5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ನಿಸ್ಸಂಶಯವಾಗಿ, ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳ ಬಗ್ಗೆ ಯೋಚಿಸದೆ ಹೊಸ ಸಂವಹನ ಮಾನದಂಡದ ಅಭಿವೃದ್ಧಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಅತ್ಯಂತ ಸಂಶಯಾಸ್ಪದ ಮತ್ತು ನಿರರ್ಥಕ ಪ್ರಯತ್ನವಾಗಿದೆ.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್ - ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳ ಒಂದು ಸೆಟ್ ಅನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ 5 ನೇ ತಲೆಮಾರಿನ ಜಾಲಗಳು ಮತ್ತು ಕೋರ್‌ನಿಂದ ರೇಡಿಯೊ ಇಂಟರ್‌ಫೇಸ್‌ಗಳವರೆಗೆ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್ ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮೂಲಭೂತವಾಗಿ, ವಿಕಾಸವಾಗಿದೆ 4 ನೇ ತಲೆಮಾರಿನ LTE ನೆಟ್ವರ್ಕ್ಗಳು. ರೇಡಿಯೋ ಪ್ರವೇಶ ತಂತ್ರಜ್ಞಾನಗಳು ಅತ್ಯಂತ ಮಹತ್ವದ ಬದಲಾವಣೆಗಳಿಗೆ ಒಳಗಾಗಿವೆ. 5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗಾಗಿ, ಹೊಸದು ಇಲಿ (ರೇಡಿಯೋ ಆಕ್ಸೆಸ್ ಟೆಕ್ನಾಲಜಿ) - 5G ಹೊಸ ರೇಡಿಯೋ. ನೆಟ್ವರ್ಕ್ನ ಕೋರ್ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಇದು ಅಂತಹ ಮಹತ್ವದ ಬದಲಾವಣೆಗಳಿಗೆ ಒಳಗಾಗಿಲ್ಲ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಭದ್ರತಾ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು 4G LTE ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿ ಅಳವಡಿಸಿಕೊಂಡಿರುವ ಸಂಬಂಧಿತ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡಲು ಒತ್ತು ನೀಡುವುದರೊಂದಿಗೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ.

ಆದಾಗ್ಯೂ, ಗಾಳಿಯ ಸಂಪರ್ಕಸಾಧನಗಳ ಮೇಲಿನ ದಾಳಿಗಳು ಮತ್ತು ಸಿಗ್ನಲಿಂಗ್ ಪದರದಂತಹ ತಿಳಿದಿರುವ ಬೆದರಿಕೆಗಳನ್ನು ಪುನರ್ವಿಮರ್ಶಿಸುವುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿಸಂಕೇತ ಪ್ಲೇನ್), DDOS ದಾಳಿಗಳು, ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ ದಾಳಿಗಳು, ಇತ್ಯಾದಿ, ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ಗಳು ಹೊಸ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಮತ್ತು 5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೊಸ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸಲು ಪ್ರೇರೇಪಿಸಿತು.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ಹಿನ್ನೆಲೆ

2015 ರಲ್ಲಿ, ಇಂಟರ್ನ್ಯಾಷನಲ್ ಟೆಲಿಕಮ್ಯುನಿಕೇಶನ್ ಯೂನಿಯನ್ ಐದನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಅಭಿವೃದ್ಧಿಗಾಗಿ ತನ್ನ ರೀತಿಯ ಮೊದಲ ಜಾಗತಿಕ ಯೋಜನೆಯನ್ನು ರೂಪಿಸಿತು, ಅದಕ್ಕಾಗಿಯೇ 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಸಮಸ್ಯೆಯು ವಿಶೇಷವಾಗಿ ತೀವ್ರವಾಗಿದೆ.

ಹೊಸ ತಂತ್ರಜ್ಞಾನವು ನಿಜವಾಗಿಯೂ ಪ್ರಭಾವಶಾಲಿ ಡೇಟಾ ವರ್ಗಾವಣೆ ವೇಗವನ್ನು (1 Gbps ಗಿಂತ ಹೆಚ್ಚು), 1 ms ಗಿಂತ ಕಡಿಮೆ ಸುಪ್ತತೆ ಮತ್ತು 1 km1 ತ್ರಿಜ್ಯದೊಳಗೆ ಸುಮಾರು 2 ಮಿಲಿಯನ್ ಸಾಧನಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡಿತು. 5 ನೇ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಅಂತಹ ಹೆಚ್ಚಿನ ಅವಶ್ಯಕತೆಗಳು ಅವರ ಸಂಸ್ಥೆಯ ತತ್ವಗಳಲ್ಲಿ ಸಹ ಪ್ರತಿಫಲಿಸುತ್ತದೆ.

ಮುಖ್ಯವಾದದ್ದು ವಿಕೇಂದ್ರೀಕರಣ, ಇದು ನೆಟ್ವರ್ಕ್ನ ಪರಿಧಿಯಲ್ಲಿ ಅನೇಕ ಸ್ಥಳೀಯ ಡೇಟಾಬೇಸ್ಗಳು ಮತ್ತು ಅವುಗಳ ಸಂಸ್ಕರಣಾ ಕೇಂದ್ರಗಳ ನಿಯೋಜನೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಇದು ಯಾವಾಗ ವಿಳಂಬವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು M2M-ಸಂವಹನಗಳು ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ IoT ಸಾಧನಗಳ ಸೇವೆಯ ಕಾರಣದಿಂದಾಗಿ ನೆಟ್ವರ್ಕ್ ಕೋರ್ ಅನ್ನು ನಿವಾರಿಸುತ್ತದೆ. ಹೀಗಾಗಿ, ಮುಂದಿನ-ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಅಂಚು ಬೇಸ್ ಸ್ಟೇಷನ್‌ಗಳಿಗೆ ಎಲ್ಲಾ ರೀತಿಯಲ್ಲಿ ವಿಸ್ತರಿಸಿತು, ಸ್ಥಳೀಯ ಸಂವಹನ ಕೇಂದ್ರಗಳ ರಚನೆ ಮತ್ತು ಕ್ಲೌಡ್ ಸೇವೆಗಳನ್ನು ನಿರ್ಣಾಯಕ ವಿಳಂಬಗಳು ಅಥವಾ ಸೇವೆಯ ನಿರಾಕರಣೆ ಅಪಾಯವಿಲ್ಲದೆ ಒದಗಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸ್ವಾಭಾವಿಕವಾಗಿ, ನೆಟ್‌ವರ್ಕಿಂಗ್ ಮತ್ತು ಗ್ರಾಹಕ ಸೇವೆಗೆ ಬದಲಾದ ವಿಧಾನವು ಆಕ್ರಮಣಕಾರರಿಗೆ ಆಸಕ್ತಿಯನ್ನುಂಟುಮಾಡಿತು, ಏಕೆಂದರೆ ಇದು ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ಅಥವಾ ಆಪರೇಟರ್‌ನ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ವಶಪಡಿಸಿಕೊಳ್ಳುವ ಸಲುವಾಗಿ ಗೌಪ್ಯ ಬಳಕೆದಾರ ಮಾಹಿತಿ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಘಟಕಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಹೊಸ ಅವಕಾಶಗಳನ್ನು ತೆರೆಯಿತು.

5 ನೇ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮುಖ್ಯ ದೋಷಗಳು

ದೊಡ್ಡ ದಾಳಿ ಮೇಲ್ಮೈ

ಹೆಚ್ಚು ಓದಿ3 ನೇ ಮತ್ತು 4 ನೇ ತಲೆಮಾರಿನ ದೂರಸಂಪರ್ಕ ಜಾಲಗಳನ್ನು ನಿರ್ಮಿಸುವಾಗ, ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸೆಟ್ ಅನ್ನು ತಕ್ಷಣವೇ ಪೂರೈಸುವ ಒಂದು ಅಥವಾ ಹಲವಾರು ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸೀಮಿತವಾಗಿರುತ್ತಾರೆ. ಅಂದರೆ, "ಪೆಟ್ಟಿಗೆಯ ಹೊರಗೆ" ಅವರು ಹೇಳಿದಂತೆ ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಬಹುದು - ಮಾರಾಟಗಾರರಿಂದ ಖರೀದಿಸಿದ ಉಪಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸಾಕು; ಸ್ವಾಮ್ಯದ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬದಲಿಸುವ ಅಥವಾ ಪೂರಕಗೊಳಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಆಧುನಿಕ ಪ್ರವೃತ್ತಿಗಳು ಈ "ಶಾಸ್ತ್ರೀಯ" ವಿಧಾನಕ್ಕೆ ವಿರುದ್ಧವಾಗಿವೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿವೆ, ಅವುಗಳ ನಿರ್ಮಾಣ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ವೈವಿಧ್ಯತೆಗೆ ಬಹು-ಮಾರಾಟಗಾರರ ವಿಧಾನವಾಗಿದೆ. ಮುಂತಾದ ತಂತ್ರಜ್ಞಾನಗಳು SDN (ಇಂಗ್ಲಿಷ್ ಸಾಫ್ಟ್‌ವೇರ್ ಡಿಫೈನ್ಡ್ ನೆಟ್‌ವರ್ಕ್) ಮತ್ತು NFV (ಇಂಗ್ಲಿಷ್ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಗಳ ವರ್ಚುವಲೈಸೇಶನ್), ಇದು ಸಂವಹನ ಜಾಲಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಕಾರ್ಯಗಳಲ್ಲಿ ತೆರೆದ ಮೂಲ ಕೋಡ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಬೃಹತ್ ಪ್ರಮಾಣದ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸೇರಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ. ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಆಪರೇಟರ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಉತ್ತಮವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲು ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲು ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ, ಇದು ಪ್ರಸ್ತುತಕ್ಕೆ ಹೋಲಿಸಿದರೆ ಹೊಸ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.

ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ IoT ಸಾಧನಗಳು

ಹೆಚ್ಚು ಓದಿ2021 ರ ವೇಳೆಗೆ, 57G ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸುಮಾರು 5% ಸಾಧನಗಳು IoT ಸಾಧನಗಳಾಗಿರುತ್ತವೆ. ಇದರರ್ಥ ಹೆಚ್ಚಿನ ಹೋಸ್ಟ್‌ಗಳು ಸೀಮಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರುತ್ತಾರೆ (ಪಾಯಿಂಟ್ 2 ನೋಡಿ) ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ದಾಳಿಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತಾರೆ. ಅಂತಹ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸಾಧನಗಳು ಬೋಟ್ನೆಟ್ ಪ್ರಸರಣದ ಅಪಾಯವನ್ನು ಹೆಚ್ಚಿಸುತ್ತವೆ ಮತ್ತು ಇನ್ನಷ್ಟು ಶಕ್ತಿಯುತವಾದ ಮತ್ತು ವಿತರಿಸಲಾದ DDoS ದಾಳಿಗಳನ್ನು ಕೈಗೊಳ್ಳಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

IoT ಸಾಧನಗಳ ಸೀಮಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯಗಳು

ಹೆಚ್ಚು ಓದಿಈಗಾಗಲೇ ಹೇಳಿದಂತೆ, 5 ನೇ ಪೀಳಿಗೆಯ ನೆಟ್ವರ್ಕ್ಗಳು ​​ಬಾಹ್ಯ ಸಾಧನಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸುತ್ತವೆ, ಇದು ನೆಟ್ವರ್ಕ್ ಕೋರ್ನಿಂದ ಲೋಡ್ನ ಭಾಗವನ್ನು ತೆಗೆದುಹಾಕಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಇದರಿಂದಾಗಿ ಸುಪ್ತತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಮಾನವರಹಿತ ವಾಹನಗಳ ನಿಯಂತ್ರಣ, ತುರ್ತು ಎಚ್ಚರಿಕೆ ವ್ಯವಸ್ಥೆ ಮುಂತಾದ ಪ್ರಮುಖ ಸೇವೆಗಳಿಗೆ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ ಐಎಂಎಸ್ ಮತ್ತು ಇತರರು, ಯಾರಿಗೆ ಕನಿಷ್ಠ ವಿಳಂಬವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ನಿರ್ಣಾಯಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಮಾನವ ಜೀವನವು ಅದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ IoT ಸಾಧನಗಳ ಸಂಪರ್ಕದಿಂದಾಗಿ, ಅವುಗಳ ಸಣ್ಣ ಗಾತ್ರ ಮತ್ತು ಕಡಿಮೆ ಶಕ್ತಿಯ ಬಳಕೆಯಿಂದಾಗಿ, ಬಹಳ ಸೀಮಿತ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿದೆ, 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಅಂತಹ ಸಾಧನಗಳ ನಿಯಂತ್ರಣ ಮತ್ತು ನಂತರದ ಕುಶಲತೆಯನ್ನು ತಡೆಯುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ದಾಳಿಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಟಂನ ಭಾಗವಾಗಿರುವ IoT ಸಾಧನಗಳು ಸೋಂಕಿಗೆ ಒಳಗಾಗುವ ಸನ್ನಿವೇಶಗಳು ಇರಬಹುದು "ಸ್ಮಾರ್ಟ್ ಹೌಸ್", ಮಾಲ್‌ವೇರ್‌ಗಳ ಪ್ರಕಾರಗಳು Ransomware ಮತ್ತು ransomware. ಕ್ಲೌಡ್ ಮೂಲಕ ಆದೇಶಗಳನ್ನು ಮತ್ತು ನ್ಯಾವಿಗೇಷನ್ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಮಾನವರಹಿತ ವಾಹನಗಳ ನಿಯಂತ್ರಣವನ್ನು ತಡೆಹಿಡಿಯುವ ಸನ್ನಿವೇಶಗಳು ಸಹ ಸಾಧ್ಯವಿದೆ. ಔಪಚಾರಿಕವಾಗಿ, ಈ ದುರ್ಬಲತೆಯು ಹೊಸ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ವಿಕೇಂದ್ರೀಕರಣದ ಕಾರಣದಿಂದಾಗಿರುತ್ತದೆ, ಆದರೆ ಮುಂದಿನ ಪ್ಯಾರಾಗ್ರಾಫ್ ವಿಕೇಂದ್ರೀಕರಣದ ಸಮಸ್ಯೆಯನ್ನು ಹೆಚ್ಚು ಸ್ಪಷ್ಟವಾಗಿ ವಿವರಿಸುತ್ತದೆ.

ನೆಟ್ವರ್ಕ್ ಗಡಿಗಳ ವಿಕೇಂದ್ರೀಕರಣ ಮತ್ತು ವಿಸ್ತರಣೆ

ಹೆಚ್ಚು ಓದಿಬಾಹ್ಯ ಸಾಧನಗಳು, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಕೋರ್‌ಗಳ ಪಾತ್ರವನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ, ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯ ರೂಟಿಂಗ್, ವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವುದು, ಹಾಗೆಯೇ ಸ್ಥಳೀಯ ಕ್ಯಾಶಿಂಗ್ ಮತ್ತು ಬಳಕೆದಾರರ ಡೇಟಾ ಸಂಗ್ರಹಣೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ. ಹೀಗಾಗಿ, 5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಗಡಿಗಳು ಕೋರ್‌ಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಥಳೀಯ ಡೇಟಾಬೇಸ್‌ಗಳು ಮತ್ತು 5G-NR (5G ನ್ಯೂ ರೇಡಿಯೊ) ರೇಡಿಯೊ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಪರಿಧಿಗೆ ವಿಸ್ತರಿಸುತ್ತಿವೆ. ಇದು ಸ್ಥಳೀಯ ಸಾಧನಗಳ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಅವಕಾಶವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ, ಇದು ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ಗುರಿಯೊಂದಿಗೆ ನೆಟ್ವರ್ಕ್ ಕೋರ್ನ ಕೇಂದ್ರೀಯ ನೋಡ್ಗಳಿಗಿಂತ ದುರ್ಬಲವಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ. ಇದು ಸಂಪೂರ್ಣ ಪ್ರದೇಶಗಳಿಗೆ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶದ ಸಂಪರ್ಕ ಕಡಿತಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು, IoT ಸಾಧನಗಳ ತಪ್ಪಾದ ಕಾರ್ಯನಿರ್ವಹಣೆ (ಉದಾಹರಣೆಗೆ, ಸ್ಮಾರ್ಟ್ ಹೋಮ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ), ಹಾಗೆಯೇ IMS ತುರ್ತು ಎಚ್ಚರಿಕೆ ಸೇವೆಯ ಅಲಭ್ಯತೆ.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ಆದಾಗ್ಯೂ, ETSI ಮತ್ತು 3GPP ಈಗ 10G ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯ ವಿವಿಧ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡ 5 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಮಾನದಂಡಗಳನ್ನು ಪ್ರಕಟಿಸಿವೆ. ಅಲ್ಲಿ ವಿವರಿಸಿದ ಬಹುಪಾಲು ಕಾರ್ಯವಿಧಾನಗಳು ದುರ್ಬಲತೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿವೆ (ಮೇಲೆ ವಿವರಿಸಿದವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ). ಮುಖ್ಯವಾದವುಗಳಲ್ಲಿ ಒಂದು ಮಾನದಂಡವಾಗಿದೆ TS 23.501 ಆವೃತ್ತಿ 15.6.0, 5 ನೇ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಭದ್ರತಾ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ವಿವರಿಸುತ್ತದೆ.

5G ಆರ್ಕಿಟೆಕ್ಚರ್

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ
ಮೊದಲಿಗೆ, 5G ನೆಟ್‌ವರ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಪ್ರಮುಖ ತತ್ವಗಳಿಗೆ ತಿರುಗೋಣ, ಇದು ಪ್ರತಿ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್ ಮತ್ತು ಪ್ರತಿ 5G ಭದ್ರತಾ ಕಾರ್ಯದ ಅರ್ಥ ಮತ್ತು ಜವಾಬ್ದಾರಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಮತ್ತಷ್ಟು ಸಂಪೂರ್ಣವಾಗಿ ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ.

  • ಪ್ರೋಟೋಕಾಲ್ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಅಂಶಗಳಾಗಿ ನೆಟ್ವರ್ಕ್ ನೋಡ್ಗಳ ವಿಭಾಗ ಕಸ್ಟಮ್ ವಿಮಾನ (ಇಂಗ್ಲಿಷ್ ಯುಪಿ - ಯೂಸರ್ ಪ್ಲೇನ್‌ನಿಂದ) ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಅಂಶಗಳು ನಿಯಂತ್ರಣ ವಿಮಾನ (ಇಂಗ್ಲಿಷ್ CP - ಕಂಟ್ರೋಲ್ ಪ್ಲೇನ್ ನಿಂದ), ಇದು ನೆಟ್ವರ್ಕ್ನ ಸ್ಕೇಲಿಂಗ್ ಮತ್ತು ನಿಯೋಜನೆಯ ವಿಷಯದಲ್ಲಿ ನಮ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ, ಅಂದರೆ ಪ್ರತ್ಯೇಕ ಘಟಕ ನೆಟ್ವರ್ಕ್ ನೋಡ್ಗಳ ಕೇಂದ್ರೀಕೃತ ಅಥವಾ ವಿಕೇಂದ್ರೀಕೃತ ನಿಯೋಜನೆಯು ಸಾಧ್ಯ.
  • ಯಾಂತ್ರಿಕ ಬೆಂಬಲ ನೆಟ್ವರ್ಕ್ ಸ್ಲೈಸಿಂಗ್, ಅಂತಿಮ ಬಳಕೆದಾರರ ನಿರ್ದಿಷ್ಟ ಗುಂಪುಗಳಿಗೆ ಒದಗಿಸಲಾದ ಸೇವೆಗಳ ಆಧಾರದ ಮೇಲೆ.
  • ರೂಪದಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಅಂಶಗಳ ಅನುಷ್ಠಾನ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳು.
  • ಕೇಂದ್ರೀಕೃತ ಮತ್ತು ಸ್ಥಳೀಯ ಸೇವೆಗಳಿಗೆ ಏಕಕಾಲಿಕ ಪ್ರವೇಶಕ್ಕೆ ಬೆಂಬಲ, ಅಂದರೆ ಕ್ಲೌಡ್ ಪರಿಕಲ್ಪನೆಗಳ ಅನುಷ್ಠಾನ (ಇಂಗ್ಲಿಷ್‌ನಿಂದ. ಮಂಜು ಕಂಪ್ಯೂಟಿಂಗ್) ಮತ್ತು ಗಡಿ (ಇಂಗ್ಲಿಷ್ ನಿಂದ. ಎಡ್ಜ್ ಕಂಪ್ಯೂಟಿಂಗ್) ಲೆಕ್ಕಾಚಾರಗಳು.
  • Реализация ಒಮ್ಮುಖ ವಿವಿಧ ರೀತಿಯ ಪ್ರವೇಶ ಜಾಲಗಳನ್ನು ಸಂಯೋಜಿಸುವ ವಾಸ್ತುಶಿಲ್ಪ - 3GPP 5G ಹೊಸ ರೇಡಿಯೋ ಮತ್ತು 3GPP ಅಲ್ಲದ (Wi-Fi, ಇತ್ಯಾದಿ) - ಒಂದೇ ನೆಟ್ವರ್ಕ್ ಕೋರ್ನೊಂದಿಗೆ.
  • ಪ್ರವೇಶ ಜಾಲದ ಪ್ರಕಾರವನ್ನು ಲೆಕ್ಕಿಸದೆ ಏಕರೂಪದ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳ ಬೆಂಬಲ.
  • ಸ್ಥಿತಿಯಿಲ್ಲದ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳಿಗೆ ಬೆಂಬಲ, ಇದರಲ್ಲಿ ಕಂಪ್ಯೂಟೆಡ್ ಸಂಪನ್ಮೂಲವನ್ನು ಸಂಪನ್ಮೂಲ ಅಂಗಡಿಯಿಂದ ಬೇರ್ಪಡಿಸಲಾಗುತ್ತದೆ.
  • ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ (ಇಂಗ್ಲಿಷ್ ಹೋಮ್-ರೂಟೆಡ್ ರೋಮಿಂಗ್‌ನಿಂದ) ಮತ್ತು ಅತಿಥಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ "ಲ್ಯಾಂಡಿಂಗ್" (ಇಂಗ್ಲಿಷ್ ಸ್ಥಳೀಯ ಬ್ರೇಕ್‌ಔಟ್‌ನಿಂದ) ಎರಡೂ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್‌ನೊಂದಿಗೆ ರೋಮಿಂಗ್‌ಗೆ ಬೆಂಬಲ.
  • ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಎರಡು ರೀತಿಯಲ್ಲಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ: ಸೇವಾ-ಆಧಾರಿತ и ಇಂಟರ್ಫೇಸ್.

5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಪರಿಕಲ್ಪನೆಯು ಒಳಗೊಂಡಿದೆ:

  • ನೆಟ್ವರ್ಕ್ನಿಂದ ಬಳಕೆದಾರರ ದೃಢೀಕರಣ.
  • ಬಳಕೆದಾರರಿಂದ ನೆಟ್‌ವರ್ಕ್ ದೃಢೀಕರಣ.
  • ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಬಳಕೆದಾರ ಉಪಕರಣಗಳ ನಡುವೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ಮಾತುಕತೆ.
  • ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್‌ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಸಮಗ್ರತೆಯ ನಿಯಂತ್ರಣ.
  • ಬಳಕೆದಾರರ ದಟ್ಟಣೆಯ ಸಮಗ್ರತೆಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ನಿಯಂತ್ರಣ.
  • ಬಳಕೆದಾರ ID ರಕ್ಷಣೆ.
  • ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಡೊಮೇನ್ ಪರಿಕಲ್ಪನೆಗೆ ಅನುಗುಣವಾಗಿ ವಿವಿಧ ನೆಟ್ವರ್ಕ್ ಅಂಶಗಳ ನಡುವೆ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ರಕ್ಷಿಸುವುದು.
  • ಯಾಂತ್ರಿಕತೆಯ ವಿವಿಧ ಪದರಗಳ ಪ್ರತ್ಯೇಕತೆ ನೆಟ್ವರ್ಕ್ ಸ್ಲೈಸಿಂಗ್ ಮತ್ತು ಪ್ರತಿ ಪದರದ ಸ್ವಂತ ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವುದು.
  • ಅಂತಿಮ ಸೇವೆಗಳ ಮಟ್ಟದಲ್ಲಿ ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಮತ್ತು ಸಂಚಾರ ರಕ್ಷಣೆ (IMS, IoT ಮತ್ತು ಇತರರು).

ಪ್ರಮುಖ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಮತ್ತು 5G ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ AMF (ಇಂಗ್ಲಿಷ್ ಪ್ರವೇಶ ಮತ್ತು ಚಲನಶೀಲತೆ ನಿರ್ವಹಣೆ ಕಾರ್ಯದಿಂದ - ಪ್ರವೇಶ ಮತ್ತು ಚಲನಶೀಲತೆ ನಿರ್ವಹಣೆ ಕಾರ್ಯ) - ಒದಗಿಸುತ್ತದೆ:

  • ನಿಯಂತ್ರಣ ಸಮತಲ ಇಂಟರ್ಫೇಸ್ಗಳ ಸಂಘಟನೆ.
  • ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ವಿನಿಮಯದ ಸಂಘಟನೆ ಆರ್.ಆರ್.ಸಿ., ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಅದರ ಡೇಟಾದ ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ.
  • ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ವಿನಿಮಯದ ಸಂಘಟನೆ NAS, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಅದರ ಡೇಟಾದ ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ.
  • ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ನೋಂದಣಿಯನ್ನು ನಿರ್ವಹಿಸುವುದು ಮತ್ತು ಸಂಭವನೀಯ ನೋಂದಣಿ ಸ್ಥಿತಿಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು.
  • ನೆಟ್ವರ್ಕ್ಗೆ ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ಸಂಪರ್ಕವನ್ನು ನಿರ್ವಹಿಸುವುದು ಮತ್ತು ಸಂಭವನೀಯ ಸ್ಥಿತಿಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು.
  • CM-IDLE ಸ್ಥಿತಿಯಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ಲಭ್ಯತೆಯನ್ನು ನಿಯಂತ್ರಿಸಿ.
  • CM-ಸಂಪರ್ಕಿತ ಸ್ಥಿತಿಯಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ಚಲನಶೀಲತೆ ನಿರ್ವಹಣೆ.
  • ಬಳಕೆದಾರರ ಉಪಕರಣಗಳು ಮತ್ತು SMF ನಡುವೆ ಕಿರು ಸಂದೇಶಗಳ ಪ್ರಸರಣ.
  • ಸ್ಥಳ ಸೇವೆಗಳ ನಿರ್ವಹಣೆ.
  • ಥ್ರೆಡ್ ಐಡಿ ಹಂಚಿಕೆ ಇಪಿಎಸ್ EPS ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು.

SMF (ಇಂಗ್ಲಿಷ್: ಸೆಷನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫಂಕ್ಷನ್ - ಸೆಷನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫಂಕ್ಷನ್) - ಒದಗಿಸುತ್ತದೆ:

  • ಸಂವಹನ ಸೆಶನ್ ನಿರ್ವಹಣೆ, ಅಂದರೆ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಯುಪಿಎಫ್ ನಡುವೆ ಸುರಂಗವನ್ನು ನಿರ್ವಹಿಸುವುದು ಸೇರಿದಂತೆ ಸೆಷನ್‌ಗಳನ್ನು ರಚಿಸುವುದು, ಮಾರ್ಪಡಿಸುವುದು ಮತ್ತು ಬಿಡುಗಡೆ ಮಾಡುವುದು.
  • ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ IP ವಿಳಾಸಗಳ ವಿತರಣೆ ಮತ್ತು ನಿರ್ವಹಣೆ.
  • ಬಳಸಲು UPF ಗೇಟ್‌ವೇ ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತಿದೆ.
  • PCF ನೊಂದಿಗೆ ಸಂವಹನದ ಸಂಘಟನೆ.
  • ನೀತಿ ಜಾರಿ ನಿರ್ವಹಣೆ QoS.
  • DHCPv4 ಮತ್ತು DHCPv6 ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ಡೈನಾಮಿಕ್ ಕಾನ್ಫಿಗರೇಶನ್.
  • ಸುಂಕದ ಡೇಟಾ ಸಂಗ್ರಹಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಮತ್ತು ಬಿಲ್ಲಿಂಗ್ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಸಂವಹನವನ್ನು ಆಯೋಜಿಸುವುದು.
  • ಸೇವೆಗಳ ತಡೆರಹಿತ ನಿಬಂಧನೆ (ಇಂಗ್ಲಿಷ್‌ನಿಂದ. SSC - ಸೆಷನ್ ಮತ್ತು ಸೇವಾ ಮುಂದುವರಿಕೆ).
  • ರೋಮಿಂಗ್ ಒಳಗೆ ಅತಿಥಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ.

UPF (ಇಂಗ್ಲಿಷ್ ಯೂಸರ್ ಪ್ಲೇನ್ ಫಂಕ್ಷನ್ - ಯೂಸರ್ ಪ್ಲೇನ್ ಫಂಕ್ಷನ್) - ಒದಗಿಸುತ್ತದೆ:

  • ಜಾಗತಿಕ ಇಂಟರ್ನೆಟ್ ಸೇರಿದಂತೆ ಬಾಹ್ಯ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ.
  • ಬಳಕೆದಾರರ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟಿಂಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
  • QoS ನೀತಿಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ಗುರುತು.
  • ಬಳಕೆದಾರರ ಪ್ಯಾಕೇಜ್ ಡಯಾಗ್ನೋಸ್ಟಿಕ್ಸ್ (ಉದಾಹರಣೆಗೆ, ಸಹಿ ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್ ಪತ್ತೆ).
  • ಸಂಚಾರ ಬಳಕೆಯ ಕುರಿತು ವರದಿಗಳನ್ನು ಒದಗಿಸುವುದು.
  • ಯುಪಿಎಫ್ ವಿವಿಧ ರೇಡಿಯೋ ಪ್ರವೇಶ ತಂತ್ರಜ್ಞಾನಗಳ ಒಳಗೆ ಮತ್ತು ನಡುವೆ ಚಲನಶೀಲತೆಯನ್ನು ಬೆಂಬಲಿಸುವ ಆಧಾರ ಬಿಂದುವಾಗಿದೆ.

UDM (ಇಂಗ್ಲಿಷ್ ಏಕೀಕೃತ ಡೇಟಾ ನಿರ್ವಹಣೆ - ಏಕೀಕೃತ ಡೇಟಾಬೇಸ್) - ಒದಗಿಸುತ್ತದೆ:

  • ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಸೇವೆಗಳ ಪಟ್ಟಿ ಮತ್ತು ಅವುಗಳ ಅನುಗುಣವಾದ ನಿಯತಾಂಕಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಮತ್ತು ಮಾರ್ಪಡಿಸುವುದು ಸೇರಿದಂತೆ ಬಳಕೆದಾರರ ಪ್ರೊಫೈಲ್ ಡೇಟಾವನ್ನು ನಿರ್ವಹಿಸುವುದು.
  • ಆಡಳಿತ SUPI
  • 3GPP ದೃಢೀಕರಣ ರುಜುವಾತುಗಳನ್ನು ರಚಿಸಿ AKA.
  • ಪ್ರೊಫೈಲ್ ಡೇಟಾದ ಆಧಾರದ ಮೇಲೆ ಅಧಿಕಾರವನ್ನು ಪ್ರವೇಶಿಸಿ (ಉದಾಹರಣೆಗೆ, ರೋಮಿಂಗ್ ನಿರ್ಬಂಧಗಳು).
  • ಬಳಕೆದಾರರ ನೋಂದಣಿ ನಿರ್ವಹಣೆ, ಅಂದರೆ AMF ಸೇವೆಯ ಸಂಗ್ರಹಣೆ.
  • ತಡೆರಹಿತ ಸೇವೆ ಮತ್ತು ಸಂವಹನ ಅವಧಿಗಳಿಗೆ ಬೆಂಬಲ, ಅಂದರೆ ಪ್ರಸ್ತುತ ಸಂವಹನ ಅವಧಿಗೆ ನಿಯೋಜಿಸಲಾದ SMF ಅನ್ನು ಸಂಗ್ರಹಿಸುವುದು.
  • SMS ವಿತರಣೆ ನಿರ್ವಹಣೆ.
  • ಹಲವಾರು ವಿಭಿನ್ನ UDMಗಳು ವಿಭಿನ್ನ ವಹಿವಾಟುಗಳಲ್ಲಿ ಒಂದೇ ಬಳಕೆದಾರರಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸಬಹುದು.

UDR (ಇಂಗ್ಲಿಷ್ ಏಕೀಕೃತ ಡೇಟಾ ರೆಪೊಸಿಟರಿ - ಏಕೀಕೃತ ಡೇಟಾದ ಸಂಗ್ರಹಣೆ) - ವಿವಿಧ ಬಳಕೆದಾರ ಡೇಟಾದ ಸಂಗ್ರಹಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ವಾಸ್ತವವಾಗಿ, ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಚಂದಾದಾರರ ಡೇಟಾಬೇಸ್ ಆಗಿದೆ.

UDSF (ಇಂಗ್ಲಿಷ್ ಅನ್ ಸ್ಟ್ರಕ್ಚರ್ಡ್ ಡೇಟಾ ಸ್ಟೋರೇಜ್ ಫಂಕ್ಷನ್ - ಅನ್ ಸ್ಟ್ರಕ್ಚರ್ಡ್ ಡೇಟಾ ಸ್ಟೋರೇಜ್ ಫಂಕ್ಷನ್) - AMF ಮಾಡ್ಯೂಲ್‌ಗಳು ನೋಂದಾಯಿತ ಬಳಕೆದಾರರ ಪ್ರಸ್ತುತ ಸಂದರ್ಭಗಳನ್ನು ಉಳಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಮಾಹಿತಿಯನ್ನು ಅನಿರ್ದಿಷ್ಟ ರಚನೆಯ ಡೇಟಾದಂತೆ ಪ್ರಸ್ತುತಪಡಿಸಬಹುದು. ಸೇವೆಯಿಂದ AMF ಗಳಲ್ಲಿ ಒಂದನ್ನು ಯೋಜಿತ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಸಮಯದಲ್ಲಿ ಮತ್ತು ತುರ್ತು ಪರಿಸ್ಥಿತಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ತಡೆರಹಿತ ಮತ್ತು ತಡೆರಹಿತ ಚಂದಾದಾರರ ಅವಧಿಗಳನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಬಳಕೆದಾರರ ಸಂದರ್ಭಗಳನ್ನು ಬಳಸಬಹುದು. ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ, USDF ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಸಂದರ್ಭಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬ್ಯಾಕಪ್ AMF ಸೇವೆಯನ್ನು "ಪಿಕ್ ಅಪ್" ಮಾಡುತ್ತದೆ.

ಒಂದೇ ಭೌತಿಕ ವೇದಿಕೆಯಲ್ಲಿ UDR ಮತ್ತು UDSF ಅನ್ನು ಸಂಯೋಜಿಸುವುದು ಈ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಗಳ ವಿಶಿಷ್ಟ ಅನುಷ್ಠಾನವಾಗಿದೆ.

ಪಿಸಿಎಫ್ (ಇಂಗ್ಲಿಷ್: ನೀತಿ ನಿಯಂತ್ರಣ ಕಾರ್ಯ - ನೀತಿ ನಿಯಂತ್ರಣ ಕಾರ್ಯ) - QoS ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಮತ್ತು ಚಾರ್ಜಿಂಗ್ ನಿಯಮಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಬಳಕೆದಾರರಿಗೆ ಕೆಲವು ಸೇವಾ ನೀತಿಗಳನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ನಿಯೋಜಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯ ದಟ್ಟಣೆಯನ್ನು ರವಾನಿಸಲು, ವಿಭಿನ್ನ ಗುಣಲಕ್ಷಣಗಳೊಂದಿಗೆ ವರ್ಚುವಲ್ ಚಾನಲ್‌ಗಳನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ರಚಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಚಂದಾದಾರರಿಂದ ವಿನಂತಿಸಿದ ಸೇವೆಯ ಅವಶ್ಯಕತೆಗಳು, ನೆಟ್ವರ್ಕ್ ದಟ್ಟಣೆಯ ಮಟ್ಟ, ಸೇವಿಸಿದ ದಟ್ಟಣೆಯ ಪ್ರಮಾಣ ಇತ್ಯಾದಿಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.

NEF (ಇಂಗ್ಲಿಷ್ ನೆಟ್‌ವರ್ಕ್ ಎಕ್ಸ್‌ಪೋಸರ್ ಫಂಕ್ಷನ್ - ನೆಟ್‌ವರ್ಕ್ ಎಕ್ಸ್‌ಪೋಸರ್ ಫಂಕ್ಷನ್) - ಒದಗಿಸುತ್ತದೆ:

  • ನೆಟ್‌ವರ್ಕ್ ಕೋರ್‌ನೊಂದಿಗೆ ಬಾಹ್ಯ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಸುರಕ್ಷಿತ ಸಂವಹನದ ಸಂಘಟನೆ.
  • ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರಿಗೆ QoS ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಮತ್ತು ಚಾರ್ಜಿಂಗ್ ನಿಯಮಗಳನ್ನು ನಿರ್ವಹಿಸಿ.

ಸಮುದ್ರ (ಇಂಗ್ಲಿಷ್ ಸೆಕ್ಯುರಿಟಿ ಆಂಕರ್ ಫಂಕ್ಷನ್ - ಆಂಕರ್ ಸೆಕ್ಯುರಿಟಿ ಫಂಕ್ಷನ್) - AUSF ಜೊತೆಗೆ, ಬಳಕೆದಾರರು ಯಾವುದೇ ಪ್ರವೇಶ ತಂತ್ರಜ್ಞಾನದೊಂದಿಗೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸಿದಾಗ ಅವರ ದೃಢೀಕರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಎಯುಎಸ್ಎಫ್ (ಇಂಗ್ಲಿಷ್ ದೃಢೀಕರಣ ಸರ್ವರ್ ಕಾರ್ಯ - ದೃಢೀಕರಣ ಸರ್ವರ್ ಕಾರ್ಯ) - SEAF ನಿಂದ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಮತ್ತು ARPF ಗೆ ಮರುನಿರ್ದೇಶಿಸುವ ದೃಢೀಕರಣ ಸರ್ವರ್ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ.

ARPF (ಇಂಗ್ಲಿಷ್: ದೃಢೀಕರಣ ರುಜುವಾತು ಭಂಡಾರ ಮತ್ತು ಸಂಸ್ಕರಣಾ ಕಾರ್ಯ - ದೃಢೀಕರಣ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಮತ್ತು ಸಂಸ್ಕರಿಸುವ ಕಾರ್ಯ) - ವೈಯಕ್ತಿಕ ರಹಸ್ಯ ಕೀಗಳು (KI) ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ನಿಯತಾಂಕಗಳ ಸಂಗ್ರಹಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಜೊತೆಗೆ 5G-AKA ಅಥವಾ XNUMXG-AKA ಗೆ ಅನುಗುಣವಾಗಿ ದೃಢೀಕರಣ ವೆಕ್ಟರ್‌ಗಳ ಉತ್ಪಾದನೆ ಇಎಪಿ-ಎಕೆಎ. ಇದು ಹೋಮ್ ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ನ ಡೇಟಾ ಸೆಂಟರ್‌ನಲ್ಲಿದೆ, ಬಾಹ್ಯ ಭೌತಿಕ ಪ್ರಭಾವಗಳಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ನಿಯಮದಂತೆ, UDM ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟಿದೆ.

SCMF (ಇಂಗ್ಲಿಷ್ ಭದ್ರತಾ ಸಂದರ್ಭ ನಿರ್ವಹಣೆ ಕಾರ್ಯ - ನಿರ್ವಹಣೆ ಕಾರ್ಯ ಭದ್ರತಾ ಸಂದರ್ಭ) - 5G ಭದ್ರತಾ ಸಂದರ್ಭಕ್ಕಾಗಿ ಜೀವನಚಕ್ರ ನಿರ್ವಹಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

SPCF (ಇಂಗ್ಲಿಷ್ ಭದ್ರತಾ ನೀತಿ ನಿಯಂತ್ರಣ ಕಾರ್ಯ - ಭದ್ರತಾ ನೀತಿ ನಿರ್ವಹಣೆ ಕಾರ್ಯ) - ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಭದ್ರತಾ ನೀತಿಗಳ ಸಮನ್ವಯ ಮತ್ತು ಅನ್ವಯವನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ. ಇದು ನೆಟ್‌ವರ್ಕ್‌ನ ಸಾಮರ್ಥ್ಯಗಳು, ಬಳಕೆದಾರರ ಸಲಕರಣೆಗಳ ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಸೇವೆಯ ಅಗತ್ಯತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ನಿರ್ಣಾಯಕ ಸಂವಹನ ಸೇವೆ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಬ್ರಾಡ್‌ಬ್ಯಾಂಡ್ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ ಸೇವೆಯಿಂದ ಒದಗಿಸಲಾದ ರಕ್ಷಣೆಯ ಮಟ್ಟಗಳು ಭಿನ್ನವಾಗಿರಬಹುದು). ಭದ್ರತಾ ನೀತಿಗಳ ಅನ್ವಯವು ಒಳಗೊಂಡಿದೆ: AUSF ನ ಆಯ್ಕೆ, ದೃಢೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಆಯ್ಕೆ, ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಸಮಗ್ರತೆಯ ನಿಯಂತ್ರಣ ಕ್ರಮಾವಳಿಗಳ ಆಯ್ಕೆ, ಕೀಗಳ ಉದ್ದ ಮತ್ತು ಜೀವನ ಚಕ್ರದ ನಿರ್ಣಯ.

SIDF (ಇಂಗ್ಲಿಷ್ ಚಂದಾದಾರಿಕೆ ಗುರುತಿಸುವಿಕೆ ಡಿ-ಮರೆಮಾಚುವ ಕಾರ್ಯ - ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆಯ ಹೊರತೆಗೆಯುವಿಕೆ ಕಾರ್ಯ) - ಗುಪ್ತ ಗುರುತಿಸುವಿಕೆಯಿಂದ (ಇಂಗ್ಲಿಷ್) ಚಂದಾದಾರರ ಶಾಶ್ವತ ಚಂದಾದಾರಿಕೆ ಗುರುತಿಸುವಿಕೆಯ (ಇಂಗ್ಲಿಷ್ SUPI) ಹೊರತೆಗೆಯುವಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ SUCI), ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನದ ವಿನಂತಿಯ ಭಾಗವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ “ದೃಢೀಕರಣ ಮಾಹಿತಿ ರೆಕ್”.

5G ಸಂವಹನ ಜಾಲಗಳಿಗೆ ಮೂಲಭೂತ ಭದ್ರತಾ ಅವಶ್ಯಕತೆಗಳು

ಹೆಚ್ಚು ಓದಿಬಳಕೆದಾರರ ದೃಢೀಕರಣ: ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ 5G ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ನಡುವಿನ 5G AKA ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಳಕೆದಾರರ SUPI ಅನ್ನು ದೃಢೀಕರಿಸಬೇಕು.

ನೆಟ್‌ವರ್ಕ್ ದೃಢೀಕರಣವನ್ನು ನೀಡಲಾಗುತ್ತಿದೆ: 5G AKA ಕಾರ್ಯವಿಧಾನದ ಮೂಲಕ ಪಡೆದ ಕೀಗಳ ಯಶಸ್ವಿ ಬಳಕೆಯ ಮೂಲಕ ದೃಢೀಕರಣವನ್ನು ಸಾಧಿಸುವುದರೊಂದಿಗೆ ಬಳಕೆದಾರರು 5G ಸರ್ವಿಂಗ್ ನೆಟ್‌ವರ್ಕ್ ಐಡಿಯನ್ನು ದೃಢೀಕರಿಸಬೇಕು.

ಬಳಕೆದಾರರ ಅಧಿಕಾರ: ಹೋಮ್ ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ನ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಬಳಕೆದಾರರ ಪ್ರೊಫೈಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸೇವೆ ಸಲ್ಲಿಸುವ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರಿಗೆ ಅಧಿಕಾರ ನೀಡಬೇಕು.

ಹೋಮ್ ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸರ್ವಿಂಗ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಅಧಿಕಾರ: ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲು ಹೋಮ್ ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಅಧಿಕಾರ ಪಡೆದ ಸೇವಾ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದಾನೆ ಎಂದು ಬಳಕೆದಾರರು ದೃಢೀಕರಣವನ್ನು ಒದಗಿಸಬೇಕು. 5G AKA ಕಾರ್ಯವಿಧಾನವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸುವ ಮೂಲಕ ಖಾತ್ರಿಪಡಿಸಲಾಗಿದೆ ಎಂಬ ಅರ್ಥದಲ್ಲಿ ದೃಢೀಕರಣವು ಸೂಚ್ಯವಾಗಿದೆ.

ಹೋಮ್ ಆಪರೇಟರ್ ನೆಟ್ವರ್ಕ್ನಿಂದ ಪ್ರವೇಶ ನೆಟ್ವರ್ಕ್ನ ಅಧಿಕಾರ: ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲು ಹೋಮ್ ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಅಧಿಕಾರ ಪಡೆದ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅವನು ಸಂಪರ್ಕಗೊಂಡಿದ್ದಾನೆ ಎಂಬ ದೃಢೀಕರಣವನ್ನು ಬಳಕೆದಾರರಿಗೆ ಒದಗಿಸಬೇಕು. ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್‌ನ ಭದ್ರತೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಅದನ್ನು ಜಾರಿಗೊಳಿಸಲಾಗಿದೆ ಎಂಬ ಅರ್ಥದಲ್ಲಿ ಅಧಿಕಾರವು ಸೂಚ್ಯವಾಗಿದೆ. ಯಾವುದೇ ರೀತಿಯ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಈ ರೀತಿಯ ಅಧಿಕಾರವನ್ನು ಬಳಸಬೇಕು.

ಅನಧಿಕೃತ ತುರ್ತು ಸೇವೆಗಳು: ಕೆಲವು ಪ್ರದೇಶಗಳಲ್ಲಿ ನಿಯಂತ್ರಕ ಅಗತ್ಯತೆಗಳನ್ನು ಪೂರೈಸಲು, 5G ನೆಟ್‌ವರ್ಕ್‌ಗಳು ತುರ್ತು ಸೇವೆಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬೇಕು.

ನೆಟ್ವರ್ಕ್ ಕೋರ್ ಮತ್ತು ರೇಡಿಯೋ ಪ್ರವೇಶ ನೆಟ್ವರ್ಕ್: 5G ನೆಟ್‌ವರ್ಕ್ ಕೋರ್ ಮತ್ತು 5G ರೇಡಿಯೋ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು 128-ಬಿಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಸಮಗ್ರತೆಯ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಬಳಕೆಯನ್ನು ಬೆಂಬಲಿಸಬೇಕು AS и NAS. ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳು 256-ಬಿಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಬೆಂಬಲಿಸಬೇಕು.

ಬಳಕೆದಾರ ಸಾಧನಗಳಿಗೆ ಮೂಲಭೂತ ಸುರಕ್ಷತೆ ಅಗತ್ಯತೆಗಳು

ಹೆಚ್ಚು ಓದಿ

  • ಬಳಕೆದಾರ ಉಪಕರಣವು ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ ಮತ್ತು ಅದರ ಮತ್ತು ರೇಡಿಯೊ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ ರವಾನೆಯಾಗುವ ಬಳಕೆದಾರರ ಡೇಟಾಗೆ ಮರುಪಂದ್ಯದ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಬೆಂಬಲಿಸಬೇಕು.
  • ರೇಡಿಯೋ ಆಕ್ಸೆಸ್ ನೆಟ್‌ವರ್ಕ್ ನಿರ್ದೇಶಿಸಿದಂತೆ ಬಳಕೆದಾರ ಉಪಕರಣವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೇಟಾ ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.
  • ಬಳಕೆದಾರರ ಉಪಕರಣಗಳು ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ ಮತ್ತು RRC ಮತ್ತು NAS ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್‌ಗಾಗಿ ಮರುಪಂದ್ಯದ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಬೆಂಬಲಿಸಬೇಕು.
  • ಬಳಕೆದಾರ ಉಪಕರಣಗಳು ಕೆಳಗಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಬೇಕು: NEA0, NIA0, 128-NEA1, 128-NIA1, 128-NEA2, 128-NIA2
  • ಬಳಕೆದಾರ ಉಪಕರಣಗಳು ಕೆಳಗಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಬಹುದು: 128-NEA3, 128-NIA3.
  • ಬಳಕೆದಾರ ಉಪಕರಣಗಳು ಈ ಕೆಳಗಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಬೇಕು: 128-EEA1, 128-EEA2, 128-EIA1, 128-EIA2 ಇದು E-UTRA ರೇಡಿಯೋ ಪ್ರವೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಬೆಂಬಲಿಸಿದರೆ.
  • ಬಳಕೆದಾರರ ಉಪಕರಣಗಳು ಮತ್ತು ರೇಡಿಯೋ ಪ್ರವೇಶ ಜಾಲದ ನಡುವೆ ರವಾನೆಯಾಗುವ ಬಳಕೆದಾರರ ಡೇಟಾದ ಗೌಪ್ಯತೆಯ ರಕ್ಷಣೆ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ, ಆದರೆ ನಿಯಂತ್ರಣದಿಂದ ಅನುಮತಿಸಿದಾಗಲೆಲ್ಲಾ ಒದಗಿಸಬೇಕು.
  • RRC ಮತ್ತು NAS ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್‌ಗಾಗಿ ಗೌಪ್ಯತೆ ರಕ್ಷಣೆ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ.
  • ಬಳಕೆದಾರರ ಖಾಯಂ ಕೀಯನ್ನು ರಕ್ಷಿಸಬೇಕು ಮತ್ತು ಬಳಕೆದಾರ ಸಲಕರಣೆಗಳ ಸುಭದ್ರವಾದ ಘಟಕಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು.
  • ಸರಿಯಾದ ರೂಟಿಂಗ್‌ಗೆ ಅಗತ್ಯವಾದ ಮಾಹಿತಿಯನ್ನು ಹೊರತುಪಡಿಸಿ ಚಂದಾದಾರರ ಶಾಶ್ವತ ಚಂದಾದಾರಿಕೆ ಗುರುತಿಸುವಿಕೆಯನ್ನು ರೇಡಿಯೊ ಪ್ರವೇಶ ಜಾಲದ ಮೂಲಕ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ರವಾನಿಸಬಾರದು (ಉದಾಹರಣೆಗೆ MCC и ಎಂಎನ್‌ಸಿ).
  • ಹೋಮ್ ಆಪರೇಟರ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಪಬ್ಲಿಕ್ ಕೀ, ಕೀ ಐಡೆಂಟಿಫೈಯರ್, ಸೆಕ್ಯುರಿಟಿ ಸ್ಕೀಮ್ ಐಡೆಂಟಿಫೈಯರ್ ಮತ್ತು ರೂಟಿಂಗ್ ಐಡೆಂಟಿಫೈಯರ್ ಅನ್ನು ಇದರಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು USIM.

ಪ್ರತಿಯೊಂದು ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಬೈನರಿ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿದೆ:

  • "0000": NEA0 - ಶೂನ್ಯ ಸೈಫರಿಂಗ್ ಅಲ್ಗಾರಿದಮ್
  • "0001": 128-NEA1 - 128-ಬಿಟ್ SNOW 3G ಆಧಾರಿತ ಅಲ್ಗಾರಿದಮ್
  • "0010" 128-NEA2 - 128-ಬಿಟ್ AES ಆಧಾರಿತ ಅಲ್ಗಾರಿದಮ್
  • "0011" 128-NEA3 - 128-ಬಿಟ್ ZUC ಆಧಾರಿತ ಅಲ್ಗಾರಿದಮ್

128-NEA1 ಮತ್ತು 128-NEA2 ಬಳಸಿಕೊಂಡು ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ಪಿ.ಎಸ್. ರೇಖಾಚಿತ್ರವನ್ನು ಎರವಲು ಪಡೆಯಲಾಗಿದೆ TS 133.501

ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಲ್ಗಾರಿದಮ್‌ಗಳು 128-NIA1 ಮತ್ತು 128-NIA2 ಮೂಲಕ ಸಿಮ್ಯುಲೇಟೆಡ್ ಇನ್ಸರ್ಟ್‌ಗಳ ಉತ್ಪಾದನೆ5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ಪಿ.ಎಸ್. ರೇಖಾಚಿತ್ರವನ್ನು ಎರವಲು ಪಡೆಯಲಾಗಿದೆ TS 133.501

5G ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಗಳಿಗೆ ಮೂಲಭೂತ ಭದ್ರತಾ ಅವಶ್ಯಕತೆಗಳು

ಹೆಚ್ಚು ಓದಿ

  • AMF SUCI ಬಳಸಿಕೊಂಡು ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸಬೇಕು.
  • SUCI ಬಳಸಿಕೊಂಡು ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣವನ್ನು SEAF ಬೆಂಬಲಿಸಬೇಕು.
  • UDM ಮತ್ತು ARPF ಬಳಕೆದಾರರ ಶಾಶ್ವತ ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸಬೇಕು ಮತ್ತು ಅದನ್ನು ಕಳ್ಳತನದಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.
  • SUCI ಬಳಸಿಕೊಂಡು ಯಶಸ್ವಿ ಆರಂಭಿಕ ದೃಢೀಕರಣದ ನಂತರ AUSF ಸ್ಥಳೀಯ ಸರ್ವಿಂಗ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ SUPI ಅನ್ನು ಮಾತ್ರ ಒದಗಿಸುತ್ತದೆ.
  • NEF ಆಪರೇಟರ್‌ನ ಭದ್ರತಾ ಡೊಮೇನ್‌ನ ಹೊರಗೆ ಗುಪ್ತ ಕೋರ್ ನೆಟ್‌ವರ್ಕ್ ಮಾಹಿತಿಯನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಬಾರದು.

ಮೂಲಭೂತ ಸುರಕ್ಷತಾ ಕಾರ್ಯವಿಧಾನಗಳು

ಡೊಮೇನ್‌ಗಳನ್ನು ನಂಬಿರಿ

5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಅಂಶಗಳು ನೆಟ್‌ವರ್ಕ್ ಕೋರ್‌ನಿಂದ ದೂರ ಹೋದಂತೆ ನೆಟ್‌ವರ್ಕ್ ಅಂಶಗಳಲ್ಲಿನ ನಂಬಿಕೆ ಕಡಿಮೆಯಾಗುತ್ತದೆ. ಈ ಪರಿಕಲ್ಪನೆಯು 5G ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿ ಅಳವಡಿಸಲಾದ ನಿರ್ಧಾರಗಳ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರುತ್ತದೆ. ಹೀಗಾಗಿ, ನಾವು ನೆಟ್ವರ್ಕ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳ ನಡವಳಿಕೆಯನ್ನು ನಿರ್ಧರಿಸುವ 5G ನೆಟ್ವರ್ಕ್ಗಳ ವಿಶ್ವಾಸಾರ್ಹ ಮಾದರಿಯ ಬಗ್ಗೆ ಮಾತನಾಡಬಹುದು.

ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ, UICC ಮತ್ತು USIM ನಿಂದ ಟ್ರಸ್ಟ್ ಡೊಮೇನ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ.

ನೆಟ್‌ವರ್ಕ್ ಬದಿಯಲ್ಲಿ, ಟ್ರಸ್ಟ್ ಡೊಮೇನ್ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ರಚನೆಯನ್ನು ಹೊಂದಿದೆ.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ ರೇಡಿಯೋ ಪ್ರವೇಶ ಜಾಲವನ್ನು ಎರಡು ಘಟಕಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ - DU (ಇಂಗ್ಲಿಷ್ ವಿತರಣಾ ಘಟಕಗಳಿಂದ - ವಿತರಿಸಿದ ನೆಟ್ವರ್ಕ್ ಘಟಕಗಳು) ಮತ್ತು CU (ಇಂಗ್ಲಿಷ್ ಕೇಂದ್ರ ಘಟಕಗಳಿಂದ - ನೆಟ್ವರ್ಕ್ನ ಕೇಂದ್ರ ಘಟಕಗಳು). ಒಟ್ಟಿಗೆ ಅವರು ರೂಪಿಸುತ್ತಾರೆ gNB - 5G ನೆಟ್ವರ್ಕ್ ಬೇಸ್ ಸ್ಟೇಷನ್ನ ರೇಡಿಯೋ ಇಂಟರ್ಫೇಸ್. DU ಗಳು ಬಳಕೆದಾರರ ಡೇಟಾಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ ಏಕೆಂದರೆ ಅವುಗಳನ್ನು ಅಸುರಕ್ಷಿತ ಮೂಲಸೌಕರ್ಯ ವಿಭಾಗಗಳಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು. CU ಗಳನ್ನು ಸಂರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳಲ್ಲಿ ನಿಯೋಜಿಸಬೇಕು, ಏಕೆಂದರೆ AS ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ದಟ್ಟಣೆಯನ್ನು ಕೊನೆಗೊಳಿಸಲು ಅವು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತವೆ. ನೆಟ್ವರ್ಕ್ನ ಮಧ್ಯಭಾಗದಲ್ಲಿ ಇದೆ AMF, ಇದು NAS ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಸಂಚಾರವನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತದೆ. ಪ್ರಸ್ತುತ 3GPP 5G ಹಂತ 1 ವಿವರಣೆಯು ಸಂಯೋಜನೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ AMF ಸುರಕ್ಷತಾ ಕಾರ್ಯದೊಂದಿಗೆ ಸಮುದ್ರ, ಭೇಟಿ ನೀಡಿದ (ಸರ್ವಿಂಗ್) ನೆಟ್‌ವರ್ಕ್‌ನ ಮೂಲ ಕೀಲಿಯನ್ನು ("ಆಂಕರ್ ಕೀ" ಎಂದೂ ಸಹ ಕರೆಯಲಾಗುತ್ತದೆ) ಒಳಗೊಂಡಿರುತ್ತದೆ. ಎಯುಎಸ್ಎಫ್ ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ನಂತರ ಪಡೆದ ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ. ಬಳಕೆದಾರರು ಏಕಕಾಲದಲ್ಲಿ ಹಲವಾರು ರೇಡಿಯೋ ಪ್ರವೇಶ ಜಾಲಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಮರುಬಳಕೆಗೆ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ. ARPF ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಚಂದಾದಾರರಿಗೆ USIM ನ ಅನಲಾಗ್ ಆಗಿದೆ. UDR и UDM ಬಳಕೆದಾರರ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿ, ಇದು ರುಜುವಾತುಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ತರ್ಕವನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಬಳಕೆದಾರ ID ಗಳು, ಅಧಿವೇಶನದ ನಿರಂತರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು ಇತ್ಯಾದಿ.

ಕೀಲಿಗಳ ಕ್ರಮಾನುಗತ ಮತ್ತು ಅವುಗಳ ವಿತರಣಾ ಯೋಜನೆಗಳು

5 ನೇ ಪೀಳಿಗೆಯ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ, 4G-LTE ನೆಟ್ವರ್ಕ್ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಎರಡು ಘಟಕಗಳನ್ನು ಹೊಂದಿದೆ: ಪ್ರಾಥಮಿಕ ಮತ್ತು ದ್ವಿತೀಯಕ ದೃಢೀಕರಣ. ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಎಲ್ಲಾ ಬಳಕೆದಾರ ಸಾಧನಗಳಿಗೆ ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ. ಚಂದಾದಾರರು ಅವುಗಳನ್ನು ಸಂಪರ್ಕಿಸಿದರೆ, ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ವಿನಂತಿಯ ಮೇರೆಗೆ ದ್ವಿತೀಯ ದೃಢೀಕರಣವನ್ನು ನಿರ್ವಹಿಸಬಹುದು.

ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ ಮತ್ತು ಬಳಕೆದಾರ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ ಹಂಚಿದ ಕೀ K ಯ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, KSEAF ಅನ್ನು ಕೀ K ನಿಂದ ಹೊರತೆಗೆಯಲಾಗುತ್ತದೆ - ಸೇವೆ ಸಲ್ಲಿಸುವ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿಶೇಷ ಆಂಕರ್ (ರೂಟ್) ಕೀ. ತರುವಾಯ, RRC ಮತ್ತು NAS ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ಡೇಟಾದ ಗೌಪ್ಯತೆ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಈ ಕೀಲಿಯಿಂದ ಕೀಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.

ವಿವರಣೆಗಳೊಂದಿಗೆ ರೇಖಾಚಿತ್ರ5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ
ಹುದ್ದೆಗಳು:
CK ಸೈಫರ್ ಕೀ
IK (ಇಂಗ್ಲಿಷ್: ಇಂಟೆಗ್ರಿಟಿ ಕೀ) - ಡೇಟಾ ಸಮಗ್ರತೆಯ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿ ಬಳಸುವ ಕೀ.
CK' (eng. ಸೈಫರ್ ಕೀ) - EAP-AKA ಕಾರ್ಯವಿಧಾನಕ್ಕಾಗಿ CK ಯಿಂದ ರಚಿಸಲಾದ ಮತ್ತೊಂದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀ.
IK' (ಇಂಗ್ಲಿಷ್ ಇಂಟೆಗ್ರಿಟಿ ಕೀ) - EAP-AKA ಗಾಗಿ ಡೇಟಾ ಸಮಗ್ರತೆಯ ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಮತ್ತೊಂದು ಕೀ.
KAUSF - ARPF ಕಾರ್ಯ ಮತ್ತು ಬಳಕೆದಾರ ಉಪಕರಣದಿಂದ ರಚಿಸಲಾಗಿದೆ CK и IK 5G AKA ಮತ್ತು EAP-AKA ಸಮಯದಲ್ಲಿ.
KSEAF - ಕೀಲಿಯಿಂದ AUSF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಆಂಕರ್ ಕೀ KAMFAUSF.
KAMF - ಕೀಲಿಯಿಂದ SEAF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಕೀ KSEAF.
KNASint, KNASenc - ಕೀಲಿಯಿಂದ AMF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಕೀಲಿಗಳು KAMF NAS ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು.
KRRCint, KRRCenc - ಕೀಲಿಯಿಂದ AMF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಕೀಲಿಗಳು KAMF RRC ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು.
ಕೆಯುಪಿಂಟ್, KUPenc - ಕೀಲಿಯಿಂದ AMF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಕೀಲಿಗಳು KAMF AS ಸಿಗ್ನಲಿಂಗ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು.
NH - ಕೀಲಿಯಿಂದ AMF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಮಧ್ಯಂತರ ಕೀ KAMF ಹಸ್ತಾಂತರದ ಸಮಯದಲ್ಲಿ ಡೇಟಾ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು.
ಕೆಜಿಎನ್ಬಿ - ಕೀಲಿಯಿಂದ AMF ಕಾರ್ಯದಿಂದ ಪಡೆದ ಕೀ KAMF ಚಲನಶೀಲತೆಯ ಕಾರ್ಯವಿಧಾನಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು.

SUPI ಯಿಂದ SUCI ಅನ್ನು ಉತ್ಪಾದಿಸುವ ಯೋಜನೆಗಳು ಮತ್ತು ಪ್ರತಿಯಾಗಿ

SUPI ಮತ್ತು SUCI ಪಡೆಯುವ ಯೋಜನೆಗಳು

SUPI ಯಿಂದ SUCI ಮತ್ತು SUCI ಯಿಂದ SUPI ಉತ್ಪಾದನೆ:
5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ದೃ ation ೀಕರಣ

ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣ

5G ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, EAP-AKA ಮತ್ತು 5G AKA ಪ್ರಮಾಣಿತ ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳಾಗಿವೆ. ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಎರಡು ಹಂತಗಳಾಗಿ ವಿಭಜಿಸೋಣ: ಮೊದಲನೆಯದು ದೃಢೀಕರಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಆಯ್ಕೆಮಾಡಲು ಕಾರಣವಾಗಿದೆ, ಎರಡನೆಯದು ಬಳಕೆದಾರ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ನಡುವಿನ ಪರಸ್ಪರ ದೃಢೀಕರಣಕ್ಕೆ ಕಾರಣವಾಗಿದೆ.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

ದೀಕ್ಷೆ

ಬಳಕೆದಾರರು SEAF ಗೆ ನೋಂದಣಿ ವಿನಂತಿಯನ್ನು ಸಲ್ಲಿಸುತ್ತಾರೆ, ಇದು ಬಳಕೆದಾರರ ಗುಪ್ತ ಚಂದಾದಾರಿಕೆ ID SUCI ಅನ್ನು ಒಳಗೊಂಡಿದೆ.

SEAF AUSF ಗೆ SNN (ಸರ್ವಿಂಗ್ ನೆಟ್‌ವರ್ಕ್ ಹೆಸರು) ಮತ್ತು SUPI ಅಥವಾ SUCI ಹೊಂದಿರುವ ದೃಢೀಕರಣ ವಿನಂತಿ ಸಂದೇಶವನ್ನು (Nausf_UEAauthentication_Authenticate ವಿನಂತಿ) ಕಳುಹಿಸುತ್ತದೆ.

ನೀಡಿರುವ SNN ಅನ್ನು ಬಳಸಲು SEAF ದೃಢೀಕರಣ ವಿನಂತಿಯನ್ನು ಅನುಮತಿಸಲಾಗಿದೆಯೇ ಎಂಬುದನ್ನು AUSF ಪರಿಶೀಲಿಸುತ್ತದೆ. ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ ನೆಟ್‌ವರ್ಕ್ ಈ SNN ಅನ್ನು ಬಳಸಲು ಅಧಿಕಾರ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, AUSF ಒಂದು ದೃಢೀಕರಣ ದೋಷ ಸಂದೇಶದೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ “ಸರ್ವಿಂಗ್ ನೆಟ್‌ವರ್ಕ್ ಅಧಿಕೃತವಾಗಿಲ್ಲ” (Nausf_UEAauthentication_Authenticate Response).

AUSF ನಿಂದ UDM, ARPF ಅಥವಾ SIDF ಗೆ SUPI ಅಥವಾ SUCI ಮತ್ತು SNN ಮೂಲಕ ದೃಢೀಕರಣ ರುಜುವಾತುಗಳನ್ನು ವಿನಂತಿಸಲಾಗಿದೆ.

SUPI ಅಥವಾ SUCI ಮತ್ತು ಬಳಕೆದಾರರ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ, UDM/ARPF ಮುಂದೆ ಬಳಸಲು ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ನೀಡುತ್ತದೆ.

ಪರಸ್ಪರ ದೃಢೀಕರಣ

ಯಾವುದೇ ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಬಳಸುವಾಗ, UDM/ARPF ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಗಳು ದೃಢೀಕರಣ ವೆಕ್ಟರ್ (AV) ಅನ್ನು ರಚಿಸಬೇಕು.

EAP-AKA: UDM/ARPF ಮೊದಲು ಬಿಟ್ AMF = 1 ಅನ್ನು ಬೇರ್ಪಡಿಸುವ ಮೂಲಕ ದೃಢೀಕರಣ ವೆಕ್ಟರ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ನಂತರ ಉತ್ಪಾದಿಸುತ್ತದೆ CK' и IK' ನಿಂದ CK, IK ಮತ್ತು SNN ಮತ್ತು ಹೊಸ AV ದೃಢೀಕರಣ ವೆಕ್ಟರ್ ಅನ್ನು ರೂಪಿಸುತ್ತದೆ (RAND, AUTN, XRES*, CK', IK'), ಇದನ್ನು EAP-AKA ಗೆ ಮಾತ್ರ ಬಳಸಲು ಸೂಚನೆಗಳೊಂದಿಗೆ AUSF ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

5G AKA: UDM/ARPF ಕೀಲಿಯನ್ನು ಪಡೆಯುತ್ತದೆ KAUSF ನಿಂದ CK, IK ಮತ್ತು SNN, ಅದರ ನಂತರ ಅದು 5G HE AV ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. 5G ಹೋಮ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್ ಅಥೆಂಟಿಕೇಶನ್ ವೆಕ್ಟರ್). 5G HE AV ದೃಢೀಕರಣ ವೆಕ್ಟರ್ (RAND, AUTN, XRES, KAUSF) 5G ಮಾತ್ರ AKA ಗಾಗಿ ಬಳಸಲು ಸೂಚನೆಗಳೊಂದಿಗೆ AUSF ಗೆ ಕಳುಹಿಸಲಾಗಿದೆ.

ಇದರ ನಂತರ AUSF ಆಂಕರ್ ಕೀಯನ್ನು ಪಡೆಯಲಾಗುತ್ತದೆ KSEAF ಕೀಲಿಯಿಂದ KAUSF ಮತ್ತು RAND, AUTN ಮತ್ತು RES* ಅನ್ನು ಒಳಗೊಂಡಿರುವ "Nausf_UEAauthentication_Authenticate Response" ಎಂಬ ಸಂದೇಶದಲ್ಲಿ SEAF "ಚಾಲೆಂಜ್" ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಮುಂದೆ, ಸುರಕ್ಷಿತ NAS ಸಿಗ್ನಲಿಂಗ್ ಸಂದೇಶವನ್ನು ಬಳಸಿಕೊಂಡು RAND ಮತ್ತು AUTN ಅನ್ನು ಬಳಕೆದಾರರ ಉಪಕರಣಗಳಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರ USIM ಸ್ವೀಕರಿಸಿದ RAND ಮತ್ತು AUTN ನಿಂದ RES* ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದನ್ನು SEAF ಗೆ ಕಳುಹಿಸುತ್ತದೆ. ಪರಿಶೀಲನೆಗಾಗಿ SEAF ಈ ಮೌಲ್ಯವನ್ನು AUSF ಗೆ ಪ್ರಸಾರ ಮಾಡುತ್ತದೆ.

AUSF ಅದರಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ XRES* ಮತ್ತು ಬಳಕೆದಾರರಿಂದ ಪಡೆದ RES* ಅನ್ನು ಹೋಲಿಸುತ್ತದೆ. ಹೊಂದಾಣಿಕೆಯಿದ್ದಲ್ಲಿ, ಆಪರೇಟರ್‌ನ ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ AUSF ಮತ್ತು UDM ಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಬಗ್ಗೆ ತಿಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರು ಮತ್ತು SEAF ಸ್ವತಂತ್ರವಾಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತಾರೆ KAMF ನಿಂದ KSEAF ಮತ್ತು ಮುಂದಿನ ಸಂವಹನಕ್ಕಾಗಿ SUPI.

ದ್ವಿತೀಯ ದೃಢೀಕರಣ

5G ಮಾನದಂಡವು ಬಳಕೆದಾರರ ಉಪಕರಣಗಳು ಮತ್ತು ಬಾಹ್ಯ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ EAP-AKA ಆಧರಿಸಿ ಐಚ್ಛಿಕ ದ್ವಿತೀಯ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, SMF EAP ದೃಢೀಕರಣದ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ ಮತ್ತು ಕೆಲಸದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ ಎಎಎ-ಒಂದು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ ಸರ್ವರ್ ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಅಧಿಕೃತಗೊಳಿಸುತ್ತದೆ.

5G ಸೆಕ್ಯುರಿಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗೆ ಪರಿಚಯ: NFV, ಕೀಗಳು ಮತ್ತು 2 ದೃಢೀಕರಣ

  • ಹೋಮ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಡ್ಡಾಯ ಆರಂಭಿಕ ಬಳಕೆದಾರ ದೃಢೀಕರಣವು ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು AMF ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ NAS ಭದ್ರತಾ ಸಂದರ್ಭವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ.
  • ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಬಳಕೆದಾರರು AMF ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ.
  • ಬಳಕೆದಾರರ SUPI ಅನ್ನು ಸೂಚಿಸುವ SMF ಗೆ ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು AMF ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
  • ಒದಗಿಸಿದ SUPI ಅನ್ನು ಬಳಸಿಕೊಂಡು UDM ನಲ್ಲಿ ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು SMF ಮೌಲ್ಯೀಕರಿಸುತ್ತದೆ.
  • AMF ನಿಂದ ವಿನಂತಿಗೆ SMF ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
  • ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ AAA ಸರ್ವರ್‌ನಿಂದ ಅಧಿವೇಶನವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುಮತಿಯನ್ನು ಪಡೆಯಲು SMF EAP ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, SMF ಮತ್ತು ಬಳಕೆದಾರರು ಕಾರ್ಯವಿಧಾನವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಂದೇಶಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ.
  • ಬಳಕೆದಾರ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ AAA ಸರ್ವರ್ ನಂತರ ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸಲು ಮತ್ತು ಅಧಿಕೃತಗೊಳಿಸಲು ಸಂದೇಶಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರು SMF ಗೆ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ, ಇದು UPF ಮೂಲಕ ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ನೊಂದಿಗೆ ಸಂದೇಶಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ.

ತೀರ್ಮಾನಕ್ಕೆ

5G ಭದ್ರತಾ ವಿನ್ಯಾಸವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ತಂತ್ರಜ್ಞಾನಗಳ ಮರುಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆಯಾದರೂ, ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಹೊಸ ಸವಾಲುಗಳನ್ನು ಒಡ್ಡುತ್ತದೆ. ಬೃಹತ್ ಸಂಖ್ಯೆಯ IoT ಸಾಧನಗಳು, ವಿಸ್ತರಿತ ನೆಟ್‌ವರ್ಕ್ ಗಡಿಗಳು ಮತ್ತು ವಿಕೇಂದ್ರೀಕೃತ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅಂಶಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಕಲ್ಪನೆಗೆ ಮುಕ್ತ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುವ 5G ಮಾನದಂಡದ ಕೆಲವು ಪ್ರಮುಖ ತತ್ವಗಳಾಗಿವೆ.

5G ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಪ್ರಮುಖ ಮಾನದಂಡವಾಗಿದೆ TS 23.501 ಆವೃತ್ತಿ 15.6.0 - ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಬಳಕೆದಾರರ ಡೇಟಾ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳ ರಕ್ಷಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವಲ್ಲಿ, ಕ್ರಿಪ್ಟೋ ಕೀಗಳನ್ನು ಉತ್ಪಾದಿಸುವಲ್ಲಿ ಮತ್ತು ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಲ್ಲಿ ಇದು ಪ್ರತಿ VNF ನ ಪಾತ್ರವನ್ನು ವಿವರಿಸುತ್ತದೆ. ಆದರೆ ಈ ಮಾನದಂಡವು ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಎದುರಿಸುವ ಒತ್ತುವ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ಉತ್ತರಗಳನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ, ಹೆಚ್ಚು ತೀವ್ರವಾಗಿ ಹೊಸ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಈ ನಿಟ್ಟಿನಲ್ಲಿ, 5 ನೇ ತಲೆಮಾರಿನ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಮತ್ತು ರಕ್ಷಿಸುವ ತೊಂದರೆಗಳು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರಿಗೆ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಎಂದು ನಾನು ನಂಬಲು ಬಯಸುತ್ತೇನೆ, ಅವರು ಪ್ರಸರಣ ವೇಗ ಮತ್ತು ತಾಯಿಯ ಸ್ನೇಹಿತನ ಮಗನಂತೆ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಭರವಸೆ ನೀಡುತ್ತಾರೆ ಮತ್ತು ಈಗಾಗಲೇ ಎಲ್ಲವನ್ನೂ ಪ್ರಯತ್ನಿಸಲು ಉತ್ಸುಕರಾಗಿದ್ದಾರೆ. ಹೊಸ ಪೀಳಿಗೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಘೋಷಿತ ಸಾಮರ್ಥ್ಯಗಳು.

ಉಪಯುಕ್ತ ಕೊಂಡಿಗಳು

3GPP ವಿಶೇಷಣ ಸರಣಿ
5G ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್
5G ಸಿಸ್ಟಮ್ ಆರ್ಕಿಟೆಕ್ಚರ್
5G ವಿಕಿ
5G ಆರ್ಕಿಟೆಕ್ಚರ್ ಟಿಪ್ಪಣಿಗಳು
5G ಭದ್ರತಾ ಅವಲೋಕನ

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ