5G و تهدیدات امنیتی آن
نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند
‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است.

 نسل پنجم شبکه‌های ارتباطی تحولی بنیادین در حوزه اینترنت اشیا و شهرهای هوشمند رقم می‌زند و راه را برای ساخت محیطی کاملا متصل که به رونق اقتصادی کمک فراوانی می‌کند هموار می‌کند. افزایش سرعت انتقال داده‌ها، کاهش زمان تاخیر، پاسخ‌گویی سریع شبکه و افزایش قابلیت اعتماد و پایداری شبکه تنها بخشی از مزایای اینترنت نسل پنجم هستند. با این حال، ظهور یک چنین فناوری قدرتمندی خالی از مخاطرات امنیتی نیست، به همین دلیل شرکت‌ها از هم اکنون خود را برای مقابله با چالش‌های امنیتی 5G آماده می‌کنند. 
 

ممکن است داده‌های حساس سازمان و مشتریانی که از خدمات سازمان استفاده می‌کنند در اثر یک حمله سایبری مبتنی بر 5G به خطر بیفتند. هکرها می‌توانند از سرعت بالا و آسیب‌پذیری‌های شناسایی نشده در محصولات مبتنی بر 5G و زیرساخت این فناوری برای آلوده کردن تجهیزات اینترنت اشیا و افزایش سرعت تکثیر بدافزارها استفاده کنند. آلوده شدن تنها یک گجت اینترنت اشیا می‌تواند مخاطرات امنیتی جدی برای زیرساخت‌های یک شبکه به وجود آورد. هکرها با کنترل تجهیزات اینترنت اشیا می‌توانند به شبکه نفوذ کرده، اطلاعات درون بانک‌های اطلاعاتی را تغییر داده و فعالیت یک مرکز داده را مختل کنند. اکنون که صحبت از مرکز داده شد اجازه دهید به یک مثال ساده در این زمینه اشاره کنیم. نفوذ به شبکه‌ها همواره به معنای خراب کردن داده‌ها یا سرقت داده‌ها نیست. هکرها می‌توانند به زیرساخت ارتباطی مراکز داده نفوذ کنند و فشار بیش از اندازه‌ای به دستگاه‌های تهویه مطبوع وارد کنند تا فن‌های تجهیزات CRAC با حداکثر توان خود به‌طور مستمر کار کنند. این‌کار در درازمدت استهلاک و خرابی فن‌ها را به همراه دارد. زمانی‌که فن‌ها نتوانند به درستی جریان هوای گرم مرکز داده را تخلیه کنند، تجهیزات درون رک همچون سرورها و روترها بیش از اندازه گرم می‌شوند. گرمای بیش از اندازه می‌تواند خاموشی سرورها یا سوختگی سایر تجهیزات درون رک را به همراه داشته باشد. 

اینترنت نسل پنجم شبکه‌های ارتباطی چیست؟

قبل از واکاوی چالش‌های امنیتی شبکه‌های 5G لازم است کمی درباره 5G اطلاعات کسب کنیم و به بررسی این موضوع بپردازیم ‌که چرا فناوری فوق از دیدگاه کارشناسان امنیتی مخاطرات زیادی دارد. حرف G در ابتدای 5G به واژه نسل (Generation) اشاره دارد. هرچه عدد قبل از G بزرگ‌تر باشد به شبکه‌ای با زمان تاخیر کمتر و سرعت بالاتر اشاره دارد. جدول 1 تفاوت نسل‌های مختلف شبکه‌های ارتباطی را نشان می‌دهد.
اگر زیرساخت‌ها به سرعت تکمیل شوند و هزینه‌های نصب تجهیزات 5G کاهش پیدا کند، انتظار می‌رود تا چند سال آینده 5G جایگزین نسل چهارم شبکه‌های ارتباطی شود. Ericsson’s Mobility در گزارش ژوئن 2019 اعلام کرد تا پایان سال 2024 میلادی تعداد مشترکان شبکه 5G به مرز 1.9 میلیارد نفر می‌رسند که بیشتر از تعداد مشترکان سایر شبکه‌های ارتباطی (نسل‌های پیشین) است. 

1G 2G 3G 4G 5G
استاندارد ارتباطات سیار که دهه 80 میلادی معرفی شد.  جایگزین 1G شد. سیگنال‌های رادیویی که توسط 2G استفاده می‌شدند دیجیتالی بودند. 2G سرویس‌های داده‌ای همچون پیام کوتاه و MMS ارائه کرد.  در سال 2000 میلادی معرفی شد. 3G بر مبنای شبکه بی‌سیم با پهنای گسترده طراحی شد و قادر بود نرخ انتقال سریع‌تری ارائه کند. 3G برای اولین بار خدماتی همچون وب‌گردی، ایمیل، استریم تلویزیونی و تماس ویدویی ارائه کرد.  شبکه بی‌سیم پر سرعت را ارائه کرد و برای اولین بار اجازه داد فایل‌های چند رسانه‌ای سنگین به راحتی ارسال شوند.  سرعتی بالاتر از 4G ارائه می‌کند. هدف از طراحی 5G بهبود عملکرد تجهیزات اینترنت اشیا، کاهش هزینه‌ها، کاهش مصرف باتری و زمان تاخیر نسبت به 4G است. 
پهنای باند 2 کیلوبیت بر ثانیه پهنای باند متغیر از 150 تا 384 کیلوبت بر ثانیه پهنای باند متغیر از 125 کیلوبیت بر ثانیه تا 2 مگابیت بر ثانیه   پهنای باند متغیر از 100 مگابیت بر ثانیه تا 1 گیگابیت بر ثانیه   پهنای باند متغیر از 1 گیگابیت بر ثانیه تا 10 گیگابیت بر ثانیه 

5G چه مزیتی برای کسب‌وکارها دارد؟

اولین مزیت، افزایش سرعت شبکه است. سرعت زیاد 5G باعث می‌شود کارها سریع‌تر انجام شوند و بهره‌وری کارمندان افزایش پیدا کند. کارشناسان حوزه ارتباطات می‌گویند اگر اپراتورهای ارائه‌دهنده خدمات اینترنت ثابت به فکر بهبود سرعت نباشند با فراگیر شدن 5G مشترکان خود را برای همیشه از دست می‌دهند. دومین مزیت، برقراری ارتباطات بهتر است. شبکه 5G به دلیل پایداری زیاد و بهبود روش‌های ارتباطی ضمن آن‌که به کاربران اجازه برقراری تماس‌های ویدیویی با کیفیت و بدون تاخیر را می‌دهد، این فرصت را به شرکت‌ها می‌دهد تا به شکل جدی‌تری از فناوری‌های واقعیت مجازی و افزوده استفاده کنند. انتظار می‌رود تا چند سال آینده تماس‌های ویدیویی جایگزین روش‌های سنتی ارتباطی شود.  

تکاملی دیگر در حوزه اینترنت اشیا

اینترنت 5G اجازه می‌دهد ارتباطی متصل و یکپارچه میان تمام دستگاه‌های اکوسیستم اینترنت اشیا برقرار شود. رویکرد فوق باعث شکل‌گیری فرصت‌های تازه‌ بی‌شماری در حوزه اینترنت اشیا می‌شود، به‌طوری که پهپادها، خودران‌ها، واقعیت مجازی، واقعیت افزوده و... فرصت‌های شغلی جدیدی را به وجود خواهند آورد. خلاقیت و نوآوری در حوزه‌ مراقبت‌های بهداشتی، خودروسازی و تولید به‌گونه‌ای که تا پیش از این نمونه‌های آن‌را مشاهده نکرده بودیم از دیگر مزایای 5G است. در نهایت کاهش مصرف انرژی و هزینه‌ها به افزایش طول عمر باتری دستگاه‌ها کمک خواهد کرد. 

چرا سازمان‌ها مشتاق به استفاده از 5G هستند؟

نظرسنجی انجام شده توسط موسسه پژوهشی گارتنر نشان می‌دهد: «دو سوم سازمان‌ها در نظر دارند در سال 2020 اینترنت 5G را مستقر و پیاده‌سازی کنند. اشتیاق کسب‌وکارها به استفاده از 5G فراتر از ظرفیت‌ شرکت‌های مخابراتی است. به عبارت دیگر، شرکت‌های مخابراتی نمی‌توانند همگام و متناسب با تقاضا به این نیاز پاسخ دهند. به همین دلیل ممکن است اپراتورهای مخابراتی اقدام به اولویت‌بندی ارائه خدمات 5G کنند. سازمان‌ها عمدتا به دنبال استفاده از 5G در اکوسیستم اینترنت اشیا هستند تا بهره‌وری عملیاتی خود را بهبود دهند، در این میان بخش‌ حمل‌ونقل و کشتیرانی از مشتریان اصلی 5G هستند. اپراتورها و شرکت‌های مخابراتی سرمایه‌گذارهای کلانی روی استقرار زیرساخت‌های 5G انجام داده‌اند، اما همه آن‌ها نمی‌توانند قبل از سال 2022 به سودآوری کلان در ارتباط با ارائه خدمات 5G دست پیدا کنند. بررسی‌ها نشان می‌دهد بیشتر سامانه‌ها و زیرساخت‌های پیاده‌سازی شده مرتبط با 5G قادر نیستند به الزامات مدنظر این فناوری پاسخ دهند و تنها تعداد محدودی از اپراتورها می‌توانند به شکل فراگیر خدمات استاندارد مبتنی بر 5G را ارائه کنند.» سیلویان فابر مدیر ارشد تحقیقات گارتنر می‌گوید: «بیشتر شرکت‌های ارائه‌دهنده خدمات ارتباطی تنها در خلال سال‌های 2025 تا 2030 قادر به پیاده‌سازی کامل زیرساخت‌های ارتباطی 5G  هستند، زیرا در اولین گام باید روی پشتیبانی از امواج رادیویی 5G، تقسیم‌بندی شبکه اصلی (core slicing) و رایانش لبه متمرکز شوند. پیاده‌سازی عملیاتی هر یک از فناوری‌های فوق به زمان قابل توجهی نیاز دارد. با توجه به این‌که اپراتورهای مخابراتی به دنبال سودآوری کلان هستند، آن‌ها در اولین گام تجاری‌سازی 5G به سراغ ارائه خدمات پهنای باند خواهند رفت. همین مسئله باعث می‌شود تاخیر زمانی زیادی در زمینه استقرار کامل رایانش لبه و تقسیم‌بندی شبکه اصلی که از ملزومات مهم 5G هستند اتفاق بیفتد.»

آسیب‌پذیری‌ها امنیتی 5G به هکرها اجازه پیاده‌سازی انواع مختلفی از حملات را می‌دهند

پژوهشگران امنیتی در رویداد بلک‌هت 2019 نشان دادند یک نقص امنیتی در شبکه ارتباطی 5G امکان پیاده‌سازی کامل یک حمله مرد میانی را فراهم می‌کند، زیرا پروتکل‌ها و الگوریتم‌های امنیتی استفاده شده در 5G بر مبنای استانداردهای 4G تهیه شده و به نسل جدید شبکه‌های ارتباطی انتقال داده شده‌اند. پژوهشگران امنیتی دریافته‌اند که چنین رویکردی باعث شده تا فرآیند انگشت‌نگاری (finger printing) از روی دستگاه‌ها برای پیاده‌سازی حملات هدفمند و مرد میانی امکان‌پذیر شود. همان‌گونه که می‌دانیم شبکه 5G از ایستگاه‌های پایه یا سلول‌هایی ساخته شده که قادر به پوشش یک منطقه خاص هستند. تجهیزات فوق به ابر و سپس به شبکه اصلی متصل می‌شوند. برای برقراری ارتباط، تجهیزاتی که از 5G پشتیبانی می‌کنند، اطلاعات را برای ایستگاه پایه ارسال می‌کنند. ایستگاه پایه اطلاعات دریافتی را برای احراز هویت به شبکه اصلی ارسال می‌کند. اطلاعات دریافتی جزییات مختلفی را شامل می‌شوند که از آن جمله به موارد زیر می‌توان اشاره کرد:

  •  آیا قابلیت تماس صوتی فعال است؟
  •  آیا دریافت و ارسال پیام کوتاه فعال است؟ 
  •  پشتیبانی از ارتباطات ماشین به ماشین فعال است؟ 
  •  چه باند‌های فرکانسی استفاده شده‌اند؟
  •  نوع دستگاه چیست ؟
  •  سایر الزامات رادیویی فعال هستند یا خیر.

در کنفرانس بلک‌هت پژوهشگران امنیتی اعلام کردند در شبکه 5G همانند 4G اطلاعات مربوط به ویژگی‌های دستگاه برای ایستگاه پایه ارسال می‌شود، بدون آن‌که از مکانیزم امنیتی خاصی برای برقراری چنین ارتباطی استفاده شده باشد. ترافیکی که از نقطه پایانی به ایستگاه پایه هدایت می‌شوند، رمزنگاری می‌شوند، اما با توجه به این‌که اطلاعات مربوط به قابلیت‌های دستگاه (device capabilities) قبل از انجام رمزنگاری ارسال می‌شوند، امکان خواندن اطلاعات در قالب یک متن ساده فراهم است. مشکل فوق باعث می‌شود تا هکرها بتوانند حملاتی همچون نقشه‌برداری شبکه تلفن همراه (MNmap) سرنام Mobile Network Mapping و تخلیه باتری دستگاه‌ها (bidding down) را با موفقیت پیاده‌سازی کنند. در کنفرانس بلک‌هت پژوهشگران نشان دادند که چگونه توانسته‌اند یک نقشه از دستگاه‌های متصل به یک شبکه خاص را تهیه کنند. این نقشه شامل تمام جزییات دستگاه‌ همچون سازنده دستگاه، سیستم‌عامل دستگاه، نگارش سیستم‌عامل و مدل دستگاه بود. جالب آن‌که در نقشه ارائه شده توسط این تیم تحقیقاتی نوع سیستم‌عامل دستگاه (اندروید، iOS) و نوع دستگاه، خودرو، مودم، روتر و.... به وضوح مشخص شده بود. یک چنین نقصی به هکرها اجازه پیاده‌سازی یک حمله هدفمند بر مبنای گروه خاصی از دستگاه‌ها را می‌دهد. 

هکرها قادر به تفسیر تماس‌ها و مکان‌یابی گوشی‌های کاربران هستند

مشاهده اطلاعات در قالب یک متن ساده و دسترسی به جزئیات تنها نقص امنیتی شناسایی شده در 5G نیست. پژوهشگران امنیتی موفق شده‌اند سه نقص امنیتی دیگر در شبکه‌های 4G و 5G شناسایی کنند. این نقص‌های امنیتی به هکرها اجازه تفسیر تماس‌های تلفنی و ردیابی موقعیت مکانی کاربران گوشی‌های هوشمند را می‌دهد. پژوهشگران امنیتی می‌گویند، این مسئله زمانی خطرناک‌تر می‌شود که بدانید هر فردی می‌تواند با حداقل اطلاعات فنی در ارتباط با پروتکل‌های سوییچنگ تلفن همراه یک چنین حمله‌ای را پیاده‌سازی کند (شکل 1).

مخاطرات امنیتی اینترنت 5G برای کسب‌وکارها

با توجه به نقص‌های امنیتی شناسایی شده در ارتباط با 5G باید به دنبال پاسخی برای این پرسش باشیم که پیامدهای منفی اینترنت 5G برای کسب‌وکارها چیست؟ بدون تردید، 5G راهکار‌های جدیدی برای پیاده‌سازی و اجرای موفقیت‌آمیز حملات سایبری در اختیار هکرها قرار می‌دهد. دسترسی سریع به تعداد زیادی از دستگاه‌های اینترنت اشیا باعث می‌شود تا بردارهای حمله جدیدی به‌وجود آید و حملات رایج امروزی با شدت بیشتری انجام شوند. به‌طور مثال، فناوری 5G ظرفیت زیادی در پیاده‌سازی موفقیت‌آمیز حملات بات‌نتی دارد. حملاتی که با سرعت زیاد و حجم غیرقابل تصوری قادر هستند عملکرد هر نوع برنامه کاربردی را با مشکل روبرو کنند. هکرها می‌توانند از بات‌نت‌ها برای پیاده‌سازی حملات محروم‌سازی از سرویس یا حمله منع سرویس توزیع شده استفاده کنند. در سال 96 بزرگ‌ترین حمله DDoS تاریخ به سایت گیت‌هاب انجام شد که مهندسان این سایت اعلام کردند، شدت این حمله برابر با 1.35 ترابیت بر ثانیه (Tbps) بود که 126.9 میلیون بسته را در ثانیه ارسال می‌کرد. حال تصور کنید 5G قادر است چه حجم عظیمی از بسته‌ها را در هر ثانیه ارسال کند!

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟