Escolar Documentos
Profissional Documentos
Cultura Documentos
SOBRE: INSTRUTOR
MODULO: DE SEGURANÇA EM 5G
Com o lançamento da tecnologia 5G, há uma crescente preocupação com a segurança da rede. Devido à sua
velocidade de transmissão de dados significativamente maior em comparação com a tecnologia 4G, o 5G
apresenta novos desafios de segurança cibernética.
A rede 5G é projetada para conectar uma ampla gama de dispositivos, incluindo dispositivos IoT (Internet
das Coisas), o que aumenta o risco de ataques cibernéticos em grande escala. Nesta perspectiva, torna-se
crucial garantir a segurança da rede 5G para proteger as informações sensíveis e as operações críticas.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
• Ataques de interceptação;
• Ataques de negação de serviço (DoS);
• Ataques de spoofing;
• Ataques de roubo de identidade;
• Ataques de malware.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
Outros Desafios:
Garantir a Segurança:
• Criptografia de dados;
• Autenticação de usuários e dispositivos;
• Detecção e prevenção de ataques;
• Atualização regular de softwares e sistemas de segurança.
É importante que os usuários estejam cientes das ameaças e
adotem medidas de segurança em seus dispositivos e
comportamentos online.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
Cenário 1: Ataque.
Vetor: Podem vir externamente a rede 5G:
Cenário 2: Ataque.
Vetor: Acesso a Internet:
Cenário 3: Ataque.
Vetor: Sistema de Roaming:
Cenário 4: Ataque.
Vetor: Acesso externo ao EMS
(Sistema de Gerenciamento de Elementos)
Cenário 5: Ataque.
Vetor: Acesso a interceptação legítima
Cenário 6: Ataque.
Vetor: Ameaças Internas a Rede
(Network Threats):
Cenário 7: Ataque.
Vetor: Módulos MEC: plataforma orientada a usuários da
indústria.
• Aplicações maliciosas;
• Recursos são interrompidos entre aplicações;
• Aplicações de terceiros acessando recursos de gerenciamento de forma não
autorizada.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
Cenário 7: Ataque.
Vetor: Estação-base 5G (gNodeB)
UE RAN
2 Internet
MEC
1 Interface Aérea 2 Acesso à Internet 3 Roaming de Rede 4 Acesso Externo ao EMS 5 Acesso de Interceptação
• Espionagem/adulteração de • Divulgação e adulteração de • Divulgação e adulteração Legítimo
dados e informações do • Divulgação de informações
dados do usuário durante a de informações,
usuário; confidenciais do usuário • Acesso ilegal ao gateway de
transmissão; confidenciais do usuário
• Acesso do usuário negado durante a transmissão;
• Falsificação de aplicações de durante a transmissão; interceptação;
devido a ataques DDoS; • Acesso não autorizado; • Vazamento do número de
rede para negar serviço • Falsificação de operadora
• Acesso de terminal não • Operações maliciosas por contato do alvo interceptado.
específicos; para negar serviços.
autorizado à rede; usuários autorizados; • Espionagem de dados e ataques
• Ataques DDoS na Internet
• Estação base falsa; • Funções de O&M indisponíveis em portas de escuta.
para negar serviços de
• Ataques de downgrade do devido a ataques DDoS;
dados;
EU; • Ataques na Web (injeção de
• Acesso não autorizado a APIs
• Interferência maliciosa SQL).
de abertura de capacidade.
na interface aérea.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
N4 N4 gNodeB
UP UPF MEC
Ameaças às Interfaces Inter-NE e Inter-Módulo
6 Espionagem de dados transmitidos
N9
APP APP MEP Adulteração de dados transmitidos
MEPM
Ameaças à Arquitetura SBA 7
UPF 5 Acesso não autorizado a NEs ou módulos
① Ataques DoS são lançados na NRF. Como resultado, os Plataforma MEC
serviços não podem ser registrados ou descobertos.
② Os atacantes forjam NFs para acessar o núcleo da
rede e realizar acessos não autorizados. Ameaças aos Módulos do MEC
③ Os dados de comunicação transmitidos entre NFs ⑤ Aplicativos maliciosos são usados para atacar a plataforma MEC ou a UPF VNF.
são interceptados e adulterados. ⑥ Os recursos (computação/armazenamento/rede) são interrompidos entre
④ Vulnerabilidades HTTPS conhecidas são exploradas aplicativos, afetando outros aplicativos.
para lançar ataques. ⑦ Gerenciamento não autorizado e O&M em aplicativos de terceiros.
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
2G: apenas o UE era autenticado e ele não precisava autenticar a rede, ou seja, não
precisava saber se a Estação Rádio Base (ERB) era legítima. Dessa forma, as falsas
ERBs formavam uma rede falsa para roubar informações.
RAN Core
EU network
Estação base 5G
Core network
Fallback para X
uma estação Para evitar o vazamento de
Solicitação de acesso à rede base 2G informações de UEs específicos, a
Fallback para Core network pode rejeitar o
uma estação fallback dos UEs (IMSI).
A rede núcleo autentica o EU base 2G falsa
Estação base 2G
O UE autentica a rede núcleo
Capturador
de IMSI
IMSI Rastrear e
Capturador de localizar um UE
IMSI SUPI Encriptação Decriptação
SUCI SUCI SUPI
(IMSI/NAI)
Desconhecido
Core Core
UE eNodeB UE eNodeB
network network
Solicitação de conexão Solicitação de conexão
(IMSI em texto simples) (IMSI em texto simples) Solicitação de conexão (SUCI) Solicitação de conexão (SUCI)
Autenticação de segurança e conexão bem sucedidas, Autenticação de segurança e conexão bem sucedidas,
com uma identidade temporária (TMSI) alocada. com uma identidade temporária (TMSI) alocada
gNodeB RAN
EU UE
5GC Core
network
cifra RRC/UP cifra RRC/UP
(128/256 bits) (2G - 64 bits / 3G e 4G - 128 bits)
cifra NAS cifra 4G NAS
(128/256 bits) (128 bits)
UP: cifragem e
integridade
Servidor Servidor
EPC DNS DNS
HTTP HTTP
UE Retransmissão eNodeB Core malicioso legítimo
maliciosa
network
Essa vulnerabilidade foi lançada pelo GSMA em 27 de junho de 2018. O
risco está na falta de proteção de integridade do dados do plano de usuário 5GC
no LTE.
Os ataques de vulnerabilidades podem ser implementados apenas em
cenários específicos no laboratório. As redes 4G comerciais ainda podem UE gNodeB Core network
se defender contra esses ataques.
Fonte: https://alter-attack.net/
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
Este protocolo SS7 era muito usado no 2G/3G e ele não filtrava mensagens de fontes
ilegítimas e transmitia mensagens fim-a-fim em texto puro, sem proteção. Além disso,
era impossível diferenciar parceiros de serviços de redes não confiáveis
Network Security Threats | 5G Air Interface Security | 5G Cyber Security
Solução: Usar proxy SEPP entre as interfaces para filtrar mensagens ilegítimas,
consegue esconder a topologia da rede. Além disso, podemos usar o protocolo TLS
para garantir melhor proteção na camada de transporte, pois ele permite
autenticação, encriptação e proteção de integridade. Além disso, gateway de
segurança também pode ser usado entre as redes 5G com as redes 2G/3G/4G.
IPsec para Segurança Inter-NE, TLS para Segurança Inter-F M
Conexão Segura entre o Módulos
Conexões Segura entre NEs 3GPP
Funcionais 5GC
Core Network CP
NEF NRF UDM PCF UDR
Domínio Aplicação
Domínio não confiável Domínio
confiável HTTP AMF SMF AUSF NSSF
confiável TLS
TCP
IP
L2
IPsec usado para proteger dados transmitidos entre NEs 3GPP HTTPS usado entre os módulos funcionais 5GC para garantir a
segurança dos dados
Confidencialidade e integridade dos dados durante a transmissão Criptografia e proteção de integridade para dados transmitidos por
asseguradas por meio de criptografia e verificação IPsec TLS
Autenticidade das fontes de dados assegurada por autenticação IPsec NFs falsas impedidas de acessar a rede por meio de autenticação TLS
bidirecional
SEPP/Gateway de Segurança Garante Segurança de Roaming 5G
Riscos de Segurança na Fronteiras
Aprimoramento da Segurança de Roaming 5G
de Roaming 2G/3G/4G
4G sem
EPC proteção vPLMN PLMN 1 PLMN 2
Gateway Gateway
5GC de de EPC
Sem filtro para evitar mensagens ilegítimas Segurança Segurança
Sem proteção de sinalização E2E
Parceiros de serviços não confiáveis ou inseguros Segurança de Roaming entre os cores da rede 5G e 2G/3G/4G
por meio de gateways de segurança
Resumo da Seção
Avisos Finais
- Bons Estudos!!!
Muito Obrigado.
Bring digital to every person, home, and
organization for a fully connected, intelligent
world.