التغلب على حواجز فك التشفير وإمكانية رؤية البيانات.

يعد إطلاق اتصال الشبكة من الجيل التالي دائمًا مصدرًا للإثارة للشركات والمستخدمين على حد سواء ، حيث يقدم لنا إمكانات ووسائل راحة عالية. جلبت لنا تقنية 3G مستويات جديدة من الاتصال أثناء التنقل ، ثم وصلت 4G لتحسين سرعات الاتصال لدينا بشكل كبير. الآن لدينا 5G ، و 6 G قيد المناقشة بالفعل.

تم تعيين 5G لتوفير المزيد من الفرص للمستخدمين من خلال عروض النطاق العريض المتنقل المحسّنة ، وواقع الاتصالات الضخمة من نوع الماكينة (mMTC) والاتصالات فائقة الموثوقية بزمن انتقال منخفض.

يوفر هذا مجموعة واسعة من الاحتمالات الجديدة من الأتمتة الصناعية إلى المركبات ذاتية القيادة وربط شبكة من أجهزة إنترنت الأشياء بسهولة.

ومع ذلك ، لكي يلخص مستخدم الشركات الفوائد الحقيقية لشبكة الجيل الخامس ، فإن المشغلين وأولئك الذين يقدمون الخدمة لديهم بعض التحديات الأساسية التي يجب التغلب عليها. لقد تأخرت بالفعل عمليات طرح 5G
حيث يحتاجون إلى ذلك ، بسبب التأخير الناجم عن الوباء ، ونقص المهارات ، ونقص الموارد ، مثل رقائق السيليكون ، مما تسبب في إطالة أوقات التسليم - ناهيك عن التخلص التدريجي من Huawei.

تتفاقم هذه التأخيرات الآن بسبب حقيقة أن بيانات مستوى التحكم في جوهر 5G تتطلب مستويات أعلى من التشفير بسبب المخاطر الأمنية الجديدة الناجمة عن النمو في حالات استخدام 5G. يتطلب التشريع تشفير البيانات على مستوى التحكم باستخدام أحدث إصدار من أمان طبقة النقل _ TLS1.3. ومع ذلك ، يصعب فك تشفير ذلك ، مما يعني أنه يتعين على المشغلين إما التضحية بالرؤية أو الالتزام بالاختبار باستخدام البيانات غير المشفرة - حيث يتراجع الكثيرون عن تقديم معيار التشفير الجديد القوي هذا.

علاوة على ذلك ، لا تزال السعة غير مختبرة إلى حد كبير ، حيث لم يكن هناك توسع وتكييف للأجهزة الجديدة التي يمكن أن تستخدم 5G من قبل. هذا يعني أنه لا يوجد نموذج يجب اتباعه ، مما يترك المشغلين في حيرة من أمرهم عندما يتعلق الأمر بمعرفة مدى قوة وموثوقية شبكتهم حقًا. بدلاً من تقديم فرص لا توصف للعملاء للتوسع من خلال 5G وما بعده ، يمكن أن يتركوا لهم حلولًا غير فعالة وعرضة بشدة للهجمات الإلكترونية.

تأثير تأخير 5G

تم تعيين 5G لإحداث ثورة في طريقة اتصالنا. ليس فقط هو الأسرع ، مع توقع السرعات
لتكون أسرع بـ 100 مرة من الجيل الرابع ، ولكنها توفر أيضًا زمن انتقال منخفض ونطاق ترددي مرتفع ، مما يسمح للتطبيقات والاتصالات التي تعمل على شبكات 4G بمشاركة البيانات في الوقت الفعلي تقريبًا - مما يحمل إمكانات هائلة لإنترنت الأشياء (IoT) والأتمتة ، والعمل كقوة دافعة للثورة الصناعية الرابعة.

ومع ذلك ، مع هذه الآثار البارزة ، فإن التأخير في تنفيذ 5G له عواقب وخيمة. في تقرير صادر عن مركز دراسات السياسات (CPS) ، وجد أنه يمكن إنشاء 34.1 مليار جنيه إسترليني من الناتج الاقتصادي الإضافي إذا أوصلت الحكومة هدفها الخاص بشبكات الجيل الخامس المتمثل في تغطية غالبية السكان بحلول عام 5. هذه هي السرعة ، مع بناء الشبكات بشكل أسرع مما يؤدي إلى مكاسب إقليمية أعلى ، وهناك مخاوف حول ما إذا كانت المملكة المتحدة ستكون قادرة على الوفاء بهذه المواعيد النهائية.

إذا لم يتم تحقيق هذه الأهداف ، فلن نواجه فقط إمكانية فقدان هذه الدفعة الاقتصادية الضخمة ، ولكننا نخاطر أيضًا بتثبيط مكانة المملكة المتحدة كرائدة عالمية في مجال الاتصال. جاء جزء كبير من هذه المخاوف من التأخير الناجم عن جائحة COVID-19 ، والذي كان له بالطبع تداعيات هائلة على العديد من الصناعات في جميع المجالات وكان مسؤولاً عن قدر كبير من الاضطراب.

علاوة على ذلك ، أثناء محاولة إجراء التعافي ، يواجه مشغلو الشبكات الآن تحديات جديدة تفرضها التشريعات المتعلقة بأمن البيانات المتبادلة عبر الشبكة. مع العديد من حالات الاستخدام الحرجة للمهام ، يجب أن يكون أمان 5G أكثر إحكامًا ، مما يؤدي إلى تفويض عالمي لنواة 5G لاستخدام أحدث وأعلى مستوى من تشفير وخصوصية مستوى التحكم ، TLS 1.3.

ما يعنيه TLS 1.3 لمشغلي الشبكات TLS 1.3 و PFS (السرية التامة للأمام) هو تحسن كبير عن سابقه ، TLS 1.2 ، مما يوفر أداءً وأمانًا متزايدًا. إنه يجلب مصافحة أسرع بين العميل والخادم ، وأوقات انتقال محسنة ، ويزيل العديد من الثغرات الأمنية الموجودة في الإصدار السابق. ومع ذلك ، فإن المشكلة بالنسبة لمشغلي الشبكات هي أن TLS 1.3 يطرح أيضًا العديد من تحديات فك التشفير الجديدة.

نظرًا لبنية تحتية عالية السرعة وزمن انتقال منخفض ، لم يعد من الممكن استخدام الأجهزة المنفعلة المضمنة لفك تشفير رؤية حركة مرور الشبكة بكفاءة على مستوى التحكم. بالإضافة إلى ذلك ، مع المستويات الأعلى من التشفير و PFS ، لم تعد مراقبة الفحص السلبي خيارًا قابلاً للتطبيق لـ TLS 1.3. وهذا يعني أن مشغلي الشبكات قد تركوا بخيارات محدودة ، إما لتقليص البروتوكول القياسي TLS 1.3 للسماح برؤية الشبكة مع تعريض الشبكة لمخاطر أمنية ، أو لتنفيذ تشفير TLS 1.3 مع التضحية بالقدرة على فحص ومراقبة حركة المرور . بدلاً من ذلك ، يمكنهم تنفيذ إجراءات معقدة في شبكة الخدمة ، لكن هذا يجلب تعقيداته ومشكلاته الأمنية.

لتكون قادرًا على مواكبة الطلب وتحقيق الأهداف التي حددتها حكومة المملكة المتحدة ، يحتاج مشغلو الشبكات إلى حل أكثر قوة سيمكن من قبول تشفير TLS 1.3 الحديث ، ومع ذلك لا يزال يمنح الناقل رؤية عبر شبكتهم للأمان والتفتيش و أغراض المراقبة.

كسر حاجز فك التشفير: إدخال SKI

من أجل تجاوز التحديات الإضافية التي تواجه إطلاق الجيل الخامس 5G الناتجة عن البروتوكول القياسي TLS 1.3 ، يحتاج مشغلو الشبكات إلى حل تشفير خالٍ من التشغيل يعرض تفاصيل كاملة عن حركة المرور دون مخاطر أمنية. في ورشة العمل الخاصة به لعام 2019 حول رؤية المؤسسة ، وضع مركز سياسة وقانون الأمن السيبراني معايير أساسية لقبول الحلول لتحديات الرؤية. تمشيا مع هذه المعايير ، يجب أن يكون أي حل مقترح للتحديات المرتبطة بـ TLS 1.3 قابلاً للتطوير ، وسهل التنفيذ / النشر نسبيًا ، وقابل للاستخدام في الوقت الفعلي وبعد التقاط الحزمة ، وفعالًا لكل من أغراض الأمان واستكشاف الأخطاء وإصلاحها ، ومتاحًا ومدعومًا على نطاق واسع في المنتجات والخدمات التجارية السائدة.

يوجد مثل هذا الحل في Session Key Intercept (SKI). إنه يعتمد على المفهوم السابق لـ Keylogging ، الفكرة الأساسية للحصول على المفاتيح واستخدامها لفك تشفير الجلسات ويجعلها حلاً قابلاً للتطبيق للاستخدام الموسع والآمن للمهام الحرجة. يعمل SKI عن طريق استخراج مفاتيح تشفير جلسة TLS الفردية التي تم تطويرها أثناء المصافحة واستخدامها لفك تشفير الاتصال بشكل جماعي - التخلص منها بعد الاستخدام. بمجرد أن تصبح هذه المفاتيح قابلة للوصول ، يمكن تحقيق فك تشفير طاقة وحدة المعالجة المركزية بشكل مجمّع وسريع ومنخفض.

يتم توصيل الحل بالأدوات الحالية المستخدمة بالفعل ويعمل في أي بيئة يتم فيها استخدام تشفير TLS ، مما يوفر حلاً على غرار التوصيل والتشغيل لمشغلي الشبكات مما يسمح لهم بتجاوز تعقيدات محاولة فك تشفير حركة المرور باستخدام تقنية شبكة خدمة أصلية .

من خلال تنفيذ SKI ، يمكن لمشغلي الشبكات كسر حواجز فك تشفير TLS 1.3 والحفاظ على الرؤية الكاملة لشبكاتهم ، مما سيسمح لهم بتسريع طرح 5G دون التضحية بالأمان أو القدرة على فحص ومراقبة حركة المرور.

صورة ، البيانات ، التغلب على حواجز فك التشفير وإمكانية رؤية البيانات.

روب بوكوك

المدير الفني لشركة Red Helix.

أطلق العنان لقوة WiFi 6: كيفية الاستفادة منها ...

غرفة الأخبار TBT • 01 مارس 2023

هل سئمت من التخلف عن الركب في عالم التكنولوجيا؟ حسنًا ، لا تخف! WiFi 6 موجود هنا لإنقاذ الموقف وجلب أعمالك إلى المستقبل. مع سرعات غير مسبوقة ومجموعة من الإمكانات الجديدة ، تعد WiFi 6 هي التقنية التي يجب امتلاكها لأي شركة تتطلع إلى البقاء في الطليعة.