5G નેટવર્ક્સની નબળાઈઓ

5G નેટવર્ક્સની નબળાઈઓ

જ્યારે ઉત્સાહીઓ પાંચમી પેઢીના નેટવર્કના સામૂહિક પરિચયની ઉત્સુકતાપૂર્વક રાહ જોઈ રહ્યા છે, ત્યારે સાયબર અપરાધીઓ નફાની નવી તકોની અપેક્ષા રાખીને તેમના હાથ ઘસી રહ્યા છે. વિકાસકર્તાઓના તમામ પ્રયત્નો છતાં, 5G તકનીકમાં નબળાઈઓ છે, જેની ઓળખ નવી પરિસ્થિતિઓમાં કામ કરવાના અનુભવના અભાવ દ્વારા જટિલ છે. અમે નાના 5G નેટવર્કની તપાસ કરી અને ત્રણ પ્રકારની નબળાઈઓ ઓળખી કાઢી, જેની ચર્ચા અમે આ પોસ્ટમાં કરીશું.

અભ્યાસનો હેતુ

ચાલો સૌથી સરળ ઉદાહરણને ધ્યાનમાં લઈએ - એક મોડેલ બિન-જાહેર 5G કેમ્પસ નેટવર્ક (નોન-પબ્લિક નેટવર્ક, NPN), જે જાહેર સંચાર ચેનલો દ્વારા બહારની દુનિયા સાથે જોડાયેલ છે. આ એવા નેટવર્ક્સ છે જેનો નજીકના ભવિષ્યમાં 5G ની રેસમાં સામેલ થયેલા તમામ દેશોમાં માનક નેટવર્ક તરીકે ઉપયોગ કરવામાં આવશે. આ રૂપરેખાંકનના નેટવર્કને જમાવવાનું સંભવિત વાતાવરણ "સ્માર્ટ" સાહસો, "સ્માર્ટ" શહેરો, મોટી કંપનીઓની ઑફિસો અને ઉચ્ચ સ્તરના નિયંત્રણ સાથે અન્ય સમાન સ્થાનો છે.

5G નેટવર્ક્સની નબળાઈઓ
NPN ઇન્ફ્રાસ્ટ્રક્ચર: એન્ટરપ્રાઇઝનું બંધ નેટવર્ક જાહેર ચેનલો દ્વારા વૈશ્વિક 5G નેટવર્ક સાથે જોડાયેલું છે. સ્ત્રોત: ટ્રેન્ડ માઇક્રો

ચોથી પેઢીના નેટવર્કથી વિપરીત, 5G નેટવર્ક રીઅલ-ટાઇમ ડેટા પ્રોસેસિંગ પર કેન્દ્રિત છે, તેથી તેમનું આર્કિટેક્ચર બહુ-સ્તરવાળી પાઇ જેવું લાગે છે. સ્તરીકરણ સ્તરો વચ્ચે સંચાર માટે API ને પ્રમાણિત કરીને સરળ ક્રિયાપ્રતિક્રિયા માટે પરવાનગી આપે છે.

5G નેટવર્ક્સની નબળાઈઓ
4G અને 5G આર્કિટેક્ચરની સરખામણી. સ્ત્રોત: ટ્રેન્ડ માઇક્રો

પરિણામે ઓટોમેશન અને સ્કેલ ક્ષમતાઓમાં વધારો થાય છે, જે ઈન્ટરનેટ ઓફ થિંગ્સ (IoT) માંથી મોટા પ્રમાણમાં માહિતીની પ્રક્રિયા કરવા માટે મહત્વપૂર્ણ છે.
5G સ્ટાન્ડર્ડમાં બનેલા સ્તરોનું અલગતા નવી સમસ્યાના ઉદભવ તરફ દોરી જાય છે: સુરક્ષા સિસ્ટમો જે NPN નેટવર્કની અંદર કાર્ય કરે છે તે ઑબ્જેક્ટ અને તેના ખાનગી ક્લાઉડને સુરક્ષિત કરે છે, બાહ્ય નેટવર્કની સુરક્ષા સિસ્ટમો તેમના આંતરિક માળખાને સુરક્ષિત કરે છે. NPN અને બાહ્ય નેટવર્ક્સ વચ્ચેનો ટ્રાફિક સુરક્ષિત માનવામાં આવે છે કારણ કે તે સુરક્ષિત સિસ્ટમોમાંથી આવે છે, પરંતુ હકીકતમાં કોઈ તેને સુરક્ષિત કરતું નથી.

અમારા નવીનતમ અભ્યાસમાં સાયબર-ટેલિકોમ આઇડેન્ટિટી ફેડરેશન દ્વારા 5G સુરક્ષિત કરવું અમે 5G નેટવર્ક્સ પર સાયબર હુમલાના ઘણા દૃશ્યો રજૂ કરીએ છીએ જે શોષણ કરે છે:

  • સિમ કાર્ડની નબળાઈઓ,
  • નેટવર્ક નબળાઈઓ,
  • ઓળખ પ્રણાલીની નબળાઈઓ.

ચાલો દરેક નબળાઈને વધુ વિગતમાં જોઈએ.

સિમ કાર્ડની નબળાઈઓ

સિમ કાર્ડ એ એક જટિલ ઉપકરણ છે જેમાં બિલ્ટ-ઇન એપ્લિકેશન્સનો સંપૂર્ણ સેટ પણ છે - સિમ ટૂલકિટ, STK. આમાંથી એક પ્રોગ્રામ, S@T બ્રાઉઝર, સૈદ્ધાંતિક રીતે ઑપરેટરની આંતરિક સાઇટ્સ જોવા માટે ઉપયોગમાં લઈ શકાય છે, પરંતુ વ્યવહારમાં તે લાંબા સમયથી ભૂલી ગયો છે અને 2009 થી અપડેટ કરવામાં આવ્યો નથી, કારણ કે આ કાર્યો હવે અન્ય પ્રોગ્રામ્સ દ્વારા કરવામાં આવે છે.

સમસ્યા એ છે કે S@T બ્રાઉઝર સંવેદનશીલ હોવાનું બહાર આવ્યું છે: ખાસ રીતે તૈયાર કરાયેલ સેવા SMS સિમ કાર્ડને હેક કરે છે અને તેને હેકર દ્વારા જરૂરી આદેશો અમલમાં મૂકવા દબાણ કરે છે, અને ફોન અથવા ઉપકરણના વપરાશકર્તાને કંઈપણ અસામાન્ય દેખાશે નહીં. હુમલાનું નામ આપવામાં આવ્યું હતું સિમજેકર અને હુમલાખોરોને ઘણી તક આપે છે.

5G નેટવર્ક્સની નબળાઈઓ
5G નેટવર્કમાં સિમજેકિંગ હુમલો. સ્ત્રોત: ટ્રેન્ડ માઇક્રો

ખાસ કરીને, તે હુમલાખોરને સબ્સ્ક્રાઇબરના સ્થાન, તેના ઉપકરણ (IMEI) અને સેલ ટાવર (સેલ આઈડી) ના ઓળખકર્તા, તેમજ ફોનને નંબર ડાયલ કરવા, SMS મોકલવા, લિંક ખોલવા માટે દબાણ કરવા માટે પરવાનગી આપે છે. બ્રાઉઝર, અને સિમ કાર્ડને પણ અક્ષમ કરો.

5G નેટવર્ક્સમાં, કનેક્ટેડ ઉપકરણોની સંખ્યાને જોતાં સિમ કાર્ડ્સની આ નબળાઈ ગંભીર સમસ્યા બની જાય છે. જોકે સિમ એલાયન્સ અને વધેલી સુરક્ષા સાથે 5G માટે નવા સિમ કાર્ડ ધોરણો વિકસાવ્યા, પાંચમી પેઢીના નેટવર્કમાં તે હજુ પણ છે "જૂના" સિમ કાર્ડનો ઉપયોગ કરવો શક્ય છે. અને બધું આના જેવું કામ કરતું હોવાથી, તમે હાલના સિમ કાર્ડના ઝડપી રિપ્લેસમેન્ટની અપેક્ષા રાખી શકતા નથી.

5G નેટવર્ક્સની નબળાઈઓ
રોમિંગનો દૂષિત ઉપયોગ. સ્ત્રોત: ટ્રેન્ડ માઇક્રો

સિમજેકિંગનો ઉપયોગ કરવાથી તમે સિમ કાર્ડને રોમિંગ મોડમાં દબાણ કરી શકો છો અને તેને હુમલાખોર દ્વારા નિયંત્રિત સેલ ટાવર સાથે જોડાવા માટે દબાણ કરી શકો છો. આ કિસ્સામાં, હુમલાખોર ટેલિફોન વાર્તાલાપ સાંભળવા, માલવેર દાખલ કરવા અને ચેડા થયેલ SIM કાર્ડ ધરાવતા ઉપકરણનો ઉપયોગ કરીને વિવિધ પ્રકારના હુમલાઓ કરવા માટે SIM કાર્ડ સેટિંગ્સમાં ફેરફાર કરવામાં સક્ષમ હશે. તેને આ શું કરવાની મંજૂરી આપશે તે હકીકત એ છે કે રોમિંગમાં ઉપકરણો સાથેની ક્રિયાપ્રતિક્રિયા "હોમ" નેટવર્કમાં ઉપકરણો માટે અપનાવવામાં આવેલી સુરક્ષા પ્રક્રિયાઓને બાયપાસ કરીને થાય છે.

નેટવર્ક નબળાઈઓ

હુમલાખોરો તેમની સમસ્યાઓ ઉકેલવા માટે ચેડા થયેલા સિમ કાર્ડની સેટિંગ્સ બદલી શકે છે. સિમજેકિંગ હુમલાની સાપેક્ષ સરળતા અને સ્ટીલ્થ તેને સતત ધોરણે હાથ ધરવા માટે પરવાનગી આપે છે, વધુ અને વધુ નવા ઉપકરણો પર ધીમે ધીમે અને ધીરજપૂર્વક નિયંત્રણ મેળવી શકે છે (ઓછો અને ધીમો હુમલો) સલામીના ટુકડા જેવા જાળીના ટુકડા કાપવા (સલામી હુમલો). આવી અસરને ટ્રેક કરવી અત્યંત મુશ્કેલ છે, અને જટિલ વિતરિત 5G નેટવર્કના સંદર્ભમાં, તે લગભગ અશક્ય છે.

5G નેટવર્ક્સની નબળાઈઓ
લો અને સ્લો + સલામી હુમલાનો ઉપયોગ કરીને 5G નેટવર્કમાં ધીમે ધીમે પરિચય. સ્ત્રોત: ટ્રેન્ડ માઇક્રો

અને 5G નેટવર્કમાં સિમ કાર્ડ્સ માટે બિલ્ટ-ઇન સુરક્ષા નિયંત્રણો ન હોવાથી હુમલાખોરો ધીમે ધીમે 5G કોમ્યુનિકેશન ડોમેનમાં તેમના પોતાના નિયમો સ્થાપિત કરી શકશે, કેપ્ચર કરેલા સિમ કાર્ડનો ઉપયોગ કરીને ભંડોળની ચોરી કરવા, નેટવર્ક સ્તરે અધિકૃત કરવા, માલવેર ઇન્સ્ટોલ કરવા અને અન્ય ગેરકાયદેસર પ્રવૃત્તિઓ.

ખાસ ચિંતા એ છે કે ટૂલ્સના હેકર ફોરમ પર દેખાવ કે જે સિમજેકિંગનો ઉપયોગ કરીને સિમ કાર્ડને સ્વચાલિત કરે છે, કારણ કે પાંચમી પેઢીના નેટવર્ક્સ માટે આવા સાધનોનો ઉપયોગ હુમલાખોરોને હુમલાઓને માપવા અને વિશ્વસનીય ટ્રાફિકને સંશોધિત કરવાની લગભગ અમર્યાદિત તકો આપે છે.

ઓળખની નબળાઈઓ


SIM કાર્ડનો ઉપયોગ નેટવર્ક પરના ઉપકરણને ઓળખવા માટે થાય છે. જો સિમ કાર્ડ સક્રિય હોય અને તેમાં સકારાત્મક સંતુલન હોય, તો ઉપકરણ આપમેળે કાયદેસર માનવામાં આવે છે અને ડિટેક્શન સિસ્ટમ્સના સ્તરે શંકા પેદા કરતું નથી. દરમિયાન, સિમ કાર્ડની નબળાઈ સમગ્ર ઓળખ પ્રણાલીને સંવેદનશીલ બનાવે છે. જો તે સિમજેકિંગ દ્વારા ચોરી થયેલ ઓળખ ડેટાનો ઉપયોગ કરીને નેટવર્ક પર નોંધણી કરાવે તો IT સુરક્ષા સિસ્ટમો ગેરકાયદેસર રીતે જોડાયેલ ઉપકરણને ટ્રૅક કરી શકશે નહીં.

તે તારણ આપે છે કે હેકર જે હેક કરેલા સિમ કાર્ડ દ્વારા નેટવર્ક સાથે જોડાય છે તે વાસ્તવિક માલિકના સ્તરે ઍક્સેસ મેળવે છે, કારણ કે આઇટી સિસ્ટમ્સ હવે એવા ઉપકરણોને તપાસતી નથી કે જેણે નેટવર્ક સ્તરે ઓળખ પસાર કરી છે.

સૉફ્ટવેર અને નેટવર્ક સ્તરો વચ્ચેની ખાતરીપૂર્વકની ઓળખ એ અન્ય પડકાર ઉમેરે છે: ગુનેગારો કબજે કરેલા કાયદેસર ઉપકરણો વતી સતત વિવિધ શંકાસ્પદ ક્રિયાઓ કરીને ઘૂસણખોરી શોધ પ્રણાલીઓ માટે ઇરાદાપૂર્વક "અવાજ" બનાવી શકે છે. સ્વચાલિત શોધ પ્રણાલી આંકડાકીય પૃથ્થકરણ પર આધારિત હોવાથી, એલાર્મ થ્રેશોલ્ડ ધીમે ધીમે વધશે, તે સુનિશ્ચિત કરશે કે વાસ્તવિક હુમલાઓ પર પ્રતિક્રિયા ન થાય. આ પ્રકારનું લાંબા ગાળાના એક્સપોઝર સમગ્ર નેટવર્કની કામગીરીને બદલવા અને ડિટેક્શન સિસ્ટમ્સ માટે આંકડાકીય અંધ સ્પોટ બનાવવા માટે તદ્દન સક્ષમ છે. ગુનેગારો કે જેઓ આવા વિસ્તારોને નિયંત્રિત કરે છે તેઓ નેટવર્ક અને ભૌતિક ઉપકરણોની અંદરના ડેટા પર હુમલો કરી શકે છે, સેવાનો ઇનકાર કરી શકે છે અને અન્ય નુકસાન પહોંચાડી શકે છે.

ઉકેલ: એકીકૃત ઓળખ ચકાસણી


અભ્યાસ કરેલ 5G NPN નેટવર્કની નબળાઈઓ સંચાર સ્તરે, સિમ કાર્ડ્સ અને ઉપકરણોના સ્તરે તેમજ નેટવર્ક્સ વચ્ચેની રોમિંગ ક્રિયાપ્રતિક્રિયાના સ્તરે સુરક્ષા પ્રક્રિયાઓના વિભાજનનું પરિણામ છે. આ સમસ્યાને ઉકેલવા માટે, તે શૂન્ય ટ્રસ્ટના સિદ્ધાંત અનુસાર જરૂરી છે (ઝીરો-ટ્રસ્ટ આર્કિટેક્ચર, ZTA) સુનિશ્ચિત કરો કે નેટવર્ક સાથે કનેક્ટ થતા ઉપકરણોને ફેડરેટેડ ઓળખ અને એક્સેસ કંટ્રોલ મોડલનો અમલ કરીને દરેક પગલા પર પ્રમાણિત કરવામાં આવે છે (ફેડરેટેડ આઇડેન્ટિટી એન્ડ એક્સેસ મેનેજમેન્ટ, FIdAM).

ZTA સિદ્ધાંત એ છે કે જ્યારે ઉપકરણ અનિયંત્રિત હોય, ખસેડતું હોય અથવા નેટવર્ક પરિમિતિની બહાર હોય ત્યારે પણ સુરક્ષા જાળવી રાખવી. ફેડરેટેડ આઇડેન્ટિટી મોડલ એ 5G સુરક્ષા માટેનો અભિગમ છે જે પ્રમાણીકરણ, ઍક્સેસ અધિકારો, ડેટા અખંડિતતા અને 5G નેટવર્ક્સમાં અન્ય ઘટકો અને તકનીકો માટે એકલ, સુસંગત આર્કિટેક્ચર પ્રદાન કરે છે.

આ અભિગમ નેટવર્કમાં "રોમિંગ" ટાવર દાખલ કરવાની અને કેપ્ચર કરેલા સિમ કાર્ડ્સને તેના પર રીડાયરેક્ટ કરવાની શક્યતાને દૂર કરે છે. આઇટી સિસ્ટમ્સ વિદેશી ઉપકરણોના કનેક્શનને સંપૂર્ણ રીતે શોધી શકશે અને આંકડાકીય ઘોંઘાટ પેદા કરતા નકલી ટ્રાફિકને અવરોધિત કરી શકશે.

સિમ કાર્ડને ફેરફારથી બચાવવા માટે, તેમાં વધારાના ઇન્ટિગ્રિટી ચેકર્સ દાખલ કરવા જરૂરી છે, જે સંભવતઃ બ્લોકચેન-આધારિત સિમ એપ્લિકેશનના રૂપમાં લાગુ કરવામાં આવે છે. એપ્લિકેશનનો ઉપયોગ ઉપકરણો અને વપરાશકર્તાઓને પ્રમાણિત કરવા તેમજ રોમિંગ અને હોમ નેટવર્ક પર કામ કરતી વખતે ફર્મવેર અને સિમ કાર્ડ સેટિંગ્સની અખંડિતતા તપાસવા માટે થઈ શકે છે.
5G નેટવર્ક્સની નબળાઈઓ

અમે સારાંશ


ઓળખાયેલ 5G સુરક્ષા સમસ્યાઓના ઉકેલને ત્રણ અભિગમોના સંયોજન તરીકે રજૂ કરી શકાય છે:

  • ઓળખ અને ઍક્સેસ નિયંત્રણના ફેડરેટેડ મોડલનું અમલીકરણ, જે નેટવર્કમાં ડેટાની અખંડિતતાને સુનિશ્ચિત કરશે;
  • સિમ કાર્ડની કાયદેસરતા અને અખંડિતતા ચકાસવા માટે વિતરિત રજિસ્ટ્રીનો અમલ કરીને ધમકીઓની સંપૂર્ણ દૃશ્યતાની ખાતરી કરવી;
  • સરહદો વિના વિતરિત સુરક્ષા પ્રણાલીની રચના, રોમિંગમાં ઉપકરણો સાથે ક્રિયાપ્રતિક્રિયાના મુદ્દાઓનું નિરાકરણ.

આ પગલાંના વ્યવહારિક અમલીકરણમાં સમય અને ગંભીર ખર્ચ થાય છે, પરંતુ 5G નેટવર્કની જમાવટ દરેક જગ્યાએ થઈ રહી છે, જેનો અર્થ છે કે નબળાઈઓને દૂર કરવા માટેનું કામ હમણાં જ શરૂ કરવાની જરૂર છે.

સોર્સ: www.habr.com

એક ટિપ્પણી ઉમેરો