A internet 5G chegou ao Brasil, em capitais e grandes cidades, trazendo maior largura de banda e menor latência para permitir uma série de novos aplicativos de negócios. A tecnologia celular de última geração foi projetada para ser mais robusta do que suas antecessoras 3G e 4G. Porém, a segurança das redes móveis 5G também trazem um novo desafio para empresas e novos usuários.
O 5G pode potencialmente representar ameaças de segurança, em parte porque há mais vetores através dos quais os adversários podem atacar. A tecnologia está configurada para permitir um grande número de dispositivos conectados, conhecidos como IoT. Os IoT funcionam como agentes de ameaças porque podem ser controlados para formar o que é conhecido como botnet (rede de máquinas infectadas que podem ser controladas remotamente) para realizar ataques distribuídos de negação de serviço, ou DDoS, para paralisar redes. O desafio é ampliado por casos de uso em 5G, como carros conectados e assistência médica, que trazem requisitos de segurança críticos específicos do setor.
A boa notícia é que há proteção também! O 5G é baseado na arquitetura SBA do 3GPP, sendo construído em VNFs e CNFs, operando em redes virtualizadas que são normalmente regidas por protocolos robustos. A figura abaixo mostra uma visão geral de alto nível da arquitetura SBA, composta por várias camadas:
Em um ambiente multicamada, alguns vetores de ataque podem atingir uma camada deixada sem proteção suficiente, dando ao invasor uma posição de vantagem no ambiente e abrindo as portas para que ele se mova lateralmente de modo a comprometer outras camadas. Assim, a proteção e a garantia de segurança devem abranger todas as camadas da rede, do Core até as gNodeBs.
A segurança das redes 5G cria uma necessidade urgente de que o ecossistema – operadoras móveis, provedores de infraestrutura, setores verticais e reguladores – trabalhe em conjunto.
Fundamentalmente, a segurança do 5G é importante agora porque ele está se tornando essencial para muitas outras partes de nossas vidas, não apenas para a tradicional conectividade à Internet e chamadas de voz, mas para operações industriais e comerciais inteiras.
Proteções nativas do 5G
Antes de entrar nos novos desafios de segurança que o 5G traz, é importante estabelecer que as redes 5G são muito mais seguras do que 3G e 4G. Questões de segurança – desde a RAN até o Core de rede, passando pelas diversas etapas de agregação – foram abordadas e mitigadas durante o processo de padronização pelos times do 3GPP (3rd Generation Partnership Project).
Dentro do 3GPP, a área que cuida da segurança das redes 5G é a 3GPP TSG SA WG3/SA3 (Security Assurance Specification). Já a SA3 é responsável por definir os requisitos de segurança para as redes 5G e desenvolver os padrões de segurança correspondentes. A equipe da SA3 trabalha em estreita colaboração com outras equipes do 3GPP para garantir que os aspectos de segurança sejam considerados em todas as fases do ciclo de vida da rede 5G, desde a concepção até a implantação e manutenção.
Diversas organizações somam seus esforços para oferecer padrões relativos à segurança em redes móveis.
Portanto, a segurança no 5G começou a partir de um baseline muito mais avançado do que os sistemas móveis existentes. No entanto, as ameaças à segurança são uma corrida armamentista em constante evolução. As novas tecnologias e as novas formas de utilizá-las criarão vulnerabilidades adicionais.
Algumas das melhorias em segurança introduzidas pelo 3GPP na arquitetura das redes 5G incluem:
- Autenticação mais forte: A arquitetura do 5G utiliza autenticação mais forte do que as redes 4G. Além disso, a autenticação é feita em várias etapas, o que torna mais difícil para os invasores falsificarem a identidade de um dispositivo ou usuário.
- Criptografia aprimorada: O 5G utiliza criptografia aprimorada para proteger as informações transmitidas pela rede. Além disso, a arquitetura do 5G permite a criptografia de ponta a ponta, o que significa que as informações são criptografadas desde o dispositivo de origem até o dispositivo de destino.
- Compartimentalização da rede: A arquitetura do 5G utiliza uma abordagem de compartimentalização, o que significa que diferentes tipos de tráfego são separados em redes virtuais separadas (Planos de Controle e de Usuário). Isso torna mais difícil para os invasores acessarem informações confidenciais, pois elas são mantidas separadas do tráfego não confidencial.
- Controle de acesso mais rigoroso: A arquitetura do 5G utiliza um controle de acesso mais rigoroso do que as redes 4G. Isso significa que apenas dispositivos e usuários autorizados podem acessar a rede.
- Proteção contra ataques de rede: A arquitetura do 5G inclui várias medidas de proteção contra os ataques de rede, como a detecção de anomalias de tráfego e a proteção para ataques de negação de serviço (DDoS).
Ameaças de segurança às redes 5G
Em primeiro lugar, os desafios de segurança 5G precisam ser reconhecidos e abordados. As ameaças abaixo se destacam como os principais perigos:
- Novas categorias de terminais: os estágios iniciais da evolução do 5G foram concentrados no fornecimento de maior largura de banda, melhorias de latência e redesenho funcional de redes móveis para permitir mais agilidade, eficiência e abertura (5G fase 1 – eMBB). O Release 17, com os recém-definidos dispositivos RedCap (Reduced Capability Devices), promete a verdadeira revolução em IoT, como era prevista há 10 anos. Esses dispositivos RedCap, também conhecidos como NR-Light são uma nova categoria de dispositivos que preenche a lacuna de capacidade e complexidade entre os antigos LPWA e os novos 5G URLCC, com um design otimizado para casos de uso intermediários. Embora essas melhorias gerem oportunidades de receita para todo o ecossistema, a explosão prevista no número de dispositivos IoT de baixo custo/ baixo consumo de energia também representa maiores riscos de segurança para operadoras e usuários, devido à maior superfície de ataque.
- Alternar entre redes aumenta o risco: outro risco de segurança é representado pelo protocolo projetado para permitir conexões 4G ou 3G quando o sinal 5G não está disponível. No momento em que um dispositivo 5G faz RAT handover para 3G ou 4G, ele fica exposto a vulnerabilidades que não foram abordadas no protocolo das gerações anteriores. Ao mudar um UE de 5G para 3G ou 4G, a arquitetura da operadora móvel deverá garantir que não haja riscos.
- Fatiamento de rede e redes virtuais: nenhuma discussão sobre 5G está completa sem mencionar o fatiamento da rede (NW slicing). O que é fatiar? As redes 5G fazem uso intensivo de softwares para executar a maioria das funções necessárias, seguindo a arquitetura SBA do 3GPP. No passado, isso seria feito em hardware dedicado. Com o 5G, tudo está no software, para que as configurações possam ser alteradas e personalizadas instantaneamente. Isso permite que as operadoras criem redes virtuais personalizadas de acordo com os requisitos dos clientes. Alguém que usa uma fatia também poderá combinar seu próprio software, sistemas e elementos de rede com ela. Toda essa flexibilidade e complexidade na arquitetura cria ainda mais superfícies de ataque às redes 5G..
- Superfície de Ataque: o 5G terá muito mais base stations(estima-se até 100x mais, com o mmWave totalmente implantado). Haverá também muito mais dispositivos conectados à rede, desde smartphones até CPEs, dispositivos IoT, FWA e todo tipo de “modem”. A desvantagem disso é algo chamado “superfície de ataque aumentada”, como é popularmente chamada no jargão de segurança. Será necessária uma reflexão cuidadosa Página 4 de 7 para proteger todos esses novos dispositivos IoT, que historicamente têm padrões e recursos de segurança mais baixos, desde os NB-IoT, Cat-M e demais redes não-3GPP (como Wi-Fi).
- Segurança Física de Acesso: não são apenas os dispositivos que precisam de atenção. Muito mais small cells significa que a segurança física às instalações precisará de uma consideração mais cuidadosa. Deixar uma porta desprotegida em uma pequena base station pode permitir que alguém conecte um laptop e assuma o controle da célula, e isso é um problema surpreendentemente fácil de acontecer. No passado, quando os sites de celular eram grandes sites seguros, isso não importava. Agora isso passa a ser mais um fator de risco.
- Redes Heterogêneas: o 5G permite que redes separadas, operadas por diferentes entidades, funcionem juntas sem problemas. Isso permite incluir Redes Privativas e as NPNs (redes não-terrestres) usando sistemas de satélite ou HAPS. Os riscos de segurança aqui estão relacionados ao fato de “o todo ser tão forte quanto o elo mais fraco”. Na prática, como você garante que todas as redes executadas por diferentes organizações sejam configuradas corretamente e que níveis de segurança consistentes sejam mantidos?
- Aplicações de alto impacto: uma parte importante do debate sobre segurança 5G diz respeito às consequências das violações de segurança. Atualmente, se uma rede móvel para de funcionar, isso causa problemas – mas, em última análise, o impacto é baixo (enviar mensagens, assistir a vídeos, fazer chamadas ou usar aplicativos). Violações de segurança também podem levar à fraude ou roubo de dados. Porém, se o 5G atender às expectativas dos especialistas, o comprometimento de uma rede devido a falhas de segurança, pode ser fundamentalmente diferente. Os cenários incluem expor dados pessoais de saúde, interromper a produção em uma fábrica, travar ou colidir veículos autônomos, interromper uma operação médica dirigida remotamente, para citar apenas alguns exemplos.
E as Redes Privativas 5G?
O setor Enterprise está se movendo rapidamente rumo à Transformação Digital, apesar das seguidas crises econômicas, pandemia e problemas geopolíticos que têm assolado o mundo. Empresas de grande porte e com expressão em sua área de atuação estão passando por mudanças sem precedentes, impulsionadas pela adoção de serviços em nuvem, IIoT, Data Analytics, AI, AR/VR, Edge e Blockchain. Embora o grau de implementação dessas tecnologias varie em cada vertical, existe um fator comum: a necessidade de conectividade em uma rede rápida, segura e gerenciável.
Uma Rede Privativa 5G é uma rede corporativa que fornece conexões de comunicação para usuários pertencentes a uma organização privada, com serviços específicos de aplicativos adaptados às necessidades de cada negócio. Para aplicações industriais, a capacidade de implantar redes móveis para atender aos requisitos de confiabilidade, latência e segurança de aplicações críticas é fundamental para a nova onda de sistemas ciber-físicos conhecidos como Indústria 4.0.
Essas redes podem ser implementadas em diversos modos, muito mais flexíveis dos que as de gerações anteriores 3G e 4G. Pode-se utilizar tanto equipamentos totalmente separados das redes públicas quanto implementar as Redes Privativas em variados graus de compartilhamento com as operadoras.
Para compartilhamento de RAN, as duas soluções mais usadas são conhecidas como MOCN (Multi Operator Core Network) e MORAN (Multi Operator RAN):
- Na arquitetura MORAN, tudo na RAN (antena, torre, local, potência), exceto o espectro de rádio, é compartilhado entre a rede privativa e a operadora. Os Core de rede são mantidos separados.
- Na arquitetura MOCN, as redes compartilham a mesma RAN, o que significa que as bandas também são compartilhadas. Os Core de rede são mantidos separados. O MOCN é a solução com maior eficiência de recursos, pois oferece às operadoras móveis a oportunidade de agrupar suas respectivas alocações de espectro, resultando em maior eficiência de entroncamento.
Além das soluções existentes acima, pode-se implementar Redes Privativas com uso de compartilhamento de parte do Core das operadoras públicas, em variados formatos, como mostra a figura abaixo:
Atualmente, os equipamentos para Redes Privativas 4G/5G independentes são fornecidos em um pequeno rack, com um server rodando o Core – implementado totalmente em SW (VNF/CNF) – e com macro e/ou small cells nas localidades (on premises). Caso necessário, pode-se implementar uma capacidade de processamento local, via Edge Computing.
E como fica a questão da segurança nessas Redes Privativas?
- Habilitação dos usuários: apenas os UE com simcards compatíveis com a Rede Privativa poderão acessar os serviços. Esses simcards terão gravados parâmetros com MCC, MNC, chave de autenticação do usuário, SPN/APN, permissões de rede, informações de roaming e outros específicos da rede corporativa. Além dessa proteção “física”, todos os UEs habilitados estarão na base de dados local do HSS.
- Para obter serviços locais em 5G do tipo URLLC (de latência extremamente baixa), muitos dos componentes principais precisam estar dentro ou o mais próximo possível da empresa. Do ponto de vista da segurança, as empresas querem que seus dados sejam mantidos no local. Muitos testes de Redes Privativas expuseram necessidades do mundo real que foram incorporadas aos requisitos da Release 17 do 3GPP. Essas necessidades variam de mudanças no Scheduler de RAN até como dar acesso temporariamente a usuários convidados, semelhante a como o gerenciamento de usuários Wi-Fi corporativo funciona hoje.
- A segurança de uma rede privativa 5G é muito parecida com uma implantação de núcleo ou borda. A criptografia RAN e NAS e a proteção da integridade devem ser ativadas com equipamentos armazenados em um ambiente físico de acesso controlado. O administrador pode criar e distribuir a chave pública raiz NID para os UEs (IoT, smartphones, CPs em geral).
- Redes Privativas usando o método de slicing (fatiamento de Core): deve-se tomar cuidado para proteger a identificação dos UEs de empresa específica, sob o risco de permitir acessos indevidos.
- Compartilhamento 5G MOCN e MORAN RAN: os Core corporativos estão on premises, enquanto os Core da operadora geralmente estão na borda ou distantes, em um datacenter regional. Os componentes RAN são recomendados a se comunicar com os Core da operadora usando IPSEC. De modo geral os planos de controle e de usuário devem estar fortemente protegidos.
Estratégia para as Operadoras 5G
Os ataques cibernéticos de hoje já podem burlar a segurança das redes móveis e o 5G, com bilhões de pontos de ataque, o que apenas pioram as coisas. Abordagens antigas de proteção não estão dimensionadas ou não serão capazes de impedir adequadamente ataques bem-sucedidos em redes 5G. Sempre devemos lembrar que as implantações de rede de rádio 5G incluem dezenas de milhares de small cells, comunicações de dispositivo a dispositivo e dispositivos conectados a várias células ao mesmo tempo.
Essa evolução expande o cenário de ameaças aumentando o número de pontos de intrusão. Com bilhões de dispositivos conectados e aplicativos industriais críticos que dependem de redes 5G, as operadoras vão ter que lidar com ataques e incidentes de segurança mais frequentes do que no 4G. Diante deste cenário, é importante adotar um estratégia abrangente de segurança de ponta-a-ponta que inclui:
- Visibilidade, inspeção e controles completos que são aplicados em todas as camadas da rede, incluindo aplicações, sinalização e planos de dados;
- Análise de ameaças baseada em nuvem combinada com big data avançado;
- Algoritmos de aprendizado de máquina que podem ser utilizados em diferentes locais de rede móvel para fornecer respostas rápidas a ameaças conhecidas e desconhecidas em tempo real;
- Funções de segurança integradas com APIs abertas, para oferecer segurança consistente em software e hardware para suportar as arquiteturas 5G distribuídas;
- Resultados de segurança contextual, usando prevenção de ameaças orientada por dados para localizar e isolar dispositivos infectados antes que os ataques possam ocorrer em cadeia.
Com esses recursos de segurança implantados, as operadoras poderão proteger seus elementos de rede e assinantes, ao mesmo tempo em que fornecem serviços diferenciados de segurança de rede para que as empresas possam transformar seus negócios, com confiança nos novos aplicativos 5G.
A segurança 5G é uma responsabilidade compartilhada?
De muitas maneiras, o 5G é um “modelo de responsabilidade compartilhada”, muito parecido com os serviços em nuvem:
- Os órgãos de padronização determinam como implementar uma arquitetura de rede 5G segura e as operadoras são responsáveis pela segurança da rede;
- As empresas são responsáveis pelos dados transportados pelas redes. Estas precisam estar cientes dos problemas e riscos de segurança do 5G, para que possam estar protegidas efetivamente;
- As operadoras de rede móvel devem adotar uma abordagem contínua baseada em risco para monitorar sua rede e serviços, evoluindo seus controles de segurança em torno de ameaças emergentes.
É importante que esses grupos estejam alinhados e colaborando para garantir a segurança de ponta-a-ponta.