回覆列表
-
1 # 老彭說健康
-
2 # 草獅子
不實現雙向鑑權(手機-鑑權中心、鑑權中心-手機),不廢除目前的SIM卡(實際上是一個微處理器+儲存器,儲存使用者資訊,漏洞早已存在),不防範偽基站(套取運動使用者資訊,與鑑權有關),5G一樣存在嚴重的漏洞,因為所有通訊協議遵循國際標準,完全公開,任何一個人都可以獲得,誰都可以去用。
-
3 # 繁星落石
漏洞這個問題個人認為不需要過於擔心,其實每一代通訊網路都有漏洞,因為所有的標準在制定的時候都很難把多有的情況考慮進來,總會留下可以鑽的空子。
既然前幾代網路都可以通過後續的方法逐漸彌補漏洞帶來的影響5G網路彌補的速度會更快一些。
而且通訊特別是無線通訊,很難實現完全的私密性,即便實現了加密通訊,未來量子計算機也可以對加密資訊進行暴力破解,所以這種擔心恐怕是無窮無盡的。
首先非常感謝在這裡能為你解答這個問題,讓我帶領你們一起走進這個問題,現在讓我們一起探討一下。
上述協議指的是身份驗證和金鑰協議(Authentication and Key Agreement,簡稱AKA)。
“AKA的主要作用是防止駭客利用國際移動使用者身份(International Mobile Subscriber Identity,簡稱IMSI)進行欺詐。”王曉飛解釋道,“駭客利用國際移動使用者身份,假裝成訊號塔進而‘欺騙’手機,讓裝置‘自動’連線過來,然後趁機收集使用者資訊。行動通訊網路越先進,這種利用假身份欺騙成功的機率就越低,不過還是不能保證絕對的安全。”
資料顯示,與3G和4G時代相比,5G網路AKA已有較大改進,能解決之前3G和4G網路的IMSI資訊盜採問題。但5G網路AKA對通訊環境安全的設定並未達到最高安全級別,依舊存在一些潛在漏洞。
王曉飛表示,利用那些漏洞,駭客或能開發出可攔截5G訊號的捕集器。“這個捕集器和假基站很像,能偷聽使用者手機,還能透過漏洞攔截移動裝置的流量元資料,對使用者進行定位。不過,這些漏洞雖然存在,但不會像以前那樣損害使用者的完整身份資訊。”王曉飛說。
然後,我們再來看看昨天歐盟釋出的5G網路安全風險的評估報告指出的一些問題:
遭受攻擊的風險增加,並且攻擊者有更多潛在的切入點:由於5G網路越來越基於軟體,與重大安全缺陷相關的風險越來越重要,比如供應商內部糟糕的軟體開發流程。這還將使威脅行為者更容易惡意地在產品中插入後門,並使其更難被發現。
由於5G網路架構的新特性和新功能,某些網路裝置或功能變得越來越敏感,例如基站和網路的關鍵技術管理功能。
與行動網路運營商對供應商的依賴相關的風險增加。這也將導致更多的攻擊路徑可能被威脅行為者利用,並增加此類攻擊影響的潛在嚴重性。
對供應商的重度依賴關係帶來的風險增加:對單個供應商的重度依賴關係增加了潛在的供應中斷風險,例如由於商業破產及其後果導致的供應中斷。它還加劇了弱點或漏洞的潛在影響,同時威脅行為者可能會利用這些弱點,特別是在依賴關係涉及存在高度風險的供應商的情況下。
從上述的內容可以看出5G網路對於網路供應商和網路上執行的應用的安全防禦能力提出了更高要求,因此,要想要5G網路面臨的風險更好解決需要接入到5G網路的物件做好自身網路安全,這樣能夠更好規避風險,而不是僅僅依靠5G網路本身安全防護能力
在以上的分享關於這個問題的解答都是個人的意見與建議,我希望我分享的這個問題的解答能夠幫助到大家。