Sécurité

Réseaux 5G et IoT : technologies émergentes avec divers défis de sécurité

Les réseaux mobiles 5G sont encore une nouveauté en termes de déploiement mondial, mais ils ont des projections prometteuses. Non seulement ils proposent des vitesses de transmission de données très élevées, mais ils faciliteront également la connectivité entre les appareils. Les appareils intelligents et tous les appareils personnels ou ménagers pouvant se connecter à un réseau bénéficieront d’une meilleure connectivité et de vitesses plus élevées. Bien que cette dernière génération de réseaux mobiles présente de nombreux avantages, il existe également un certain nombre de défis en matière de sécurité. Ce guide mettra en contexte les principaux points à considérer concernant la sécurité de tous ces appareils IoT intelligents compatibles avec la 5G.

Concernant les différents domaines de sécurité dans les réseaux 5G et dans les appareils IoT, nous pouvons nous concentrer sur le cryptage du trafic via le réseau, les adresses IPv6 et les attaques DDoS potentielles qui pourraient survenir en utilisant ces appareils IoT qui sont vulnérables, en plus d’autres qui pourraient être réalisée grâce aux vulnérabilités des réseaux 5G. Ensuite, nous allons approfondir les points les plus essentiels.

Cryptage du trafic dans les réseaux 5G

L’IoT est une technologie qui maintient son statut d’  émergence et sa croissance est permanente. Le fait que les réseaux 5G soient mis en place petit à petit, permet au nombre d’appareils connectés d’augmenter considérablement. Les deux appareils à usage personnel, professionnel et/ou industriel se connectent au réseau chaque jour grâce à ses fonctionnalités IoT, ce qui leur permet de fonctionner plus intelligemment. Par conséquent, l’utilisateur final tire le meilleur parti de chaque appareil. Le nombre d’appareils IoT à connecter approche les 5 milliards, et ce nombre sera encore plus élevé pour l’année prochaine.

Il est indéniable que l’Internet des objets, tel que nous le connaissons, a facilité la connectivité réseau à plusieurs appareils. Peu de gens imaginaient qu’une ampoule pouvait se connecter à Internet. Cela n’avait pas de sens. Aujourd’hui, c’est une chose établie et beaucoup de gens l’utilisent. Cependant, c’est un terrain très attrayant pour les cybercriminels. Sans parler de toutes les données qui transitent par ce réseau. Les chances que les cybercriminels profitent des technologies émergentes sont très élevées, principalement parce qu’il reste encore des aspects et des normes à définir. La sécurité ne fait pas exception à ce que nous avons mentionné.

La célèbre entreprise d’électroménagers Whirpool travaille précisément sur des appareils compatibles avec les réseaux 5G. Une grande partie du squelette des appareils ménagers est en métal, donc placer une antenne Wi-Fi à l’intérieur ne le fera pas bien se connecter au réseau sans fil, car le signal rebondira, cependant, le signal émis À travers une antenne 5G il passe sans inconvénient et cet appareil IoT pourra se connecter à Internet.

Mais qu’en est-il du trafic ? Il n’est pas crypté. Pour cela, Whirpool propose le chiffrement du trafic 5G. Aussi, il a opté pour la configuration des antennes 5G afin qu’elles n’acceptent que le trafic légitime. Ainsi, chaque fois qu’un appareil souhaite se connecter au «réseau interne» de Whirlpool, cette antenne 5G vérifiera s’il s’agit d’un appareil autorisé. Si ce n’est pas le cas, vous l’ignorez simplement et vous ne pourrez pas vous connecter. Si quelqu’un veut effectuer une attaque de type Man in the Middle , cela sera pratiquement inutile car le trafic capturé sera illisible en raison du cryptage. Bien entendu, leur efficacité dépendra des algorithmes de chiffrement qu’ils pourront implémenter.

Ils envisagent également la situation dans laquelle le trafic généré au sein de ce réseau Whirlpool interne sort vers Internet. La société elle-même commente qu’un mécanisme de sécurité supplémentaire sera mis en place consistant en l’utilisation de tunnels VPN.

Risque d’attaques DDoS à une échelle beaucoup plus grande

L’une des caractéristiques les plus importantes des réseaux 5G concerne la sécurité. Il se caractérise par un environnement d’exploitation très similaire aux services Web, dans lequel des méthodes d’authentification robustes et des mesures de sécurité sont appliquées en général. Par conséquent, les communications qui se produisent via ces réseaux ont une couche de protection supplémentaire. Cependant, cela a aussi sa source potentielle de menaces. Selon ce qui a été indiqué par un représentant de Nokia Threat Intelligence Lab , que la 5G offre une plus grande bande passante aux appareils compatibles, elle céderait la place aux bots IoT avec une plus grande capacité. Cette capacité accrue permettra la création de botnets pour des attaques DDoS à très haut débit.

Un autre détail qui peut compromettre la sécurité des appareils IoT connectés à la 5G est l’emplacement. Dans quel sens? L’un des avantages de cette dernière génération de réseaux mobiles est qu’elle facilite la connectivité dans des endroits éloignés. L’inconvénient est qu’il est probable que de nombreux appareils compatibles avec l’IoT aient des limitations lorsqu’il s’agit d’effectuer la maintenance ou les mises à jour. Donc pratiquement par défaut, ces appareils deviennent vulnérables aux attaques.

D’un autre côté, beaucoup de ces appareils fonctionnent via des distributions Linux. Ainsi, ils sont utilisés pratiquement comme des ordinateurs. Malheureusement, de nombreux utilisateurs n’ont pas à l’esprit le fait qu’ils ont besoin d’une protection antivirus / antimalware et de mises à jour. Dans le cas où ils seraient infectés, ils pourraient héberger des contenus illégaux, des logiciels malveillants et/ou des virus, des données liées à Command & Control et toute autre fonctionnalité qui collabore avec les attaques de cybercriminels.

Quelque chose de plus inquiétant ? Plusieurs appareils IoT n’ont pas la possibilité de stocker les journaux du trafic entrant et sortant. Cela signifie que les cybercriminels et leurs attaques n’ont pratiquement aucune trace visible si vous souhaitez suivre les événements d’attaque.

Le danger des adresses IPv6 et des attaques d’usurpation d’identité

Le nombre d’ adresses IPv6 est beaucoup plus élevé que celles qui sont IPv4. Nous savons pertinemment que les adresses IPv4 sont presque entièrement occupées. L’évolution vers les réseaux 5G va impliquer un grand nombre d’appareils, qui ne pourront pas du tout être pris en charge par IPv4. Si ces appareils passent par défaut à IPv6, ils n’auront pas d’adresses privées mais publiques. N’oubliez pas qu’une adresse IP publique est visible et traçable sur Internet. Par conséquent, il est extrêmement important de faire attention à la migration d’IPv4 vers IPv6, qui par défaut sera public, les appareils utilisés dans les environnements d’entreprise doivent migrer vers IPv6, garantissant que les adresses sont privées et ne sont pas accessibles depuis Internet.

Qu’en est-il des attaques d’usurpation d’identité ? Il est bon de savoir que les réseaux 5G n’ont pas d’architecture réseau indépendante des générations précédentes. Cela signifie que toutes les vulnérabilités présentes, par exemple, dans les réseaux 4G seront présentes dans cette dernière génération de réseaux mobiles. L’une des vulnérabilités les plus importantes de la 4G concerne le protocole GTP. Ce dernier est un protocole de communication typique des réseaux mobiles, notamment ceux de la 3G et de la 4G. Il permet la gestion et le contrôle du trafic généré et la vulnérabilité consiste en ce qu’il est possible d’obtenir et d’interpréter les données de trafic correspondant aux utilisateurs. Ensuite, des attaques d’usurpation d’identité pourraient être menées qui, bien sûr, nuisent à l’expérience des utilisateurs concernés.

L’une des vulnérabilités les plus importantes de ce protocole est qu’il ne vérifie pas la localisation de l’utilisateur, même si c’était par triangulation. Ce dernier rend difficile la distinction entre trafic légitime et trafic illégitime. Les attaques d’usurpation d’identité sont extrêmement faciles à réaliser, d’autant plus si les données qui leur sont nécessaires sont très accessibles pour traverser le dark web.

Enfin, est-il pratique d’aller de l’avant avec l’adoption d’appareils IoT pour notre quotidien ? Encore plus s’ils sont compatibles avec les réseaux 5G ? Tout semble indiquer que cette génération dans les réseaux n’a pas encore atteint son point de maturité en termes de normes de sécurité. Bien que, pour être honnête, les générations précédentes comme la 4G aient conservé les vulnérabilités susmentionnées avec GTP. Il s’agit donc de serrer les écrous sur la voie d’une technologie mobile vraiment bénéfique et sûre pour tous.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba