社区编辑申请
注册/登录
5G安全到底是什么?为什么它至关重要?
网络 4G/5G
什么是5G? 5G代表第五代蜂窝移动网络。在架构和协议方面,5G 无线接入网 (RAN) 和 5G 核心与 4G LTE 有很大不同。例如,5G RAN 使用新的射频 (RF) 协议,提供更宽更高的频段频谱,并具有开放的分布式架构。

新技术总是带来许多对其负面潜力的担忧,5G也不例外。尽管有许多合理的 5G 安全问题需要解决和讨论,但值得首先澄清 5G 会导致健康问题的错误说法。

事实并非如此——5G 技术对人类无害。有了这些,我们将讨论什么是 5G,它面临哪些安全风险,以及专家如何努力确保 5G 安全。

什么是5G? 5G代表第五代蜂窝移动网络。在架构和协议方面,5G 无线接入网 (RAN) 和 5G 核心与 4G LTE 有很大不同。例如,5G RAN 使用新的射频 (RF) 协议,提供更宽更高的频段频谱,并具有开放的分布式架构。

5G核心差异包括:

  • 具有控制和用户平面分离 (CUPS) 的 SDN
  • 分解提供更多离散的控制和编排功能
  • 虚拟化和微服务(即容器)
  • HTTP/2(不是 GTP-C)控制平面
  • TLS 1.3 加密控制平面
  • 多访问边缘计算 (MEC)。

这些都代表着重大变化——虽然在某些情况下他们希望帮助提高安全性,但在其他情况下,它们可能会导致更多漏洞甚至缺乏可见性。此外,需要新的 5G 核心来帮助实现 5G 承诺的期望;仅高频段频谱不足以实现这一点。

5G 预计将比当前的 4G 网络快大约 100 倍,部分原因是这些网络是建立在高频段而不是中频段之上的。这种速度提升将为从云机器人到医疗保健的所有领域带来升级。

然而,这种低延迟网络的一个主要缺点是范围和渗透率。较低功率和较高频率的信号不会传播得那么远,并且很难穿过墙壁,这就是为什么 5G 可能需要更长的时间才能成为大多数移动设备服务的标准功能。

不过,这种高频段采用滞后有一个主要优势:专家有更多时间来寻找 5G 安全问题的解决方案。

许多使 5G 如此吸引人的因素,例如减少延迟和增加带宽,也是对安全性的威胁。

以下是一些最突出的安全威胁:

新技术——技术的新进步往往意味着新的问题。鉴于 5G 不仅是新的,而且与 4G 有很大不同,这意味着虽然专家可以预测一些安全漏洞,但其他漏洞可能要等到漏洞已经发生时才会显现出来。

更多的接入点——5G 允许更多的接入点。每一个额外的硬件接触点都会为攻击者访问网络创造另一个潜在的机会。这意味着所有接入点都需要在物理和数字层面进行监控。

物联网 (IoT) –——5G 的速度非常适合与物联网设备一起使用。也就是说,联网机器的增加也可能意味着 5G 安全风险的增加。恒温器等较小的物联网设备通常具有较弱的安全性,其中一个设备的漏洞可能意味着整个系统受到损害。

速度——5G 速度足够快,可以考虑用于远程手术和自动驾驶汽车,但这也意味着它可能更难跟踪和预防攻击。同时,这种关键和敏感的数据传输将需要更高级别的安全性,以避免通信中断、恶意行为或窥探/窃取信息。

分解架构——5G 的分解架构意味着网络功能可以从底层系统硬件自由运行,从而改善控制和可视化。然而,这些组件中的每一个都需要有自己的安全措施,而不是依赖于单一的总体安全方法。

当然,这些只是 5G 安全面临的部分风险。保持服务和连接设备的安全很少(如果有的话)是 100% 的保证。

5G安全解决方案

尽管 5G 网络带来了新的独特威胁,但已经有一些方法可以帮助确保更好的 5G 安全:

  • 加强对个人移动和物联网设备的防御
  • 零信任与软件安全基础相结合
  • 端到端可见性
  • 威胁分析。

为了获得最佳的 5G 安全性,网络应被视为零信任环境,不能想当然地认为连接的设备将具有足够的安全性或漏洞保护。因此,第一步应该是通过适当的安全监控、威胁检测和缓解流程来确保整个网络的足够可见性,甚至在设备连接到 5G 网络之前。

保持 5G 网络安全将是一项集体努力,涉及网络提供商、网络安全专家和客户本身。作为与零信任相结合的第二道防线,移动和物联网设备的软件安全基础需要与网络提供商和网络安全公司一起开发。

即使是像智能冰箱这样无害的物联网设备也应该配备高级别的安全性。更重要的是,应采取预防措施以确保较小的物联网机器的漏洞不会导致未经授权的敏感信息访问。

其次,端到端可见性对于监控任何系统都至关重要。这在 5G 安全中尤其必要,因为有太多的接入点可供恶意攻击者攻击。

这种监控应该扩展到网络的所有层,包括物理网络单元和数据平面。有效的监控还将为了解新攻击提供重要信息。结合缓解程序,这将更有效地防御潜在的入侵。

威胁分析是跟踪甚至预测攻击的一种有价值的方法。理想情况下,这些分析系统将能够制定预防措施来阻止违规行为的发生。这些程序在 5G 网络上保护设备的持续过程中提供了重要信息。


责任编辑:华轩 来源: 千家网
相关推荐

2022-06-07 10:09:42

新技术人工智能5G

2022-06-15 10:30:07

数据中心5G蜂窝网络

2022-05-10 14:11:05

网络安全网络犯罪

2022-06-07 11:51:48

5G数据中心

2022-05-27 15:58:42

5G运营商数据

2022-06-15 11:02:40

网络安全运营

2022-05-27 15:48:51

5G

2022-05-12 08:00:00

5G无人机安全

2022-04-11 14:13:41

5G基站运营商

2022-06-09 18:04:46

网络攻击网络安全

2022-05-16 11:35:05

Cat.1蜂窝物联网5G RedCap

2022-06-21 10:04:25

数据中心智慧城市

2022-05-09 13:47:26

自动驾驶5G自动驾驶公交

2022-03-24 15:26:30

网络切片5G网络

2022-06-02 15:28:42

网络安全信息通信数据保护

2022-06-24 11:34:38

云计算应用安全

2022-06-07 09:59:21

网络安全安全漏洞

2022-05-24 10:34:30

青云科技算力存储

2022-06-23 14:03:26

混合ITCIOIT管理工具

2022-06-23 12:03:00

网络安全网络安全事故

同话题下的热门内容

基于5G感知拐点的场景化互操作策略研究5G创新助力绿色低碳发展

编辑推荐

关于5G的NSA和SA,看完秒懂!5G独立组网和非独立组网的8种方式,有什么不同?你必须知道的5G技术与标准科普5G技术其修远兮 光功耗和成本问题就够它喝一壶5G无线网络信令流程
我收藏的内容
点赞
收藏

51CTO技术栈公众号