Vão fritar-nos em microondas de 5G! Temos mesmo alguma coisa a temer?

A implantação da tecnologia 5G é inevitável. Assegurar velocidades de transmissão muito altas, expandir a área de cobertura, aumentar a largura de banda, serviços sem latência e melhorar significativamente a qualidade do serviço. Tudo isto é conseguido com a implementação da tecnologia 5G. No entanto, além de todas essas "coisas boas", também vale a pena considerar que riscos de segurança estão associados ao uso de redes 5G.
As nossas expectativas de uma rede sem fios 5G são enormes. O facto é que a 5G será muito mais eficiente no tratamento de várias vezes o número de clientes e, portanto, muito mais tráfego de dados. Vale lembrar também que esta é uma tecnologia completamente nova que contribui significativamente para a prestação de serviços modernos.
Clique para ampliar!

Como funciona a 5G? Benefícios das redes 5G

Os sistemas sem fio atuais são claramente insuficientes para atender às necessidades dos usuários. Portanto, a implementação de redes 5G é necessária, de preferência imediatamente! Isto nos permitirá alcançar larguras de banda de 1-10Gbps, conectando simultaneamente 10-100 dispositivos. Tudo isto com 100% de largura de banda disponível e 90% menos consumo de energia. Naturalmente, isto só será viável se a 5G também integrar outras tecnologias:
  • HetNet - redes heterogêneas
  • IoT - Internet das Coisas
  • D2D - comunicação dispositivo-a-dispositivo
  • mMIMO - saída maciçamente multiplexada
  • mmWave - comunicação por ondas milimétricas
  • CRN - Redes Cognitivas de Rádio
  • CRAN - rede cooperativa de acesso rádio
  • UAV - rede de veículos aéreos não tripulados
  • M2M - comunicação máquina a máquina

Qual é a diferença entre 5G e 4G?

Evolução do GSM LTE 5G Clique para ampliar!
Evolução do GSM LTE 5G
Vale a pena estar ciente de que a Rede 5G opera com os mesmos princípios físicos das redes de geração anterior - 2G, 3G, 4G, ou seja, também utiliza ondas de rádio para transmitir dados e informações. No entanto, para que a rede 5G seja implementada a 100%, é necessário reconstruir (melhorar) a infra-estrutura actual, bem como construir uma nova. As estações base (antenas e transmissores) e os equipamentos da rede backbone devem ser reconstruídos. Será então possível utilizar frequências mais altas, dedicadas especificamente à tecnologia 5G (3,4 - 3,8GHz e superiores).
  • Velocidade de transmissão
A ideia da rede 5G é, acima de tudo, acelerar significativamente a Internet móvel. Isso nos permitirá baixar um vídeo em poucos segundos ou enviar arquivos grandes. Apenas como lembrete. A Internet sem fio LTE permite enviar dados com uma velocidade de até 300Mb/s, e com a agregação ativada de bandas LTE 4G até 600Mb/s (LTE cat.12), enquanto que as velocidades reais de transferência de dados são de cerca de 20-30Mb/s. Uma queda tão grande no rendimento real está intimamente relacionada com factores como: terreno, edifícios (atenuação), o número de pessoas que utilizam uma estação base em particular, ou as capacidades do smartphone ou router. A rede 5G deve proporcionar uma transmissão de dados até 10 vezes mais rápida, ou seja, a velocidade de transmissão deve ser de até 20Gbps.
5G de desempenho de teste de velocidade Clique para ampliar!
5G de desempenho de teste de velocidade
  • Atrasos na transmissão de dados
As redes 4G LTE têm latências bastante altas, que são de 30-40ms e às vezes até mais de 100ms. Com a tecnologia 5G, os atrasos serão reduzidos para cerca de 1-3ms! Isto irá desenvolver indústrias que dependem estreitamente da internet remota, tais como veículos autónomos.

  • Frequências mais elevadas
Como sabemos, na Polónia, a rede 4G opera nas frequências de 800 a 2600 MHz. A rede 5G irá utilizar frequências cada vez mais altas. Inicialmente serão utilizadas bandas de 3,4 - 3,8 GHz. Finalmente, a rede 5G irá operar na banda de 26GHz.

  • Melhor infra-estrutura
A implementação de redes 5G está também associada a infra-estruturas modernas. Ambas as estações rádio-base serão expandidas e melhoradas, e novos transmissores aparecerão. Isto permitirá que mais dispositivos de transmissão e recepção sejam suportados. Além disso, tudo isso acontecerá sem interferência.

A rede do futuro? As vantagens do 5G

A tecnologia 5G não se trata apenas de conexões mais rápidas, mas também de soluções inovadoras e revolucionárias que oferecem muito mais possibilidades. Operações remotas ou bairros inteligentes e seguros são apenas algumas das inovações oferecidas. Aqui está o que mais nos oferece o uso de redes 5G:
  • Experiência de internet suave e sem atrasos
Com a tecnologia 5G, poderemos utilizar a Internet de uma forma muito simples, sem interferências. Mesmo que haja muitos utilizadores em casa ao mesmo tempo. Videoconferência, trabalho e estudo remoto e, acima de tudo, jogos online podem ser feitos com pings muito baixos e sem qualquer atraso.

  • Transmissão de dados muito rápida
Hoje, a Internet 5G permite o upload e download de arquivos e dados 10 vezes mais rápido do que 4G LTE. Programas ao vivo, filmes, séries - todos podem ser vistos em qualidade 4K sem os problemas de amortecimento constante.

  • Internet das Coisas (IoT) e VR
É evidente que a rede 5G está a permitir um enorme desenvolvimento. É um salto tecnológico! Podemos conectar mais e mais dispositivos à nossa rede. Electrodomésticos (máquinas de lavar roupa, frigoríficos), semáforos, veículos autónomos e, claro, robôs, que provavelmente também estarão ligados à rede 5G. É claro que, à medida que a tecnologia 5G avança, a realidade virtual está se desenvolvendo ao mesmo tempo. Como resultado, poderemos explorar uma cidade remotamente, ou "participar" de uma partida, graças aos óculos VR, que também serão conectados à rede 5G.

Tipos de ameaças à segurança em redes 5G

.

Ameaças em redes 5G Clique para ampliar!
Ameaças em redes 5G
Embora a integração de todas as tecnologias acima revolucione as redes sem fio atuais, também devemos estar cientes de novas questões de segurança. Geralmente, em redes 5G, os ataques são divididos em dois tipos:
  • Ataques passivos: uso não autorizado de informações de usuários autorizados que não tenham a intenção de interromper a comunicação. Os tipos mais comuns de ataques passivos são a análise de tráfego e as escutas. Em resumo, estes são ataques que envolvem escuta e análise do tráfego na rede. O atacante tenta roubar mensagens de informação úteis que mais tarde podem ser usadas para fins maliciosos. A análise de tráfego também pode ser usada para roubar sinais criptografados de redes de rádio sem fio.
  • Ataques activos: visam perturbar as comunicações dos utilizadores autorizados e alterar as comunicações. Exemplos de tais ataques incluem "jamming", negação de serviço (DoS), negação de serviço distribuída (DDoS) e ataques do homem no meio (MITM).
    • Ataque debloqueio: Um ataque de bloqueio é um ataque que perturba a comunicação de dados. Estes ataques têm como alvo a camada física da rede e são também a base para ataques DoS. Os ataques de interferência são muito difíceis de detectar. O bloqueador é capaz de ajustar inteligentemente a potência de transmissão. E mesmo se detectado, ainda é muito difícil mitigar os efeitos do ataque.
    • Man-in-the-Middle (MITM): este é um tipo de ataque activo em que um atacante assume secretamente o controlo do principal canal de comunicação entre dois utilizadores legítimos. O MITM pode visar diferentes níveis do canal de comunicação para degradar a sua confidencialidade, disponibilidade e sigilo.

Técnicas de segurança

Clique para ampliar!
É claro que todas as ameaças em redes 5G também podem ser enfrentadas de alguma forma. Muitas arquitecturas de segurança são propostas actualmente. Estas são baseadas em dois tipos de técnicas de segurança: a técnica criptográfica e a técnica de segurança da camada física (PLS).
  • Técnicas criptográficas: estas técnicas são utilizadas em diferentes camadas da arquitetura de rede 5G para lidar com violações de segurança. Estas técnicas estão por sua vez divididas em dois tipos: a criptografia de chave simétrica, que se baseia no conceito de partilha de uma chave secreta entre utilizadores autorizados, para encriptação e desencriptação. Enquanto o segundo tipo é criptografia de chave assimétrica, na qual uma chave pública é usada para encriptar dados e uma chave privada é usada para decifrar.
    A chave pública é partilhada com todas as partes comunicantes da rede, e cada utilizador tem a sua própria chave privada única. O desempenho desta técnica criptográfica depende estreitamente do comprimento da chave e da complexidade do algoritmo. É óbvio que quanto mais complexo for o algoritmo, melhor será o desempenho e a segurança. No entanto, algoritmos tão complexos consomem muito mais tempo e energia.
  • Segurança na camada física: esta técnica proporciona uma segurança muito maior, com mecanismos menos complexos e com menos atraso e consumo de energia. A técnica PLS explora as propriedades e deficiências dos canais sem fio, como ruído, desvanecimento, interferência, dispersão e diversidade. PLS garante alta segurança das informações do usuário, mesmo que o canal do usuário legítimo esteja em pior estado do que o canal do espião. As técnicas PLS para manter a confidencialidade do meio de comunicação sem fio incluem:
  • Injeção de Ruído Artificial;
  • Desenho de Sinais Anti-espionagem;
  • Secure Beamforming/Precoding;
  • Técnicas de Transmissão Cooperativa Segura;
  • Alocação de Recursos e Controle de Energia;

Resumo e conclusões

A segurança da tecnologia 5G é extremamente importante para a segurança da rede e para tirar o máximo proveito das capacidades desta tecnologia. A protecção da nossa privacidade deve ser considerada na fase de concepção. A segurança de todo o sistema deve ser levada em consideração desde o início e todos os recursos de segurança necessários da rede 5G devem ser incluídos.
Acredito que durante a padronização das redes 5G, as autoridades de telecomunicações devem levar em conta, antes de mais nada, as normas rígidas relativas à nossa privacidade. Acima de tudo, os funcionários e os colossi de telecomunicações, devem primeiro desenvolver regulamentos de privacidade para cada país. Tudo isto também deve ser feito com o apoio de organizações internacionais como as Nações Unidas (ONU) ou a União Europeia (UE). Outro ponto. Acredito também que várias grandes indústrias como 3GPP, ETSI e ONF também devem estabelecer um conjunto de regras e práticas que garantam um alto nível de segurança. Generalizando. A implementação da tecnologia 5G traz consigo muitas conveniências e enormes avanços tecnológicos, mas você também precisa estar ciente dos riscos que ela traz consigo. Estes perigos devem ser devidamente guardados. Acredito que a segurança em redes 5G deve ser primordial. Isto é o que eu desejo para todos nós.

Autor:
Leszek Blaszczyk



A sessão irá expirar em:
Segundos
Você será desconectado após a expiração da sessão
Selecione outro País ou região,para comprar no idioma que mais lhe convier
Nossa página contém arquivos com cookies. Saiba mais sobre esses arquivos e sobre como processamos seus dados pessoais, encontras em nossa.
Você está na página para o país / região:
Português (PT)
Selecione um país ou região diferente para fazer compras em um idioma que seja adequado para você.