امن المعلومات في عصر انترنت الاشياء وشبكات الجيل الخامس للأتصالات


ربما سمعتم عن ثورة الاتصالات التي يتم الترويج لها والتبشير بها منذ عدة سنوات والمتمثلة بشبكات الجيل الخامس (5G) وما ستقدمه لمستخدميها من سرعات هائلة (تصل الى 100 ضعف سرعة الجيل الرابع الحالي) وتأخير يصل الى واحد بالألف من الثانية من المرسل الى المستقبل في مقابل مئات الأجزاء من الملي ثانية لشبكات الاتصال الحالي. هذه المميزات والكثير الكثير من المزايا الاخرى هي ما تجعل من شبكات الجيل الخامس كما يقول المدير التنفيذي لوكالة صناعات الاتصالات الخلوية الأمريكي (CTIA) “المنصة الحقيقية لاقتصاد الغد” (1). ولكن “لا يوجد غداء مجاني” كما يقول المثل الامريكي اي انه لا يوجد تقدم وتطور بدون ثمن وهذه المرة الثمن ليس فقط اسعار اعلى للخدمة ولكن مخاطر امنية اكبر كما سنرى.

مخاطر امنية حقيقية واشاعات ذات طابع تنافسي اقتصادي وسياسي:

ربما سمعنا جميعاً خلال الفترة الماضية عن المخاطر الامنية التي سترافق شبكات الجيل الخامس وخصوصاً المخاوف الامريكية والاوربية من استحواذ شركة هواوي الصينية على حصة كبيرة من السوق العالمية وكونها خاضعة للقانون الصيني الذي يجبرها على تسريب معلومات المستخدمين في حالة طلب الحكومة الصينية منهم ذلك ولكن كل هذه الدعايات والمخاوف أساسها اقتصادي وسياسي وليس تقني وعلمي كما صرح بذلك السكرتير العام لوكالة الانترنت والاتصالات التابعة للأمم المتحدة والذي قال قبل عدة ايام “اتمنى ان يتم منح شركة هواوي فرصة مساوية لبقية الشركات لتتنافس في مجال نصب شبكات الجيل الخامس وبعد التشغيل اذا ظهر اي شيء خطأ فيمكن للدول المؤسسات ان تقاضيهم او تحتكم الى المحاكم الدولية” (2). ومن الاسباب الاخرى التي دعت الولايات المتحدة الأمريكية واستراليا ونيوزلندا وغيرها من الدول لفرض حظر على منتجات هواوي في تلك الدول هو ان الصين اصبحت منافس قوي لأمريكا في سوق الاتصالات العالمية وقد اتخذت أمريكا هذه الإجراءات للحد من التفوق الصيني ولكن يبدو أن ذلك لم ينجح حتى الآن. رغم كل ذلك ورغم كل التأكيدات من الشركات الكبرى في مجال الاتصالات على ان شبكات الجيل الخامس ستكون امنة كما لم تكن اي شبكات قبلها ولكن هل هذا يعني انه لا وجود لمخاطر امنية تقنية حقيقية؟ بالطبع كلا فالتحديات القادمة اكبر بكثير لمختصي الامنية وسنحاول فيما تبقى في هذا المقال التركيز على بعضها:

مخاطر حقيقية ترافق السرعات الهائلة والتغطية الغير مسبوقة:

كلنا نتذكر عبارة سبايدر مان الشهيرة (With great power comes great responsibility) أي مع القوة الكبيرة تأتي مسؤولية كبيرة ايضاً. وهذا الشيء ينطبق الى حد كبير على شبكات الجيل الخامس للاتصالات. فبعد ان كانت أجيال الاتصالات السابقة تركز على توفير اتصال سريع ومستقر للمستخدم العادي، لم يعد هذا هو الهدف الوحيد لشبكات الجيل الخامس فهذه الشبكات اليوم تهدف الى توفير اتصال فائق السرعة للصناعات العملاقة التي سترافق انتشار شبكات إنترنت الأشياء والواقع الافتراضي والواقع المعزز والسيارات ذاتية القيادة والألعاب في البيئات الافتراضية لاسلكياً وغيرها الكثير من الصناعات المتجددة. وهنا يكمن التحدي فأجهزة إنترنت الأشياء النقالة واللاسلكية مثلاً تحتاج حلول امنية خفيفة (lightweight security solutions) تتناسب مع احجامها الصغيرة وامكانياتها المحدودة من حيث المعالجة والخزن والطاقة. ولكن من جانب اخر فأن الخدمات النقالة عالية السرعة تحتاج حلول امنية عالية الكفاءة مما يجعل الحلول السابقة من نوع (hop to hop) غير كافية لبناء خدمات امنة من الطرف للطرف الاخر (End-to End security solutions). ومع انتشار اجهزة إنترنت الأشياء ودخولها الى كل مرافق حياتنا في البيت والشارع ومكان العمل اصبحت طرق المصادقة والتعريف الصارمة (stringent authentication methods) ضرورية جداً لمنع الوصول الغير مخول له من الدخول الى منازلنا واماكن عملنا باستخدام تلك الاجهزة الذكية بعد اختراقها (3). من المخاطر الاخرى التي يوفرها الاتصال السريع هي أن الكثير من حالات الاختراق الحالية يمكن ملاحظتها بسهولة من خلال ظهور بطء في عمل الاجهزة ولكن مع السرعات الهائلة التي سيوفرها الجيل الخامس سيكون بمقدور المخترقين الدخول للنظام والتلاعب به مع المحافظة على نوعية خدمة جيدة للمستخدمين مما يؤخر اكتشاف حصول اختراق لمدة اطول ويسمح للمخترقين بتلاعب اكبر وفرصة اكبر للحصول على ما يريدون. وبأختصار فأن ضمان امن الشبكات اللاسلكية العاملة بتقنيات الجيل الخامس سيتضمن التأكد من توفير انواع أمنية مختلفة للأجهزة المختلفة ولطرق الاتصال المختلفة (Wi-Fi, LTE, RF, NFC, RFID, …etc) وللتقنيات المختلفة التي ستبنى بها الشبكات مثل تقنيات الشبكات المعرفة برمجياً (SDN, NFV, …etc.).

نموذج ثقة وإدارة هوية مختلفة وجديدة مع ال 5G:

كانت شبكات الاتصالات التقليدية مسؤولة عن التأكد من السماح للمستخدمين المخولين فقط بالدخول للنظام (user authentication only) وبالتالي فأن نموذج الثقة كان يحتوي عنصرين فقط وهما المستخدمين والشبكات. في حين لم تكن نماذج الثقة (trust models) السابقة (والمستخدمة لحد الان في الشبكات التقليدية) لم تكن تأخذ مسألة التخويل بين المستخدمين والخدمات بعين الاعتبار وهو امر يجب على شبكات الجيل الخامس ان تتأكد منه. في شبكات الجيل الخامس ستتعاون الشبكات مع مزودي الخدمة لتوفير ادارة هوية وامنية للمستخدمين بشكل اكثر كفاءة كما مبين في الشكل التالي:

الأمنية الموجهة نحو الخدمة (Service-Oriented Security):

بما ان شبكات الجيل الخامس ستكون بمثابة المظلة التي تجتمع تحتها كل التقنيات الحالية والمستقبلية وبما انها ستكون كما قلنا منصة للأعمال المستقبلية فأن نوعية الخدمات التي ستدعمها ستكون متنوعة ومختلفة بشكل كبير مما يعني تنوع حلول امنية المعلومات التي تقدمها هذه الشبكات وبالتالي فأن هذه الحلول ستكون موجهة نحو الخدمات (اي حلول امنية خاصة لكل حزمة من الخدمات) وكما مبين في الصورة أدناه:

في الختام:

اخيراً وليس اخراً

تسعى جميع الشركات العالمية العاملة في مجال الشبكات والاتصالات وحلول امن المعلومات الى توحيد جهودها لبناء معمارية امنة وموثوقة تستطيع مواجهة الكم الهائل من التحديات والهجمات المتوقعة في عالم الجيل الخامس (5G) وعلى خلاف ما يعتقده عامة الناس فإن الموضوع ليس بالقتامة التي يصورها المتشائمون من أن إنترنت الأشياء والجيل الخامس للاتصالات سيوصلون المخترقين الى غرف نومنا بلا رادع! ولا بالصورة الوردية التي تصورها الشركات لمنتجاتها من انها موثوقة 100% او ان حلولها الامنية حصينة الى درجة مطمئنة 100%. فالموضوع لا يخلو من مخاطر ترافق كل تقنية جديدة وتتطلب من المستخدم العادي تثقيف نفسه لتجنبها او تقليلها الى الحد الادنى وتتطلب من المختصين ابتكار حلول جديدة لها، ولكن التحديات في عالم تكنولوجيا المعلومات هي فرص للمبدعين والمطورين والشركات للتنافس لتقديم افضل اداء وهذا ما يحصل الان وسنرى نتائجه قريباً ان شاء الله:

المصادر:

  1. https://www.cnn.com/2019/04/02/tech/5g-us-china-ctia-readiness-report/index.html
  2. https://www.engadget.com/2019/04/05/un-huawei-5g-network-security-allegations/
  3. https://www.huawei.com/minisite/5g/img/5G_Security_Whitepaper_en.pdf
Advertisements

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.