Technologia 5GZabójca czy Przyjaciel?

Bezpieczeństwo komunikacji 5G



Wprowadzenie

Obecnie tendencja do wszechobecnego środowiska komputerowego doprowadziła do powstania sieci mobilnych charakteryzujących się stale rosnącym popytem na wysokie szybkości transmisji danych i mobilność. Najbardziej znaną technologią, która pojawiła się w celu rozwiązania tych problemów, jest 5G mobile i wiele wysiłku włożono w jego rozwój w ciągu ostatnich kilku lat, z wizją jego wdrożenia do 2020 r. I później. Komunikacja 5G ma na celu zapewnienie szerokiego pasma danych, nieskończonej możliwości pracy w sieci i szerokiego zasięgu sygnału, aby wspierać szeroką gamę wysokiej jakości spersonalizowanych usług dla użytkowników końcowych. W tym celu komunikacja 5G zintegruje wiele istniejących zaawansowanych technologii z innowacyjnymi nowymi technikami. Ta integracja doprowadzi jednak do ogromnych wyzwań związanych z bezpieczeństwem w przyszłych sieciach komórkowych 5G. W szczególności oczekuje się, że szerokie spektrum problemów związanych z bezpieczeństwem będzie poruszanych w sieciach komórkowych 5G ze względu na szereg czynników, w tym: (i) otwartą architekturę systemu 5G opartą na IP, (ii) różnorodność podstawowego dostępu technologie sieciowe systemu 5G, (iii) mnóstwo połączonych ze sobą urządzeń komunikacyjnych, które będą również bardzo mobilne i dynamiczne, (iv) heterogeniczność typów urządzeń pod względem możliwości obliczeniowych, mocy baterii i pamięci, (v) otwarte systemy operacyjne urządzeń oraz (vi) fakt, że wzajemnie połączone urządzenia są zwykle używane przez nieprofesjonalnych użytkowników w kwestiach bezpieczeństwa. W związku z tym systemy łączności 5G będą musiały stawić czoła coraz silniejszym zagrożeniom niż obecne istniejące systemy komunikacji mobilnej. Jednak pomimo faktu, że nadchodzące systemy komunikacyjne 5G będą celem wielu znanych i nieznanych zagrożeń bezpieczeństwa, nie jest jasne, które zagrożenia będą najpoważniejsze i które elementy sieci będą najczęściej atakowane. Ponieważ taka wiedza ma ogromne znaczenie dla zapewnienia wskazówek dotyczących zapewnienia bezpieczeństwa systemów komunikacji mobilnej nowej generacji, celem tego rozdziału jest przedstawienie potencjalnych problemów związanych z bezpieczeństwem i wyzwań dla przyszłych systemów łączności 5G.

Przegląd potencjalnej architektury systemu komunikacji 5G

W komunikacji 5G przyjęcie gęstej heterogenicznej architektury, obejmującej makrokomórki i małe komórki, jest jednym z najbardziej obiecujących rozwiązań o niskich kosztach, które pozwolą sieciom 5G zaspokoić potrzeby w zakresie wzrostu wydajności w branży i zapewnić jednolite połączenie na koniec strona użytkownika. W oparciu o najnowszą literaturę uważamy, że potencjalna architektura komunikacyjna 5G w skali makrokomórek, obejmie stację bazową (BS), wyposażoną w duże macierze antenowe, a także dodatkowe duże zestawy antenowe BS geograficznie rozproszone w sieci makrokomórkowej. Rozproszone macierze o dużej antenie będą pełnić rolę małych punktów dostępowych obsługujących wiele protokołów sieci dostępu radiowego (RAN) dla szerokiego zakresu podstawowych technologii sieci dostępu (2G / 3G / 4G). Ponadto użytkownicy mobilni w środowisku zewnętrznym będą współpracować ze sobą, tworząc wirtualne macierze dużych anten. Wirtualne duże macierze antenowe wraz z rozproszonymi macierzami o dużej antenie (tj. małokomórkowymi punktami dostępowymi) BS zbudują w małych komórkach wirtualne masywne łącza MIMO (Multiple-Input Multiple-Output). Punkty dostępowe dla małych komórek polegają na niezawodnej łączności typu backhaul za pośrednictwem światłowodu. Ponadto budynki znajdujące się w obszarze makrokomórek 5G będą również wyposażone w duże macierze antenowe zainstalowane na zewnątrz budynku. W ten sposób każdy budynek będzie mógł komunikować się bezpośrednio z BS makrokomórki lub z rozproszonymi macierzami dużej anteny BS. Poza tym w każdym budynku zewnętrzna zainstalowana duża antena będzie połączona kablem z bezprzewodowymi punktami dostępowymi wewnątrz budynku komunikującymi się z użytkownikami w pomieszczeniach . Ponadto architektura referencyjna Home eNode B (HeNB), zdefiniowana przez 3GPP w referencjach [4-6] w celu konstruowania femtokomórek, jest bardzo obiecująca dla nadchodzących sieci komunikacyjnych 5G. Dzieje się tak, ponieważ femtokomórka HeNB stanowi skuteczne rozwiązanie w odpowiedzi na rosnące zapotrzebowanie na szybkość transmisji danych. W szczególności femtokomórka HeNB jest punktem dostępowym o niskiej mocy i niskim zasięgu, używanym głównie do zapewnienia zasięgu wewnętrznego dla zamkniętych grup abonentów (CSG). Femtokomórki HeNB odciążają sieć makrokomórkową i zapewniają szerokopasmowe połączenie IP z siecią komórkową poprzez dostęp do Internetu przez abonenta. Szereg femtokomórek HeNB może być grupowanych i adresowanych do bramy, zmniejszając liczbę interfejsów powiązanych bezpośrednio z siecią bazową operatora mobilnego. Ta brama jest urządzeniem operatora sieci komórkowej, które zwykle znajduje się fizycznie na terenie operatora telefonii komórkowej. Ponadto, opisana w referencji koncepcja mobilnej femtokomórki (MFemtocell) może być kolejną obiecującą technologią dla przyszłej komunikacji 5G. Koncepcja ta łączy koncepcję mobilnego przekaźnika z technologią femtocell, aby pomieścić użytkowników o wysokiej mobilności, takich jak użytkownicy transportu publicznego (np. Pociągi i autobusy), a nawet użytkownicy prywatnych samochodów. MFemtocells będą małymi ogniwami zainstalowanymi wewnątrz pojazdów w celu komunikowania się z użytkownikami pojazdów. Ponadto na zewnątrz pojazdów zostaną zainstalowane duże układy antenowe, umożliwiające bezpośrednią komunikację z BS makrokomórki lub z rozproszonymi macierzami dużej anteny BS.

Kwestie bezpieczeństwa i wyzwania w systemach komunikacji 5G

Najbardziej atrakcyjnymi celami dla przyszłych napastników w nadchodzących systemach łączności 5G będą urządzenia użytkownika, sieci dostępowe, sieć bazowa operatora komórkowego i zewnętrzne sieci IP. Aby pomóc w zrozumieniu przyszłych problemów bezpieczeństwa i wyzwań związanych z tymi komponentami systemu 5G, przedstawiamy reprezentatywne przykłady możliwych zagrożeń i ataków specyficznych dla tych komponentów. Aby uzyskać te przykłady, badamy zagrożenia i ataki na starsze systemy mobilne (tj. 2G / 3G / 4G), które mogą mieć wpływ na nadchodzące systemy komunikacyjne 5G, wykorzystując określone funkcje tej nowej platformy komunikacyjnej. W przypadku przykładowych ataków omawiamy również potencjalne techniki łagodzenia wynikające z literatury, aby stworzyć mapę drogową na rzecz wdrożenia bardziej zaawansowanych środków zaradczych.

Wyposażenie użytkownika

W erze komunikacji 5G urządzenia użytkownika (UE), takie jak wydajne smartfony i tablety, będą bardzo ważną częścią naszego codziennego życia. Takie urządzenia zapewnią szeroki zakres atrakcyjnych funkcji, aby umożliwić użytkownikom końcowym dostęp do wielu wysokiej jakości spersonalizowanych usług. Jednak spodziewana rosnąca popularność przyszłego UE w połączeniu ze zwiększonymi możliwościami transmisji danych w sieciach 5G, szerokim zastosowaniem otwartych systemów operacyjnych i faktem, że przyszłe UE będzie obsługiwać wiele różnych opcji łączności (np. 2G / 3G / 4G, IEEE 802.11, Bluetooth) to czynniki, które sprawiają, że przyszły UE jest głównym celem cyberprzestępców. Oprócz tradycyjnych ataków Denial of Service (DoS) opartych na SMS / MMS przyszłe UE będzie również narażone na bardziej zaawansowane ataki pochodzące z mobilnego złośliwego oprogramowania (np. Robaki, wirusy, trojany), które będą atakować zarówno UE, jak i komórkę 5G sieć. Otwarte systemy operacyjne pozwolą użytkownikom końcowym instalować aplikacje na swoich urządzeniach, nie tylko z zaufanych, ale również z niezaufanych źródeł (np. Rynków firm trzecich). W związku z tym mobilne złośliwe oprogramowanie, które zostanie uwzględnione w aplikacjach wyglądających jak niewinne oprogramowanie (np. Gry, narzędzia), zostanie pobrane i zainstalowane na urządzeniach mobilnych użytkownika końcowego, narażając je na wiele zagrożeń. Mobilne złośliwe oprogramowanie może umożliwić atakującym wykorzystanie przechowywanych danych osobowych na urządzeniu lub uruchomienie ataków (np. Ataków DoS) na inne podmioty, takie jak inne UE, mobilne sieci dostępowe, sieć bazowa operatora komórkowego i inne podłączone sieci zewnętrzne do mobilnej sieci rdzeniowej. W związku z tym zagrożone przyszłe urządzenia mobilne będą nie tylko zagrożeniem dla ich użytkowników, ale także całej sieci komórkowej 5G obsługującej te urządzenia

Ataki na złośliwe oprogramowanie mobilne kierowane do UE

Ponieważ przyszłe UE w erze 5G będzie urządzeniem osobistym przechowującym wszystko, od kontaktów telefonicznych po informacje bankowe i niemal wszędzie dostępnym dla użytkownika końcowego, będzie służyć jako pojedyncza brama do cyfrowej tożsamości i działań użytkownika końcowego. W ten sposób UE będzie coraz bardziej podatna na mobilne złośliwe oprogramowanie atakujące przechowywane dane osobowe i poufne informacje, takie jak dane bankowe, SMS-y / MMS-y, pliki audio / wideo, e-maile, kontakty i współrzędne GPS, które napastnicy mogą wykorzystywać i nadużywać dla zysku finansowego. Złośliwe oprogramowanie uzyska nieautoryzowany dostęp do przechowywanych informacji użytkownika końcowego, zbierze je i przekaże właścicielowi złośliwe oprogramowanie za pośrednictwem wszystkich kanałów komunikacyjnych UE. Ponadto przyszłe UE będzie podatne na mobilne złośliwe oprogramowanie powodujące zakłócenia normalnych operacji serwisowych. Aby osiągnąć zakłócenie, zainstalowane złośliwe oprogramowanie może wykorzystywać wszystkie dostępne cykle procesora do obliczania śmieci, co prowadzi do ogromnego zużycia energii, które szybko spowoduje wyczerpanie źródła zasilania UE. Atak ten należy do kategorii ataków DoS na UE. Jednak powyższe ataki mogą być również wykonywane przez mobilne botnety w celu jednoczesnego i zautomatyzowanego kierowania do wielu mobilnych użytkowników końcowych. W związku z tym oczekuje się, że botnety mobilne będą znaczącym środkiem dla osób atakujących, aby uzyskać korzyści finansowe na większą skalę w erze 5G.

Mobilne botnety 5G

W środowisku komunikacyjnym 5G oczekuje się, że mobilne botnety będą coraz częściej wykorzystywane przez atakujących, ponieważ przyszłe urządzenia mobilne będą idealne ze względu na ich specyficzne funkcje. W szczególności urządzenia mobilne 5G będą obsługiwać różne opcje łączności i zwiększać przepustowość łącza w górę, i będą zawsze włączone i podłączone do Internetu. Dzięki temu przyszli napastnicy będą mogli wdrażać mobilne botnety dla sieci komunikacyjnych 5G na wiele skutecznych sposobów. Podobnie jak mobilne botnety w starszych sieciach komórkowych [9], przyszłe mobilne botnety dla sieci 5G będą sieciami zainfekowanych urządzeń mobilnych pod kontrolą złośliwych aktorów powszechnie nazywane botami-mistrzami. Na przykład scentralizowany mobilny botnet 5G, w którym zaatakowane urządzenia mobilne będą kontrolowane przez atakującego za pośrednictwem centralnych serwerów Command and Control (C&C). Ten scentralizowany mobilny botnet 5G będzie składał się z następujących podmiotów:
•  Mistrz botów: będzie to złośliwy aktor, który będzie mógł uzyskać dostęp do botnetu i zarządzać nim zdalnie za pośrednictwem serwerów proxy botów (tj. Centralnych serwerów C&C). Bot-master będzie odpowiedzialny za wybór urządzeń mobilnych, które zostaną zainfekowane przez złośliwe oprogramowanie i zamienione w boty. W szczególności bot-master będzie wykorzystywał luki w zabezpieczeniach (np. Luki w systemie operacyjnym i konfiguracji) wybranych urządzeń mobilnych i narażał je na szwank. W obecnych botnetach mobilnych mistrzowie botów mogą korzystać z podobnych technik http do technik wykorzystywanych przez botnety oparte na komputerach PC, a także do nowych technik specyficznych dla funkcji urządzeń mobilnych, takich jak wiadomości SMS, w celu dystrybucji ich poleceń. Ponieważ 5G UE będzie obsługiwać szeroką gamę opcji łączności, bot-master przyszłych mobilnych botnetów 5G będzie również mógł korzystać z dodatkowych technik w celu dowodzenia i kontrolowania swoich botów.
•  Serwery proxy Bota: będą środkiem komunikacji, którego bot-master użyje do pośredniego sterowania i kontroli botów.
•  Boty: zostaną zaprogramowane i poinstruowane przez bota-mistrza do wykonywania różnorodnych szkodliwych działań, takich jak rozproszone ataki typu Denial of Service (DDoS) na elementy sieciowe w sieci komórkowej, masowa dystrybucja spamu oraz kradzież i dalsza dystrybucja danych wrażliwych, a także instalacji złośliwego oprogramowania na innych urządzeniach mobilnych

Sieci dostępowe•  •  W komunikacji 5G oczekuje się, że sieci dostępowe będą wysoce niejednorodne i złożone, w tym wiele różnych technologii dostępu radiowego (np. 2G / 3G / 4G) i inne zaawansowane schematy dostępu, takie jak femtokomórki, aby zagwarantować dostępność usługi. Na przykład, przy braku zasięgu sieci 4G, UE powinno być w stanie ustanowić połączenie przez sieci 2G lub 3G. Jednak fakt, że systemy mobilne 5G będą obsługiwać wiele różnych sieci dostępowych, powoduje, że odziedziczą one wszystkie problemy związane z bezpieczeństwem bazujących na nich sieci dostępowych, które będą obsługiwać. Podczas ewolucji od komunikacji 4G do komunikacji 5G należy wdrożyć ulepszone mechanizmy bezpieczeństwa w celu przeciwdziałania pojawiającym się zagrożeniom bezpieczeństwa w sieciach dostępowych 5G. Aby rozwiązać ten problem, należy najpierw zidentyfikować potencjalne zagrożenia bezpieczeństwa dla przyszłych sieci dostępu 5G. Dlatego w tej sekcji skupiamy się na istniejących atakach na obecne sieci dostępowe 4G i femtokomórki HeNB, które mogą być również możliwymi atakami na sieci dostępowe 5G.

Ataki na sieć dostępową 4G

W tej podsekcji przedstawiamy reprezentatywne ataki na sieć dostępową 4G, które można rozszerzyć na sieć dostępową 5G. Ponadto omówiono rozwiązania łagodzące te ataki.

•  Śledzenie lokalizacji UE
Śledzenie obecności UE w określonej komórce lub w wielu komórkach to problem bezpieczeństwa w sieciach LTE, który może poważnie wpłynąć na prywatność subskrybenta. Dwie techniki, które mogą być wykorzystane przez atakujących do śledzenia lokalizacji UE w przyszłych sieciach dostępowych 5G, to te dla LTE sieci opisane w odnośnikach. Są one oparte na identyfikatorze czasowym sieci komórkowej (C-RNTI) i numerach sekwencji pakietów.

- Śledzenie lokalizacji UE na podstawie C-RNTI : C-RNTI zapewnia unikalny i tymczasowy identyfikator UE (UEID) na poziomie komórki. Jest on przypisywany przez sieć za pomocą sygnału sterującego RRC, gdy UE jest skojarzone z komórką. C-RNTI jest jednak przesyłany w sygnale sterującym L1 w postaci zwykłego tekstu. W ten sposób przeciwnik jest w stanie określić, czy UE używające danego C-RNTI nadal znajduje się w tej samej komórce, czy nie. Okresowa ponowna alokacja C-RNTI dla UE pozostającego przez długi czas na tej samej komórce może utrudnić osobie atakującej uzyskanie informacji związanych z jej obecnością w komórce. Dodatkowo, utrudni to atakującemu rozróżnienie, czy rzeczywiście nowe urządzenie UE dotarło do komórki lub czy jest to to samo UE, które odświeżyło swój C-RNTI. Ponadto śledzenie lokalizacji UE można uzyskać śledząc kombinację C-RNTI z sygnałami przełączania. Ta kombinacja umożliwia śledzenie lokalizacji UE w wielu komórkach. Podczas procesu przełączania nowe urządzenie C-RNTI jest przypisywane do urządzenia UE za pomocą komunikatu Komenda przekazania. Zatem w przypadku, gdy samo przydzielenie C-RNTI nie jest chronione poufnością, osoba atakująca może połączyć nowe C-RNTI w komunikacie Polecenie przekazania i starym C-RNTI w sygnale sterującym L1. Aby złagodzić ten rodzaj ataku, szyfrowanie komunikatów RRC, takich jak komunikat o przekazaniu i komunikat o potwierdzeniu przekazania. Szyfrowanie tych komunikatów uniemożliwiają atakującemu powiązanie komunikatów RRC z C-RNTI i zmapowanie ich razem podczas procesów przekazywania.
- Śledzenie lokalizacji UE na podstawie numerów sekwencji pakietów : Użycie ciągłych numerów sekwencyjnych pakietów dla płaszczyzny użytkownika lub pakietów płaszczyzny sterowania przed i po przekazaniu może umożliwić atakującemu określenie mapowania między starym a nowym C-RNTI. Może być również śledzenie UE na podstawie numerów sekwencji pakietów ma zastosowanie do przejścia z trybu bezczynności do aktywnego, jeśli numery sekwencji są utrzymywane w sposób ciągły. Następnie osoba atakująca może śledzić UE w oparciu o ciągłe numery sekwencji pakietów strumieni pakietów. Aby zająć się śledzeniem UE na podstawie numerów sekwencji, autorzy odnośników sugerują, że numery sekwencji w radiu powinny być nieciągłe w procesach przełączania, a być może także w przejściach stanu między trybami bezczynności i aktywnymi. w celu nieciągłości numerów sekwencji sterowania i płaszczyzny sterowania na łączu radiowym. Wreszcie, innym rozwiązaniem zaproponowanym w odniesieniu do tego jest użycie świeżych kluczy dla każdego eNB, co pozwala na ustawienie numer sekwencyjny do dowolnej wartości losowej, a tym samym czyni go nieciągłym.
•  Ataki oparte na raportach o stanie fałszywego bufora

W sieciach LTE osoba atakująca może wykorzystać raporty o stanie bufora, które są wykorzystywane jako informacje wejściowe do planowania pakietów, równoważenia obciążenia i algorytmów kontroli dostępu, aby osiągnąć swoje złośliwe zamiary. W szczególności atakujący może wysyłać fałszywe raporty o stanie bufora w imieniu legalnego UE, aby zmienić zachowanie tych algorytmów na eNB i spowodować problemy z obsługą legalnego UE. Zmieniając zachowanie algorytmu szeregowania pakietów, atakujący jest w stanie wykraść przepustowość. Aby to osiągnąć, atakujący może wykorzystać C-RNTI innych legalnych UE i wysłać fałszywe raporty o stanie bufora. Może to spowodować, że eNB uzna, że legalne UE nie mają danych do przesłania. W związku z tym algorytm planowania pakietów w węźle eNB przydzieli więcej zasobów dla UE atakującego i mniej zasobów lub nie będzie miał zasobów dla legalnych UE, i doprowadzi do DoS. Co więcej, zmieniając zachowanie algorytmów równoważenia obciążenia i kontroli dostępu w węzłach eNB, DoS może być doświadczane przez nowe przybywające UE w komórce. Aby to osiągnąć, atakujący może wysyłać szeroki zakres fałszywych raportów o stanie bufora z różnych urządzeń UE, twierdząc, że mają więcej danych do wysłania niż faktycznie mają. To sprawia, że eNB fałszywie zakłada, że w tej komórce występuje duże obciążenie i nie można zaakceptować nowego przybywającego UE. Aby zająć się atakami opartymi na raportach o stanie fałszywego bufora, użycie jednorazowego tokena dostępu w komunikacie raportu o stanie bufora na poziomie MAC. Zgodnie z tym rozwiązaniem UE będzie musiała przedstawić ten token. Zgodnie z tym rozwiązaniem UE będzie musiało przedstawić ten token do eNB, aby uzyskać prawo dostępu. Token jest inny dla każdego raportu o stanie bufora wysłanego podczas okresu nieciągłego odbioru (DRX). •  Atak wstawiania wiadomości

Atak wstawiania wiadomości jest kolejnym typem ataku dla sieci LTE. W sieciach LTE UE może pozostać w trybie aktywnym, ale wyłącza swój nadajnik-odbiornik radiowy, aby zaoszczędzić zużycie energii. Osiąga się to przez okres DRX. Jednakże, podczas długiego okresu DRX, UE nadal może przesyłać pakiety, ponieważ UE może mieć pilny ruch do wysłania. Ta funkcja może potencjalnie spowodować naruszenie bezpieczeństwa. Osoba atakująca może wstrzyknąć kontrolne jednostki danych protokołu (C-PDU) do systemu w okresie DRX, aby uzyskać atak DoS przeciwko nowemu przybywającemu UE. Zgodnie z [15] rozwiązaniem ograniczającym atak wstawiania komunikatów jest żądanie pojemności przez raport o stanie bufora łącza w górę.

Ataki femtokomórkowe HeNB

Rozmiar fizyczny, jakość materiału, komponenty o niższych kosztach i interfejs IP femtokomórek HeNB sprawiają, że są one bardziej podatne na ataki w porównaniu do eNB. W tej sekcji przedstawiamy główne kategorie potencjalnych ataków związanych z femtokomórkami HeNB według konkretnych przykładów ataków dla każdej kategorii. Dodatkowo omówiono środki zaradcze dla tych ataków. Obszerna i szczegółowa lista wszystkich możliwych ataków związanych z femtokomórkami HeNB i odpowiednimi ograniczeniami można znaleźć w odnośniku.

•  Ataki fizyczne na HeNB

Fizyczne manipulowanie przy HeNB jest atakiem, w którym złośliwy aktor może modyfikować lub wymieniać komponenty HeNB. W przypadku tego typu ataku możliwe jest oddziaływanie zarówno na użytkowników końcowych, jak i operatorów komórkowych. Na przykład zmodyfikowane komponenty RF HeNB mogą zakłócać działanie innych urządzeń bezprzewodowych systemu zdalnego monitorowania e-Zdrowia w środowisku pacjenta i powodować ich nieprawidłowe działanie. Może to spowodować zagrożenie dla zdrowia pacjenta. Po stronie operatora HeNB ze zmodyfikowanymi komponentami RF może wpływać szkodliwie na otaczającą sieć makro. Jest więc oczywiste, że HeNB powinien być fizycznie zabezpieczony, aby zapobiec łatwej wymianie jego elementów. Ponadto należy stosować zaufane techniki obliczeniowe, aby wykryć, kiedy wystąpiły modyfikacje krytycznych komponentów HeNB. Ponadto uruchamianie HeNB ze złośliwie zmodyfikowanym oprogramowaniem może prowadzić do dalszych naruszeń bezpieczeństwa dla użytkowników końcowych i operatorów. Można to osiągnąć w HeNBs obsługujących dostępne przez użytkownika metody aktualizacji kodu rozruchowego. W rezultacie podsłuchiwanie komunikacji i oszustwa tożsamości to dwa możliwe problemy z bezpieczeństwem, które użytkownicy końcowi muszą rozwiązać. Możliwe są również ataki DoS na operatorów sieci. Podejściem łagodzącym jest zabezpieczenie procesu rozruchu za pomocą środków kryptograficznych, takich jak Trusted Platform Module (TPM).

•  Ataki na poświadczenia HeNB

W tej kategorii ataków uwzględniono kompromis poświadczeń uwierzytelniających HeNB. Zgodnie z tym atakiem atakujący otrzymuje kopię poświadczeń uwierzytelniających z drutów docelowego HeNB. Następnie każde złośliwe urządzenie może z nich korzystać i podszywać się pod dany HeNB. W ten sposób atakujący może atakować użytkownika końcowego i operatora za pomocą maskarady. Sukces uzyskania kopii poświadczeń docelowego HeNB zależy od implementacji. W związku z tym poświadczenia powinny być przechowywane w chronionej domenie, takiej jak moduł TPM, aby nie zostały łatwo naruszone.

•  Ataki konfiguracyjne na HeNB

Możliwym atakiem tej kategorii jest błędna konfiguracja listy kontroli dostępu (ACL) docelowego HeNB. Po pierwsze, atakujący uzyskuje dostęp do listy ACL, w tym listy zamkniętej grupy abonentów (CSG). Następnie modyfikuje listę ACL, aby nielegalne urządzenia mogły uzyskać dostęp do sieci. Ponadto atakujący może zmodyfikować listę ACL, aby uniemożliwić dostęp do sieci legalnym urządzeniom, a także zmienić poziom dostępu dla różnych urządzeń. W rezultacie legalni użytkownicy końcowi mogą doświadczyć skutków ataków DoS, a niektórzy inni szkodliwi użytkownicy końcowi mogą bezpłatnie korzystać z usług, jeśli rozliczenie opiera się na HeNB. Dlatego ważne jest zapewnienie bezpiecznego tworzenia, utrzymywania i przechowywania ACL.

•  Ataki protokołowe na HeNB

Kategoria ataków protokołu obejmuje ataki typu man-in-the-the-middle na pierwszy dostęp do sieci HeNB, co może mieć bardzo szkodliwy wpływ na użytkowników końcowych. HeNB są podatne na ten typ ataku, jeśli nie mają unikalnych danych uwierzytelniających. W takich przypadkach, podczas pierwszego kontaktu docelowego HeNB z siecią rdzeniową przez Internet, operator nie jest w stanie go zidentyfikować. W ten sposób atakujący w Internecie może przechwycić cały ruch pochodzący z HeNB i uzyskać dostęp do prywatnych informacji i wykorzystać go dalej. Aby rozwiązać ataki typu man-in-the-middle, poświadczenia uwierzytelniania powinny być używane przez HeNB przy pierwszym kontakcie z siecią. Korzystanie z UICC (Universal Integrated Circuit Card) lub certyfikatów może być potencjalnym rozwiązaniem w celu złagodzenia tych ataków. W rozwiązaniach opartych na UICC UICC jest wstawiany do HeNB przez punkt sprzedaży lub klienta, a wzajemne uwierzytelnianie między HSS (Home Subscriber Server) i UICC ma miejsce. Z drugiej strony, w rozwiązaniach opartych na certyfikatach certyfikat jest przechowywany na HeNB w fazie produkcyjnej HeNB i używany do wzajemnego uwierzytelnienia między pierwszym węzłem kontaktowym (tj. Security Gateway) a HeNB.

•  Ataki na sieć podstawową operatora komórkowego

Ataki DoS mogą być uruchamiane za pośrednictwem złośliwego ruchu pochodzącego z zainfekowanych HeNB w stosunku do podstawowych elementów sieci. Dwie kategorie ataków DoS, które można skierować do sieci rdzeniowej, ale nie do HeNB, są następujące: (i) ataki IKEv2 (Internet Key Exchange Version 2) (np. IKE_SA_INIT ataki powodziowe, ataki IKE_AUTH), które można uruchomić przeciwko początkowe ustanowienie tunelu IKEv2 między HeNB i Security Gateway; oraz (ii) ataki woluminów warstwy 5-7 i ataki woluminu IKEv2, gdy duża ilość ruchu sygnalizacyjnego lub ruchu tunelowego IKEv2 przytłacza infrastrukturę. Aby złagodzić te ataki, bramka bezpieczeństwa powinna pozostać bezpieczna i dostępna jako pierwszy kontakt punkt w sieci rdzeniowej. Ponadto ta kategoria obejmuje ataki oparte na lokalizacji HeNB, takie jak zmiana lokalizacji HeNB bez raportowania. Złośliwy aktor może przenieść lokalizację HeNB i unieważnić informacje o lokalizacji. W rezultacie może to spowodować, że połączenia alarmowe pochodzące z przeniesionych urządzeń HeNB nie będą niezawodnie zlokalizowane ani kierowane do właściwych centrów ratunkowych. Ponadto nie jest możliwe zgłaszanie zgodnej z prawem przechwytywania pozycji. Mechanizm blokowania lokalizacji jest potencjalnym rozwiązaniem zapobiegającym takim atakom.

•  Dane użytkownika i ataki prywatności tożsamości

Podsłuchiwanie danych użytkownika E-UTRAN (Evolved Universal Terrestrial Radio Access Network) innego użytkownika końcowego jest bardzo szkodliwym atakiem tej kategorii wbrew prywatności użytkownika końcowego. Atakujący instaluje swój własny HeNB i konfiguruje go do trybu otwartego dostępu. Następnie docelowy użytkownik końcowy korzysta z tego złośliwego HeNB, aby połączyć się z siecią rdzeniową, nie wiedząc, że ten HeNB jest zagrożony. Stąd atakujący może podsłuchiwać wszystkie dane przepływające między docelowym użytkownikiem końcowym a siecią. Ten atak wykorzystuje niezabezpieczony ruch użytkowników w niektórych częściach HeNB. Z tego powodu niezabezpieczone dane użytkownika nie powinny nigdy pozostawiać bezpiecznej domeny wewnątrz HeNB, aby uniknąć ataku podsłuchowego. Ponadto użytkownicy końcowi powinni być powiadamiani, gdy są podłączeni do zamkniętego lub otwartego typu HeNB.

•  Ataki na zasoby radiowe i zarządzanie

Manipulowanie zarządzaniem zasobami radiowymi jest atakiem, w którym HeNB podaje nieprawidłowe informacje o zasobach radiowych. Aby to osiągnąć, złośliwy aktor musi uzyskać dostęp do HeNB i zmodyfikować jego aspekty zarządzania zasobami. Przynajmniej powinien móc modyfikować część sterowania mocą HeNB. Przykładem konsekwencji tego typu ataku jest zwiększone przekazanie. Zatem interfejs konfiguracyjny HeNB powinien być odpowiednio zabezpieczony.

Sieć podstawowa operatora komórkowego

Ze względu na otwartą architekturę opartą na IP systemy mobilne 5G będą podatne na ataki IP, które są powszechne w Internecie. Ataki DoS, które stanowią obecnie poważne zagrożenie w Internecie, będą obecne w przyszłych systemach łączności 5G skierowanych do podmiotów w sieci bazowej operatora komórkowego. Jednak sieć bazowa operatora telefonii komórkowej 5G może być również dotknięta atakami DDoS atakującymi podmioty zewnętrzne, ale przenoszącymi ich złośliwy ruch ponad to. Potencjalne ataki obejmują:

•  Ataki DDoS na cel sieci bazowej operatora komórkowego
Ataki DDoS będą bardzo poważnymi incydentami wpływającymi na dostępność docelowej mobilnej sieci szkieletowej 5G. Ponieważ sieci mobilne 5G będą wykorzystywane przez miliony użytkowników, konsekwencje ataków DoS i DDoS na sieć rdzeniową będą poważne. W środowisku komunikacyjnym 5G ataki DDoS mogą być uruchamiane przez botnet, w tym dużą liczbę zainfekowanych urządzeń mobilnych. W tej podsekcji przedstawiono dwa reprezentatywne ataki DDoS na sieć bazową operatora telefonii komórkowej 4G. Te dwa przykłady ataków można również rozszerzyć na sieć bazową 5G.

- Sygnalizacja wzmocnienia Przykładem ataku DDoS dla przyszłej sieci szkieletowej operatora telefonii komórkowej 5G może być atak wzmacniający sygnalizację, przed którym stają sieci 4G. Atak ten może zostać przeprowadzony przez botnet wielu zainfekowanych urządzeń mobilnych w tej samej komórce w celu wyczerpania zasobów sieciowych, co prowadzi do degradacji usług. Atak ten wykorzystuje obciążenie sygnalizacyjne wymagane do skonfigurowania i zwolnienia dedykowanych nośników radiowych w sieciach LTE. Zatem, duża liczba dedykowanych żądań nośników zostanie zainicjowana równocześnie, zmuszając różne jednostki sieciowe do śledzenia ciężkiej procedury aktywacji dedykowanego nośnika dla każdego nośnika. Po uzyskaniu dedykowanych nośników, boty nie będą ich używać, a po upływie nieaktywnego limitu czasu noszenia nośniki zostaną dezaktywowane zgodnie z procedurą dezaktywacji dedykowanego nośnika, która powoduje również dużą sygnalizację. Następnie złośliwe urządzenia botnetu będą wykonywać te same kroki w kółko, aby wzmocnić atak i obniżyć wydajność sieci. Wreszcie proponowana technika wykrywania tego ataku opiera się na takich cechach, jak czas międzykonfiguracyjny i liczba aktywacji / dezaktywacji nośnika na minutę. Ustawienie dolnej granicy progu dla czasu międzykonfiguracyjnego określa wydajność techniki wykrywania. Wysoka wartość progu czasu międzykonfiguracyjnego spowodowałaby zbyt wiele fałszywych alarmów. Z drugiej strony niska wartość tego progu może prowadzić do niewykrytych exploitów. Ponadto duża liczba aktywacji / dezaktywacji nośnika na minutę wskazuje na złośliwą aktywność i powinna zostać wykryta i zatrzymana przez operatora
- Nasycenie HSS
Potencjalny atak DDoS na przyszłą sieć bazową operatora telefonii komórkowej 5G może przejawiać się w postaci nasycenia HSS w sieciach 4G. HSS jest istotnym węzłem Evolved Packet Core (EPC), ponieważ zawiera główną bazę danych dla danego użytkownika i zawiera informacje związane z subskrypcją, aby wspierać jednostki sieciowe obsługujące połączenia / sesje. HSS zapewnia również funkcje wsparcia w zakresie uwierzytelniania użytkowników i autoryzacji dostępu. Sieć domowa może zawierać jeden lub więcej HSS w oparciu o liczbę abonentów mobilnych, pojemność sprzętu i organizację sieci. Zatem atak DDoS na ten kluczowy węzeł może potencjalnie znacząco zmniejszyć dostępność mobilnej sieci rdzeniowej. W niektórych pracach badawczych zbadano już możliwość przeciążenia rejestru lokalizacji domowej (HLR), który jest kluczowym komponentem HSS, wykorzystując botnet urządzeń mobilnych. Wyniki tych badań wykazały, że zmniejszenie przepustowości zależy od wielkości botnetu. Co więcej, warto wspomnieć, że w tego typu atakach, prawowici użytkownicy zainfekowanych urządzeń mobilnych raczej nie będą świadomi tego zdarzenia, ponieważ ataki te są wykonywane przez ciche uruchamianie żądań usług sieciowych, a nie przez powódź połączeń telefonicznych . Wreszcie, zgodnie z tymi badaniami praca, podstawowe filtrowanie i rzucanie są dwiema możliwymi technikami łagodzenia takich ataków. Jednak wdrożenie mechanizmów na tyle inteligentnych, aby reagować na bardziej dynamiczne ataki, pozostaje wyzwaniem. W szczególności trudno jest dostawcy odróżnić ataki od innego ruchu, ponieważ znaczna ilość kontekstu jest tracona, ponieważ wiadomości są wymieniane między urządzeniami mobilnymi a HLR (np. Ziarnistość lokalizacji). Ponadto filtrowanie w sieci rdzeniowej może nastąpić zbyt późno, aby uniemożliwić uprawnionym użytkownikom korzystanie z DoS, ze względu na duży narzut związany z pierwszym przeskokiem komunikacji w sieciach komórkowych

•  Ataki DDoS skierowane do podmiotów zewnętrznych w ramach sieci bazowej operatora komórkowego

W przyszłości nadchodzące sieci komórkowe 5G mogą również służyć jako brama do ataków DDoS na cele w innych sieciach zewnętrznych (np. Sieciach korporacyjnych) podłączonych do mobilnej sieci rdzeniowej. W tym scenariuszu botnet urządzeń mobilnych może zostać wykorzystany do wygenerowania wysokiego ilość ruchu i przekazuje go do ofiary, znajdującej się w infrastrukturze sieci zewnętrznej, za pośrednictwem mobilnej sieci rdzeniowej. Chociaż celem tych ataków nie będzie sama sieć rdzeniowa, fakt, że wprowadzają duże obciążenia do sieci rdzeniowej, może mieć wpływ na wydajność. Niedawne ataki DDoS na Spamhaus za pośrednictwem Internetu wykazały, że duża ilość ruchu atakującego może wpłynąć na dostępność bazowej sieci komunikacyjnej wykorzystywanej do przesyłania go do określonego celu.

Zewnętrzne sieci IP

W systemach komunikacyjnych 5G zewnętrzne sieci IP mogą być również celem ataków DDoS, w których mobilne botnety generują duży ruch i przesyłają go do celu przez mobilną sieć rdzeniową. Ponadto zewnętrzne sieci IP, takie jak sieci korporacyjne, mogą mieć miękki cel narażenia na szkodliwe oprogramowanie za pośrednictwem zainfekowanych urządzeń mobilnych uzyskujących dostęp do nich. W tym podrozdziale przedstawiamy reprezentatywny scenariusz, w jaki sposób sieć przedsiębiorstwa może zostać zagrożona przez zainfekowane urządzenie mobilne 5G pracownika. Omówiono także rozwiązanie przeciwko temu zagrożeniu.

•  Zagrożone sieci korporacyjne
Obecne szerokie zastosowanie smartfonów doprowadziło już wielu pracowników do wprowadzenia własnych urządzeń smartfonów do środowiska pracy i korzystania z nich w celu uzyskania dostępu do zasobów informacji zlokalizowanych w odizolowanych sieciach korporacyjnych lub sieciach przedsiębiorstw ze ścisłą kontrolą dostępu. Oczekuje się, że ten trend będzie kontynuowany i przyspieszy w nadchodzącej erze 5G. Jednak wiele problemów związanych z bezpieczeństwem zostanie podniesionych w przypadku sieci korporacyjnych, do których dostęp mają smartfony pracowników, ze względu na potencjalną podatność smartfonów na mobilne złośliwe oprogramowanie. Potencjalne luki w zabezpieczeniach mogą zostać wykorzystane przez napastników do złamania zabezpieczonej w inny sposób sieci przedsiębiorstwa. Na przykład mobilne złośliwe oprogramowanie, takie jak Dream Droid, który niedawno zainfekował Android Market, może zostać wykorzystane przez atakujących do uzyskania nieautoryzowanego dostępu do sieci korporacyjnych za pośrednictwem przyszłych smartfonów pracowników. Inną cechą przyszłych smartfonów pracowników, które mogą zostać wykorzystane przez napastników do włamania się do sieci korporacyjnych, będzie różnorodność ich możliwości łączności. Będą obsługiwać nie tylko technologie komunikacji mobilnej (2G / 3G / 4G / 5G), ale także inne technologie łączności, takie jak WiFi, Bluetooth, NFC (Near Field Communication) i USB (Universal Serial Bus). W ten sposób napastnicy mogą wykorzystywać wiele technologii łączności jako kanały propagacji szkodliwego oprogramowania mobilnego. Innymi słowy, smartfony pracowników mogą działać jako mosty dla atakujących między siecią przedsiębiorstwa a światem zewnętrznym. W ten sposób smartfon pracownika może zostać zagrożony przez komunikację mobilną kanał lub kanał komunikacji krótkiego zasięgu i stań się tunelem tunelowym do docelowej sieci przedsiębiorstwa lub przenieś szkodliwy ładunek bezpośrednio do niego za pośrednictwem innego kanału komunikacyjnego obsługiwanego przez smartfon. W scenariuszu ataku uważamy, że smartfon pracownika jest podłączony do komputera stacjonarnego przez USB, a komputer stacjonarny jest podłączony do wewnętrznej sieci firmowej. Następnie bot-master może być podłączony do backdoora na smartfonie pracownika za pośrednictwem WiFi lub sieci komórkowej 4G i wstrzyknąć szkodliwy ładunek do wewnętrznej sieci przedsiębiorstwa poprzez połączenie USB. Aby uniknąć naruszeń bezpieczeństwa w sieci korporacyjnej wynikających z używania smartfonów pracowników w środowisku pracy, bardzo powszechnym podejściem jest okresowe skanowanie wszystkich smartfonów pracowników z oprogramowaniem chroniącym przed złośliwym oprogramowaniem. Jednak takie podejście jest natrętne i zbyt kosztowne pod względem energii. W związku z tym wymagane są innowacyjne rozwiązania zapewniające równowagę między czasem reakcji a opłacalnością. Proponuje się próbkowanie strategiczne jako metodę rozwiązania tego problemu poprzez identyfikację i okresowe pobieranie próbek smartfonów reprezentujących bezpieczeństwo. Następnie próbkowane urządzenia są sprawdzane pod kątem infekcji złośliwym oprogramowaniem. Reprezentatywność zabezpieczeń smartfonów jest mierzona interesami pracowników, a dzienniki kolokacji na ich urządzeniach. Prawdopodobieństwa zastosowane w metodzie próbkowania strategicznego pochodzą z drzewa loterii odzwierciedlającego reprezentatywność bezpieczeństwa smartfonów.

Wnioski

W tym rozdziale przedstawiliśmy reprezentatywne przykłady potencjalnych ataków na główne komponenty nadchodzących systemów komunikacji 5G, aby wyjaśnić przyszłe problemy z bezpieczeństwem i wyzwania, których należy się spodziewać w erze 5G. W szczególności skupiliśmy się na przykładach potencjalnych ataków na następujące komponenty systemu 5G: UE, sieci dostępowe, główne sieci operatorów komórkowych i zewnętrzne sieci IP. Aby uzyskać te przykłady, zbadaliśmy jako zagrożenia wyjściowe i ataki na starsze systemy 4G i rozszerzyliśmy je na systemy komunikacyjne 5G nowej generacji, uwzględniając ich specyficzne cechy.

Wreszcie, w przypadku tych przykładów, omówiliśmy potencjalne podejścia do łagodzenia skutków wywodzące się z literatury, ponieważ naszą wizją jest opracowanie mapy drogowej na rzecz wdrożenia bardziej zaawansowanych środków zaradczych, aby odpowiednio rozwiązać potencjalne problemy bezpieczeństwa nadchodzących systemów łączności 5G.