5G नेटवर्कहरूको कमजोरीहरू

5G नेटवर्कहरूको कमजोरीहरू

उत्साहीहरू उत्सुकताका साथ पाँचौं पुस्ताको सञ्जालहरूको व्यापक परिचयको प्रतीक्षामा छन्, साइबर अपराधीहरूले नाफाको लागि नयाँ अवसरहरूको आशा गर्दै आफ्नो हात रगडिरहेका छन्। विकासकर्ताहरूको सबै प्रयासहरूको बावजुद, 5G प्रविधिले कमजोरीहरू समावेश गर्दछ, जसको पहिचान नयाँ परिस्थितिहरूमा काम गर्ने अनुभवको कमीले जटिल छ। हामीले एउटा सानो 5G नेटवर्क जाँच्यौं र तीन प्रकारका कमजोरीहरू पहिचान गर्यौं, जसलाई हामी यस पोस्टमा छलफल गर्नेछौं।

अध्ययनको वस्तु

सरल उदाहरण विचार गरौं - एक मोडेल गैर-सार्वजनिक 5G क्याम्पस नेटवर्क (गैर-सार्वजनिक नेटवर्क, NPN), सार्वजनिक संचार च्यानलहरू मार्फत बाहिरी संसारसँग जोडिएको। यी नेटवर्कहरू हुन् जुन निकट भविष्यमा 5G को दौडमा सामेल भएका सबै देशहरूमा मानक नेटवर्कको रूपमा प्रयोग गरिनेछ। यस कन्फिगरेसनको नेटवर्कहरू प्रयोग गर्ने सम्भावित वातावरण भनेको "स्मार्ट" उद्यमहरू, "स्मार्ट" शहरहरू, ठूला कम्पनीहरूको कार्यालयहरू र उच्च स्तरको नियन्त्रणको साथ अन्य समान स्थानहरू हुन्।

5G नेटवर्कहरूको कमजोरीहरू
NPN पूर्वाधार: उद्यमको बन्द नेटवर्क सार्वजनिक च्यानलहरू मार्फत ग्लोबल 5G नेटवर्कमा जडान गरिएको छ। स्रोत: ट्रेन्ड माइक्रो

चौथो पुस्ताका सञ्जालहरूको विपरीत, 5G नेटवर्कहरू वास्तविक-समय डाटा प्रशोधनमा केन्द्रित हुन्छन्, त्यसैले तिनीहरूको वास्तुकला बहु-स्तरित पाई जस्तो देखिन्छ। लेयरिङ ले तहहरू बीच सञ्चारको लागि API लाई मानकीकरण गरेर सजिलो अन्तरक्रियाको लागि अनुमति दिन्छ।

5G नेटवर्कहरूको कमजोरीहरू
4G र 5G आर्किटेक्चरको तुलना। स्रोत: ट्रेन्ड माइक्रो

नतिजा स्वचालन र स्केल क्षमताहरू बढेको छ, जुन इन्टरनेट अफ थिंग्स (IoT) बाट ठूलो मात्रामा जानकारी प्रशोधन गर्नको लागि महत्वपूर्ण छ।
5G मापदण्डमा निर्मित स्तरहरूको पृथकताले नयाँ समस्याको उद्भव निम्त्याउँछ: NPN नेटवर्क भित्र काम गर्ने सुरक्षा प्रणालीहरूले वस्तु र यसको निजी क्लाउडलाई सुरक्षित गर्दछ, बाह्य नेटवर्कहरूको सुरक्षा प्रणालीहरूले तिनीहरूको आन्तरिक पूर्वाधारको सुरक्षा गर्दछ। NPN र बाह्य नेटवर्कहरू बीचको ट्राफिक सुरक्षित मानिन्छ किनभने यो सुरक्षित प्रणालीहरूबाट आउँछ, तर वास्तवमा कसैले पनि यसलाई सुरक्षित गर्दैन।

हाम्रो पछिल्लो अध्ययनमा साइबर टेलिकम पहिचान महासंघ मार्फत 5G सुरक्षित गर्दै हामी 5G नेटवर्कहरूमा साइबर आक्रमणका धेरै परिदृश्यहरू प्रस्तुत गर्दछौं जसले शोषण गर्दछ:

  • सिम कार्ड कमजोरी,
  • नेटवर्क कमजोरी,
  • पहिचान प्रणाली कमजोरीहरू।

प्रत्येक कमजोरीलाई थप विवरणमा हेरौं।

सिम कार्ड कमजोरीहरू

सिम कार्ड एउटा जटिल उपकरण हो जसमा बिल्ट-इन एप्लिकेसनहरूको सम्पूर्ण सेट पनि हुन्छ - SIM Toolkit, STK। यी कार्यक्रमहरू मध्ये एक, S@T ब्राउजर, सैद्धान्तिक रूपमा अपरेटरको आन्तरिक साइटहरू हेर्न प्रयोग गर्न सकिन्छ, तर व्यवहारमा यो लामो समयदेखि बिर्सिएको छ र 2009 देखि अद्यावधिक गरिएको छैन, किनकि यी कार्यहरू अब अन्य कार्यक्रमहरूद्वारा प्रदर्शन गरिन्छ।

समस्या यो हो कि S@T ब्राउजर कमजोर भयो: विशेष रूपमा तयार गरिएको सेवा SMS ले सिम कार्ड ह्याक गर्दछ र ह्याकरलाई आवश्यक आदेशहरू कार्यान्वयन गर्न बल दिन्छ, र फोन वा उपकरणको प्रयोगकर्ताले कुनै पनि असामान्य कुरा याद गर्दैन। आक्रमणको नाम दिइएको थियो सिमजेकर र आक्रमणकारीहरूलाई धेरै अवसरहरू दिन्छ।

5G नेटवर्कहरूको कमजोरीहरू
5G नेटवर्कमा सिमज्याकिंग आक्रमण। स्रोत: ट्रेन्ड माइक्रो

विशेष गरी, यसले आक्रमणकारीलाई ग्राहकको स्थान, उसको यन्त्र (IMEI) र सेल टावर (सेल आइडी) को पहिचानकर्ताको बारेमा डाटा स्थानान्तरण गर्न अनुमति दिन्छ, साथै फोनलाई नम्बर डायल गर्न, एसएमएस पठाउन, लिङ्क खोल्न बाध्य पार्छ। ब्राउजर, र सिम कार्ड असक्षम पार्नुहोस्।

5G नेटवर्कहरूमा, जडान गरिएका उपकरणहरूको संख्यालाई ध्यानमा राख्दै सिम कार्डहरूको यो कमजोरी गम्भीर समस्या बन्न सक्छ। यद्यपि सिमअलायन्स र बढेको सुरक्षाको साथ 5G को लागि नयाँ सिम कार्ड मानकहरू विकास गरियो, पाँचौं पुस्ताको नेटवर्कमा यो अझै छ "पुरानो" सिम कार्डहरू प्रयोग गर्न सम्भव छ। र सबै कुरा यसरी काम गर्ने हुनाले, तपाईंले अवस्थित सिम कार्डहरूको द्रुत प्रतिस्थापनको आशा गर्न सक्नुहुन्न।

5G नेटवर्कहरूको कमजोरीहरू
रोमिङको खराब प्रयोग। स्रोत: ट्रेन्ड माइक्रो

सिमज्याकिङको प्रयोगले तपाइँलाई रोमिङ मोडमा सिम कार्ड बलियो बनाउन र आक्रमणकर्ताद्वारा नियन्त्रित सेल टावरमा जडान गर्न बलियो बनाउन अनुमति दिन्छ। यस अवस्थामा, आक्रमणकारीले सिम कार्ड सेटिङहरू परिमार्जन गर्न सक्षम हुनेछ टेलिफोन कुराकानीहरू सुन्न, मालवेयर परिचय गर्न र सम्झौता गरिएको सिम कार्ड भएको उपकरण प्रयोग गरी विभिन्न प्रकारका आक्रमणहरू गर्न। के उसलाई यो गर्न अनुमति दिनेछ यो तथ्य हो कि रोमिङ मा यन्त्रहरु संग अन्तरक्रिया "घर" नेटवर्क मा यन्त्रहरु को लागी अपनाईएको सुरक्षा प्रक्रियाहरु लाई बाइपास गर्दछ।

नेटवर्क कमजोरीहरू

आक्रमणकारीहरूले आफ्नो समस्या समाधान गर्न सम्झौता गरिएको सिम कार्डको सेटिङहरू परिवर्तन गर्न सक्छन्। सिमज्याकिंग आक्रमणको सापेक्ष सहजता र चोरीले यसलाई निरन्तर आधारमा गर्न अनुमति दिन्छ, बिस्तारै र धैर्यताका साथ अधिक र अधिक नयाँ उपकरणहरूमा नियन्त्रण कब्जा गर्दै (।कम र ढिलो आक्रमणसलामीको टुक्रा जस्तै जालका टुक्राहरू काटेर (सलामी आक्रमण)। यस्तो प्रभाव ट्र्याक गर्न धेरै गाह्रो छ, र एक जटिल वितरित 5G नेटवर्कको सन्दर्भमा, यो लगभग असम्भव छ।

5G नेटवर्कहरूको कमजोरीहरू
कम र ढिलो + सलामी आक्रमणहरू प्रयोग गरी 5G नेटवर्कमा क्रमशः परिचय। स्रोत: ट्रेन्ड माइक्रो

र 5G नेटवर्कहरूमा सिम कार्डहरूका लागि निर्मित सुरक्षा नियन्त्रणहरू नभएको कारणले, आक्रमणकारीहरूले बिस्तारै 5G संचार डोमेन भित्र आफ्नै नियमहरू स्थापना गर्न सक्षम हुनेछन्, क्याप्चर गरिएका सिम कार्डहरू प्रयोग गरेर पैसा चोर्न, नेटवर्क स्तरमा अधिकृत गर्न, मालवेयर स्थापना गर्न र अन्य। अवैध गतिविधिहरु।

विशेष चिन्ताको विषय उपकरणहरूको ह्याकर फोरमहरूमा उपस्थिति हो जसले सिमज्याकिंग प्रयोग गरेर सिम कार्डहरूको क्याप्चर स्वचालित गर्दछ, किनकि पाँचौं पुस्ताको नेटवर्कहरूको लागि त्यस्ता उपकरणहरूको प्रयोगले आक्रमणकारीहरूलाई आक्रमणहरू मापन गर्न र विश्वसनीय ट्राफिक परिमार्जन गर्ने लगभग असीमित अवसरहरू दिन्छ।

पहिचान कमजोरीहरू


SIM कार्ड नेटवर्कमा यन्त्र पहिचान गर्न प्रयोग गरिन्छ। यदि SIM कार्ड सक्रिय छ र सकारात्मक ब्यालेन्स छ भने, उपकरण स्वचालित रूपमा वैध मानिन्छ र पत्ता लगाउने प्रणालीहरूको स्तरमा शंका उत्पन्न गर्दैन। यसैबीच, सिम कार्डको कमजोरीले सम्पूर्ण पहिचान प्रणालीलाई कमजोर बनाउँछ। सिमज्याकिंग मार्फत चोरी भएको पहिचान डाटा प्रयोग गरेर नेटवर्कमा दर्ता भएमा आईटी सुरक्षा प्रणालीहरूले अवैध रूपमा जडान गरिएको उपकरणलाई ट्र्याक गर्न सक्षम हुनेछैन।

यो बाहिर जान्छ कि ह्याकर जो ह्याक गरिएको SIM कार्ड मार्फत नेटवर्कमा जडान हुन्छ वास्तविक मालिकको स्तरमा पहुँच प्राप्त गर्दछ, किनकि IT प्रणालीहरूले नेटवर्क स्तरमा पहिचान पारित गरेका उपकरणहरू जाँच गर्दैनन्।

सफ्टवेयर र नेटवर्क तहहरू बीचको ग्यारेन्टी पहिचानले अर्को चुनौती थप्छ: अपराधीहरूले कब्जा गरिएका वैध उपकरणहरूको तर्फबाट लगातार विभिन्न संदिग्ध कार्यहरू गरेर घुसपैठ पत्ता लगाउने प्रणालीहरूको लागि जानाजानी "शोर" सिर्जना गर्न सक्छन्। स्वचालित पत्ता लगाउने प्रणालीहरू सांख्यिकीय विश्लेषणमा आधारित हुनाले, वास्तविक आक्रमणहरूमा प्रतिक्रिया नआएको सुनिश्चित गर्दै अलार्म थ्रेसहोल्डहरू क्रमशः बढ्दै जानेछन्। यस प्रकारको दीर्घकालीन एक्सपोजरले सम्पूर्ण नेटवर्कको कार्यप्रणाली परिवर्तन गर्न र पत्ता लगाउने प्रणालीहरूको लागि सांख्यिकीय अन्धा ठाउँहरू सिर्जना गर्न सक्षम छ। त्यस्ता क्षेत्रहरू नियन्त्रण गर्ने अपराधीहरूले नेटवर्क र भौतिक उपकरणहरू भित्रको डाटामा आक्रमण गर्न सक्छन्, सेवा अस्वीकार गर्न सक्छन् र अन्य हानि पुऱ्याउन सक्छन्।

समाधान: एकीकृत पहिचान प्रमाणीकरण


अध्ययन गरिएको 5G NPN नेटवर्कको कमजोरीहरू संचार स्तरमा, सिम कार्ड र उपकरणहरूको स्तरमा, साथै नेटवर्कहरू बीचको रोमिङ अन्तरक्रियाको स्तरमा सुरक्षा प्रक्रियाहरूको खण्डीकरणको परिणाम हो। यो समस्या समाधान गर्न, यो शून्य विश्वास को सिद्धान्त अनुसार आवश्यक छ (शून्य ट्रस्ट वास्तुकला, ZTA) सुनिश्चित गर्नुहोस् कि नेटवर्कमा जडान हुने उपकरणहरू संघीय पहिचान र पहुँच नियन्त्रण मोडेल लागू गरेर प्रत्येक चरणमा प्रमाणीकरण गरिएको छ (संघीय पहिचान र पहुँच व्यवस्थापन, FIdAM).

ZTA सिद्धान्त भनेको यन्त्र अनियन्त्रित, चलिरहेको, वा नेटवर्क परिधि बाहिर हुँदा पनि सुरक्षा कायम राख्नु हो। संघीय पहिचान मोडेल 5G सुरक्षाको लागि एउटा दृष्टिकोण हो जसले प्रमाणीकरण, पहुँच अधिकार, डेटा अखण्डता, र 5G नेटवर्कहरूमा अन्य कम्पोनेन्टहरू र प्रविधिहरूका लागि एकल, सुसंगत वास्तुकला प्रदान गर्दछ।

यो दृष्टिकोणले नेटवर्कमा "रोमिङ" टावरको परिचय दिने र क्याप्चर गरिएका सिम कार्डहरूलाई यसमा रिडिरेक्ट गर्ने सम्भावनालाई हटाउँछ। आईटी प्रणालीहरूले विदेशी उपकरणहरूको जडान पूर्ण रूपमा पत्ता लगाउन र तथ्याङ्कीय आवाज सिर्जना गर्ने नकली ट्राफिकलाई रोक्न सक्षम हुनेछ।

SIM कार्डलाई परिमार्जनबाट जोगाउन, यसमा थप अखण्डता जाँचकर्ताहरू प्रस्तुत गर्न आवश्यक छ, सम्भवतः ब्लकचेन-आधारित सिम अनुप्रयोगको रूपमा लागू गरिएको छ। एपलाई यन्त्रहरू र प्रयोगकर्ताहरूलाई प्रमाणीकरण गर्न प्रयोग गर्न सकिन्छ, साथै रोमिङमा र गृह नेटवर्कमा काम गर्दा फर्मवेयर र सिम कार्ड सेटिङहरूको पूर्णता जाँच गर्न प्रयोग गर्न सकिन्छ।
5G नेटवर्कहरूको कमजोरीहरू

संक्षिप्त


पहिचान गरिएका 5G सुरक्षा समस्याहरूको समाधान तीन दृष्टिकोणहरूको संयोजनको रूपमा प्रस्तुत गर्न सकिन्छ:

  • पहिचान र पहुँच नियन्त्रणको संघीय मोडेलको कार्यान्वयन, जसले नेटवर्कमा डाटाको अखण्डता सुनिश्चित गर्नेछ;
  • सिम कार्डहरूको वैधता र अखण्डता प्रमाणित गर्न वितरित रजिस्ट्री लागू गरेर खतराहरूको पूर्ण दृश्यता सुनिश्चित गर्दै;
  • सीमाहरू बिना वितरित सुरक्षा प्रणालीको गठन, रोमिङमा उपकरणहरूसँग अन्तरक्रियाको समस्याहरू समाधान गर्दै।

यी उपायहरूको व्यावहारिक कार्यान्वयनले समय र गम्भीर लागत लिन्छ, तर 5G सञ्जालहरूको प्रयोग जताततै भइरहेको छ, जसको मतलब यो हो कि कमजोरीहरू हटाउने काम अहिले नै सुरु गर्न आवश्यक छ।

स्रोत: www.habr.com

एक टिप्पणी थप्न