF চেক করে যে SEAF প্রমাণীকরণ অনুরোধকারীকে প্রদত্ত SNN ব্যবহার করার অনুমতি দেওয়া হয়েছে কিনা। যদি পরিবেশনকারী নেটওয়ার্ক এই SNN ব্যবহার করার জন্য অনুমোদিত না হয়, তাহলে AUSF একটি অনুমোদন ত্রুটি বার্তা দিয়ে প্রতিক্রিয়া জানায় "সার্ভিং নেটওয়ার্ক অনুমোদিত নয়" (Nausf_UEA প্রমাণীকরণ_প্রমাণিত প্রতিক্রিয়া)।

প্রমাণীকরণ শংসাপত্রগুলি AUSF দ্বারা UDM, ARPF বা SIDF কে SUPI বা SUCI এবং SNN এর মাধ্যমে অনুরোধ করা হয়েছে৷

SUPI বা SUCI এবং ব্যবহারকারীর তথ্যের উপর ভিত্তি করে, UDM/ARPF পরবর্তী ব্যবহার করার জন্য প্রমাণীকরণ পদ্ধতি নির্বাচন করে এবং ব্যবহারকারীর শংসাপত্র জারি করে।

পারস্পরিক প্রমাণীকরণ

কোনো প্রমাণীকরণ পদ্ধতি ব্যবহার করার সময়, UDM/ARPF নেটওয়ার্ক ফাংশন অবশ্যই একটি প্রমাণীকরণ ভেক্টর (AV) তৈরি করবে।

EAP-AKA: UDM/ARPF প্রথমে বিট AMF = 1 আলাদা করে একটি প্রমাণীকরণ ভেক্টর তৈরি করে, তারপর জেনারেট করে সিকে' и আইকে' থেকে CK, IK এবং SNN এবং একটি নতুন AV প্রমাণীকরণ ভেক্টর গঠন করে (RAND, AUTN, XRES*, সিকে', আইকে'), যা শুধুমাত্র EAP-AKA-এর জন্য ব্যবহার করার নির্দেশনা সহ AUSF-এ পাঠানো হয়।

5G AKA: UDM/ARPF চাবি পায় KAUSF থেকে CK, IK এবং SNN, এর পরে এটি 5G HE AV তৈরি করে। 5G হোম এনভায়রনমেন্ট প্রমাণীকরণ ভেক্টর)। 5G HE AV প্রমাণীকরণ ভেক্টর (RAND, AUTN, XRES, KAUSF) শুধুমাত্র 5G AKA এর জন্য ব্যবহার করার নির্দেশনা সহ AUSF-এ পাঠানো হয়েছে।

এই AUSF পরে অ্যাঙ্কর কী পাওয়া যায় KSEAF চাবি থেকে KAUSF এবং "Nausf_UEA প্রমাণীকরণ_প্রমাণিত প্রতিক্রিয়া" বার্তায় SEAF "চ্যালেঞ্জ"-এর কাছে একটি অনুরোধ পাঠায়, যাতে রয়েছে RAND, AUTN এবং RES*। এর পরে, RAND এবং AUTN একটি নিরাপদ NAS সংকেত বার্তা ব্যবহার করে ব্যবহারকারীর সরঞ্জামগুলিতে প্রেরণ করা হয়। ব্যবহারকারীর USIM প্রাপ্ত RAND এবং AUTN থেকে RES* গণনা করে এবং SEAF এ পাঠায়। SEAF যাচাইয়ের জন্য এই মানটি AUSF-এর কাছে রিলে করে।

AUSF এতে সংরক্ষিত XRES* এবং ব্যবহারকারীর কাছ থেকে প্রাপ্ত RES* এর তুলনা করে। যদি একটি মিল থাকে, অপারেটরের হোম নেটওয়ার্কে AUSF এবং UDM কে সফল প্রমাণীকরণের বিষয়ে অবহিত করা হয় এবং ব্যবহারকারী এবং SEAF স্বাধীনভাবে একটি কী তৈরি করে KAMF থেকে KSEAF এবং আরও যোগাযোগের জন্য SUPI।

মাধ্যমিক প্রমাণীকরণ

5G স্ট্যান্ডার্ড ব্যবহারকারীর সরঞ্জাম এবং বাহ্যিক ডেটা নেটওয়ার্কের মধ্যে EAP-AKA এর উপর ভিত্তি করে ঐচ্ছিক মাধ্যমিক প্রমাণীকরণ সমর্থন করে। এই ক্ষেত্রে, SMF EAP প্রমাণীকরণকারীর ভূমিকা পালন করে এবং কাজের উপর নির্ভর করে AAA যাচাই-একটি বাহ্যিক নেটওয়ার্ক সার্ভার যা ব্যবহারকারীকে প্রমাণীকরণ এবং অনুমোদন করে।

5G নিরাপত্তা আর্কিটেকচারের ভূমিকা: NFV, কী এবং 2 প্রমাণীকরণ

  • হোম নেটওয়ার্কে বাধ্যতামূলক প্রাথমিক ব্যবহারকারীর প্রমাণীকরণ ঘটে এবং AMF-এর সাথে একটি সাধারণ NAS নিরাপত্তা প্রসঙ্গ তৈরি করা হয়।
  • ব্যবহারকারী একটি সেশন প্রতিষ্ঠা করার জন্য AMF-এর কাছে একটি অনুরোধ পাঠায়।
  • AMF ব্যবহারকারীর SUPI নির্দেশ করে SMF এর কাছে একটি সেশন স্থাপনের জন্য একটি অনুরোধ পাঠায়।
  • SMF প্রদত্ত SUPI ব্যবহার করে UDM-এ ব্যবহারকারীর শংসাপত্র যাচাই করে।
  • SMF AMF থেকে অনুরোধের প্রতিক্রিয়া পাঠায়।
  • SMF বহিরাগত নেটওয়ার্কে AAA সার্ভার থেকে একটি সেশন স্থাপনের অনুমতি পাওয়ার জন্য EAP প্রমাণীকরণ পদ্ধতি শুরু করে। এটি করার জন্য, SMF এবং ব্যবহারকারীরা প্রক্রিয়া শুরু করার জন্য বার্তা বিনিময় করে।
  • ব্যবহারকারী এবং বহিরাগত নেটওয়ার্ক AAA সার্ভার তারপর ব্যবহারকারীকে প্রমাণীকরণ এবং অনুমোদন করতে বার্তা বিনিময় করে। এই ক্ষেত্রে, ব্যবহারকারী SMF-এ বার্তা পাঠায়, যা UPF এর মাধ্যমে বহিরাগত নেটওয়ার্কের সাথে বার্তা বিনিময় করে।

উপসংহার

যদিও 5G সিকিউরিটি আর্কিটেকচার বিদ্যমান প্রযুক্তির পুনঃব্যবহারের উপর ভিত্তি করে তৈরি করা হয়েছে, এটি সম্পূর্ণ নতুন চ্যালেঞ্জ তৈরি করেছে। বিপুল সংখ্যক IoT ডিভাইস, বর্ধিত নেটওয়ার্ক সীমানা এবং বিকেন্দ্রীভূত আর্কিটেকচার উপাদান হল 5G স্ট্যান্ডার্ডের কিছু মূল নীতি যা সাইবার অপরাধীদের কল্পনাকে মুক্ত লাগাম দেয়।

5G নিরাপত্তা স্থাপত্যের মূল মান হল TS 23.501 সংস্করণ 15.6.0 — নিরাপত্তা ব্যবস্থা এবং পদ্ধতির অপারেশনের মূল পয়েন্ট রয়েছে। বিশেষ করে, এটি ব্যবহারকারীর ডেটা এবং নেটওয়ার্ক নোডগুলির সুরক্ষা নিশ্চিত করতে, ক্রিপ্টো কী তৈরি করতে এবং প্রমাণীকরণ পদ্ধতি বাস্তবায়নে প্রতিটি VNF-এর ভূমিকা বর্ণনা করে। কিন্তু এমনকি এই স্ট্যান্ডার্ডটি এমন চাপের নিরাপত্তা সমস্যাগুলির উত্তর প্রদান করে না যা টেলিকম অপারেটরদের প্রায়ই আরও নিবিড়ভাবে নতুন প্রজন্মের নেটওয়ার্কগুলি তৈরি করা হয় এবং চালু করা হয়।

এই বিষয়ে, আমি বিশ্বাস করতে চাই যে 5 ম প্রজন্মের নেটওয়ার্কগুলি পরিচালনা এবং সুরক্ষার অসুবিধাগুলি কোনওভাবেই সাধারণ ব্যবহারকারীদের প্রভাবিত করবে না, যারা মায়ের বন্ধুর ছেলের মতো ট্রান্সমিশন গতি এবং প্রতিক্রিয়ার প্রতিশ্রুতিবদ্ধ এবং ইতিমধ্যেই সমস্ত চেষ্টা করার জন্য আগ্রহী। নতুন প্রজন্মের নেটওয়ার্কের ঘোষিত ক্ষমতা।

দরকারী লিঙ্ক

3GPP স্পেসিফিকেশন সিরিজ
5G নিরাপত্তা আর্কিটেকচার
5G সিস্টেম আর্কিটেকচার
5G উইকি
5G আর্কিটেকচার নোট
5G নিরাপত্তা ওভারভিউ

উত্স: www.habr.com

একটি মন্তব্য জুড়ুন