الأخبار التكنولوجية والاستعراضات والنصائح!

لماذا لا يزال التجوال مهمًا في عالم 5G

لماذا لا يزال التجوال مهمًا في عالم 5G 1

5G تتغير كثيرًا ، ولكن ليس كل شيء. في حين أن أمان 5G يمثل خطوة كبيرة إلى الأمام ، إلا أن نقاط الضعف والمخاطر لا تزال كثيرة ، خاصة عندما يتعلق الأمر بالتجوال. يوضح غونتر ريس ، نائب رئيس استراتيجية A10 Networks

لماذا التجوال؟ نظرًا لأن بروتوكول GTP ، وهو البروتوكول القديم الذي يوفر الاتصال البيني بين واجهات الشبكة متعددة الأجيال ، عرضة للخطر بطبيعته. وكما سنرى لاحقًا في هذا المنشور ، ستظل الشبكات متعددة الأجيال (من 2G إلى 5G وما بعدها) على الساحة لبعض الوقت ، لفترة طويلة في عالم تكنولوجيا الهواتف المحمولة الحصري من الجيل الخامس 5G أو الجيل الواحد – إذا أبدا.

أولاً ، قليلاً عن GTP

GTP (بروتوكول نفق GPRS) هو تقنية 2.5G تمكن مستخدمي الهاتف المحمول من التجوال بسلاسة بين شبكات الأجيال المختلفة. تم تطوير البروتوكول جنبًا إلى جنب مع GPRS (خدمة حزمة الراديو العامة) ، وهو معيار بيانات الهاتف المحمول المدمج في GSM والذي يسمح لشبكات الهاتف المحمول بإرسال الاتصالات المستندة إلى IP إلى الشبكات الخارجية.

كتقنية 2.5G ، لم يتم تطوير GTP مع وضع الأمان في الاعتبار لأنه قبل ظهور smartphones، كان لشبكات الهاتف المحمول القليل ، إن وجد ، من القضايا الأمنية التقنيات المملوكة في إطار ما كان آنذاك صناعة مغلقة إلى حد كبير مصنوعة للبنى التحتية لشبكات الهاتف المحمول التي كانت "خالية من الهجمات". مع تطور الصناعة وظهور التقنيات القائمة على بروتوكول الإنترنت ، أصبحت الحاجة إلى تأمين الاتصالات البينية التي تدعم GTP أمرًا بالغ الأهمية ، كما يتضح من الاستغلال المتزايد للواجهات المكشوفة لـ GTP التي تركت عرضة للهجمات.

يتأثر المشتركون ومشغلو الهاتف المحمول على حد سواء ، حيث يستغل المهاجمون عبر الإنترنت اتصالات الهاتف المحمول لسرقة معلومات الشبكة ومعرفات المشتركين ، والتي بدورها يمكن أن تؤدي إلى انقطاع الخدمة ، وتعطيل العملاء ، والاحتيال.

التجوال آخذ في الارتفاع

أدى إلغاء رسوم التجوال الدولي والعدد الهائل من التطبيقات ومشتركي الهاتف المحمول الذين يسافرون والأجهزة الذكية و "الغبية" (مثل إنترنت الأشياء و IIoT) إلى نمو كبير في حركة التجوال – بنسبة 95٪ وفقًا لـ Telecoms.com. المليارات smartphones إن الوصول إلى النطاق العريض المتنقل والتجوال الدائم لأجهزة إنترنت الأشياء ذات الوظائف المحدودة والأمان الضئيل أو معدوم يؤدي إلى ارتفاع حركة بيانات الهاتف المحمول.

وفقًا لتقرير Ericsson Mobility Report الأخير ، من المتوقع أن تزداد حركة المرور هذه ، التي تنتقل عبر ما يقرب من 7 مليار جهاز خلوي متصل حول العالم اليوم ، أربعة أضعاف بحلول عام 2025. ومع دعم البنية التحتية للجيل التالي لأنواع الأجهزة الجديدة وحالات الاستخدام الجديدة ، فإن النمو من المتوقع أن تسارع حركة التجوال الدولي بشكل أكبر – تتوقع Juniper Research زيادة 32 مرة بحلول عام 2022.

وكلما زاد التجوال زادت المخاطر

مع استمرار تزايد حجم حركة التجوال ، زادت المخاطر أيضًا. ما هو على المحك هو تدفقات إيرادات شبكة الهاتف المحمول الجديدة والناشئة التي تدعم شبكات الجيل الخامس. للاستفادة من الفرص ، سيحتاج مشغلو الهواتف المحمولة إلى حل التحديات الأمنية الفريدة لبيئات 5G والشبكات شديدة الارتباط اليوم. في عصر الجيل الخامس (5G) ، سيصبح الأمن مسعى معقدًا بشكل متزايد مع نمو النظام البيئي المتجول وأصبح أكثر تنوعًا ، مما يفتح المجال أمام مجموعة أوسع من الشركاء.

مع انضمام مشغلي الشبكات الافتراضية المتنقلة الخاصة بالصناعة وموفري حلول إنترنت الأشياء ، سيجد مشغلو الهواتف المحمولة أنفسهم يواجهون نموذج أمان مبني على بروتوكولات قديمة مثل GTP بدلاً من الأمان القوي. من المؤكد أن المجرمين الإلكترونيين يرون إمكانات مثل هذا الازدهار ، ولكنه ضعيف ، ويستهدف ويوجهون أنشطة الاختراق والهجوم وفقًا لذلك.

إن استمرار الشبكات متعددة الأجيال يزيد من المخاطر

ستكون شبكات الهاتف المحمول متعددة الأجيال موجودة لفترة طويلة في المستقبل المنظور ، مما يعني أن GTP ستظل ذات صلة في عالم 5G. كما هو الحال مع الأجيال السابقة ، تقدم 5G معايير جديدة. ومع ذلك ، فإن المعايير الجديدة لا تحل محل المعايير السابقة ، بل تتداخل. لذا ، إذا ظلت الأجيال السابقة عاملة ، فإن البروتوكولات القديمة ونقاط ضعفها ستهدد الشبكات ، 5G أم لا. كما تغير التجوال عبر الهاتف بشكل جذري على مدار تطور الصناعة.

اليوم ، يشارك أكثر من 2000 شريك عالمي في شبكة من الاتصالات البينية التي تدعم أربعة أجيال من تكنولوجيا الهاتف المحمول من خلال عشرات الواجهات والبروتوكولات. مع انتقال الصناعة إلى 5G ، مع تداخل كبير بين 3G و 4G ، ستؤدي الخدمات والتقنيات الجديدة إلى توسيع سطح الهجوم.

الهجمات المستندة إلى GTP

GTP هو بروتوكول اتصالات وليس معيار أمان. على هذا النحو ، فإنه يسهل تدفق البيانات داخل وبين شبكات الهاتف المحمول ، مع ترك واجهات الشبكة الضعيفة عرضة للاستغلال. تجعل نقاط الضعف في GTP من السهل على المهاجمين الوصول إلى المعلومات المهمة للشبكة والمشترك ، بما في ذلك المعرفات الرئيسية مثل معرّف نقطة نهاية النفق (TEID – مسار في جوهر الهاتف المحمول للشبكة المعين من خلال بروتوكول GPRS Tunneling Protocol – GTP) ، ومشترك المحمول المؤقت الهوية (TMSI) والهوية الدولية لمشتركي الهاتف المحمول (IMSI).

هذا هو كل ما يحتاجه المهاجم لانتحال صفة مشترك شرعي وخرق شبكة الهاتف المحمول. باستخدام هذه المعلومات ، يمكن للمتسللين سرقة البيانات السرية لارتكاب الاحتيال ، وزيادة التحميل على الشبكات ، وإسقاط اتصالات المشتركين ، وإطلاق هجمات رفض الخدمة (DoS).

إليك الطريقة:

  • Brute Force (يُعرف أيضًا بالتجربة والخطأ) – باستخدام أدوات آلية وحشية ، يقوم المهاجم بإرسال رسائل ذات قيم TEID عشوائية إلى عبّارة الحزمة حتى يثبت الشخص نجاحها. ثم ، مرة أخرى باستخدام القوة الغاشمة ، يلتقط المهاجم TMSI للضحية عن طريق المسح السلبي لها بمساعدة جهاز التنصت (على سبيل المثال ، الماسك IMSI – محطة قاذفة أو مزيفة). باستخدام TEID و TMSI ، يمكن للمهاجم إرسال طلب تحديد الهوية إلى كيان إدارة الهاتف المحمول ، والذي سيرد مع IMSI للضحية.
  • سرقة IMSI– هنا ، يستغل المهاجم معايير الجوال 3GPP القديمة التي لا تتطلب شبكات لمصادقة الأجهزة ويستخدم الماسك IMSI لسرقة IMSI من مشترك غير مرتاب. إن عدم المصادقة يجعل من السهل نسبيًا على ماسك IMSI انتحال هوية محطة قاعدة شرعية لالتقاط المعلومات اللازمة لشن الهجمات.

المشتركين غالبا ما يهملون في حماية smartphones ويتوقعون استخدام أجهزتهم المحمولة والوصول إلى جميع خدماتهم على الطريق ، خاصة الآن مع قوانين "Roam Like at Home" التي تم سنها مؤخرًا حيث يدفع الناس الأسعار المحلية للمكالمات الصوتية ورسائل SMS والإنترنت عبر الهاتف المحمول أثناء السفر عبر الاتحاد الأوروبي. بالإضافة إلى ذلك ، غالبًا ما تكون أجهزة إنترنت الأشياء المتجولة باستمرار غير آمنة. كل هذا يضيف إلى بيئة تجعل الهجمات المستندة إلى GTP أسهل وأكثر انتشارًا. لمزيد من المعلومات حول أنواع الهجمات التي تم تمكينها من قبل ثغرات GTP ، قم بتنزيل الكتاب الإلكتروني: الهواتف الذكية والأجهزة الغبية – لماذا يهم التجوال في عالم 5G.

5G تعزز الأمن – ولكن هل يكفي؟

توفر بنية 5G العديد من تحسينات الأمن السيبراني الهامة ، بما في ذلك التشفير والمصادقة المتبادلة وحماية السلامة والخصوصية والتوافر. ومع ذلك ، سيظل الأمان ضروريًا للحماية من التهديدات متعددة الأجيال من الجيل الثاني والجيل الثالث والرابع خلال الانتقال إلى الجيل الخامس. تغطي مواصفات 5G الجديدة الإجراءات الأمنية التي يتم تنفيذها ضمن نظام 5G ، بما في ذلك 5G core و 5G New Radio.

تتضمن التحسينات الرئيسية للأمن السيبراني 5G وكيل حماية حافة أمان جديدًا يوفر حماية إضافية ضد الثغرات المعروفة بين التبادل / التجوال. تمكن شبكة 5G أيضًا مشغلي الشبكات من توجيه العملاء المنزليين إلى شبكات الشركاء المفضلة التي تمت زيارتها لتعزيز تجربة التجوال ومنع الاحتيال.

في حين أن أمان 5G يمثل خطوة كبيرة إلى الأمام ، ستستمر شبكات الهاتف المحمول في التعرض لتهديدات GTP. لذا سيحتاج مشغلو الهواتف المحمولة إلى نشر جدار حماية GTP للحماية من الهجمات القادمة من شبكات الوصول وشركاء التجوال وإنترنت الأشياء لدعم العمليات غير المنقطعة لشبكاتهم ومشتركيهم.

حماية استثمارات 5G

مع معدلات البيانات العالية والنطاق الهائل ، فإن 5G ترفع مستوى الطلبات المفروضة على شبكات المشغلين. من خلال تمكين الاتصالات المتنقلة ذات النطاق العريض والاتصالات فائقة الموثوقية ، والكمون المنخفض ، ستقدم التكنولوجيا قيمة العميل اللازمة لدعم نمو الصناعة والربحية على المدى الطويل. ومع ذلك ، ستظل استثمارات 5G الضخمة معرضة للخطر دون القدرة على حماية العملاء والبنية التحتية ومشغلي الهاتف المحمول. لحسن الحظ ، يدرك معظم مشغلي الهاتف المحمول التحديات الأمنية لشبكة الجيل الخامس ويتخذون نهجًا استباقيًا لمعالجتها ، كما يتضح من استطلاع حديث تم برعاية A10 Networks.

جدار حماية GTP

للاستفادة الكاملة من فرص شبكات الجيل الخامس ، يحتاج مشغلو الهواتف المحمولة إلى ضمان أمان GTP. يحمي جدار حماية GTP النواة المتنقلة ضد التهديدات المستندة إلى GTP مثل تسرب المعلومات وهجمات الحزم الضارة وهجمات DDoS من خلال واجهات GTP ، مما يوفر الأمان وقابلية التوسع اللازمة لدعم العمليات دون انقطاع. إنها تستفيد من أحدث المعايير والتقنيات للحد من الضعف ومنع الهجمات ، مما يضمن تجارب أفضل للجوّال للعملاء ومستقبلًا أكثر ربحية لمشغلي الهواتف المحمولة.

تيري يونغ ، مدير 5G Marketing ، شبكات A10