Você está na página 1de 93

Huawei

Aula 3 - Capítulo 2 - Continuação


Na aula anterior:
- Modos de funcionamento da rede: NSA e SA
- Núcleo da rede: SBA, CUPS, native cloud, network slicing e MEC
- RAN: D-RAN, C-RAN, separação CU/DU
- Rede de transporte: L3 function sinking
Aula 2.2.2 - 5G Air Interface Rate Increase
- Equação de Shannon
- C é a capacidade que um canal suporta transmitir (em taxa de bits/s)
- B é a largura de banda (em Hz) do espectro da portadora.
- S/N é a qualidade do sinal útil conservando-se sobre o ruído indesejado.
- B e S/N são diretamente proporcionais com C. Quanto maior, melhor.
Aula 2.2.2 - 5G Air Interface Rate Increase
- 5G aumenta a largura de banda das portadores, usando mmWave ou C-band
- Quanto mais longe da estação-base ou antena, pior o sinal (S/N). Em áreas
próximas, podemos usar melhores modulações de sinal (de maior ordem).
Modulações de maior ordem permite a subportadores carregarem mais
informações, o que aumenta a taxa de bits/s e aumenta a capacidade do
canal
Aula 2.2.2 - 5G Air Interface Rate Increase
Largura de banda da portadora no:

- LTE: de 1,4 a 20 MHz


- FR1: de 5 a 100 MHz
- FR2: de 50 a 400 MHz
- Pela equação de Shannon, naturalmente é possível ver que o 5G transmite
mais informações em seu canal
Aula 2.2.2 - 5G Air Interface Rate Increase
- Interface aérea do 5G possui 3 camadas:
- Camada 1 (física): provê recursos de rádio para as camadas superiores. Tá
na parte mais baixa da pilha de protocolos e usa ondas de rádio
- Camada 2 (enlace): garante confiabilidade na comunicação e eficiência,
provê serviços diferenciados.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Camada 3: é a informação da aplicação. No plano de controle é a sinalização
RRC. Camada 3 tem 4 subcamadas no plano de usuário (MAC, RLC, PDCP
e SDAP) que são as os pacotes de dados dos serviços/aplicações. SDAP é
uma nova subcamada, introduzida no 5G, para garantir QoS.
- MAC (controle de acesso ao meio), RLC (controle de enlace de rádio), e
PDCP (protocolo de convergência de pacote de dados)
Aula 2.2.2 - 5G Air Interface Rate Increase
- Processamento da camada física em detalhes: similar ao 4G, mas muda em
codificação, modulação e mapeamento de recursos devido a novas
tecnologias introduzidas
- Funcionamento similar ao padrão TCP/IP: “pacotes” de camadas superiores
são encapsulados/codificados nas camadas menores e então transmitidos. O
processo inverso de desencapsulamento é feito no receptor.
- UE para gNodeB é chamado uplink. gNodeB para UE é chamado downlink.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Dados são verificados (no CRC), segmentados em blocos (para facilitar
processamento), depois codificados em canal (por LDPC ou polar coding
para detectar erros e corrigi-los)
- Rate matching (correspondência de taxa) adapta blocos de código em
recursos de rádio da interface aérea. Interleaving (intercalação) muda a
sequência de bits no domínio do tempo (espalha e posiciona-os em
diferentes time slots). Depois disso, acontece a concatenação de blocos de
código e o embaralhamento/cifragem (scrambling que implementa o reuso de
frequências entre as células e evita interferência).
- Modulação QAM é que transforma dados em bits e, depois, em ondas de
rádio. No 5G, temos 1 nova em downlink e 1 nova em uplink. Depois disso, o
controle de potência é ajustado baseado na localização do UE
Aula 2.2.2 - 5G Air Interface Rate Increase
- Codificação MIMO e mapeamento de recursos (relacionando símbolos a
antenas) e, por fim, sinais são a saída das antenas para transmissão
(usando F-OFDM e Massive MIMO).
- Em resumo, novos recursos foram introduzidos na codificação de canal,
modulação QAM, codificação MIMO e mapeamento de recursos.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Codificação de canal no 5G: gera redundância de dados após sua operação.
Dessa forma, vai adicionar, ao final da informação útil, dados redundantes.
- Dados redundantes são usados para proteger a informação, utilizando
detecção de erro e capacidade de correção. Através deste processo,
podemos obter a informação original dos dados originais mesmo que ocorra
perdas na transmissão.
- Codificação é avaliada em termos de desempenho (atingir alta confiabilidade
com pouca redundância), eficiência (gastar pouca energia ao usar
codificação) e flexibilidade (útil para blocos grandes ou pequenos).
Aula 2.2.2 - 5G Air Interface Rate Increase
- 3G e 4G: usavam a Codificação Turbo, mas ficou energeticamente inviável
para o 5G (que transmite bem mais dados).
- Ele tem alta performance. À medida que a taxa aumenta, a quantidade
computacional de codificação também aumenta linearmente. Como
resultado, a eficiência energética se torna um desafio.
Aula 2.2.2 - 5G Air Interface Rate Increase
- LDPC: código de verificação de paridade
de baixa densidade (canal de tráfego)
- Apresenta alto desempenho, baixa
complexidade, computação paralela, e
bom suporte para serviços de alta
velocidade.
- Codificação LDPC é usado em grandes
blocos de dados no plano de usuário
(como vídeo, jogos, eMBB). Tem o melhor
desempenho e eficiência.
- LDPC é mais fácil, rápido e consome
menos energia que o Turbo
Aula 2.2.2 - 5G Air Interface Rate Increase
- Polar code é usado no plano de
controle, mais adequado para
pequenos pacotes de dados.
- Polar code tem menos erros e
menos retransmissões que o Turbo
- O código Polar adota um esquema
de codificação altamente confiável.
Isso reduz os tempos de
retransmissão e os requisitos de
SNR, melhorando a cobertura,
conforme visto no gráfico de Frame
Error Rate x Energy per chip to
noise power density ratio
Aula 2.2.2 - 5G Air Interface Rate Increase
- Em termos de modulação, o 5G
usa praticamente as mesmas
modulações que o 4G.
- Novidades: usar o 256QAM para
uplink e 1024QAM (futuro) para
downlink.
- Conforme já mencionado, a
modulação mapeia bits em
símbolos. Assim, o 16QAM permite
que 1 símbolo carregue 4 bits de
informação. 64QAM carrega 6 bits.
256QAM carrega 8 bits.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Um maior nível de modulação exige uma melhor SNR.
- É natural que o UE ao se aproximar da estação-base, melhore seu SNR
percebido e, consequentemente, use maior ordem de modulação (256QAM)
para receber mais dados. Do contrário, ao se afastar, a modulação diminui
(64QAM, 16QAM, QPSK…) para evitar muitos erros de transmissão.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Frequency Division Multiplexing (FDM): É a técnica de multiplexação usada
no sistema analógico. No FDM, a banda de guarda é necessária e a
eficiência espectral do FDM é baixa. No FDM, a largura de banda (B) é
comprometida com as diferentes fontes.
- Multiplexação por Divisão de Frequência Ortogonal (OFDM): É uma técnica
de multiplexação mais moderna. No OFDM, a banda de guarda não é
necessária e a eficiência espectral do OFDM é alta, o que se opõe ao FDM.
No OFDM, a fonte de dados única anexa todos os subcanais.
Aula 2.2.2 - 5G Air Interface Rate Increase
- Multiplexação por Divisão de Frequência
Ortogonal Filtrada (F-OFDM): É uma técnica
de multiplexação utilizada em 5G para melhor
aproveitar a transmissão. Apresenta 2 filtros:
um no transmissor e um no receptor
- A técnica f-OFDM oferece todas as vantagens
aproveitadas pelo OFDM: como multiplexação
de frequência flexível, equalização de canal
simples e fácil combinação com transmissão
de múltiplas antenas
Aula 2.2.2 - 5G Air Interface Rate Increase
- O filtro é usado para melhorar a radiação fora da banda do sinal da sub-
banda, enquanto ao mesmo tempo a ortogonalidade do domínio complexo
dos símbolos OFDM está sendo mantida.
Aula 2.2.2 - 5G Air Interface Rate Increase
- F-OFDM melhora os filtros usados e, consequentemente, a utilização de
espectro para acima de 95% para melhorar o desempenho e flexibilidade do
serviço, quando comparado com o OFDM.
- F-OFDM aproveita 95% do espectro disponível, enquanto que o OFDM usa
apenas 90%. Portanto, mais largura de banda disponível no 5G.
Aula 2.2.2 - Referências

- Capacidade de Shannon: [pt1][pt2][en1][vid1][vid2]


- MIMO e Massive MIMO: [en1][en2][en3]
- Bandas de frequência do 5G: [en1]
- Divisão em camadas da interface aérea: [en1]
- Atenuação de sinais: [en1]
- Codificação de canal: [en1]
- LTE Turbo Code: [pt1][en1][art1][vid1][vid2]
- LDPC Code: [en1][art1][art2][vid1][vid2][vid3]
- Polar Coding: [en1][vid1][vid2][vid3]
- M-QAM e probabilidade de erro: [pt1][en1]
- OFDM e F-OFDM: [1en][1pt][en2]
Aula 2.2.3 - Comentários iniciais
Nesta aula, serão abordados:

- Estrutura de recursos no domínio do tempo


- Timeslots no 5G
- Como reduzir latência em cenário URLLC ou o problema de latência no 5G:
- D2D
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Quadro de rádio (radio frames) é um
bloco de dados repetido ciclicamente
que consiste em um número fixo de
intervalos de tempo, um para cada
canal lógico de multiplexação por
divisão de tempo (TDM) ou
transmissor de acesso múltiplo por
divisão de tempo (TDMA).
- Um quadro é o período básico de
transmissão de dados.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Um quadro é dividido em vários
subquadros, que são divididos em
timeslots
- Sinais OFDM são transmitidos em
timeslots (intervalos de tempo).
- Sinais OFDM transmitem símbolos.
Portanto, vários símbolos são
transmitidos em cada timeslot.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Rafio Frame no 5G e 4G possuem
o mesmo comprimento: 10 ms
(fixo)
- Subframe: 1 ms (fixo). Geralmente
contém 1, 2 ou 4 timeslots.
- Timeslots são de comprimento
variável, dependendo do
espaçamento da subportadora no
domínio da frequência (15 kHz, 30
kHz, 60 kHz). Também chamado
de SCS (subcarrier spacing)
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Geralmente, um timeslot contém 14
símbolos (ou 12). Ao aumentar a
cobertura, diminui-se o número de
símbolos carregados num timeslot.
- Símbolos carregam o dado
modulado. Ex: 1 símbolo 256QAM
carrega 8 bits.
- Radio frame e subframe são fixos
- Timeslot e símbolos dependem do
SCS
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Numerologia é a relação de combinação entre os domínios do tempo e da
frequência. Geralmente usa 3 variações de timeslot por subframe
- 15 kHz (1 timeslot em 1 ms) é raramente usado, apenas em sub3G.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- 30 kHz (2 timeslots em 1 ms) é o espaçamento de subportadora usado no C-
band. Timeslot (intervalo de tempo) é a menor unidade de escalonamento
alocada para um usuário utilizar no domínio de tempo. Também chamado de
intervalo de tempo de transmissão (TTI)
- 60 kHz (4 timeslots em 1 ms) é usado em mmWave. Possui o menor timeslot
e, consequentemente, o menor tempo de resposta.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- 3GPP definiu timeslots (ou só slots) em 4 tipos.
- DL slots (tipo 1): transmite dados de downlink
- UL slots (tipo 2): transmite dados de uplink
- X slots (tipo 3): flexível podendo conter DL, UL ou GP (guard period)
- (tipo 4): pelo menos 1 DL ou UL e outros slots flexíveis.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- GP é o tempo de troca entre downlink e uplink ou vice-versa. Obrigatório
para evitar interferência mútua.
- LTE só tem alguns tipos de timeslots fixos.
- 5G tem timeslots bem mais flexíveis devido ao X slots (tipo 3) e estes são
customizáveis de acordo com a sua preferência
Aula 2.2.3 - 5G Air Interface Delay Decrease
- 5G possui slots auto-contidos em cenários URLLC usados para reduzir o
atraso RTT (tempo de ida e volta) de uplink e downlink numa transmissão de
dados
- Slot auto-contido de downlink: dedicado ao downlink da estação-base ao UE,
GP, além de uma fração dedicada ao aviso de recebimento do UE
(ACK/NACK). Se ACK, continuo. Se NACK, retransmito.
- ACK: recebimento positivo. NACK: recebimento negativo
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Slot auto-contido de uplink: UE baixa um agendamento/escalonamento de
recursos de uplink (obrigatório), espera o GP, e depois (de obter os recursos)
ele é permitido realizar o seu uplink do UE para a estação-base.
- ACK: recebimento positivo. NACK: recebimento negativo
- 4G/LTE: era mais lento este processo, pois precisava de 2 timeslots
Aula 2.2.3 - 5G Air Interface Delay Decrease
- Geralmente usamos 3 passos (requisição, permissão e envio) obrigatórios,
similar ao Acordo de 3 Vias do TCP (3-way handshake) para transmissão
entre UE/Estação Base.
- Entretanto, 3 passos geram latência indesejada
- Em cenários URLLC, o canal é alocado previamente e os dados são
transmitidos diretamente (em 1 passo), reduzindo assim a latência. Isso é o
que chamamos de Grant-free scheduling (Escalonamento livre de
permissões).
Aula 2.2.3 - 5G Air Interface Delay Decrease
- D2D (device to device) é uma
comunicação direta entre dois UEs,
sem precisar passar por uma
estação-base. Nesta modalidade, a
estação-base aloca espectros para
os UEs transmitirem entre si os
dados de plano de usuário.
- Muito usado em serviços IoV.
Aula 2.2.3 - 5G Air Interface Delay Decrease
- D2D reduz latência pois diminui
uma entidade na troca de dados.
- D2D reutiliza recursos das próprias
células, usando tanto downlink
quanto uplink.
- D2D deve prestar atenção nas
interferências entre dispositivos.
Aula 2.2.3 - Referências
- TDM: [pt1][en1][vid1]
- TDMA : [pt1][en1]
- 3GPP timeslots: [en1]
- ACK/NACK: [pt1][en1]
- Internet of Vehicles (IoV): [pt1][en1]
- Device to Device (D2D): [pt1][en1]
Aula 2.2.4 - Comentários iniciais
Nesta aula, serão abordados:

- Como aumentar a cobertura celular


Aula 2.2.4 - 5G Air Interface Coverage Improvement
- UE suporta apenas 23 dBm de
potência de transmissão
- Estação-base suporta até 50 dBm,
pois não tem problemas
energéticos
- Dessa forma, estação-base tem
uma área de cobertura muito maior
- A distância permitida pro uplink é
sempre menor que a distância pro
downlink
Aula 2.2.4 - 5G Air Interface Coverage Improvement
- Como aumentar a área de cobertura do C-band? Desacoplamento de DL/UL
- Como aumentar a área do uplink? Diminuindo a frequência, ao usar sub3G
no uplink, como 1,8 ou 2,1 GHz. Dessa forma, a perda de sinal é menor
- Quando diminuímos a frequência, a perda de sinal também é reduzida.
Aula 2.2.4 - 5G Air Interface Coverage Improvement
- Como aumentar a área de cobertura do C-band? Usando super uplink, que é
uma melhoria ao desacoplamento de Downlink e Uplink.
- Super uplink (usa NR FDD, vulgo Duplex da Divisão da Frequência)
complementa uma nova frequência no uplink.
Aula 2.2.4 - 5G Air Interface Coverage Improvement
- Enquanto que o C-band (3,5 GHz) é usado para downlink, o UE pode usar a
banda de 2,1 GHz para o uplink ao mesmo tempo. Sendo assim, usa-se
frequências distintas e ambas trabalham ao mesmo tempo.
- Dessa forma, ao dispor de mais recursos de tempo e frequência para
transmissão de uplink, é possível aumentar a cobertura celular e capacidade
de transmissão
Aula 2.2.4 - 5G Air Interface Coverage Improvement
- Super Uplink é usado
principalmente para compensar a
cobertura insuficiente de uplink da
banda C.
- O Super Uplink tem vantagens na
capacidade de uplink e na
experiência do usuário na central
da célula e pode garantir ganhos
em todos os cenários.
Aula 2.2.4 - 5G Air Interface Coverage Improvement
Aula 2.2.4 - Referências
- Frequency FDD: [pt1][pt2][pt3][en1]
- TDD: [pt1][pt2][pt3][en1]
- Super uplink: [pt1][en1][en2][en3][vid1]
Aula 2.2.5 - Comentários iniciais
Nesta aula, serão abordados:

- Massive MIMO (M-MIMO)


- Beamforming
Aula 2.2.5 - Massive MIMO
- MIMO é um método utilizado em sistemas de comunicação sem fio para
multiplicar a capacidade de transmissão utilizando múltiplas antenas de
transmissão e recepção (antenna array/alinhamento de antenas) explorando
a propagação multicaminho.
Aula 2.2.5 - Massive MIMO
- As técnicas de MIMO foram incorporadas em diversos padrões de
comunicação (desde o 2G) devido ao grande ganho de desempenho que
elas proporcionam
- Massive MIMO (no 5G) pode melhorar a cobertura de sinal, aumentar a taxa
de transmissão de dados, aumentar a capacidade do sistema e reduzir
interferência
Aula 2.2.5 - Massive MIMO
- 2G usa 2 antenas de recepção.
- 3G usa 2 antenas de transmissão e 2 de recepção (2T2R)
- 4G usa 2T2T, 4T4R, 8T8R
- 5G usa a partir de 16T16R (já considerado Massive MIMO)
- Massive MIMO expande o conceito de MIMO ao utilizar um número elevado
de antenas. Além disso, permite 3D beamforming (filtragem espacial).
- M-MIMO usa antenas dipolo (dipolo de meia onda, mais simples)
acomodadas em uma caixa de antenas. Estes dipolo são pequenos (para
transmitir altas frequências)
Aula 2.2.5 - Massive MIMO
- Qualidade de sinal é ruim quando a frequência é alta. Para contornar isso,
usa-se mais antenas.
- Para atingir uma melhor cobertura celular, altas frequências são necessárias
em termos de tamanho de antena e requisitos de serviços.
- MIMO é mais usado para sub3G
- M-MIMO é muito usado em C-band
- M-MIMO requer feedback do receptor. FDD usa diferentes frequências para
downlink e uplink e, por isso, tem feedback inválido. TDD usa a mesma
frequência para downlink e uplink e, portanto, tem maior reciprocidade e
melhor feedback, mais realista. Por isso, M-MIMO (como beamforming) é
mais adequado para redes TDD.
Aula 2.2.5 - Massive MIMO
- M-MIMO reduz interferência. Têm múltiplas antenas e cada uma delas possui um
ponto de desvanecimento de sinal específico. Combinamos todos os sinais em 1 único
sinal, apagando os pontos de desvanecimento, tornando assim o sinal mais estável. M-
MIMO pode superar o deep fading (desvanecimento profundo), o que torna-o mais
estável e com menos interferência
- M-MIMO usa 3D beamforming, que torna a formação de feixes mais alongada em
direção ao usuário, o que reduz interferência.
- O desvanecimento pode ser devido à propagação de multipercurso, clima
(particularmente chuva), posição geográfica, frequência de rádio absorção, obstáculos,
sombreamento de obstáculos, reflexões… alterando a propagação da onda, tal como
sua trajetória, amplitude, fase e polarização, podendo atenuar, reforçar ou até distorcer
o sinal.
Aula 2.2.5 - Massive MIMO
- Beamforming pode rastrear usuários nos canais de tráfego. Se um usuário se
mover, o feixe espectral “segue” o usuário.
- No modo de canal de broadcast, um scan da área é realizado. O feixe é
apontado para uma certa direção, atende os usuários e, depois, muda a
direção e repete o processo. Esse processo em modo broadcast é realizado
continuamente, resultando num scan periódico da área de cobertura celular
Aula 2.2.5 - Massive MIMO
- MU-MIMO (multi-user MIMO) faz pareamentos de diferentes UEs. SNR deles
devem ser parecidos. O sinal enviado para um UE deve ser difícil de ser
recebido por outro UE, portanto o caminho é distinto para chegar em cada
UE.
- A latência e atenuação dos 2 sinais enviados é diferente, portanto os 2 sinais
não são correlacionados, mas são diferenciados por equações matemáticas.
Esta ação é o que chamamos de multiplexação espacial, que permite que
recursos de espectro sejam multiplexados múltiplas vezes (suporta até 16
feixes distintos ao mesmo tempo atualmente).
- Um feixe de 100 MHz pode ser distribuído para 16 UEs ao mesmo tempo
Aula 2.2.5 - Massive MIMO
- Condições dos UEs: não podem estar no mesmo lugar, para evitar
correlações
- No LTE, usava-se apenas MIMO tradicional, que suporta 2T2R, 4T4R e
8T8R
- MIMO tradicional pode usar beamforming, mas não permite broadcast (e nem
scan)
- MIMO tradicional só permite beamforming na horizontal. Não existe na
direção vertical.
Aula 2.2.5 - Massive MIMO
- A direção do feixe é definida pela direção da antena. Depois que o padrão da
antena e seu ângulo for ajustado, não é possível mexer na direção. Além
disso, os ajustes, quando possíveis, são apenas horizontalmente.
- M-MIMO pode usar até de 128 a 192 dipolos para trabalharem juntos. Um
AAU 5G de 64T64R possui 64 dipolos.
Aula 2.2.5 - Massive MIMO
- Diagrama de LTE TDD 8T8T
- Dupla polarização: as cores preta e azul indicam polarização de +/- 45º,
- respectivamente.
- 8T8R: 1 TRX na direção vertical x 4 TRXs na direção horizontal x 2 (dupla
- polarização)
Aula 2.2.5 - Massive MIMO
- Diagrama esquemático de 5G 64T64R (192 dipolos) e 128 dipolos
- Dupla polarização: as cores preta e azul indicam polarização de +/- 45º,
- respectivamente.
- 64T64R: 4 TRXs na direção vertical x 8 TRXs na direção horizontal x 2 (dupla
- polarização)
Resumo até aqui
- Melhoria de taxa de transferência: grande largura de banda, MIMO
massivo (multiplexação), high-order modulation e LDPC
- Alta eficiência espectral: F-OFDM, estrutura de frames flexível
- Aprimoramento da cobertura: SUL (desacoplamento UL/DL), super-uplink
e MIMO massivo (beamforming)
- Baixa latência: separação CU/DU e slots independentes
Aula 2.2.5 - Referências

- Massive MIMO (M-MIMO): [en1][en2][en3]


- 3D Beamforming: [en1][art1][vid1][vid2][vid3]
Muito Obrigado.
Adaptação e Apresentação: Iago Medeiros (UFPA)
iago.medeiros@itec.ufpa.br
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

SOBRE: INSTRUTOR

MODULO: DE SEGURANÇA EM 5G
Com o lançamento da tecnologia 5G, há uma crescente preocupação com a segurança da rede. Devido à sua
velocidade de transmissão de dados significativamente maior em comparação com a tecnologia 4G, o 5G
apresenta novos desafios de segurança cibernética.

A rede 5G é projetada para conectar uma ampla gama de dispositivos, incluindo dispositivos IoT (Internet
das Coisas), o que aumenta o risco de ataques cibernéticos em grande escala. Nesta perspectiva, torna-se
crucial garantir a segurança da rede 5G para proteger as informações sensíveis e as operações críticas.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

As redes 5G, assim como em qualquer rede de comunicação,


existem ameaças que podem comprometer a segurança e a
privacidade dos usuários e das informações transmitidas.

Entre as ameaças mais comuns em redes


5G, destacam-se:

• Ataques de interceptação;
• Ataques de negação de serviço (DoS);
• Ataques de spoofing;
• Ataques de roubo de identidade;
• Ataques de malware.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Outros Desafios:

Dados de usuários podem ser Terminais (UEs) não autorizados;


roubados ou adulterados;
Estações-base falsas;
Sofrer ataques DDoS; Interferências maliciosas.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Garantir a Segurança:

Para garantir a segurança e a privacidade dos usuários, é


necessário implementar medidas de proteção adequadas:

• Criptografia de dados;
• Autenticação de usuários e dispositivos;
• Detecção e prevenção de ataques;
• Atualização regular de softwares e sistemas de segurança.
É importante que os usuários estejam cientes das ameaças e
adotem medidas de segurança em seus dispositivos e
comportamentos online.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 1: Ataque.
Vetor: Podem vir externamente a rede 5G:

• Dados de usuários podem ser roubados ou adulterados;


• Sofrer ataques DDoS;
• Terminais (UEs) não autorizados;
• Estações-base falsas;
• Interferências maliciosas
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 2: Ataque.
Vetor: Acesso a Internet:

• Dados de usuários podem ser vazados ou adulterados;


• Servidores falsos ou endereços de destino final forjados;
• Sofrer ataques DDoS;
• API não autorizadas.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 3: Ataque.
Vetor: Sistema de Roaming:

• Dados de usuários podem ser divulgados ou adulterados;

• Operadores maliciosos na outra rede que roubam os dados de usuários.


Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 4: Ataque.
Vetor: Acesso externo ao EMS
(Sistema de Gerenciamento de Elementos)

• Vazamento de informação de gerenciamento de rede;


• Usuários não autorizados roubando contas de outros usuários;
• Usuários autorizados podem fazer ataques maliciosos;
• Sofrer ataques DDoS;
• Ataques ao banco de dados como injeção de SQL.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 5: Ataque.
Vetor: Acesso a interceptação legítima

A interceptação de ligação celular é uma prática


ilegal que consiste em capturar e gravar as
informações transmitidas durante uma chamada
telefônica móvel.

Essa prática pode ser realizada por indivíduos mal-


intencionados que desejam obter informações
confidenciais dos usuários.

A interceptação de ligações celulares é uma ameaça


significativa à privacidade e segurança dos usuários
de telefonia móvel.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 6: Ataque.
Vetor: Ameaças Internas a Rede
(Network Threats):

São ameaças entre NE (elementos de rede)


e/ou interfaces de NE:

Arquitetura SBA (service-based


architecture): Passivas a ataques DDoS;
atacantes podem forjar funções de rede
para acessarem a rede de núcleo;
interceptação e adulteração de dados de
comunicação transmitidos entre funções de
rede; vulnerabilidades HTTPS.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 7: Ataque.
Vetor: Módulos MEC: plataforma orientada a usuários da
indústria.

• Aplicações maliciosas;
• Recursos são interrompidos entre aplicações;
• Aplicações de terceiros acessando recursos de gerenciamento de forma não
autorizada.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Cenário 7: Ataque.
Vetor: Estação-base 5G (gNodeB)

Bisbilhotar/Espiar/Adulterar dados transmitidos;


Acesso não autorizado para NE ou módulos suspeitos.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Principais Ameaças de Segurança Fora da Rede da Operadora


C l i e nt e O & M Gateway de
interceptação legítimo 5
4

Rede Operadora EMS


VPLMN
3
1
Core
network

UE RAN
2 Internet
MEC

1 Interface Aérea 2 Acesso à Internet 3 Roaming de Rede 4 Acesso Externo ao EMS 5 Acesso de Interceptação
• Espionagem/adulteração de • Divulgação e adulteração de • Divulgação e adulteração Legítimo
dados e informações do • Divulgação de informações
dados do usuário durante a de informações,
usuário; confidenciais do usuário • Acesso ilegal ao gateway de
transmissão; confidenciais do usuário
• Acesso do usuário negado durante a transmissão;
• Falsificação de aplicações de durante a transmissão; interceptação;
devido a ataques DDoS; • Acesso não autorizado; • Vazamento do número de
rede para negar serviço • Falsificação de operadora
• Acesso de terminal não • Operações maliciosas por contato do alvo interceptado.
específicos; para negar serviços.
autorizado à rede; usuários autorizados; • Espionagem de dados e ataques
• Ataques DDoS na Internet
• Estação base falsa; • Funções de O&M indisponíveis em portas de escuta.
para negar serviços de
• Ataques de downgrade do devido a ataques DDoS;
dados;
EU; • Ataques na Web (injeção de
• Acesso não autorizado a APIs
• Interferência maliciosa SQL).
de abertura de capacidade.
na interface aérea.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Principais Ameaças entre NEs e Módulos Dentro da NE


5GC
gNodeB
Arquitetura SBA no CP
eCPRI
1 N2/N3
NRF BBU AAU
AF PCF UDM NEF
3

NSSF AUSF SMF AMF 2 Xn


4 N3

N4 N4 gNodeB

UP UPF MEC
Ameaças às Interfaces Inter-NE e Inter-Módulo
6 Espionagem de dados transmitidos
N9
APP APP MEP Adulteração de dados transmitidos

MEPM
Ameaças à Arquitetura SBA 7
UPF 5 Acesso não autorizado a NEs ou módulos
① Ataques DoS são lançados na NRF. Como resultado, os Plataforma MEC
serviços não podem ser registrados ou descobertos.
② Os atacantes forjam NFs para acessar o núcleo da
rede e realizar acessos não autorizados. Ameaças aos Módulos do MEC
③ Os dados de comunicação transmitidos entre NFs ⑤ Aplicativos maliciosos são usados para atacar a plataforma MEC ou a UPF VNF.
são interceptados e adulterados. ⑥ Os recursos (computação/armazenamento/rede) são interrompidos entre
④ Vulnerabilidades HTTPS conhecidas são exploradas aplicativos, afetando outros aplicativos.
para lançar ataques. ⑦ Gerenciamento não autorizado e O&M em aplicativos de terceiros.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Nesta aula, serão abordados:

Principais riscos e estratégias de


segurança em transmissões aéreas
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

2G: apenas o UE era autenticado e ele não precisava autenticar a rede, ou seja, não
precisava saber se a Estação Rádio Base (ERB) era legítima. Dessa forma, as falsas
ERBs formavam uma rede falsa para roubar informações.

3G/4G/5G: existe a autenticação de 2 vias entre o UE e o núcleo da rede.


Funcionamento: UE solicita acesso; núcleo da rede autentica este UE.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Entretanto, atualmente acontece o downgrade forçado. Ou seja, aparecem falsas


ERBs de 2G na rede, o que força o UE de 5G a abaixar de tecnologia (do 5G para o
2G) para continuar sendo atendido na rede.

Solução: Impedir o downgrade de 5G para 2G.


Network Security Threats | 5G Air Interface Security | 5G Cyber Security

- Transmissão encriptada SUPI é a segunda tecnologia de segurança.

- 2G/3G/4G: IMSI (International Mobile Subscriber Identity) é o identificador


permanente de inscrição, escrito no cartão SIM. Na transmissão é usado um
número temporário (TMSI) para os serviços móveis. O problema é pedir o IMSI e
o UE transmitir tal número em texto livre, sem encriptação, o que configura um
problema sério de possível vazamento de dados.

- 5G: o número permanente é o SUPI e tem a mesma funcionalidade do IMSI.


SUPI não é transmitido em qualquer cenário e ele sempre é encriptado para
SUCI antes de ser transmitido.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

- Chave de acesso de 256-Bit é a terceira tecnologia de segurança.

- 2G/3G/4G usa chaves de acesso de 64/128-Bit para encriptar seus dados.


Entretanto, o de 64-Bit não é mais seguro e 128-Bit levará alguns trilhões de
anos para serem descobertos por força bruta. Entretanto, temos que prever e
evitar o futuro uso de computação quântica, que levaria apenas alguns segundos
para quebrar as chaves de 128-Bit.

- 5G: portanto, introduz as chaves de acesso de 256-Bit para encriptar os dados


de usuários nas transmissões. Dessa forma, nem a computação quântica
conseguiria quebrá-la facilmente (levaria trilhões de anos para isso).
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

- Proteção de integridade do plano de usuário é a quarta tecnologia de


segurança. A integridade garante que o receptor recebeu corretamente e
completamente a mensagem/dado e que este não foi alterado ilegalmente.

- 3G/4G: Não consegue barrar ou preservar integridade no plano de usuário de


redes 3G ou 4G e nem consegue saber se/quando a informação foi alterada.

- 5G: proteção de integridade foi


introduzido. Ele permite que o
receptor identifique a informação
alterada, não importando o
remetente.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Autenticação Mútua para Garantir o Acesso Autorizado


Redes 5G não conseguem se defender contra ataques de downgrade e
ameaças de estações base 2G falsas.
Autenticação mútua entre UEs 5G e a rede núcleo Core

RAN Core
EU network
Estação base 5G
Core network
Fallback para X
uma estação Para evitar o vazamento de
Solicitação de acesso à rede base 2G informações de UEs específicos, a
Fallback para Core network pode rejeitar o
uma estação fallback dos UEs (IMSI).
A rede núcleo autentica o EU base 2G falsa
Estação base 2G
O UE autentica a rede núcleo

Estação base 2G falsa


• A Autenticação unidirecional é realizada em redes 2G. O lado da rede • A autenticação unidirecional é realizada em redes 2G. O lado da rede não pode
não pode resolver problemas relacionados a estações base 2G falsas. evitar problemas relacionados a estações base 2G falsas no caso de ataques de
downgrade.
• A autenticação mútua é usada em redes 3G/4G/5G. • Para se defender efetivamente de estações base 2G falsas, funções ou módulos
2G devem ser desabilitados ou removidos nos UEs.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Transmissão Criptografada SUPI


4G: IMSIs transmitidos em texto simples antes do
5G: Criptografia SUPI antes da transmissão, evitando
registro e autenticação, possível vazamento de dados vazamento de dados

Capturador
de IMSI
IMSI Rastrear e
Capturador de localizar um UE
IMSI SUPI Encriptação Decriptação
SUCI SUCI SUPI
(IMSI/NAI)
Desconhecido

Core Core
UE eNodeB UE eNodeB
network network
Solicitação de conexão Solicitação de conexão
(IMSI em texto simples) (IMSI em texto simples) Solicitação de conexão (SUCI) Solicitação de conexão (SUCI)

Autenticação de segurança e conexão bem sucedidas, Autenticação de segurança e conexão bem sucedidas,
com uma identidade temporária (TMSI) alocada. com uma identidade temporária (TMSI) alocada

TMSI usada em serviços subsequentes TMSI usada em serviços subsequentes


Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Chave 5G de 256 bits


Chave 5G de 256 bits para impedir a decifragem do Chave de 64/128 bits para 2G/3G/4G, atualmente
computador quântico segura o suficiente

gNodeB RAN
EU UE
5GC Core
network
cifra RRC/UP cifra RRC/UP
(128/256 bits) (2G - 64 bits / 3G e 4G - 128 bits)
cifra NAS cifra 4G NAS
(128/256 bits) (128 bits)

128 bits x segundos 64 bits 3s a 4s

256 bits Trilhões de anos 128 bits Trilhões de anos

Decifragem do supercomputaor Summit


Decifragem futura do computador quântico
• O Summit é o supercomputador mais avançado atualmente em
* O conceito de computador quântico foi proposto na década de operação no Oak Ridge National Laboratory, nos Estados Unidos.
1980. Até agora, não há computador quântico no sentido real
no mundo. • A supercomputação é alcançada apenas por laboratórios nacionais em
alguns países. Mesmo que a rede seja rebaixada para 2G/3G/4G, a
rede é suficientemente segura.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Proteção da Integridade do Plano de Usuário


4G: em laboratório, os dados do usuário podem ser 5G: proteção de integridade do plano do
adulterados para falsificação de DNS usuário adicionada para evitar adulteração de
dados
1. Servidor
Legítimo 2. Adulteração de um NAS: cifragem e integridade
servidor para uso malicioso
3. Servidor
malicioso RRC: cifragem e
4. Conectando-se a um servidor malicioso integridade

UP: cifragem e
integridade
Servidor Servidor
EPC DNS DNS
HTTP HTTP
UE Retransmissão eNodeB Core malicioso legítimo
maliciosa
network
Essa vulnerabilidade foi lançada pelo GSMA em 27 de junho de 2018. O
risco está na falta de proteção de integridade do dados do plano de usuário 5GC
no LTE.
Os ataques de vulnerabilidades podem ser implementados apenas em
cenários específicos no laboratório. As redes 4G comerciais ainda podem UE gNodeB Core network
se defender contra esses ataques.
Fonte: https://alter-attack.net/
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Nesta aula, serão abordados:

Principais riscos e estratégias de


segurança cabeada.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

- IPSEC é usado para garantir segurança de transmissão. Por exemplo, podemos


enviar dados por zonas não-confiáveis, por exemplo por redes de transportes
externas ou alugadas.
- Há o problema de conexão segura entre os módulos do 5G em sua rede de
núcleo (core network). Usamos HTTPS para as aplicações. Inserimos o protocolo
TLS para aumentar a proteção de dados na camada de transporte. Além disso,
autenticação de 2 vias, encriptação e proteção de integridade também são
incorporados.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Há riscos de roaming, como ataques Diameter ou de protocolo SS7.

Este protocolo SS7 era muito usado no 2G/3G e ele não filtrava mensagens de fontes
ilegítimas e transmitia mensagens fim-a-fim em texto puro, sem proteção. Além disso,
era impossível diferenciar parceiros de serviços de redes não confiáveis
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Solução: Usar proxy SEPP entre as interfaces para filtrar mensagens ilegítimas,
consegue esconder a topologia da rede. Além disso, podemos usar o protocolo TLS
para garantir melhor proteção na camada de transporte, pois ele permite
autenticação, encriptação e proteção de integridade. Além disso, gateway de
segurança também pode ser usado entre as redes 5G com as redes 2G/3G/4G.
IPsec para Segurança Inter-NE, TLS para Segurança Inter-F M
Conexão Segura entre o Módulos
Conexões Segura entre NEs 3GPP
Funcionais 5GC
Core Network CP
NEF NRF UDM PCF UDR

IPsec 5GC SBI

Domínio Aplicação
Domínio não confiável Domínio
confiável HTTP AMF SMF AUSF NSSF
confiável TLS
TCP
IP
L2

IPsec usado para proteger dados transmitidos entre NEs 3GPP HTTPS usado entre os módulos funcionais 5GC para garantir a
segurança dos dados
Confidencialidade e integridade dos dados durante a transmissão Criptografia e proteção de integridade para dados transmitidos por
asseguradas por meio de criptografia e verificação IPsec TLS
Autenticidade das fontes de dados assegurada por autenticação IPsec NFs falsas impedidas de acessar a rede por meio de autenticação TLS
bidirecional
SEPP/Gateway de Segurança Garante Segurança de Roaming 5G
Riscos de Segurança na Fronteiras
Aprimoramento da Segurança de Roaming 5G
de Roaming 2G/3G/4G

Conferência Black Hat da UE: Diameter e SS7 podem PLMN 1 PLMN 2


5GC 5GC
ser usados para atacar redes de operadoras.
SEPP SEPP
TLS
Estatísticas Orange em 2016: Criptografia e proteção de integridade para dados transmitidos por TLS.
Um grande número de solicitações SS7 Filtragem de mensagens e ocultação de topologia pelo SEPP.
ilegítimas da África e do Oriente Médio.

4G sem
EPC proteção vPLMN PLMN 1 PLMN 2

Gateway Gateway
5GC de de EPC
Sem filtro para evitar mensagens ilegítimas Segurança Segurança
Sem proteção de sinalização E2E
Parceiros de serviços não confiáveis ou inseguros Segurança de Roaming entre os cores da rede 5G e 2G/3G/4G
por meio de gateways de segurança
Resumo da Seção

Ameaça à Segurança da Rede

Segurança da Interface Aérea do 5G


Segurança da Rede 5G
Network Security Threats | 5G Air Interface Security | 5G Cyber Security

Avisos Finais

- Bons Estudos!!!

- Dúvidas, Erros, Sugestões de melhoria deste material? Envie o e-mail para


huawei.ufpa@gmail.com.

- Atenciosamente, Equipe Capacitação em Tecnologias 5G da UFPA


把数字世界带入每个人、每个家庭、每个组
织,构建万物互联的智能世界。

Muito Obrigado.
Bring digital to every person, home, and
organization for a fully connected, intelligent
world.

Copyright©2021 Huawei Technologies Co., Ltd.


Tradução: All Rights Reserved.
Laboratório de Processamento de Sinais e Informação
The information in this document may contain predictive
Universidade Federal de Campina Grande – UFCG statements including, without limitation, statements regarding
the future financial and operating results, future product
portfolio, new technology, etc. There are a number of factors
Adaptação: Allan Douglas Costa (UFRA) that could cause actual results and developments to differ
materially from those expressed or implied in the predictive
statements.
allan.costa@ufra.edu.br Therefore, such information is provided for reference purpose
only and constitutes neither an offer nor an acceptance. Huawei
may change the information at any time without notice.

Você também pode gostar