5G नेटवर्कच्या भेद्यता

5G नेटवर्कच्या भेद्यता

उत्साही लोक पाचव्या पिढीच्या नेटवर्कच्या मोठ्या प्रमाणावर परिचयाची उत्सुकतेने वाट पाहत असताना, सायबर गुन्हेगार फायद्यासाठी नवीन संधींची अपेक्षा करत हात घासत आहेत. विकसकांच्या सर्व प्रयत्नांनंतरही, 5G तंत्रज्ञानामध्ये असुरक्षा आहेत, ज्याची ओळख नवीन परिस्थितीत काम करण्याचा अनुभव नसल्यामुळे गुंतागुंतीची आहे. आम्ही एका लहान 5G नेटवर्कचे परीक्षण केले आणि तीन प्रकारच्या भेद्यता ओळखल्या, ज्याची आम्ही या पोस्टमध्ये चर्चा करू.

अभ्यासाचा विषय

चला सर्वात सोप्या उदाहरणाचा विचार करूया - सार्वजनिक संप्रेषण चॅनेलद्वारे बाह्य जगाशी जोडलेले मॉडेल नॉन-पब्लिक 5G कॅम्पस नेटवर्क (नॉन-पब्लिक नेटवर्क, एनपीएन). हे असे नेटवर्क आहेत जे 5G च्या शर्यतीत सामील झालेल्या सर्व देशांमध्ये नजीकच्या भविष्यात मानक नेटवर्क म्हणून वापरले जातील. या कॉन्फिगरेशनचे नेटवर्क उपयोजित करण्यासाठी संभाव्य वातावरण म्हणजे "स्मार्ट" उपक्रम, "स्मार्ट" शहरे, मोठ्या कंपन्यांची कार्यालये आणि उच्च नियंत्रणासह इतर तत्सम स्थाने.

5G नेटवर्कच्या भेद्यता
NPN पायाभूत सुविधा: एंटरप्राइझचे बंद केलेले नेटवर्क सार्वजनिक चॅनेलद्वारे जागतिक 5G नेटवर्कशी जोडलेले आहे. स्रोत: ट्रेंड मायक्रो

चौथ्या पिढीच्या नेटवर्क्सच्या विपरीत, 5G नेटवर्क रिअल-टाइम डेटा प्रोसेसिंगवर केंद्रित असतात, त्यामुळे त्यांचे आर्किटेक्चर बहु-स्तरित पाईसारखे दिसते. लेयरिंग लेयर्समधील संप्रेषणासाठी API चे मानकीकरण करून सुलभ परस्परसंवादाला अनुमती देते.

5G नेटवर्कच्या भेद्यता
4G आणि 5G आर्किटेक्चरची तुलना. स्रोत: ट्रेंड मायक्रो

परिणामी ऑटोमेशन आणि स्केल क्षमतांमध्ये वाढ झाली आहे, जी इंटरनेट ऑफ थिंग्ज (IoT) वरून मोठ्या प्रमाणावर माहितीवर प्रक्रिया करण्यासाठी महत्त्वपूर्ण आहे.
5G मानकांमध्ये तयार केलेल्या स्तरांचे पृथक्करण नवीन समस्येच्या उदयास कारणीभूत ठरते: NPN नेटवर्कमध्ये कार्यरत सुरक्षा प्रणाली ऑब्जेक्ट आणि त्याच्या खाजगी क्लाउडचे संरक्षण करतात, बाह्य नेटवर्कच्या सुरक्षा प्रणाली त्यांच्या अंतर्गत पायाभूत सुविधांचे संरक्षण करतात. NPN आणि बाह्य नेटवर्कमधील रहदारी सुरक्षित मानली जाते कारण ती सुरक्षित प्रणालींमधून येते, परंतु प्रत्यक्षात कोणीही त्याचे संरक्षण करत नाही.

आमच्या नवीनतम अभ्यासात सायबर-टेलिकॉम आयडेंटिटी फेडरेशनद्वारे 5G सुरक्षित करणे आम्ही शोषण करणार्‍या 5G नेटवर्कवर सायबर हल्ल्यांची अनेक परिस्थिती सादर करतो:

  • सिम कार्ड भेद्यता,
  • नेटवर्क भेद्यता,
  • ओळख प्रणाली असुरक्षा.

चला प्रत्येक असुरक्षा अधिक तपशीलवार पाहू.

सिम कार्ड भेद्यता

सिम कार्ड हे एक जटिल उपकरण आहे ज्यामध्ये अंगभूत अनुप्रयोगांचा संपूर्ण संच आहे - सिम टूलकिट, एसटीके. यापैकी एक प्रोग्राम, S@T ब्राउझर, सैद्धांतिकरित्या ऑपरेटरच्या अंतर्गत साइट्स पाहण्यासाठी वापरला जाऊ शकतो, परंतु व्यवहारात तो बर्याच काळापासून विसरला गेला आहे आणि 2009 पासून अद्यतनित केला गेला नाही, कारण ही कार्ये आता इतर प्रोग्रामद्वारे केली जातात.

समस्या अशी आहे की S@T ब्राउझर असुरक्षित असल्याचे दिसून आले: एक विशेष तयार केलेली सेवा एसएमएस सिम कार्ड हॅक करते आणि हॅकरला आवश्यक असलेल्या आदेशांची अंमलबजावणी करण्यास भाग पाडते आणि फोन किंवा डिव्हाइस वापरकर्त्यास काहीही असामान्य लक्षात येणार नाही. हल्ल्याला नाव देण्यात आले सिमजेकर आणि हल्लेखोरांना भरपूर संधी देते.

5G नेटवर्कच्या भेद्यता
5G नेटवर्कमध्ये सिमजॅकिंग हल्ला. स्रोत: ट्रेंड मायक्रो

विशेषतः, हे आक्रमणकर्त्याला ग्राहकाचे स्थान, त्याच्या डिव्हाइसचा आयडेंटिफायर (IMEI) आणि सेल टॉवर (सेल आयडी) बद्दल डेटा हस्तांतरित करण्याची परवानगी देते, तसेच फोनला नंबर डायल करण्यास, एसएमएस पाठविण्यास, लिंक उघडण्यास भाग पाडते. ब्राउझर, आणि सिम कार्ड देखील अक्षम करा.

5G नेटवर्क्समध्ये, कनेक्ट केलेल्या उपकरणांची संख्या पाहता सिम कार्ड्सची ही भेद्यता एक गंभीर समस्या बनते. तरी सिमअलायन्स आणि 5G साठी वाढीव सुरक्षिततेसह नवीन सिम कार्ड मानक विकसित केले, पाचव्या पिढीच्या नेटवर्कमध्ये ते अजूनही आहे "जुने" सिम कार्ड वापरणे शक्य आहे. आणि सर्वकाही अशा प्रकारे कार्य करत असल्याने, आपण विद्यमान सिम कार्ड त्वरित बदलण्याची अपेक्षा करू शकत नाही.

5G नेटवर्कच्या भेद्यता
रोमिंगचा दुर्भावनापूर्ण वापर. स्रोत: ट्रेंड मायक्रो

सिमजॅकिंग वापरल्याने तुम्हाला सिम कार्ड रोमिंग मोडमध्ये सक्तीने जोडता येते आणि आक्रमणकर्त्याद्वारे नियंत्रित सेल टॉवरशी जोडण्याची सक्ती करता येते. या प्रकरणात, हल्लेखोर टेलिफोन संभाषणे ऐकण्यासाठी, मालवेअर सादर करण्यासाठी आणि तडजोड केलेले सिम कार्ड असलेले डिव्हाइस वापरून विविध प्रकारचे हल्ले करण्यासाठी सिम कार्ड सेटिंग्ज सुधारण्यात सक्षम असेल. त्याला हे करण्यास काय अनुमती देईल ही वस्तुस्थिती आहे की रोमिंगमधील डिव्हाइसेससह परस्परसंवाद "होम" नेटवर्कमधील उपकरणांसाठी अवलंबलेल्या सुरक्षा प्रक्रियेला मागे टाकून होतो.

नेटवर्क भेद्यता

हल्लेखोर त्यांच्या समस्या सोडवण्यासाठी तडजोड केलेल्या सिम कार्डची सेटिंग्ज बदलू शकतात. सिमजॅकिंग हल्ल्याची सापेक्ष सहजता आणि स्टिल्थ हे सतत चालू ठेवण्याची परवानगी देते, अधिकाधिक नवीन उपकरणांवर नियंत्रण मिळवते, हळूहळू आणि संयमाने (कमी आणि हळू हल्ला) सलामीच्या तुकड्यांसारखे जाळीचे तुकडे कापणे (सलामी हल्ला). अशा प्रभावाचा मागोवा घेणे अत्यंत कठीण आहे आणि जटिल वितरित 5G नेटवर्कच्या संदर्भात, हे जवळजवळ अशक्य आहे.

5G नेटवर्कच्या भेद्यता
लो आणि स्लो + सलामी हल्ले वापरून 5G नेटवर्कमध्ये हळूहळू परिचय. स्रोत: ट्रेंड मायक्रो

आणि 5G नेटवर्कमध्ये सिम कार्डसाठी अंगभूत सुरक्षा नियंत्रणे नसल्यामुळे, आक्रमणकर्ते हळूहळू 5G कम्युनिकेशन डोमेनमध्ये स्वतःचे नियम स्थापित करू शकतील, कॅप्चर केलेले सिम कार्ड वापरून निधीची चोरी करू शकतील, नेटवर्क स्तरावर अधिकृत करू शकतील, मालवेअर स्थापित करू शकतील आणि इतर बेकायदेशीर क्रियाकलाप.

विशेष चिंतेचा विषय म्हणजे सिमजेकिंग वापरून सिम कार्ड कॅप्चर करणार्‍या टूल्सच्या हॅकर फोरमवर दिसणे, कारण पाचव्या पिढीच्या नेटवर्कसाठी अशा साधनांचा वापर हल्लेखोरांना हल्ले मोजण्यासाठी आणि विश्वसनीय रहदारी सुधारण्यासाठी जवळजवळ अमर्यादित संधी देतो.

ओळख भेद्यता


नेटवर्कवरील डिव्हाइस ओळखण्यासाठी सिम कार्ड वापरले जाते. सिम कार्ड सक्रिय असल्यास आणि सकारात्मक शिल्लक असल्यास, डिव्हाइस स्वयंचलितपणे वैध मानले जाते आणि शोध प्रणालीच्या स्तरावर संशय निर्माण करत नाही. दरम्यान, सिम कार्डची असुरक्षितता संपूर्ण ओळख प्रणालीला असुरक्षित बनवते. सिमजेकिंगद्वारे चोरीला गेलेला ओळख डेटा वापरून नेटवर्कवर नोंदणी केल्यास आयटी सुरक्षा प्रणाली बेकायदेशीरपणे कनेक्ट केलेले डिव्हाइस ट्रॅक करण्यास सक्षम होणार नाही.

असे दिसून आले की हॅक केलेल्या सिम कार्डद्वारे नेटवर्कशी कनेक्ट केलेला हॅकर वास्तविक मालकाच्या स्तरावर प्रवेश मिळवतो, कारण आयटी सिस्टम यापुढे नेटवर्क स्तरावर ओळख उत्तीर्ण केलेली डिव्हाइस तपासत नाहीत.

सॉफ्टवेअर आणि नेटवर्क स्तरांमधील हमी ओळख आणखी एक आव्हान जोडते: पकडलेल्या कायदेशीर उपकरणांच्या वतीने सतत विविध संशयास्पद क्रिया करून गुन्हेगार घुसखोरी शोध प्रणालीसाठी जाणूनबुजून "आवाज" तयार करू शकतात. स्वयंचलित शोध प्रणाली सांख्यिकीय विश्लेषणावर आधारित असल्याने, वास्तविक हल्ल्यांवर प्रतिक्रिया दिली जाणार नाही याची खात्री करून, अलार्म थ्रेशोल्ड हळूहळू वाढतील. या प्रकारचे दीर्घकालीन प्रदर्शन संपूर्ण नेटवर्कचे कार्य बदलण्यास आणि शोध प्रणालीसाठी सांख्यिकीय अंध स्थान तयार करण्यास सक्षम आहे. अशा क्षेत्रांवर नियंत्रण ठेवणारे गुन्हेगार नेटवर्क आणि भौतिक उपकरणांमधील डेटावर हल्ला करू शकतात, सेवा नाकारू शकतात आणि इतर हानी पोहोचवू शकतात.

उपाय: युनिफाइड आयडेंटिटी व्हेरिफिकेशन


अभ्यास केलेल्या 5G NPN नेटवर्कच्या भेद्यता संप्रेषण स्तरावर, सिम कार्ड आणि डिव्हाइसेसच्या स्तरावर तसेच नेटवर्कमधील रोमिंग परस्परसंवादाच्या स्तरावर सुरक्षा प्रक्रियेच्या विखंडनचा परिणाम आहेत. या समस्येचे निराकरण करण्यासाठी, शून्य विश्वासाच्या तत्त्वानुसार आवश्यक आहे (झिरो-ट्रस्ट आर्किटेक्चर, ZTA) फेडरेट केलेले ओळख आणि प्रवेश नियंत्रण मॉडेल (फेडरेशन आयडेंटिटी आणि ऍक्सेस मॅनेजमेंट, FIdAM).

ZTA तत्त्व म्हणजे एखादे उपकरण अनियंत्रित, हलणारे किंवा नेटवर्क परिमितीच्या बाहेर असतानाही सुरक्षितता राखणे. फेडरेटेड आयडेंटिटी मॉडेल हे 5G सुरक्षेसाठी एक दृष्टीकोन आहे जे प्रमाणीकरण, प्रवेश अधिकार, डेटा अखंडता आणि 5G नेटवर्कमधील इतर घटक आणि तंत्रज्ञानासाठी एकल, सातत्यपूर्ण आर्किटेक्चर प्रदान करते.

हा दृष्टीकोन नेटवर्कमध्ये "रोमिंग" टॉवर आणण्याची आणि कॅप्चर केलेली सिम कार्डे त्याकडे पुनर्निर्देशित करण्याची शक्यता काढून टाकते. आयटी प्रणाली परदेशी उपकरणांचे कनेक्शन पूर्णपणे शोधण्यात आणि सांख्यिकीय आवाज निर्माण करणाऱ्या बनावट रहदारीला अवरोधित करण्यात सक्षम असेल.

सिम कार्डला बदल करण्यापासून संरक्षित करण्यासाठी, त्यात अतिरिक्त इंटिग्रिटी चेकर्स सादर करणे आवश्यक आहे, शक्यतो ब्लॉकचेन-आधारित सिम ऍप्लिकेशनच्या स्वरूपात लागू केले जाऊ शकते. अॅप्लिकेशनचा वापर डिव्हाइसेस आणि वापरकर्त्यांना प्रमाणीकृत करण्यासाठी तसेच रोमिंग करताना आणि होम नेटवर्कवर काम करताना फर्मवेअर आणि सिम कार्ड सेटिंग्जची अखंडता तपासण्यासाठी केला जाऊ शकतो.
5G नेटवर्कच्या भेद्यता

चला थोडक्यात


ओळखल्या गेलेल्या 5G सुरक्षा समस्यांचे निराकरण तीन दृष्टिकोनांचे संयोजन म्हणून सादर केले जाऊ शकते:

  • ओळख आणि प्रवेश नियंत्रणाच्या फेडरेशन मॉडेलची अंमलबजावणी, जे नेटवर्कमधील डेटाची अखंडता सुनिश्चित करेल;
  • सिम कार्ड्सची वैधता आणि अखंडता सत्यापित करण्यासाठी वितरित रजिस्ट्री लागू करून धोक्यांची पूर्ण दृश्यमानता सुनिश्चित करणे;
  • सीमांशिवाय वितरित सुरक्षा प्रणालीची निर्मिती, रोमिंगमधील उपकरणांसह परस्परसंवादाच्या समस्यांचे निराकरण करणे.

या उपायांच्या व्यावहारिक अंमलबजावणीसाठी वेळ आणि गंभीर खर्च लागतो, परंतु 5G नेटवर्कची तैनाती सर्वत्र होत आहे, याचा अर्थ असुरक्षा दूर करण्याचे काम आत्ताच सुरू करणे आवश्यक आहे.

स्त्रोत: www.habr.com

एक टिप्पणी जोडा