АНАЛІЗ ПОТЕНЦІЙНИХ ВРАЗЛИВОСТЕЙ ТА ЗАГРОЗ В 5G
Ключові слова:
Конфідеційність, вразливість мережі, критична інфраструктураАнотація
З поточних опублікованих стандартів і досліджень, проведених в співтоваристві 5G, були виявлені деякі помітні вразливості. Ці уразливості можуть бути усунені в майбутніх випусках стандартів, і очікується, що деякі з них будуть усунені після завершення розробки стандартів 5G. Вразливості розбиті на три розділи: конфіденційність, цілісність і доступність (CIA). Тріада CIA, як відомо, є наріжним каменем політики безпеки і визначає найбільш важливі компоненти безпеки. Цілком імовірно, що деякі з них будуть розглянуті в майбутньому, однак деякі висновки буде важко пом'якшити, і станом на випуск 15 3GPP вони як і раніше вразливі [1].Посилання
R. Piqueras Jover and V. Marojevic. “Security and Protocol Exploit Analysis of the 5G Specifications”. In: IEEE Access 7 (2019), 24956–24963. ISSN: 2169-3536. doi: 10.1109/ACCESS.2019.2899254.
Kim Zetter et al. Florida Cops’ Secret Weapon: Warrantless Cellphone Tracking. 2014. URL: https://www.wired.com/2014/03/stingray/.
Nokia. 5G Security Risks and Mitigation Measures. URL: https://www.nokia.com/sites/default/files/2021-05/Whitepaper-5G-security-Nokia-STC-March-31-2021.pdf.
##submission.downloads##
Опубліковано
2023-06-17
Як цитувати
Правило , В. В. (2023). АНАЛІЗ ПОТЕНЦІЙНИХ ВРАЗЛИВОСТЕЙ ТА ЗАГРОЗ В 5G. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 33–36. вилучено із https://conferenc-journal.its.kpi.ua/article/view/278913
Номер
Розділ
ПЛЕНАРНІ ЗАСІДАННЯ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.