ఐదవ తరం నెట్వర్క్ల భారీ పరిచయం కోసం ఔత్సాహికులు ఆత్రుతగా ఎదురుచూస్తుండగా, సైబర్ నేరగాళ్లు లాభం కోసం కొత్త అవకాశాల కోసం ఎదురుచూస్తూ చేతులు దులుపుకుంటున్నారు. డెవలపర్లు అన్ని ప్రయత్నాలు చేసినప్పటికీ, 5G సాంకేతికత దుర్బలత్వాలను కలిగి ఉంది, కొత్త పరిస్థితుల్లో పని చేయడంలో అనుభవం లేకపోవడంతో గుర్తించడం సంక్లిష్టంగా ఉంటుంది. మేము ఒక చిన్న 5G నెట్వర్క్ను పరిశీలించాము మరియు మూడు రకాల దుర్బలత్వాలను గుర్తించాము, వాటిని మేము ఈ పోస్ట్లో చర్చిస్తాము.
అధ్యయనం యొక్క వస్తువు
సరళమైన ఉదాహరణను పరిశీలిద్దాం - పబ్లిక్ కమ్యూనికేషన్ ఛానెల్ల ద్వారా బయటి ప్రపంచానికి కనెక్ట్ చేయబడిన మోడల్ నాన్-పబ్లిక్ 5G క్యాంపస్ నెట్వర్క్ (నాన్-పబ్లిక్ నెట్వర్క్, NPN). 5G కోసం రేసులో చేరిన అన్ని దేశాల్లో సమీప భవిష్యత్తులో ప్రామాణిక నెట్వర్క్లుగా ఉపయోగించబడే నెట్వర్క్లు ఇవి. ఈ కాన్ఫిగరేషన్ యొక్క నెట్వర్క్లను అమలు చేయడానికి సంభావ్య వాతావరణం "స్మార్ట్" ఎంటర్ప్రైజెస్, "స్మార్ట్" నగరాలు, పెద్ద కంపెనీల కార్యాలయాలు మరియు అధిక స్థాయి నియంత్రణతో ఇతర సారూప్య స్థానాలు.
NPN ఇన్ఫ్రాస్ట్రక్చర్: ఎంటర్ప్రైజ్ క్లోజ్డ్ నెట్వర్క్ పబ్లిక్ ఛానెల్ల ద్వారా గ్లోబల్ 5G నెట్వర్క్కి కనెక్ట్ చేయబడింది. మూలం: ట్రెండ్ మైక్రో
నాల్గవ తరం నెట్వర్క్ల మాదిరిగా కాకుండా, 5G నెట్వర్క్లు నిజ-సమయ డేటా ప్రాసెసింగ్పై దృష్టి సారించాయి, కాబట్టి వాటి నిర్మాణం బహుళ-లేయర్డ్ పైని పోలి ఉంటుంది. లేయర్ల మధ్య కమ్యూనికేషన్ కోసం APIలను ప్రామాణీకరించడం ద్వారా సులభంగా పరస్పర చర్య చేయడానికి లేయరింగ్ అనుమతిస్తుంది.
4G మరియు 5G నిర్మాణాల పోలిక. మూలం: ట్రెండ్ మైక్రో
ఫలితంగా పెరిగిన ఆటోమేషన్ మరియు స్కేల్ సామర్థ్యాలు, ఇంటర్నెట్ ఆఫ్ థింగ్స్ (IoT) నుండి భారీ మొత్తంలో సమాచారాన్ని ప్రాసెస్ చేయడంలో కీలకం.
5G ప్రమాణంలో నిర్మించిన స్థాయిల ఐసోలేషన్ కొత్త సమస్య యొక్క ఆవిర్భావానికి దారితీస్తుంది: NPN నెట్వర్క్ లోపల పనిచేసే భద్రతా వ్యవస్థలు వస్తువు మరియు దాని ప్రైవేట్ క్లౌడ్ను రక్షిస్తాయి, బాహ్య నెట్వర్క్ల భద్రతా వ్యవస్థలు వాటి అంతర్గత మౌలిక సదుపాయాలను రక్షిస్తాయి. NPN మరియు బాహ్య నెట్వర్క్ల మధ్య ట్రాఫిక్ సురక్షితమైనదిగా పరిగణించబడుతుంది, ఎందుకంటే ఇది సురక్షిత సిస్టమ్ల నుండి వస్తుంది, అయితే వాస్తవానికి దానిని ఎవరూ రక్షించరు.
మా తాజా అధ్యయనంలో
- సిమ్ కార్డ్ దుర్బలత్వం,
- నెట్వర్క్ దుర్బలత్వం,
- గుర్తింపు వ్యవస్థ దుర్బలత్వాలు.
ప్రతి దుర్బలత్వాన్ని మరింత వివరంగా చూద్దాం.
SIM కార్డ్ దుర్బలత్వాలు
SIM కార్డ్ అనేది సంక్లిష్టమైన పరికరం, ఇది మొత్తం అంతర్నిర్మిత అప్లికేషన్లను కలిగి ఉంటుంది - SIM టూల్కిట్, STK. ఈ ప్రోగ్రామ్లలో ఒకటి, S@T బ్రౌజర్, ఆపరేటర్ యొక్క అంతర్గత సైట్లను వీక్షించడానికి సిద్ధాంతపరంగా ఉపయోగించబడుతుంది, కానీ ఆచరణలో ఇది చాలా కాలంగా మరచిపోయింది మరియు 2009 నుండి నవీకరించబడలేదు, ఎందుకంటే ఈ విధులు ఇప్పుడు ఇతర ప్రోగ్రామ్ల ద్వారా నిర్వహించబడుతున్నాయి.
సమస్య ఏమిటంటే S@T బ్రౌజర్ హాని కలిగిస్తుంది: ప్రత్యేకంగా తయారు చేయబడిన సేవ SMS SIM కార్డ్ను హ్యాక్ చేస్తుంది మరియు హ్యాకర్కు అవసరమైన ఆదేశాలను అమలు చేయడానికి బలవంతం చేస్తుంది మరియు ఫోన్ లేదా పరికరం యొక్క వినియోగదారు అసాధారణంగా ఏమీ గమనించలేరు. దాడికి పేరు పెట్టారు
5G నెట్వర్క్లో సిమ్జాకింగ్ దాడి. మూలం: ట్రెండ్ మైక్రో
ప్రత్యేకించి, దాడి చేసే వ్యక్తి చందాదారుడి స్థానం, అతని పరికరం యొక్క ఐడెంటిఫైయర్ (IMEI) మరియు సెల్ టవర్ (సెల్ ID) గురించి డేటాను బదిలీ చేయడానికి అనుమతిస్తుంది, అలాగే ఫోన్ నంబర్ను డయల్ చేయడానికి, SMS పంపడానికి, లింక్ని తెరవడానికి బలవంతంగా బ్రౌజర్, మరియు SIM కార్డ్ను కూడా నిలిపివేయండి.
5G నెట్వర్క్లలో, కనెక్ట్ చేయబడిన పరికరాల సంఖ్యను బట్టి సిమ్ కార్డ్ల యొక్క ఈ దుర్బలత్వం తీవ్రమైన సమస్యగా మారుతుంది. అయినప్పటికీ
రోమింగ్ యొక్క హానికరమైన ఉపయోగం. మూలం: ట్రెండ్ మైక్రో
సిమ్జాకింగ్ని ఉపయోగించడం వలన మీరు SIM కార్డ్ని రోమింగ్ మోడ్లోకి బలవంతంగా మార్చడానికి మరియు దాడి చేసేవారిచే నియంత్రించబడే సెల్ టవర్కి కనెక్ట్ అయ్యేలా బలవంతంగా అనుమతిస్తుంది. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి టెలిఫోన్ సంభాషణలను వినడానికి, మాల్వేర్ను పరిచయం చేయడానికి మరియు రాజీపడిన SIM కార్డ్ని కలిగి ఉన్న పరికరాన్ని ఉపయోగించి వివిధ రకాల దాడులను నిర్వహించడానికి SIM కార్డ్ సెట్టింగ్లను సవరించగలరు. రోమింగ్లో పరికరాలతో పరస్పర చర్య "హోమ్" నెట్వర్క్లోని పరికరాల కోసం అవలంబించిన భద్రతా విధానాలను దాటవేయడం ద్వారా దీనిని చేయటానికి అతన్ని అనుమతిస్తుంది.
నెట్వర్క్ దుర్బలత్వాలు
దాడి చేసేవారు తమ సమస్యలను పరిష్కరించడానికి రాజీపడిన SIM కార్డ్ సెట్టింగ్లను మార్చవచ్చు. సిమ్జాకింగ్ దాడి యొక్క సాపేక్ష సౌలభ్యం మరియు దొంగతనం దానిని నిరంతర ప్రాతిపదికన నిర్వహించేందుకు అనుమతిస్తుంది, నెమ్మదిగా మరియు ఓపికగా మరిన్ని కొత్త పరికరాలపై నియంత్రణను స్వాధీనం చేసుకుంటుంది (
తక్కువ మరియు స్లో + సలామీ దాడులను ఉపయోగించి 5G నెట్వర్క్లో క్రమంగా పరిచయం. మూలం: ట్రెండ్ మైక్రో
మరియు 5G నెట్వర్క్లు SIM కార్డ్ల కోసం అంతర్నిర్మిత భద్రతా నియంత్రణలను కలిగి లేనందున, దాడి చేసేవారు క్రమంగా 5G కమ్యూనికేషన్ డొమైన్లో వారి స్వంత నియమాలను ఏర్పాటు చేసుకోగలుగుతారు, క్యాప్చర్ చేసిన SIM కార్డ్లను ఉపయోగించి నిధులను దొంగిలించడానికి, నెట్వర్క్ స్థాయిలో అధికారం ఇవ్వడానికి, మాల్వేర్ మరియు ఇతర వాటిని ఇన్స్టాల్ చేయవచ్చు. చట్టవిరుద్ధ కార్యకలాపాలు.
సిమ్జాకింగ్ని ఉపయోగించి SIM కార్డ్ల క్యాప్చర్ను ఆటోమేట్ చేసే సాధనాల హ్యాకర్ ఫోరమ్లలో కనిపించడం ప్రత్యేక ఆందోళన కలిగిస్తుంది, ఎందుకంటే ఐదవ తరం నెట్వర్క్ల కోసం ఇటువంటి సాధనాలను ఉపయోగించడం వల్ల దాడి చేసేవారికి దాడులను స్కేల్ చేయడానికి మరియు విశ్వసనీయ ట్రాఫిక్ను సవరించడానికి దాదాపు అపరిమితమైన అవకాశాలు లభిస్తాయి.
గుర్తింపు దుర్బలత్వాలు
SIM కార్డ్ నెట్వర్క్లోని పరికరాన్ని గుర్తించడానికి ఉపయోగించబడుతుంది. SIM కార్డ్ సక్రియంగా ఉంటే మరియు సానుకూల బ్యాలెన్స్ కలిగి ఉంటే, పరికరం స్వయంచాలకంగా చట్టబద్ధమైనదిగా పరిగణించబడుతుంది మరియు గుర్తింపు వ్యవస్థల స్థాయిలో అనుమానాన్ని కలిగించదు. ఇంతలో, SIM కార్డ్ యొక్క దుర్బలత్వం మొత్తం గుర్తింపు వ్యవస్థను హాని చేస్తుంది. సిమ్జాకింగ్ ద్వారా దొంగిలించబడిన గుర్తింపు డేటాను ఉపయోగించి నెట్వర్క్లో నమోదు చేసుకుంటే, చట్టవిరుద్ధంగా కనెక్ట్ చేయబడిన పరికరాన్ని IT భద్రతా వ్యవస్థలు ట్రాక్ చేయలేరు.
హ్యాక్ చేయబడిన SIM కార్డ్ ద్వారా నెట్వర్క్కు కనెక్ట్ అయ్యే హ్యాకర్ నిజమైన యజమాని స్థాయిలో యాక్సెస్ని పొందుతారని తేలింది, ఎందుకంటే IT సిస్టమ్లు ఇకపై నెట్వర్క్ స్థాయిలో గుర్తింపు పొందిన పరికరాలను తనిఖీ చేయవు.
సాఫ్ట్వేర్ మరియు నెట్వర్క్ లేయర్ల మధ్య గ్యారెంటీడ్ ఐడెంటిఫికేషన్ మరొక సవాలును జోడిస్తుంది: క్యాప్చర్ చేయబడిన చట్టబద్ధమైన పరికరాల తరపున వివిధ అనుమానాస్పద చర్యలను నిరంతరం చేయడం ద్వారా నేరస్థులు ఉద్దేశపూర్వకంగా చొరబాటు గుర్తింపు సిస్టమ్ల కోసం "నాయిస్" సృష్టించవచ్చు. ఆటోమేటిక్ డిటెక్షన్ సిస్టమ్లు గణాంక విశ్లేషణపై ఆధారపడి ఉంటాయి కాబట్టి, అలారం థ్రెషోల్డ్లు క్రమంగా పెరుగుతాయి, ఇది నిజమైన దాడులకు ప్రతిస్పందించబడదని నిర్ధారిస్తుంది. ఈ రకమైన దీర్ఘకాలిక బహిర్గతం మొత్తం నెట్వర్క్ యొక్క పనితీరును మార్చగలదు మరియు గుర్తింపు వ్యవస్థల కోసం గణాంక బ్లైండ్ స్పాట్లను సృష్టించగలదు. అటువంటి ప్రాంతాలను నియంత్రించే నేరస్థులు నెట్వర్క్ మరియు భౌతిక పరికరాలలోని డేటాపై దాడి చేయవచ్చు, సేవను తిరస్కరించవచ్చు మరియు ఇతర హానిని కలిగించవచ్చు.
పరిష్కారం: ఏకీకృత గుర్తింపు ధృవీకరణ
అధ్యయనం చేసిన 5G NPN నెట్వర్క్ యొక్క దుర్బలత్వాలు కమ్యూనికేషన్ స్థాయిలో, SIM కార్డ్లు మరియు పరికరాల స్థాయిలో అలాగే నెట్వర్క్ల మధ్య రోమింగ్ ఇంటరాక్షన్ స్థాయిలో భద్రతా విధానాల ఫ్రాగ్మెంటేషన్ యొక్క పరిణామం. ఈ సమస్యను పరిష్కరించడానికి, జీరో ట్రస్ట్ సూత్రానికి అనుగుణంగా ఇది అవసరం (
పరికరాన్ని నియంత్రించలేనప్పుడు, కదులుతున్నప్పుడు లేదా నెట్వర్క్ చుట్టుకొలత వెలుపల ఉన్నప్పటికీ భద్రతను నిర్వహించడం ZTA సూత్రం. ఫెడరేటెడ్ ఐడెంటిటీ మోడల్ అనేది 5G భద్రతకు ఒక విధానం, ఇది 5G నెట్వర్క్లలో ప్రమాణీకరణ, యాక్సెస్ హక్కులు, డేటా సమగ్రత మరియు ఇతర భాగాలు మరియు సాంకేతికతలకు ఒకే, స్థిరమైన నిర్మాణాన్ని అందిస్తుంది.
ఈ విధానం నెట్వర్క్లోకి "రోమింగ్" టవర్ను పరిచయం చేసే అవకాశాన్ని తొలగిస్తుంది మరియు దానికి సంగ్రహించిన SIM కార్డ్లను దారి మళ్లిస్తుంది. IT వ్యవస్థలు విదేశీ పరికరాల కనెక్షన్ను పూర్తిగా గుర్తించగలవు మరియు గణాంక శబ్దాన్ని సృష్టించే నకిలీ ట్రాఫిక్ను నిరోధించగలవు.
మార్పు నుండి SIM కార్డ్ను రక్షించడానికి, దానిలో అదనపు సమగ్రత తనిఖీలను ప్రవేశపెట్టడం అవసరం, బహుశా బ్లాక్చెయిన్ ఆధారిత SIM అప్లికేషన్ రూపంలో అమలు చేయబడుతుంది. పరికరాలు మరియు వినియోగదారులను ప్రామాణీకరించడానికి, అలాగే రోమింగ్లో ఉన్నప్పుడు మరియు హోమ్ నెట్వర్క్లో పని చేస్తున్నప్పుడు ఫర్మ్వేర్ మరియు SIM కార్డ్ సెట్టింగ్ల సమగ్రతను తనిఖీ చేయడానికి అప్లికేషన్ ఉపయోగించవచ్చు.
సంగ్రహించేందుకు
గుర్తించబడిన 5G భద్రతా సమస్యలకు పరిష్కారం మూడు విధానాల కలయికగా అందించబడుతుంది:
- గుర్తింపు మరియు యాక్సెస్ నియంత్రణ యొక్క ఫెడరేటెడ్ మోడల్ అమలు, ఇది నెట్వర్క్లోని డేటా యొక్క సమగ్రతను నిర్ధారిస్తుంది;
- SIM కార్డ్ల చట్టబద్ధత మరియు సమగ్రతను ధృవీకరించడానికి పంపిణీ చేయబడిన రిజిస్ట్రీని అమలు చేయడం ద్వారా బెదిరింపుల యొక్క పూర్తి దృశ్యమానతను నిర్ధారించడం;
- సరిహద్దులు లేకుండా పంపిణీ చేయబడిన భద్రతా వ్యవస్థను ఏర్పాటు చేయడం, రోమింగ్లో పరికరాలతో పరస్పర చర్యల సమస్యలను పరిష్కరించడం.
ఈ చర్యల యొక్క ఆచరణాత్మక అమలు సమయం మరియు తీవ్రమైన ఖర్చులను తీసుకుంటుంది, అయితే 5G నెట్వర్క్ల విస్తరణ ప్రతిచోటా జరుగుతోంది, అంటే దుర్బలత్వాలను తొలగించే పని ఇప్పుడే ప్రారంభించాల్సిన అవసరం ఉంది.
మూలం: www.habr.com