Sécurité 4G vs 5G, les principales différences
Sécurité 5G est solidement construit sur les fondations fournies par la sécurité 4G, mais avec des améliorations significatives. Nous examinerons ici ce qui est resté le même et quelles sont les différences dans la manière dont la sécurité est mise en œuvre dans la 4G et la 5G. Une analyse plus approfondie de ce sujet est disponible dans notre Cours de sécurité 5G .
5G - une évolution et non un changement complet
La 5G peut être considérée comme une évolution de la 4G plutôt que comme une technologie complètement nouvelle, de nombreuses fonctionnalités de la 5G étant des améliorations, des améliorations ou des extensions des fonctionnalités équivalentes de la 4G.
Ce principe se voit très clairement dans le domaine de la sécurité des réseaux 5G, qui repose solidement sur les fondations fournies par la sécurité 4G, mais avec des améliorations importantes et nécessaires.
Qu'est-ce qui reste pareil ?
La sécurité des réseaux cellulaires est divisée en plusieurs domaines clés, notamment :
- Sécurité de l'accès au réseau - protéger les connexions entre les appareils mobiles et les stations de base, entre les stations de base voisines et entre les stations de base et le réseau central, et
- Sécurité du domaine réseau - protéger les éléments du réseau central et les connexions entre eux
Les composants clés de la sécurité de l’accès au réseau restent largement inchangés par rapport à la version 4G. Les clés utilisées pour protéger l’interface aérienne 5G fonctionnent à peu près de la même manière, mis à part la décision de mettre en œuvre une protection facultative de l’intégrité du plan utilisateur.
Les mesures de sécurité appliquées pour protéger le réseau d’accès et les interfaces de transmission RAN sont également globalement similaires à celles de la 4G. Les exceptions concernent les fonctionnalités de sécurité supplémentaires conçues pour protéger les conceptions de stations de base distribuées prises en charge dans la 5G.
Où sont les changements en matière de sécurité 5G ?
Les changements les plus importants ont été appliqués au mécanisme d'authentification. Ici, deux nouveaux nœuds ont été utilisés sur le chemin entre l'appareil mobile et la base de données de sécurité du réseau.
Ces nœuds, les Fonction de serveur d'authentification et le La fonction d'ancrage de sécurité est conçue pour fournir plus de séparation entre le réseau qui dessert actuellement un abonné et son réseau domestique. Cela rend plus difficile l’usurpation des messages d’authentification vers le réseau central.
Il existe également des changements dans la manière dont les informations sensibles des abonnés sont retransmises au réseau domestique.
Auparavant, un appareil mobile envoyait son IMSI via le réseau de desserte dans un format non crypté. Cela permettrait potentiellement d'intercepter l'IMSI sur l'interface radio et de suivre les mouvements de l'abonné.
En 5G, l’identifiant de l’abonné est désormais chiffré avant d’être transmis à l’aide d’une clé paire publique-privée qui ne peut être déchiffrée que par le réseau domestique. Cela masque efficacement l'identité de l'abonné et rend son suivi plus difficile.
Un dernier domaine de différence entre la sécurité 4G et la sécurité 5G réside dans la nature des communications au sein du réseau central. Les réseaux centraux existants ont parfois utilisé une mosaïque de protocoles de signalisation. Dans une situation comme celle-ci, différents systèmes sont utilisés à des fins différentes et chacun possède ses propres processus de sécurité.
En revanche, dans la 5G, toutes les communications entre les nœuds du réseau central utilisent le même ensemble de protocoles au sein de ce que l'on appelle le Architecture basée sur les services 5G . Ils emploient donc tous les mêmes processus de sécurité.
Enfin, la sécurité du cœur de réseau 5G s’articule autour de l’utilisation du HTTP/2 entre nœuds, les connexions étant protégées par TLS (Transmission Layer Security) qui met les communications du cœur de réseau 5G en conformité avec les méthodes de sécurité Internet les plus couramment utilisées.
À propos de l'auteur
Joe Hoy a travaillé pour un certain nombre de grandes sociétés de télécommunications et d'informatique, notamment British Telecom, NCR, AT&T et Lucent. Il a débuté sa carrière en tant qu'ingénieur réseau, puis a travaillé sur une variété de systèmes front-office et back-office ainsi que sur les systèmes de réseaux et de télécommunications qui les relient.
Au cours de sa carrière de formateur technique, Joe a présenté des cours à nos clients dans de nombreux endroits à travers le monde. Il est spécialisé dans les technologies GSM, UMTS et LTE ainsi que dans les technologies de médias et de signalisation basées sur IP. Il mène également plusieurs volets de travail parallèlement à sa carrière de formation, notamment en tant que témoin expert en télécommunications mobiles, ingénieur de support réseau 3G spécialisé dans les éléments de réseau RAN et en tant qu'autorité technique pour une start-up de fournisseur de télécommunications basée sur la VoIP.
Joe est titulaire d'un HND en télécommunications et d'une gamme de qualifications en entreprise acquises au cours de son mandat chez BT, NCR, AT&T et Lucent. Il est également Cisco Certified Network Associate (CCNA) et membre de l'Institution of Engineering and Technology ( IET ).
Cours de formation connexes
Author: Paul Waite