Краткое содержание

Спектральная нехватка была серьезной проблемой для достижения желаемого качества пользовательского опыта (quality of experience, QoE) в сетях следующего поколения (5G/6G и выше), поддерживающих огромное количество мобильных устройств и устройств интернета вещей (internet of things, IoT) с низкой задержкой и бесперебойным подключением. Таким образом, системы совместного использования спектра (spectrum sharing, SS) рассматривались как главное средство для беспроводных сетей следующего поколения достичь требований QoE. Если быть точнее, консорциум 3G (3rd generation partnership project, 3GPP) стандартизировал сосуществование сетей 4G LTE LAA (License Assisted Access (технология, предусматривающая использование нелицензируемого диапазона 5 ГГц в 4G LTE)) с сетями WiFi, использующими нелицензируемые бэнды (bands, частотные диапазоны, полосы частот) 5Ghz, и 5G NR-U (New Radio Unlicensed (технология, предусматривающая использование нелицензируемого диапазона 5 ГГц в сетях 5G)) с WiFi 6/6E в бэндах 6Ghz. Пока большинство текущих решений и стандартов в области сосуществования концентрируется на улучшении производительности и оптимизации QoE, возникающие проблемы в области безопасности подобных сетевых окружений игнорируются в литературе. Средства безопасности (платформа безопасности, security framework) автономных сетей (5G либо WiFi) предполагает владение всеми сетевыми ресурсами – от спектра до основных функций. Следовательно, каждый случай доступа к сети должен быть аутентифицирован и авторизован во внутренней сети системы безопасности, иначе он должен быть признан незаконным. Однако сосуществование сетевых окружений может привести к беспрецедентным уязвимостям и брешам безопасности, так как автономные сети должны допускать неизвестные и внесетевые обращения, в частности на канальном уровне (medium access). В этой статье, впервые в литературе, мы сделаем обзор некоторых критических и возникающих уязвимостей безопасности в сетевых окружениях сосуществования 5G/WiFi, которые ранее не наблюдались в автономных сетях. В частности, протоколы независимого контроля доступа к среде (medium access control, MAC) и возникающие в результате проблемы со скрытыми узлами, которые могут привести к недобросовестному использованию, такому как блокирование услуг, развертывание несанкционированных (мошеннических) базовых станций (rogue base-station) и к атакам на прослушивание (eavesdropping attacks). Мы изучаем потенциальные уязвимости с точки зрения аутентификации на физическом уровне, безопасности доступа к сети и межуровневым механизмам аутентификации. Этот обзор открывает новое направление исследований в области анализа и проектирования средств безопасности, которые смогут решить уникальные проблемы, связанные с сетями сосуществования.

1. Вступление

Взрывной рост информации, созданной большим числом разнородных устройств, таких, как смартфоны, мобильные компьютеры, устройства интернета вещей, беспилотные автомобили и умная инфраструктура, стал главным поводом для развития сетей 5G [1, 2, 3, 4]. Такой взгляд на коммуникационные сети с упором на информацию привел к созданию архитектуры, основанной на обслуживании (service based architecture, SBA). SBA позволяет реализовывать сетевые функции в облаке, что облегчает управление данными, одновременно повышая масштабируемость и программируемость в сетях после 5G (B5G, beyond 5G) [5]. Изначальная архитектура сетей была оптимизирована, чтобы достичь высокого QoE, которое является основным показателем производительности в литературе по сетям 5G [6]. Однако архитектуры безопасности внедряются не такими темпами, как новые беспроводные технологии, внедряемые для поддержки требований QoE. Это может открыть путь к серьезным брешем в безопасности – либо в форме новых угроз безопасности, либо в расширении зоны атаки для существующих уязвимостей.

Бесшовное соединение с низкой задержкой и высокой скоростью передачи данных для большого количества разнообразных устройств зачастую рассматривается как отличительная характеристика сетей 5G. QoE направлен на оценку производительности сетей 5G с точки зрения этих требований. Общепринятое представление о QoE – это своевременная доставка контента, основанного на нуждах пользователя. Поэтому, это цель более высокого уровня, чем традиционное качество обслуживания (quality of service, QoS), которое характеризуется такими метриками, как скорость передачи данных и задержка соединения, предоставляемого пользователю. Несмотря на то, что определение QoE является широким, без единого мнения о систематических показателях измерения, мы отмечаем, что безопасность и приватность также являются важными аспектами пользовательского опыта. С этой точки зрения, мы можем рассматривать проблему оптимизации сети как максимизацию QoE, ограничиваясь проблемой доставки контента в соответствии с QoS и учитывая безопасность и приватность.

Технология множественного радиодоступа (multiple radio access technology, Multi RAT) – это яркий пример отличительных возможностей сетей 5G, направленных на высокое QoE. Однако нехватка спектра для различных применений с разными требованиями к дальности распространения радиочастот – это главная проблема. Перераспределение недоиспользуемых бэндов спектра – это чрезвычайно актуальный процесс, который сталкивается с сопротивлением действующих пользователей и может помешать критически важному использованию спектра военными и правительственными структурами. Совместное использование спектра – это многообещающее решение нехватки спектра, и оно рассматривается как главный двигатель для сетей B5G в плане достижения высокого QoE.

Ранние примеры совместного использования спектра в США включают в себя коммерческое использование свободного пространства спектра ТВ (TV white space, TVWS), которое представляло собой совместного использование на основе местоположения, а также совместное использование полосы частот 3550-3650 МГц действующими военно-морскими радарными и стационарными спутниковыми системами и CBS (телевизионная компания Citizens Broadband Service) [6]. Совместное использование спектра между сотовыми сетями WiFi и 4G в нелицензируемых бэндах 5ГГц также было стандартизировано 3GPP для LTE LAA и улучшенного LAA [7]. Федеральная комиссия по коммуникациям (FCC) США и Европейская Комиссия также разрешили совместное использование спектра в нелицензируемых бэндах 6ГГц. Таким образом, 3GPP определил спецификации совместного использования в так называемом спектре Greenfield (greenfield spectrum) для NR-U в сетях 5G вместе с WiFi 6 (основанного на спецификациях IEEE 802.11ax) и WiFi 6E (сетями, работающими в бэндах 6 ГГц) [8].

Существующие архитектуры безопасности сети были спроектированы и разработаны, основываясь на принципах независимых автономных сетей, которым принадлежат все ресурсы сети, от спектра до инфраструктуры. Для ясности, в этой статье автономная сеть отсылает к инфраструктуре сети (базовая станция и пользовательские устройства) с эксклюзивным доступом к спектру и без внесетевой передачи от сосуществующих объектов. В такой модели безопасности любой доступ к спектру и ресурсам, коммуникационному трафику и сетевым активностям проходит аутентификацию и авторизацию внутри средств безопасности единственной сети. Однако появление сетей 5G, воздействие программно-конфигурируемых сетей (software-defined networking, SDN) и разделение сети потребовали совместного использования сетевой инфраструктуры несколькими операторами и поставщиками услуг с различными политиками безопасности и требованиями к конфиденциальности. Таким образом, совместимость между разными системами безопасности на уровне главной сети (core network, CN) стала сложной задачей. Аналогично, сосуществование сетей (WiFi и 5G) и систем совместного использования спектра следующего поколения в целом требует совместного использования спектра несколькими частными организациями. Поэтому допустимость действий вне сети в модели безопасности на уровне доступа к сети также важно.

Незащищенное совместное использование спектра в сетевых средах совместного использования предоставляет потенциальным противникам скрытый канал, который не может быть обнаружен существующими механизмами безопасности автономных сетей. Скрытый канал открывает новую область для атак на безопасность в сетях, для которых не существует механизмов защиты. Системы безопасности автономных сетей наблюдают за действиями внутренней сети и реагируют на них, в то время как процедуры совместного использования включают в себя доступ к спектру вне сети. Следовательно, совместное использование спектра без механизмов безопасности позволяет атакующему эксплуатировать скрытый канал, внедряя новые атаки на безопасность и/или используя старые с более высокой интенсивностью и более простым механизмом реализации.

В этой статье мы исследуем проблемы безопасности и эксплойты (exploits, программы или средства, использующие уязвимости в системе) на физическом уровне и в сети доступа, с акцентом на перспективу сосуществования. Насколько нам известно, это первое исследование в литературе, которое фокусируется на последствиях сосуществования беспроводных сетей с точки зрения безопасности. Для понимания того, каким типам атак на безопасность незащищенное совместное использование спектра может содействовать и/или какие атаки оно может усиливать, мы сперва рассмотрим некоторые из существующих уязвимостей в автономных сетях 5G и WiFi. Далее мы обсудим несколько проблем безопасности, которые могут появиться из-за незащищенного совместного использования спектра. Наконец, мы обсудим проблемы безопасности сосуществования с криптографическими доказательствами при сохранении конфиденциальности автономной сети.

2. Уязвимости в 5G и WiFi 6/6E

Безопасность и приватность являются тесно связанными концепциями в беспроводных сетях. Приватность имеет дело со сбором информации о пользователях с помощью наблюдения за передаваемыми сигналами [9]. Эта информация может запросто включать в себя местоположение и сетевой трафик пользователей. Пассивные атаки на прослушивание в литературе являются эквивалентом атакам на приватность беспроводных коммуникаций, особенно на физическом уровне. Атаки на прослушивание обычно относятся к атакам на физическом уровне в беспроводных коммуникациях, в то время, как приватность – это более обобщенная терминология, зачастую используемая для баз данных. В этой статье мы используем эти две терминологии взаимозаменяемо, поскольку основное внимание уделяется уязвимостям в беспроводных коммуникациях из-за совместного использования спектра.

В контексте беспроводных коммуникаций безопасность часто имеет дело с активными атаками, например, когда злоумышленники устанавливают повышенные помехи или глушат сигнал для манипулирования передачей данных пользователей. Видные примеры активных атак включают в себя принуждение устройств к использованию альтернативных каналов информации, например, изменение направления лучей в системах формирования направленных лучей MIMO или изменение частоты канала с помощью подавления сигнала альтернативных бэндов. Эти атаки могут, в свою очередь, быть использованы для внедрения MitM (атака типа Man in the middle, «человек посередине»), для несанкционированных базовых станций, DoS (атака «Отказ в обслуживании», denial-of-service) и прочего. Фокус в этом исследовании заключен на уязвимостях совместного использования спектра, которое, как правило, увеличивает проблемы безопасности/конфиденциальности на физическом и канальном уровнях беспроводных сетей.

2.1. Безопасность на физическом уровне

Криптографические доказательства защищенности коммуникаций, согласно текущим стандартам, предоставляются протоколами безопасности на разных уровнях стека коммуникационных протоколов. Такого рода обеспечение безопасности начинается с аутентификации (пользователя или устройства), протоколов подтверждения ключа и канала дешифровки на втором уровне (на канальном уровне OSI). В то время, как безопасность на физическом уровне считается активной областью изучения, стандартизированные платформы безопасности не имеют доказанной безопасности на этом уровне из-за таких проблем, как вариативность и неопределенность на канале распространения радиочастот, различные вариации устройств, а также рассредоточенное управление секретными ключами для огромного количества устройств перед идентификацией (аутентификацией).

Классический метод реализации шифровании на физическом уровне – это использование систем с расширенным спектром действия, как во временной, так и в частотной областях. В методе прямой последовательности для расширения спектра DSSS (direct sequence spread spectrum) отсчеты передаваемого сигнала во временной области кодируются расширяющими кодами, длина которых гораздо больше, чем битовый интервал (время между появлением двух последовательных бит). Если распространяемые коды являются секретными или зашифрованными, система DSSS обеспечивает аутентификацию и конфиденциальность на физическом уровне в дополнение к устойчивости к вмешательству и свойствам защиты от подмены. Значительным примером зашифрованного с помощью DSSS физического уровня являются военные сигналы Y-код и M-код в GPS (Global Positioning System) [10].

Метод расширения спектра с помощью нескольких несущих MCSS (Multi-carrier spread spectrum) – это эквивалент DSSS в частотной области. Системы MCSS получили популярность в первую очередь благодаря их способности использовать и OFDM (мультиплексирование с ортогональным частотным разделением каналов, orthogonal frequency division multiplexing) и CDMA (множественный доступ с кодовым разделением, code division multiple access) по спектральной эффективности, и устойчивости к многолучевым затуханиям и помехам [11, 12, 13]. На физическом уровне, зашифрованном MCSS поднесущая сигнала OFDM кодируется расширяющими кодами. Аналогичный подход может быть использован для реализации зашифрованного физического уровня путем шифрования выборок сигнала основной полосы частот (baseband) в частотной области или поднесущих OFDM [14, 15, 16, 17].

2.1.1. Теоретико-информационная безопасность

Канальное кодирование стало неизбежным компонентом физического уровня в стеке протоколов связи для повышения и укрепления надежности линии связи. В спецификациях 3GPP используется код с малой плотностью проверок на четность LDPC (low density parity check code) и полярный код для каналов передачи данных и управления, соответственно, в сетях 5G eMBB (расширенная мобильная широкополосная связь, enhanced mobile broadband). Было также показано, что эти схемы кодирования обеспечивают теоретико-информационную безопасность в модели канала прослушивания [18, 19, 20 ,21].

Классические шифры и криптографические алгоритмы (как с открытым ключом, так и симметричные) доказывают свою безопасность на основании невыполнимой вычислительной сложности для перехватчика, который попытается декодировать зашифрованное сообщения без знания секретного ключа. Теоретико-информационная безопасность опирается на разные условия канала, наблюдаемые законным получателем и перехватчиком. Способность сохранять секретность определена как разница между (теоретико-информационной) пропускной способностью каналов связи от передатчика к предполагаемому получателю и от передатчика устройству-перехватчику. Интуитивно понятно, что если пропускная способность канала, наблюдаемая законным получателем больше, то он может передавать информацию, которая не будет получена подслушивающим устройством, независимо от его доступных вычислительных возможностей.

Информационная безопасность, обеспеченная схемами канального кодирования, оценивается на основе либо сильной, либо слабой секретности. Сильная секретность достигается если общая информация между передаваемым кодовым словом и принятым прослушивающим устройством сообщением стремится к нулю (для асимптотически длинных кодовых слов). Слабая секретность относится к состоянию, когда средняя общая информация на один бит кодового слова стремится к нулю. Кодирующая схема, обеспечивающая пропускную способность канала прослушивания также может обеспечить идеальную секретность. Основываясь на этом соотношении, в [22] и [23] были представлены описания кодов LDPC, которые обеспечивают слабую секретность. В дальнейшем, LDPC коды, показанные в [24], предоставляют сильную секретность, когда канал, наблюдаемый предполагаемым получателем, не имеет шумов. Все эти схемы предполагают модель канала двоичного стирания BEC (binary erasure channel) для канала перехватчика.

Также было показано, что полярные коды обеспечивают слабую секретность в двоичном канале без памяти, когда основной канал перехватчика не сильнее, чем главный канал предполагаемого получателя [25, 26, 27]. Схема многоблочного полярного кодирования, представленная в [28], достигает сильной секретности в добавление к надежности на двоичном канале без памяти. Кроме того, полярные коды в [29] и [30] достигли области пропускной способности (capacity region, т.е. области, которая может быть достигнута несколькими пользователями в сети связи) широковещательного канала с конфиденциальным сообщением (в рамках дискретной модели без памяти), обеспечивая при этом сильную секретность. Сцепление кодов вида полярный-полярный и полярный-LDPC было также исследовано в [31] и [32], соответственно, для достижения минимального зазора в способности сохранять секретность.

Так как теоретико-информационная секретность полагается на состояние канала связи, злоумышленник, вторгающийся в радиочастотную среду, может манипулировать ею. Даже пассивный перехватчик может достичь превосходства над законным получателем, используя более продвинутые техники обработки радиосигнала. Хотя возможности обеспечения секретности являются теоретическими ограничениями для потока информации в канале, они по-прежнему зависят от полученного соотношения сигнала к помехам и шуму SINR (signal to interference and noise ratio). Качество полученного сигнала также зависит от коэффициента усиления антенны, коэффициента шума на переднем плане радиочастоты, синхронизации сигнала, фильтрации и декодирующих алгоритмов. Таким образом, подслушивающий приемник может установить канал связи с качеством, близким к законному приемнику, используя более качественные радиочастотные схемы, формируя луч с более высоким коэффициентом усиления и более продвинутыми, вероятно, более вычислительно сложным, алгоритмами обработки сигналов. С этой точки зрения, мы можем отметить, что теоретико-информационная секретность не полностью независима от сложности реализации приемника.

Активный перехватчик также может серьезно повлиять на секретность канала с помощью ухудшения условий работы канала законному получателю. Перехватчик может просто повысить уровень помех законному приемнику, поддерживая при этом условия канала для своего собственного приемника. Такая атака может быть реализована с помощью техник подавления собственных помех [33, 34] или с помощью формирования направленного луча для создания целенаправленных помех на законном приемнике. Мы подчеркиваем, что увеличение уровня помех особенно упрощено в окружениях сетей сосуществования, где допустим более высокий уровень вмешательств от неизвестных источников (от сосуществующих сетей). Таким образом, активный перехватчик может понизить способность сохранять секретность до нуля.

Другой активный перехватчик может ухудшить оценку информации о состоянии канала CSI (channel state information). Схемы кодировки канала требуют идеального знания CSI для обеспечения обещанного уровня секретности. В большинстве беспроводных сетей CSI подсчитывается с использованием контрольных сигналов на периодических этапах обучения. Активный перехватчик может вмешаться только в фазу обучения, с помощью атаки, называемой «Пилотное загрязнение» (pilot contamination), которая ухудшает подсчет канала [35, 36]. Такая атака в [37], в сетях с временным дуплексным разделением TDD (time duplex division) показала снижение уровня секретности (secrecy rate) нисходящих передач почти до нуля.

2.1.2. Технология формирования направленного луча (Beamforming)

Beamforming или технология формирования направленного луча – это одна из главных характеристик физического уровня сетей 5G-NR (5G New Radio). Главное, что обещают создатели этой технологии – это обеспечить существенно более высокую скорость передачи данных с помощью улучшения надежности соединения. Beamforming увеличивает SINR (следовательно, увеличивая надежность) с помощью обеспечения большого усиления антенны, облегчает многолучевое затухание, формируя канал прямой видимости, и уменьшая затухание, благодаря двустороннему соединению с разделением пространства (space division duplexing). Как бы то ни было, ряд исследований также заявляют об улучшении безопасности на физическом уровне при использовании beamforming.

Рисунок 1 – Атака «Пилотное загрязнение», при которой активный перехватчик перенаправляет луч базовой станции, который был предназначен пользователю (User), в сторону злоумышленника (Eve) [18] (слева – без атаки «Загрязнение пилота», справа – с ней).
Рисунок 1 – Атака «Пилотное загрязнение», при которой активный перехватчик перенаправляет луч базовой станции, который был предназначен пользователю (User), в сторону злоумышленника (Eve) [18] (слева – без атаки «Загрязнение пилота», справа – с ней).

С точки зрения теоретико-информационной секретности, высоконаправленная передача мощности сигнала, а также уменьшенный эффект многолучевого затухания при использовании технологии формирования направленного луча приводит к объединению каналов для предполагаемого получателя, в то время, как значительно ухудшается канал перехватчика, находящегося в другом направлении. Итак, beamforming увеличивает способность сохранять секретность и потенциально улучшает безопасность данных. К примеру, результаты симуляции в [38] показывают уровень секретности в несколько гигабит в секунду при связи на миллиметровых волнах с использованием beamforming.

Перехватчик может использовать beamforming для формирования позиции «Человек посередине» (MitM), создавая секретные каналы между законными передатчиками и приемниками. Законным пользователям сети тяжело обнаружить такого злоумышленника. Это отличается от всенаправленного типа коммуникации, где передачи как от перехватчика, так и от законного передатчика могут быть обнаружены соответствующим приемником. В таком случае анализ паттернов передачи может показать присутствие активного злоумышленника. Таким образом, технология формирования направленного луча потенциально может облегчить позицию для атаки MitM.

Кроме атак MitM, способность к обеспечению надежности и секретности, которая достигнута с помощью beamforming, может существенно ухудшиться атаками типа «Загрязнение пилота» (pilot contamination) таким же образом, как и подсчет оценки информации о состоянии канала (CSI). В таком случае активный перехватчик приводит к тому, что направленный луч отклоняется от направления к предполагаемому получателю в сторону получателя-злоумышленника, для этого используется атака «Загрязнение пилота». Эта атака изображена на рисунке 1. Атакующий (Eve) вмешивается во время фазы обучения (при оценке канала) на базовой станции. Как результат, луч базовой станции направляется прямо навстречу Eve вместо того, чтобы направляться законному получателю. В этом случае преимущество условий канала, наблюдаемых законным получателем, перед перехватчиком уменьшается, и уровень секретности значительно падает [39, 40]. Далее более высокая пропускная способность канала, предоставляемая предполагаемому получателю, также ухудшается из-за отклонения направления луча.

В свою очередь, пассивный перехватчик может воспользоваться отражениями направленных лучей для компрометации безопасности данных, предоставленной технологией направленного луча. Было показано, что подслушивающее устройство может использовать отражения высоконаправленных миллиметровых волн для существенного снижения секретности [41]. Эта работа проводит эксперименты на платформе программно-определяемой радиосистемы (SDR, software-defined radio), чтобы показать, что сантиметровые объекты или металлические поверхности устройств, таких, как мобильные телефоны или ноутбуки, могут генерировать отражения достаточной силы, чтобы уменьшить способность сохранять секретность на 32%. Далее, в присутствии небольших блокаторов сигнала в направлении предполагаемого получателя, секретность может достичь нуля.

2.2 Безопасность доступа в 5G

Безопасность доступа в беспроводных сетях защищена с помощью протоколов AKA (соглашения об аутентификации и ключах, authentication and key agreement), которые устанавливают базис на втором уровне безопасности. Стандарты 3GPP определяют расширяемый протокол аутентификации (EAP, extensible authentication protocol), который называется EAP-AKA’, для интеграции сетей доступа, отличных от 3GPP, с сетями 4G. WLAN – широко используемая сеть, отличная от 3GPP, которая также использует платформу EAP в WPA2 (защищенный доступ по WiFi, WiFi Protected Access). EAP-AKA’ также является одним из поддерживаемых механизмов в сетях 5G, в дополнение к 5G-AKA, который является очень схожим протоколом [42, 43]. Главное отличие в том, что в 5G-AKA SEAF (якорная функция безопасности, security anchor function) обслуживаемой сети подтверждает ответ UE (пользовательского устройства, user equipment) перед тем, как отправлять его в домашнюю сеть. Общий поток EAP-AKA’ показан на рисунке 2. Далее мы продемонстрируем несколько атак на безопасность сети доступа.

Рисунок 2 – Безопасность доступа на основе EAP в сетях 5G и различные точки атаки на протокол.
Рисунок 2 – Безопасность доступа на основе EAP в сетях 5G и различные точки атаки на протокол.

2.2.1. Конфиденциальность личных данных

Разные поколения сотовых сетей приложили много усилий для защиты личных данных пользователей. IMSI (Международный идентификатор мобильного абонента, International Mobile Subscriber Identity) – это уникальный идентификатор SIM-карты. Эквивалентный идентификатор в сетях 5G – это SUPI (Перманентный идентификатор подписчика, Subscriber Permanent Identifier), который не ограничен сотовыми сервисами и может использоваться в разных окружениях 5G, таких, как сети IoT [44]. Для защиты пользовательской приватности сети 5G используют SUCI (Скрытый идентификатор подписки, Subscription Concealed Identifier), который содержит зашифрованную версию SUPI, она зашифровывается в домашней сети абонента. После первого соединения в сети (когда UE передает SUCI) и инициализации шифрования радиоканала, UE назначает GUTI (Глобальный уникальный временный идентификатор, Globally Unique Temporary Identifier) для предотвращения частых передач SUCI.

Во время определения временного идентификатора (как GUTI в сетях 4G/5G) уменьшаются шансы раскрыть SUCI во время частых передач, значения GUTI все еще имеют долгое время жизни. Следовательно, раскрытие GUTI, например, из-за перехвата прослушивающим устройством на канале связи, может предоставить злоумышленнику временный идентификатор (soft identity) пользователя/устройства. Особенно при использовании комбинированной атаки, где конфиденциальность местоположения пользователя также компрометируется в дополнение к GUTI, злоумышленник может осуществить атаку на приватные данные пользователя и получить доступ к такой информации, как номер телефона, активность в сети, звонки и СМС. После чего злоумышленник может отследить пользователя даже когда GUTI будет обновлен. Следовательно, раскрытие GUTI с большим временем жизни может иметь эффект схожий с атаками на улавливание IMSI (IMSI catching attacks).

Хотя сети 5G используют SUCI и GUTI для защиты постоянного идентификатора устройств, все еще возможен исход, при котором UE передает SUPI (или, аналогично, IMSI) в незашифрованном виде в сетях 5G. В случае экстренных вызовов, не прошедших аутентификацию, безопасность SUPI не гарантирована и UE может передать SUPI в незашифрованном виде. Экстренные службы доступны тем UE, которые не прошли процедуру аутентификации и в случае сценариев, где аутентификация не может быть выполнена. В окружении сетей сосуществования злоумышленник может иметь активный доступ к спектру и внедрять ошибки, не будучи идентифицированным как злоумышленник. Таким образом, с помощью создания экстренного сценария, например, вызывания сбоя аутентификации за счет внедренных ошибок, злоумышленник может заставит UE передавать SUPI/IMSI как незашифрованный текст. С помощью прослушивающего устройства на канале связи, злоумышленник может получить IMSI. В ином случае, злоумышленник может установить несанкционированную базовую станцию, маскируя ее под легальную gNB (базовая станция в 5G), а также заставить UE передавать IMSI напрямую злоумышленнику по запросу экстренной службы.

2.2.2. Взлом IMSI

В то время, как идентификатор SUCI в сетях 5G зашифрован, недоброжелатель все еще может взломать скрытый IMSI с помощью комбинации разных техник. IMSI представляет собой 49-битный идентификатор, в котором 18 бит являются общим кодом страны, который известен потенциальному злоумышленнику. В дальнейшем, атака по стороннему каналу, которая называется ToRPEDO (TRacking via Paging mEssage DistributiOn, отслеживание через распространение пейджингового сообщения) может использоваться для восстановления 7 бит IMSI с помощью менее, чем 10 вызовов, даже если предположить, что TMSI (Temporary Mobile Subscriber Identity, временный идентификатор мобильного абонента) изменяется после каждого звонка [45]. Принцип работы атаки основывается на отслеживании пейджинговых событий устройства (периодический опрос устройства на предмет ожидающих обработки услуг в режиме энергосбережения). Временной период пейджинговых событий фиксирован на сотовом устройстве в 7 битах IMSI. Следовательно, злоумышленник может подтвердить, находится ли устройство в его окрестности (узнать приблизительную информацию о местоположении), наблюдая за пейджинговыми событиями вместе с соответствующими 7 битами IMSI.

Оставшиеся 24 бита IMSI могут быть получены с помощью атаки перебором (brute-force attack), пользуясь уязвимостями безопасности механизма аутентификации 5G. Имея открытый ключ домашней сети, злоумышленник может подделать SUCI, шифруя предполагаемый IMSI и послать его в главную сеть (CN) для идентификации. Ответ сети может быть либо AUTH_REQUEST (идентификатор действителен в сети), либо REGISTRATION_REJECT (неверный идентификатор). Если получен ответ AUTH_REQUEST, то он пересылается на устройство для проверки того, какой SUCI принадлежит устройству-жертве. Ответ устройства – либо AUTH_RESPONSE (идентификатор принадлежит устройству), либо AUTH_FAIL (неверный идентификатор). Настоящая атака, использующая ToRPEDO успешно восстанавливает IMSI за 74 часа.

2.2.3. Конфиденциальность местоположения

Атака ToRPEDO, которую мы обсуждали, может предоставить примерную информацию о местоположении сотового устройства. Для более подробной информации о местоположении злоумышленник, далее, может использовать техники обработки радиочастотного сигнала, такие как определение угла прибытия (AoA, angle of arrival) и получение силы принимаемого сигнала (RSS, receive signal strength). Вспомогательная атака, называемая атакой на отслеживаемость (traceability attack), также может использоваться для подтверждения присутствия конкретного устройства (уже охарактеризованного, например, с помощью ToRPEDO) в области злоумышленника.

Атака на отслеживаемость использует уязвимость в аутентификационном механизме сетей 5G, как показано на рисунке 2. При прослушивании коммуникаций устройства во время первоначальной аутентификации, злоумышленник связывает сообщение о вызове (RAND, AUTN) с устройством. Для подтверждения присутствия и отслеживания местоположения устройства злоумышленник может повторить сообщение о вызове устройству. Если устройство присутствует в области, то ответит сообщением SYNC_FAIL [46]. Таким образом, злоумышленник может отследить пользователя без необходимости посылать сообщения в главную сеть.

2.2.4. Отказ в обслуживании (DoS)

Так как сети 5G предусматривают установление связи с большим количеством устройств, от мобильных до устройств IoT, DoS и распределенный DOS (DDoS) также стали более серьезными и эффективными атаками с более простыми механизмами реализации. Эти атаки попадают в категорию малозаметного высокоточного кибероружия (UPCW, unintrusive precision cyber weapons), которое стало серьезной угрозой кибербезопасности в эру IoT. Эти атаки часто требуют минимального сбора информации и предварительного размещения эксплойтов, нанося при этом более эффективный ущерб по производительности сети. Атаки UPCW, такие как DDoS, TDoS (отказ в телефонии, Telephony Denial of Service) и DoSL (отказ в переходе в спящий режим, Denial of Sleep), могут истощать и перегружать ресурсы главной сети (такие, как сервера аутентификации) и устройств.

Примеры целей DoS по протоколу аутентификации сетей 5G показаны на рисунке 2. Злоумышленник (мошенническая базовая станция) может посылать много сообщений о запросе аутентификации устройству, и перегружать вычислительные ресурсы устройства. С другой стороны, если злоумышленник посылает такие сообщения множеству (IoT) устройств (или принуждает устройства устанавливать вредоносное ПО), тогда устройства отправят их GUTI в главную сеть (SEAF в обслуживающей сети). В любом случае, обслуживающая сеть должна послать SUPI (соответствующий GUTI) или SUCI обратно в домашнюю сеть, чтобы сгенерировать соответствующий вектор аутентификации. Только после подтверждения соответствия ответа от устройства (RES) и ожидаемого ответа (XRES) устройства могут считаться аутентифицированными.

Если огромное число аутентификационных запросов передать главной сети за короткий период, коммуникационные и вычислительные ресурсы сети будут истощены. Аналогично, если огромное число аутентификационных запросов было послано на устройство, оно будет вынуждено часто вычислять ответ, что приведет к перегрузке его вычислительных и энергетических ресурсов. В случае с IoT устройствами, это приведет к истощению заряда батареи из-за так называемой DoSL-атаки.

В добавление к манипулированию устройствами для перегрузки сети, недоброжелатель может собрать большое количество GUTI и/или SUCI и наводнить главную сеть запросами на аутентификацию. Далее злоумышленник может посылать фальшивые SUCI, используя мошеннические или инфицированные с помощью вредоносного ПО устройства. Как показано на схеме на рисунке 2, обслуживающая сеть будет посылать SUCI в домашнюю сеть, чтобы расшифровать скрытые идентификаторы и подтвердить аутентификацию SUCI. Таким образом, ресурсы главной сети будут истощены. В таком случае злоумышленнику даже не нужно связи с устройствами.

2.2.5. Безопасность хэндовера

Безопасность процесса хэндовера в динамических окружениях – это большое испытание для сетей 5G (и после) и сетей WiFi (особенно с широким радиусом действия или корпоративных). Задержка сложных аутентификационных протоколов и протоколов рукопожатия недопустима, особенно в высокомобильных приложениях. С другой стороны, устройства наиболее уязвимы к атакам на безопасность, таким, как мошенническая базовая станция или DoS во время хэндовера, потому что в этот момент имеют слабое подключение. Существующие архитектуры безопасности используют процесс начальной аутентификации как основу доверия для упрощения механизма безопасности процесса хэндовера. Пока что такой подход контрастирует с перспективой будущих архитектур нулевого доверия, но он выполняет требования к задержке, что критично для приложений, чувствительных к задержке.

Процедура безопасного рукопожатия во время хэндовера в сетях 5G показана на рисунке 3. Безопасное рукопожатие инициируется, когда принимается решение о хэндовере от источника к целевой gNB, основываясь на определении пути, состоянии канала и местоположении пользователя. gNB-источник формирует сессионный ключ K*gNB из текущего ключа KgNB , используя KDF (функцию формирования ключа, key derivation function) и PCI (физический идентификатор соты, physicalcellID), а также ARFCN (абсолютны радиочастотный номер канала, absolute radio frequency channel number). После этого gNB-источник посылает новый ключ и NCC (счетчик цепочки следующих переходов, next hop chaining counter) целевой gNB. Этот процесс предоставляет прямую безопасность (forwardsecurity), т.е. когда обладание текущим ключом не раскрывает информацию о прошлых сессионных ключах. Однако обратная безопасность (backwardsecurity) не гарантирована, т.е. если недоброжелатель скомпрометирует gNB-источник, то все будущие сессионные ключи будут выявлены. Для решения этой проблемы, механизм хэндовера также включает в себя процесс внутри gNB(между устройством пользователя и целевой gNB) после того, как устройство переключилось на целевую gNB. Однако процесс внутри gNB все еще сопряжен с большими коммуникационными издержками и вычислительной сложностью.

Рисунок 3 – Протокол безопасности хэндовера в сетях 5G с разными уязвимыми точками для атак с повторением и глушением.
Рисунок 3 – Протокол безопасности хэндовера в сетях 5G с разными уязвимыми точками для атак с повторением и глушением.

Важнейшая уязвимость вышеупомянутого процесса хэндовера – это сбой из-за повторного сообщения, посланного несанкционированной базовой станцией (gNB). Злоумышленник перехватывает первое сообщение между двумя gNB, например, (K*gNB, NCC) и повторяет это сообщение каждый раз, когда UEсовершает хэндовер между двумя gNB. Целевая gNBне имеет средств для подтверждения подлинности этого сообщения. Таким образом, она использует полученный сессионный ключ с UE. Также она передает полученный NCCназад к UE. Однако этот NCCотличается от локального счетчика на UE (так как это повторное сообщение) и хэндовер не срабатывает. В аналогичной атаке, называемой атакой помехами (jammingattack) или атакой рассинхронизацией (de-synchronization attack), недоброжелатель может изменить значение NCC, что, опять же, приведет к сбою хэндовера [47]. Этим атакам способствует мошеннический gNB, активированный во время хэндовера.

2.3. Безопасность доступа в WiFi 6/6E

Безопасность доступа в сетях WiFi также основана на втором уровне безопасности (аутентификации), как и в сетях 5G. В третьем поколении систем WiFi в WPA2 использовалась платформа аутентификации на основе EAP, в то время, как в четвертом поколении WPA3 был основан на SAE (одновременной аутентификации равных, Simultaneous Authentication of Equals), стандартизированной в IEEE 802.11. Пока платформа WPA2 страдала от таких же, как в сетях 5G, уязвимостей EAP, WPA3 была восприимчива к атакам на понижение версии, DoS и атакам по стороннему каналу, из-за своей вычислительной сложности. В дальнейшем, мы кратко рассмотрим несколько атак на безопасность доступа в сетях WiFi с защитой WPA2 и/или WPA3.

2.3.1. Мошенническая точка доступа (Rogue AP, rogue access point)

 Широко известными и эффективными средствами нарушения безопасности доступа в сетях WiFi являются мошеннические точки доступа, их обычно называют – злой близнец (evil twin) [48, 49]. Так как пакеты маяка (beacon packets (пакеты, содержащие информацию о сети)) точки доступа не зашифрованы, злоумышленник может запросто получить доступ к имени сети (SSID) и MAC-адресу сетевого устройства (BSSID). Следовательно, злоумышленник может выдать свое устройство за легитимную точку доступа (LAP, legitimate AP) и заставить устройства подключаться к мошеннической точке доступа (например, организуя передачу с более высоким уровнем сигнала). Если устройство уже подсоединено к легитимной точке доступа, злоумышленник может внедрить атаку отмены аутентификации (de-authentication attack) и способствовать подключению устройства к мошеннической точке доступа.

В то время, как механизм безопасности WiFi (особенно у третьего поколения и более ранних) уязвим для атак злым близнецом, также существуют эффективные техники защиты для обнаружения мошеннической точки доступа. К примеру, проверка дублирующей связи клиента WiFi (устройства пользователя) с разными точками доступа, которая происходит, когда и легитимная и мошенническая точки доступа подключены к клиенту на одном канале. Далее правила политики безопасности сети могут не допустить связь устройства с той точкой доступа, у которой нет взаимной аутентификации сети. Однако мы отмечаем, что всё это обеспечивается конкретной реализацией и не предоставляет криптографических гарантий защиты от различных типов атак.

В дополнение к атаке «человек посередине» (MitM), злой близнец может внедрить более простую и эффективную атаку на безопасность доступа WiFi, которая называется блокировкой обслуживания (service blocking). В этой атаке, которая также может рассматриваться как DoS-атака, злой близнец не связывается с устройствами WiFi, а нарушает процесс аутентификации WPA2, что приводит к блокировке подключения к легитимной точке доступа.

Рисунок 4 – Совершение атаки «Блокировка сервиса», с помощью злого близнеца, по аутентификационному рукопожатию, основанному на EAP в WPA2 WiFi.
Рисунок 4 – Совершение атаки «Блокировка сервиса», с помощью злого близнеца, по аутентификационному рукопожатию, основанному на EAP в WPA2 WiFi.

Схема на рисунке 4 показывает ход атаки на блокировку сервиса по протоколу аутентификации WPA2 WiFi. WiFi STA (станция, устройство) посылает запросы на проверку подлинности (probe) и аутентификационные запросы на WiFi AP (легитимную точку доступа) для инициализации подключения. Легитимная точка доступа посылает соответствующие ответы после каждого запроса. Как показано на рисунке, после посылания клиентом запросов на аутентификацию, и легитимная точка доступа и злой близнец отправляют ответ на проверку подлинности. Аналогично, ответные сообщения на аутентификацию/ассоциацию также посылаются клиенту с обеих точек доступа в соответствующие сроки, как показано на рисунке 4. Ответы от злого близнеца показаны с помощью красных горизонтальных линий от средней секции схемы к WiFi STA. После получения ответа об аутентификации, STA инициирует 4-сторонний протокол рукопожатия EAP. Вне зависимости от того, получил клиент сообщение-1 от рукопожатия EAP первым от легитимной точки доступа или от злого близнеца, он ответит сообщением-2. Однако после получения очередного сообщения-1 от другой точки доступа (мошеннической или легитимной), протокол рукопожатия завершается неудачно и соединение с легитимной точкой доступа нарушается.

2.3.2. Атаки на переустановку ключа (Key Reinstallation Attacks)

Для взаимной аутентификации в системах безопасности WPA предварительно обработанный попарный мастер-ключ PMK (Pairwise Master Key) используется для генерации сессионных ключей, называемых временными попарными ключами PTK (Pairwise Transient Key) с помощью случайных чисел SNonce (на точке доступа) и ANonce (на стороне клиента). Атака на переустановку ключа внедряет воспроизведение сообщения-3 в протокол рукопожатия EAP, в результате сбрасывая счетчики повторов и времени [50]. В результате, предыдущий PTK, который уже используется, будет установлен для последующей коммуникации. Однако для успешной атаки злоумышленнику требуется занять позицию человека посередине (MitM), чтобы не пропустить сообщение-4 к точке доступа до того, как сообщение-3 будет повторно послано. В зависимости от используемых протоколов безопасности, переустановка ключа позволяет в дальнейшем осуществлять атаки на повторение/воспроизведение (replay attacks), расшифровку и подмену сообщений.

Несмотря на то, что детектирование и предотвращение повтора сообщения-3 обеспечивается несколькими средствами с разной реализацией, множество аппаратных платформ все еще неуязвимы к атакам на переустановку ключа. Например, большинство безопасных реализаций может ретранслировать только зашифрованную версию сообщения-3. Примеры включают в себя OpenBSD, OS X и macOS, которые предписывают шифрование сообщения-3. Однако состояние гонки между компонентами, реализующими протокол рукопожатия (например, ЦП) и протоколами конфиденциальности данных (например, контроллер сетевого интерфейса) все еще может быть использовано при атаке на переустановку ключа во время операции обновления ключа. Поток атаки на переустановку ключа во время обновления ключа показан на рисунке 5, где сообщение-3 зашифровано. Обмен и обновление ключа происходит таким же образом, как и в 4-стороннем рукопожатии EAP, с отличием в том, что сообщения теперь шифруются текущим ключом. Как показано на рисунке, первоначальный ключ устанавливается во время стадии 1 схемы. На стадии 2 (когда требуется обновление ключа) начинается рукопожатие EAP с зашифрованным ключом. Цель атаки – это (зашифрованное) сообщение-3 рукопожатия. Злоумышленнику надо занять позицию человека посередине (MitM). В таком случае, когда сообщение-3 (зашифрованное с текущим PTK) передается от точки доступа к клиенту, злоумышленник блокирует сообщение. Таким образом, точка доступа посылает сообщение-3 заново. В этот момент злоумышленник одновременно передает оба сообщения клиентскому устройству. Контроллер доступа к беспроводной сети (NIC) расшифровывает сообщения (используя текущий PTK) и посылает их ЦП. После получения первого сообщения ЦП обновляет PTK. Аналогично, ЦП получает второе сообщение (которое было зашифровано, но со старым PTK) и устанавливает PTK снова. Это приводит к перезапуску одноразового значения, связанного с PTK из 1.

Вышеупомянутая атака на переустановку ключа, даже в безопасных реализациях, которые требуют шифрования сообщения-3 во время повторного ввода, зависит от состояния гонки между разными модулями безопасности в системе. В частности, современные NIC поддерживают продвинутые протоколы шифрования для конфиденциальности данных. Однако разделение между разными компонентами безопасности предоставляет новые уязвимости безопасности, даже когда существуют такие положения, как обязательное шифрование сообщений.

Рисунок 5 – Атака на переустановку ключа с использованием MitM на аутентификационном рукопожатии, основанном на EAP, в WPA2 WiFi
Рисунок 5 – Атака на переустановку ключа с использованием MitM на аутентификационном рукопожатии, основанном на EAP, в WPA2 WiFi

2.3.3. Атаки DoS

В ответ на атаки на переустановку ключа, альянс WiFi представил WPA3, который содержит вариант протокола рукопожатия Dragonfly, основанного на платформе SAE, в системе безопасности WiFi [51]. В дальнейшем, это определило переходный режим, в котором WPA3 и WPA2 имеют обратную совместимость. В то время, как протокол рукопожатия WiFi, основанный на SAE, обещает улучшение безопасности, он приводит к большим вычислительным затратам из-за атак DoS. Таким образом, внедрение системы безопасности WPA3 в состояние коммерческой готовности (COTS, commercial off-the-shelf) является сложной задачей.

Рукопожатие Dragonfly, которое используется в WPA3 поддерживает как криптографию на эллиптических кривых (ECC, elliptic curve cryptography), так и криптографию с конечным полем (FCC, finite field cryptography) для выведения ключей из подготовленных к отправке ключа/пароля и взаимной аутентификации. Протокол Dragonfly использует механизм повторений try-and-increment для преобразования хэша пароля в допустимую точку на эллиптической кривой (или в мультипликативной группе). Для предотвращения атак на своевременность (timing) в процессе требуется большое количество операций (значительно больше, чем у альтернативных методов). Таким образом, Dragonfly также использует механизм противодействия забиванию (anti-clogging mechanism) для того, чтобы злоумышленник не мог внедрять DoS-атаки для сильной перегрузки. Однако механизм противодействия забиванию не гарантирует защиту от DoS-атак. Был проведен эксперимент, в котором Raspberry Pi B+ с ЦП с частотой 700 МГц был использован как станция злоумышленника для атаки профессиональной точки доступа с ЦП с частотой 1200 МГц. Результаты эксперимента показали, что злоумышленник может увеличить использование ЦП на точке доступа до 100%, имитируя только 8 совершающихся запросов по протоколу Dragonfly в секунду.

2.3.4. Атаки на понижение версии (Downgrade Attacks)

В переходном режиме поддерживаются как WPA3, так и WPA2, в которых соответствующие протоколы аутентификации WPA3/WPA2 используют один и тот же пароль. Следовательно, внедряя атаку на понижение версии (например, фальсифицируя сообщения маяка (beacon messages) и заставляя станции WiFi использовать WPA2), можно восстановить пароль через атаку по протоколу WPA2. Во избежание такой атаки, рукопожатие WPA2 в переходном режиме включает в себя RSNE (Robust Security Network Element) и список всех поддерживаемых комплектов протоколов. Таким образом, клиентское устройство может обнаружить фальшивое сообщение маяка, посланное злоумышленником.

Вышеупомянутый механизм защиты все еще уязвим к атакам на понижение версии. Злоумышленник может передавать маяк внутри сети, поддерживающей только WPA2, с SSID легитимной точки доступа (у которой есть поддержка WPA3) к клиенту. Из-за того, что первое сообщение рукопожатия не прошло проверку подлинности, клиент подключается к точке доступа злоумышленника и посылает второе сообщение, которое проходит проверку. В это время, злоумышленник может воспользоваться вторым сообщением для восстановления пароля с помощью автономного перебора по словарю (offline dictionary attack). Благодаря этой атаке, злоумышленнику даже не нужно занимать позицию MitM.

Другой тип атаки на понижение версии ставит целью набор эллиптических кривых или мультипликативных групп. Платформа SAE определяет разные группы, которые расставляются по приоритету и настраиваются пользователем. Механизм согласования для выбора группы может быть использован злоумышленником, чтобы сделать какую-то группу более желаемой, для использования специфичной атаки. Такая атака внедряет позицию MitM, с которой злоумышленник может блокировать некоторые потоки согласования и допускать только сообщения о предпочтительной группе. Это особенно важно, учитывая, что разные группы могут иметь разные типы уязвимостей по отношению к атакам по стороннему каналу, таким, как атаки на своевременность (timing) и атаки на кэш. Следовательно, злоумышленник может вынудить пользователей выбрать группу, которая наиболее уязвима к таким атакам.

3. Как сосуществование и совместное использование нелицензируемого спектра бросает вызов безопасности

Совместное использование спектра в окружениях сетей сосуществования добавляет дополнительную область для атаки по системе безопасности автономных сетей. Первый уровень безопасности в автономных сетях – это платформа аутентификации (второй её уровень), который подразумевает, что любой доступ к спектру принадлежит той же сети и должен быть авторизован. Главная проблема совместного использования спектра возникает из-за того, что существующие платформы безопасности не распознают внесетевые обращения. Однако в окружении сосуществования сетевые сущности (базовые станции или устройства) должны в первую очередь соперничать за спектр с другими сетями (и скорее всего с независимыми и приватными механизмами безопасности). Только после достижения доступа, платформа безопасности сети может подтвердить и авторизовать доступ. В этом окружении злоумышленник может соперничать за спектр также, как легитимная сущность, пока не существует механизмов безопасности в автономных сетях, которые могли бы обнаружить такого злоумышленника. Эта уязвимость концептуально изображена на рисунке 6.

Рисунок 6 – Сравнение (a) незащищенного и (b) защищенного совместного использования спектра с точки зрения позволения злоумышленнику получать доступ к спектру (захватывать спектр)
Рисунок 6 – Сравнение (a) незащищенного и (b) защищенного совместного использования спектра с точки зрения позволения злоумышленнику получать доступ к спектру (захватывать спектр)

Существующие решения в области совместного использования спектра для сетей сосуществования не включают в себя никаких механизмов безопасности и фокусируются на метриках сетевой производительности, особенно на QoE. Они скорее переносят обеспечение безопасности в рамки платформы безопасности на верхних уровнях стека протоколов связи. Это сразу же приводит к уязвимости, показанной на рисунке 6 (a), где сосуществование злоумышленников и законных пользователей сети неизбежно. Такое сосуществование со злоумышленником открывает новую область для атаки на системы совместного использования спектра, чего нет в автономных сетях. Такой взгляд раскрывает необходимость в механизмах безопасности для совместного использования спектра, поскольку внутрисетевые механизмы безопасности актуальны только после получения доступа к спектру. Чтобы подчеркнуть важность безопасности совместного использования спектра, мы кратко рассмотрим возможности, которые есть у злоумышленника для использования незащищенного совместного спектра и внедрения новых атак или реализации существующих известных атак с большей эффективностью и более простыми механизмами.

3.1. Безопасность в системах совместного использования спектра

 Поскольку сосуществование сетей 5G и WiFi – это намечающийся тренд, нужный для решения проблемы дефицита спектра в беспроводных сетях следующего поколения, ограниченное число исследований изучало последствия сосуществования для безопасности сетей. Традиционные системы совместного использования спектра (spectrum sharing, SS) тесно связанны с еще более традиционными сетевыми решениями для улучшения эффективности использования спектра, в противопоставление автономным сетям (с лицензируемыми частотными полосами спектра).

Главное различие между традиционными системами SS и окружениями сетей сосуществования (coexistence network) заключается в ассиметричном против симметричного доступе к спектру в двух этих схемах, соответственно. Традиционные системы SS состоят из действующих или первичных пользователей (PU, primary users), которые делят спектр с второстепенными пользователями (SU, secondary users). Это называется двухуровневым механизмом совместного использования спектра. Приоритет доступа к спектру всегда у PU. Второстепенные пользователи получают доступ к спектру только если PU не присутствуют. Пока такая схема позволяет переиспользовать спектр в географических областях или временных слотах без первичных пользователей, она все еще не обеспечивает чёткое совместное использование спектра между двумя (или более) сетями, которое могло бы обеспечить общую пропускную способность сети.

Сетевая схема сосуществования обеспечивает чёткий доступ к спектру, как в частотной, так и во временной областях, для пользователей двух или более сетей на основе справедливого (и симметричного) механизма, как описано в следующем разделе. Так как обе сети имеют симметричный доступ к спектру, соответствующие пользователи реже сталкиваются с перебоями в работе, что, в свою очередь, повышает общую пропускную способность сети. Исследование достижимой пропускной способности сети в окружениях сосуществования 5G и WiFi показано в [8]. Однако безопасность в сетях сосуществования реализована таким же образом, как у традиционных систем SS, так как обе схемы используют одни и те же частотные бэнды. Ожидаемо, что те же проблемы безопасности из систем SS также перекочевали в сетевые схемы сосуществования. В этом разделе мы рассмотрим известные проблемы безопасности в таких системах совместного использования спектра.

Хорошо известная атака на двухуровневое SS – это эмуляция первичного пользователя (PUE, primary user emulation), при которой злоумышленник эмулирует PU и передает его сигналы. В то время, как такая атака может быть обнаружена PU, используя механизмы безопасности первичной сети, у SU нет механизмов для проверки легитимности доступа со стороны PUE. Следовательно, злоумышленник с PUE может не допустить SU к доступу к спектру. Это также известно, как DoS-атака на динамический доступ к спектру (DSA, dynamic spectrum access). Атака PUE может также быть использована для внедрения более сложных атак, таких как Spectral Honeypot [52]. В этой атаке злоумышленник вынуждает SU использовать конкретный целевой канал, захватывая все остальные каналы. Такая атака может быть использована для облегчения атаки MitM или просто для того, чтобы манипулировать SU, чтобы сгенерировать больше помех в целевом канале.

В дополнение к PUE, SU также могут генерировать повышенные (потенциально нежелательные) помехи для PU. Если SU не может распознать сигналы PU, например, из-за многолучевых каналов затухания, он получает доступ к спектру, что, в свою очередь, приводит к вредным помехам для PU. Одно из решений проблемы заключается в использовании распределенного датчика и механизма централизованного принятия решений о позволении SU получать доступ к спектру. В таком случае все SU будут сообщать результаты их спектральных датчиков централизованной системе спектрального доступа (SAS, spectrum access system), которая авторизует SU на передачу (если не обнаружены сигналы PU). Однако этот механизм уязвим к атакам на фальсификацию данных спектральных датчиков (SSDF, spectrum sensing data falsification), в которых недоброжелатели выдают себя за SU и посылают ложные данные в SAS [53]. Более подробный обзор разных атак на двухуровневые системы SS, основанных на механизмах измерения и совместного использования базы данных, доступен в [54].

Естественным результатом совместного использования спектра является потенциал атак на прослушивание/перехват (активных или пассивных). Для предотвращения вмешательства в совместный спектр сигналы сети должны обнаруживаться посторонними пользователями. В таком случае, активность сети и трафик также могут быть проанализированы сторонними пользователями, что представляет угрозу приватности пользователей. Исследование о нарушениях приватности, с точки зрения слива информации о местоположении, представлено в [55]. Эта работа предлагает решение из области теории игр для защиты информации о местоположении PU и SU друг от друга. В дополнение к информации о местоположении, злоумышленники могут перехватывать сигналы законных пользователей, чтобы извлекать приватную и/или деликатную информацию. Есть одно решение в системах MIMO, которое устанавливает канал данных с высокой степенью секретности, используя beamforming, как было описано в Разделе 2.1.2. Интеллектуальные (дружественные) сигналы с помехами также используются в таких системах, чтобы увеличить способность сохранять секретность. К примеру, искусственный шум, передаваемый в пустом пространстве канала между легитимными коммуникационными парами [56, 57]. Однако эти техники требуют оценки информации о состоянии канала (CSI), которая может быть целью атаки активного перехватчика.

Большинство существующих исследований на тему безопасности SS посвящено изучению уязвимостей в многоуровневых системах (с ассиметричным доступом к спектру). Хотя схожие уязвимости также присутствуют в окружениях сосуществования, есть особые проблемы безопасности в сетях сосуществования с симметричным доступом к спектру. В следующих разделах мы рассмотрим часть потенциальных уязвимостей, специфичных для окружений сосуществования, что также покажет сходства с многоуровневыми системами.

3.2. Захват спектра

Так как совместное использование спектра начинается до того, как любой механизм безопасности в автономных сетях успеет активироваться, злоумышленник может замаскироваться под законную сетевую сущность, которая использует спектр, не обнаруживая себя в качестве злоумышленника. Это приводит к атаке на захват спектра, у которой нет аналогов в автономных сетях. Эта уязвимость в сетях сосуществования сильно ухудшает QoE, в то время, как основным преимуществом сетей сосуществования является обеспечение гарантий высокого качества QoE. В дополнение к ухудшению QoE, атаки на захват спектра могут быть серьезной проблемой для общественной безопасности и критически-важных коммуникаций. Бесшовное подключение и низкая задержка в сетях 5G и WiFi 6/6E – это фундаментальные требования для технологий, имеющих дело с общественной безопасностью, включая беспилотные машины, умные города и инфраструктуру, службы экстренного реагирования и системы наблюдения. Многое из перечисленного также чувствительно к задержке, в том смысле, что доставка контента вовремя критически важна для этих операций. Однако простейшая атака на захват спектра может нарушить сетевое подключение или, как минимум, привести к большим задержкам в предоставлении необходимых услуг.

Атака на захват спектра облегчена независимыми механизмами безопасности и требованиям к приватности в автономных сетях. Существует решение для защиты от таких атак, которое представляет собой использование доверенного третьего лица для обеспечения доступа к сервисам безопасности (например, к сервисам аутентификации) для разных сетей (5G и WiFi 6/6E). В таком случае, каждая сеть может подтвердить легитимность доступа, используя токены доступа, полученные от доверенной стороны. Однако такой подход требует существенных изменений в архитектуре безопасности сетей, что непрактично. Кроме того, требования к приватности в автономных сетях, касающиеся защиты идентификаторов и сетевого трафика, препятствуют обмену информацией о пользователях между сетями.

3.3. Ухудшение качества обслуживания

Злоумышленник в сетях сосуществования может использовать незащищенный SS, чтобы вызывать помехи в передачах разных сетей, что приводит к ухудшению качества обслуживания (QoS), т.е. высокую задержку и низкую пропускную способность. Для понимания этой атаки мы рассмотрим основную идею существующих решений для SS в сетях сосуществования 5G и WiFi 6/6E, что показано на рисунке 7. Каждое беспроводное устройство в первую очередь претендует на свободный спектр, используя семейство протоколов, базированных на LBT (Listen Before Talk (механизм, который позволяет системам WiFi и LTE совместно использовать нелицензируемые бэнды при сохранении работоспособности каждой отдельной системы)). Система WiFi 6 поддерживает две модели – однопользовательскую (на рисунке 7 – SU) и многопользовательскую (на рисунке 7 – MU). В однопользовательском режиме каждая станция WiFi (на рисунке 7 – STA) индивидуально претендует на спектр. Многопользовательский режим WiFi 6/6E очень похож на восходящий (uplink) OFDMA в сетях 5G. В этом режиме точка доступа WiFi или gNB 5G претендует на спектр. После успешного получения свободного спектра, точка доступа/gNB добавляет в очередь их пользователей в блоки OFDMA.

Крупная проблема механизма совместного использования спектра в сетях сосуществования – это проблема скрытого узла. Если базовая станция одной сети является скрытым узлом для другой, скорее всего обе сети назначат их пользователей в один блок OFDMA. Таким образом, передачи в двух сетях столкнутся вместе. Скрытые узлы определяются и/или обходятся в автономных сетях с помощью протоколов MAC. Однако в окружениях сосуществования внутрисетевые скрытые узлы образуются очень просто из-за независимых протоколов MAC сетей и отсутствия обмена информацией между ними. Из-за этого могут возникнуть проблемы безопасности в сетях сосуществования.

Рисунок 7 – Доступ к спектру, основанный на LBT-протоколах для сосуществования 5G и WiFi 6/6E [8].
Рисунок 7 – Доступ к спектру, основанный на LBT-протоколах для сосуществования 5G и WiFi 6/6E [8].

Проблема скрытого узла в сетях сосуществования может быть использована злоумышленниками, чтобы значительно ухудшить QoS. Простая атака, использующая потенциальное существование скрытого узла, может привести к ухудшению обслуживания даже если базовые станции на самом деле не находятся в позиции скрытого узла. Предполагая, что базовые станции конкурируют за спектр и точка доступа/gNB успешно получают определенные каналы (например, устройства OFDMA). Злоумышленник может подделать пакеты контрольного канала gNB/точки доступа и выдвинуть соответствующих пользователей сетей в тот канал, который точка доступа/gNB уже заняла. В результате, пользователи обеих сетей транслируют в одних и тех же блоках OFDMA. Хотя выдвинутые пользователи все еще используют протоколы LBT для передачи, такое состояние может существенно ухудшить QoS. Во-первых, пользователи должны будут ждать, чтобы канал освободился, что увеличит задержку сети. Во-вторых, очень вероятно, произойдет коллизия пакетов от разных сетей, особенно в более широких областях, где задержка распространения велика. В-третьих, беспроводные устройства из разных сетей могут находиться в позиции скрытого узла, что приведет к коллизии пакетов из разных сетей.

3.4. Псевдо-«человек посередине» (Pseudo MitM)

Большинство существующих атак по безопасности доступа беспроводных сетей, как было сказано в предыдущих разделах, осуществляется или облегчается с помощью атаки MitM. Видными примерами являются переустановка ключа и атаки на понижение версии в протоколах безопасности WPA2 и WPA3 в WiFi. В этих атаках злоумышленнику требуется выборочно блокировать и передавать или воспроизводить сообщения в протоколах аутентификационного рукопожатия. Атака на понижение версии с WPA3 до WPA2 может не нуждаться в позиции MitM, но она более эффективна для такого злоумышленника с меньшей вероятностью обнаружения. Аналогично, атака на блокировку обслуживания в WiFi, использующая злого близнеца может быть более эффективна при использовании атакующей позиции MitM. Мы обсуждали, что присутствие злого близнеца приводит к повторному соединению устройств WiFi, что может оповестить о присутствии мошеннических точек доступа. Однако злого близнеца на позиции MitM сложнее определить.

«Человек посередине» может также стать причиной серьезных угроз безопасности доступа в сетях 5G. Примеры включают в себя воспроизведение сообщений при трансляции большого количества запросов на повторную аутентификацию и внедрение DoS-атак по устройствам пользователей или по главной сети. В то время, как атаки MitM не являются обязательными в этом случае, они могут уменьшить шанс обнаружения злоумышленника с помощью анализа спектральной активности на базовой станции. Несмотря на множество улучшений безопасности в сетях 5G, мошеннические базовые станции или злоумышленники, использующие MitM, все еще представляют серьезную угрозу сети.

Недоброжелатель может использовать окружение сосуществования для того, чтобы сформировать позицию типа MitM (псевдо-MitM) с такими же возможностями для атаки. Воспользовавшись проблемой скрытого узла, злоумышленник может сгенерировать помехи для базовой станции во время восходящих (uplink) передач, в то время, как он также получит сообщения пользователей. Аналогичная атака может быть нацелена на выбранные пользовательские устройства при передаче загрузок. Тогда злоумышленник может выборочно воспроизвести сообщения к базовой станции/устройству. Это немного отличается от классического MitM, где злоумышленник перехватывает все коммуникации между пользователем и базовой станцией.

Недоброжелатель также может использовать механизм, схожий с тем, который мы обсуждали выше, для облегчения внедрения несанкционированной базовой станции. Злоумышленник блокирует каналы связи на базовой станции, генерируя помехи во время коммуникации с пользователями. В это время злоумышленник может убедить пользователей подключиться к несанкционированной базовой станции. Ни в одном из этих сценариев базовая станция не сможет различить вмешательства из законной сети совместного использования спектра и вредоносные вмешательства от злоумышленников.

3.4.1. Физический слой безопасности

Существующие спецификации безопасности не включают в себя стандартизованные протоколы для физического слоя безопасности. Однако есть продолжающееся исследование и интерес в определении протоколов аутентификации, которые бы использовали радиочастотные особенности в качестве обеспечения безопасности на физическом уровне. Видные примеры таких техник есть в физическом слое New Radio (NR) 5G и WiFi 6, где используются радиочастотный fingerprinting (метод идентификации устройства на основе его «отпечатка») и beamforming для идентификации уникальных устройств. Пока такие решения видятся многообещающими, все еще есть проблемы, требующие решения, включая неопределенность и изменчивость в отношении устройств, времени и каналов распространения радиочастотных сигналов.

Механизмы безопасности физического уровня все еще направлены на автономные сети и окружения сосуществования, и проверяют на прочность их эффективность. Например, такие техники могут обеспечить дополнительной идентификационной информацией устройства аутентификации внутри сети. Однако неизвестные устройства снаружи сетевого домена все еще должны считаться как законные в окружениях сетей сосуществования. Как и другие атаки, это может уменьшить эффективность таких механизмов безопасности.

Рисунок 8 – Использование beamforming и окружения сетей сосуществования для внедрения эффективной позиции MitM.
Рисунок 8 – Использование beamforming и окружения сетей сосуществования для внедрения эффективной позиции MitM.

Иронично, что механизмы физического слоя, предлагаемые в качестве средств обеспечения безопасности, могут помочь злоумышленникам во внедрении более эффективных атак. В комбинированных атаках, использующих окружение сосуществования и особенности NR, защита от атак становится более сложной. Пример показан на рисунке 8, где злоумышленник может эффективно использовать формирование направленного луча (beamforming) для симуляции помехи для законной базовой станции с помощью скрытого узла, не затрагивая пользовательские коммуникации. Тем временем, злоумышленник также прослушивает коммуникации из устройства жертвы, формируя еще один направленный луч в соответствующем направлении. В процессе, базовая станция не может получать сообщения от пользователя, поскольку испытывает помехи. А также не может различать, какие вмешательства являются вредоносными, а какие являются легитимными из-за особенностей сосуществования. В дальнейшем пользователь не знает о присутствии злоумышленника.

Чтобы ещё больше усложнить описанную выше атаку, недоброжелатели могут внедрить радиочастотный fingerprinting для идентификации их цели – уникального пользовательского устройства. Таким образом, злоумышленнику даже не нужно знать идентификаторы устройства, такие как 5G-GUTI, чтобы отследить активность жертвы и перехватить его коммуникации. Этот пример демонстрирует, как особенности NR, такие, как beamforming и OFDM-модуляции (используемые в радиочастотном fingerprinting) в сетях сосуществования могут скомпрометировать безопасность индивидуальных сетей. Следовательно, важность механизмов безопасности для совместного использования спектра неоспорима.

4. Планы смягчения последствий и направления будущих исследований

Рисунок 9 – Трилемма, часто встречающаяся при укреплении безопасности во время обеспечения желаемого QoE в динамических беспроводных сетях.
Рисунок 9 – Трилемма, часто встречающаяся при укреплении безопасности во время обеспечения желаемого QoE в динамических беспроводных сетях.

Решение проблем безопасности в высокодинамичных средах беспроводных сетей следующего поколения в условиях ограничений QoE является многогранной задачей оптимизации. Трилемма, часто встречающаяся в этой задаче, показана на рисунке 9. Аналогичная трилемма также обсуждается в контексте безопасности блокчейна (если заменить доступность на децентрализацию) [58, 59]. Бесшовное подключение (на рисунке 9 – accessibility (доступность)), с помощью технологии Multi RAT, является главным обещанием сетей 5G/6G. Масштабируемость (на рисунке 9 – scalability) – это неизбежное свойство беспроводных сетей, так как от них ожидают поддержку большого количества мобильных устройств в эру IoT. Ожидается, что обеспечение безопасности (на рисунке 9 – security) при сохранении приватности потребует минимальных затрат на связь и вычисления. Улучшение любых двух из этих свойств может потребовать компромисса у третьего, особенно в контексте текущих платформ статической защиты.

Текущие решения существующих проблем безопасности часто прибегают к компромиссу по отношению одного из свойств трилеммы на рисунке 9.  Они могут требовать большего количества обменов сообщениями или более сложных криптографических алгоритмов для укрепления безопасности во время аутентификации и идентификации, что повышает задержку и ухудшает свойство доступности. Часть решений требует подготовленных к передаче секретных ключей, что является проблемой для устройств, которые, как предполагается, работают в сети (проблема масштабируемости). Модели кибербезопасности нового поколения, базированные на архитектурах нулевого доверия (ZTA, zero trust architectures), которые обсуждались в [60], могут обеспечить механизмом, который достигает оптимальной точки (sweet spot) в трилемме.

Более критически важный вопрос с существующими решениями в области безопасности – это предположение о владении всеми сетевыми ресурсами и небрежное отношение к характеристикам сосуществования, особенно по отношению к управлению доступом к среде (MAC). Последнее является серьезной проблемой, т.к. каждое решение должно разрешать доступ от неизвестного источника из сосуществующей сети. Более того, из-за строгих ограничений приватности, идентификаторы сети, передающаяся конфиденциальная информация и требования к использованию не могут передаваться среди операторов сети. Следовательно, решения, основанные на кооперативном среднем доступе (medium access) являются сложно реализуемыми на практике. Таким образом, платформа безопасного сосуществования должна будет иметь дело с доступами из неизвестных источников, пока защищает безопасность пользователей индивидуальной сети. В дальнейшем, мы сначала рассмотрим некоторые существующие предложения по решению проблем безопасности автономных сетей, рассмотренные в предыдущих разделах. Далее мы обсудим требования к приемлемым решениям проблем безопасности в окружениях сосуществования.

4.1. Решения для обеспечения безопасности на физическом уровне

Зашифрованный физический слой, как было показано в Разделе 2.1, может обеспечить безопасность, с криптографическими доказательствами, с точки зрения защиты аналоговых сигналов от перехвата. Однако такие решения сталкиваются с проблемами масштабирования при согласовании и распространении ключей, поскольку ожидается, что беспроводные сети будут поддерживать постоянно растущее число устройств. Протоколы обмена ключами, как протокол Диффи-Хеллмана (D-H) могут помочь в генерации секретных ключей, однако нужда в инфраструктуре с открытым ключом и связанных центрах сертификации все еще представляет из себя проблему. Ситуация обостряется, если принимать во внимание большое число приватных нано базовых станций 5G и точек доступа WiFi в сетях следующего поколения. В дальнейшем, протокол D-H и связанная с ним криптография с открытым ключом, несет за собой большие коммуникационные и вычислительные издержки, особенно на устройствах с ограниченными ресурсами.

Способность сохранять секретность каналов связи, особенно с beamforming на физическом уровне сетей NR 5G, может быть использована для реализации протокола согласования ключа. Этот подход использовался в [61] для дуплексной системы с делением по времени с антенными решетками на базовой станции и при наличии пилотного загрязнения. Базовая станция передает случайные последовательности законным пользователям, в то время, как перехватчик пытается подделать обучающие сигналы пользователей, чтобы отклонить направление луча. После этого базовая станция использует передачи от перехватчика, чтобы установить утечку информации и настроить длину секретных ключей соответствующим образом. Подобный подход используется в [61] с двунаправленным обучением (uplink и downlink), где демонстрируется улучшение в оценке канала перехватчика, следовательно, эффективность протокола согласования ключа. Передача случайного пилота для определения канала активного перехватчика также была использована в других работах, таких, как [62, 63].

Внедрение искусственного шума (AN, artificial noise) и предварительного кодирования согласованного фильтра в системах MIMO – это частая защита от загрязнения пилота [64, 39]. В дальнейшем, техника нулевого пространства, продемонстрированная в [39], помогла облегчить эксплуатирование подслушивающего устройства, благодаря использованию корреляционного многообразия пользовательских антенн. Было показано, что при определенных ортогональных условиях эта техника предотвращает уменьшение перехватчиком уровня секретности. Такие техники часто требуют идеального знания информации о состоянии канала (CSI). Полуслепая техника, используемая в [65], чтобы оценить сигнал от законного пользователя, не требует знания CSI. Канал оценивается с помощью сигналов с данными. Аналогичная техника, использующая данные, применяется в [66] для оценки восходящего канала во время тренировочной фазы в огромных системах MIMO.

Аутентификация на физическом уровне (PLA, physical layer authentication) укрепляет безопасность доступа за счет включения уникальных характеристик аналоговых каналов и/или устройств в протоколы аутентификации. Исследование разных техник PLA, основанных на CSI, частотных и идентификационных отметках, продемонстрировано в [67]. Подготовленные секретные ключи и CSI создают комбинацию для реализации протокола «вызов-ответ», который используется в [68]. Встраивание fingerprint также является частой практикой в PLA [69]. Использование искусственного шума (AN) при неидеальном знании CSI для сокрытия HMAC (Hash-based message authentication code, сообщения о коде аутентификации, основанного на хэше) изучено в [70]. Использование AoA в реализации техники PLA исследовано в [71]. Теоретические границы производительности базовых станций, использующих информацию AoA законных пользователей для установления прослушивающего канала, были изучены в [72].

4.2. Решения в области безопасности доступа

Для обеспечения идеальной прямой секретности на втором уровне механизма аутентификации, [73] предлагает интегрировать протокол обмена ключа Диффи-Хеллмана в 5G-AKA. Такой подход также защищает сессионные ключи от атаки пассивного перехватчика, у которого есть долгосрочные секретные ключи. Этот прием предотвращает раскрытие одноразового номера (challenge nonce) в протоколе 5G-AKA, как следствие, и сеансовых ключей, при атаке пассивного перехватчика. Сеансовый ключ генерируется из долгосрочного секретного ключа и одноразового номера. Использование обмена соглашениями о ключах в начале аутентификации – это такой же подход, который используется в механизме защищенного доступа WiFi (WPA3, WiFi Protected Access), который использует рукопожатие Dragonfly, а не D-H [51].

Использование обмена ключами D-H, предложенное в [74] для защиты от атак на раскрытие личных данных или на воспроизведение. Сеансовый ключ, сгенерированный при рукопожатии D-H используется для шифрования идентификаторов, что гарантирует конфиденциальность личных данных. Далее обмен сообщениями в главной сети 5G сопровождается имитовставкой (message authentication code (MAC), кодом аутентификации послания), которая предотвращает подделку сообщений и защищает от атак на воспроизведение. Расшифровка сообщений SYNC_FAIL и MAC_FAIL может также предотвратить атаки на отслеживание, которые мы обсуждали в Разделе 2.2.3.

Распространенным в литературе решением относительно проблем с механизмами с открытым ключом, особенно при установлении доверия, является использование блокчейна, как предложено в [75]. Комбинация технологии блокчейн и сертификатов инфраструктуры с открытым ключом (PKI, public-key infrastructure) стала популярным решением в реализации легковесных и доверенных платформ для безопасности доступа, особенно при коммуникациях типа «от устройства к устройству» и коммуникациях транспортных средств [76]. Блокчейн-структура для записи сертификатов, связанных с привилегиями доступа пользователей в автомобильных одноранговых сетях (VANET), представленная в [77], также гарантирует приватность личных данных пользователей. Есть аналогичный подход, который был разработан на основе блокчейна Etherium [78].

Кросс-уровневые техники аутентификации также привлекли внимание к себе как средства защиты личных данных и конфиденциальности местоположения, предотвращения подделки сообщений и прослушивания, и противодействия мошенническим базовым станциям. Эти техники интегрируют PLA (как обсуждалось в предыдущем разделе) с механизмами аутентификации второго уровня. Обзор кросс-уровневых механизмов аутентификации с использованием PLA представлен в [79]. В большинстве этих техник характеристика физического слоя используется как отслеживающий (fingerprint) параметр на втором уровне механизма аутентификации для первоначальной идентификации и генерации случайных последовательностей [80]. Такой подход используется в [81] с CSI и в [82] с RSS, в качестве функций отслеживания (fingerprint).

Чтобы учесть динамический характер сетей 5G, в [83] представили парный кросс-уровневый механизм между PLA и механизмами аутентификации высшего уровня. Эта работа использует PLA с несколькими fingerprinting-функциями физического слоя для более высокой надежности и стабильности. Далее аутентификационный механизм высшего уровня использовался там для обновления параметров модели PLA для адаптации к окружению с низкой вычислительной сложностью. Это контрастирует с непарным подходом в [84], который использует PLA после успешной аутентификации второго уровня.

4.3. Направления исследований в области безопасности сосуществования

Текущие исследования в области решений для обеспечения безопасности, особенно для физического уровня и контроля доступа, фокусируются на автономных сетях. Однако безопасность в средах сетей сосуществования требует пересмотра механизмов безопасного доступа, которые бы допускали доступ из внешних сетей. Важное требование безопасности совместного доступа – это сохранение приватности индивидуальных сетей. Использование унифицированной аутентификации и контроля доступа – это сложная задача, потому что для этого требуется надежная сторонняя инфраструктура, либо могут возникнуть новые нарушения безопасности и приватности.

Уникальной характеристикой окружения сетей сосуществования является независимые протоколы контроля доступа к среде (MAC). Хотя протоколы MAC в спецификациях 3GPP для сетей 5G и WiFi 6/6E схожи в аналогичных алгоритмах, автономные сети не имеют средств для распознавания, какие действия в спектре исходят от злоумышленников, а какие от пользователей сосуществующей сети. Разные и отделенные друг от друга механизмы MAC приводят к установлению скрытого узла, и это нельзя предотвратить внутрисетевыми механизмами. Существование скрытого узла может привести к серьезным нарушениям безопасности, как было описано в Разделе 3. Таким образом, решение в области безопасности сосуществования должно быть обеспечено механизмом для обнаружения и избегания ситуаций со скрытым узлом.

Блокчейн был использован в качестве механизма совместного использования спектра (SS) с помощью базы данных, это было использовано в качестве решения проблемы отсутствия унифицированных уровней MAC. Это в отличие от SS, основанного на измерениях, где пользователи принимают решения о передаче на основе своих собственных, индивидуальных или совместных, измерений спектра. Неизменяемость и прозрачность – это свойства блокчейна, которые могут не позволить нелегитимным пользователям получить доступ к спектру. А также свойство анонимности блокчейна, которое позволяет сохранить приватность легитимных пользователей при получении доступа к спектру. Обзор главных свойств блокчейнов и их применения для реализации распределенных баз данных представлен в [59]. На основе этих свойств, [85] представил точное SS, основанное на блокчейне в качестве распределенной базы данных, для доступа к лицензируемому спектру (LSA, licensed spectrum access). Аналогично, применение блокчейна для совместного использования спектра в коммуникациях между устройствами (M2M, machine-to-machine) в 5G, представлено в [86].

Главное ограничение блокчейна и SS, основанного на базах данных, в основном состоит в том, что требуется сетевой доступ к базе данных. Это тяжелая задача для одноранговых беспроводных сетей, где устройства требуют доступ к спектру для сетевого подключения. Однако в беспроводных сетях с централизованным контролем, как 5G и WiFi, базовая станция может авторизовывать доступ к спектру и выделять каналы для мобильных устройств. Но даже в таких сетях злоумышленник, использующий скрытый узел по отношению к базовой станции, все еще может вызывать помехи мобильным устройствам. Злоумышленник может эмулировать скрытый узел, например, путем формирования направленного луча, нацеленного на устройство. Часть таких уязвимостей обсуждалась в Разделах с 3.2 по 3.4.

В окружениях сетей сосуществования также ожидаются более высокие уровни помех. Эта ситуация способствует проблемам, аналогичным тем, что встречаются в системах неортогонального множественного доступа (NOMA) [87, 88]. Злоумышленник может использовать это окружение для того, чтобы увеличить уровни помех, которые не будут определены как вредоносные. Это может привести к существенному ухудшению способности сохранять секретность при кодировании канала. Кроме того, такие скрытые злоумышленники могут поставить под угрозу безопасность протоколов обмена ключами, ухудшая способностью сохранять секретность и используя техники PLA с использованием CSI и получение отпечатка (fingerprinting) радиоканала, что было рассмотрено в прошлых разделах. Борьба с вредоносным вмешательством и различение между злоумышленниками и законными пользователями – это открытые проблемы, имеющая значительные последствия для безопасности сосуществования.

Безопасность физических слоев систем beamforming и MIMO также могут стать значительно большей проблемой в окружениях сосуществования. Как обсуждалось в Разделе 2.1.2, атаки на загрязнение пилота могут привести к тому, что лучи антенных решеток будут отклоняться от своего намеченного направления. Окружения сосуществования предоставляют злоумышленникам беспрецедентные возможности внедрения атак пилотного загрязнения. Существующие механизмы защиты, основанные на обнаружении и оценке прослушивающих каналов, полагаются на предположение, что все передачи, кроме передач злоумышленников, являются легитимными и следуют известным протоколам. Однако в окружении сосуществования вмешательство со стороны легитимных пользователей из сосуществующих сетей может привести к таким же или еще более сильным помехам, как если бы это был нарушитель.

5. Заключение

Среды сетей сосуществования ввели уникальные проблемы безопасности, которые не рассматривались во внутрисетевых платформах и протоколах безопасности. Изначальное предположение автономных сетей, которое состояло в том, что все доступы должны быть аутентифицированы и авторизованы внутрисетевыми механизмами, в окружениях сосуществования больше не действительно. Уникальные характеристики таких сетевых окружений предоставляют злоумышленникам беспрецедентные возможности для существенного снижения пропускной способности сети и облегчения развертывания несанкционированных базовых станций.

Мы рассмотрели ключевые эксплойты, которые могут привести к серьезным уязвимостям в безопасности сосуществующих сетей. Главная проблема сосуществования – это независимый контроль доступа к среде (MAC) в индивидуальных сетях, что приводит к проблеме скрытого узла. Злоумышленник может использовать это, чтобы получить доступ к спектру, либо просто захватить большую порцию спектра, либо увеличить уровни помех, не будучи обнаруженным законным пользователем. Первое, к чему приведет такая простая атака, будет значительное снижение пропускной способности сети. После этого возможно установление мошеннических базовых станций, возможны атаки «человек посередине», а также в этой среде упрощается воспроизведение сообщений. Это исследование показывает необходимость в пересмотре существующих решений в области безопасности с учетом специфичных характеристик окружений сосуществования, при создании сетей следующего поколения.

Литературные источники

Список литературы

[1] X. Shen, R. Fantacci, S. Chen, Internet of vehicles, Proceedings of the IEEE 108 (2) (2020) 242–245.

[2] J. Jagannath, N. Polosky, A. Jagannath, F. Restuccia, T. Melodia, Machine learning for wireless communications in the Internet of Things: A comprehensive survey, Ad Hoc Networks 93 (2019) 101913.

[3] M. Yao, M. Sohul, V. Marojevic, J. H. Reed, Artificial intelligence defined 5G radio access networks, IEEE Communications Magazine 57 (3) (2019) 14–20.

[4] Z. Liu, H. Lee, M. O. Khyam, J. He, D. Pesch, K. Moessner, W. Saad, H. V. Poor, et al., 6G for Vehicle-to-Everything (V2X) Communications: Enabling Technologies, Challenges, and Opportunities, arXiv preprint arXiv:2012.07753 (2020).

[5] F. Z. Yousaf, M. Bredel, S. Schaller, F. Schneider, Nfv and sdn-key technology enablers for 5g networks, IEEE Journal on Selected Areas in Communications 35 (11) (2017) 2468–2478.

[6] J. Mitola, J. Guerci, J. Reed, Y.-D. Yao, Y. Chen, T. C. Clancy, J. Dwyer, H. Li, H. Man, R. McGwier, et al., Accelerating 5g qoe via public-private spectrum sharing, IEEE Communications Magazine 52 (5) (2014) 77–85.

[7] B. Chen, J. Chen, Y. Gao, J. Zhang, Coexistence of lte-laa and wi-fi on 5 ghz with corresponding deployment scenarios: A survey, IEEE Communications Surveys & Tutorials 19 (1) (2016) 7–32.

[8] G. Naik, J.-M. J. Park, Coexistence of Wi-Fi 6E and 5G NR-U: Can we do better in the 6 GHz bands?, in: IEEE INFOCOM 2021-IEEE Conference on Computer Communications, IEEE, 2021, pp. 1–10.

[9] M. Clark, K. Psounis, Optimizing primary user privacy in spectrum sharing systems, IEEE/ACM Transactions on Networking 28 (2) (2020) 533–546.

[10] B. C. Barker, J. W. Betz, J. E. Clark, J. T. Correia, J. T. Gillis, S. Lazar, K. A. Rehborn, J. R. Straton, Overview of the GPS M code signal, in: Proceedings of the 2000 National Technical Meeting of the Institute of Navigation, 2000, pp. 542–549.

[11] A. Bury, J. Egle, J. Lindner, Diversity comparison of spreading transforms for multicarrier spread spectrum transmission, IEEE Transactions on Communications 51 (5) (2003) 774–781.

[12] Q. Li, M. Wen, E. Basar, F. Chen, Index modulated ofdm spread spectrum, IEEE Transactions on wireless communications 17 (4) (2018) 2360–2374.

[13] D. B. Haab, H. Moradi, T. Holschuh, B. Farhang-Boroujeny, Performance analysis of filter bank multicarrier spread spectrum with biorthogonal signaling, in: 2020 International Conference on Computing, Networking and Communications (ICNC), IEEE, 2020, pp. 902–907.

[14] J. Zhang, A. Marshall, R. Woods, T. Q. Duong, Design of an ofdm physical layer encryption scheme, IEEE Transactions on Vehicular Technology 66 (3) (2016) 2114–2127.

[15] M. Sakai, H. Lin, K. Yamashita, Intrinsic interference based physical layer encryption for ofdm/oqam, IEEE Communications Letters 21 (5) (2017) 1059–1062.

[16] Y. Mirsky, B. Fedidat, Y. Haddad, Physical layer encryption using a vernam cipher, arXiv preprint arXiv:1910.08262 (2019).

[17] M. Jacovic, K. Juretus, N. Kandasamy, I. Savidis, K. R. Dandekar, Physical layer encryption for wireless ofdm communication systems, Journal of Hardware and Systems Security 4 (3) (2020) 230–245.

[18] Y. Wu, A. Khisti, C. Xiao, G. Caire, K.-K. Wong, X. Gao, A survey of physical layer security techniques for 5g wireless networks and challenges ahead, IEEE Journal on Selected Areas in Communications 36 (4) (2018) 679–695.

[19] M. Athanasakos, G. Karagiannidis, Strong secrecy for relay wiretap channels with polar codes and double-chaining, in: GLOBECOM 2020-2020 IEEE Global Communications Conference, IEEE, 2020, pp. 1–5.

[20] M. Sasaki, et al., Wiretap channels with causal state information: Strong secrecy, IEEE Transactions on Information Theory 65 (10) (2019) 6750–6765.

[21] S. Sreekumar, A. Bunin, Z. Goldfeld, H. H. Permuter, S. Shamai, The secrecy capacity of cost-constrained wiretap channels, IEEE Transactions on Information Theory 67 (3) (2020) 1433–1445.

[22] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, J.-M. Merolla, Applications of ldpc codes to the wiretap channel, IEEE Transactions on Information Theory 53 (8) (2007) 2933–2945.

[23] V. Rathi, M. Andersson, R. Thobaben, J. Kliewer, M. Skoglund, Performance analysis and design of two edge-type ldpc codes for the bec wiretap channel, IEEE transactions on information theory 59 (2) (2012) 1048–1064.

[24] A. Subramanian, A. Thangaraj, M. Bloch, S. W. McLaughlin, Strong secrecy on the binary erasure wiretap channel using large-girth ldpc codes, IEEE Transactions on Information Forensics and Security 6 (3) (2011) 585–594.

[25] H. Mahdavifar, A. Vardy, Achieving the secrecy capacity of wiretap channels using polar codes, IEEE Transactions on Information Theory 57 (10) (2011) 6428–6443.

[26] E. Hof, S. Shamai, Secrecy-achieving polar-coding, in: 2010 IEEE Information Theory Workshop, IEEE, 2010, pp. 1–5.

[27] M. Andersson, V. Rathi, R. Thobaben, J. Kliewer, M. Skoglund, Nested polar codes for wiretap and relay channels, IEEE Communications Letters 14 (8) (2010) 752–754.

[28] E. ¸Sa¸so˘glu, A. Vardy, A new polar coding scheme for strong security on wiretap channels, in: 2013 IEEE International Symposium on Information Theory, IEEE, 2013, pp. 1117–1121.

[29] T. C. Gulcu, A. Barg, Achieving secrecy capacity of the wiretap channel and broadcast channel with a confidential component, IEEE Transactions on Information Theory 63 (2) (2016) 1311–1324.

[30] R. A. Chou, M. R. Bloch, Polar coding for the broadcast channel with confidential messages: A random binning analogy, IEEE Transactions on Information Theory 62 (5) (2016) 2410–2429.

[31] J. M. Renes, R. Renner, D. Sutter, Efficient one-way secret-key agreement and private channel coding via polarization, in: International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2013, pp. 194–213.

[32] Y. Zhang, A. Liu, C. Gong, G. Yang, S. Yang, Polar-ldpc concatenated coding for the awgn wiretap channel, IEEE Communications Letters 18 (10) (2014) 1683–1686.

[33] S. Hong, J. Brand, J. I. Choi, M. Jain, J. Mehlman, S. Katti, P. Levis, Applications of self-interference cancellation in 5g and beyond, IEEE Communications Magazine 52 (2) (2014) 114–121.

[34] E. Ahmed, A. M. Eltawil, All-digital self-interference cancellation technique for full-duplex systems, IEEE Transactions on Wireless Communications 14 (7) (2015) 3519–3532.

[35] K.-W. Huang, H.-M. Wang, Y. Wu, R. Schober, Pilot spoofing attack by multiple eavesdroppers, IEEE Transactions on Wireless Communications 17 (10) (2018) 6433–6447.

[36] B. Akgun, M. Krunz, O. O. Koyluoglu, Vulnerabilities of massive mimo systems to pilot contamination attacks, IEEE Transactions on Information Forensics and Security 14 (5) (2018) 1251–1263.

[37] X. Zhou, B. Maham, A. Hjorungnes, Pilot contamination for active eavesdropping, IEEE Transactions on Wireless Communications 11 (3) (2012) 903–907.

[38] L. Wang, M. Elkashlan, T. Q. Duong, R. W. Heath, Secure communication in cellular networks: The benefits of millimeter wave mobile broadband, in: 2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), IEEE, 2014, pp. 115–119.

[39] Y. Wu, R. Schober, D. W. K. Ng, C. Xiao, G. Caire, Secure massive mimo transmission with an active eavesdropper, IEEE Transactions on Information Theory 62 (7) (2016) 3880–3900.

[40] Y. O. Basciftci, C. E. Koksal, A. Ashikhmin, Securing massive mimo at the physical layer, in: 2015 IEEE Conference on Communications and Network Security (CNS), IEEE, 2015, pp. 272–280.

[41] D. Steinmetzer, J. Chen, J. Classen, E. Knightly, M. Hollick, Eavesdropping with periscopes: Experimental security analysis of highly directional millimeter waves, in: 2015 IEEE Conference on Communications and Network Security (CNS), IEEE, 2015, pp. 335–343.

[42] J. Cao, M. Ma, H. Li, R. Ma, Y. Sun, P. Yu, L. Xiong, A survey on security aspects for 3gpp 5g networks, IEEE communications surveys & tutorials 22 (1) (2019) 170–195.

[43] I. Ahmad, S. Shahabuddin, T. Kumar, J. Okwuibe, A. Gurtov, M. Ylianttila, Security for 5g and beyond, IEEE Communications Surveys & Tutorials 21 (4) (2019) 3682–3722.

[44] S. Behrad, E. Bertin, N. Crespi, A survey on authentication and access control for mobile networks: from 4g to 5g, Annals of Telecommunications 74 (9) (2019) 593–603.

[45] S. R. Hussain, M. Echeverria, O. Chowdhury, N. Li, E. Bertino, Privacy attacks to the 4g and 5g cellular paging protocols using side channel information, Network and Distributed Systems Security (NDSS) Symposium2019 (2019).

[46] D. Basin, J. Dreier, L. Hirschi, S. Radomirovic, R. Sasse, V. Stettler, A formal analysis of 5g authentication, in: Proceedings of the 2018 ACM SIGSAC conference on computer and communications security, 2018, pp. 1383–1396.

[47] J. Cao, M. Ma, H. Li, Y. Zhang, Z. Luo, A survey on security aspects for lte and lte-a networks, IEEE communications surveys & tutorials 16 (1) (2013) 283–302.

[48] M. A. Abo-Soliman, M. A. Azer, Enterprise wlan security flaws: Current attacks and relative mitigations, in: Proceedings of the 13th International Conference on Availability, Reliability and Security, 2018, pp. 1–8.

[49] P. Shrivastava, M. S. Jamal, K. Kataoka, Evilscout: Detection and mitigation of evil twin attack in sdn enabled wifi, IEEE Transactions on Network and Service Management 17 (1) (2020) 89–102.

[50] M. Vanhoef, F. Piessens, Key reinstallation attacks: Forcing nonce reuse in wpa2, in: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017, pp. 1313–1328.

[51] M. Vanhoef, E. Ronen, Dragonblood: Analyzing the dragonfly handshake of wpa3 and eap-pwd, in: 2020 IEEE Symposium on Security and Privacy (SP), IEEE, 2020, pp. 517–533.

[52] T. R. Newman, T. C. Clancy, M. McHenry, J. H. Reed, Case study: Security analysis of a dynamic spectrum access radio system, in: 2010 IEEE Global Telecommunications Conference GLOBECOM 2010, IEEE, 2010, pp. 1–6.

[53] A. S. Rawat, P. Anand, H. Chen, P. K. Varshney, Collaborative spectrum sensing in the presence of byzantine attacks in cognitive radio networks, IEEE Transactions on Signal Processing 59 (2) (2010) 774–786.

[54] J.-M. Park, J. H. Reed, A. Beex, T. C. Clancy, V. Kumar, B. Bahrak, Security and enforcement in spectrum sharing, Proceedings of the IEEE 102 (3) (2014) 270–281.

[55] M. Liu, X. Zhou, M. Sun, Bilateral privacy-utility tradeoff in spectrum sharing systems: A game-theoretic approach, IEEE Transactions on Wireless Communications 20 (8) (2021) 5144–5158.

[56] Z. Wang, M. Xiao, M. Skoglund, H. V. Poor, Secure degrees of freedom of wireless x networks using artificial noise alignment, IEEE Transactions on communications 63 (7) (2015) 2632–2646.

[57] X. Jiang, P. Li, B. Li, Y. Zou, R. Wang, Intelligent jamming strategies for secure spectrum sharing systems, IEEE Transactions on Communications 70 (2) (2022) 1153–1167.

[58] F. Gräbe, N. Kannengießer, S. Lins, A. Sunyaev, Do not be fooled: Toward a holistic comparison of Distributed Ledger Technology designs, in: Proceedings of the 53rd Hawaii International Conference on System Sciences, 2020.

[59] L. Ghiro, F. Restuccia, S. D’Oro, S. Basagni, T. Melodia, L. Maccari, R. L. Cigno, What is a Blockchain? A Definition to Clarify the Role of the Blockchain in the Internet of Things, arXiv preprint arXiv: 2102.03750 (2021).

[60] K. Ramezanpour, J. Jagannath, Intelligent Zero Trust Architecture for 5G/6G Tactical Networks: Principles, Challenges, and the Role of Machine Learning, arXiv preprint arXiv:2105.01478 (2021).

[61] S. Im, H. Jeon, J. Choi, J. Ha, Secret key agreement with large antenna arrays under the pilot contamination attack, IEEE Transactions on Wireless Communications 14 (12) (2015) 6579–6594.

[62] X. Tian, M. Li, Q. Liu, Random-training-assisted pilot spoofing detection and security enhancement, IEEE Access 5 (2017) 27384–27399.

[63] J. K. Tugnait, Pilot spoofing attack detection and countermeasure, IEEE Transactions on Communications 66 (5) (2018) 2093–2106.

[64] J. Zhu, R. Schober, V. K. Bhargava, Secure transmission in multicell massive mimo systems, IEEE Transactions on Wireless Communications 13 (9) (2014) 4766–4781.

[65] D. Hu, W. Zhang, L. He, J. Wu, Secure transmission in multi-cell multi-user massive mimo systems with an active eavesdropper, IEEE Wireless Communications Letters 8 (1) (2018) 85–88.

[66] Y. Wu, C.-K. Wen, W. Chen, S. Jin, R. Schober, G. Caire, Data-aided secure massive mimo transmission under the pilot contamination attack, IEEE Transactions on Communications 67 (7) (2019) 4765–4781.

[67] L. Bai, L. Zhu, J. Liu, J. Choi, W. Zhang, Physical layer authentication in wireless communication networks: A survey, Journal of Communications and Information Networks 5 (3) (2020) 237–264.

[68] J. Choi, A coding approach with key-channel randomization for physical layer authentication, IEEE Transactions on Information Forensics and Security 14 (1) (2018) 175–185.

[69] J. B. Perazzone, L. Y. Paul, B. M. Sadler, R. S. Blum, Physical layer authentication via fingerprint embedding: Min-entropy analysis: Invited presentation, in: 2019 53rd Annual Conference on Information Sciences and Systems (CISS), IEEE, 2019, pp. 1–6.

[70] J. B. Perazzone, L. Y. Paul, B. M. Sadler, R. S. Blum, Artificial noise-aided mimo physical layer authentication with imperfect csi, IEEE Transactions on Information Forensics and Security 16 (2021) 2173–2185.

[71] J. Xiong, K. Jamieson, Securearray: Improving wifi security with fine-grained physical-layer information, in: Proceedings of the 19th annual international conference on Mobile computing & networking, 2013, pp. 441–452.

[72] D. Darsena, G. Gelli, I. Iudice, F. Verde, Design and performance analysis of channel estimators under pilot spoofing attacks in multiple-antenna systems, IEEE Transactions on Information Forensics and Security 15 (2020) 3255–3269.

[73] J. Arkko, K. Norrman, M. Näslund, B. Sahlin, A usim compatible 5g aka protocol with perfect forward secrecy, in: 2015 IEEE Trust-com/BigDataSE/ISPA, Vol. 1, IEEE, 2015, pp. 1205–1209.

[74] F. Liu, J. Peng, M. Zuo, Toward a secure access to 5g network, in: 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE), IEEE, 2018, pp. 1121–1128.

[75] H. Yang, H. Zheng, J. Zhang, Y. Wu, Y. Lee, Y. Ji, Blockchain-based trusted authentication in cloud radio over fiber network for 5g, in: 2017 16th International Conference on Optical Communications and Networks (ICOCN), IEEE, 2017, pp. 1–3.

[76] W. Boubakri, W. Abdallah, N. Boudriga, Access control in 5g communication networks using simple pki certificates, in: 2017 13th International Wireless Communications and Mobile Computing Conference (IWCMC), IEEE, 2017, pp. 2092–2097.

[77] Z. Lu, Q. Wang, G. Qu, H. Zhang, Z. Liu, A blockchain-based privacy-preserving authentication scheme for vanets, IEEE Transactions on Very Large Scale Integration (VLSI) Systems 27 (12) (2019) 2792–2801.

[78] C. Lin, D. He, X. Huang, N. Kumar, K.-K. R. Choo, Bcppa: a blockchain-based conditional privacy-preserving authentication protocol for vehicular ad hoc networks, IEEE Transactions on Intelligent Transportation Systems (2020).

[79] X. Wang, P. Hao, L. Hanzo, Physical-layer authentication for wireless security enhancement: current challenges and future developments, IEEE Communications Magazine 54 (6) (2016) 152–158.

[80] J. Tang, H. Wen, K. Zeng, R.-f. Liao, F. Pan, L. Hu, Light-weight physical layer enhanced security schemes for 5g wireless networks, IEEE Network 33 (5) (2019) 126–133.

[81] T. Ma, F. Hu, A cross-layer collaborative handover authentication approach for 5g heterogeneous network, in: Journal of Physics: Conference Series, Vol. 1169, IOP Publishing, 2019, p. 012066.

[82] C. M. Moreira, G. Kaddoum, E. Bou-Harb, Cross-layer authentication protocol design for ultra-dense 5g hetnets, in: 2018 IEEE International Conference on Communications (ICC), IEEE, 2018, pp. 1–7.

[83] Z. Zhang, N. Li, S. Xia, X. Tao, Fast cross layer authentication scheme for dynamic wireless network, in: 2020 IEEE Wireless Communications and Networking Conference (WCNC), IEEE, 2020, pp. 1–6.

[84] F. Pan, Y. Jiang, H. Wen, R. Liao, A. Xu, Physical layer security assisted 5g network security, in: 2017 IEEE 86th Vehicular Technology Conference (VTC-Fall), IEEE, 2017, pp. 1–5.

[85] M. B. Weiss, K. Werbach, D. C. Sicker, C. E. C. Bastidas, On the application of blockchains to spectrum management, IEEE Transactions on Cognitive Communications and Networking 5 (2) (2019) 193–205.

[86] Z. Zhou, X. Chen, Y. Zhang, S. Mumtaz, Blockchain-empowered secure spectrum sharing for 5g heterogeneous networks, IEEE Network 34 (1) (2020) 24–31.

[87] Y. Liu, Z. Qin, M. Elkashlan, Y. Gao, L. Hanzo, Enhancing the physical layer security of non-orthogonal multiple access in large-scale networks, IEEE Transactions on Wireless Communications 16 (3) (2017) 1656–1672.

[88] Z. Ding, Z. Zhao, M. Peng, H. V. Poor, On the spectral efficiency and security enhancements of noma assisted multicast-unicast streaming, IEEE Transactions on Communications 65 (7) (2017) 3151–3163.

Комментарии (0)