Você está na página 1de 3

Vulnerabilidades de segurança no 5G

Mecanismos de segurança para o mitigar

Carolina Lopes Jolina Gúvulo


30006724@students.ual.pt 30009208@students.ual.pt

Abstract—The biggest 5G security challenges arise at the 1. Tráfego de rede repentino: Existe um grande número de
application layer, due to the multitude of applications supported dispositivos de utilizador final a aceder à infraestrutura
and the technology’s flexibility to accommodate new applications. ao mesmo tempo;
With substantially higher bandwidth and ultra-low latency, the 5G
network supports many new and improved applications and 2. Segurança de interfaces de radio: As chaves de
services, such as Voice over 5G, are susceptible to common criptografia de interface de radio devem ser enviadas
security issues, such as data confidentiality and privacy, and to por canais não seguros;
some completely new problems, such as virtual identity theft or the
extrapolation of user consent through of learning about your data.
3. Integridade do plano do utilizador: Está relacionado
com a proteção de dadosdo utilizador para evitar fuga
Introdução de informações confidenciais;
4. Segurança obrigatória na rede;
Este trabalho de investigação foi realizado no âmbito da
disciplina de “Engenharia de Redes” lecionada pelo professor 5. Segurança de roaming: Os parâmetros de segurança do
José Aleixo, no ano letivo 2021/2022. utilizador não são atualizados com roaming de uma rede
de uma operadora, levando a compromissos de
O 5G é uma nova era em que a conectividade se tornará cada segurança em redes visitantes;
vez mais facilitada, estima-se que em 2025 a rede 5G irá cobrir
um terço da população mundial, com mais de 41 bilhões de 6. Ataques de negação de serviço (DoS) na infraestrutura:
dispositivos interconectados. control de pacotes para evitar a descontinuidade dos
serviços;
Por outro lado, neste ano civil, 2022, ainda existem
vulnerabilidades na segurança e são precisos mecanismos para 7. Tempestades de sinalização: Está relacionado a sistemas
minimizar ou solucionar, se possível. de control distribuído que requerem coordenação;

I. VULNERABILIDADES 5G 8. Ataques de DoS em dispositivos do utilizador final.

A. Ameaças de segurança de redes 5G


As principais categorias de casos de uso das redes 5G são a Em virtude da conexão à internet dos objetos, também
comunicação massiva de tipo de máquina, com aplicações, podem existir ameaças tradicionais, como por exemplo, o
como por exemplo, o monitoramento de ambientes com grande bisbilhotamento, uma ameaça passiva que se verifica quando
quantidade de dispositivos e baixas taxas de transmissão. o “atacante” escuta mensagens trocadas entre participantes
da rede. A análise de tráfego ou replay attack também faz
As redes 5G foram projetados para solucionar muitas das parte desta lista, é uma forma de ataque em que uma
falhas que as anteriores tinham, como por exemplo, limitações transmissão é repetida de forma maliciosa por um atacante
na autenticação de dispositivos, falhas à privacidade do usúario que a intercetou, este ataque é semelhante ao ataque do
e a vulnerabilidade da interface de radio. Pelo facto de muitos homem-do-meio, em que após extrair as mensagens, o
operadores estenderem a infraestrutura das redes 4G, atacante modifica as mensagens antes de enviá-las ao
praticamente todas as ameaças e requisites de segurança destinatário. Está normalmente associado ao ataque de
relacionados às gerações móveis pré-5G ainda são aplicáveis na falsificação de identidade, em que são modificadas algumas
mesma. Para além dessas ameaças, o 5G terá um novo conjunto características, como o endereço IP ou MAC com a
de desafios de segurança devido ao maior número de finalidade de fingir ser outro membro da rede e assim evitar
utilizadores, heterogeneidade de dispositivos conectados, novos o princípio de não repúdio. Uma das piores ameaças das
serviços de rede, questões de privacidade do utilizador e suporte redes é o ataque de negação de serviço, baseia-se na
a dispositivos da Internet das Coisas. Podem surgir desafios realização de algumas tarefas, por parte do atacante, como
adicionais para a segurança e privacidade devido ao software de explorer vulnerabilidades de protocolos para impedir que
rede, utilização de novas tecnologias, por exemplo, redes partes legítimas acedam aos recursos da rede ou sistema,
definidas por software, à virtualização de funções de rede, existe ainda uma variante distribuída, onde vários atacantes
computação de borda móvel e fatiamente de rede. atua mem simultâneo, este ataque pode ser realizado em
Em primeiro lugar existem alguns desafios de segurança, tais aplicações, como a inundação por HTTP, TCP SYN e UDP,
como: com o objetivo de consumir a maior largura de banda
possível. Ataques a base de dados também são uma ameaça serviço, acesso não autorizado, fuga de informação, modificação
às redes 5G, estes ataques acontecem com o objetivo de o de dados, ataque homem-no-meio, etc.
atacante extrair informações. Por ultimo, os ataques de
malware, o atacante executa um software malicoso num Os comutadores OpenFlow podem operar no modo a prova
sistema remote com o objetivo de realizar atividades não de falhas ou falha autónoma, quando o comutador é
autorizadas, como roubo, exclusão, atualização e desconectado do controlador, o atacante pode usar esses modos
criptografia de informações importantes. para atacar o controlador.
Podemos observer ainda a comunicação dispositivo-a-
dispositivo, Device-to-Device (D2D), isto é, a comunicação
direta entre dois utilizadores móveis sem atravessar a estação
base ou a rede principal, apresenta desafios de privacidade em
relação à localização.
Podemos ainda falar sobre a privacidade dos dados na era
5G, o desempenho das aplicações está intimamente ligado com
a exploração das capacidades dessas redes. Os serviços
oferecidos nas redes 5G contêm informações sobre os
utilizadores, é comum o uso de computação em nuvem para
armazenar, usar e processor informações pessoais dos
Figure 1. Exemplo de arquitetura da rede 5G.
utilizadores finais, como essas informações são armazenadas e
Uma vez que a rede 5G utiliza tecnologias como a podem estar disponíveis, as redes 5G evocam problemas
Virtualização de Função de Rede e Redes Definidas por significativos na fuga de informação de dados privados,
Software, as redes 5G herdam ameaças dessas tecnologias como podendo ser uma fonte critíca de violações de privacidade.
é possível verificar na figura 1, em que cada utilizador tem
diferentes equipamentos (“User Equipment - UE”). Para cada
UE é possível obter uma fatia de rede com os requerimentos e B. Mecanismos de segurança para mitigar as
qualidade de serviço específico. As estações bases são vulnerabilidades do 5G
controladas pela rede de acesso de radio na nuvem, entre outros Nos próximos anos, a introdução do 5G encerrará as lacunas
dispositivos. O gerenciamento é realizado por redes definidas de segurança que ocorrem nas tecnologias anteriores. Essas
por software que permitem a criação de serviços virtuais e inovações incluem criptografia aprimorada, roaming Seguro
funções de rede virtualizadas. otimizado e medidas abrangentes para proteger a sinalização dos
A virtualização das funções de rede (NFV) é a substituição dispositivos móveis será transmitida apenas de maneira
do hardware do appliance de rede por máquinas virtuais que criptografada para eliminar ataques como podemos observer na
executam software e processos, são controlados por um figura 2.
hypevisor. Esta função é introduzida com o objetivo de
consolidar várias funções de rede em dispositivos de software,
que são executados numa variedade de hardware padrão da
indústria. Contudo, advém desafios de segurança do NFV
através da infraestrutura de implantação de virtualização, por
consequência existem ameaças na infraestrutura, pois o atacante
pode criar máquinas virtuais que contêm malware. Até mesmo
o hypervisor pode ser atacado através da injeção de Código
malicioso que pode comprometer o controlo. As VNFs são Figure 2. Melhorias rede 5G
vulneráveis a todo o tipo de ameaças de software, o atacante
pode ainda executar um ataque de negação de serviço para Para o nível de complexidade introduzido pelo 5G, os
inundar a comunicação. mecanismos de segurança pré-configurados podem precisar de
ser complementados com medidas de segurança dinâmicas,
As redes definidas por software (SDN) são um paradigma de onde os mecanismos de defesa são instanciados e
redes em que uma única Plataforma de control é responsável por implementados por sistemas baseados em IA como resposta. As
um conjunto de comutadores simples. Esta Plataforma distribui, verificações baseadas em comportamento em endpoints são
coleta e orquestra estado entre eses comutadores. As SDNs importantes. Combinações de captura de pacotes, big data e ML
simplificam o gerenciamento das redes fornencendo podem ser usados para identificar ameaças não detetadas por
programibilidade por meio do desacoplamento das funções do filtros básicos. Quando a deteção é “embutida” na rede de
control do plano de encaminhamento de dados. A centralização switches e roteadores, os nós tornam-se sensors de segurança
lógica das SDN apresenta várias vulnerabilidades, pois as 5G, aumentando a eficácia das defesas gerais. Essas defesas
interfaces entre os planos, conhecidas como northbound, entre o tornam-se mais eficazes segmentando adequadamente a rede
controlador e as aplicações de rede, e southbound, entre os para garantir que a operadora possa travar uma ameaça se a rede
elementos comutadores e o controlador, podem ser utilizadas estiver comprometida.
para atacar outro plano. As possíveis ameaças são: negação de
O Slicing também está presente como parte das soluções
Mobile Edge Computing (MEC). Por exemplo, pode haver
vários locatários para serviços V2X (MEC App1, MEC App2 e
etc.) na borda, cada um sendo executado numa fatia diferente.
Com o tempo, esses locatários podem precisar de comunicar
entre si, bem como com instâncias MEC adjacentes.
A necessidade de isolamento de segurança entre aplicações
residents no dispositivo é crítica. Uma opção é fornecer
isolamento baseado em hardware entre aplicações. Isso envolve
uma abordagem de “raiz confiança” para evitar o
comprometimento do SO.
O risco de violações de segurança pode ser reduzido ao gerar
credênciais no dispositivo. Um próximo passo é utilizer TEE que
Figure 3. Vulnerabilidades de computação de borda já esteja integrado no processador de banda base.
As redes 5G são uma evolução e uma revolução inovadora
das redes móveis 4G. Assim, a segurança 5G foi projetada para
A figura 3 mostra a necessidade de proteção do endpoint se basear e aprimorar ainda mais os controlos de segurança 4G
(antimalware, proteção de dia 0 e dia 1 no endpoint). Tanto atuais. Os principais aprimoramentos de segurança em 5G,
protégé o UE mas também a RAN, impedindo a criação de um conforme definido pelo 3GPP, incluem:
botnet que atacaria a RAN. As técnicas comumente usadas no
1. Comunicações seguras e mecanismos de proteção de
nível de proteção do DNS impedem os ataques na primeira etapa
integridade e criptografia de última geração são
da cadeia de eliminação do malware, interrompendo as
utilizados em 5G para proteger o plano de utilizador,
comunicações C&C com “maus ators”.
plano de control e tráfego de gerenciamento;
2. Estrutura de autenticação unificada para as diversas
tecnologias e dispositivos de acesso 5G;
3. Proteção de privacidade do utilizador para as
informações que podem ser usadas por partes não
autorizadas para identificar e rastrear assinantes;
4. Arquitetura baseada em serviço Seguro e isolamento de
fatias que permitem que diferentes serviços e aplicações
implementem mecanismos de segurança otimizados e
impeçam que ataques se espalham por outras fatias;
5. Técnicas de deteção e mitigação de RBS, utilizando
Figure 4. Vulnerabilidades de computação de borda – mitigação mecanismos de deteção RBS assistidos por UE e análise
de reportage de radio.
Na figura 4 são utilizados vários controlos para mitigar
ameaças DDoS (volumétricas e baseadas em aplicações),
ameaças de aplicações da Web por meio de um firewall de
aplicações da Web, proteção de API (comumente chamada de
função do tipo de agente de acesso a serviços de nuvem) e Bibliografia
proteção contra malware. Esses controlos fornecem proteção de
“borda”. [1] https://www.5gamericas.org/wp-content/uploads/2019/08/5G-Security-
White-Paper_8.15.pdf

Você também pode gostar