5G

Jaringan mandiri 5G mungkin memiliki lebih banyak kerentanan daripada yang Anda pikirkan

Jaringan mandiri 5G mungkin memiliki lebih banyak kerentanan daripada yang Anda pikirkan

[ad_1]

Perusahaan riset keamanan memeriksa konfigurasi komponen inti untuk menemukan kelemahan dalam protokol PFCP dan HTTP / 2.

istock-986520678-5g-2.jpg

Perusahaan keamanan siber global, Positive Technologies, mengidentifikasi beberapa potensi kerentanan dalam jaringan mandiri 5G yang dapat mengakibatkan penolakan layanan bagi pelanggan dan masalah bagi operator jaringan.

Dalam laporan baru, “penelitian keamanan inti Standalone 5G,” peneliti menganalisis keamanan arsitektur jaringan, interaksi elemen jaringan, dan otentikasi pelanggan dan prosedur pendaftaran. Laporan tersebut mempertimbangkan kemungkinan masalah keamanan dengan jaringan 5G:

  • Penolakan layanan pelanggan karena eksploitasi kerentanan dalam protokol PFCP
  • Pendaftaran fungsi jaringan baru yang dikendalikan penyerang
  • Penolakan layanan pelanggan karena deregistrasi massal elemen jaringan
  • Pengungkapan pengenal unik pelanggan atau informasi profil pelanggan

Analisis tersebut mempertimbangkan instalasi 5G mandiri yang hanya menggunakan komponen baru seperti Radio Baru 5G dan Jaringan Inti 5G. Laporan tersebut mempertimbangkan serangan yang dapat dilakukan dari jaringan roaming internasional, jaringan operator, atau jaringan mitra serta ancaman inti yang diidentifikasi dalam pengujian penerapan 5G.

LIHAT: Masa Depan 5G: Proyeksi, peluncuran, kasus penggunaan, dan lainnya (PDF gratis) (TechRepublic)

Dmitry Kurbatov, CTO di Positive Technologies, mengatakan dalam siaran pers bahwa ada penyerang risiko akan memanfaatkan jaringan 5G mandiri saat mereka sedang dibangun dan operator mengidentifikasi potensi kerentanan.

“Dengan permukaan serangan yang beragam, arsitektur keamanan jaringan inti yang kuat sejauh ini merupakan cara teraman untuk melindungi pengguna,” katanya. “Masalah keamanan jaringan mandiri 5G akan menjangkau lebih jauh ketika menyangkut CNI, IoT, dan kota-kota yang terhubung — menempatkan infrastruktur penting seperti rumah sakit, transportasi, dan utilitas dalam risiko.”

Dua bagian utama dari laporan ini mempertimbangkan risiko keamanan dalam protokol PFCP dan protokol HTTP / 2.

Protokol PFCP

Packet Forwarding Control Protocol (PFCP) digunakan pada antarmuka N4 antara kontrol dan pesawat pengguna. Analisis keamanan menemukan beberapa skenario serangan potensial terhadap sesi pelanggan yang telah ditetapkan. Ini termasuk:

  • Penolakan layanan melalui Permintaan Penghapusan Sesi
  • Penolakan layanan melalui Permintaan Modifikasi Sesi
  • Pengalihan data melalui Permintaan Modifikasi Sesi

Laporan tersebut mengatakan bahwa kunci untuk menghindari risiko keamanan ini adalah konfigurasi antarmuka N4 yang tepat untuk menjaga jaringan internal ini agar tidak dapat diakses dari jaringan global.

Protokol HTTP / 2

Di bagian laporan ini, penulis menganggap Fungsi Repositori Jaringan dan kerentanan otentikasi pelanggan. Fungsi Repositori Jaringan mendaftarkan fungsi jaringan baru dan menyimpan profil. Ia juga menerima permintaan untuk penemuan NF yang tersedia dan memenuhi kriteria tertentu.

Teknologi Positif melihat tiga prosedur di testbed 5G: Mendaftarkan NF baru, memperoleh profil NF, dan menghapus profil NF. Para peneliti menemukan bahwa “tidak ada komponen yang memverifikasi sertifikat TLS saat menghubungkan satu sama lain.”

Saat mempertimbangkan kerentanan otentikasi pelanggan, penulis laporan meninjau bagaimana otentikasi pelanggan menjadi tidak aman jika NRF tidak melakukan otentikasi dan otorisasi fungsi jaringan inti 5G.

Meningkatkan keamanan mandiri 5G

Penulis mencatat bahwa ada mekanisme baru untuk mengamankan lalu lintas 5G, seperti Proksi Perlindungan Tepi Keamanan dan enkripsi tingkat transportasi. Perlindungan ini tidak selalu mudah, karena “penerapan di kehidupan nyata selalu melibatkan kesulitan”, bahkan penggunaan penuh langkah-langkah keamanan ini tidak akan menjamin bahwa jaringan tidak dapat dibobol dari luar.

Teknologi Positif merekomendasikan bahwa strategi keamanan mencakup penilaian, pemantauan, dan perlindungan dengan penekanan khusus pada:

  • Menguji jaringan inti karena sepenuhnya terpapar ke IPx dan MEC
  • Menekankan deteksi dan mitigasi yang cepat
  • Memastikan visibilitas penuh dari seluruh infrastruktur

Selain konfigurasi yang tepat dari peralatan dan pemantauan keamanan, penulis laporan juga merekomendasikan penggunaan firewall di tepi jaringan.

Lihat juga

Dipublikasikan oleh : http://54.248.59.145/ Situs Togel Online Terbaik di Indonesia.