Armando FrallicciardiArticlesIII_MMXXIITechnology

Elementi concorrenti alla sicurezza delle reti 5G

di Armando Frallicciardi

La caratteristica principale dell’architettura della rete 5G è la possibilità di associare specifiche sezioni di rete a particolari tipi di servizi che si concretizza attraverso il cosiddetto “Network Slicing”, ovvero suddivisione della rete in sezioni associate a specifici tipi di servizio. Lo slicing della rete crea, all’interno di un sistema, un numero di reti mobili logiche indipendenti sulla stessa infrastruttura fisica. È verosimile che in questo contesto vengano introdotti nuovi tipi di minacce per la sicurezza e privacy.

 


La flessibilità e la complessità dell’architettura di una rete 5G espone la sicurezza a nuovi rischi a causa della mancata applicazione dei requisiti di sicurezza definiti dagli enti di standardizzazione, ma anche per possibili debolezze di tipo organizzativo e di gestione della rete da parte di eventuali terze parti con procedure di manutenzione non adeguate.

1. Architettura di rete 5G

La caratteristica principale dell’architettura della rete 5G è la possibilità di associare specifiche sezioni di rete a particolari tipi di servizi che si concretizza attraverso il cosiddetto “Network Slicing”, ovvero suddivisione della rete in sezioni dedicate ai servizi secondo la classificazione ITU.
Nel contesto di evoluzione dell’architettura 5G nonché la variabilità e dinamicità dei servizi è verosimile che si creino nuove minacce per la sicurezza e privacy, soprattutto in un ambiente multi-tenancy in cui un utente può utilizzare sevizi di slices diverse e di MNO diversi.

Lawful Interception per gli Operatori di Tlc

2. Slicing Network

Lo slicing della rete crea, all’interno di un sistema, un numero di reti mobili logiche indipendenti sulla stessa infrastruttura fisica (NFV). La condivisione infrastrutturale e funzionale porta vantaggi in termini di costi e consumo di risorse. Ogni slice è una rete end-to-end isolata per soddisfare requisiti diversi. All’interno di una slice può essere attivata una subslice.
Un’istanza di network slice è una rete logica end-to-end definita su misura per fornire servizi specifici o casi d’uso particolari. Una rete logica è un insieme di istanze di funzioni di rete su risorse fisiche e virtuali condivise (ad es. storage, rete, elaborazione e nodi di accesso).

In figura 1 è rappresentato il modello di architettura complessiva dello slicing della rete con i tre livelli funzionali e le attività di gestione per ciascun livello.

1 Livello di risorsa

Il livello di risorsa è costituito da risorse e funzioni di rete. Le risorse possono essere fisiche o logiche e includono nodi di accesso, trasporto, elaborazione e storage, trasmissione. Le funzioni di rete sono costituite da funzioni di commutazione e instradamento, di selezione delle slices e di autenticazione. Una risorsa o una funzione di rete può servire una o più istanze di slicing di rete

2 Network slice instance layer

Il livello intermedio è costituito da slices in cui ogni slice richiede le capacità di rete necessarie alle istanze del servizio. Una slice può essere attivata direttamente con proprie risorse di rete e può fornire una o più istanze di servizio. Due slices distinte possono essere attivate o meno sulla stessa architettura fisica e quindi condividere o meno risorse e funzioni di rete.

Lawful Interception per gli Operatori di Tlc
3 Service instance Layer

Il livello superiore è costituito da istanze del servizio offerto ai clienti. Una slice può offrire più servizi o essere specializzata per specifici servizi e categorie di utenti. Ad esempio IoT, gaming, voce, ecc.

Va evidenziato che le procedure di manutenzione e orchestrazione, tramite le funzioni di S-NSSAI (Single Network Slice Selection Assistance Information) possono ottimizzare la capacità di smaltimento del traffico per ogni slice mediante l’uso dinamico delle risorse comuni su base on demand per slice/servizio.
Ogni slice può ospitare una determinata qualità di servizio QoS e ogni utente può accedere ad una o più slice in base ai servizi sottoscritti con l’MNO/MVNO.

L’MNO che gestisce la rete può concedere in uso le slices ad un MVNO il quale sua volta può mettere a disposizione l’infrastruttura e/o concedere in uso a terze parti la fornitura di un servizio e un generico utente può utilizzare servizi forniti da slice gestiti da MNO o MVNO diversi.

Continua su EDICOLeA…

 


Altri articoli di Armando Frallicciardi

Show More

Related Articles

Back to top button