Będą nas smażyć w mikrofalówkach 5G! Czy naprawdę mamy się czego obawiać?

Wdrożenie technologii 5G jest nieuniknione. Zapewnienie bardzo wysokich prędkości transmisji, poszerzenie obszaru pokrycia zasięgiem, zwiększenie przepustowości, usługi bez opóźnień oraz znacznie polepszenie jakości usług. Wszystko to niesie ze sobą wdrożenie technologii 5G. Natomiast oprócz tych wszystkich "dobroci", warto również się zastanowić jakie zagrożenia bezpieczeństwa niesie ze sobą korzystanie z sieci 5G.
Nasze oczekiwania co do bezprzewodowej sieci 5G są ogromne. Faktem jest, że 5G będzie dużo efektywniej obsługiwać kilkukrotnie większą ilość klientów, a co za tym idzie dużo większy ruch danych. Warto również pamiętać, że jest to zupełnie nowa technologia, która przyczynia się w znacznym stopniu do świadczenia nowoczesnych usług.
Kliknij aby powiększyć!

Jak działa 5G? Zalety sieci 5G

Bieżące systemy bezprzewodowe są zdecydowanie niewystarczające, aby sprostać wymaganiom użytkowników. W związku z tym wdrożenie sieci 5G jest wymagane najlepiej od zaraz! Dzięki temu uzyskamy przepustowość rzędu 1-10Gbps, podłączając jednocześnie 10-100 urządzeń. Wszystko to przy 100% dostępności pasma i 90% mniejszego zużycia energii. Oczwiście będzie możliwe do zrealizowania pod warunkiem, że 5G zintegruje również inne technologie:
  • HetNet - sieci heterogeniczne
  • IoT - Internet rzeczy
  • D2D - komunikacja urządzenie-urządzenie
  • mMIMO - masowe wielowejściowe wyjście
  • mmWave - komunikacja na falach milimetrowych
  • CRN - sieci radia kognitywnego
  • CRAN - sieć dostępu do radia kooperacyjnego
  • UAV - sieć bezzałogowych statków powietrznych
  • M2M - komunikacja maszyna-maszyna

Czym się różni 5G od 4G?

Ewolucja GSM LTE 5G Kliknij aby powiększyć!
Ewolucja GSM LTE 5G
Warto mieć świadomość tego, że Sieć 5G działa na tych samych prawach fizyki co sieci wcześniejszych generacji - 2G, 3G, 4G, czyli również wykorzystuje fale radiowe do przesyłania danych i informacji. Natomiast, aby w 100% sieć 5G została wdrożona, niezbędna jest przebudowa (ulepszenie) bieżącej, jak i również wybudowanie nowej infrastruktury. Należy przebudować stacje bazowe (anteny i nadajniki) i urządzenia sieci szkieletowej. Wówczas będzie możliwość skorzystania z wyższych częstotliwości, dedykowanych specjalnie dla technologii 5G (3,4 - 3,8GHz oraz wyższe).
  • Szybkość transmisji
Ideą sieci 5G jest przede wszystkich znaczne przyspieszenie internetu mobilnego. Dzięki temu będziemy mogli w kilka sekund pobrać film video, też wysłać wysłać duże pliki. Tak jeszcze w ramach przypomnienia. Internet bezprzewodowy LTE umożliwia przesłanie danych z prędkością do 300Mb/s, a przy włączonej agregacji pasm 4G LTE aż do 600Mb/s (LTE cat.12), natomiast realne prędkości przesyłu danych to ok 20-30Mb/s. Tak duży spadek realnej przepustowości jest ściśle związany z takimi czynnikami jak: ukształtowanie terenu, zabudowa (tłumienie), liczba osób korzystających z konkretnej stacji bazowej, czy też możliwości smartfona lub routera. Sieć 5G powinna zapewnić nawet 10-krotnie szybsze przesyłanie danych, czyli prędkość transmisji powinna wynosić nawet 20Gb/s.
5G speedtest perfomance Kliknij aby powiększyć!
5G speedtest perfomance
  • Opóźnienia w transmisji danych
W sieciach 4G LTE występują dość duże opóźnienia, które wynoszą 30-40ms, a czasem nawet powyżej 100ms. W przypadku technologii 5G, opóźnienia zostaną zniwelowane do ok. 1-3ms! Dzięki temu rozwiną się branże ściśle uzależnione od zdalnego internetu jak np. autonomiczne pojazdy.

  • Wyższe częstotliwości
Jak wiadomo, w Polsce sieć 4G działa na częstotliwościach od 800 do 2600MHz. W przypadku sieci 5G będą wykorzystywane coraz to wyższe częstotliwości. Początkowo będą wykorzystywane pasma o częstotliwości 3,4 - 3,8GHz. Docelowo sieć 5G będzie działać na paśmie 26GHz.

  • Lepsza infrastruktura
Wdrożenie sieci 5G wiąże się również z nowoczesną infrastrukturą. Rozbudowane i ulepszone zostaną zarówno stacje bazowe oraz pojawią się też nowe nadajniki. Pozwoli to na obsługę większej liczby urządzeń nadających oraz odbierających. Dodatkowo wszystko to będzie się odbywać bez zakłóceń.

Sieć przyszłości? Zalety sieci 5G

Technologia 5G to nie tylko szybsze łącze, ale również innowacyjne, przełomowe rozwiązania, które oferują dużo więcej możliwości. Zdalne operacje, czy też inteligentne, bezpieczne osiedla to tylko niektóre z oferowanych innowacji. Oto co jeszcze oferuje nam korzystanie z sieci 5G:
  • Płynne korzystanie z internetu bez lagów
Dzięki technologii 5G będziemy mogli korzystać Internetu w bardzo płynny sposób, beż zakłóceń. Nawet jeśli w jednej chwili korzysta wielu użytkowników w naszym domostwie. Również wideokonferencje, zdalna praca i nauka, a przede wszystkim granie online będzie realizowane przy bardzo niskich pingach i bez żadnych lagów.

  • Bardzo szybkie przesyłanie danych
Obecnie Internet 5G umożliwia 10-krotnie szybsze przesyłanie i pobieranie plików oraz danych, w porównaniu z siecią 4G LTE. Programy na żywo, filmy, seriale - wszystko to można można oglądać w jakości 4K bez problemów z ciągłym buforowaniem obrazu.

  • Internet rzeczy (IoT) i VR
Ewidentnie sieć 5G umożliwia ogromny rozwój. Jest to technologiczny przeskok! Możemy podłączyć coraz to więcej urządzeń do naszej sieci. Sprzęt gospodarstwa domowego (pralki, lodówki), sygnalizacja świetlna, autonomiczne pojazdy i oczywiście roboty, które zapewne również będą podłączone do sieci 5G. Oczywiście wraz z postępem technologii 5G, rozwija się jednocześnie wirtualna rzeczywistość. Dzięki temu będziemy mogli zdalnie zwiedzać miasto, bądź też "uczestniczyć" w meczu, dzięki goglom VR, które również będą podłączone do sieci 5G.

Rodzaje zagrożeń bezpieczeństwa w siechach 5G

.

Zagrożenia w sieciach 5G Kliknij aby powiększyć!
Zagrożenia w sieciach 5G
Wprawdzie integracja wszystkich w/w technologii zrewolucjonizuje obecne sieci bezprzewodowe, ale musimy sobie również zdawać sprawę z nowych problemów związanych z bezpieczeństwem. Generalnie w sieci 5G ataki są podzielone na dwa rodzaje:
  • Ataki pasywne: nieautoryzowane wykorzystanie informacji autoryzowanych użytkowników, które nie ma na celu przerwania komunikacji. Najbardziej popularne rodzaje ataków pasywnych to analiza ruchu i podsłuchiwanie. Mówiąc w skrócie są to ataki, które polegają na podsłuchiwaniu i analizowaniu ruchu sieciowego. Atakujący próbuje ukraść przydatne wiadomości informacyjne, które później mogą zostać użyte w złych celach. Analiza ruchu może zostać również wykorzystana do kradzieży zaszyfrowanych sygnałów z bezprzewodowych sieci radiowych.
  • Ataki aktywne: mają one na celu zakłócenie komunikacji autoryzowanych użytkowników oraz zmianę komunikacji. Przykładem takich ataków może być "zagłuszanie", atak typu denial o service (DoS), distributed denial of service (DDoS) oraz atak typu man in the middle (MITM)
    • Zagłuszanie: atak zagłuszający jest to atak, który zakłóca komunikację danych. Ataki te są wymierzone w fizyczną warstwę sieci i są one również podstawą ataków typu DoS. Ataki zagłuszające są bardzo trudne do wykrycia. Osoba zakłócająca jest w stanie inteligentnie dostosować moc transmisji. I nawet jak zostanie wykryty to i tak bardzo ciężko załagodzić skutki ataku.
    • Man-in-the-Middle (MITM): jest to rodzaj aktywnego ataku, w którym atakujący potajemnie przejmuje kontrolę nad głównym kanałem komunikacji między dwoma legalnymi użytkownikami. MITM może być ukierunkowany na różne warstwy kanału komunikacyjnego, w celu obniżenia jego poufności, dostępności i poufności.

Techniki zabezpieczeń

Kliknij aby powiększyć!
Oczywiście ze wszystkimi zagrożeniami w sieciach 5G można sobie również jakoś poradzić. Na chwilę obecną proponowanych jest wiele struktur bezpieczeństwa. Oparte one są na dwóch rodzajach technik bezpieczeństwa: technice kryptograficznej oraz technice warstwy fizycznej (PLS - physical layer security).
  • Techniki kryptograficzne: techniki te są stosowane w różnych warstwach architektury sieci 5G, w celu radzenia sobie z naruszeniami bezpieczeństwa. Techniki te są z kolei podzielone na dwa typy: kryptografię z kluczem symetrycznym, która opiera się na koncepcji współdzielenia tajnego klucza między uprawnionymi użytkownikami, w celu szyfrowania i deszyfrowania. Natomiast drugi typ to kryptografia z kluczem asymetrycznym, w której do szyfrowania danych używany jest klucz publiczny, a do odszyfrowania służy klucz prywatny.
    Klucz publiczny jest udostępniany wszystkim komunikującym się stronom sieci, a każdy użytkownik posiada swój własny, unikalny klucz prywatny. Wydajność tej techniki kryptograficznej jest ściśle zależna od długości klucza i złożoności algorytmu. Oczywistym jest, że im bardziej złożony algorytm, tym lepsza wydajność i bezpieczeństwo. Jednak takie złożone algorytmy pochłaniają znaczne więcej czasu oraz energii.
  • Bezpieczeństwo warstwy fizycznej: ta technika zapewnia dużo większe bezpieczeństwo, przy mniej złożonych mechanizmach oraz przy mniejszym opóźnieniu i zużyciu energii. Technika PLS wykorzystuje właściwości i upośledzenia kanałów bezprzewodowych takich jak szum, zanikanie, zakłócenia, rozproszenie i różnorodność. PLS gwarantuje wysokie wysokie bezpieczeństwo informacji o użytkowniku, nawet jeśli kanał legalnego użytkownika jest w gorszym stanie niż kanał podsłuchującego. Techniki PLS w celu zachowania poufności medium komunikacji bezprzewodowej obejmują:
  • Artificial Noise Injection;
  • Anti-eavesdropping Signal Design;
  • Secure Beamforming/Precoding;
  • Secure Cooperative Transmission Techniques;
  • Resource Allocation and Power Control;

Podsumowanie i wnioski

Bezpieczeństwo technologii 5G ma niezwykle istotne znaczenie dla bezpieczeństwa sieci i pełnego wykorzystania możliwości tej technologii. Ochrona naszej prywatności powinna być uwzględniona na etapie projektowania. Bezpieczeństwo całego systemu powinno być branie od samego początku i należy uwzględnić wszystkie niezbędne funkcje bezpieczeństwa sieci 5G.
Uważam, ze podczas standaryzacji sieci 5G, władze telekomunikacyjne powinny wziąć pod uwagę przede wszystkim surowe przepisy dotyczące naszej prywatności. Przede wszystkim urzędnicy oraz kolosy telekomunikacyjne, w pierwszej kolejności powinny opracować przepisy dotyczące prywatności dla poszczególnych krajów. Wszystko to powinno się również odbywać przy wsparciu organizacji międzynarodowych takich jak Organizacja Narodów Zjednoczonych (ONZ) czy Unia Europejska (UE). Kolejna sprawa. Uważam również, że kilka dużych branż takich jak 3GPP, ETSI i ONF powinno również wprowadzić zestaw zasad oraz praktyk, które będą gwarantowały wysoki poziom bezpieczeństwa. Generalizując. Wdrożenie technologii 5G niesie ze sobą wiele udogodnień i ogromny rozwój technologiczny, ale trzeba również mieć świadomość z zagrożeń jakie przy okazji ze sobą niesie. Przed tymi zagrożeniami należy się odpowiednio zabezpieczyć. Uważam, że bezpieczeństwo w sieciach 5G powinno być najważniejsze! I tego właśnie wszystkim nam życzę.

Autor:
Leszek Błaszczyk
Sesja wygaśnie za:
Sekund
Po wygaśnięciu sesji zostaniesz wylogowany
Wybierz inny kraj lub region, aby robić zakupy w odpowiadającym Ci języku
Nasza strona korzysta z plików cookies (tzw. "ciasteczek"). Więcej na temat tych plików, a także na temat przetwarzania przez nas Twoich danych osobowych, znajdziesz w naszej Polityce prywatności.
Ulubione
Jesteś na stronie dla kraju / regionu:
Polski (PL)
Wybierz inny kraj lub region aby robić zakupy w odpowiadającym Ci języku.