¿Qué pasa con la seguridad de red en el 5G?

Share on facebook
Share on twitter

¿Qué pasa con la seguridad de red en el 5G?

Francisco Medina Navarro

Francisco Medina Navarro

Share on facebook
Share on twitter

2019 es el primer año de 5G, el 5G ha llegado , y se convertirá en una nueva infraestructura que cubrirá todos los rincones.

El 5G tiene una misión más importante y amplia: no solo es de gran ancho de banda, sino que también es el “Internet de todo”, y el acceso a más tipos de dispositivos presenta nuevos desafíos para los problemas de seguridad y los nuevos escenarios de aplicación.

Hay una película “Día robado”, si la ha visto, debe estar muy impresionado con el gran embotellamiento en Los Ángeles. Un pirata informático invadió el sistema de semáforos, haciendo que el tráfico se paralizara por completo, y luego las pandillas hicieron lo que quisieron. La película es, por supuesto, un poco exagerada. El sistema de semáforos de la ciudad ciertamente no se piratea tan fácilmente, pero esto le recuerda al mundo: ¿Es posible que los piratas informáticos controlen la ciudad?

El “Internet de todo” de 5G, “todo” en la red, por un lado controlable y manejable, por otro lado puede convertirse en el objetivo de los piratas informáticos. Esta es una “espada de doble filo”.

Por lo tanto, 5G debe tener un sistema de seguridad para que sea seguro

¿Seguridad 5G, desafios ocultos?

Echemos un vistazo a los nuevos desafíos que enfrenta 5G en términos de seguridad.

El gran tráfico y la explosión de datos hacen que los riesgos de seguridad sean más difíciles de identificar. Este riesgo proviene del exterior y del interior. Externamente, es principalmente un agujero de seguridad, y se convertirá en una forma de piratería. En la era 5G, debido al gran tráfico y datos, puede haber más vulnerabilidades de seguridad y puede causar más consecuencias después de un ataque.

Internamente, grandes cantidades de datos masivos están presionando más a los servidores internos, y los servidores también están aumentando el riesgo de ataque.

Terminales masivamente diversas, con cientos de millones de accesos de terminales, traen nuevas dificultades para el control y la gestión de estos terminales. Es un principio básico que todos los dispositivos requieren autenticación para acceder. Pero con tantos dispositivos, y muchos dispositivos, especialmente dispositivos IoT, son terminales inseguros.

Los terminales inseguros es un dispositivo simple. No tiene la poderosa CPU y memoria y capacidades de red de nuestro teléfono inteligente. Incluso una computadora pequeña de un solo chip con un sensor y un chip de banda base de banda estrecha tiene un poder de cómputo limitado y la autenticación en el terminal puede ser burlada .

Por lo general, la autenticación de nuestros dispositivos inteligentes es principalmente autenticación bidireccional. Ambas partes de la autenticación deben asegurarse de que la otra parte sea confiable antes de pasar la autenticación. Sin embargo, en el caso de un terminal inseguro, para garantizar la eficiencia del acceso, puede ser una autenticación unidireccional. Es confiable, y la otra parte puede no serlo. Este riesgo esta cerca.

Riesgo de las nuevas tecnologías.

El uso de nuevas tecnologías como NFV (virtualización de funciones de red), SDN (red definida por software), segmentación de red. Las nuevas tecnologías traen beneficios, pero los riesgos también coexisten.

La virtualización de la función de red es el reemplazo de una sola unidad de red con dispositivos de hardware dedicados por medio de un servidor genérico + software. Antes de la tecnología de virtualización de la función de red, cada unidad de red es un dispositivo de hardware dedicado, y los dispositivos están interconectados a través de una red, pero los dispositivos son independientes entre sí.

El software de la unidad de red virtual conlleva dos riesgos. Primero, la barrera del software obviamente no es tan buena como la barrera del hardware. Una unidad de red es atacada y otras unidades de red también son vulnerables a los ataques. Otro riesgo es que una vez que el servidor es atacado, se despliegan todos los anteriores. Los elementos de la red pueden verse afectados.

Una red definida por software es una nueva forma de seleccionar rutas de tráfico para el tráfico de red. Antes de la red definida por software, los enrutadores y conmutadores con los que estamos familiarizados son todos enrutadores y conmutadores que eligen la ruta de los paquetes de tráfico, pero la tecnología de red definida por software es hacer que los enrutadores y conmutadores se conviertan en un controlador pasivo, el poder de elegir la ruta. Sube a una aplicación.

En pocas palabras, los enrutadores y conmutadores se enrutan para escuchar el comando. Aquí hay dos riesgos: uno es que si el comando no tiene instrucciones, el tráfico no se puede enviar correctamente. El otro es que si el comando es controlado por el pirata informático, el tráfico se enviará.

La tecnología de corte de red es capaz de segmentar la red en diferentes segmentos, cada segmento tiene una determinada característica que sirve a una aplicación. Es una virtualización que puede ejecutar múltiples redes lógicas en una infraestructura de red física compartida.

Sin embargo, la coordinación de la segmentación de la red debe abarcar el acceso, el núcleo, la transmisión y otras redes, y coordinarse en diferentes regiones, la dificultad sigue siendo bastante grande. Este es un gran desafío. Atacar un nodo puede conducir al fallo de la red. En el caso de la cirugía remota, debido al retraso extremadamente bajo, si se ataca la red, pero el médico no siente que la operación continúe puede llevar a problemas en la operación, quien sabe puede que incluso a la muerte del paciente.

 

El desafío de seguridad de las ciudades inteligentes en la era 5G

En el primer año de 5G, la seguridad cibernética y los problemas de seguridad en áreas específicas también merecen atención.

El “Internet de las cosas” provoca cambios en la infraestructura urbana en la que vivimos, haciendo posible las ciudades inteligentes. La red de tuberías de la ciudad, la electricidad, la energía, el transporte, la comunidad y otras infraestructuras son monitoreadas por numerosos sensores y cámaras, y controlados de manera inteligente a través de la red. Por un lado, la recopilación precisa de datos y el control detallado hacen que la gestión de la ciudad sea más precisa, pero por otro lado, también expone el riesgo a la intrusión del pirata informático.

Por ejemplo, la cámara con la que estamos familiarizados puede monitorear con precisión el flujo de personas y el tráfico, sin embargo, una vez que los delincuentes dominan los derechos de visualización de la cámara, obtienen ilegalmente la información que desean a través de la cámara, como el camión de efectivo. A menudo vemos que esto sucede en las películas de crimen de Estados Unidos.

Piloto automático. La baja latencia de los datos masivos en la era 5G proporciona soporte técnico para la conducción autónoma. Los vehículos y vehículos de conducción automática, los vehículos y las instalaciones de carretera, el intercambio frecuente de datos, los vehículos transmiten datos continuamente a la plataforma de computación en la nube durante la conducción, confiando en la plataforma de computación en la nube para hacer cálculos y luego devolver los resultados para tomar decisiones de conducción.

En este proceso, una red altamente confiable es esencial. Su tolerancia al retraso es baja, y si el retraso es demasiado grande puede llegar a chocar. Es algo peligroso. Si la red no está disponible por un cierto período de tiempo, el automóvil estará fuera de control. Puede imaginar que muchos automóviles esten fuera de control , sería algo caótico.

El 5G trae una nueva revolución, haciendo que todos los aspectos de la vida social y económica sean cada vez más inteligentes, pero al mismo tiempo, cuando confiamos cada vez más en 5G, sus problemas de seguridad se vuelven cada vez más importantes. Al igual que la infraestructura de energía  de la que dependemos actualmente, el 5G también es una infraestructura, y sus problemas de seguridad afectarán el funcionamiento normal de toda la sociedad.

Hablando de eso, sobre la seguridad de 5G, el riesgo es tan alto que se siente terrible, ¿verdad? ¿No usaremos 5G? Debido a los problemas de seguridad podriamos pensar que seria mejor rechazar esta tecnología, pero también conlleva una nueva gran cantidad de oportunidades, en su época el introducir la electricidad o el gas en las ciudades también supuso un riesgo enorme que hoy vemos como algo normal, pasará lo mismo con el 5G.

Riesgos de seguridad 5G, ¿cómo resolverlos?

El problema de seguridad del 5G existe objetivamente, puede resolverse y su solución está evolucionando con la aplicación continua de tecnología.

Por la seguridad de 5G, creo que se puede ver desde tres aspectos. :

Primer punto: estándar. Actualmente hay varias organizaciones que realizan investigaciones de seguridad 5G en el mundo: 3GPP, 5GPPP, NGMN, ETSI. Estos estándares abiertos proporcionan a los operadores de equipos orientación desde la arquitectura de alto nivel hasta los detalles técnicos. Las normas nacionales también son organizadas por la Asociación de Normas de Comunicaciones de China. Los operadores y equipos domésticos han unido fuerzas para establecer un sistema estándar chino, realizar investigaciones estándar y desarrollar estándares de seguridad 5G. La mejora continua del sistema estándar proporciona pautas y especificaciones para la seguridad 5G.

Segundo: Tecnología y talento. Al mismo tiempo que el desarrollo de la tecnología de comunicación e Internet en las últimas décadas, la experiencia con los piratas informáticos, la defensa activa de seguridad y los ataques posteriores  han acumulado una importante experiencia. 

En la era 5G, estas tecnologías anti-ataque han seguido evolucionando con la evolución de 5G. Los proveedores de equipos de red y los proveedores y operadores de servicios de seguridad han reunido a un gran número de profesionales de seguridad que desempeñarán un papel importante en la seguridad de 5G. Además, las instituciones nacionales de educación superior ofrecen constantemente un grupo de ingenieros de seguridad de redes de vanguardia.

Tercer punto: sinergia. Desde agencias reguladoras nacionales hasta operadores y proveedores de servicios de equipos, existe un consenso general sobre la seguridad de 5G, que es altamente valorada. A continuación, debe coordinarse. Bajo la guía de los estándares de seguridad 5G, para requisitos, arquitectura, subsistemas, La interfaz y otros aspectos llegaron a un acuerdo, compartiendo resultados de investigación y tecnología avanzada para formar una situación beneficiosa para todos.

Frente a oponentes como los hackers cibernéticos, es difícil ganar. El combate colaborativo es la opción más sensata. Además, en la lucha contra los hackers, los intereses de todos son muy consistentes y la cooperación es más necesaria.

0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Otras Noticias