જ્યારે ઉત્સાહીઓ પાંચમી પેઢીના નેટવર્કના સામૂહિક પરિચયની ઉત્સુકતાપૂર્વક રાહ જોઈ રહ્યા છે, ત્યારે સાયબર અપરાધીઓ નફાની નવી તકોની અપેક્ષા રાખીને તેમના હાથ ઘસી રહ્યા છે. વિકાસકર્તાઓના તમામ પ્રયત્નો છતાં, 5G તકનીકમાં નબળાઈઓ છે, જેની ઓળખ નવી પરિસ્થિતિઓમાં કામ કરવાના અનુભવના અભાવ દ્વારા જટિલ છે. અમે નાના 5G નેટવર્કની તપાસ કરી અને ત્રણ પ્રકારની નબળાઈઓ ઓળખી કાઢી, જેની ચર્ચા અમે આ પોસ્ટમાં કરીશું.
અભ્યાસનો હેતુ
ચાલો સૌથી સરળ ઉદાહરણને ધ્યાનમાં લઈએ - એક મોડેલ બિન-જાહેર 5G કેમ્પસ નેટવર્ક (નોન-પબ્લિક નેટવર્ક, NPN), જે જાહેર સંચાર ચેનલો દ્વારા બહારની દુનિયા સાથે જોડાયેલ છે. આ એવા નેટવર્ક્સ છે જેનો નજીકના ભવિષ્યમાં 5G ની રેસમાં સામેલ થયેલા તમામ દેશોમાં માનક નેટવર્ક તરીકે ઉપયોગ કરવામાં આવશે. આ રૂપરેખાંકનના નેટવર્કને જમાવવાનું સંભવિત વાતાવરણ "સ્માર્ટ" સાહસો, "સ્માર્ટ" શહેરો, મોટી કંપનીઓની ઑફિસો અને ઉચ્ચ સ્તરના નિયંત્રણ સાથે અન્ય સમાન સ્થાનો છે.
NPN ઇન્ફ્રાસ્ટ્રક્ચર: એન્ટરપ્રાઇઝનું બંધ નેટવર્ક જાહેર ચેનલો દ્વારા વૈશ્વિક 5G નેટવર્ક સાથે જોડાયેલું છે. સ્ત્રોત: ટ્રેન્ડ માઇક્રો
ચોથી પેઢીના નેટવર્કથી વિપરીત, 5G નેટવર્ક રીઅલ-ટાઇમ ડેટા પ્રોસેસિંગ પર કેન્દ્રિત છે, તેથી તેમનું આર્કિટેક્ચર બહુ-સ્તરવાળી પાઇ જેવું લાગે છે. સ્તરીકરણ સ્તરો વચ્ચે સંચાર માટે API ને પ્રમાણિત કરીને સરળ ક્રિયાપ્રતિક્રિયા માટે પરવાનગી આપે છે.
4G અને 5G આર્કિટેક્ચરની સરખામણી. સ્ત્રોત: ટ્રેન્ડ માઇક્રો
પરિણામે ઓટોમેશન અને સ્કેલ ક્ષમતાઓમાં વધારો થાય છે, જે ઈન્ટરનેટ ઓફ થિંગ્સ (IoT) માંથી મોટા પ્રમાણમાં માહિતીની પ્રક્રિયા કરવા માટે મહત્વપૂર્ણ છે.
5G સ્ટાન્ડર્ડમાં બનેલા સ્તરોનું અલગતા નવી સમસ્યાના ઉદભવ તરફ દોરી જાય છે: સુરક્ષા સિસ્ટમો જે NPN નેટવર્કની અંદર કાર્ય કરે છે તે ઑબ્જેક્ટ અને તેના ખાનગી ક્લાઉડને સુરક્ષિત કરે છે, બાહ્ય નેટવર્કની સુરક્ષા સિસ્ટમો તેમના આંતરિક માળખાને સુરક્ષિત કરે છે. NPN અને બાહ્ય નેટવર્ક્સ વચ્ચેનો ટ્રાફિક સુરક્ષિત માનવામાં આવે છે કારણ કે તે સુરક્ષિત સિસ્ટમોમાંથી આવે છે, પરંતુ હકીકતમાં કોઈ તેને સુરક્ષિત કરતું નથી.
અમારા નવીનતમ અભ્યાસમાં
- સિમ કાર્ડની નબળાઈઓ,
- નેટવર્ક નબળાઈઓ,
- ઓળખ પ્રણાલીની નબળાઈઓ.
ચાલો દરેક નબળાઈને વધુ વિગતમાં જોઈએ.
સિમ કાર્ડની નબળાઈઓ
સિમ કાર્ડ એ એક જટિલ ઉપકરણ છે જેમાં બિલ્ટ-ઇન એપ્લિકેશન્સનો સંપૂર્ણ સેટ પણ છે - સિમ ટૂલકિટ, STK. આમાંથી એક પ્રોગ્રામ, S@T બ્રાઉઝર, સૈદ્ધાંતિક રીતે ઑપરેટરની આંતરિક સાઇટ્સ જોવા માટે ઉપયોગમાં લઈ શકાય છે, પરંતુ વ્યવહારમાં તે લાંબા સમયથી ભૂલી ગયો છે અને 2009 થી અપડેટ કરવામાં આવ્યો નથી, કારણ કે આ કાર્યો હવે અન્ય પ્રોગ્રામ્સ દ્વારા કરવામાં આવે છે.
સમસ્યા એ છે કે S@T બ્રાઉઝર સંવેદનશીલ હોવાનું બહાર આવ્યું છે: ખાસ રીતે તૈયાર કરાયેલ સેવા SMS સિમ કાર્ડને હેક કરે છે અને તેને હેકર દ્વારા જરૂરી આદેશો અમલમાં મૂકવા દબાણ કરે છે, અને ફોન અથવા ઉપકરણના વપરાશકર્તાને કંઈપણ અસામાન્ય દેખાશે નહીં. હુમલાનું નામ આપવામાં આવ્યું હતું
5G નેટવર્કમાં સિમજેકિંગ હુમલો. સ્ત્રોત: ટ્રેન્ડ માઇક્રો
ખાસ કરીને, તે હુમલાખોરને સબ્સ્ક્રાઇબરના સ્થાન, તેના ઉપકરણ (IMEI) અને સેલ ટાવર (સેલ આઈડી) ના ઓળખકર્તા, તેમજ ફોનને નંબર ડાયલ કરવા, SMS મોકલવા, લિંક ખોલવા માટે દબાણ કરવા માટે પરવાનગી આપે છે. બ્રાઉઝર, અને સિમ કાર્ડને પણ અક્ષમ કરો.
5G નેટવર્ક્સમાં, કનેક્ટેડ ઉપકરણોની સંખ્યાને જોતાં સિમ કાર્ડ્સની આ નબળાઈ ગંભીર સમસ્યા બની જાય છે. જોકે
રોમિંગનો દૂષિત ઉપયોગ. સ્ત્રોત: ટ્રેન્ડ માઇક્રો
સિમજેકિંગનો ઉપયોગ કરવાથી તમે સિમ કાર્ડને રોમિંગ મોડમાં દબાણ કરી શકો છો અને તેને હુમલાખોર દ્વારા નિયંત્રિત સેલ ટાવર સાથે જોડાવા માટે દબાણ કરી શકો છો. આ કિસ્સામાં, હુમલાખોર ટેલિફોન વાર્તાલાપ સાંભળવા, માલવેર દાખલ કરવા અને ચેડા થયેલ SIM કાર્ડ ધરાવતા ઉપકરણનો ઉપયોગ કરીને વિવિધ પ્રકારના હુમલાઓ કરવા માટે SIM કાર્ડ સેટિંગ્સમાં ફેરફાર કરવામાં સક્ષમ હશે. તેને આ શું કરવાની મંજૂરી આપશે તે હકીકત એ છે કે રોમિંગમાં ઉપકરણો સાથેની ક્રિયાપ્રતિક્રિયા "હોમ" નેટવર્કમાં ઉપકરણો માટે અપનાવવામાં આવેલી સુરક્ષા પ્રક્રિયાઓને બાયપાસ કરીને થાય છે.
નેટવર્ક નબળાઈઓ
હુમલાખોરો તેમની સમસ્યાઓ ઉકેલવા માટે ચેડા થયેલા સિમ કાર્ડની સેટિંગ્સ બદલી શકે છે. સિમજેકિંગ હુમલાની સાપેક્ષ સરળતા અને સ્ટીલ્થ તેને સતત ધોરણે હાથ ધરવા માટે પરવાનગી આપે છે, વધુ અને વધુ નવા ઉપકરણો પર ધીમે ધીમે અને ધીરજપૂર્વક નિયંત્રણ મેળવી શકે છે (
લો અને સ્લો + સલામી હુમલાનો ઉપયોગ કરીને 5G નેટવર્કમાં ધીમે ધીમે પરિચય. સ્ત્રોત: ટ્રેન્ડ માઇક્રો
અને 5G નેટવર્કમાં સિમ કાર્ડ્સ માટે બિલ્ટ-ઇન સુરક્ષા નિયંત્રણો ન હોવાથી હુમલાખોરો ધીમે ધીમે 5G કોમ્યુનિકેશન ડોમેનમાં તેમના પોતાના નિયમો સ્થાપિત કરી શકશે, કેપ્ચર કરેલા સિમ કાર્ડનો ઉપયોગ કરીને ભંડોળની ચોરી કરવા, નેટવર્ક સ્તરે અધિકૃત કરવા, માલવેર ઇન્સ્ટોલ કરવા અને અન્ય ગેરકાયદેસર પ્રવૃત્તિઓ.
ખાસ ચિંતા એ છે કે ટૂલ્સના હેકર ફોરમ પર દેખાવ કે જે સિમજેકિંગનો ઉપયોગ કરીને સિમ કાર્ડને સ્વચાલિત કરે છે, કારણ કે પાંચમી પેઢીના નેટવર્ક્સ માટે આવા સાધનોનો ઉપયોગ હુમલાખોરોને હુમલાઓને માપવા અને વિશ્વસનીય ટ્રાફિકને સંશોધિત કરવાની લગભગ અમર્યાદિત તકો આપે છે.
ઓળખની નબળાઈઓ
SIM કાર્ડનો ઉપયોગ નેટવર્ક પરના ઉપકરણને ઓળખવા માટે થાય છે. જો સિમ કાર્ડ સક્રિય હોય અને તેમાં સકારાત્મક સંતુલન હોય, તો ઉપકરણ આપમેળે કાયદેસર માનવામાં આવે છે અને ડિટેક્શન સિસ્ટમ્સના સ્તરે શંકા પેદા કરતું નથી. દરમિયાન, સિમ કાર્ડની નબળાઈ સમગ્ર ઓળખ પ્રણાલીને સંવેદનશીલ બનાવે છે. જો તે સિમજેકિંગ દ્વારા ચોરી થયેલ ઓળખ ડેટાનો ઉપયોગ કરીને નેટવર્ક પર નોંધણી કરાવે તો IT સુરક્ષા સિસ્ટમો ગેરકાયદેસર રીતે જોડાયેલ ઉપકરણને ટ્રૅક કરી શકશે નહીં.
તે તારણ આપે છે કે હેકર જે હેક કરેલા સિમ કાર્ડ દ્વારા નેટવર્ક સાથે જોડાય છે તે વાસ્તવિક માલિકના સ્તરે ઍક્સેસ મેળવે છે, કારણ કે આઇટી સિસ્ટમ્સ હવે એવા ઉપકરણોને તપાસતી નથી કે જેણે નેટવર્ક સ્તરે ઓળખ પસાર કરી છે.
સૉફ્ટવેર અને નેટવર્ક સ્તરો વચ્ચેની ખાતરીપૂર્વકની ઓળખ એ અન્ય પડકાર ઉમેરે છે: ગુનેગારો કબજે કરેલા કાયદેસર ઉપકરણો વતી સતત વિવિધ શંકાસ્પદ ક્રિયાઓ કરીને ઘૂસણખોરી શોધ પ્રણાલીઓ માટે ઇરાદાપૂર્વક "અવાજ" બનાવી શકે છે. સ્વચાલિત શોધ પ્રણાલી આંકડાકીય પૃથ્થકરણ પર આધારિત હોવાથી, એલાર્મ થ્રેશોલ્ડ ધીમે ધીમે વધશે, તે સુનિશ્ચિત કરશે કે વાસ્તવિક હુમલાઓ પર પ્રતિક્રિયા ન થાય. આ પ્રકારનું લાંબા ગાળાના એક્સપોઝર સમગ્ર નેટવર્કની કામગીરીને બદલવા અને ડિટેક્શન સિસ્ટમ્સ માટે આંકડાકીય અંધ સ્પોટ બનાવવા માટે તદ્દન સક્ષમ છે. ગુનેગારો કે જેઓ આવા વિસ્તારોને નિયંત્રિત કરે છે તેઓ નેટવર્ક અને ભૌતિક ઉપકરણોની અંદરના ડેટા પર હુમલો કરી શકે છે, સેવાનો ઇનકાર કરી શકે છે અને અન્ય નુકસાન પહોંચાડી શકે છે.
ઉકેલ: એકીકૃત ઓળખ ચકાસણી
અભ્યાસ કરેલ 5G NPN નેટવર્કની નબળાઈઓ સંચાર સ્તરે, સિમ કાર્ડ્સ અને ઉપકરણોના સ્તરે તેમજ નેટવર્ક્સ વચ્ચેની રોમિંગ ક્રિયાપ્રતિક્રિયાના સ્તરે સુરક્ષા પ્રક્રિયાઓના વિભાજનનું પરિણામ છે. આ સમસ્યાને ઉકેલવા માટે, તે શૂન્ય ટ્રસ્ટના સિદ્ધાંત અનુસાર જરૂરી છે (
ZTA સિદ્ધાંત એ છે કે જ્યારે ઉપકરણ અનિયંત્રિત હોય, ખસેડતું હોય અથવા નેટવર્ક પરિમિતિની બહાર હોય ત્યારે પણ સુરક્ષા જાળવી રાખવી. ફેડરેટેડ આઇડેન્ટિટી મોડલ એ 5G સુરક્ષા માટેનો અભિગમ છે જે પ્રમાણીકરણ, ઍક્સેસ અધિકારો, ડેટા અખંડિતતા અને 5G નેટવર્ક્સમાં અન્ય ઘટકો અને તકનીકો માટે એકલ, સુસંગત આર્કિટેક્ચર પ્રદાન કરે છે.
આ અભિગમ નેટવર્કમાં "રોમિંગ" ટાવર દાખલ કરવાની અને કેપ્ચર કરેલા સિમ કાર્ડ્સને તેના પર રીડાયરેક્ટ કરવાની શક્યતાને દૂર કરે છે. આઇટી સિસ્ટમ્સ વિદેશી ઉપકરણોના કનેક્શનને સંપૂર્ણ રીતે શોધી શકશે અને આંકડાકીય ઘોંઘાટ પેદા કરતા નકલી ટ્રાફિકને અવરોધિત કરી શકશે.
સિમ કાર્ડને ફેરફારથી બચાવવા માટે, તેમાં વધારાના ઇન્ટિગ્રિટી ચેકર્સ દાખલ કરવા જરૂરી છે, જે સંભવતઃ બ્લોકચેન-આધારિત સિમ એપ્લિકેશનના રૂપમાં લાગુ કરવામાં આવે છે. એપ્લિકેશનનો ઉપયોગ ઉપકરણો અને વપરાશકર્તાઓને પ્રમાણિત કરવા તેમજ રોમિંગ અને હોમ નેટવર્ક પર કામ કરતી વખતે ફર્મવેર અને સિમ કાર્ડ સેટિંગ્સની અખંડિતતા તપાસવા માટે થઈ શકે છે.
અમે સારાંશ
ઓળખાયેલ 5G સુરક્ષા સમસ્યાઓના ઉકેલને ત્રણ અભિગમોના સંયોજન તરીકે રજૂ કરી શકાય છે:
- ઓળખ અને ઍક્સેસ નિયંત્રણના ફેડરેટેડ મોડલનું અમલીકરણ, જે નેટવર્કમાં ડેટાની અખંડિતતાને સુનિશ્ચિત કરશે;
- સિમ કાર્ડની કાયદેસરતા અને અખંડિતતા ચકાસવા માટે વિતરિત રજિસ્ટ્રીનો અમલ કરીને ધમકીઓની સંપૂર્ણ દૃશ્યતાની ખાતરી કરવી;
- સરહદો વિના વિતરિત સુરક્ષા પ્રણાલીની રચના, રોમિંગમાં ઉપકરણો સાથે ક્રિયાપ્રતિક્રિયાના મુદ્દાઓનું નિરાકરણ.
આ પગલાંના વ્યવહારિક અમલીકરણમાં સમય અને ગંભીર ખર્ચ થાય છે, પરંતુ 5G નેટવર્કની જમાવટ દરેક જગ્યાએ થઈ રહી છે, જેનો અર્થ છે કે નબળાઈઓને દૂર કરવા માટેનું કામ હમણાં જ શરૂ કરવાની જરૂર છે.
સોર્સ: www.habr.com