: Autentifikatsiya va Kalit kelishuv protokoli bilan bog'liq muammolar




Download 8,16 Mb.
bet14/15
Sana11.01.2024
Hajmi8,16 Mb.
#134618
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
Zamonaviy 5G mobil aloqa texnologiyalarini o‘rganish Mustaqil ishi
geologiya geofizik, Mikroiqtisodiyot va Makroiqtisodiyot 1-mustaqil ish, 1. Kuchli sarlavha formulalari , Polimer pleytropiya, Tasdiqlayman3, Roman - Vikipediya, 051.РРҚ фанидан мустақил ишлар мавзулари (2), 1Mobil aloqa tizim sig. Raqam ishlov labaratoriya compressed, Mobil aloqa tizim sig. Raqam ishlov labaratoriya, 4-mustaqil ish bajardi Oqmardiyev S. Tekshirdi Tursunov A, mttda ish hujjatlari majmua, O‘RQ-595-сон 16.12.2019. Maktabgacha ta’lim va tarbiya to‘g‘risida (2), Academic-Data-311211100687 (5), O‘zbekiston respublikasi oliy va o‘rta maxsus ta’lim vazirligi t

2018: Autentifikatsiya va Kalit kelishuv protokoli bilan bog'liq muammolar


2018-yilning 13-noyabrida xabar berilganidek, Shveytsariya , Fransiya va Buyuk Britaniyadan kelgan tadqiqotchilar guruhi Autentifikatsiya va kalit kelishuvi (AKA) deb nomlanuvchi 5G xavfsizlik protokoli bilan bog‘liq muammolarni aniqladi . Kamchiliklar kriptografik protokollarni o‘rganishda eng samarali hisoblanadigan Tamarin vositasidan foydalangan holda aniqlandi . AKA - bu standart bo'lib, unda aloqa protokoli ishlab chiqaruvchisi 3-avlod hamkorlik loyihasi (3GPP) ishtirok etadi.

5G bilan bog'langan AKA turi qurilma va 5G tarmog'i bir-birini autentifikatsiya qila olishini, maxfiy aloqani saqlab turishini va foydalanuvchining shaxsi va joylashuvini sir saqlashini ta'minlashi kerak. Biroq, tadqiqotchilarning ta'kidlashicha, hozirgi shaklda AKA bu funktsiyalarni bajarmasligi mumkin, chunki uning talablari etarli darajada aniq emas.


Tadqiqot guruhi AKA dan foydalangan holda 5G xavfsizligi 3G va 4G tarmoq protokollaridan ko'ra ishonchliroq bo'lishiga amin . Biroq, kamchiliklar mavjud. Xususan, telefon egasining shaxsini oshkor qilmasdan ham, ma'lum bir hududda joylashganligini aniqlash mumkin . Bundan tashqari, AKA zaifligi tufayli boshqa foydalanuvchidan 5G tarmog'idan foydalanganlik uchun xatolik tufayli to'lov olinishi mumkin.
Tadqiqotchilar bir qator tuzatishlarni tavsiya qiladilar. Masalan, AKA xavfsizligiga hozirda etishmayotgan kerakli xususiyatlarni bering va tasdiqlovchi asosiy komponentni o'zgartiring. Ularning fikriga ko'ra, AKA shaxsiy ma'lumotlarni faol hujumchilardan etarli darajada himoya qilmaydi . Ammo bu kamchilikni tuzatish oson bo'lmaydi.
Tadqiqotchilar 3GPP-ni AKA-ni takomillashtirish ishiga jalb etishga va uni 5G-ni keng qo'llash boshlanishidan oldin yakunlashga umid qilmoqdalar.
Evropa Ittifoqining Tarmoq va axborot xavfsizligi agentligi ( ENISA ) shuningdek, 2G, 3G va 4G tarmoqlarida signalizatsiya protokollarida aniqlangan kamchiliklar 5G tarmoqlarida ham paydo bo'lishi mumkinligi haqida ogohlantiruvchi hisobot e'lon qildi.
Ericsson tadqiqoti shuni ko'rsatadiki, 2023 yilga kelib 3,5 milliard narsalar Interneti ( IoT ) qurilmalari bo'lishi mumkin .
Xavfsiz 5G tarmog'i o'zining yuqori tezligi tufayli tobora keng tarqalgan hujumlar uchun yo'lni taqdim etadi , bu esa mavjud hujum nishonlari sonini oshiradi. 5G tarmog‘iga ulangan IoT sensorlaridan foydalanadigan korxonaga katta DDoS hujumi nimaga olib kelishi mumkinligini tasavvur qilish qiyin emas .
ARM protsessor arxitektura kompaniyasi IoT qurilmalariga SIM- karta chiplari bilan ishlash imkonini beruvchi dasturiy ta'minot to'plamini yaratmoqda , bu ularni mobil ma'lumotlar rejalariga ega smartfonlarga o'xshash qiladi . Keyin IoT qurilmalarini Wi-Fi orqali ulashga hojat qolmaydi . Biroq, xakerlar SIM-kartalarga hujum qilib, ularni yaroqsiz holga keltirishi mumkin. Ular, shuningdek , SIM kartalarga hujum qilganda, matnli xabarlar orqali zararli kodni tarqatishga qodir.
Xakerlar IoT qurilmalarida paydo bo'lsa, SIM-kartadagi zaifliklardan foydalanadimi yoki yo'qligini aytishga hali erta, ammo buning imkoni bor. Qanday bo'lmasin, 5G taqdim etayotgan imkoniyatlar xakerlarning o'rnatilgan va rivojlanayotgan usullardan foydalangan holda tobora ko'proq halokatli hujumlar uyushtirishga qaratilgan sa'y-harakatlarini osonlashtirishi aniq.



  • 5G bizda mavjud bo'lgan xavf omillarini o'zgartira olmaydi. Ammo bu tajovuzkorlar foydalanishi mumkin bo'lgan tahdid vektorlari va imkoniyatlarini eksponent ravishda oshiradi. 5G kompaniyalarga ko'proq va ko'proq qurilmalarni tezroq tezlikda ulash imkonini beradi, bu esa kamroq vaqt ichida ko'proq ma'lumot iste'mol qilish imkonini beradi va shu bilan tarmoq sig'imi va ma'lumotlar markazining ma'lumotlar markaziga kirish va undan tashqarida ma'lumotlar oqimini oshiradi . Shunday qilib, agar sizda ko'proq qurilmalar ulangan va ko'proq ma'lumotlar oqimi bo'lsa, qo'shimcha hujum vektorlarining ko'payishi tufayli sizda ko'proq potentsial zaifliklar mavjud. Tegishli monitoring qobiliyatiga ega bo'lish, agar jinoyatchi tarmoqqa kirgan bo'lsa, hujumni aniqlash qobiliyati va har qanday yuzaga kelishi mumkin bo'lgan muammoga samarali javob berish va uni bartaraf etish qobiliyati har qachongidan ham muhimroq bo'lib bormoqda . Oxir oqibat, siz hali ham anomaliyalarni qidiryapsiz va ular shunchaki ko'proq bo'ladi. Shunday qilib, tahdidni darhol aniqlash va unga javob berish qobiliyati xavfni minimallashtirish uchun juda muhimdir.


Download 8,16 Mb.
1   ...   7   8   9   10   11   12   13   14   15




Download 8,16 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



: Autentifikatsiya va Kalit kelishuv protokoli bilan bog'liq muammolar

Download 8,16 Mb.