5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು

ಐದನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಸಾಮೂಹಿಕ ಪರಿಚಯಕ್ಕಾಗಿ ಉತ್ಸಾಹಿಗಳು ಕಾತರದಿಂದ ಕಾಯುತ್ತಿರುವಾಗ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ತಮ್ಮ ಕೈಗಳನ್ನು ಉಜ್ಜುತ್ತಿದ್ದಾರೆ, ಲಾಭಕ್ಕಾಗಿ ಹೊಸ ಅವಕಾಶಗಳನ್ನು ನಿರೀಕ್ಷಿಸುತ್ತಿದ್ದಾರೆ. ಅಭಿವರ್ಧಕರ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳ ಹೊರತಾಗಿಯೂ, 5G ತಂತ್ರಜ್ಞಾನವು ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಹೊಸ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಅನುಭವದ ಕೊರತೆಯಿಂದ ಗುರುತಿಸುವಿಕೆಯು ಸಂಕೀರ್ಣವಾಗಿದೆ. ನಾವು ಸಣ್ಣ 5G ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೇವೆ ಮತ್ತು ಮೂರು ವಿಧದ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಿದ್ದೇವೆ, ಅದನ್ನು ನಾವು ಈ ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಚರ್ಚಿಸುತ್ತೇವೆ.

ಅಧ್ಯಯನದ ವಸ್ತು

ಸರಳವಾದ ಉದಾಹರಣೆಯನ್ನು ಪರಿಗಣಿಸೋಣ - ಒಂದು ಮಾದರಿ ಸಾರ್ವಜನಿಕವಲ್ಲದ 5G ಕ್ಯಾಂಪಸ್ ನೆಟ್‌ವರ್ಕ್ (ನಾನ್-ಪಬ್ಲಿಕ್ ನೆಟ್‌ವರ್ಕ್, NPN), ಸಾರ್ವಜನಿಕ ಸಂವಹನ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಹೊರಗಿನ ಪ್ರಪಂಚಕ್ಕೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ. 5G ಗಾಗಿ ರೇಸ್‌ಗೆ ಸೇರಿದ ಎಲ್ಲಾ ದೇಶಗಳಲ್ಲಿ ಸದ್ಯದಲ್ಲಿಯೇ ಪ್ರಮಾಣಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳಾಗಿ ಬಳಸಲಾಗುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಇವು. ಈ ಕಾನ್ಫಿಗರೇಶನ್‌ನ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿಯೋಜಿಸಲು ಸಂಭಾವ್ಯ ಪರಿಸರವೆಂದರೆ "ಸ್ಮಾರ್ಟ್" ಉದ್ಯಮಗಳು, "ಸ್ಮಾರ್ಟ್" ನಗರಗಳು, ದೊಡ್ಡ ಕಂಪನಿಗಳ ಕಚೇರಿಗಳು ಮತ್ತು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ನಿಯಂತ್ರಣದೊಂದಿಗೆ ಇತರ ರೀತಿಯ ಸ್ಥಳಗಳು.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು
NPN ಮೂಲಸೌಕರ್ಯ: ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ ಮುಚ್ಚಿದ ನೆಟ್‌ವರ್ಕ್ ಸಾರ್ವಜನಿಕ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಜಾಗತಿಕ 5G ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಾಲ್ಕನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳು ನೈಜ-ಸಮಯದ ಡೇಟಾ ಸಂಸ್ಕರಣೆಯ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತವಾಗಿವೆ, ಆದ್ದರಿಂದ ಅವುಗಳ ವಾಸ್ತುಶಿಲ್ಪವು ಬಹು-ಲೇಯರ್ಡ್ ಪೈ ಅನ್ನು ಹೋಲುತ್ತದೆ. ಲೇಯರಿಂಗ್ ಲೇಯರ್‌ಗಳ ನಡುವಿನ ಸಂವಹನಕ್ಕಾಗಿ API ಗಳನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವ ಮೂಲಕ ಸುಲಭವಾದ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು
4G ಮತ್ತು 5G ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳ ಹೋಲಿಕೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಫಲಿತಾಂಶವು ಹೆಚ್ಚಿದ ಯಾಂತ್ರೀಕೃತಗೊಂಡ ಮತ್ತು ಪ್ರಮಾಣದ ಸಾಮರ್ಥ್ಯವಾಗಿದೆ, ಇದು ಇಂಟರ್ನೆಟ್ ಆಫ್ ಥಿಂಗ್ಸ್ (IoT) ನಿಂದ ಬೃಹತ್ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಿರ್ಣಾಯಕವಾಗಿದೆ.
5G ಮಾನದಂಡದಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಮಟ್ಟಗಳ ಪ್ರತ್ಯೇಕತೆಯು ಹೊಸ ಸಮಸ್ಯೆಯ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ: NPN ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ವಸ್ತು ಮತ್ತು ಅದರ ಖಾಸಗಿ ಮೋಡವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ, ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ಗಳ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮ ಆಂತರಿಕ ಮೂಲಸೌಕರ್ಯವನ್ನು ರಕ್ಷಿಸುತ್ತವೆ. NPN ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವಿನ ಸಂಚಾರವನ್ನು ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಬರುತ್ತದೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಯಾರೂ ಅದನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ.

ನಮ್ಮ ಇತ್ತೀಚಿನ ಅಧ್ಯಯನದಲ್ಲಿ ಸೈಬರ್-ಟೆಲಿಕಾಂ ಐಡೆಂಟಿಟಿ ಫೆಡರೇಶನ್ ಮೂಲಕ 5G ಅನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲೆ ಸೈಬರ್ ದಾಳಿಯ ಹಲವಾರು ಸನ್ನಿವೇಶಗಳನ್ನು ನಾವು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇವೆ:

  • ಸಿಮ್ ಕಾರ್ಡ್ ದೋಷಗಳು,
  • ನೆಟ್ವರ್ಕ್ ದೋಷಗಳು,
  • ಗುರುತಿನ ವ್ಯವಸ್ಥೆಯ ದುರ್ಬಲತೆಗಳು.

ಪ್ರತಿಯೊಂದು ದುರ್ಬಲತೆಯನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ನೋಡೋಣ.

ಸಿಮ್ ಕಾರ್ಡ್ ದೋಷಗಳು

ಸಿಮ್ ಕಾರ್ಡ್ ಒಂದು ಸಂಕೀರ್ಣ ಸಾಧನವಾಗಿದ್ದು ಅದು ಸಂಪೂರ್ಣ ಅಂತರ್ನಿರ್ಮಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸಹ ಹೊಂದಿದೆ - ಸಿಮ್ ಟೂಲ್‌ಕಿಟ್, ಎಸ್‌ಟಿಕೆ. ಈ ಪ್ರೋಗ್ರಾಂಗಳಲ್ಲಿ ಒಂದಾದ S@T ಬ್ರೌಸರ್ ಅನ್ನು ಆಪರೇಟರ್‌ನ ಆಂತರಿಕ ಸೈಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಬಳಸಬಹುದು, ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಇದನ್ನು ದೀರ್ಘಕಾಲದವರೆಗೆ ಮರೆತುಬಿಡಲಾಗಿದೆ ಮತ್ತು 2009 ರಿಂದ ನವೀಕರಿಸಲಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಈ ಕಾರ್ಯಗಳನ್ನು ಈಗ ಇತರ ಪ್ರೋಗ್ರಾಂಗಳು ನಿರ್ವಹಿಸುತ್ತವೆ.

ಸಮಸ್ಯೆಯೆಂದರೆ S@T ಬ್ರೌಸರ್ ದುರ್ಬಲವಾಗಿದೆ: ವಿಶೇಷವಾಗಿ ಸಿದ್ಧಪಡಿಸಿದ ಸೇವೆ SMS SIM ಕಾರ್ಡ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಹ್ಯಾಕರ್‌ಗೆ ಅಗತ್ಯವಿರುವ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಒತ್ತಾಯಿಸುತ್ತದೆ ಮತ್ತು ಫೋನ್ ಅಥವಾ ಸಾಧನದ ಬಳಕೆದಾರರು ಅಸಾಮಾನ್ಯವಾದುದನ್ನು ಗಮನಿಸುವುದಿಲ್ಲ. ದಾಳಿ ಎಂದು ಹೆಸರಿಸಲಾಯಿತು ಸಿಮ್ಜಾಕರ್ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸಾಕಷ್ಟು ಅವಕಾಶಗಳನ್ನು ನೀಡುತ್ತದೆ.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು
5G ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಿಮ್ಜಾಕಿಂಗ್ ದಾಳಿ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಚಂದಾದಾರರ ಸ್ಥಳ, ಅವನ ಸಾಧನದ ಗುರುತಿಸುವಿಕೆ (IMEI) ಮತ್ತು ಸೆಲ್ ಟವರ್ (ಸೆಲ್ ID) ಕುರಿತು ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಫೋನ್ ಅನ್ನು ಸಂಖ್ಯೆಯನ್ನು ಡಯಲ್ ಮಾಡಲು, SMS ಕಳುಹಿಸಲು, ಲಿಂಕ್ ತೆರೆಯಲು ಒತ್ತಾಯಿಸುತ್ತದೆ. ಬ್ರೌಸರ್, ಮತ್ತು SIM ಕಾರ್ಡ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಸಿಮ್ ಕಾರ್ಡ್‌ಗಳ ಈ ದುರ್ಬಲತೆಯು ಸಂಪರ್ಕಿತ ಸಾಧನಗಳ ಸಂಖ್ಯೆಯನ್ನು ನೀಡಿದ ಗಂಭೀರ ಸಮಸ್ಯೆಯಾಗುತ್ತದೆ. ಆದರೂ ಸಿಮಲೈಯನ್ಸ್ ಮತ್ತು ಹೆಚ್ಚಿದ ಭದ್ರತೆಯೊಂದಿಗೆ 5G ಗಾಗಿ ಹೊಸ SIM ಕಾರ್ಡ್ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಐದನೇ ಪೀಳಿಗೆಯ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಇದು ಇನ್ನೂ ಇದೆ "ಹಳೆಯ" ಸಿಮ್ ಕಾರ್ಡ್ಗಳನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಿದೆ. ಮತ್ತು ಎಲ್ಲವೂ ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರಿಂದ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಿಮ್ ಕಾರ್ಡ್‌ಗಳ ತ್ವರಿತ ಬದಲಿಯನ್ನು ನೀವು ನಿರೀಕ್ಷಿಸಲಾಗುವುದಿಲ್ಲ.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು
ರೋಮಿಂಗ್‌ನ ದುರುದ್ದೇಶಪೂರಿತ ಬಳಕೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಸಿಮ್‌ಜಾಕಿಂಗ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ಸಿಮ್ ಕಾರ್ಡ್ ಅನ್ನು ರೋಮಿಂಗ್ ಮೋಡ್‌ಗೆ ಒತ್ತಾಯಿಸಲು ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಸೆಲ್ ಟವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಒತ್ತಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ದಾಳಿಕೋರರು ದೂರವಾಣಿ ಸಂಭಾಷಣೆಗಳನ್ನು ಕೇಳಲು, ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಪರಿಚಯಿಸಲು ಮತ್ತು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸಿಮ್ ಕಾರ್ಡ್ ಹೊಂದಿರುವ ಸಾಧನವನ್ನು ಬಳಸಿಕೊಂಡು ವಿವಿಧ ರೀತಿಯ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಸಿಮ್ ಕಾರ್ಡ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. "ಹೋಮ್" ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಸಾಧನಗಳಿಗೆ ಅಳವಡಿಸಲಾಗಿರುವ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ ರೋಮಿಂಗ್‌ನಲ್ಲಿ ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನವು ಸಂಭವಿಸುತ್ತದೆ ಎಂಬ ಅಂಶವು ಇದನ್ನು ಮಾಡಲು ಅವನಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ನೆಟ್‌ವರ್ಕ್ ದೋಷಗಳು

ದಾಳಿಕೋರರು ತಮ್ಮ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ರಾಜಿ ಮಾಡಿಕೊಂಡ SIM ಕಾರ್ಡ್‌ನ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಸಿಮ್ಜಾಕಿಂಗ್ ದಾಳಿಯ ತುಲನಾತ್ಮಕ ಸುಲಭ ಮತ್ತು ರಹಸ್ಯವು ಅದನ್ನು ನಿರಂತರ ಆಧಾರದ ಮೇಲೆ ನಡೆಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಹೆಚ್ಚು ಹೆಚ್ಚು ಹೊಸ ಸಾಧನಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುತ್ತದೆ, ನಿಧಾನವಾಗಿ ಮತ್ತು ತಾಳ್ಮೆಯಿಂದ (ಕಡಿಮೆ ಮತ್ತು ನಿಧಾನ ದಾಳಿಸಲಾಮಿ ಚೂರುಗಳಂತೆ ಬಲೆಯ ತುಂಡುಗಳನ್ನು ಕತ್ತರಿಸುವುದು (ಸಲಾಮಿ ದಾಳಿ) ಅಂತಹ ಪ್ರಭಾವವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಇದು ಅತ್ಯಂತ ಕಷ್ಟಕರವಾಗಿದೆ ಮತ್ತು ಸಂಕೀರ್ಣ ವಿತರಣೆ 5G ನೆಟ್ವರ್ಕ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಬಹುತೇಕ ಅಸಾಧ್ಯವಾಗಿದೆ.

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು
ಕಡಿಮೆ ಮತ್ತು ನಿಧಾನ + ಸಲಾಮಿ ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು 5G ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಕ್ರಮೇಣ ಪರಿಚಯ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಮತ್ತು 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳು SIM ಕಾರ್ಡ್‌ಗಳಿಗೆ ಅಂತರ್ನಿರ್ಮಿತ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿರುವುದರಿಂದ, ಆಕ್ರಮಣಕಾರರು ಕ್ರಮೇಣ 5G ಸಂವಹನ ಡೊಮೇನ್‌ನಲ್ಲಿ ತಮ್ಮದೇ ಆದ ನಿಯಮಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ವಶಪಡಿಸಿಕೊಂಡ SIM ಕಾರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹಣವನ್ನು ಕದಿಯಲು, ನೆಟ್‌ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಅಧಿಕೃತಗೊಳಿಸಲು, ಮಾಲ್‌ವೇರ್ ಮತ್ತು ಇತರವನ್ನು ಸ್ಥಾಪಿಸಲು ಕಾನೂನುಬಾಹಿರ ಚಟುವಟಿಕೆಗಳು.

ಸಿಮ್ಜಾಕಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಿಮ್ ಕಾರ್ಡ್‌ಗಳ ಸೆರೆಹಿಡಿಯುವಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವ ಸಾಧನಗಳ ಹ್ಯಾಕರ್ ಫೋರಮ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವುದು ನಿರ್ದಿಷ್ಟ ಕಾಳಜಿಯಾಗಿದೆ, ಏಕೆಂದರೆ ಐದನೇ-ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಅಂತಹ ಸಾಧನಗಳ ಬಳಕೆಯು ದಾಳಿಕೋರರಿಗೆ ದಾಳಿಗಳನ್ನು ಅಳೆಯಲು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ದಟ್ಟಣೆಯನ್ನು ಮಾರ್ಪಡಿಸಲು ಬಹುತೇಕ ಅನಿಯಮಿತ ಅವಕಾಶಗಳನ್ನು ನೀಡುತ್ತದೆ.

ಗುರುತಿನ ದುರ್ಬಲತೆಗಳು


ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಸಾಧನವನ್ನು ಗುರುತಿಸಲು SIM ಕಾರ್ಡ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. SIM ಕಾರ್ಡ್ ಸಕ್ರಿಯವಾಗಿದ್ದರೆ ಮತ್ತು ಧನಾತ್ಮಕ ಸಮತೋಲನವನ್ನು ಹೊಂದಿದ್ದರೆ, ಸಾಧನವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾನೂನುಬದ್ಧವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಮಟ್ಟದಲ್ಲಿ ಅನುಮಾನವನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ. ಏತನ್ಮಧ್ಯೆ, SIM ಕಾರ್ಡ್ನ ದುರ್ಬಲತೆಯು ಸಂಪೂರ್ಣ ಗುರುತಿನ ವ್ಯವಸ್ಥೆಯನ್ನು ದುರ್ಬಲಗೊಳಿಸುತ್ತದೆ. ಸಿಮ್ಜಾಕಿಂಗ್ ಮೂಲಕ ಕದ್ದ ಗುರುತಿನ ಡೇಟಾವನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸಿದರೆ ಅಕ್ರಮವಾಗಿ ಸಂಪರ್ಕಗೊಂಡ ಸಾಧನವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಐಟಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಹ್ಯಾಕ್ ಮಾಡಿದ ಸಿಮ್ ಕಾರ್ಡ್ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಹ್ಯಾಕರ್ ನಿಜವಾದ ಮಾಲೀಕರ ಮಟ್ಟದಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾನೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ, ಏಕೆಂದರೆ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳು ಇನ್ನು ಮುಂದೆ ನೆಟ್‌ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಗುರುತನ್ನು ರವಾನಿಸಿದ ಸಾಧನಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ.

ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್‌ಗಳ ನಡುವೆ ಖಾತರಿಪಡಿಸಿದ ಗುರುತಿಸುವಿಕೆಯು ಮತ್ತೊಂದು ಸವಾಲನ್ನು ಸೇರಿಸುತ್ತದೆ: ಸೆರೆಹಿಡಿಯಲಾದ ಕಾನೂನುಬದ್ಧ ಸಾಧನಗಳ ಪರವಾಗಿ ನಿರಂತರವಾಗಿ ವಿವಿಧ ಅನುಮಾನಾಸ್ಪದ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ ಅಪರಾಧಿಗಳು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಿಗಾಗಿ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ "ಶಬ್ದ" ರಚಿಸಬಹುದು. ಸ್ವಯಂಚಾಲಿತ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ಅಂಕಿಅಂಶಗಳ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಆಧರಿಸಿರುವುದರಿಂದ, ಎಚ್ಚರಿಕೆಯ ಮಿತಿಗಳು ಕ್ರಮೇಣ ಹೆಚ್ಚಾಗುತ್ತವೆ, ಇದು ನೈಜ ದಾಳಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಈ ರೀತಿಯ ದೀರ್ಘಾವಧಿಯ ಮಾನ್ಯತೆ ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ನ ಕಾರ್ಯನಿರ್ವಹಣೆಯನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಅಂಕಿಅಂಶಗಳ ಕುರುಡು ತಾಣಗಳನ್ನು ರಚಿಸಲು ಸಾಕಷ್ಟು ಸಮರ್ಥವಾಗಿದೆ. ಅಂತಹ ಪ್ರದೇಶಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಅಪರಾಧಿಗಳು ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಭೌತಿಕ ಸಾಧನಗಳಲ್ಲಿನ ಡೇಟಾವನ್ನು ಆಕ್ರಮಣ ಮಾಡಬಹುದು, ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ಇತರ ಹಾನಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು.

ಪರಿಹಾರ: ಏಕೀಕೃತ ಗುರುತಿನ ಪರಿಶೀಲನೆ


ಅಧ್ಯಯನ ಮಾಡಿದ 5G NPN ನೆಟ್‌ವರ್ಕ್‌ನ ದುರ್ಬಲತೆಗಳು ಸಂವಹನ ಮಟ್ಟದಲ್ಲಿ, SIM ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಸಾಧನಗಳ ಮಟ್ಟದಲ್ಲಿ, ಹಾಗೆಯೇ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಡುವಿನ ರೋಮಿಂಗ್ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಮಟ್ಟದಲ್ಲಿ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳ ವಿಘಟನೆಯ ಪರಿಣಾಮವಾಗಿದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಶೂನ್ಯ ನಂಬಿಕೆಯ ತತ್ವಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ (ಝೀರೋ-ಟ್ರಸ್ಟ್ ಆರ್ಕಿಟೆಕ್ಚರ್, ZTA) ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಸಾಧನಗಳನ್ನು ಫೆಡರೇಟೆಡ್ ಗುರುತು ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮಾದರಿಯನ್ನು ಅಳವಡಿಸುವ ಮೂಲಕ ಪ್ರತಿ ಹಂತದಲ್ಲೂ ದೃಢೀಕರಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ (ಫೆಡರೇಟೆಡ್ ಐಡೆಂಟಿಟಿ ಮತ್ತು ಆಕ್ಸೆಸ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್, FIdAM).

ಸಾಧನವು ಅನಿಯಂತ್ರಿತವಾಗಿದ್ದಾಗ, ಚಲಿಸುತ್ತಿರುವಾಗ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಪರಿಧಿಯ ಹೊರಗಿರುವಾಗಲೂ ಸುರಕ್ಷತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವುದು ZTA ತತ್ವವಾಗಿದೆ. ಫೆಡರೇಟೆಡ್ ಐಡೆಂಟಿಟಿ ಮಾದರಿಯು 5G ಭದ್ರತೆಗೆ ಒಂದು ವಿಧಾನವಾಗಿದೆ, ಇದು ದೃಢೀಕರಣ, ಪ್ರವೇಶ ಹಕ್ಕುಗಳು, ಡೇಟಾ ಸಮಗ್ರತೆ ಮತ್ತು 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಇತರ ಘಟಕಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳಿಗಾಗಿ ಏಕ, ಸ್ಥಿರವಾದ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಈ ವಿಧಾನವು "ರೋಮಿಂಗ್" ಟವರ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ಗೆ ಪರಿಚಯಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ನಿವಾರಿಸುತ್ತದೆ ಮತ್ತು ಸೆರೆಹಿಡಿಯಲಾದ SIM ಕಾರ್ಡ್ಗಳನ್ನು ಅದಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ. ಐಟಿ ವ್ಯವಸ್ಥೆಗಳು ವಿದೇಶಿ ಸಾಧನಗಳ ಸಂಪರ್ಕವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಅಂಕಿಅಂಶಗಳ ಶಬ್ದವನ್ನು ಸೃಷ್ಟಿಸುವ ನಕಲಿ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಮಾರ್ಪಾಡಿನಿಂದ SIM ಕಾರ್ಡ್ ಅನ್ನು ರಕ್ಷಿಸಲು, ಅದರೊಳಗೆ ಹೆಚ್ಚುವರಿ ಸಮಗ್ರತೆಯ ಪರೀಕ್ಷಕಗಳನ್ನು ಪರಿಚಯಿಸುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಬಹುಶಃ ಬ್ಲಾಕ್ಚೈನ್ ಆಧಾರಿತ SIM ಅಪ್ಲಿಕೇಶನ್ ರೂಪದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ. ಸಾಧನಗಳು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಬಹುದು, ಜೊತೆಗೆ ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಸಿಮ್ ಕಾರ್ಡ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಸಮಗ್ರತೆಯನ್ನು ರೋಮಿಂಗ್ ಮಾಡುವಾಗ ಮತ್ತು ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ಪರಿಶೀಲಿಸಲು ಬಳಸಬಹುದು.
5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದುರ್ಬಲತೆಗಳು

ಸಾರಾಂಶ


ಗುರುತಿಸಲಾದ 5G ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ಪರಿಹಾರವನ್ನು ಮೂರು ವಿಧಾನಗಳ ಸಂಯೋಜನೆಯಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಬಹುದು:

  • ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣದ ಫೆಡರೇಟೆಡ್ ಮಾದರಿಯ ಅನುಷ್ಠಾನ, ಇದು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಡೇಟಾದ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ;
  • ಸಿಮ್ ಕಾರ್ಡ್‌ಗಳ ನ್ಯಾಯಸಮ್ಮತತೆ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ವಿತರಿಸಿದ ನೋಂದಾವಣೆ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ ಬೆದರಿಕೆಗಳ ಸಂಪೂರ್ಣ ಗೋಚರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು;
  • ಗಡಿಗಳಿಲ್ಲದೆ ವಿತರಿಸಲಾದ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ರಚನೆ, ರೋಮಿಂಗ್‌ನಲ್ಲಿ ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವುದು.

ಈ ಕ್ರಮಗಳ ಪ್ರಾಯೋಗಿಕ ಅನುಷ್ಠಾನವು ಸಮಯ ಮತ್ತು ಗಂಭೀರ ವೆಚ್ಚಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಿಯೋಜನೆಯು ಎಲ್ಲೆಡೆ ನಡೆಯುತ್ತಿದೆ, ಇದರರ್ಥ ದುರ್ಬಲತೆಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ಕೆಲಸವನ್ನು ಇದೀಗ ಪ್ರಾರಂಭಿಸಬೇಕಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ