Videnskab
 science >> Videnskab >  >> Elektronik

At tackle 5G-baseret mobil computing og cloud computing-sikkerhedsproblemer direkte

Det store antal og brede udvalg af enheder, der er forbundet via 5G-mobilnetværk, kræver differentierede sikkerhedsløsninger. SMU-professor Robert Deng peger på behovet for at stille de rigtige spørgsmål, og en flerpartstilgang til at skabe effektive løsninger. Kredit:Alvin Lee

I en rapport fra juni 2019, Telekommunikationsudstyrsudbyderen Ericsson forudsagde, at der vil være 8,3 milliarder mobilt bredbåndsabonnement ved udgangen af ​​2024. hvilket svarer til 95 procent af alle abonnementer inden da. Samlet mobildatatrafik vil nå op på 131 exabyte om måneden (1 exabyte =1 milliard gigabyte), med 35 procent båret af 5G-netværk.

Mens mobiltelefoner vil forbruge størstedelen af ​​dataene, det store antal og brede udvalg af enheder, der vil blive forbundet via 5G-teknologi, vil sandsynligvis udgøre sikkerhedstrusler, som tidligere generationer af mobilnetværk ikke står over for, forklarer professor Robert Deng ved SMU School of Information Systems.

"Når 5G bliver udbredt, størstedelen af ​​de enheder, der er tilsluttet mobilnetværk, vil ikke længere være mobile enheder, " han siger, med henvisning til ting som husholdningsapparater, pærer, eller faktisk noget mobilt som en autonom bil, der i sig selv er fyldt med mindre IoT-enheder såsom sensorer. "Nogle af dem vil være lige så kraftfulde som den mobile enhed, vi bruger i dag, mens nogle vil have minimal beregnings- og kommunikationsevne.

"I betragtning af de mange forskellige IoT-enheder, givet deres forskellige kapaciteter og implementeringsmiljøer, sikkerhedskravet til løsninger vil være meget, meget anderledes."

Løsning af cybersikkerhedsproblemer, i den mobile verden og i skyen

Professor Deng er direktør for Secure Mobile Center (SMC), som er vært for National Satellite of Excellence in Mobile Systems Security and Cloud Security (NSoE MSS-CS). Da han driver forskningsinitiativet, der har til formål at opbygge "en mobil systemsikkerheds- og mobil cloud-sikkerhedsteknologipipeline til smart nation-applikationer", Professor Deng påpeger de vigtigste spørgsmål, der skal besvares, når man designer sikkerhedsløsninger:

  • Hvad er ansøgningskonteksten?
  • Hvad er trusselsmodellen, dvs hvem skal angribe dig?
  • Hvad er risiciene?

Han uddyber:"Når IoT bliver gennemgående, kravene vil være meget forskellige fra kravene til nutidens mobilapplikationer. Du skal komme med nye sikkerhedsløsninger til enhver bestemt type IoT-applikation, [hvilket nødvendiggør] differentierede sikkerhedstjenester."

Ressourcebegrænsningen for nogle IoT-enheder giver også udfordringer med cybersikkerhed. Mange eksisterende sikkerhedsløsninger ville ikke fungere på et overvågningskamera monteret på en lygtepæl, som er meget mere begrænset i beregnings- og lagerkapacitet.

"I betragtning af den slags enheder, hvordan tilføjer man sikkerhed?", påpeger professor Deng. "Jeg har IoT-enhederne, men der er ingen brugergrænseflade. Hvordan udfører jeg brugergodkendelse? Det er de nye krav, vi skal forholde os til."

Større enheder som biler og droner kræver også opmærksomhed, siger professor Deng. Med fremkomsten af ​​autonome biler, køretøjer skal have evnen til at stoppe sig selv i tilfælde af nødsituationer, selvom de er inficeret med malware. Tilsvarende en drone skal være i stand til at udføre kritiske operationer såsom at vende tilbage til hjemmebasen i tilfælde af, at den bliver hacket.

Den anden hovedanliggende for NSoE MSS-CS er mobil cloud-sikkerhed, især når "dataposter i realtidsovervågningssystem kan indeholde følsomme oplysninger".

"Som dataejer, Jeg uploader mine data til skyen. Hvordan ved jeg, at data stadig er under min kontrol og ikke under kontrol af tjenesteudbyderen eller mine modstandere?" spørger professor Deng, som også er AXA Chair Professor of Cybersecurity ved SMU. Det er grunden til cybersikkerhedseksperters fortsatte bestræbelser på at opbygge stærkere krypteringsmuligheder, men som også fører til vanskeligheden ved at dele kritiske data. Han bemærker:

"Min mappe er krypteret, og jeg vil gerne dele min mappe med dig, men du skal have dekrypteringsnøglen. Men hvordan giver jeg nøglen videre til dig? Vi designer en løsning, hvor jeg ikke engang behøver at give dig nøglen, men det giver dig automatisk al tilladelse til at få adgang til min mappe, selvom den er krypteret. Det andet spørgsmål er, hvordan gør du beregningen for at behandle og få adgang til de data, der er krypteret? Det er de ting, vi gør."

Samarbejde

SMC er et af syv forskningsprojekter finansieret af Singapores National Research Foundation (NRF) med det formål at udvikle forskningsekspertise og -kapaciteter inden for cybersikkerhed. Mens tekniske udfordringer med at designe løsninger er åbenlyse hindringer for det erklærede mål, Professor Deng fremhæver strukturelle og økosystemmæssige bekymringer, som ikke bør overses.

"Fordi de fleste af hovedefterforskerne er professorer og akademikere, hvordan kommer du i kontakt med partnere, der vil quizze dig?" funderer professor Deng. "Du kan have interesse i en løsning, men den interesse er måske kun en del af løsningen. Det er ikke hele løsningen.

"Hvordan integrerer du din nye komponentløsning med et større system, så det større system kan forbedres? Og hvordan gør du løsningen til et produkt? Det er en udfordrende proces."

Han konkluderer:"Alt dette kræver et tæt samarbejde mellem universitetsforskerne, offentlige myndigheder og også industrien. Det er de praktiske udfordringer for teknologitransformation."