چالشهای امنیتی پیش روی شبکه های 5G

سرعت همه چیز نیست

با به کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد 5G شبکه های کاربران و دستگاههای سیار متصل به یکدیگر، به شیوهای بسیار قابلاطمینان و مقرون بهصرفه پاسخ دهند .شبکه سازی نرم افزارمحورو مجازیسازی عملکردهای شبکه،از جمله برجستهترین فناوریهایی هستند که باعث پیشرفت در محاسبات
نقش مهمی ایفا میکنند. اما استفاده امن از این 5G ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیشنیازهای فناوریها و حفظ حریم خصوصی کاربران در شبکه های بیسیم آینده موضوعات جدیدی هستند که باید به آنها توجه ویژه شود.

معرفی

حدود 7 تریلیون دستگاه بیسیم را 5G فناوری (G-PPP) طبق اعلام برنامه تحقیقات مشارکت عمومی خصوصی نسل پنجم به یکدیگر متصل خواهد کرد و مدتزمان ساخت سرویس را بهطور میانگین از 90 ساعت به 90 دقیقه کاهش خواهدداد.
با متصل کردن تمام جنبههای زندگی در یک جامعه دیجیتال نیازهای این نوع از خدمات و امنیت مورد نیاز آن 5G قراراست را با استفاده از مجموعه متنوعی از فناوریها فراهم کند. از اینرو، مفاهیمی به نام محاسبات ابری، شبکه نرم افزار محور برای برآورده ساختن نیازهای رو به رشد کاربران از طریق مدیریت (NFV) و مجازیسازی عملکردهای شبکه (SDN)
شبکه های انعطافپذیر پدید آمده است. محاسبات ابری نیز راهکار مناسبی برای اپراتورها فراهم میکند تا دادهها، خدمات و اپلیکیشنها را مدیریت کنند. اما تحقیقات اخیر نشان میدهد، این فناوریها با چالشهای امنیتی بالقوهای روبهرو هستند که باید موردتوجه قرار گیرد.

چالشهای امنیتی اصلی در 5G

به زودی تمام جنبههای زندگی ما را به شبکه های ارتباطی پیوند میدهد، در نتیجه به معماری و راهکارهای قدرتمندی در زمینه امنیت نیاز دارد. اتحادیه نسل بعدی شبکههای موبایل (NGMN) ، چالشهای اصلی پیش روی 5G را اینگونه طبقه بندی کرده است : • ترافیک برق آسای شبکه: در آینده تعداد بسیار زیادی دستگاه کاربر نهایی و ابزار جدید اینترنت اشیا وجود خواهد داشت که باید برای مدیریت این حجم از ترافیک چارهاندیشی شود . • امنیت رابطهای رادیویی: کلیدهای کدگذاری رابط رادیو نباید از طریق کانالهای ناامن منتقل شوند . • یکپارچگی سطوح کاربری: در حال حاضر هیچ محافظ یکپارچه رمزنگاری برای دادههای سطوح کاربری وجود ندارد . • تعهدات امنیتی در شبکه: محدودیتهای مبتنی بر خدمات در معماری امنیتی به استفاده اختیاری از اقدامات امنیتی میشود و
باید ضوابط مستحکمی برای آن وضع شود . • امنیت رومینگ: مولفه های امنیت کاربری در رومینگ بین اپراتورهای مختلف شبکه بهروزرسانی نشده است که به مصالحه
امنیتی در رومینگ منجر میشود . • حملات منع سرویس (DoS) در زیرساخت:عناصر کنترل کننده مشهودو کانالهای کنترل رمزگذاری نشده درشبکه وجود دارد . • حملات منع سرویس (DoS) در دستگاههای کاربر نهایی: برای سیستمعاملها، اپلیکیشنها و دادههای پیکربندی در دستگاههای کاربران ملاحظات امنیتی وجود ندارد. اصول طراحی 5G توسط NGMN صرفنظر از بهرهوری رادیویی شامل، سادهسازی عملیات و مدیریت توسط پذیرش محاسبات جدید و فناوریهای جدید شبکه سازی است

چالشهای امنیتی در شبکه نرم افزار محور

نوآوریهای موجود در شبکههای نرمافزار محور یا SDN ، ارتباطات شبکهها و سادهسازی مدیریت شبکه را با فراهم کردن قابلیت برنامهریزی و متمرکز کردن سطوح کنترل شبکه به شکل منطقی تسهیل میکند. این دو قابلیت برای شبکههای آینده اهمیت زیادی دارند، ضمن اینکه چالشهای امنیتی را هم برای شبکه به همراه میآورند. برای مثال، بهروزرسانیهای کنترلر
SDN یا اصلاح قوانین جریان داده در عناصر نقل وانتقال داده میتواند چالشبرانگیز باشد. این کنترل ترافیک اطلاعات بهراحتی قابل شناسایی است و ممکن است توسط حملات DoS مورداستفاده قرار گیرد. از سوی دیگر، متمرکز کردن کنترل شبکه کنترل کننده را به یک گلوگاه برای کل شبکه تبدیل میکند. با فعالسازی قابلیت برنامه ریزی، اغلب عملگرهای شبکه را
میتوان بهعنوان اپلیکیشن SDN اجرا کرد. اگر اپلیکیشن های مخرب اجازه دسترسی پیدا کنند یا API های حیاتی در دسترس نرم افزار باشند، میتوان سطح تخریب سراسر شبکه را تحت تاثیر قرار دارد. معماری حال حاضر SDN ( برای مثال OpenFlow) ) به عناصری برای حملونقل داده نیاز دارد تا درخواستهای جریان ترافیک را تا زمانیکه کنترل کننده ضوابط حمل ونقل داده را بهروزرسانی میکند، در خود ذخیره کند. استفاده از کنترل کنندههای اضافی یا چندگانه ممکن است چالش وجودکنترلر را برطرف کرده یا مقاومت در برابر حملات امنیتی را افزایش دهد .

چالشهای امنیتی در مجازیسازی عملکردهای شبکه NFV

اگرچه NFV برای آینده ارتباطات شبکهها بسیار مهم است، اما با چالشهایی از قبیل محرمانه بودن، تمامیت، اعتبار و عدم رد شدن مواجه است. وضعیت استفاده آن در شبکههای موبایل، اینگونه است که پلتفرمهای حال حاضر NFV امنیت مناسب و ایزوله شدن را در خدمات مجازی مخابراتی فراهم نمیکند. یکی از چالشهای موجود در استفاده از NFV در شبکههای موبایل
ماهیت دینامیک NFV ها است که باعث خطاهایی در پیکربندی و بهتبع آن نقص امنیتی میشود. علاوه بر این، NFV ها در برابر حملات سایبری رایج آسیبپذیر هستند. تداخل عملیاتی و سوءاستفاده از منابع مشترک بهعنوان حملات سطح زیرساخت به NFV در نظر گرفته میشود. بهواسطه دسترسی عمومی به منابع زیرساخت فیزیکی، مهاجم میتواند با وارد کردن
نرمافزار مخرب یا دستکاری ترافیک شبکه در انجام فعالیتها مداخله کند. در این نوع حملات سوءاستفاده از منابع، قربانی نمیتواند از منابع مشترک یا اختصاصیافته بهرهمند شود. حفظ اعتماد در سیستمهای مجازی NFV یک چالش بزرگ محسوب میشود. معمولا دستگاههای شبکه فیزیکی توسط یک کارمند مورد اعتماد نصب و پیکربندی میشود. اما از آنجا که NFV هابه صورت پویا از کلاود آورده میشوند برای جلوگیری از VNF های مخرب، یه یک سطح مکانیسم اعتماد نیاز است

چالشهای حفظ حريم خصوصی در 5G

از منظر کاربر، عمده نگرانیهای حریم خصوصی مربوط به داده، موقعیت مکانی و هویت است. بسیاری از اپلیکیشنهای تلفن هوشمند قبل از نصب به جزییات اطلاعات شخصی کاربران نیاز دارند. توسعهدهندگان این اپلیکیشنها نیز به ندرت اعلام میکنند که این دادهها چگونه ذخیرهسازی میشوند و به چه منظوری از آنها استفاده میشود. تهدیداتی مانند حملات اطلاعات معنایی، حملات زمانبندیشده و حملات مرزی عمدتا موقعیت مکانی خصوصی افراد را مورد هدف قرار میدهند. در سطح لایه فیزیکی موقعیت مکانی خصوصی توسط الگوریتمهای انتخاب نقطه دسترسی در شبکههای موبایل 5G نشت پیدا میکند.
فعالان متفاوتی از قبیل اپراتورهای شبکه موبایل مجازی (VMNO) ، تامینکنندگان خدمات ارتباطی (CSP) و تامین کنندگان زیرساخت شبکه در شبکه های 5G نقش ایفا میکنند. تمامی این نقش آفرینان اولویتهای جداگانهای برای امنیت و حریم خصوصی دارند. هماهنگی بین سیاستهای حفظ حریم خصوصی نامتناسب بین این نقشآفرینان به یک چالش در شبکه 5G تبدیل خواهد شد. در نسلهای قبلی، اپراتورهای موبایل به تمام اجزای سیستم دسترسی مستقیم داشتند. اما اپراتورهای موبایل 5G دسترسی کامل به سیستم را از دست خواهند داد و به نقشآفرینان دیگری مثل تامینکنندگان خدمات ارتباطی متکی خواهند بود. به این ترتیب، اپراتورهای 5G حاکمیت کامل بر امنیت و حریم خصوصی را از دست خواهند داد

راهکارهای امنیتی بالقوه

چالشهای پیش روی شبکه اینترنت موبایل را میتوان با اضافه کردن منابع جدید و با افزایش استفاده از سیستمهای موجود با فناوریهای نوین برطرف کرد . فناوریهای جدید مانند SDN و NFV میتوانند با کمترین هزینه این مشکلات را برطرف کنند . SDN این توانایی را دارد تا در مواقع مورد نیاز منابع در حال اجرا مثل پهنای باندرا به بخشهای خاصی از شبکه
اختصاص دهد. کنترل کننده SDN میتواند آمار شبکه را از طریق API از تجهیزات شبکه جمع آوری کند تا مشخص شود آیا سطح ترافیک افزایش پیداکرده است یا خیر؟ با استفاده از NFV میتوان سرویسهای موجود در هسته شبکه کلاود را میتوان به لبه انتقال داد تا با نیازهای کاربر مطابقت داشته باشد. به همین شیوه NFV منابع مجازیسازی شده را برای پاسخگویی به
درخواستهای ترافیک در حال رشد فراهم میکند . امنیت رابطهای کلیدی رادیویی همچنان یک چالش محسوب میشود، زیرا به کلیدهای کدگذاریشده مانند HIP ( سرنام Host Identity Protocol) برای تبادلات امن نیاز دارد. از پروتکلهای کدگذاری شده یکسان انتها به انتها میتوان برای یکپارچگی سطوح کاربری استفاده کرد. امنیت رومینگ و سیاستهای امنیتی مجاز در شبکه های گسترده را میتوان با استفاده از سیستمهای متمرکز که قابلیت دسترسی سراسری داشته فراهم کرد و وضعیت فعالیت کاربران و رفتارهای ترافیک شبکه را تحت نظر داشت. شبکه دسترسی رادیویی کلاود (C-RAN) و محاسبات لبه راهکارهای بالقوه برای برطرف کردن مشکل این چالشها مفید هستند. اما در طراحی این فناوریها باید نشانههای افزایش ترافیک را به عنوان یک جنبه مهم از شبکه های آینده درنظر گرفت .

نتیجه گیری
5G از فناوریهایی همچون کلاود موبایل، SDN و NFV استفاده خواهد کرد تا مشکلات مربوط به نحوه اتصال، انعطاف پذیری و هزینه ها را برطرف کند. این فناوریها با تمام مزایایی که دارند به طور ذاتی با یکسری چالشهای امنیتی مواجه هستند. در این مقاله ما چند چالش اصلی امنیتی را بررسی کردیم که درصورتیکه به آنها رسیدگی نشود، به یک تهدید
بزرگ برای 5G تبدیل میشود . 5G هنوز مراحل توسعه را پشت سر میگذارد و طبیعی است که چالشهای امنیتی و راهکارهای برطرف کردن آن به مرور بیشتر آشکار خواهد شد. اما به نظر میرسد، یکپارچه سازی این فناوری با اینترنت اشیا نگرانیهای امنیتی را در زمینه حفظ حریم خصوصی بیشتر میکند. بنابراین، راهکارهای امنیتی جدیدی باید در نظر گرفته شود که در بخش توسعه استفاده میشود. برای مثال، استفاده از هوش مصنوعی و آگاهی از مفاهیم برای فعال کردن قانونی پروتکل شبکه و واکنش ارزیابی برنامه ریزیشده توسط SDN در این زمینه راه گشا است

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای اجباری مشخص شده اند *
شما می توانید از این تگ های HTML و ویژگی ها استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>