Vulnerabilità e contromisure della sicurezza del sistema 5G

**Sistemi e reti 5G (NR)**

La tecnologia 5G adotta un’architettura più flessibile e modulare rispetto alle precedenti generazioni di reti cellulari, consentendo una maggiore personalizzazione e ottimizzazione dei servizi e delle funzioni di rete. I sistemi 5G sono costituiti da tre componenti chiave: la **RAN** (Radio Access Network), la **CN** (Core Network) e le Edge Network.

- **RAN** collega i dispositivi mobili (UE) alla rete principale attraverso varie tecnologie wireless come mmWave, Massive MIMO e beamforming.

- La **Core Network (CN)** fornisce funzioni chiave di controllo e gestione come autenticazione, mobilità e routing.

- Le **Reti Edge** consentono di collocare le risorse di rete più vicino a utenti e dispositivi, consentendo servizi a bassa latenza e larghezza di banda elevata come il cloud computing, l'intelligenza artificiale e l'IoT.

sava (1)

I sistemi 5G (NR) hanno due architetture: **NSA** (Non-Standalone) e **SA** (Standalone):

- **NSA** utilizza l'infrastruttura 4G LTE esistente (eNB ed EPC) nonché nuovi nodi 5G (gNB), sfruttando la rete centrale 4G per le funzioni di controllo. Ciò facilita un’implementazione più rapida del 5G basandosi sulle reti esistenti.

- **SA** ha una struttura 5G pura con la nuovissima rete centrale 5G e siti di stazioni base (gNB) che offrono funzionalità 5G complete come latenza inferiore e slicing della rete. Le differenze principali tra NSA e SA risiedono nella dipendenza dalla rete centrale e nel percorso evolutivo: NSA è una base per l'architettura SA più avanzata e autonoma.

**Minacce e sfide per la sicurezza**

A causa della maggiore complessità, diversità e interconnettività, le tecnologie 5G introducono nuove minacce e sfide alla sicurezza delle reti wireless. Ad esempio, più elementi di rete, interfacce e protocolli potrebbero essere sfruttati da soggetti malintenzionati come hacker o criminali informatici. Tali soggetti tentano spesso di raccogliere ed elaborare quantità crescenti di dati personali e sensibili di utenti e dispositivi per scopi legittimi o illegittimi. Inoltre, le reti 5G operano in un ambiente più dinamico, causando potenzialmente problemi normativi e di conformità per gli operatori mobili, i fornitori di servizi e gli utenti poiché devono aderire a leggi sulla protezione dei dati variabili nei vari paesi e standard di sicurezza di rete specifici del settore.

**Soluzioni e contromisure**

Il 5G offre maggiore sicurezza e privacy attraverso nuove soluzioni come crittografia e autenticazione più potenti, edge computing e blockchain, intelligenza artificiale e machine learning. Il 5G utilizza un nuovo algoritmo di crittografia chiamato **5G AKA** basato sulla crittografia a curva ellittica, offrendo garanzie di sicurezza superiori. Inoltre, il 5G sfrutta un nuovo framework di autenticazione chiamato **5G SEAF** basato sullo slicing della rete. L’edge computing consente di elaborare e archiviare i dati ai margini della rete, riducendo la latenza, la larghezza di banda e il consumo energetico. Le blockchain creano e gestiscono registri distribuiti e decentralizzati che registrano e convalidano gli eventi delle transazioni di rete. L'intelligenza artificiale e l'apprendimento automatico analizzano e prevedono modelli e anomalie di rete per rilevare attacchi/eventi e generare/salvaguardare dati e identità di rete.

sava (2)

Chengdu Concept Microwave Technology CO., Ltd è un produttore professionale di componenti RF 5G/6G in Cina, tra cui filtro passa basso RF, filtro passa alto, filtro passa banda, filtro notch/filtro arresto banda, duplexer, divisore di potenza e accoppiatore direzionale. Tutti possono essere personalizzati in base alle vostre esigenze.

Benvenuti nel nostro sito web:www.concept-mw.comoppure raggiungici a:sales@concept-mw.com


Orario di pubblicazione: 16 gennaio 2024