Vulnerabilidades e contramedidas de seguridade do sistema 5G

**Sistemas e redes 5G (NR)**

A tecnoloxía 5G adopta unha arquitectura máis flexible e modular que as xeracións anteriores de redes celulares, o que permite unha maior personalización e optimización dos servizos e funcións da rede. Os sistemas 5G constan de tres compoñentes clave: a RAN (Rede de Acceso Radioeléctrico), a CN (Rede Central) e as Redes Perimetrais.

- A **RAN** conecta dispositivos móbiles (UE) á rede central a través de varias tecnoloxías sen fíos como mmWave, MIMO masivo e formación de feixes.

- A **Rede Central (CN)** proporciona funcións clave de control e xestión como a autenticación, a mobilidade e o enrutamento.

- As **redes perimetrais** permiten que os recursos de rede se atopen máis preto dos usuarios e dos dispositivos, o que permite servizos de baixa latencia e gran ancho de banda como a computación na nube, a IA e a IoT.

savas (1)

Os sistemas 5G (NR) teñen dúas arquitecturas: **NSA** (non autónoma) e **SA** (autónoma):

- A **NSA** utiliza a infraestrutura 4G LTE existente (eNB e EPC), así como novos nodos 5G (gNB), aproveitando a rede central 4G para funcións de control. Isto facilita un despregamento 5G máis rápido nas redes existentes.

- **SA** ten unha estrutura 5G pura con nova rede central 5G e estacións base (gNB) que ofrecen capacidades 5G completas, como unha menor latencia e segmentación da rede. As principais diferenzas entre NSA e SA residen na dependencia da rede central e na ruta evolutiva: NSA é unha liña de base para a arquitectura SA autónoma máis avanzada.

**Ameazas e desafíos de seguridade**

Debido ao aumento da complexidade, diversidade e interconectividade, as tecnoloxías 5G introducen novas ameazas e desafíos de seguridade para as redes sen fíos. Por exemplo, máis elementos de rede, interfaces e protocolos poderían ser explotados por actores maliciosos como piratas informáticos ou ciberdelincuentes. Estas partes frecuentemente intentan recompilar e procesar cantidades crecentes de datos persoais e sensibles de usuarios e dispositivos con fins lexítimos ou ilexítimos. Ademais, as redes 5G operan nun ambiente máis dinámico, o que pode causar problemas regulatorios e de cumprimento para os operadores móbiles, os provedores de servizos e os usuarios, xa que deben cumprir as diferentes leis de protección de datos entre países e os estándares de seguridade de rede específicos da industria.

**Solucións e contramedidas**

O 5G proporciona unha maior seguridade e privacidade a través de novas solucións como un cifrado e unha autenticación máis fortes, a computación perimetral e a cadea de bloques, a IA e a aprendizaxe automática. O 5G emprega un novo algoritmo de cifrado chamado **5G AKA** baseado na criptografía de curva elíptica, que ofrece garantías de seguridade superiores. Ademais, o 5G aproveita un novo marco de autenticación chamado **5G SEAF** baseado no corte de rede. A computación perimetral permite que os datos se procesen e almacenen no límite da rede, o que reduce a latencia, o ancho de banda e o consumo de enerxía. As cadeas de bloques crean e xestionan libros maiores distribuídos e descentralizados que rexistran e validan eventos de transaccións de rede. A IA e a aprendizaxe automática analizan e predicen patróns e anomalías de rede para detectar ataques/eventos e xerar/protexer datos e identidades de rede.

savas (2)

Chengdu Concept Microwave Technology CO., Ltd é un fabricante profesional de compoñentes de RF 5G/6G en China, incluíndo o filtro de paso baixo de RF, filtro de paso alto, filtro de paso de banda, filtro de muesca/filtro de parada de banda, dúplexor, divisor de potencia e acoplador direccional. Todos eles pódense personalizar segundo os seus requisitos.

Benvidos á nosa web:www.concept-mw.comou póñase en contacto connosco en:sales@concept-mw.com


Data de publicación: 16 de xaneiro de 2024