उत्साहीहरू उत्सुकताका साथ पाँचौं पुस्ताको सञ्जालहरूको व्यापक परिचयको प्रतीक्षामा छन्, साइबर अपराधीहरूले नाफाको लागि नयाँ अवसरहरूको आशा गर्दै आफ्नो हात रगडिरहेका छन्। विकासकर्ताहरूको सबै प्रयासहरूको बावजुद, 5G प्रविधिले कमजोरीहरू समावेश गर्दछ, जसको पहिचान नयाँ परिस्थितिहरूमा काम गर्ने अनुभवको कमीले जटिल छ। हामीले एउटा सानो 5G नेटवर्क जाँच्यौं र तीन प्रकारका कमजोरीहरू पहिचान गर्यौं, जसलाई हामी यस पोस्टमा छलफल गर्नेछौं।
अध्ययनको वस्तु
सरल उदाहरण विचार गरौं - एक मोडेल गैर-सार्वजनिक 5G क्याम्पस नेटवर्क (गैर-सार्वजनिक नेटवर्क, NPN), सार्वजनिक संचार च्यानलहरू मार्फत बाहिरी संसारसँग जोडिएको। यी नेटवर्कहरू हुन् जुन निकट भविष्यमा 5G को दौडमा सामेल भएका सबै देशहरूमा मानक नेटवर्कको रूपमा प्रयोग गरिनेछ। यस कन्फिगरेसनको नेटवर्कहरू प्रयोग गर्ने सम्भावित वातावरण भनेको "स्मार्ट" उद्यमहरू, "स्मार्ट" शहरहरू, ठूला कम्पनीहरूको कार्यालयहरू र उच्च स्तरको नियन्त्रणको साथ अन्य समान स्थानहरू हुन्।
NPN पूर्वाधार: उद्यमको बन्द नेटवर्क सार्वजनिक च्यानलहरू मार्फत ग्लोबल 5G नेटवर्कमा जडान गरिएको छ। स्रोत: ट्रेन्ड माइक्रो
चौथो पुस्ताका सञ्जालहरूको विपरीत, 5G नेटवर्कहरू वास्तविक-समय डाटा प्रशोधनमा केन्द्रित हुन्छन्, त्यसैले तिनीहरूको वास्तुकला बहु-स्तरित पाई जस्तो देखिन्छ। लेयरिङ ले तहहरू बीच सञ्चारको लागि API लाई मानकीकरण गरेर सजिलो अन्तरक्रियाको लागि अनुमति दिन्छ।
4G र 5G आर्किटेक्चरको तुलना। स्रोत: ट्रेन्ड माइक्रो
नतिजा स्वचालन र स्केल क्षमताहरू बढेको छ, जुन इन्टरनेट अफ थिंग्स (IoT) बाट ठूलो मात्रामा जानकारी प्रशोधन गर्नको लागि महत्वपूर्ण छ।
5G मापदण्डमा निर्मित स्तरहरूको पृथकताले नयाँ समस्याको उद्भव निम्त्याउँछ: NPN नेटवर्क भित्र काम गर्ने सुरक्षा प्रणालीहरूले वस्तु र यसको निजी क्लाउडलाई सुरक्षित गर्दछ, बाह्य नेटवर्कहरूको सुरक्षा प्रणालीहरूले तिनीहरूको आन्तरिक पूर्वाधारको सुरक्षा गर्दछ। NPN र बाह्य नेटवर्कहरू बीचको ट्राफिक सुरक्षित मानिन्छ किनभने यो सुरक्षित प्रणालीहरूबाट आउँछ, तर वास्तवमा कसैले पनि यसलाई सुरक्षित गर्दैन।
हाम्रो पछिल्लो अध्ययनमा
- सिम कार्ड कमजोरी,
- नेटवर्क कमजोरी,
- पहिचान प्रणाली कमजोरीहरू।
प्रत्येक कमजोरीलाई थप विवरणमा हेरौं।
सिम कार्ड कमजोरीहरू
सिम कार्ड एउटा जटिल उपकरण हो जसमा बिल्ट-इन एप्लिकेसनहरूको सम्पूर्ण सेट पनि हुन्छ - SIM Toolkit, STK। यी कार्यक्रमहरू मध्ये एक, S@T ब्राउजर, सैद्धान्तिक रूपमा अपरेटरको आन्तरिक साइटहरू हेर्न प्रयोग गर्न सकिन्छ, तर व्यवहारमा यो लामो समयदेखि बिर्सिएको छ र 2009 देखि अद्यावधिक गरिएको छैन, किनकि यी कार्यहरू अब अन्य कार्यक्रमहरूद्वारा प्रदर्शन गरिन्छ।
समस्या यो हो कि S@T ब्राउजर कमजोर भयो: विशेष रूपमा तयार गरिएको सेवा SMS ले सिम कार्ड ह्याक गर्दछ र ह्याकरलाई आवश्यक आदेशहरू कार्यान्वयन गर्न बल दिन्छ, र फोन वा उपकरणको प्रयोगकर्ताले कुनै पनि असामान्य कुरा याद गर्दैन। आक्रमणको नाम दिइएको थियो
5G नेटवर्कमा सिमज्याकिंग आक्रमण। स्रोत: ट्रेन्ड माइक्रो
विशेष गरी, यसले आक्रमणकारीलाई ग्राहकको स्थान, उसको यन्त्र (IMEI) र सेल टावर (सेल आइडी) को पहिचानकर्ताको बारेमा डाटा स्थानान्तरण गर्न अनुमति दिन्छ, साथै फोनलाई नम्बर डायल गर्न, एसएमएस पठाउन, लिङ्क खोल्न बाध्य पार्छ। ब्राउजर, र सिम कार्ड असक्षम पार्नुहोस्।
5G नेटवर्कहरूमा, जडान गरिएका उपकरणहरूको संख्यालाई ध्यानमा राख्दै सिम कार्डहरूको यो कमजोरी गम्भीर समस्या बन्न सक्छ। यद्यपि
रोमिङको खराब प्रयोग। स्रोत: ट्रेन्ड माइक्रो
सिमज्याकिङको प्रयोगले तपाइँलाई रोमिङ मोडमा सिम कार्ड बलियो बनाउन र आक्रमणकर्ताद्वारा नियन्त्रित सेल टावरमा जडान गर्न बलियो बनाउन अनुमति दिन्छ। यस अवस्थामा, आक्रमणकारीले सिम कार्ड सेटिङहरू परिमार्जन गर्न सक्षम हुनेछ टेलिफोन कुराकानीहरू सुन्न, मालवेयर परिचय गर्न र सम्झौता गरिएको सिम कार्ड भएको उपकरण प्रयोग गरी विभिन्न प्रकारका आक्रमणहरू गर्न। के उसलाई यो गर्न अनुमति दिनेछ यो तथ्य हो कि रोमिङ मा यन्त्रहरु संग अन्तरक्रिया "घर" नेटवर्क मा यन्त्रहरु को लागी अपनाईएको सुरक्षा प्रक्रियाहरु लाई बाइपास गर्दछ।
नेटवर्क कमजोरीहरू
आक्रमणकारीहरूले आफ्नो समस्या समाधान गर्न सम्झौता गरिएको सिम कार्डको सेटिङहरू परिवर्तन गर्न सक्छन्। सिमज्याकिंग आक्रमणको सापेक्ष सहजता र चोरीले यसलाई निरन्तर आधारमा गर्न अनुमति दिन्छ, बिस्तारै र धैर्यताका साथ अधिक र अधिक नयाँ उपकरणहरूमा नियन्त्रण कब्जा गर्दै (।
कम र ढिलो + सलामी आक्रमणहरू प्रयोग गरी 5G नेटवर्कमा क्रमशः परिचय। स्रोत: ट्रेन्ड माइक्रो
र 5G नेटवर्कहरूमा सिम कार्डहरूका लागि निर्मित सुरक्षा नियन्त्रणहरू नभएको कारणले, आक्रमणकारीहरूले बिस्तारै 5G संचार डोमेन भित्र आफ्नै नियमहरू स्थापना गर्न सक्षम हुनेछन्, क्याप्चर गरिएका सिम कार्डहरू प्रयोग गरेर पैसा चोर्न, नेटवर्क स्तरमा अधिकृत गर्न, मालवेयर स्थापना गर्न र अन्य। अवैध गतिविधिहरु।
विशेष चिन्ताको विषय उपकरणहरूको ह्याकर फोरमहरूमा उपस्थिति हो जसले सिमज्याकिंग प्रयोग गरेर सिम कार्डहरूको क्याप्चर स्वचालित गर्दछ, किनकि पाँचौं पुस्ताको नेटवर्कहरूको लागि त्यस्ता उपकरणहरूको प्रयोगले आक्रमणकारीहरूलाई आक्रमणहरू मापन गर्न र विश्वसनीय ट्राफिक परिमार्जन गर्ने लगभग असीमित अवसरहरू दिन्छ।
पहिचान कमजोरीहरू
SIM कार्ड नेटवर्कमा यन्त्र पहिचान गर्न प्रयोग गरिन्छ। यदि SIM कार्ड सक्रिय छ र सकारात्मक ब्यालेन्स छ भने, उपकरण स्वचालित रूपमा वैध मानिन्छ र पत्ता लगाउने प्रणालीहरूको स्तरमा शंका उत्पन्न गर्दैन। यसैबीच, सिम कार्डको कमजोरीले सम्पूर्ण पहिचान प्रणालीलाई कमजोर बनाउँछ। सिमज्याकिंग मार्फत चोरी भएको पहिचान डाटा प्रयोग गरेर नेटवर्कमा दर्ता भएमा आईटी सुरक्षा प्रणालीहरूले अवैध रूपमा जडान गरिएको उपकरणलाई ट्र्याक गर्न सक्षम हुनेछैन।
यो बाहिर जान्छ कि ह्याकर जो ह्याक गरिएको SIM कार्ड मार्फत नेटवर्कमा जडान हुन्छ वास्तविक मालिकको स्तरमा पहुँच प्राप्त गर्दछ, किनकि IT प्रणालीहरूले नेटवर्क स्तरमा पहिचान पारित गरेका उपकरणहरू जाँच गर्दैनन्।
सफ्टवेयर र नेटवर्क तहहरू बीचको ग्यारेन्टी पहिचानले अर्को चुनौती थप्छ: अपराधीहरूले कब्जा गरिएका वैध उपकरणहरूको तर्फबाट लगातार विभिन्न संदिग्ध कार्यहरू गरेर घुसपैठ पत्ता लगाउने प्रणालीहरूको लागि जानाजानी "शोर" सिर्जना गर्न सक्छन्। स्वचालित पत्ता लगाउने प्रणालीहरू सांख्यिकीय विश्लेषणमा आधारित हुनाले, वास्तविक आक्रमणहरूमा प्रतिक्रिया नआएको सुनिश्चित गर्दै अलार्म थ्रेसहोल्डहरू क्रमशः बढ्दै जानेछन्। यस प्रकारको दीर्घकालीन एक्सपोजरले सम्पूर्ण नेटवर्कको कार्यप्रणाली परिवर्तन गर्न र पत्ता लगाउने प्रणालीहरूको लागि सांख्यिकीय अन्धा ठाउँहरू सिर्जना गर्न सक्षम छ। त्यस्ता क्षेत्रहरू नियन्त्रण गर्ने अपराधीहरूले नेटवर्क र भौतिक उपकरणहरू भित्रको डाटामा आक्रमण गर्न सक्छन्, सेवा अस्वीकार गर्न सक्छन् र अन्य हानि पुऱ्याउन सक्छन्।
समाधान: एकीकृत पहिचान प्रमाणीकरण
अध्ययन गरिएको 5G NPN नेटवर्कको कमजोरीहरू संचार स्तरमा, सिम कार्ड र उपकरणहरूको स्तरमा, साथै नेटवर्कहरू बीचको रोमिङ अन्तरक्रियाको स्तरमा सुरक्षा प्रक्रियाहरूको खण्डीकरणको परिणाम हो। यो समस्या समाधान गर्न, यो शून्य विश्वास को सिद्धान्त अनुसार आवश्यक छ (
ZTA सिद्धान्त भनेको यन्त्र अनियन्त्रित, चलिरहेको, वा नेटवर्क परिधि बाहिर हुँदा पनि सुरक्षा कायम राख्नु हो। संघीय पहिचान मोडेल 5G सुरक्षाको लागि एउटा दृष्टिकोण हो जसले प्रमाणीकरण, पहुँच अधिकार, डेटा अखण्डता, र 5G नेटवर्कहरूमा अन्य कम्पोनेन्टहरू र प्रविधिहरूका लागि एकल, सुसंगत वास्तुकला प्रदान गर्दछ।
यो दृष्टिकोणले नेटवर्कमा "रोमिङ" टावरको परिचय दिने र क्याप्चर गरिएका सिम कार्डहरूलाई यसमा रिडिरेक्ट गर्ने सम्भावनालाई हटाउँछ। आईटी प्रणालीहरूले विदेशी उपकरणहरूको जडान पूर्ण रूपमा पत्ता लगाउन र तथ्याङ्कीय आवाज सिर्जना गर्ने नकली ट्राफिकलाई रोक्न सक्षम हुनेछ।
SIM कार्डलाई परिमार्जनबाट जोगाउन, यसमा थप अखण्डता जाँचकर्ताहरू प्रस्तुत गर्न आवश्यक छ, सम्भवतः ब्लकचेन-आधारित सिम अनुप्रयोगको रूपमा लागू गरिएको छ। एपलाई यन्त्रहरू र प्रयोगकर्ताहरूलाई प्रमाणीकरण गर्न प्रयोग गर्न सकिन्छ, साथै रोमिङमा र गृह नेटवर्कमा काम गर्दा फर्मवेयर र सिम कार्ड सेटिङहरूको पूर्णता जाँच गर्न प्रयोग गर्न सकिन्छ।
संक्षिप्त
पहिचान गरिएका 5G सुरक्षा समस्याहरूको समाधान तीन दृष्टिकोणहरूको संयोजनको रूपमा प्रस्तुत गर्न सकिन्छ:
- पहिचान र पहुँच नियन्त्रणको संघीय मोडेलको कार्यान्वयन, जसले नेटवर्कमा डाटाको अखण्डता सुनिश्चित गर्नेछ;
- सिम कार्डहरूको वैधता र अखण्डता प्रमाणित गर्न वितरित रजिस्ट्री लागू गरेर खतराहरूको पूर्ण दृश्यता सुनिश्चित गर्दै;
- सीमाहरू बिना वितरित सुरक्षा प्रणालीको गठन, रोमिङमा उपकरणहरूसँग अन्तरक्रियाको समस्याहरू समाधान गर्दै।
यी उपायहरूको व्यावहारिक कार्यान्वयनले समय र गम्भीर लागत लिन्छ, तर 5G सञ्जालहरूको प्रयोग जताततै भइरहेको छ, जसको मतलब यो हो कि कमजोरीहरू हटाउने काम अहिले नै सुरु गर्न आवश्यक छ।
स्रोत: www.habr.com