Технологии беспроводной связи 5G и 6G обещают нам более высокие скорости передачи данных и увеличение надёжности работы сетей, однако они имеют некоторые проблемы в сфере безопасности, которые, по мнению исследователей, необходимо решить до момента их запуска.
Причина проблемы состоит в том, что при разработке новых стандартов не было уделено должное внимание принятию необходимых мер безопасности. А в сетях 6G, предусматривающих использование терагерцевых частот, недавно была выявлена уязвимость, делающая возможным проведение «атак посредника». Обо всём этом свидетельствуют данные сразу нескольких исследований.
Одно из этих исследований – формальный анализ авторизации в сети 5G, проведенный учёными из ETH в Цюрихе, Университета Лотарингии/INRIA и Университета Данди, показывает, что злоумышленники могут перехватывать данные, передаваемые в сетях 5G связи, и воровать информацию из-за «критических недостатков в системе безопасности», – говорится в пресс-релизе группы. Отчасти это связано с тем, что «цели обеспечения безопасности были выписаны не чётко», а также, как сказано в пресс-релизе, «есть некоторый недостаток точности» в стандартах 3GPP.
В другом, не связанном с первым, докладе, представленном в этом месяце исследователями из Университета Брауна, Университета Райса и Университета Баффало, говорится о том, что учёными выявлены серьёзные уязвимости в технологии, которая должна со временем прийти на смену 5G: речь идёт о терагерцевых сетях передачи данных.
Терагерцевый диапазон – это диапазон очень высоких частот, лежащий между полосой микроволн и полосой инфракрасных волн. В настоящее время он лишь в теории закреплён за сетями 6G, которые, возможно, станут реальностью лет эдак через десять. Частоты субмиллиметрового диапазона, доходящие до диапазона терагерцевых частот, находятся значительно выше частот, которые будут использоваться в технологии 5G, которая готовится к запуску. Это диапазон миллиметровых волн. Технология 6G должна, по логике, обеспечить ещё большую надёжность передачи данных с ещё меньшей задержкой – если, конечно, она станет реальностью.
Микроскопические по своей длине волны терагерцевого диапазона в сознании многих казались слишком мелкими для того, чтобы стать мишенью для перехвата – многие были склонны считать, что приёмник, используемый для проведения атаки посредника, установленный на пути узкого, направленного терагерцевого луча для его «прослушки», заблокирует весь поток и моментально будет выявлен. Однако исследования показывают, что это, увы, не так.
«Мы показываем, что скрытое прослушивание в диапазоне терагерцев организовать гораздо легче, чем вы могли себе представить», – говорит профессор Школы инжиниринга при Университете Брауна Дениэл Миттлмен. Он указывает на то, что расположив на краю луча такие объекты, как плоский лист металла, учёные смогли рассеять части луча и перехватить таким образом некоторые данные.
«Это даёт злоумышленнику полосу сигнала, с которой он может работать, не бросая заметную тень на приёмник», – отмечают исследователи. Необходимо провести дополнительные исследования в сфере терагерцевых волн.
Технология 5G защищена недостаточно хорошо
Но прежде, чем мы доживём до 6G, надо подумать и о 5G.
«Самоходные транспортные средства, устройства категории Интернет вещей, а также промышленные системы контроля смогут использовать преимущества, предлагаемые сетями 5G, – говорит старший преподаватель курса информатики в Школе науки и инжиниринга при Университете Данди доктор Саша Радомирович. – Нам говорили, что 5G будет более скоростной и более безопасной системой в сравнении с предыдущими сетями, однако, мы обнаружили, что безопасность данной технологии далека от того уровня, о котором мы мечтали».
Радомирович говорит, что инструмент Tamarin, используемый его научной группой для автоматической проверки протокола безопасности, показывает, что критические цели обеспечения безопасности отсутствуют в 3GPP и в протоколе обмена ключами 5G.
«Мы выявили, что некоторые критические цели безопасности не были достигнуты, за исключением ряда дополнительных допущений, отсутствующих в стандарте», – заявляют в группе, резюмируя свой доклад, впервые представленный в июне и дополненный в текущем месяце.
«Стандарт не предусматривает требований взаимной авторизации и свойств соглашения по установленному ключу, несмотря на то, что 5G использует протокол Обмена ключами авторизации», — разъясняется в докладе. По словам учёных, злоумышленники могут таким образом создавать безопасные каналы, используя ранее изданные ключи безопасности 5G. В настоящее время они сотрудничают с 3GPP, пытаясь найти решение проблемы.