5G IoT
Kép: Kingston Technology

Az új generációs hálózatok biztonságáért az Ericsson magyarországi szakértői is felelnek, amiről most Keil Péter, az Ericsson Packet Core termékfejlesztésének magyarországi vezetője is megosztott néhány gondolatot.

Keil Péter szerint az 5G hálózatok egyre inkább a mindennapok részét képezik, azokkal már a „mezei” végfelhasználók, saját, arra alkalmas eszközeiken is találkozhatnak. Az újgenerációs hálózatok terjeszkedésben azonban nem az okostelefonoké a főszerep, sokkal inkább a még felfutóban lévő területek, mint például az IoT (Internet of Things), az önvezető autózás, az ipari automatizáció vagy éppen a távoli orvoslás/távműtétek.

Mindezek tükrében egyértelműen látszik, hogy kiemelt szerep jut majd a biztonságnak, hiszen akár emberéletek is veszélybe kerülhetnek, ha rossz szándékú emberek például egy távolról végrehajtott műtétbe nyúlnak bele. A robusztus védvonalak felhúzásában az Ericsson magyarországi szakemberei is aktívan részt vesznek: a vállalat 5G biztonsági fejlesztéseinek jelentős részéért a hazai csapat felel, akik az Ericsson Packet Core nemzetközi gárdájából mintegy 120 főt tesznek ki.

Száz százalék felhő

Az 5G hálózatok és szolgáltatások egyik alapkövét jelentő Cloud Packet Core igen sokrétű feladatokat lát el, a hálózatra csatlakozó eszközökből érkező adatok begyűjtésétől a felhasználók és készülékek azonosításán át az aktuális hálózati irányelvek érvényesítéséig. A felhős, konténerizált, szolgáltatásalapú architektúrára épülő Cloud Packet Core-t két fő komponens alkotja. Ezek a Packet Core Controller illetve a Packet Core Gateway. Utóbbi nevének megfelelően a gateway funkciókat, illetve az adatforgalom-feldolgozást látja el a Cloud Packet Core-on belül. A Packet Core Gateway fejlesztése, illetve annak védelme jelenti a budapesti csapat fő fókuszát is. A megfelelő biztonság garantálása persze nem kis feladat, főként miután egy olyan termékről van szó, amelyen világszerte több ezer mérnök dolgozik és amely emberek millióinak életére van hatással.

realme 5g

Nem meglepő módon már a termékfejlesztés nulladik percétől szem előtt kell tartani a megfelelő biztonságot, azt a legfontosabb rendszerkövetelmények között kezelve, illetve annak rendelve alá a későbbiekben definiált további kritériumokat, funkciókat. A fejlesztést folyamatos tesztelés kíséri, amely persze a termékek élesedésével sem zárul le.

A külső szoftverek hibáira is ugranak a fejlesztők

Keil Péter szerint az egyik tipikusan előforduló problémát a nyitott, kifelé hallgatózó TCP/IP portoknál kell keresni, de míg utóbbiak a zárt rendszereknél nem feltétlenül okoznak gondot, addig felhős környezetben már jóval komolyabb biztonsági kockázatot jelenthetnek. Javarészt TCP/IP portokon keresztül zajlik a rendszerüzenetek, státuszjelentéseinek kommunikációja, ha pedig egy ilyen port a rendszeren kívülről is elérhető, hozzáférést adhat a potenciális támadóknak a terméken belüli érzékeny információkhoz, sőt, rosszabb esetben az üzenetek meghamisítására is módot adhat – vagy épp a rendszeralkalmazások közötti kommunikáció ellehetetlenítésére, a kommunikációs csatorna irreleváns üzenetekkel való lefoglalásával. Ez a példa szerencsére egy tűzfallal egyszerűen orvosolható, ugyanakkor jobb, ha a támadási felületek kigyomlálása már a tervezőasztalon megkezdődik.

Erre persze nincs minden esetben lehetőség, például a külső felek, közösségek által fejlesztett, a cég termékeiben is használt szoftverek potenciális sérülékenységei esetében sem. Az ilyen, külső termékekben felbukkanó sebezhetőségekkel kapcsolatban a cég nem csak a használt szoftvert fejlesztő céggel vagy közösséggel tartja a kapcsolatot, de a szoftvercsomagokat maga is tüzetesen ellenőrzi. Ha pedig a csapat biztonsági rést talál, a közösség által biztosított patch-csel rögtön javítja – vagy ha nem született még rá javítás, saját mérnökeivel készíti el azt, amelyet aztán később az adott közösséggel is megoszt, az érvényes licenckonstrukcióknak megfelelően.

Kép: Biospectrum Asia

Az erős jelszó kritikus fontosságú a következtetéses támadások, illetve az automatizált belépési próbálkozásokkal bombázó brute force módszerek kivédésére. A különböző kormányzati előírások azonban más-más elvárásokat szabnak meg a megfelelően erős jelszavak létrehozására. Míg az amerikai NIST (National Institute of Standards and Technology) a jelszavak hosszúságára teszi a hangsúlyt, és nem javasolja a speciális karakterek használatát, addig az indiai ITSAR (Indian Telecom Security Assurance Requirements) szabályzata négyféle karaktertípust (kisbetű, nagybetű, számjegy, speciális) követel meg. Ez utóbbi problémát éppen a magyarországi csapat oldotta fel azáltal, hogy a Packet Core rendszerét az egyes országok követelményeinek megfelelően konfigurálhatóvá tette – tehát az ügyfél állíthatja be magának, mely szabályozásoknak kell, hogy megfeleljen az adott beállítás.

A fenti biztonsági fejlesztések az 5G egyre gyorsabb térnyerésével maguk is egyre nagyobb jelentőséggel bírnak, ahogy az infrastruktúra egyre inkább a mindennapok alapkövévé válik, a személyes kommunikációtól, a közlekedésen át egészen az egészségügyig és az ipari környezetek működéséig. A megfelelő védelem kialakítása a fejlesztés valamennyi pontjának szerves részét képezi, amiben a magyar szakemberek is kulcsszerepet vállalnak.