当前位置:物联网市场动态 → 正文

安全专家警告:注重物联网安全,不要盲目发展5G

责任编辑:zsheng |来源:企业网D1Net  2018-04-05 18:41:56 本文摘自:搜狐科技

在部署5G网络技术上,国内以华为、中兴为代表的企业算是比较积极的,近期国内首个5G电话打通,算是一个重大里程碑。不过欧盟IT安全机构ENISA表示,2G,3G和4G网络漏洞可能会在5G中重演。对于物联网(IoT)来说,这可能是个坏消息,数百万不安全的设备正在连接到移动网络,而没有充分考虑通信的身份验证和加密。

ENISA在周四发布的报告中称,危险在于SS7协议和Diameter协议中已知的漏洞,2G、3G和4G手机中使用的信令协议也可以内置到5G中,从而允许窃听或流量欺诈,并拦截位置信息。该公司表示,贸然转向5G技术有“历史重演的风险”,并补充说,5G网络支持更多用户和更多带宽的能力增加了危险性。

攻击者可以利用2G和3G网络中使用的SS7信令协议拦截或转移通过SMS发送的短信。如果仅仅意味着攻击者知道你的朋友会“CU L8R(see you later)”,这并不会很糟糕,但是许多组织使用SMS双重身份验证,假设只有手机的所有者才会看到发送给它的消息。

这是一个有风险的假设:正如ENISA所指出的那样,当一些德国银行通过短信发送的一次性密码被拦截时,客户的账户资金可能已经流失了。研究人员还使用Diameter协议演示了对4G网络的拒绝服务攻击,允许他们暂时或永久地将目标手机与网络断开连接。

这些攻击可能只是刚刚开始。“在解决SS7和Diameter协议存在的漏洞过程中,只有一小部分协议已经被研究,”ENISA说。“预计还将发现新的漏洞。”ENISA抱怨道,即使发现漏洞并修正了问题,可能并不会有什么变化。“几项保护SS7和Diameter的建议从未被业界采用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)。”

5G网络除了使用SS7和Diameter之外还使用其他协议,但不使用SS7和Diameter,但是这并不能解决问题。在5G网络中使用常见的Internet协议(如HTTP,TLS和REST API),意味着当发现这些协议中的漏洞时,这些漏洞利用和渗透测试工具将很容易转移到移动网络中。

“这意味着与SS7和Diameter相比,漏洞从发现到真正被利用之间的宽限期将变得更短。”ENISA说。

ENISA特别关注的是,网络运营商已经在讨论推出5G网络的问题,而标准组织仍然没有确定所有的安全问题。这可能最终导致5G部署滞后的欧洲,超过美国和一些正在谈论提供商用5G服务的亚洲国家。

ENISA希望看到法律和法规的变化,因此网络运营商需要保护其信号系统,而不是像今天那样受到阻碍。它还表明政府拨款可以用于改善信号系统的安全性。

这不仅仅是一个欧盟问题,它警告说:世界上其他地方的网络安全性差可能为攻击者提供一种干涉欧洲相应网络的途径,反之亦然。

关键字:安全发展专家物联网

本文摘自:搜狐科技

x 安全专家警告:注重物联网安全,不要盲目发展5G 扫一扫
分享本文到朋友圈
当前位置:物联网市场动态 → 正文

安全专家警告:注重物联网安全,不要盲目发展5G

责任编辑:zsheng |来源:企业网D1Net  2018-04-05 18:41:56 本文摘自:搜狐科技

在部署5G网络技术上,国内以华为、中兴为代表的企业算是比较积极的,近期国内首个5G电话打通,算是一个重大里程碑。不过欧盟IT安全机构ENISA表示,2G,3G和4G网络漏洞可能会在5G中重演。对于物联网(IoT)来说,这可能是个坏消息,数百万不安全的设备正在连接到移动网络,而没有充分考虑通信的身份验证和加密。

ENISA在周四发布的报告中称,危险在于SS7协议和Diameter协议中已知的漏洞,2G、3G和4G手机中使用的信令协议也可以内置到5G中,从而允许窃听或流量欺诈,并拦截位置信息。该公司表示,贸然转向5G技术有“历史重演的风险”,并补充说,5G网络支持更多用户和更多带宽的能力增加了危险性。

攻击者可以利用2G和3G网络中使用的SS7信令协议拦截或转移通过SMS发送的短信。如果仅仅意味着攻击者知道你的朋友会“CU L8R(see you later)”,这并不会很糟糕,但是许多组织使用SMS双重身份验证,假设只有手机的所有者才会看到发送给它的消息。

这是一个有风险的假设:正如ENISA所指出的那样,当一些德国银行通过短信发送的一次性密码被拦截时,客户的账户资金可能已经流失了。研究人员还使用Diameter协议演示了对4G网络的拒绝服务攻击,允许他们暂时或永久地将目标手机与网络断开连接。

这些攻击可能只是刚刚开始。“在解决SS7和Diameter协议存在的漏洞过程中,只有一小部分协议已经被研究,”ENISA说。“预计还将发现新的漏洞。”ENISA抱怨道,即使发现漏洞并修正了问题,可能并不会有什么变化。“几项保护SS7和Diameter的建议从未被业界采用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)。”

5G网络除了使用SS7和Diameter之外还使用其他协议,但不使用SS7和Diameter,但是这并不能解决问题。在5G网络中使用常见的Internet协议(如HTTP,TLS和REST API),意味着当发现这些协议中的漏洞时,这些漏洞利用和渗透测试工具将很容易转移到移动网络中。

“这意味着与SS7和Diameter相比,漏洞从发现到真正被利用之间的宽限期将变得更短。”ENISA说。

ENISA特别关注的是,网络运营商已经在讨论推出5G网络的问题,而标准组织仍然没有确定所有的安全问题。这可能最终导致5G部署滞后的欧洲,超过美国和一些正在谈论提供商用5G服务的亚洲国家。

ENISA希望看到法律和法规的变化,因此网络运营商需要保护其信号系统,而不是像今天那样受到阻碍。它还表明政府拨款可以用于改善信号系统的安全性。

这不仅仅是一个欧盟问题,它警告说:世界上其他地方的网络安全性差可能为攻击者提供一种干涉欧洲相应网络的途径,反之亦然。

关键字:安全发展专家物联网

本文摘自:搜狐科技

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^