Ci friggeranno con le microonde 5G! Abbiamo davvero qualcosa da temere?

La diffusione della tecnologia 5G è inevitabile. Garantendo velocità di trasmissione molto elevate, espandendo l'area di copertura, aumentando la larghezza di banda, servizi senza latenza e migliorando significativamente la qualità del servizio. Tutto questo è portato dall'implementazione della tecnologia 5G. Tuttavia, oltre a tutte queste "cose buone", vale anche la pena considerare quali rischi di sicurezza sono associati all'uso delle reti 5G.
Le nostre aspettative di una rete wireless 5G sono enormi. Il fatto è che il 5G sarà molto più efficiente nel gestire diverse volte il numero di clienti, e quindi molto più traffico dati. Vale anche la pena ricordare che si tratta di una tecnologia completamente nuova che contribuisce in modo significativo alla fornitura di servizi moderni.
Clicca per ingrandire!

Come funziona il 5G? Vantaggi delle reti 5G

Gli attuali sistemi wireless sono chiaramente insufficienti a soddisfare le esigenze degli utenti. Pertanto, l'implementazione delle reti 5G è richiesta preferibilmente immediatamente! Questo ci permetterà di raggiungere larghezze di banda di 1-10Gbps, collegando 10-100 dispositivi contemporaneamente. Tutto questo con il 100% di disponibilità di banda e il 90% in meno di consumo energetico. Naturalmente, questo sarà possibile solo se il 5G integra anche altre tecnologie:
  • HetNet - reti eterogenee
  • IoT - Internet delle cose
  • D2D - Comunicazione da dispositivo a dispositivo
  • mMIMO - uscita massicciamente multiplexata
  • mmWave - comunicazione a onde millimetriche
  • CRN - Reti radio cognitive
  • CRAN - rete di accesso radio cooperativo
  • UAV - rete di veicoli aerei senza equipaggio
  • M2M - comunicazione da macchina a macchina

Qual è la differenza tra 5G e 4G?

Evoluzione del GSM LTE 5G Clicca per ingrandire!
Evoluzione del GSM LTE 5G
Vale la pena essere consapevoli del fatto che la rete 5G opera sugli stessi principi fisici delle reti della generazione precedente - 2G, 3G, 4G, cioè utilizza anche le onde radio per trasmettere dati e informazioni. Tuttavia, affinché la rete 5G sia implementata al 100%, è necessario ricostruire (migliorare) l'infrastruttura attuale, oltre a costruirne una nuova. Le stazioni base (antenne e trasmettitori) e le attrezzature della rete dorsale devono essere ricostruite. Sarà quindi possibile utilizzare frequenze più alte, dedicate specificamente alla tecnologia 5G (3,4 - 3,8GHz e superiori).
  • Velocità di trasmissione
L'idea della rete 5G è, soprattutto, di accelerare significativamente l'internet mobile. Questo ci permetterà di scaricare un video in pochi secondi o di inviare file di grandi dimensioni. Solo come promemoria. LTE wireless Internet permette di inviare dati con una velocità fino a 300Mb/s, e con l'aggregazione attivata delle bande 4G LTE fino a 600Mb/s (LTE cat.12), mentre le velocità reali di trasferimento dati sono circa 20-30Mb/s. Una così grande diminuzione del throughput reale è strettamente legata a fattori come: il terreno, gli edifici (attenuazione), il numero di persone che utilizzano una particolare stazione base, o le capacità dello smartphone o del router. La rete 5G dovrebbe fornire una trasmissione di dati anche 10 volte più veloce, cioè la velocità di trasmissione dovrebbe arrivare a 20Gbps.
Prestazioni 5G speedtest Clicca per ingrandire!
Prestazioni 5G speedtest
  • Ritardi nella trasmissione dei dati
Le reti 4G LTE hanno latenze abbastanza alte, che sono di 30-40ms e a volte anche oltre 100ms. Con la tecnologia 5G, i ritardi saranno ridotti a circa 1-3ms! Questo svilupperà industrie strettamente dipendenti da internet a distanza, come i veicoli autonomi.

  • Frequenze più alte
Come sappiamo, in Polonia la rete 4G opera su frequenze da 800 a 2600 MHz. La rete 5G utilizzerà frequenze sempre più alte. Inizialmente, saranno utilizzate le bande di 3,4 - 3,8 GHz. In definitiva, la rete 5G opererà nella banda 26GHz.

  • Migliori infrastrutture
L'implementazione delle reti 5G è anche associata a un'infrastruttura moderna. Entrambe le stazioni di base saranno ampliate e migliorate, e appariranno nuovi trasmettitori. Questo permetterà di supportare più dispositivi di trasmissione e ricezione. Inoltre, tutto questo avverrà senza interferenze.

La rete del futuro? I vantaggi del 5G

La tecnologia 5G non riguarda solo connessioni più veloci, ma anche soluzioni innovative e rivoluzionarie che offrono molte più possibilità. Le operazioni a distanza o i quartieri intelligenti e sicuri sono solo alcune delle innovazioni offerte. Ecco cos'altro ci offre l'uso delle reti 5G:
  • Navigazione fluida su internet senza lag
Con la tecnologia 5G, saremo in grado di utilizzare Internet in modo molto fluido, senza interferenze. Anche se ci sono molti utenti in casa allo stesso tempo. Le videoconferenze, il lavoro e lo studio a distanza, e soprattutto il gioco online possono essere fatti con ping molto bassi e senza alcun lag.

  • Trasmissione dati molto veloce
Oggi, internet 5G permette di caricare e scaricare file e dati 10 volte più velocemente del 4G LTE. Programmi dal vivo, film, serie - tutto può essere guardato in qualità 4K senza i problemi del costante buffering.

  • Internet delle cose (IoT) e VR
Chiaramente la rete 5G sta permettendo un enorme sviluppo. È un salto tecnologico! Possiamo collegare sempre più dispositivi alla nostra rete. Elettrodomestici (lavatrici, frigoriferi), semafori, veicoli autonomi e naturalmente i robot, che probabilmente saranno anche collegati alla rete 5G. Naturalmente, mentre la tecnologia 5G avanza, la realtà virtuale si sta sviluppando allo stesso tempo. Di conseguenza, saremo in grado di esplorare una città a distanza, o "partecipare" a una partita, grazie agli occhiali VR, che saranno anche collegati alla rete 5G.

Tipi di minacce alla sicurezza nelle reti 5G

.

Minacce nelle reti 5G Clicca per ingrandire!
Minacce nelle reti 5G
Mentre l'integrazione di tutte queste tecnologie rivoluzionerà le attuali reti wireless, dobbiamo anche essere consapevoli dei nuovi problemi di sicurezza. In generale, nelle reti 5G, gli attacchi si dividono in due tipi:
  • Attacchi passivi: uso non autorizzato delle informazioni degli utenti autorizzati che non è destinato a disturbare la comunicazione. I tipi più comuni di attacchi passivi sono l'analisi del traffico e l'intercettazione. In breve, si tratta di attacchi che comportano l'intercettazione e l'analisi del traffico di rete. L'attaccante tenta di rubare messaggi di informazioni utili che possono poi essere utilizzati per scopi malevoli. L'analisi del traffico può anche essere usata per rubare segnali criptati dalle reti radio wireless.
  • Attacchi attivi: mirano a disturbare la comunicazione degli utenti autorizzati e ad alterarla. Esempi di tali attacchi includono "jamming", denial o service (DoS), distributed denial of service (DDoS) e man in the middle (MITM).
    • Jamming: un attacco di jamming è un attacco che interrompe la comunicazione dei dati. Questi attacchi prendono di mira il livello fisico della rete e sono anche alla base degli attacchi DoS. Gli attacchi di jamming sono molto difficili da rilevare. Il disturbatore è in grado di regolare in modo intelligente la potenza di trasmissione. E anche se rilevato, è ancora molto difficile mitigare gli effetti dell'attacco.
    • Man-in-the-Middle (MITM): questo è un tipo di attacco attivo in cui un attaccante prende segretamente il controllo del canale di comunicazione principale tra due utenti legittimi. Il MITM può prendere di mira diversi livelli del canale di comunicazione per degradare la sua riservatezza, disponibilità e segretezza.

Tecniche di sicurezza

Clicca per ingrandire!
Naturalmente, tutte le minacce nelle reti 5G possono anche essere affrontate in qualche modo. Molte architetture di sicurezza sono attualmente proposte. Questi si basano su due tipi di tecniche di sicurezza: tecnica crittografica e tecnica di sicurezza dello strato fisico (PLS).
  • Tecniche crittografiche: queste tecniche sono utilizzate in diversi livelli dell'architettura di rete 5G per affrontare le violazioni della sicurezza. Queste tecniche si dividono a loro volta in due tipi: la crittografia a chiave simmetrica, che si basa sul concetto di condivisione di una chiave segreta tra utenti autorizzati, per la crittografia e la decrittografia. Mentre il secondo tipo è la crittografia a chiave asimmetrica, in cui una chiave pubblica è usata per criptare i dati e una chiave privata è usata per decriptare.
    La chiave pubblica è condivisa con tutte le parti comunicanti sulla rete, e ogni utente ha la propria chiave privata unica. Le prestazioni di questa tecnica crittografica dipendono strettamente dalla lunghezza della chiave e dalla complessità dell'algoritmo. È ovvio che più l'algoritmo è complesso, migliori sono le prestazioni e la sicurezza. Tuttavia, tali algoritmi complessi consumano molto più tempo ed energia.
  • Sicurezza del livello fisico: questa tecnica fornisce una sicurezza molto più elevata, con meccanismi meno complessi e con una latenza e un consumo energetico inferiori. La tecnica PLS sfrutta le proprietà e i problemi dei canali wireless come il rumore, il fading, l'interferenza, lo scattering e la diversità. PLS garantisce un'alta sicurezza delle informazioni dell'utente anche se il canale dell'utente legittimo è in condizioni peggiori di quello dell'intercettatore. Le tecniche PLS per mantenere la riservatezza del mezzo di comunicazione wireless includono:
  • Iniezione artificiale di rumore;
  • Progettazione di segnali anti intercettazioni;
  • Beamforming/Precoding sicuro;
  • Tecniche di trasmissione cooperativa sicura;
  • Allocazione delle risorse e controllo della potenza;

Riassunto e conclusioni

La sicurezza della tecnologia 5G è estremamente importante per la sicurezza della rete e per sfruttare appieno le capacità di questa tecnologia. La protezione della nostra privacy dovrebbe essere considerata nella fase di progettazione. La sicurezza dell'intero sistema dovrebbe essere presa in considerazione fin dall'inizio e tutte le caratteristiche di sicurezza necessarie della rete 5G dovrebbero essere incluse.
Credo che durante la standardizzazione delle reti 5G, le autorità di telecomunicazione dovrebbero prendere in considerazione, prima di tutto, una regolamentazione rigorosa sulla nostra privacy. Soprattutto, funzionari e colossi delle telecomunicazioni, dovrebbero prima sviluppare regolamenti sulla privacy per i singoli paesi. Tutto questo dovrebbe essere fatto anche con il sostegno di organizzazioni internazionali come le Nazioni Unite (ONU) o l'Unione Europea (UE). Un altro punto. Credo anche che diverse grandi industrie come 3GPP, ETSI e ONF dovrebbero anche mettere in atto un insieme di regole e pratiche che garantiscano un alto livello di sicurezza. Generalizzare. L'implementazione della tecnologia 5G porta con sé molte comodità ed enormi progressi tecnologici, ma bisogna anche essere consapevoli dei rischi che porta con sé. È importante premunirsi contro questi rischi. Credo che la sicurezza nelle reti 5G dovrebbe essere fondamentale. Questo è ciò che desidero per tutti noi.

Autore:
Leszek Blaszczyk



La sessione scadrà tra:
Secondi
Verrai disconnesso alla scadenza della sessione
Scegli un paese o una regione diversa per acquistare nella lingua adatta a te
Il nostro sito utilizza i cookie (i cosiddetti "cookies"). Puoi trovare ulteriori informazioni su questi file, nonché su come trattiamo i tuoi dati personali, nella nostra politica sulla privacy.
Sei nella pagina per paese / regione:
Italiano (IT)
Seleziona un paese o una regione diversi per fare acquisti nella lingua che preferisci.