5G AĞ GÜVENLİĞİ

Bora BUDURLU / Sanayi ve Teknoloji Uzmanı

(Sanayi Genel Müdürlüğü)

Günümüzde beşinci nesil (5G) kablosuz ağların

gelişimi, çok daha yüksek hız, çok düşük

gecikme süresi ve her yerde bağlanabilirlik ile

hayatın neredeyse tüm yönlerini ağ aracılığıyla birbirine

bağlamak için ivme kazanmaktadır. Hayatımızdaki

önemli rolü nedeniyle ağ; kullanıcılarını, bileşenlerini

ve hizmetlerini güvence altına almalıdır (Ahmad ve

diğerleri, 2018). 5G’nin güvenlik tehdidi ortamı, hizmet

türlerindeki ve cihaz sayısındaki benzeri görülmemiş

artış nedeniyle muazzam bir şekilde büyümüştür.

Cisco’ya (2018) göre 5G cihazları ve bağlantıları, 2023

yılına kadar küresel mobil cihazların ve bağlantıların

yüzde 10’undan fazlasını oluşturacaktır. 2018’de 8,8

milyar olan küresel mobil cihazların 2023’e kadar

13,1 milyara ulaşması ve bunların da 1,4 milyarının

5G özellikli olacağı düşünülmektedir (Cisco, 2018).

Bu nedenle güvenlik çözümleri; çeşitli hizmetler, yeni

teknolojiler ve ağ tarafından erişilebilen artan kullanıcı

bilgileri üzerindeki çeşitli tehditlerle başa çıkmak için

şimdiden tasarlanmalıdır. 5G ağ tehdidi ortamı ile ve 5G

tarafından benimsenecek yeni teknolojik kavramlardaki

güvenlik açıkları gibi tehditlere yönelik çözümler veya

bu güvenlik sorunlarıyla başa çıkmak için yönergeler

oluşturulmalıdır. Bu yazıda kablosuz ağlarda, 5G’de

mevcut ve gelecekte olabilecek güvenlik zorlukları

tartışılacaktır.

5G’deki Temel Güvenlik Zorlukları

5G, hayatın her alanını iletişim ağlarına bağlayacağı için

sağlam güvenlik mimarilerine ve çözümlerine ihtiyaç

duyulmaktadır. Bu nedenle, 5G ağlarındaki önemli

güvenlik ve gizlilik zorlukları ve güvenli 5G sistemlerine

yol açabilecek potansiyel çözümler ortaya çıkmıştır. Yeni

Nesil Mobil Şebekeler (NGMN) tarafından vurgulanan

ve literatürde çokça tartışılan 5G’deki temel zorluklar

şunlardır (Arfaoui ve diğerleri, 2018):

h Yoğun ağ trafiği: 5G ile çok sayıda son kullanıcı

cihazı ve yeni nesnelerin interneti (Internet of

Things-IoT) nesneleri olacaktır.

h Telsiz arabirimlerinin güvenliği: Telsiz arabirimi

şifreleme anahtarları, güvenli olmayan kanallar

üzerinden gönderilmektedir.

h Kullanıcı düzlemi bütünlüğü: Kullanıcı veri

düzlemi için kriptografik bütünlük koruması

bulunmamaktadır.

h Ağda zorunlu güvenlik: Güvenlik mimarisindeki

hizmet odaklı kısıtlamalar, güvenlik önlemlerinin

isteğe bağlı kullanımına yol açar.

h Dolaşım güvenliği: Bir operatör ağından diğerine

dolaşım sırasında kullanıcı güvenlik parametreleri

güncellenmez, bu da dolaşımda güvenlik tavizlerine

yol açar.

h Altyapıya yönelik hizmet reddi (DoS) saldırıları:

Görünür ağ kontrol öğeleri ve şifrelenmemiş

kontrol kanalları vardır.

h Sinyal fırtınaları: Dağıtılmış kontrol sistemleri,

örneğin Üçüncü Nesil Ortaklık Projesi (3GPP)

protokollerinin erişim dışı katman (NAS katmanı)

gibi koordinasyon gerektirir.

h Son kullanıcı cihazlarına yapılan DoS saldırıları:

Son kullanıcı cihazlarındaki işletim sistemleri,

uygulamalar ve yapılandırma verileri için herhangi

bir güvenlik önlemi bulunmamaktadır.

5G’de Gizlilik Zorlukları

Kullanıcının bakış açısından gizlilik endişeleri; veri,

konum ve kimlikten kaynaklanabilir. Çoğu akıllı telefon

uygulaması, kurulumdan önce abonelerin kişisel

bilgilerinin ayrıntılarını gerektirmektedir. Uygulama

geliştiriciler ve şirketler, verilerin nasıl saklandığından

ve hangi amaçlarla kullanılacağından nadiren bahseder.

Semantik bilgi saldırıları, zamanlama saldırıları ve sınır

saldırıları gibi tehditler esas olarak abonelerin konum

gizliliğini hedefler. Fiziksel katman düzeyinde, 5G mobil

ağlarda erişim noktası seçim algoritmaları tarafından

konum gizliliği sızdırılabilir. Ayrıca 5G ağlarının sanal

mobil ağ operatörleri (VMNO’lar), iletişim hizmet

sağlayıcıları (CSP’ler) ve ağ altyapı sağlayıcıları gibi farklı

aktörleri vardır. Tüm bu aktörlerin güvenlik ve gizlilik için

farklı öncelikleri vardır. Bu aktörler arasında uyumsuz

gizlilik politikalarının senkronizasyonu, 5G ağında bir

zorluk olacaktır. Önceki nesillerde, mobil operatörler

tüm sistem bileşenlerine doğrudan erişim ve denetime

sahipti. Ancak 5G mobil operatörleri, CSP’ler gibi yeni

aktörlere güvenecekleri için sistemlerin tam kontrolünü

kaybetmektedir. Böylece 5G operatörleri, güvenlik ve

mahremiyetin tam yönetimini kaybedecektir. Aynı

altyapının çeşitli aktörler (örneğin, VMNO’lar ve diğer

rakipler) arasında paylaşıldığı ortamlarda kullanıcı ve

veri gizliliği ciddi şekilde sorgulanır. Ayrıca, bulut tabanlı

veri depolama ve ağ fonksiyon sanallaştırması (Network

Function Virtualization-NFV) özelliklerini kullandıkları

için 5G ağlarının fiziksel sınırları yoktur. Bu nedenle,

5G operatörlerinin bulut ortamlarında veri depolama

yeri üzerinde doğrudan kontrolü yoktur. Farklı ülkeler,

tercih ettikleri bağlama bağlı olarak farklı veri gizliliği

mekanizmalarına sahip olduğundan, kullanıcı verileri

farklı bir ülkede bir bulutta depolanıyorsa gizlilik

sorgulanır.

5G Ağ Güvenlik Mimarileri

5G ağları, yeni hizmetlerin yaratılması, yeni iş modelleri

ve yeni oyuncuların mobil pazara girmesi için fırsatlar

sağlayacaktır. Ağlar, değişen hizmet ve güvenlik

gereksinimlerine sahip ve çok sayıda aktörün dâhil

olduğu farklı dikey pazarlar için uyarlanmış çok sayıda

hizmetin verimli ve uygun maliyetli başlatılmasını

destekleyecektir. Anahtar teknoloji kavramları, ağ işlevi

sanallaştırma ve yazılım tanımlı ağ oluşturma dâhil

olmak üzere ağ dilimleme ve ağ yazılımıdır. Sunulan

güvenlik mimarisi, 3G ve 4G güvenlik mimarilerinden

gelen kavramları temel alır ancak bunları yeni 5G

ortamını kapsayacak şekilde genişletir ve geliştirir.

Sistemlerin güvenlikle ilgili modellemesi için bir araç

kutusu, bir dizi güvenlik tasarım ilkesi ve belirtilen

güvenlik hedeflerine ulaşmak için gereken güvenlik

kontrollerini uygulamak için bir dizi güvenlik işlevi

ve mekanizması içerir. Akıllı şehir kullanım senaryosu

ayarında; çok sayıda IoT cihazının konuşlandırılması

faydalıdır ve ağ yazılımından kaynaklanan üst düzey

güvenlik unsurları bulunmaktadır. 5G ağları, bazı

açılardan, örneğin sanallaştırma kullanımı ve telekom

odaklı olmayan çeşitli ve kritik hizmetler için destek

yoluyla, öncekilerden çok farklı olacak olsa da yine

de benzerlikleri paylaşacaklar ve başarılı oldukları

kanıtlanmış ve yaygın olarak benimsenmiş olan mevcut

kavramları yeniden kullanacak ve genişletecekler.

3Gtandartlarda) kabul edilen, iyi bilinen kavramların

ve terminolojinin yeniden kullanılması ve üzerine

inşa edilmesi, benzerliklerin ve farklılıkların daha iyi

anlaşılmasına yardımcı olur, bunun yanında bazılarını

ortadan kaldırarak daha önceki çalışmaları netleştirme

veya geliştirme fırsatı sunar. Bu güvenlik ihtiyaçlarını

karşılama araçları, farklı güvenlik yönlerine odaklanan

bir dizi güvenlik kontrol sınıfında kategorize edilir.

Güvenlik alanları, daha önce 3G ve 4G ağları için

tasarlanmış güvenlik özellik gruplarından esinlenmiştir.

Bu kullanım örneği, 5G ile ilgili olan IoT ve yazılım

tanımlı ağları (SDN) ile ilgili gereksinimleri içerir.

Fiziksel Katman Güvenliği

Fiziksel katman güvenliği (Physical Layer Security-PLS),

gizliliğin sağlanması için öne sürülen bilgi kuramı

tabanlı bir güvenlik yöntemidir. Kablosuz kanalın

karakteristiklerini ve kanalın gürültü, sönümleme,

saçılım, çeşitleme gibi etkilerini kullanarak, yetkili

kullanıcıların başarılı bir şekilde birbiriyle haberleşmesi,

yetkisiz ya da istenmeyen kullanıcıların ise bilgi elde

edememesi amaçlanmaktadır (Özmat ve diğerleri,

2020). Geleneksel kriptografik yöntemlerin tersine,

gizli dinleyicilerin hesaplama gücünde bir sınırlama

varsayımında bulunmaksızın, kablosuz kanalın yayılım

özelliklerinden faydalanılır. PLS, kriptografik yöntemlere

hem alternatif hem de destekleyici bir mekanizma

olarak birçok uygulama alanında incelenmeye devam

etmektedir. 5G ve ötesi ağlar için PLS hakkındaki son

çalışmalar özellikle iş birlikli ve heterojen hücresel

ağlar üzerine odaklanmıştır. Mobil kullanıcı trafiğinin

hızla artması ile daha esnek ve düşük maliyetli yapılar

önerilmektedir (Wu ve diğerleri, 2018).

Sonuç

5G; devasa bağlantı, esneklik ve maliyet zorluklarını

karşılamak için mobil bulutları, yazılım tanımlı ağları

(SDN) ve NFV’yi kullanacaktır. Tüm faydalarıyla

birlikte, bu teknolojilerin doğasında güvenlik sorunları

da vardır. Bu nedenle, bu yazıda, uygun bir şekilde ele

alınmadıkça 5G’de daha tehdit edici hale gelebilecek ana

güvenlik zorlukları ve ayrıca bu zorluklar için potansiyel

güvenlik mekanizmaları ve çözümleri sunulmuştur.

5G’nin halen yaygınlaşması gerekmektedir; böylece

bu teknolojilerdeki güvenlik sorunları ve çözümleri

daha canlı hale gelecektir. Bununla birlikte, IoT’ninPP TS 23.101’de (ayrıca 3GPP TS 33.401 ve diğer

entegrasyonu, özellikle gizlilik açısından daha fazla

güvenlik endişesi doğuruyor gibi görünmektedir. Bu

nedenle, proaktif ağ adli bilişimi ve SDN tarafından

sağlanan programlanabilirlikten yararlanan ancak NFV

kullanarak çeşitli ağ çevrelerinde ihtiyaca dayalı güvenlik

hizmeti eklemeyi etkinleştiren yanıt sağlamak için yapay

zekâ ve bağlam farkındalığındaki gelişmeyi kullanan

yeni güvenlik çözümlerinin aranması gerekmektedir.

Kaynakça

  • Ahmad, I., Kumar, T., Liyanage, M., Okwuibe, J., Ylianttila,

M., & Gurtov, A. (2018). Overview of 5G security

challenges and solutions. IEEE Communications Standards

Magazine, 2(1), 36-43.

  • Ahmad, I., Shahabuddin, S., Kumar, T., Okwuibe, J., Gurtov,

A., & Ylianttila, M. (2019). Security for 5G and Beyond.

IEEE Communications Surveys & Tutorials, 21(4), 3682-

3722.

  • Arfaoui, G., Bisson, P., Blom, R., Borgaonkar, R., Englund,

Hakan E., Klaedtke, F., Nakarmi P.K., Naslund, M.,

O’hanlon, P., Papay, J., Suomalainen, J., Surridge, M., Wary,

  1. P., Zahariev, A. (2018). A Security Architecture for 5G

Networks. IEEE Access, 6, 22466-22479. https://ieeexplore.

ieee.org/stamp/stamp.jsp?tp=&arnumber=8340149

Erişim Tarihi: 16 Aralık 2021

  • Cisco (2020), Annual Internet Report (2018-2023) White

Paper https://www.cisco.com/c/en/us/solutions/collateral/

executive-perspectives/annual-internet-report/whitepaper-

c11-741490.html Erişim Tarihi: 16 Aralık 2021

  • Özmat, U., Demirkol, M., Demirci, N., Yazıcı, M. A. (2020),

Enhancing Physical Layer Security with Coordinated Multi-

Point Transmission in 5G and Beyond Networks. The 28th

IEEE Conference on Signal Processing and Communication

Applications (SIU), Gaziantep, Türkiye.

  • Wu, Y., Khisti, A., Xiao, C., Caire, G., Wong, K. K., & Gao,
  1. (2018). A Survey of Physical Layer Security Techniques

for 5G Wireless Networks and Challenges Ahead. IEEE

Journal on Selected Areas in Communications, 36(4),

679-695. https://ieeexplore.ieee.org/stamp/stamp.

jsp?tp=&arnumber=8335290 Erişim Tarihi: 16 Aralık

2021

22 anahtar

 

Leave a comment

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir