Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусственный интеллект, машинное обучение, расширенные периферийные вычисления, молекулярная и терагерцовая связь, связь в видимом свете и технологии распределенного реестра, такие как блокчейн.
Вместе с тем, 6G наверняка потребует пересмотра подходов к обеспечению безопасности и конфиденциальности. Новые методы аутентификации, шифрования, контроля доступа, связи и обнаружения вредоносной активности должны удовлетворять более высоким требованиям будущих сетей.
Эволюция сетей связи и угроз безопасности
Технологии | Скорость | Функции | Начало разработки | Внедрение | |
1G | NMT, AMPS и другие | до 1,9 Кбит/с | звонки | 1970 | 1984 |
2G | GSM и другие | до 14,4 Кбит/с | +смс | 1980 | 1991 |
3G | CDMA2000, UMTS и другие | до 3,6 Мбит/с | +интернет | 1990 | 2002 |
4G | LTE, WiMAX и другие | до 1 Гбит/с | +видеостриминг | 2000 | 2010 |
5G | IMT-2020 | до 10 Гбит/с | +Ultra HD и 3D-видео, AI-приложения | 2008 | 2018 |
Первые поколения мобильных сетей столкнулись с множеством проблем в части безопасности: атаками с перехватом, физическими атаками, трудностями с шифрованием данных, ошибками при аутентификации и так далее. Постепенно ландшафт угроз расширялся за счет более сложных действий злоумышленников и повышения их компетентности.
Первое поколение
Сеть 1G была создана в 1980-х годах специально для предоставления услуг голосовой связи. Для передачи данных она использовала методы аналоговой модуляции.
Одной из ключевых проблем безопасности этих сетей был незашифрованный характер телефонных услуг. По этой причине невозможно было гарантировать безопасность и конфиденциальность передачи информации. В результате вся сеть и ее пользователи подвергались риску несанкционированного доступа злоумышленников и атак с перехватом.
Второе поколение
Сети 2G обеспечивали услуги голосовой связи и передачи коротких сообщений (SMS). Для этого применялись протоколы цифровой модуляции, например множественный доступ с временным разделением (TDMA). Стандарт GSM (Global System for Mobile Communications) предлагал услуги безопасности: аутентификацию, защиту конфиденциальности, передачи данных и личной информации.
Метод аутентификации 2G основан на подходе «запросы и ответы». Шифрование защищает пользовательские данные и сигналы, а SIM-карта создает ключи шифрования. Пользователи сохраняют свою конфиденциальность, используя временную идентификацию мобильного абонента (TMSI) и шифрование радиоканала.
Слабое место в системе безопасности сетей 2G — односторонняя аутентификация. То есть сеть аутентифицирует мобильную станцию, а станция не аутентифицирует сеть. В результате неавторизованные базовые станции работают как полноправные члены сети, давая злоумышленникам возможность красть данные и частную информацию пользователей.
Третье поколение
Сеть 3G была введена в 2000 году для увеличения скорости передачи данных до 2 Мбит/с и обеспечения выхода в интернет. На этой скорости уже доступны потоковое телевидение, воспроизведение видео, просмотр веб-страниц. 3G частично использует те же технологии безопасности, что 2G, но при этом устраняет ряд уязвимостей. Например, вместо односторонней аутентификации применяется двусторонняя. Также в 3G впервые появилось соглашение об аутентификации и ключах (AKA).
Проект партнерства третьего поколения (3GPP) создал полную систему безопасности, включая безопасность радиоинтерфейса, идентификацию, аутентификацию и отслеживание пользователей. Опасными для сетей 3G считаются атаки, направленные на интернет-протокол (IP), а также атаки на каналы связи между конечными устройствами и их домашними сетями.
Угрозы беспроводного интерфейса делятся на четыре категории:
- угрозы целостности;
- атаки типа «отказ в обслуживании» (DDoS);
- несанкционированный доступ к данным;
- несанкционированный доступ к услугам.
Четвертое поколение
В 2009 году сети 4G предлагали скорость до 1 Гбит/с для передачи на скачивание и до 500 Мбит/с — на загрузку. Сети четвертого поколения обеспечивают высокую эффективность использования спектра и меньшую задержку, позволяя обрабатывать сложные приложения, такие как телевидение высокой четкости (HD TV) и цифровое видеовещание (DV. Системы 4G включают в себя базовые IP-сети, магистральные сети, сети доступа и множество интеллектуальных мобильных терминалов.
Основными угрозами с точки зрения безопасности сетей можно назвать несанкционированный доступ, подслушивание, изменение данных и проблемы с сетевой аутентификацией. 4G более уязвимы перед перечисленными опасностями, чем сети предыдущих поколений связи, из-за увеличения непрямого взаимодействия между пользователями и мобильными терминалами.
Стандарты 4G и критически важные протоколы управления сталкиваются с различными уязвимостями, в том числе на уровне управления доступом к среде передачи данных (MAC). Речь идет, например, об атаках с перехватом (злоумышленник перехватывает и мониторит передаваемую информацию) и атаках повторного воспроизведения (злоумышленник записывает и воспроизводит ранее перехваченные сетевые команды или транзакции).
Пятое поколение
Новизна 5G заключается в двух ключевых отличиях от сетей предыдущих поколений. Первое из них — увеличение скорости передачи данных до 10 Гбит/с с использованием сложных систем и архитектур с высоким уровнем безопасности. Второе — 5G способны соединять больше устройств, одновременно предоставляя услуги более высокого качества всем сетевым объектам.
5G передает данные на более коротких волнах и с гораздо большей частотой, чем 4G (частоты волны в 4G — не более 6 ГГц, в 5G — от 30 до 300 ГГц). Это значит, что в сетях пятого поколения можно применять антенны меньшего размера, которые, тем не менее, обеспечивают более точную регулировку направленности. Таким образом, одна базовая станция 5G может вмещать больше направленных антенн, тем самым поддерживая больше подключенных устройств.
Вместе с тем, сети 5G, как и сети всех предыдущих поколений, подвержены угрозам безопасности. Вот главные из них:
- DoS (не путать с DDoS) и ресурсные атаки, спровоцированные высокой скоростью передачи данных;
- миграция служб NFV между ресурсами — перемещение виртуальных сетевых функций или целых виртуальных сетевых сервисов с одного вычислительного ресурса на другой создает угрозу компрометации конфиденциальности и целостности данных;
- риск раскрытия личной информации пользователей из-за открытой природы 5G.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Что такое 6G
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Ожидается, что 6G предложит еще более высокие скорости передачи данных по сравнению с 5G — от 1 Тбит/с. Это обеспечит сверхбыстрые интернет-соединения с минимальными задержками, что актуально, например, для автономного транспорта и медицинских технологий.
Быстрое внедрение облачных сетей и программного обеспечения с открытым исходным кодом для компонентов базовой сети предсказывает полную открытость 6G. А прогнозируемая архитектура сетей шестого поколения позволяет говорить о новом подходе — NaaS, или Network as a Service. Так, в рамках пользовательской конфигурации абоненты сети смогут сами настраивать и управлять ее параметрами в соответствии с собственными предпочтениями: определять желаемые уровни безопасности и шифрования, качество обслуживания, географическое размещение и другие аспекты.
6G с высокой вероятностью подразумевает переход от интернета вещей (IoT) к
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(IoE). Участниками сети будут не только смартфоны, компьютеры и бытовая техника, но и другие устройства (например, сенсоры), а также процессы и сами данные. Это открывает новые возможности для технологий виртуальной и дополненной реальности, дистанционной хирургии и многого другого.Более того, сеть шестого поколения может стать первой сотовой системой, полностью основанной на искусственном интеллекте. Если в 5G ключевым видением можно назвать идею «connected things», то в 6G это будет «connected intelligence», а ИИ в итоге будет контролировать большинство сетевых операций и узлов. Он позволит динамически адаптировать параметры сети, предоставлять персонализированные услуги, а также обеспечивать более эффективное использование доступных ресурсов для повышения производительности и надежности сетей. Оптимизация сети будет выполняться с применением как ИИ, так и других технологий — машинного обучения, квантовой связи и так далее.
Безопасность в 6G
Потенциальные проблемы с безопасностью
Технологии 5G (Multi-access Edge Computing, Software-defined networking, Network Functions Virtualization и сетевое разделение) актуальны и для сетей 6G. Поэтому связанные с ними угрозы останутся. Речь идет, например, об уязвимостях в контроллере SDN, атаках на виртуальные машины, гипервизоры и менеджеры виртуальных сетевых функций. Наконец, MEC (Mobile Edge Computing) уязвима к физическим рискам и DDoS-атакам. Кроме того, возможны кража информации и DoS-атаки через кусочки сети 6G.
Важно отметить, что IoT-устройства с ограниченными ресурсами (умные часы, фитнес-трекеры, VR-очки и так далее) обычно не обладают достаточной вычислительной мощностью для сложного шифрования. С переходом к IoE они станут полноценными участниками сети 6G и с высокой вероятностью будут одной из главных мишеней для злоумышленников.
Архитектура безопасности
Сети 6G почти наверняка будут включать в себя автоматизированную сетевую архитектуру и архитектуру управления услугами (ZSM), обеспечивающую быстрое обслуживание, низкие эксплуатационные расходы и меньше человеческих ошибок. Защита конфиденциальности данных в сетях с нулевым вмешательством — сложная задача из-за критических требований к автоматизации с минимальным участием человека.
Архитектура безопасности системы 6G ориентирована на ее открытость. Поскольку 6G задумана как более открытая сеть, чем 5G, грань между внутренней и внешней частью сети будет постепенно стираться. В результате текущие меры сетевой безопасности, такие как файервол, VPN и брандмауэры, не будут достаточно надежными, чтобы защитить сеть от злоумышленников.
Чтобы решить эту проблему, архитектура безопасности 6G должна поддерживать базовую концепцию безопасности нулевого доверия (ZT) в сети мобильной связи. ZT — это парадигма безопасности, в которой защита системных ресурсов превыше всего. Она предполагает, что злоумышленник может находиться внутри сети и что сетевая архитектура доступна извне.
Архитектура нулевого доверия (ZTA) — это архитектура безопасности, которая использует концепцию ZT и включает отношения между сетевыми объектами, протокольными процессами и правилами доступа. Следовательно, ZTA должна стать основой архитектуры безопасности 6G.
Адаптация существующей архитектуры безопасности
Очевидно, что существующим мерам обеспечения безопасности сетей связи в лучшем случае потребуется существенная доработка, а возможно — полная замена. Так, 3GPP-архитектура, разработанная для предыдущих поколений сетей связи, вероятнее всего не будет удовлетворять новым требованиям и угрозам в 6G. Потребуется внедрение новых методов криптографии, усиление защиты от атак с учетом новых угроз, обновление протоколов аутентификации.
Если сети шестого поколения, как и ожидается, будут обеспечивать связь не только на земле, но и в космосе, в воздухе и под водой, потребуются новые механизмы, учитывающие специфику каждой среды, а также внедрение мер по защите от космических и подводных угроз.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Кроме того, специалисты не исключают, что архитектура безопасности 6G будет иерархической с разделением на физический уровень, прикладной, сетевой и транспортный уровни, а также уровень соединения. На каждом из них будут применяться свои механизмы шифрования, аутентификации и управления доступом.
Требования безопасности
Использование систем виртуализации с высоким уровнем безопасности
Речь идет о таких системах, как гипервизоры (VMware ESXi, Microsoft Hyper-V или KVM) и контейнерные платформы (Docker, Kubernetes). Такие системы виртуализации используются для создания и управления виртуальными средами, в которых могут работать различные приложения и сервисы.
Каждая система должна включать идентификацию скрытого вредоносного программного обеспечения, например руткитов. Кроме того, гипервизор должен обеспечить полное разделение вычислений, хранилища и сети различных сетевых служб.
Управление уязвимостями продуктов с открытым исходным кодом
Архитектура 6G предполагает активную эксплуатацию, обновление и удаление открытых исходных кодов, поэтому возможность управлять уязвимостями, связанными с open source, является крайне важной.
Безопасность данных при использовании ИИ
Одна из возможных мер безопасности в этом направлении — применение цифровых подписей. Они помогут проверить, были ли модели ИИ, работающие в пользовательском оборудовании, сетях радиодоступа и ядре, обновлены или изменены злоумышленниками.
Сохранение конфиденциальности пользователей
Личная информация пользователей, включая их персональные данные, должна храниться в доверенной среде исполнения. Программное обеспечение 6G должно способствовать уменьшению объема или анонимизации информации, которая может стать общедоступной при использовании в сетях шестого поколения.
Постквантовая криптография
Система 6G должна избавиться от существующих методов шифрования с асимметричным ключом, поскольку квантовые компьютеры сделают их небезопасными.
Основные проекты 6G
Hexa-x
В 2021 году компания Ericsson запустила проект
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. В рамках этого проекта различные исследовательские институты и университеты сотрудничают с целью коммерциализации новейших технологий. Проект Hexa-x призван заложить основу для сетей 6G, а также возглавить исследования и инновации во всем мире для следующего поколения. Для обеспечения высокого уровня безопасности сети 6G должны гарантировать конфиденциальность данных, целостность коммуникаций, конфиденциальность и эксплуатационную устойчивость.RISE 6G
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(Reconfigurable Intelligent Sustainable Environments for 6G wireless networks) — проект, запущенный в 2021 году. В его основе лежит технология реконфигурируемых интеллектуальных поверхностей (Reconfigurable Intelligent Surfaces, RIS), в честь которой он и получил свое название. Эта технология связана с динамикой управления распространением радиоволн и позволяет воспринимать беспроводную среду как сервис. Проект RISE 6G стремится улучшить возможности сетей шестого поколения для создания устойчивой, гибкой и интеллектуальной беспроводной среды за счет использования RIS.New-6G
Проект
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Для просмотра ссылки необходимо нажать
Вход или Регистрация
сосредоточится на наномире и свяжет микроэлектронику с телекоммуникациями, сеть — с оборудованием, а программное обеспечение — с аппаратным. В рамках проекта планируется разработать новые стратегии и технологии для повышения производительности сети. Если New-6G окажется успешным, мы увидим новые сетевые архитектуры, протоколы связи, интегральные схемы, цифровые компоненты, высокопроизводительные и устойчивые полупроводниковые технологии, механизмы для использования технологий наноэлектроники, подходы к оптимизации сетей и обеспечению их безопасности.Заключение
6G, несомненно, расширит возможности пользователей, но одновременно создаст новые вызовы в части информационной безопасности. Поделитесь в комментариях своим мнением о том, чего от сетей шестого поколения будет больше: пользы или угроз.
Для просмотра ссылки необходимо нажать
Вход или Регистрация