Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G
Với các ưu tiên khác nhau về bảo mật và quyền riêng tư giữa mỗi tác nhân, việc đồng bộ các chính sách không đồng nhất sẽ là một thách thức nghiêm trọng trong mạng 5G. Bài báo giới thiệu các thách thức cụ thể về quyền riêng tư trong mạng 5G và đưa ra một số giải pháp bảo mật tiềm năng. Trước tiên, cùng xem lại lịch sử các mối đe dọa mà các mạng di động đã phải đối mặt.
Các lỗ hổng bảo mật trong quá khứ trong mạng không dây
Ngay từ đầu, các hệ thống liên lạc không dây đã dễ dàng bị tấn công về bảo mật.
- Vào đầu những năm 1980, mạng 1G chứng kiến điện thoại di động và thậm chí cả các kênh không dây được nhắm mục tiêu để sao chép và giả mạo bất hợp pháp.
- Trên các mạng 2G đời đầu, việc gửi tin nhắn rác rất phổ biến, cũng như việc phát đi các thông tin tiếp thị không mong muốn.
- Với mạng 3G và sự ra đời của giao tiếp dựa trên IP (giao thức), việc di chuyển các lỗ hổng bảo mật được thấy trên máy tính để bàn đã chuyển sang miền không dây.
- Mạng 4G chứng kiến sự gia tăng của các thiết bị thông minh và hàng triệu ứng dụng của bên thứ ba dẫn đến bối cảnh mối đe dọa rộng lớn và phức tạp.
- Với mạng không dây 5G, hơn 7 nghìn tỷ thiết bị không dây phục vụ hơn 7 tỷ người sẽ được kết nối với nhau, mở ra một kỷ nguyên mới về các mối đe dọa bảo mật và tập trung nhiều hơn vào quyền riêng tư.
Những thách thức về quyền riêng tư trong mạng 5G
Từ quan điểm của người dùng, sự quan tâm về quyền riêng tư xoay quanh việc theo dõi vị trí, danh tính và dữ liệu cá nhân khác. Công nghệ mạng 4G có vùng phủ sóng rộng do tín hiệu được phát từ một tháp di động duy nhất. Mạng 5G có vùng phủ sóng nhỏ hơn nhiều và tín hiệu không thể xuyên tường tốt như 4G. Tiếp đó, mạng 5G yêu cầu nhiều ăng ten và trạm gốc nhỏ hơn được đặt trong nhà và ngoài trời.
Kiến thức về tháp di động hoặc ăng ten mà người dùng di động liên lạc có thể tiết lộ thông tin có giá trị về vị trí của người dùng. Mỗi khi người dùng kết nối với ăng-ten 5G, các mạng di động có thể xác định chính xác vị trí của người dùng và thậm chí có thể xác định người dùng đang ở tòa nhà nào. Các mối đe dọa như tấn công thông tin (việc sử dụng thông tin không chính xác để gây hại) thường nhắm vào dữ liệu vị trí của người dùng. Dữ liệu vị trí cũng có thể bị rò rỉ bởi các thuật toán lựa chọn điểm truy cập trong mạng di động 5G. Nói chung, nhiều ăng ten 5G hơn sẽ cho phép theo dõi vị trí chính xác của người dùng bên trong và bên ngoài.
Đối với danh tính, các cuộc tấn công nhận dạng thuê bao di động quốc tế (International Mobile Subscriber- IMSI) có thể tiết lộ danh tính của các thuê bao di động. Bằng cách chiếm giữ IMSI thiết bị của người đăng ký, kẻ tấn công sẽ chặn lưu lượng di động trong một khu vực xác định để theo dõi hoạt động của một cá nhân. Mặc dù chúng có thể thấy số lượng cuộc gọi đi hoặc tin nhắn văn bản đã gửi, nhưng không thể xem nội dung của tin nhắn đó. Tuy nhiên, ngay cả sau khi một cá nhân đã rời khỏi khu vực tấn công, kẻ tấn công vẫn có thể theo dõi số lượng cuộc gọi hoặc tin nhắn trong quá khứ và tương lai.
Để 5G thành công trên quy mô lớn, phải có sự đồng thuận và tin tưởng lẫn nhau giữa các bên liên quan khác nhau
Thu thập dữ liệu là một mối quan tâm lớn khác đối với người dùng 5G. Hầu như tất cả các ứng dụng điện thoại thông minh đều yêu cầu thông tin cá nhân của người dùng trước hoặc trong khi cài đặt. Các nhà phát triển ứng dụng hiếm khi đề cập đến cách thức và vị trí dữ liệu đó được lưu trữ và dữ liệu đó sẽ được sử dụng cho mục đích gì. Mạng 5G không có ranh giới vật lý và sử dụng lưu trữ dữ liệu dựa trên đám mây. Nhưng sau đó, các nhà khai thác 5G không thể bảo vệ hoặc kiểm soát dữ liệu người dùng được lưu trữ trong môi trường đám mây. Vì mỗi quốc gia có các biện pháp và mức độ thực thi quyền riêng tư khác nhau nên quyền riêng tư của người dùng bị thách thức nghiêm trọng khi dữ liệu được lưu trữ trên đám mây của một quốc gia khác.
Giải pháp bảo mật cho 5G
Mô hình mạng 5G nên gói gọn các phương pháp tiếp cận quyền riêng tư theo thiết kế hướng đến dịch vụ và bảo vệ quyền riêng tư. Các nhà khai thác di động cần áp dụng cách tiếp cận dựa trên đám mây lai, nơi dữ liệu nhạy cảm được lưu trữ cục bộ và dữ liệu ít nhạy cảm hơn được lưu trữ trên đám mây. Điều này cung cấp cho người vận hành nhiều quyền truy cập và kiểm soát dữ liệu hơn, đồng thời họ có thể quyết định chia sẻ dữ liệu với ai và ở đâu.
Quyền riêng tư dựa trên vị trí yêu cầu các kỹ thuật và hệ thống dựa trên ẩn danh mà danh tính thực sự của người dùng có thể được ẩn đi, có thể thay thế bằng một bút danh. Tin nhắn cũng phải được mã hóa trước khi gửi đến nhà cung cấp dịch vụ dựa trên vị trí. Các kỹ thuật che giấu, trong đó việc chất lượng của thông tin vị trí bị giảm cũng có thể được sử dụng để bảo vệ quyền riêng tư của vị trí.
Để ngăn chặn các cuộc tấn công IMSI, nhà khai thác di động có thể bảo vệ danh tính của người dùng bằng cách sử dụng Nhận dạng thuê bao di động tạm thời (Temporary Mobile Subscriber Identity - TMSI). Trong trường hợp này, mỗi thiết bị di động được gán một TMSI ngẫu nhiên được thay đổi theo định kỳ. Điều này gây khó khăn cho việc xác định thiết bị di động và ngăn người đăng ký bị xác định /hoặc nghe trộm trên giao diện vô tuyến.
Giải pháp bảo mật E2E
Đối với các lớp bảo mật CSP (Content Security Policy), Bảo mật 5G phải giải quyết năm hoạt động chính từ đầu đến cuối: truyền tải vô tuyến, đám mây viễn thông, Internet vạn vật và thiết bị, hoạt động bảo mật và bảo mật cắt lớp. Tại một Hội nghị an ninh mạng gần đây, Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã lập luận rằng bảo mật không nên được coi là một vấn đề công nghệ. Thay vào đó, nó nên được giải quyết một cách toàn diện giữa con người, quy trình và công nghệ. Ông khuyến nghị các nhà khai thác nên tuân theo các nguyên tắc của Praha để đảm bảo cơ sở hạ tầng và xem xét tận dụng các tiến bộ công nghệ như Phân tích và Học máy.
Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã phác thảo mô hình tin cậy 5G cho CSP với các đề xuất và phương pháp hay nhất. Ông xác định bốn khả năng bảo mật chính của 5G đó là: thích ứng, tốc độ, tích hợp và tự động hóa. CSP phải phản ứng nhanh với các phương pháp tấn công mạng mới (thích ứng) và giảm thời gian kẻ tấn công không bị phát hiện (tốc độ). Nhiều mối đe dọa được lên kế hoạch để không bị phát hiện nhưng các công cụ phân tích đa chiều và máy học có thể tương quan và phân tích dữ liệu để phát hiện các điểm bất thường nhằm cung cấp thông tin tình báo theo ngữ cảnh về các mối đe dọa.
Để tiếp tục xây dựng niềm tin kỹ thuật số, CSP phải tích hợp hệ thống bảo mật 5G với báo cáo tập trung (tích hợp) và tạo ra tự động hóa để tăng hiệu quả (tự động hóa). Nói chung, tự động hóa, khả năng giám sát trung tâm và thiết kế bảo mật đều cần thiết để nâng cao hiệu quả và giảm sự can thiệp của con người. Kết hợp với khả năng hiển thị toàn diện, trí thông minh tích hợp và phân tích mạnh mẽ, CSP tạo nền tảng cho các giải pháp bảo mật 5G toàn diện.
5G sẽ sớm thúc đẩy sự phát triển nhanh chóng của Internet vạn vật, kết nối hàng tỷ thiết bị với hàng tỷ người. Khả năng vận chuyển dữ liệu mạnh mẽ và tốc độ của 5G nhanh hơn 1000 lần so với 4G sẽ tạo ra lượng thông tin khổng lồ trong đó vị trí, danh tính và rò rỉ dữ liệu cá nhân trở thành thách thức bảo mật mới.
Khi có nhiều ăng-ten 5G và trạm gốc được đặt xung quanh các khu vực có mật độ cao, việc bảo vệ quyền riêng tư của Internet vạn vật và người dùng cuối được mong đợi. Bằng cách triển khai các giao thức quyền riêng tư vào chính cấu trúc của mạng 5G, các tác nhân trong triển khai 5G có thể cùng nhau thực hiện tiếp cận một cách chủ động để bảo vệ quyền riêng tư và đảm bảo người dùng nhận dạng, vị trí và dữ liệu của họ an toàn.
Phạm Bình Dũng