2018: Проблемы с протоколом Authentication and Key Agreement
По сообщению от 13 ноября 2018 года команда исследователей из Швейцарии, Франции и Великобритании выявила проблемы с протоколом безопасности 5G, известным как Authentication and Key Agreement (AKA). Недостатки были вскрыты благодаря использованию инструмента Tamarin, который считается наиболее эффективным для изучения криптографических протоколов. AKA представляет собой стандарт, к которому причастен разработчик коммуникационных протоколов 3rd Generation Partnership Project (3GPP).
Тот тип AKA, который связан с 5G, должен гарантировать, что устройство и сеть 5G способны аутентифицировать друг друга, поддерживая конфиденциальный обмен данными и сохраняя в секрете идентичность и местонахождение пользователя. Однако исследователи утверждают, что в нынешнем виде AKA может не выполнять этих функций, поскольку изложенные в нем требования недостаточно точны.
Команда исследователей выражает уверенность, что обеспечение безопасности 5G с помощью AKA будет более надежным, чем для сетевых протоколов 3G и 4G. Тем не менее, имеются недостатки. В частности, возможно обнаружение местонахождения телефона в определенном районе, хотя и без раскрытия идентичности владельца. Более того, из-за уязвимости AKA может ошибочно взиматься плата за использование сети 5G другим пользователем.
Исследователи рекомендуют внести ряд исправлений. Например, придать безопасности AKA необходимые свойства, которые сейчас отсутствуют, и модифицировать компонент подтверждения ключа. По их мнению, AKA не обеспечивает адекватной защиты личных данных от активных атакующих. Но исправить этот недостаток будет непросто.
Исследователи надеются привлечь 3GPP к работе над совершенствованием AKA и завершить ее прежде, чем начнется широкое распространение 5G.
Агентство Европейского Союза по сетевой и информационной безопасности (European Union Agency for Network and Information Security, ENISA) также выпустило доклад, в котором предупреждает, что выявленные недостатки протоколов сигнализации в сетях 2G, 3G и 4G могут возникнуть и в сетях 5G.
Исследования компании Ericsson показывают, что к 2023 г. может появиться 3,5 млрд. устройств интернета вещей (IoT).
Небезопасная сеть 5G представляет поле для все более распространенных атак благодаря своей высокой скорости, которая увеличивает количество доступных объектов атаки. Нетрудно представить себе, чем может обернуться массированная DDoS-атака на предприятие, использующее сенсоры IoT, подключенные к сети 5G.
Компания ARM, разрабатывающая архитектуру процессоров, создает набор ПО, который позволит устройствам IoT работать с чипами SIM-карт, что сделает их подобными смартфонам с тарифными планами на мобильную связь. Тогда отпадет необходимость подключать устройства IoT через Wi-Fi. Однако хакеры могут атаковать SIM-карты и приводить их в негодность. Они способны также при атаке SIM-карт распространять вредоносный код с помощью текстовых сообщений.
Пока рано говорить, будут ли хакеры использовать уязвимости SIM-карт, если они появятся в устройствах IoT, но такая возможность имеется. В любом случае очевидно, что возможности, которые предоставляет 5G, могут способствовать усилиям хакеров по организации все более разрушительных атак с использованием как уже известных, так и появляющихся методов.
http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:5G_(%D0%BF%D1%8F%D1%82%D0%BE%D0%B5_%D0%BF%D0%BE%D0%BA%D0%BE%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BC%D0%BE%D0%B1%D0%B8%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D0%B2%D1%8F%D0%B7%D0%B8)
Do'stlaringiz bilan baham: |