Zahvaljujući 5G mreži promenio se način mobilnog povezivanja u koje spada i povezivanje sa oblakom (cloud). 5G tehnologija obezbeđuje veliku brzinu i malo kašnjenje prilikom povezivanje pametnih telefona i IoT uređaja na cloud infrastrukturu. Ona, osim toga zamenjuje standard bežične 4G (LTE) mreže i procenjuje se da 5G mreža u idealnim uslovima nudi brzinu do 20 gigabita u sekundi što je 200 puta više od 4G koja teoretski nudi maksimalno 100 megabita u sekundi.
5G na ovaj način omogućava korisnicima da pouzdanije koriste usluge u oblaku za skladištenje i upravljanje svojim podacima, a i ukoliko se jedna bazna stanica pokvari, druge će je automatski preuzeti, što zastoje sa bazama podataka čini manje verovatnim.
Tako je ova mreža postala glavni infrastrukturni deo između krajnjeg korisnika i krajnje usluge jer prenosi podatke koji mogu da budu od izuzetnog značaja za pojedince, institucije i preduzeća. Upravo zbog toga, 5G mreže su jedna od najčešćih meta hakera, a sajber bezbednost ove mreže je bila ključna stvar u njenom razvoju.
No, 5G tehnologija u Srbiji i dalje nije široko dostupna, a ujedno je i prate brojne kontroverze i teorije zavere o njenoj štetnosti po živa bića. I dalje nije sigurno kada bi tehnologija stigla kod nas, ali glasine sugerišu da bi to moglo biti upravo do kraja 2023. godine.
IoT uređaji i cloud
IoT (Internet of things) uređaji su delovi hardvera koji su isprogramirani za određene aplikacije i mogu da prenose i razmenjuju podatke preko interneta ili drugih mreža sa drugim uređajima i sistemima. Cloud ili oblak, u računarstvu je u stvari dostupnost sistema na zahtev, u koje posebno spada skladištenje podataka u DATA centrIMA, bez aktivnog upravljanja od strane korisnika.
Sem što je potencijalno štetna i brz, šta to još 5G tehnologija donosi? Pet osnovnih bezbednosnih metoda u vezi sa 5G mrežom su šifrovanje, zaštita privatnosti, autentifikacija i autorizacija, mrežno seckanje i sigurnost mrežne opreme, piše TheHackerNews.
1. Šifrovanje
Šifrovanje štiti korisničke podatke i mrežni saobraćaj od presretanja komunikacije, prisluškivanja i manipulisanja samom mrežom. U 5G tehnologiji koriste se jaki algoritmi za šifrovanje kao što su AES, ZUC, SNOW 3G i HMAC-SHA-256. Ovi algoritmi pomažu da se razdvoje bezbednosni ključevi između segmenata same mreže. Uz to, oni brzo sinhronizuju bezbednosni kontekst u: pristupnim mrežama – koje povezuju krajnje korisnike na WAN mreže širokog opsega poput interneta; i u mrežnom jezgru – koje povezuje mreže širokog opsega WAN sa lokalnim LAN mrežama, kao i različite LAN mreže međusobno.
2. Zaštita privatnosti
Zaštita privatnosti se obezbeđuje prethodnim šifrovanjem, kao i dodatnim tehnikama. Ova mera štiti od pretnji takozvanih IMSI/TMSI hvatača odnosno uređaja koji se koriste za presretanje međunarodnog mobilnog saobraćaja, njihovu identifikaciju i praćenje podataka o lokaciji korisnika telefona. Mobilni operateri koji nude 5G mrežu mogu primeniti mehanizam šifrovanja da bi sakrili i redovno ažurirali privremeni identifikator svojih mobilnih pretplatnika.
3. Autentifikacija i autorizacija
Autentifikacija ili dokazivanje odnosno potvrđivanje identiteta korisnika u 5G mreži zasnovana je na metodi 5G AKA (Authentication and Key Agreement). Ova metoda uključuje mehanizam autentifikacije korisnika, uređaja i mrežnih elemenata. U odnosu na 4G mrežu, 5G ne zahteva fizičku prisutnost SIM kartica kao potvrdu za autentifikaciju. To znači da mobilni operateri mogu izabrati druge akreditive i metode autentifikacije koje će ponuditi svojim klijentima. Osim SIM kartice, to mogu biti digitalni „potvrđivači identiteta“ poput sigurnosnih ključeva i kodova.
4. Mrežno “seckanje”
Mrežno “seckanje” (Network Slicing) je mrežna arhitektura koja omogućava metodu multipleksiranja (konsolidacije različitih vrsta signala u jedan) nezavisnih logičkih mreža na istoj fizičkoj mrežnoj infrastrukturi. Svaki mrežni isečak je izolovana mreža od kraja do kraja koja je prilagođena da ispuni različite zahteve aplikacija.

Tako, kompanija koja je pretplaćena na 5G mrežu može da koristi jedan mrežni isečak za zaposlene visokog prioriteta sa ekskluzivnim pristupom određenim uslugama, a drugi isečak za internet skladišta niskog prioriteta koji prenose podatke u oblak koji je dostupan širem krugu ljudi. Svaki od pojedinačnih mrežnih isečaka može imati posebnu bezbednosnu politiku i protokol što pomaže da se zaštite podaci i usluge.
5. Sigurnost mrežne opreme – NESAS
Šema osiguranja bezbednosti mrežne opreme ili NESAS je sigurnosni okvir kojeg se pridržava mobilna industrija. NESAS se koristi globalno kao bezbednosna osnova i sadrži ustaljene zahteve i pravila za procenu bezbednosne opreme operatera, uključujući i 5G mrežu. Okvir kojeg se drži NESAS uzima u obzir ne samo globalne već i lokalne propise o sajber bezbednosti, a mobilni operateri i prodavci mrežne opreme se moraju obavezati da će ga poštovati.
Nema komentara 😞
Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!
Pridruži se diskusiji