A evolução da segurança de rede
Nos próximos anos, a introdução do 5G também encerrará as lacunas de segurança que ocorreram nas tecnologias anteriores. Essas inovações incluem criptografia aprimorada, roaming seguro otimizado e medidas abrangentes para proteger a sinalização entre diferentes redes móveis. No futuro, a identidade móvel dos dispositivos móveis será transmitida apenas de maneira criptografada para eliminar ataques, por exemplo, dos IMSI-coletores.
A diferença entre o 5G e suas tecnologias predecessoras é que o 5G e seus sucessores têm maior probabilidade de serem apresentados como um sistema modular, no qual serviços e estruturas com as mais diversas características podem ser implementados simultaneamente. Será possível adquirir licenças 5G geograficamente limitadas, por exemplo, as indústrias podem implementar redes virtuais separadas dentro de infraestruturas públicas. Dentro da estrutura de "fatia de rede", redes ou serviços virtuais também poderão ser projetados e construídos com curtos períodos de latência ou alta segurança. Os requisitos de nível de segurança também poderão ser adaptados. Esta é uma oportunidade para construir uma rede muito mais confiável, resiliente e segura.
• O tráfego de dados na infraestrutura 5G é protegido por criptografia de última geração. Os dispositivos e a rede se autenticam, usando sinalização protegida por integridade. Isso garante que, se um único componente for comprometido, os outros permanecerão protegidos.
• A transmissão da identidade de longo prazo dos assinantes (IMSI) é criptografada com o 5G. Atualmente, com 2G / 3G / LTE, esses dados são transmitidos sem criptografia.
• A confirmação da autenticação é um novo mecanismo que fornece mais segurança ao roaming. O dispositivo do assinante envia uma prova criptográfica da identidade do operador de rede móvel para a rede que o dispositivo discou para a operadora de rede móvel doméstica. As redes móveis atuais não suportam esta função.
• Menor latência na mobilidade, pois as funções relevantes para a segurança são processadas na unidade central da plataforma base.
• Os sistemas seguros de gerenciamento de identidades identificam a autenticação baseada na localização dos assinantes. Por esse mecanismo, apenas os assinantes reais terão acesso aos serviços de rede. Eles têm como bases criptografias mais simples, mas fortes e recursos de segurança já presentes no sistema 4G.
• No futuro, o 5G suportará algoritmos criptográficos avançados com 256 bits. Isso é para garantir que os algoritmos usados nas redes 5G sejam suficientemente resistentes a ataques de computadores quânticos.
Embora esses mecanismos existam, atualmente não é possível prever se todos os recursos de segurança serão usados e implementados corretamente.
Atualmente, não está claro com que rapidez as operadoras móveis estão migrando a sua infraestrutura para o 5G. O processo de migração não é prescrito em lei, nem nas especificações 5G. Como resultado, cada operadora móvel poderá configurar a sua rede de maneira diferente. A velocidade da migração também dependerá de quais novos cenários de negócios 5G surgirão e serão adotados nos próximos anos. Ao mesmo tempo, muitos dos benefícios do 5G, como taxas de transmissão mais rápidas, certamente podem ser operados com uma rede LTE já existente. Nesse caso, no entanto, os novos mecanismos de segurança não entrarão em ação.