Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LO SCENARIO

Cybersecurity a prova di 5G, così nasce la “resilience by design”

Si alza la sfida sicurezza con il nuovo standard mobile. Ma ai meccanismi già in campo stanno sostituendosi misure di protezione dinamiche. Ecco come Intelligenza artificiale, isolamento delle slice e cognitive radio saranno in grado di rispondere alla nuova generazione di attacchi “zero day”

25 Ott 2019

Giovanni Gasbarrone

Ingegnere - Associazione Ufficiali Tecnici Esercito (ANUTEI)


Il 5G non rappresenta di per sé una criticità per la cybersecurity. I nuovi standard per la componente di sicurezza e le release in via di definizione contribuiscono alla costruzione di infrastrutture resilienti per i mercati verticali, in sinergia con le nuove architetture di rete delle telco fondate su cloud, SDN, NFV e SDR. Approfondiamo il panorama che sta sviluppandosi intorno al tema e le strategie da adottare.

L’analisi che presentiamo non pretende di essere esaustiva, ma offre qualche spunto di riflessione su un tema molto ampio che viene affrontato negli organismi internazionali di standardizzazione e che richiederebbe un intero evento con esperti del settore per approfondire gli aspetti tecnici principali sulle architetture e protocolli nella infrastruttura di rete che integra 5G con le piattaforme verticali.

Il 5G non è solo un’evoluzione dell’attuale 4G – LTE ma si presenta come un salto di paradigma che porterà all’apertura di nuovi scenari e allo sviluppo di servizi e modelli di business nei mercati verticali. Con queste caratteristiche il 5G si pone al centro delle nuove architetture di rete abilitando la nascita di servizi che cambieranno il modo di vivere, produrre, lavorare e muoversi delle persone in tutti i scenari dei mercati verticali interessati. Infatti con i nuovi scenari di Internet of Things (IoTs), Internet of Vehicles (IoVs), Smart Factory Industria 4.0 ecc., emergono un gran numero di nuove applicazioni.

5G, caratteristiche della nuova rete

La nuova rete mobile 5G aumenta le velocità di connessione integrando più modalità d’accesso, di gran lunga superiori rispetto al 4G, e garantisce tempi di latenza bassissimi, e in considerazione delle alte prestazioni abiliterà la connessione dei dispositivi wireless e dei sensori nell’architettura IoT ampliando d’altro canto la superficie d’attacco legata ai dispositivi interconnessi alla rete 5G.

Il sistema 5G si integra con l’evoluzione dei sistemi di comunicazione mobile 4G (4G+ o LTE Advanced). Di conseguenza, l’architettura di sicurezza 5G è progettata per integrare le funzionalità di sicurezza equivalenti del 4G. A completamento, sono state prese in considerazione negli standard anche la presenza di altre minacce alla sicurezza come attacchi a interfacce radio, rete di segnalazione, interfacce utente, mascheramento, privacy, man-in-the-middle etc per ottenere ulteriori miglioramenti della sicurezza. La sicurezza della fase 1 5G è già nelle specifiche della release 15.

La rete 5G è pensata pertanto per i nuovi scenari di cybersecurity offrendo resilienza e mitigando i tentativi di violazione della infrastruttura di telecomunicazione mobile. Il 5G non è pertanto di per sé un problema per la cybersecurity, ma contribuisce ad arginare il problema con le nuove soluzioni architetturali verticali per gli scenari IoT, Smart Factory , etc.

Entro il 2022, il mercato dei dispositivi collegati alle reti mobili passerà da 8,6 miliardi nel 2017 a 12,3 miliardi di unità e la rete wireless e i dispositivi mobili faranno crescere il traffico globale a circa 77,5 exabyte al mese [1].

Cybersecurity strategica per il 5G

5G è la prima architettura mobile progettata per supportare più casi d’uso specifici, ognuno con il proprio requisiti peculiari ed esclusivi di sicurezza informatica. Ad esempio, il 5G abiliterà Massive Internet of Things (MIoT) applicazioni come sensori di traffico e servizi da veicolo a infrastruttura (V2I) che sono alla base delle città intelligenti. È fondamentale che gli hacker non possano accedere a tali dati, dirottare i dispositivi IoT o interrompere i servizi con attacchi DDoS (Distributed Denial of Service).

La resilienza del sistema 5G agli attacchi informatici è realizzata attraverso una varietà di funzioni complementari. Innanzitutto, l’accesso al 5G NR (new radio) è stato sviluppato pensando a molti “use case” e predisposto per funzionalità che supportano la sicurezza: alcuni di questi sono stati raccolti in una classe sotto il termine comunicazioni ultra affidabili a bassa latenza (URLLC).

Le funzionalità fornite da 5G NR per casi d’uso di questa classe sono ideali per il controllo industriale, l’infrastruttura critica e le applicazioni di pubblica sicurezza. È possibile ottenere una maggiore resilienza contro guasti e attacchi informatici distribuendo una specifica stazione base come due unità divise, chiamate unità centrale e unità distribuita. Questa suddivisione facilita inoltre l’implementazione personalizzabile delle funzioni sensibili alla sicurezza dell’accesso 5G NR, come la crittografia lato utente, in una posizione centrale sicura, mantenendo le funzioni non critiche per la sicurezza in posizioni distribuite meno sensibili ad attacchi o violazioni.

L’architettura di rete 5G è progettata attorno ai concetti di resilienza. Ad esempio, la suddivisione in sotto-reti isola alcuni gruppi della rete da altre funzioni. Ad esempio, un’organizzazione di pubblica sicurezza può utilizzare una rete mobile dedicata completa in modo esclusivo. Un operatore della rete 5G può anche isolare dispositivi IoT a bassa priorità su una porzione separata per garantire che questi non interferiscano con altri utenti in caso di problemi se prevedono un uso massivo di dispositivi IoT.

Sicurezza e 5G, il ruolo delle frequenze

La forte enfasi posta sulla sicurezza del settore mobile 4G e 5G è stata un forte fattore di differenziazione nel mercato nei confronti delle altre tecnologie wireless, alcune delle quali hanno architetture di rete intrinsecamente più vulnerabili. Anche l’uso da parte dei dispositivi mobili dello spettro esclusivo concesso su base licenza offre un potente livello aggiuntivo di protezione da intercettazioni sul traffico dati, voce e video.

L’architettura della rete 5G è integrata con le nuove funzionalità SDN/NFV. Copre gli aspetti architetturali e di servizio che interessano:

• device (mobili e fisssi),

• le infrastrutture,

• le funzionalità di rete e quelle a valore aggiunto,

• gestione e orchestrazione del sistema.

Il Layer di business viene implementato come application layer nel dove sono implementati gli use case ed i Business model, e dialoga con i layer SDN/NFV (Business Enablement Layer) tramite delle API (Application Program Interface).

Intelligenza artificiale contro i nuovi attacchi

Le reti 5G sostituiranno nella loro evoluzione i meccanismi di sicurezza già in campo con misure di sicurezza dinamiche che vengono implementate dai sistemi basati sull’intelligenza artificiale per rispondere a una nuova generazione di attacchi “zero day” su più livelli.

Le strategie di protezione delle reti 5G si inquadrano in una serie di controlli di visibilità di tutti gli elementi in real time, con rilevamento delle intrusioni e mitigazione per rendere una superficie di attacco più gestibile applicando tecniche di intelligenza artificiale.

L’introduzione della sofisticata suddivisione in sotto-reti nel 5G (network slicing) espande potenzialmente anche la superficie di attacco attraverso la quale è possibile effettuare attacchi DDOS ed introdurre malware nelle piattaforme del cliente. Tuttavia, le nuove protezioni 5G isolano queste sezioni attraverso più livelli della rete e forniscono sicurezza end-to-end attraverso un framework di autenticazione comune.

La resilienza del sistema 5G agli attacchi informatici e agli incidenti non dannosi arriva attraverso una varietà di funzioni complementari e parzialmente sovrapposte. Innanzitutto, l’accesso al 5G NR è stato sviluppato pensando a molti casi d’uso sin dall’inizio, e alcuni di questi sono stati raccolti in una classe sotto il termine “ombrello comunicazioni ultra affidabili a bassa latenza” (URLLC).

Le funzionalità fornite da 5G NR per casi d’uso di questa classe sono ideali per il controllo industriale, l’infrastruttura critica e le applicazioni di pubblica sicurezza. È possibile ottenere una maggiore resilienza contro guasti e attacchi distribuendo una singola stazione base come due unità separate, chiamate unità centrale e unità distribuita. Questa suddivisione facilita inoltre l’implementazione personalizzabile delle funzioni sensibili alla sicurezza dell’accesso 5G NR, come la crittografia del piano utente, in una posizione centrale sicura, mantenendo le funzioni non sensibili alla sicurezza in posizioni distribuite meno sicure.

5G, un’architettura “resiliente”

La stessa architettura di rete 5G è progettata attorno ai concetti di resilienza. Ad esempio, la suddivisione in rete isola i gruppi di funzioni di rete da altre funzioni. Ad esempio, un’organizzazione di pubblica utilità può utilizzare una rete mobile completa dedicata. Un operatore della Rete può anche isolare i dispositivi IoT a bassa priorità su una porzione separata per garantire che questi non interferiscano con altri utenti in caso di problemi con dispositivi IoT mission critical o per servizi di public safety.

Tuttavia gli attacchi DDOS “multi vector” avvengono a vari livelli e interessano tutte le componenti architetturali secondo strategie precise che mirano a superare le difese saturandole per arrivare all’applicazione d’utente come ad esempio nella smart factory. Nella figura si esprime a livello concettuale la coesistenza degli attacchi “multi vector”

Di seguito si suddividono gli attacchi individuando gli elementi di rete coinvolti e le funzionalità architetturali. Quindi un attacco cyber alle applicazioni d’utente interessa le infrastrutture mobile 4G-5G con le infrastrutture SDN, NFV e Cloud.

keyboard_arrow_right
keyboard_arrow_left

Minacce Cyber

Elementi di Rete coinvolti nell’attacco
SDNNFVCloud
Attacchi DDoS Nodi di rete corexxx
Saturation attacksSDN controller and switchesx
Attacchi sulla segnalazione5G core network elementsx
Attacchi alla configurazione architettura di ReteSDN (virtual) switches, routersxx
Penetration attacksVirtual resources, cloudsxx

Lo slicing di rete nel 5G rappresenta quindi un ulteriore opportunità per la sicurezza se gestito correttamente. Il network slicing è la capacità di poter configurare reti per diverse categorie o gruppi di clienti attivando il funzionamento simultaneo di reti virtuali / logiche per supportare operatività aziendali indipendenti (ad esempio con scenari specifici di casi d’uso verticali nel trasporto, nella sanità o pubblica sicurezza) utilizzando una infrastruttura fisica comune.

Il network slicing è una componente di architettura di rete fondamentale nel 5G. La suddivisione in rete E2E sfrutta le network capabilities della tecnologia di virtualizzazione centrale nel 5G per affrontare in modo flessibile un’ampia varietà di casi d’uso con requisiti diversi. Tuttavia, lo slicing di rete solleva una serie di problemi di sicurezza, dall’isolamento della porzione di rete (slice) simultaneo accesso alle sezioni da parte di un singolo utente, che richiede l’indirizzamento. Le porzioni di rete 5G devono essere pertanto adeguatamente protette per i diversi use case previsti. Questa nuova architettura che presenta innegabili vantaggi introduce nuovi tipi di minacce alla sicurezza poiché crea una superficie d’attacco aumentata.

5G, le attività di standardizzazione

Oggi, diverse organizzazioni standard e i forum sono attive nel definire l’architettura e per standardizzare i vari aspetti delle tecnologie 5G.

Attività coordinamento sul 5G: comitati regionali

  • EU: METIS and 5G-PPP
  • China: IMT-2020
  • Korea: 5G Forum
  • Japan: 5GMF
  • USA: 5G Americas

Attività di Standardizazione sul 5G: Organismi internazionali titolati per la creazione e manutenzione degli standards: ITU-R, 3GPP, ETSI, IEEE.

A completamento degli organismi e associazioni che lavorano sulla implementazione e promozione del 5G ci sono: NGMN (Next Generation Mobile Network), GSMA (associazione operatori GSM), WWRF (Wireless World Research Forum), 5GPPP, 5GMF, 5GForum (5G Forum per la promozione) solo per citarne alcuni.

Importante in ambito europeo è il 5GPPP: 5G Infrastructure Public Private Partnership (5GPPP), iniziativa tra la Commissione Europea e l’industria europea ICT. Il 5GPPP fornirà soluzioni, architetture, tecnologie e standard per le infrastrutture di comunicazione 5G del prossimo decennio. In particolare sono stati rilasciati documenti sul 5G per la Cybersecurity.

I contributi forniti da parte del 5GPPP come input al 3GPP lo confermano come unico Forum per gli standard mentre sempre di più i progetti, e le piattaforme verticali sul 5G, ricadono entro le attività e responsabilità del 5GPPP. Il contributo fornito dal 5GPPP al 3GPP hanno visto nella fase 1 (2016-2017) 15 progetti per i verticali formulati nel 5G PPP Phase 1 e 210 dei “deliverables” 5GPPP sui 317 contributi totali come input al 3GPP (66%).

Il contributo fornito dal 5GPPP al 3GPP hanno visto nella fase 2  2017-2019)  “Phase 2 project: “facilitating a European- led contribution to 5G networks” e Focus shifts verso le applicazioni verticali con la fase 2.

Crescente l’aumento dei contributi oltre il 77% verso il 3GPP. Lanciati 3 nuovi progetti per piattaforme test sui verticals da giugno 2019 per la fase 3.

Sicurezza 5G: il punto sugli standard 

Sul versante sicurezza 5G sono stati pubblicati diversi rapporti tra cui:

ENISA – Signalling Security in Telecom SS7/Diameter/5G : EU level assessment of the current situation

GSMA -Mobile Telecommunications Security Threat Landscape January 2019

Questi rapporti riportano analisi e raccomandazioni per limitare i rischi e sono suggerite strategie e soluzioni ma non sono individuate risposte per casi specifici come applicazioni nei mercati verticali.

Il vero lavoro sulla cybersecurity per il 5G viene svolto nei gruppi di standardizzazione già indicati, dove sono armonizzate soluzioni per evitare minacce e rendere robusti e resilienti agli attacchi degli hacker i protocolli e le architetture 5G core e radio.

Tra questi si segnala ETSI, 3GPPP e 5GPPP che hanno prodotto standard e raccomandazioni tra cui si segnala un importante rapporto sul 5G. Ed EU 5GPPP- Security Landscape -Produced by the 5G PPP Security WG.

Gli standard 3GPP 5G includono miglioramenti per crittografia, autenticazione, protezione dell’integrità, privacy e disponibilità della rete. Le innovazioni in 4G LTE creano una base per miglioramenti della sicurezza in 5G. Le misure di sicurezza dinamiche offrono una protezione aggiuntiva per lo slicing di rete e le tecnologie basate su AI.

Vanno sottolineati i miglioramenti nelle tecnologie 5G sviluppati dai costruttori secondo le raccomandazioni degli enti di standardizzazione per affrontare le minacce alla sicurezza informatica attuali ed emergenti nelle reti 5G.

La sicurezza rimane un tema centrale nella commercializzazione delle reti 5G in tutto il mondo.

Il 3GPP (3rd Generation Partnership Project) ha lavorato allo sviluppo standardizzato di tutti i requisiti di sicurezza fondamentali che includono misure per la crittografia, l’autenticazione reciproca degli elementi di rete core e di accesso, la protezione dell’integrità, la privacy e la disponibilità della rete. Risulta così un framework di autenticazione unificato che consente una mobilità senza soluzione di continuità tra le diverse tecnologie radio di accesso e di interconnessione tra gli elementi core. Particolare attenzione è stata posta nella protezione della privacy dell’utente per le informazioni sensibili che essendo potenzialmente vulnerabili potrebbero essere utilizzate per identificare e tracciare gli abbonati.

Migliorati in ottica sicurezza i protocolli SS7 e Diameter per il roaming.

Il principale obiettivo del 3GPP Security Working Group (SA3) è garantire che le “security features” sviluppate per la rete LTE possano evolvere e svilupparsi per il 5G e che tutti i potenziamenti e sviluppi per la security nel 5G per garantire i nuovi servizi debbano anche prendere in considerazione ed armonizzarsi per l’impatto sui sistemi esistenti LTE. Questo approccio duale e simmetrico consente di risparmiare tempo ed aiuta a ridurre le possibili duplicazioni nei standard e aiuta l’impegno del gruppo nell’eliminare le minacce sulla interfaccia radio, nel piano della segnalazione, privacy e interfaccia utente. Infatti un recente documento “3GPP 5G Security”fornisce il dettaglio delle caratteristiche per la security della “new radio” (NR) and the 5G core (5GC).

Cybersecurity 5G: la mission del 3GPP

Un ruolo importante per gli aspetti di standardizzazione 5G cybersecurity è svolto dal 3GPP. Il 3GPP nato per il 3G ad oggi è il fulcro della standardizzazione anche per il 5G. Infatti produce e mantiene le specifiche per gli standard 2G, 3G, 4G, 5G sia lato accesso sia lato core e per le architetture di servizio.

A dicembre 2017 sono state approvate le specifiche Non Standalone (aka. NSA) per la nuova radio 5G (NR), seguite a giugno 2018 dalle specifiche Standalone – completando la parte radio della 5G Fase 1 (Versione 15 di 3GPP). Il gruppo di lavoro sulla sicurezza 3GPP (SA3) è stato coinvolto sin dall’inizio del lavoro. Quindi parlare di assenza di sicurezza sulla rete 5G è inappropriato in quanto mano a mano che vengono implementate dai costruttori le release 15 e 16 del 5G e rilasciate agli operatori vengono rese disponibili in rete tutte le “network capabilities” e funzionalità per la sicurezza previste dagli standard. Ecco lo studio.

  • Security of URLLC for 5GS
  • Security for 5GS Enhanced support of Vertical and LAN Services
  • Study on evolution of Cellular IoT security for the 5G System
  • Security of enhancements to the 5GC location services
  • Security of the Wireless and Wireline Convergence for the 5G system architecture
  • Mission Critical Services Security Enhancements
  • Security aspects of Enhancements for Network Slicing
  • Security Assurance Specification for 5G
  • Security Aspects of the 5G Service Based Architecture
  • Security aspects of single radio voice continuity from 5G to UTRAN
  • Supporting 256-bit algorithms for 5G
  • 5G security enhancement against false base stations
  • KDF negotiation for 5G System Security
  • Long Term Key Update Procedures
  • Long Term Key Update Process (LTKUP) Detailed solutions
  • User Plane Integrity Protection
  • Authentication and key management for applications based on 3GPP credential in 5G
  • SECAM and SCAS for 3GPP virtualized network products
  • Security Impacts of Virtualisation
  • Security aspects for LTE support of V2X services

In ETSI la cyber security per il 5G è una priorità per gli standard europei. Ecco cosa ha detto Luis Jorge Romero, Etsi’s Director General: “At this year’s Mobile World Congress,alongside 5G product demonstrations everywhere, security was the main discussion topic. So, is 5G secure? The answer is yes, 5G is by design more secure than previous generations, provided we ensure careful deployment and make sure that the applications running over these networks are also secure. Some insight on what ETSI, 3GPP and oneM2M are working on to make our systems cybersecure”.

Tecniche di rilevamento a prova di intrusioni

The New radio (NR) può essere “collegata” a una infrastruttura core 4G e coesistere con le radio 4G per accelerare l’implementazione del 5G. In linea di massima possiamo dire che i miglioramenti della sicurezza del 5G sono stati progettati per basarsi e migliorare ulteriormente i controlli di sicurezza del 4G attualmente già robusti. Infatti i miglioramenti della sicurezza introdotti nel 3GPP includevano upgrades che facevano parte della versione 8, che aggiungeva meccanismi di sicurezza / autenticazione tramite server, di funzionalità dei servizi e con la versione 11, che forniva funzionalità aggiuntive per consentire l’accesso sicuro alla rete principale.

Tuttavia, poiché le reti diventano più complesse con il 5G, ulteriori minacce e vulnerabilità aumentano la sfida alla sicurezza. Dispositivi o apparecchiature dell’utente, reti di accesso radio, minacce alla mobilità o “marginali”, core della rete, firewall LAN (Local Area Network) Internet, firewall o interfacce aeree rappresentano tutti potenziali bersagli di attacchi. La superficie della minaccia di Internet of Things (IoT) è esposta infatti in una vasta area vulnerabile a minacce sia a livello di applicazione, nodo / piattaforma, rete / trasporto o nel dispositivo IoT stesso.

Passaggio dal 4G: la fase cruciale

Le possibili criticità saranno presente soprattutto durante la fase iniziale di transizione dal 4G, durante la quale vecchie e nuove release dovranno coesistere in esercizio per garantire la coesistenza e cooperazione tra le due reti. Quindi possibili attacchi potrebbero passare dalla rete 4G sfruttando così le interconnessioni e superare dall’interno le difese della rete 5G.

Wireless World Research Forum: 5G. Partecipando alle attività del Wireless World Research Forum è emerso con chiarezza che le nuove architetture dei servizi per i mercati verticali saranno sempre più legate allo sviluppo delle nuove infrastrutture di rete basate sul 5G e che l’evoluzione delle reti verso il 5G si basa sulle architetture Software Defined Network, mentre le nuove tecnologie Radio includeranno in prospettiva le Software Defined Radio e Cognitive Radio che possono contribuire oltre che ad una maggiore efficienza nell’utilizzo delle spettro anche alla resilienza delle reti di telecomunicazione che incide sulla sicurezza delle infrastrutture critiche.

Recentemente la resilienza è diventata centrale nello sviluppo e progettazione delle Reti di Telecomunicazioni. I nuovi scenari legati agli investimenti ed alle conseguenti opportunità di lavoro riservate ai tecnici ed agli ingegneri, derivano dallo sviluppo delle tecnologie 5G. Tra i temi di ricerca per i scenari futuri di sviluppo vediamo affermarsi le soluzioni di Software Defined Radio nell’accesso wireless e mobile e Software Defined Network nelle infrastrutture TLC la cui sicurezza e resilienza sono al centro della progettazione di infrastrutture nei mercati verticali.

Tra le tecnologie innovative wireless, in un prossimo futuro, quelle di Software Defined Radio e Cognitive Radio saranno in grado di adattarsi alle variazioni dell’ambiente, interferenze e disponibilità delle frequenze licenziate e non, contribuendo così alla gestione del traffico nelle comunicazioni tra diversi sistemi, anche in scenari operativi che prevedano metodologie di gestione dello spettro più flessibili.

Queste nuove tecnologie offrono una serie di potenzialità e vantaggi perché consentono di ottimizzare le risorse radio e gli investimenti e ottenere così una pianificazione efficiente nell’uso delle reti fisse e mobili, offrendo una mobilità globale agli utenti in una cornice in cui la sicurezza è sempre al centro dei requisiti di progettazione: è il concetto di Security By Design.

La protezione delle infrastrutture critiche industriali e legate alla fornitura dei servizi pubblici, dipende fortemente dalle reti di Telecomunicazione nell’ambito di una più ampia strategia di cybersecurity. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave può essere seriamente invalidante per il nostro Paese e per il cittadino che ne è fruitore. Le interconnessioni tra le infrastrutture critiche possono causare un effetto domino poiché le reti elettriche, trasporti, e telecomunicazioni sono mutuamente interdipendenti, a tal punto che il grado di interconnessione ha un effetto sulla resilienza di queste infrastrutture incidendo pesantemente sulla loro operatività e piena funzionalità.

L’evoluzione verso le nuove tecnologie Radio e i nuovi modelli di reti e servizi 5G sono stati presentati all’evento 5G a Tokyo del 13-16 maggio 2019, dove è stata presentata una relazione nella sessione del Business Modelling.

5G, vantaggi e limiti del Cognitive Radio

In termini generali, la Cognitive Radio è la tecnologia intelligente che esplora lo spettro sfruttando i buchi delle frequenze non licenziate o sotto utilizzate e la loro disponibilità spaziale. Nella rete di comunicazione 5G i dispositivi come gli smartphone interagiscono con le stazioni radio base della rete cellulare e ricevono indicazioni in quale spettro possono trovare condizioni più favorevoli in termine di maggiore disponibilità per le frequenze e bit rate.

Tale tecnologia, in grado di garantire un accesso dinamico e non più statico allo spettro radio presenta tuttavia delle complessità per la sua implementazione, legate in particolare agli aspetti della normativa e della regolamentazione dell’accesso alle frequenze. Tuttavia questo non è l’unico punto critico.

Uno dei principali problemi di una architettura di Cognitive Radio (CR) e SDR per i sistemi 5G è l’enorme fabbisogno energetico per supportare le capacità cognitive dei dispositivi mobili. La CR ha un’elevata complessità legata alle implementazioni con le tecnologie dei chip attualmente disponibili e alle applicazioni di intelligenza artificiale.

Inoltre ci sono ulteriori limitazioni legate alla realizzazione di CR per 5G che richiedono dispositivi con complessità computazionali elevate affinché analizzino e percepiscano l’intera gamma di spettro con una buona sensibilità e qualità. Tuttavia questa evoluzione del 5G con l’integrazione di SDR/CR nella sua architettura radio, anche se ora appare una strada tutta in salita, diventerà ineludibile per implementare in modo compiuto le architetture Iot, Smart City e per la smart factory nello scenario dell’Industria 4.0.

I nuovi sistemi di comunicazione “Next generation” nascono già intelligenti, e forniranno agli operatori una piattaforma che consentirà di utilizzare al meglio la scarsa risorsa dello spettro grazie ad una architettura di rete eterogenea che necessita della Cognitive Radio per essere realizzata.

Le smart cities possono essere così progettate basandosi sulla cognitive radio che utilizza lo “spectrum sensing” e lo “spatial sensing”. Vengono utlizzate le antenne “massive MIMO” e le “heterogeneous network “ che utilizzano le “small cells” Femto / Pico cell.

Le Cognitive Radio saranno in grado di adattarsi alle variazioni dell’ambiente, interferenze e disponibilità delle frequenze licenziate e non, contribuendo così alla gestione del traffico nelle comunicazioni tra diversi sistemi, anche in scenari operativi che prevedano metodologie di gestione dello spettro più flessibili.

Queste nuove tecnologie offrono una serie di potenzialità e vantaggi perché consentono di ottimizzare tra l’altro gli investimenti e ottenere una pianificazione efficiente nell’uso delle reti fisse e mobili, offrendo una mobilità globale agli utenti in una cornice in cui la sicurezza è sempre al centro delle aspettative sia degli utilizzatori che degli operatori. Infatti le possibilità di attacco alla rete radio con SDR e Cognitive Radio diminuiscono essendo più complesso intercettare le comunicazioni grazie alla agilità e flessibilità nella gestione dei canali.

Il ruolo del Dynamic Spectrum Access 

Sia la cognitive radio (CR) che la quinta generazione di reti wireless con standard 5G sono considerate le nuove tecnologie che abiliteranno nuovi modelli di business: mentre da un lato, la Cognitive Radio offre la possibilità di aumentare in modo significativo l’efficienza dello spettro utilizzato, dagli utilizzatori finali (CR users) grazie all’utilizzo dei buchi di frequenza non licenziata e al livello di utilizzo delle bande disponibili, dall’altro lato il 5G abilita l’interconnessione ultrabroadband con applicazioni con Quality of Service (QoS) definite per classi d’utente differenziate per scopi e scenari.

Sicurezza 5G, le iniziative dell’Europa

In Europa la Commissione raccomanda misure specifiche per garantire un elevato livello di sicurezza informatica delle reti 5G in tutta l’UE attraverso un approccio comune per la cybersecurity delle reti 5G che sono così considerate infrastrutture critiche.

In seguito al sostegno dei capi di Stato o di governo espressi al Consiglio europeo il 22 marzo per un approccio condiviso alla sicurezza delle reti 5G, la Commissione europea ha raccomandato una serie di azioni concrete per valutare i rischi di sicurezza informatica delle reti 5G e rafforzare le misure preventive .

Le raccomandazioni sono una combinazione di strumenti legislativi e politici intesi a proteggere le nostre economie, società e sistemi democratici. Con il 5G che si stima avrà un fatturato a livello mondiale di 225 miliardi di euro nel 2025, il 5G è così un asset chiave per l’Europa al fine di poter competere nel mercato globale e la sua sicurezza è fondamentale per garantire l’autonomia strategica dell’Unione.

Inoltre, la sicurezza informatica delle reti 5G è fondamentale per garantire lo sviluppo industriale dell’Unione. Questo è il motivo per cui è essenziale e urgente rivedere e rafforzare le norme di sicurezza esistenti in questo settore per garantire che riflettano l’importanza strategica delle reti 5G, nonché fronteggiare l’evoluzione delle minacce, compresa la crescita e sofisticazione degli attacchi informatici. Questo scenario si complica ulteriormente nella previsione di utilizzo dell’IOT ( Internet of Things ) con il 5G e l’Industria 4.0.

A seguito della raccomandazione della Commissione per un approccio europeo comune alla sicurezza delle reti 5G, 24  Stati membri dell’UE hanno completato il primo passo e presentato valutazioni nazionali del rischio a Bruxelles, il 19 luglio 2019. Le valutazioni alimenteranno la fase successiva, una valutazione del rischio a livello UE che sarà completata entro il 1 ° ottobre.

La maggior parte degli Stati membri ha presentato le proprie valutazioni dei rischi ed alcuni hanno già preso provvedimenti per rafforzare i requisiti di sicurezza da implementare, mentre altri stanno ancora lavorando a nuove misure nel prossimo futuro. Le valutazioni dei rischi nazionali includono una serie di valutazioni delle principali minacce e player che possono colpire le reti 5G oltre a stabilire il grado di sensibilità degli elementi e delle funzioni della rete 5G in base ai vari tipi di vulnerabilità, compresi quelli tecnici e altri tipi di vulnerabilità, come quelli potenzialmente derivanti dalla catena di approvvigionamento del 5G.

Sulla base delle informazioni ricevute, gli Stati membri, insieme alla Commissione e all’Agenzia dell’UE per la cybersecurity (ENISA), dovranno predisporre una valutazione dei rischi armonizzata entro il 1 ottobre 2019. Parallelamente, l’ENISA sta analizzando il panorama delle minacce 5G come input aggiuntivo. Alla data attuale di pubblicazione non risultano tuttavia documenti / linee guida strutturati sui rischi per la sicurezza 5G.

Va sottolineato che, come già ricordato, gli organismi di standardizzazione hanno già prodotto una serie di raccomandazione e standard oltre a documenti di analisi sulla sicurezza delle rete 5G, partendo dalla architettura fino agli elementi fisici e logici interessati da attacchi cyber. Si citano ETSI, 5GPP con rilasci strutturati di documentazione e specifiche e studi pubblicati da IEEE.

A seguito della recente entrata in vigore della legge sulla cyber security alla fine di giugno, la Commissione e l’Agenzia dell’UE ENISA dovranno definire un quadro di certificazione a livello dell’UE.

Entro il 31 dicembre 2019 , a completamento del Cyber Security Act in ambito ENISA in collaborazione con la Commissione si dovrà definire e concordare una serie di misure per affrontare i rischi identificati nelle valutazioni dei rischi a livello degli Stati membri e dell’UE.

Reference

[1] Cisco, “Cisco Visual Networking Index: Global Mobile Data Traffic Forecast update”, 2016-2021, Cisco White Paper, Feb. 2017.

-Mind IoThings Industria 4.0 e IOT Connectivity 3 – 4 Aprile 2019, Chairman sessioni ing Giovanni Gasbarrone

-Evoluzione delle Infrastrutture TELCO verso il 5G, seminario “Come la Sicurezza nelle Telecomunicazioni incide sulla resilienza delle infrastrutture critiche”, 6 febbraio 2019 – Coordinatore Ing Giovanni Gasbarrone

-Seminario Cognitive Radio e SDR per le reti di Telecomunicazioni verso il 5G – Coordinatore Ing Giovanni Gasbarrone

Rivista IORoma

  1. https://rivista.ording.roma.it/industry-4-0-come-la-digital-transformation-incide-nella-rivoluzione-industriale/
  2. http://rivista.ording.roma.it/digital-transformation/
  3. http://rivista.ording.roma.it/digital-transformation-2/

“5G Business Modelling”: http://rivista.ording.roma.it/5g-business-modelling/

ANUTEI – Convegno Additive Manifacturing: http://www.anutei.it/index.php

@RIPRODUZIONE RISERVATA

Articolo 1 di 3