उत्साही लोक पाचव्या पिढीच्या नेटवर्कच्या मोठ्या प्रमाणावर परिचयाची उत्सुकतेने वाट पाहत असताना, सायबर गुन्हेगार फायद्यासाठी नवीन संधींची अपेक्षा करत हात घासत आहेत. विकसकांच्या सर्व प्रयत्नांनंतरही, 5G तंत्रज्ञानामध्ये असुरक्षा आहेत, ज्याची ओळख नवीन परिस्थितीत काम करण्याचा अनुभव नसल्यामुळे गुंतागुंतीची आहे. आम्ही एका लहान 5G नेटवर्कचे परीक्षण केले आणि तीन प्रकारच्या भेद्यता ओळखल्या, ज्याची आम्ही या पोस्टमध्ये चर्चा करू.
अभ्यासाचा विषय
चला सर्वात सोप्या उदाहरणाचा विचार करूया - सार्वजनिक संप्रेषण चॅनेलद्वारे बाह्य जगाशी जोडलेले मॉडेल नॉन-पब्लिक 5G कॅम्पस नेटवर्क (नॉन-पब्लिक नेटवर्क, एनपीएन). हे असे नेटवर्क आहेत जे 5G च्या शर्यतीत सामील झालेल्या सर्व देशांमध्ये नजीकच्या भविष्यात मानक नेटवर्क म्हणून वापरले जातील. या कॉन्फिगरेशनचे नेटवर्क उपयोजित करण्यासाठी संभाव्य वातावरण म्हणजे "स्मार्ट" उपक्रम, "स्मार्ट" शहरे, मोठ्या कंपन्यांची कार्यालये आणि उच्च नियंत्रणासह इतर तत्सम स्थाने.
NPN पायाभूत सुविधा: एंटरप्राइझचे बंद केलेले नेटवर्क सार्वजनिक चॅनेलद्वारे जागतिक 5G नेटवर्कशी जोडलेले आहे. स्रोत: ट्रेंड मायक्रो
चौथ्या पिढीच्या नेटवर्क्सच्या विपरीत, 5G नेटवर्क रिअल-टाइम डेटा प्रोसेसिंगवर केंद्रित असतात, त्यामुळे त्यांचे आर्किटेक्चर बहु-स्तरित पाईसारखे दिसते. लेयरिंग लेयर्समधील संप्रेषणासाठी API चे मानकीकरण करून सुलभ परस्परसंवादाला अनुमती देते.
4G आणि 5G आर्किटेक्चरची तुलना. स्रोत: ट्रेंड मायक्रो
परिणामी ऑटोमेशन आणि स्केल क्षमतांमध्ये वाढ झाली आहे, जी इंटरनेट ऑफ थिंग्ज (IoT) वरून मोठ्या प्रमाणावर माहितीवर प्रक्रिया करण्यासाठी महत्त्वपूर्ण आहे.
5G मानकांमध्ये तयार केलेल्या स्तरांचे पृथक्करण नवीन समस्येच्या उदयास कारणीभूत ठरते: NPN नेटवर्कमध्ये कार्यरत सुरक्षा प्रणाली ऑब्जेक्ट आणि त्याच्या खाजगी क्लाउडचे संरक्षण करतात, बाह्य नेटवर्कच्या सुरक्षा प्रणाली त्यांच्या अंतर्गत पायाभूत सुविधांचे संरक्षण करतात. NPN आणि बाह्य नेटवर्कमधील रहदारी सुरक्षित मानली जाते कारण ती सुरक्षित प्रणालींमधून येते, परंतु प्रत्यक्षात कोणीही त्याचे संरक्षण करत नाही.
आमच्या नवीनतम अभ्यासात
- सिम कार्ड भेद्यता,
- नेटवर्क भेद्यता,
- ओळख प्रणाली असुरक्षा.
चला प्रत्येक असुरक्षा अधिक तपशीलवार पाहू.
सिम कार्ड भेद्यता
सिम कार्ड हे एक जटिल उपकरण आहे ज्यामध्ये अंगभूत अनुप्रयोगांचा संपूर्ण संच आहे - सिम टूलकिट, एसटीके. यापैकी एक प्रोग्राम, S@T ब्राउझर, सैद्धांतिकरित्या ऑपरेटरच्या अंतर्गत साइट्स पाहण्यासाठी वापरला जाऊ शकतो, परंतु व्यवहारात तो बर्याच काळापासून विसरला गेला आहे आणि 2009 पासून अद्यतनित केला गेला नाही, कारण ही कार्ये आता इतर प्रोग्रामद्वारे केली जातात.
समस्या अशी आहे की S@T ब्राउझर असुरक्षित असल्याचे दिसून आले: एक विशेष तयार केलेली सेवा एसएमएस सिम कार्ड हॅक करते आणि हॅकरला आवश्यक असलेल्या आदेशांची अंमलबजावणी करण्यास भाग पाडते आणि फोन किंवा डिव्हाइस वापरकर्त्यास काहीही असामान्य लक्षात येणार नाही. हल्ल्याला नाव देण्यात आले
5G नेटवर्कमध्ये सिमजॅकिंग हल्ला. स्रोत: ट्रेंड मायक्रो
विशेषतः, हे आक्रमणकर्त्याला ग्राहकाचे स्थान, त्याच्या डिव्हाइसचा आयडेंटिफायर (IMEI) आणि सेल टॉवर (सेल आयडी) बद्दल डेटा हस्तांतरित करण्याची परवानगी देते, तसेच फोनला नंबर डायल करण्यास, एसएमएस पाठविण्यास, लिंक उघडण्यास भाग पाडते. ब्राउझर, आणि सिम कार्ड देखील अक्षम करा.
5G नेटवर्क्समध्ये, कनेक्ट केलेल्या उपकरणांची संख्या पाहता सिम कार्ड्सची ही भेद्यता एक गंभीर समस्या बनते. तरी
रोमिंगचा दुर्भावनापूर्ण वापर. स्रोत: ट्रेंड मायक्रो
सिमजॅकिंग वापरल्याने तुम्हाला सिम कार्ड रोमिंग मोडमध्ये सक्तीने जोडता येते आणि आक्रमणकर्त्याद्वारे नियंत्रित सेल टॉवरशी जोडण्याची सक्ती करता येते. या प्रकरणात, हल्लेखोर टेलिफोन संभाषणे ऐकण्यासाठी, मालवेअर सादर करण्यासाठी आणि तडजोड केलेले सिम कार्ड असलेले डिव्हाइस वापरून विविध प्रकारचे हल्ले करण्यासाठी सिम कार्ड सेटिंग्ज सुधारण्यात सक्षम असेल. त्याला हे करण्यास काय अनुमती देईल ही वस्तुस्थिती आहे की रोमिंगमधील डिव्हाइसेससह परस्परसंवाद "होम" नेटवर्कमधील उपकरणांसाठी अवलंबलेल्या सुरक्षा प्रक्रियेला मागे टाकून होतो.
नेटवर्क भेद्यता
हल्लेखोर त्यांच्या समस्या सोडवण्यासाठी तडजोड केलेल्या सिम कार्डची सेटिंग्ज बदलू शकतात. सिमजॅकिंग हल्ल्याची सापेक्ष सहजता आणि स्टिल्थ हे सतत चालू ठेवण्याची परवानगी देते, अधिकाधिक नवीन उपकरणांवर नियंत्रण मिळवते, हळूहळू आणि संयमाने (
लो आणि स्लो + सलामी हल्ले वापरून 5G नेटवर्कमध्ये हळूहळू परिचय. स्रोत: ट्रेंड मायक्रो
आणि 5G नेटवर्कमध्ये सिम कार्डसाठी अंगभूत सुरक्षा नियंत्रणे नसल्यामुळे, आक्रमणकर्ते हळूहळू 5G कम्युनिकेशन डोमेनमध्ये स्वतःचे नियम स्थापित करू शकतील, कॅप्चर केलेले सिम कार्ड वापरून निधीची चोरी करू शकतील, नेटवर्क स्तरावर अधिकृत करू शकतील, मालवेअर स्थापित करू शकतील आणि इतर बेकायदेशीर क्रियाकलाप.
विशेष चिंतेचा विषय म्हणजे सिमजेकिंग वापरून सिम कार्ड कॅप्चर करणार्या टूल्सच्या हॅकर फोरमवर दिसणे, कारण पाचव्या पिढीच्या नेटवर्कसाठी अशा साधनांचा वापर हल्लेखोरांना हल्ले मोजण्यासाठी आणि विश्वसनीय रहदारी सुधारण्यासाठी जवळजवळ अमर्यादित संधी देतो.
ओळख भेद्यता
नेटवर्कवरील डिव्हाइस ओळखण्यासाठी सिम कार्ड वापरले जाते. सिम कार्ड सक्रिय असल्यास आणि सकारात्मक शिल्लक असल्यास, डिव्हाइस स्वयंचलितपणे वैध मानले जाते आणि शोध प्रणालीच्या स्तरावर संशय निर्माण करत नाही. दरम्यान, सिम कार्डची असुरक्षितता संपूर्ण ओळख प्रणालीला असुरक्षित बनवते. सिमजेकिंगद्वारे चोरीला गेलेला ओळख डेटा वापरून नेटवर्कवर नोंदणी केल्यास आयटी सुरक्षा प्रणाली बेकायदेशीरपणे कनेक्ट केलेले डिव्हाइस ट्रॅक करण्यास सक्षम होणार नाही.
असे दिसून आले की हॅक केलेल्या सिम कार्डद्वारे नेटवर्कशी कनेक्ट केलेला हॅकर वास्तविक मालकाच्या स्तरावर प्रवेश मिळवतो, कारण आयटी सिस्टम यापुढे नेटवर्क स्तरावर ओळख उत्तीर्ण केलेली डिव्हाइस तपासत नाहीत.
सॉफ्टवेअर आणि नेटवर्क स्तरांमधील हमी ओळख आणखी एक आव्हान जोडते: पकडलेल्या कायदेशीर उपकरणांच्या वतीने सतत विविध संशयास्पद क्रिया करून गुन्हेगार घुसखोरी शोध प्रणालीसाठी जाणूनबुजून "आवाज" तयार करू शकतात. स्वयंचलित शोध प्रणाली सांख्यिकीय विश्लेषणावर आधारित असल्याने, वास्तविक हल्ल्यांवर प्रतिक्रिया दिली जाणार नाही याची खात्री करून, अलार्म थ्रेशोल्ड हळूहळू वाढतील. या प्रकारचे दीर्घकालीन प्रदर्शन संपूर्ण नेटवर्कचे कार्य बदलण्यास आणि शोध प्रणालीसाठी सांख्यिकीय अंध स्थान तयार करण्यास सक्षम आहे. अशा क्षेत्रांवर नियंत्रण ठेवणारे गुन्हेगार नेटवर्क आणि भौतिक उपकरणांमधील डेटावर हल्ला करू शकतात, सेवा नाकारू शकतात आणि इतर हानी पोहोचवू शकतात.
उपाय: युनिफाइड आयडेंटिटी व्हेरिफिकेशन
अभ्यास केलेल्या 5G NPN नेटवर्कच्या भेद्यता संप्रेषण स्तरावर, सिम कार्ड आणि डिव्हाइसेसच्या स्तरावर तसेच नेटवर्कमधील रोमिंग परस्परसंवादाच्या स्तरावर सुरक्षा प्रक्रियेच्या विखंडनचा परिणाम आहेत. या समस्येचे निराकरण करण्यासाठी, शून्य विश्वासाच्या तत्त्वानुसार आवश्यक आहे (
ZTA तत्त्व म्हणजे एखादे उपकरण अनियंत्रित, हलणारे किंवा नेटवर्क परिमितीच्या बाहेर असतानाही सुरक्षितता राखणे. फेडरेटेड आयडेंटिटी मॉडेल हे 5G सुरक्षेसाठी एक दृष्टीकोन आहे जे प्रमाणीकरण, प्रवेश अधिकार, डेटा अखंडता आणि 5G नेटवर्कमधील इतर घटक आणि तंत्रज्ञानासाठी एकल, सातत्यपूर्ण आर्किटेक्चर प्रदान करते.
हा दृष्टीकोन नेटवर्कमध्ये "रोमिंग" टॉवर आणण्याची आणि कॅप्चर केलेली सिम कार्डे त्याकडे पुनर्निर्देशित करण्याची शक्यता काढून टाकते. आयटी प्रणाली परदेशी उपकरणांचे कनेक्शन पूर्णपणे शोधण्यात आणि सांख्यिकीय आवाज निर्माण करणाऱ्या बनावट रहदारीला अवरोधित करण्यात सक्षम असेल.
सिम कार्डला बदल करण्यापासून संरक्षित करण्यासाठी, त्यात अतिरिक्त इंटिग्रिटी चेकर्स सादर करणे आवश्यक आहे, शक्यतो ब्लॉकचेन-आधारित सिम ऍप्लिकेशनच्या स्वरूपात लागू केले जाऊ शकते. अॅप्लिकेशनचा वापर डिव्हाइसेस आणि वापरकर्त्यांना प्रमाणीकृत करण्यासाठी तसेच रोमिंग करताना आणि होम नेटवर्कवर काम करताना फर्मवेअर आणि सिम कार्ड सेटिंग्जची अखंडता तपासण्यासाठी केला जाऊ शकतो.
चला थोडक्यात
ओळखल्या गेलेल्या 5G सुरक्षा समस्यांचे निराकरण तीन दृष्टिकोनांचे संयोजन म्हणून सादर केले जाऊ शकते:
- ओळख आणि प्रवेश नियंत्रणाच्या फेडरेशन मॉडेलची अंमलबजावणी, जे नेटवर्कमधील डेटाची अखंडता सुनिश्चित करेल;
- सिम कार्ड्सची वैधता आणि अखंडता सत्यापित करण्यासाठी वितरित रजिस्ट्री लागू करून धोक्यांची पूर्ण दृश्यमानता सुनिश्चित करणे;
- सीमांशिवाय वितरित सुरक्षा प्रणालीची निर्मिती, रोमिंगमधील उपकरणांसह परस्परसंवादाच्या समस्यांचे निराकरण करणे.
या उपायांच्या व्यावहारिक अंमलबजावणीसाठी वेळ आणि गंभीर खर्च लागतो, परंतु 5G नेटवर्कची तैनाती सर्वत्र होत आहे, याचा अर्थ असुरक्षा दूर करण्याचे काम आत्ताच सुरू करणे आवश्यक आहे.
स्त्रोत: www.habr.com