Sicurezza 4G vs 5G, le differenze principali
Sicurezza 5G è costruito saldamente sulle fondamenta fornite dalla sicurezza 4G, anche se con miglioramenti significativi. Qui vedremo cosa è rimasto invariato e dove sono le differenze nel modo in cui la sicurezza viene implementata in 4G e 5G. Un approfondimento su questo argomento è disponibile nel nostro Corso sulla sicurezza 5G .
5G: un'evoluzione, non un cambiamento completo
Il 5G può essere visto come un’evoluzione del 4G piuttosto che come una tecnologia completamente nuova, in cui molte funzionalità 5G rappresentano miglioramenti, miglioramenti o estensioni delle funzionalità 4G equivalenti.
Questo principio può essere visto abbastanza chiaramente nel settore della sicurezza della rete 5G, che è costruita saldamente sulle basi fornite dalla sicurezza 4G, ma con importanti e necessari miglioramenti.
Cosa rimane uguale?
La sicurezza nelle reti cellulari è suddivisa in diverse aree chiave, tra cui:
- Sicurezza dell'accesso alla rete - proteggere le connessioni tra dispositivi mobili e stazioni base, tra stazioni base vicine e tra stazioni base e rete centrale, e
- Sicurezza del dominio di rete - proteggere gli elementi centrali della rete e le connessioni tra di essi
I componenti chiave della sicurezza dell'accesso alla rete rimangono sostanzialmente invariati rispetto alla versione 4G. Le chiavi utilizzate per proteggere l’interfaccia aerea 5G funzionano più o meno allo stesso modo, a parte la decisione di implementare una protezione opzionale dell’integrità del piano utente.
Anche le misure di sicurezza applicate per proteggere la rete di accesso e le interfacce di trasmissione RAN sono sostanzialmente simili al 4G. Le eccezioni sono funzionalità di sicurezza aggiuntive progettate per proteggere i progetti di stazioni base distribuite supportate nel 5G.
Dove sono i cambiamenti nella sicurezza 5G?
I cambiamenti più importanti sono stati applicati al meccanismo di autenticazione. Qui sono stati impiegati due nuovi nodi nel percorso tra il dispositivo mobile e il database di sicurezza della rete.
Questi nodi, il Funzione server di autenticazione e il La funzione Security Anchor è progettata per fornire una maggiore separazione tra la rete che attualmente serve un abbonato e la sua rete domestica. Ciò rende più difficile lo spoofing dei messaggi di autenticazione nella rete principale.
Ci sono anche cambiamenti nel modo in cui le informazioni sensibili degli abbonati vengono ritrasmesse alla rete domestica.
In precedenza un dispositivo mobile avrebbe inviato il proprio IMSI tramite la rete servitore in un formato non crittografato. Ciò consentirebbe potenzialmente di intercettare l'IMSI sull'interfaccia aerea e di tracciare i movimenti dell'abbonato.
Nel 5G l’identificatore dell’abbonato viene ora crittografato prima di essere trasmesso utilizzando una chiave di coppia pubblica-privata che può essere decrittografata solo dalla rete domestica. Ciò oscura di fatto l'identità dell'abbonato e lo rende più difficile da rintracciare.
Un’ultima area di differenza tra la sicurezza 4G e la sicurezza 5G riguarda la natura delle comunicazioni nella rete centrale. Le reti principali legacy hanno talvolta utilizzato un mosaico di protocolli di segnalazione. In una situazione come questa vengono utilizzati sistemi diversi per scopi diversi e ciascuno ha i propri processi di sicurezza.
Al contrario, nel 5G tutte le comunicazioni tra i nodi della rete centrale utilizzano lo stesso insieme di protocolli all’interno di ciò che è noto come Architettura basata sui servizi 5G . Pertanto utilizzano tutti gli stessi processi di sicurezza.
Infine, la sicurezza della rete core 5G ruota attorno all’uso di HTTP/2 tra i nodi, con le connessioni protette da TLS (Transmission Layer Security) che allinea le comunicazioni della rete core 5G ai metodi di sicurezza Internet più comunemente utilizzati.
Informazioni sull'autore
Joe Hoy ha lavorato per numerose aziende leader nel settore delle telecomunicazioni e dell'IT, tra cui British Telecom, NCR, AT&T e Lucent. Ha iniziato la sua carriera come ingegnere di rete, per poi lavorare su una varietà di sistemi di front e back-office e sui sistemi di rete e di telecomunicazione che li collegano.
Nella sua carriera di formazione tecnica Joe ha tenuto corsi per i nostri clienti in molte località in tutto il mondo. È specializzato in GSM, UMTS e LTE nonché in tecnologie multimediali e di segnalazione basate su IP. Svolge inoltre diversi filoni di lavoro parallelamente alla sua carriera di formazione, tra cui come testimone esperto forense di telecomunicazioni mobili, ingegnere di supporto di rete 3G specializzato in elementi di rete RAN e come autorità tecnica per un fornitore di telecomunicazioni basato su VoIP in fase di avvio.
Joe ha un HND in Telecomunicazioni e una serie di qualifiche aziendali conseguite durante il suo periodo presso BT, NCR, AT&T e Lucent. È anche un Cisco Certified Network Associate (CCNA) ed è membro dell'Institution of Engineering and Technology ( IET ).
Corsi di formazione correlati
Author: Paul Waite