Napomena: zamolio bih da ne ostavljate bilo kakve replike na ovu temu, budući da ću u etapama, i zbog zahtjevnog prevođenja, postepeno dodavati sadržaj. Tema je osmišljena kako bi se svi zajedno bolje upoznali sa konceptom 5G mreže i njene upotrebe u puno kompleksnijem IoT okruženju.
Autori studije:
Elisa Bertino i Syed Rafiul Hussain, CS Department, Purdue University,
Omar Chowdhury, CS Department, University of Iowa.
Natavlja se....Četvrta generacija 4G (LTE) je povećala propustnost poataka za smartfone, u suštini, omogućila korištenje širokopojasnog kapaiteta za smartfone. Najnovija 5G tehnologija je dodatno poboljšala kapacitet prenosa i redukciju latencije kroz korištenje različitih tehnologija. Za očekivati je kako će nova tehnologija omogućiti do najmanje 40 puta bržu internet konekciju u odnosu na 4G (LTE).
Stanične mreže su bez sumnje jedna od najkitičnjih struktura, a novija 5G stanična mreža će spajati IoT uređaje i sisteme, te stoga obećaje doprinos transformaciji čitavih gradova, domova, medicinske dijagnostike, proizvodnje, prevoza i robotike.
Budući kako će implemntacije 5G stanične mreže sistem učiniti pervazivnim i sposobnim kako bi se iskoristila u pimjeni bilo koje aplikacije koju osmislimo, dok će obezbijeđivanje sigurnosti 5G stanične mereže biti od izuzetne važnosti. Na primjer, Denial Servie Attack (DoS) napad izveden na 5G staničnu mrežu može paralizirati čitave zajednice, kao i uslužnu infrastrukturu sa katastrofalnim posljedicama.
Osiguravanje 5G stanične mreže je veliki izazov i ključni zadatak. Snop 5G mrežnog protokola se sastoji od višestrukih slojeva, npr. Fizičkog sloja (Physical layer), sloja kontrole radio izvora (RRC), neprilagođenog sloja Strantuma (NAS), itd. Svaki od ovih slojeva zauzvrat ima svoje protokole koje implementiraju svoje procedure, kao što su protokoli za konektovanje i diskonektovanje uređaja na/sa mreže, na taj način pozivajući uređaje, i siporučujući ih notifikacije nadolazećih poziva ili SMS.ova. Pored toga, moguće je predstaviti i ranjivosti (nedostatke) u implementaciji ovih protokola, a budući kako su oni kompleksni, standari uključuju mnoge alternativne opcije, te ostavlja neke od zahtjeva apstraktnim i ovisnim o mogućim implementacijama. Važno je sitaći, kako su 5G i 4G slični u pogledima implementacija. 5G će sadržavati dodatne izazove implementiranja, i to zbog novih tehnologija koje su (ili će biti) uključene u nju, što će zauzvrati zahtjevati dodavanjem novih protokola, ili zamjenu već postojećih. Mnoge među predloženim tehnologijama još nisu analizirane u pogledu sigurnosti.
Za razliku od prethodne generacije, u 5G mrežu su implementirane velike promjene u snopu protokola kao i sistemske aritekture. Na primjer, fizički sloj (physical layer) 5G mreže ypodržava široki pojas mobilne mreže, masivne tipove komunikacije uređaja (mašina), te ultra-vjerodostojnu komunikaciju sa malom latencijom za širu mrežu urežaja i aplikacija. Ona takođe podržava enkripciju javnog ključa (public key) unutar sloja nepristupačnog Strantuma, istovremene višestruke registracije za konektovanje kroz heterogene tehnologije radio pristupa (npr. 5G RAN i WLAN), različite tipove primopredaje za podršku mobilnosti, kao i usluge zasnovane na baznoj mreži, koje su neophodne za ugradnju mehanizama tehnologije i sigurnosti u protokol, kao što je mrežni dio (isječak), programirajuće umrežavanje, kao i zaštita protiv neovlaštenog pristupa dijelovima mreže. Kao rezultat, zajedno sa nedostacima naslijeđene funkcionalnosti iz 3G I 4G mreže, nove tehnologije i protokoli dodati 5G mreži predstavljaju plodno tlo za napade koji još nisu testirani u pogledu sigurnosti i ranjihovsti. Iako je kroz 5G uvedeno poboljšanje sigurnosti m vjerovatno je kako će se, zbog velikih proširenja kapciteta, u ondosu na 4 mrežu, pojavljivati nedostaci koji su neminovni.
Sveobuhvatna analiza takvih kompleksnih mreža je veliki izazov zbog same kompleksnosti protokola, npr. Budući kako postoji veći broj sudionika u konverzaciji time i postoji veći broj isprepletenih sub-protokola duž više slojeva protokola, gdje svaki od slojeva ima svoj vlastit protokol. Povrh oga, definisanje kriptografskog konstrukta unutar mreže pruža dodatnu složenost tokom analiza.
Istraživači su u nekoliko proteklih godina bili uspješni u identifikovanju nedostataka, koji ne samo da ugrožavaju sigurnost 5G ekosistema, već i utiču na sigurnost samih korsnika. Međutim, ovo je samo vrh ledenog brijega, i još smo daleko od toga da posjedujemo sistematske i sveobuhvatne pristupe identificiranju takvih nedostataka.
U nekim slučajevima prethodne studije su se oslanjale na analizu mrežnih tragova, a u ostalim slučajevima na korištenje verifikatora kriptografskog protokola, au mnogim drugim slučajevima na samu intuiciju istraživača. Primjenom ili proširenjem dotatnih dostupnih tehnika sigurnosti ta širu upotrebu u 5G staničnim mrežama je jednako veliki izazov, zbog same kompleksnosti ekosistema mreže.