5G to ostatnia rewolucja w zakresie łączności mobilnej, w tym łączności z chmurą. Technologia ta zapewnia wysoką prędkość i niewielkie opóźnienia podczas łączenia telefonów i urządzeń IoT z infrastrukturą chmurową. Sieci 5G są krytyczną częścią wszystkich warstw infrastruktury między użytkownikiem końcowym a usługą końcową. Przesyłają poufne dane, które mają ogromne znaczenie dla organizacji i przedsiębiorstw, nie mówiąc już o osobach prywatnych. Z tego powodu bezpieczeństwo cybernetyczne było przy opracowywaniu standardu 5G czynnikiem kluczowym. 5G obejmuje solidne funkcje bezpieczeństwa, które gwarantują poufność, integralność i dostępność usług sieciowych oraz danych użytkowników.
Szczegóły techniczne
5G to nowy standard sieci bezprzewodowych, który zastępuje 4G (LTE). Jest przeznaczony do łączenia ludzi i urządzeń z dużą prędkością i małym opóźnieniem.
Przepustowość 5G znacznie przewyższa przepustowość 4G. Teoretycznie 5G oferuje do 20 Gb/s prędkości pobierania. Dla porównania, 4G oferuje tylko do 100 Mb/s, 200 razy mniej. Badania CELLSMART z 2023 r., czyli praktyczne testy zewnętrzne, pokazują, iż operatorzy 5G w USA i UE zapewniają blisko 1 Gb/s dla pobierania danych.
Jeśli chodzi o opóźnienie 5G, może ono wynosić do 10 ms (w porównaniu do 30 ms w 4G) – ale tylko w środowisku testowym. W rzeczywistości opóźnienie zależy od wielu czynników. Na przykład testy firmy Ericsson w USA wykazały, iż opóźnienie 5G wynosi zwykle około 20 ms, ale nie więcej niż 50 ms, co jest praktycznie niezauważalne dla ludzi. To dobra wiadomość dla fanów gier online, w których krytyczne znaczenie ma opóźnienie, tzw. ping, większy niż 40 ms.
Bezpieczeństwo 5G
Seva Vayner, właściciel usługi Edge Cloud firmy Gcore, omówił szczegółowo pięć najnowocześniejszych środków bezpieczeństwa 5G. Obejmują one szyfrowanie, ochronę prywatności, uwierzytelnianie i autoryzację, segmentację sieci oraz zapewnienie bezpieczeństwa sprzętu sieciowego. Przyjrzyjmy się im z bliska.
1. Ochrona prywatności
W sieciach 5G ochrona prywatności zapewniona jest poprzez zastosowanie szyfrowania, ale też innych mechanizmów. Strategie te skutecznie chronią przed poważnymi zagrożeniami, takimi jak łapacze IMSI/TMSI, których atakujący często używają do identyfikowania i śledzenia abonentów sieci. Operatorzy telefonii komórkowej mogą zaimplementować mechanizm zintegrowanego schematu szyfrowania Elliptic Curve, aby ukryć i regularnie aktualizować tymczasowy identyfikator abonenta (TMSI). Ponadto operatorzy są w stanie wykrywać fałszywe stacje bazowe, będące często źródłem łapaczy IMSI/TMSI.
2. Szyfrowanie
Jak wiemy, szyfrowanie chroni dane użytkownika i ruch sieciowy przed podsłuchem, przechwyceniem czy manipulacją. 5G wykorzystuje silne algorytmy szyfrowania, takie jak AES, ZUC, SNOW 3G i HMAC-SHA-256. Funkcje szyfrowania obejmują separację kluczy bezpieczeństwa między segmentami sieci core’owej. Oferowana jest również szybka synchronizacja kontekstu bezpieczeństwa w sieci dostępowej (stacje bazowe) oraz szkieletowej.
3. Uwierzytelnianie i autoryzacja
Uwierzytelnianie i autoryzacja w 5G opierają się na metodzie zwanej 5G AKA. Zawiera ona solidny mechanizm uwierzytelniania w celu weryfikacji tożsamości użytkowników, urządzeń i elementów sieci. W przeciwieństwie do 4G, 5G nie wymaga fizycznych kart SIM do poświadczeń, ale obsługuje również klucze wstępne, certyfikaty i tokeny. Operatorzy mobilni mogą wybrać dane uwierzytelniające i metody uwierzytelniania najlepiej dopasowane do ich klientów i urządzeń IoT. Na przykład tradycyjne karty SIM są odpowiednie dla telefonów komórkowych, podczas gdy cyfrowe dane uwierzytelniające lepiej sprawdzają się w przypadku prostych urządzeń IoT wyposażonych w eSIM.
4. Dzielenie sieci
Dzielenie sieci (ang. network slicing) umożliwia tworzenie sieci wirtualnych dla różnych usług i aplikacji. Na przykład firma subskrybująca może używać jednego wycinka sieci dla pracowników o wysokim priorytecie z dostępem do usług korporacyjnych, a drugiego dla czujników hurtowni IoT o niskim priorytecie, które przesyłają dane do pamięci masowej w chmurze publicznej. Każdemu segmentowi sieci można przypisać określone zasady bezpieczeństwa i protokoły, pomagając w izolowaniu i ochronie danych oraz usług.
5. NESAS
NESAS, czyli Network Equipment Security Assurance Scheme, zapewnia bezpieczną implementację sprzętu telekomunikacyjnego, którego operatorzy komórkowi używają w swoich sieciach, w tym 5G. Opracowany przez 3GPP i GSMA NESAS określa wymagania i zasady bezpieczeństwa dla pozytywnych audytów infrastruktury. NESAS uwzględnia zarówno lokalne, jak i globalne przepisy dotyczące cyberbezpieczeństwa, na przykład unijne ramy certyfikacji cyberbezpieczeństwa. Obowiązkiem dostawców i operatorów telefonii komórkowej jest przestrzeganie wymagań NESAS.
Jak 5G zapewnia bezpieczeństwo w chmurze?
Dzięki niskim opóźnieniom, większej przepustowości i rozbudowanym środkom bezpieczeństwa 5G wzmacnia bezpieczeństwo łączności w chmurze. Aktualizacja umożliwia bezpieczną i niezawodną transmisję poufnych informacji oraz przetwarzanie danych w czasie rzeczywistym. 5G umożliwia organizacjom pewne korzystanie z usług w chmurze do przechowywania danych i zarządzania nimi, zmniejszając ryzyko naruszenia bezpieczeństwa danych.
5G oferuje lepszą odporność na awarie w porównaniu z połączeniami kablowymi, głównie ze względu na naturalną odporność kanałów bezprzewodowych na awarie komunikacji. W przypadku kabla łączącego biuro lub fabrykę z dostawcą może być konieczne zbudowanie połączenia zapasowego przez światłowód lub radio. 5G od samego początku ma zarezerwowany kanał. jeżeli jedna stacja bazowa ulegnie awarii, inne przejmą ją automatycznie, co sprawia, iż przestoje są mało prawdopodobne.
Ponadto funkcje segmentacji sieci 5G zapewniają firmom dedykowane sieci wirtualne w ich systemie informatycznym. Umożliwia to lepszą izolację i segregację danych, aplikacji i usług, poprawiając ogólne bezpieczeństwo. Przedsiębiorstwa mogą tworzyć dostosowane wycinki sieci dla określonych zadań lub poszczególnych działów. Ta funkcja gwarantuje, iż krytyczne dane i aplikacje pozostają oddzielone i chronione.
Słowo na koniec
5G ma doskonałe możliwości wydajnościowe i zaawansowane funkcje bezpieczeństwa, takie jak szyfrowanie, podział sieci i 5G AKA. Sieci 5G są bardziej odporne i elastyczne niż sieci LAN i WLAN. Dzięki temu 5G jest bardziej efektywne pod względem postępu technologicznego, interesów biznesowych i zgodności z wymogami bezpieczeństwa. W rezultacie sieci 5G pomagają firmom rozwijać się szybciej bez obniżania poziomu ochrony infrastruktury. Warto rozważyć zastosowanie produkcyjne takiego bezprzewodowego zabezpieczonego kanału do swoich usług.