Surmonter les barrières du déchiffrement et de la visibilité des données.
Le déploiement de la connectivité réseau de nouvelle génération est toujours une source d'enthousiasme pour les entreprises et les utilisateurs, nous présentant des capacités et des commodités accrues. La technologie 3G nous a apporté de nouveaux niveaux de connectivité lors de nos déplacements, puis la 4G est arrivée pour améliorer considérablement nos vitesses de connexion. Maintenant, nous avons la 5G, et la 6G est déjà en discussion.
La 5G devrait offrir encore plus d'opportunités aux utilisateurs grâce à des offres haut débit mobiles améliorées, à la réalité des communications massives de type machine (mMTC) et à des communications ultra-fiables à faible latence.
Cela offre un large éventail de nouvelles possibilités allant de l'automatisation industrielle aux véhicules autonomes et à la connexion aisée d'un réseau d'appareils IoT.
Cependant, pour que les utilisateurs professionnels puissent récapituler les véritables avantages de la 5G, les opérateurs et ceux qui fournissent le service ont des défis fondamentaux à surmonter. Les déploiements 5G sont déjà en retard
là où ils doivent être, en raison des retards causés par la pandémie, des pénuries de compétences et d'un manque de ressources, telles que les puces en silicium, entraînant des délais de livraison prolongés - sans parler de la suppression progressive de Huawei.
Ces retards sont désormais exacerbés par le fait que les données du plan de contrôle dans le cœur 5G nécessitent des niveaux de cryptage plus élevés en raison des nouveaux risques de sécurité provoqués par la croissance des cas d'utilisation de la 5G. La législation exige que les données soient chiffrées sur le plan de contrôle à l'aide de la dernière version de la sécurité de la couche de transport _ TLS1.3. Cependant, cela est plus difficile à déchiffrer, ce qui signifie que les opérateurs doivent soit sacrifier la visibilité, soit s'engager à tester à l'aide de données non chiffrées - beaucoup retenant l'introduction de cette nouvelle norme de chiffrement solide.
En plus de cela, la capacité reste largement non testée, car l'expansion et l'adaptation de nouveaux appareils qui pourraient utiliser la 5G n'existaient pas auparavant. Cela signifie qu'il n'y a pas de modèle à suivre, laissant les opérateurs dans l'ignorance lorsqu'il s'agit de savoir à quel point leur réseau est réellement robuste et fiable. Au lieu d'offrir aux clients des opportunités incalculables d'évoluer via la 5G et au-delà, ils pourraient les laisser avec des solutions inefficaces et très vulnérables aux cyberattaques.
L'impact des retards de la 5G
La 5G est sur le point de révolutionner la façon dont nous nous connectons. Non seulement il est plus rapide, avec des vitesses projetées
être jusqu'à 100 fois plus rapide que celui de la 4G, mais il offre également une faible latence et des bandes passantes élevées, permettant aux applications et aux communications fonctionnant sur les réseaux 5G de partager des données en temps quasi réel - ce qui recèle un énorme potentiel pour l'Internet des objets (IoT) et l'automatisation, et agissant comme moteur de la quatrième révolution industrielle.
Pourtant, avec des implications aussi importantes, les retards dans la mise en œuvre de la 5G ont de graves conséquences. Dans un rapport du Center for Policy Studies (CPS), il a été constaté qu'un potentiel de 34.1 milliards de livres sterling de production économique supplémentaire pourrait être créé si le gouvernement atteignait son objectif 5G de couvrir la majorité de la population d'ici 2027. Mais la clé pour atteindre c'est la vitesse, avec des réseaux construits plus rapidement conduisant à des gains régionaux plus élevés, et on se demande si le Royaume-Uni sera en mesure de respecter ces délais.
Si ces objectifs ne sont pas atteints, non seulement nous risquons de rater cet énorme coup de pouce économique, mais nous risquons également de nuire à la position du Royaume-Uni en tant que leader mondial de la connectivité. Une grande partie de ces préoccupations provenaient des retards causés par la pandémie de COVID-19, qui a bien sûr eu d'énormes ramifications pour de nombreuses industries à tous les niveaux et a été responsable de nombreuses perturbations.
De plus, tout en essayant de se redresser, les opérateurs de réseaux sont désormais confrontés à de nouveaux défis posés par la législation autour de la sécurité des données échangées sur le réseau. Avec divers cas d'utilisation critiques, la sécurité de la 5G doit être renforcée, ce qui conduit à un mandat mondial pour que le cœur 5G utilise le plus récent et le plus haut niveau de chiffrement et de confidentialité du plan de contrôle, TLS 1.3.
Ce que TLS 1.3 signifie pour les opérateurs de réseau TLS 1.3 et PFS (Perfect Forward Secrecy) est une amélioration majeure par rapport à son prédécesseur, TLS 1.2, offrant des performances et une sécurité accrues. Il permet des poignées de main plus rapides entre le client et le serveur, des temps de latence améliorés et supprime plusieurs vulnérabilités de sécurité trouvées dans la version précédente. Le problème pour les opérateurs de réseau, cependant, est que TLS 1.3 pose également plusieurs nouveaux défis de décryptage.
En raison de son infrastructure à haut débit et à faible latence, les dispositifs passifs en ligne ne peuvent plus être utilisés pour déchiffrer efficacement la visibilité du trafic réseau au niveau du plan de contrôle. De plus, avec les niveaux plus élevés de chiffrement et de PFS, la surveillance d'inspection passive n'est plus une option viable pour TLS 1.3. Cela signifie que les opérateurs de réseau se retrouvent avec des options limitées, soit pour réduire le protocole standard TLS 1.3 pour permettre la visibilité du réseau mais exposer le réseau à des risques de sécurité, soit pour implémenter le cryptage TLS 1.3 mais sacrifier la capacité d'inspecter et de surveiller le trafic. . Alternativement, ils peuvent mettre en œuvre des mesures complexes dans le maillage de services, mais cela entraîne ses propres complications et problèmes de sécurité.
Pour pouvoir répondre à la demande et atteindre les objectifs fixés par le gouvernement britannique, les opérateurs de réseau ont besoin d'une solution plus robuste qui permettra l'acceptation du cryptage TLS 1.3 moderne, tout en accordant à l'opérateur une visibilité sur son réseau pour la sécurité, l'inspection et fins de surveillance.
Faire tomber la barrière du déchiffrement : Présentation de SKI
Afin de contourner les défis supplémentaires liés au déploiement de la 5G posés par le protocole standard TLS 1.3, les opérateurs de réseau ont besoin d'une solution de décryptage pure-play qui affichera tous les détails du trafic sans risques de sécurité. Dans son atelier de 2019 sur la visibilité des entreprises, le Center for Cybersecurity Policy and Law a défini des critères de base pour l'acceptabilité des solutions aux problèmes de visibilité. Conformément à ces critères, toute solution proposée aux défis associés à TLS 1.3 doit être évolutive, relativement facile à mettre en œuvre/déployer, utilisable en temps réel et après la capture de paquets, efficace à la fois à des fins de sécurité et de dépannage, et largement disponible et pris en charge. dans les principaux produits et services commerciaux.
Une telle solution existe dans Session Key Intercept (SKI). Il s'appuie sur le concept précédent de Keylogging, l'idée de base d'obtenir et d'utiliser des clés pour décrypter les sessions et en fait une solution viable pour une utilisation critique à l'échelle et sécurisée. SKI fonctionne en extrayant les clés de chiffrement de session TLS individuelles développées lors de la poignée de main et en les utilisant pour déchiffrer en bloc la communication - en les supprimant après utilisation. Une fois que ces clés deviennent accessibles, un déchiffrement en masse, rapide et à faible puissance CPU est réalisable.
La solution se connecte aux outils existants déjà utilisés et fonctionne dans n'importe quel environnement où le cryptage TLS est utilisé, fournissant une solution de style plug-and-play aux opérateurs de réseau qui leur permet de contourner les complexités liées à la tentative de décryptage du trafic à l'aide d'une technologie native de maillage de services. .
En mettant en œuvre SKI, les opérateurs de réseau peuvent briser les barrières du décryptage TLS 1.3 et conserver une visibilité totale sur leurs réseaux, ce qui leur permettra d'accélérer le déploiement de la 5G sans sacrifier la sécurité ou la capacité d'inspecter et de surveiller le trafic.