Published March 1, 2022 | Version v1
Publication Open

A comprehensive review on the users' identity privacy for 5G networks

  • 1. University of Modern Sciences
  • 2. National University of Malaysia
  • 3. University of Kufa
  • 4. Taif University
  • 5. Sudan University of Science and Technology
  • 6. Asian University of Bangladesh
  • 7. Technical University of Malaysia Malacca

Description

IET CommunicationsVolume 16, Issue 5 p. 384-399 REVIEWOpen Access A comprehensive review on the users' identity privacy for 5G networks Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenSearch for more papers by this authorMohammad Kamrul Hasan, Corresponding Author Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Email: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Email: azaman01@gmail.comSearch for more papers by this authorAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Department of Computer Science, Faculty of Computer Science and Mathematics, University of Kufa, Kufa, IraqSearch for more papers by this authorRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Department of Computer Engineering, College of Computers and Information Technology, Taif University, Taif, Saudi ArabiaSearch for more papers by this authorRania A. Mokhtar, Rania A. Mokhtar Department of Computer Engineering, College of Computers and Information Technology, Taif University, Taif, Saudi ArabiaSearch for more papers by this authorElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Department of Electronics Engineering, Sudan University of Science and Technology, Khartoum, SudanSearch for more papers by this authorMd Akhtaruzzaman, Corresponding Author Md Akhtaruzzaman azaman01@gmail.com orcid.org/0000-0001-5679-5752 Department of Computer Science and Engineering, Asian University of Bangladesh, Dhaka, Bangladesh Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Email: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Email: azaman01@gmail.comSearch for more papers by this authorSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaSearch for more papers by this authorA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaSearch for more papers by this author Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenSearch for more papers by this authorMohammad Kamrul Hasan, Corresponding Author Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Email: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Email: azaman01@gmail.comSearch for more papers by this authorAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Department of Computer Science, Faculty of Computer Science and Mathematics, University of Kufa, Kufa, IraqSearch for more papers by this authorRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Department of Computer Engineering, College of Computers and Information Technology, Taif University, Taif, Saudi ArabiaSearch for more papers by this authorRania A. Mokhtar, Rania A. Mokhtar Department of Computer Engineering, College of Computers and Information Technology, Taif University, Taif, Saudi ArabiaSearch for more papers by this authorElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Department of Electronics Engineering, Sudan University of Science and Technology, Khartoum, SudanSearch for more papers by this authorMd Akhtaruzzaman, Corresponding Author Md Akhtaruzzaman azaman01@gmail.com orcid.org/0000-0001-5679-5752 Department of Computer Science and Engineering, Asian University of Bangladesh, Dhaka, Bangladesh Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Email: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Email: azaman01@gmail.comSearch for more papers by this authorSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaSearch for more papers by this authorA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaSearch for more papers by this author First published: 01 March 2022 https://doi.org/10.1049/cmu2.12327AboutSectionsPDF ToolsRequest permissionExport citationAdd to favoritesTrack citation ShareShare Give accessShare full text accessShare full-text accessPlease review our Terms and Conditions of Use and check box below to share full-text version of article.I have read and accept the Wiley Online Library Terms and Conditions of UseShareable LinkUse the link below to share a full-text version of this article with your friends and colleagues. Learn more.Copy URL Share a linkShare onFacebookTwitterLinked InRedditWechat Abstract Fifth Generation (5G) is the final generation in mobile communications, with minimum latency, high data throughput, and extra coverage. The 5G network must guarantee very good security and privacy levels for all users for these features. Therefore, researchers have deliberated the privacy and security solution of 5G users. The 5G wireless network offers a futuristic concept that helps to solve challenges affecting previous communications generations. The key concern to many scholars in the field of mobile networking is user privacy, which is long-term subscription identifier as International Mobiles Subscribers Identifiers (IMSIs) and short-term subscription identifier as Temporary Mobiles Subscribers Identifiers and Cell-Radio Networks Temporary Identifiers (TMSIs and C-RNTIs), which are used for permanent identifying, paging, and location update. This article investigates the existing literature survey about user privacy for 5G networks, which continues the identity and location privacy. Also, it discusses most of the studies that handle user identifications in authentication, paging, and location update. This article discusses the various privacy issues in the 5G network that use IMSI in clear text or temporary identities such as TMSI & C-RNTI with IMSI to disclose user identity privacy. This article also investigates the existing literature on user identity and location privacy and highlights the key parameters, issues, challenges, and future recommendations with potential solutions. 1 INTRODUCTION Mobile communication technologies are essential in modern living [1]. Starting the first-generation network to complex Machines-to-Machines (M2M) communications in robotic manufacturing, life converts to an edge of the wireless network. It is difficult to envision a single day with no wireless device. The sacred sign of wireless networks provided the world with great flexibility. It thus made it conceivable to listen to the radio on the beach or travel in a car. Moreover, the wireless devices are appropriate where there is no issue with cable size or power consumption [2, 3]. These days we live in a world where medical help is available over long distances and business meetings are conducted remotely. Online and remote courses from university are considered part of our day-to-day lives. The data access has become more significant than ever and is all conceivable because of the improvements and developments in wireless communications [4]. A Mobile privacy has converted dangerous anxiety, along with the speedy distribution of mobile communication systems. Risks of privacy are essential in any technology that works wirelessly. These risks differ from one type to another, some of them are entirely new, and others can be compared to the risks facing the wired network. Other risks increase due to wireless communication. The communications medium is open to interlopers, allowing attackers in the mobile network [5, 6]. Handheld and mobile devices are embarrassed due to the short battery life. For saving power, these devices may use weaker cryptographic mechanisms because they have restricted transmission power, making them easy for influential opponents. Very different levels of security may have been used in self-configuring heterogeneous networks for the whole system, the less secured link being a probability of risk. These threats directly result from the defeat of user privacy, threat of Denial-of-Services (DoSs) attack, data integrity, and confidentiality to wireless communications. Unsanctioned users might increase access to information and system, degrade network performance, data exploitation, networks' bandwidth consumption, use resources to introduce attacks on another network, or introduce attacks that prevent legal users from network access [7]. The privacy of wireless networks in radio interfaces is crucial for several uses: hospital/health remote services, e-commerce, bank service, broadband internet, radio-terminal payment, machines-to-machines communication, and so on. In addition, the forthcoming identifying processes of radio access techniques in the future, such as cognitive networks and white space, would result in various communications of priceless geo-reference wireless communication information, whose confidentiality and integrity should be well protected [8, 9]. The security methods depend on cryptographic mechanisms, which can be shared secret keys known as symmetric or private and public keys known as asymmetric. The upper wireless network layers are responsible for that. The cryptography does not defend by undesired data de-modulation by the administration, but only by the information clarification as significant words. The cryptographic protocol-based privacy depends statistically because a decrypting examination's time is enormous. The attacker's power computational is related to breaking a code word time, which is, cryptography algorithms essentially assume that the attacker has a restricted computational ability [10-13]. This article reviews a comprehensive concept about privacy in the Fifth-Generation cellular system; Section 2presents the security dimensions. Section 3 discusses the cellular network information and the related threats. Section 4 discusses privacy in mobile generations. Section 5 discusses types of privacy attacks in 5G, and Section 6 discusses privacy problem in 5G. 2 SECURITY DIMENSIONS A set of security dimensions was provided by the International Telecommunications Union agency Telecommunications Standardizations Sector (ITU-T) recommendations for security to offer protections against all key threats for system security [14]. The security perspective is not limited only to the network but also protects end-user information and applications. Moreover, the dimensions of security are applied to service providers or enterprise service providers. To discuss the implications of 5G security with brief descriptions, Table 1 illustrates the implications of ITU-T's eight security dimensions. TABLE 1. ITU-T security dimensions Security dimension Brief explanation Access control Control the authorized networks resource usage—guarantees unauthorized persons or device to access the network services, servers etc. Authentication Check the identity of entities. Verify validity of their user's identity and offer a guarantee versus replay attack. Privacy Offers information protection for unveiling transmitted information. Non-repudiation Affords types of correlating activities between users in the network and actions and checks if it has been either devoted or not by that user or entity. Data confidentiality Protect information from illegal exposure, certifies the content of the data has not been understood by non-authorized devices or users. Communication security Confirms the flow of data is among the legal entities and does not interrupt during transmission. Data integrity Correctness guarantees of information against recreation, alteration, decoding, and repetition. Availability Guarantees no DoSs for the system properties, that is, storage, processing, and buses. 3 CELLULAR NETWORK INFORMATION AND ATTACKS In cellular networks, the temporary cellular radios networks identifiers (C-RNTIs) serve to define temporary and unique UEs (User Equipment Identifier (UEID)). If linked with the user equipment to the cell, then it is allocated by the networks via the RRC signals. The network performs a C-RNTIs message or its corresponding UEIDs with its data scheduling in physical Layer (L-1) downlink (DL) control signals in plain text to offer flexible and fast scheduling ability. This mechanism can become a threat, because attackers can learn C-RNTIs, its assigned resource, and other L-1 control messages, particularly since the physical layer frames of data are not encoded in the Uplink Link (UL) DL channels [15]. 3.1 Passive attacks In case of a passive attack, the attacker tries to determine whether the UEs that use C-RNTIs are still in the same cell or not by reading the C-RNTIs in the control signal L1. So, the C-RNTI binding and its corresponding messages must be encoded. An adversary could get the data about CRNTIs within single cell and assign the cells level identities to the users' services-level identities. It can also be noted in Figure 1, which presents a messages sequences diagram for the Evolved Universal Terrestrial Radio Access Network (E-UTRAN) delivery process. A new C-RNTIs can be allocated to user equipment in the delivery process via the delivery order message. This method enables the new C-RNTIs to be linked in the delivery order messages and the old C-RNTIs to the L-1 control signals by a passive adversary unless the privacy of the C-RNTIs itself is protected. FIGURE 1Open in figure viewerPowerPoint Signalling flow of inter-RAT handover 3.2 Active attacks It is difficult to edit or obliterate messages from the link channels on the Evolved NodeB (eNB) Radio link. The attack cannot be returned to be effective if encryption is used using serial numbers in the message headers. However, an active attacker can submit their information in the assigned resources with the appropriate header configuration, such as the logical channels IDs and the sequence number. However, for control signalling, eNB only provides random access channel. Through a Shared Channel (SCH), data should be transmitted. In eNB, the transmission on these channels is precisely controlled by the packet schedulers. However, the transmission from valid UEs containing C-RNTI conflicts with this type of C-RNTI. In E-UTRAN, the UE can stay in the active mode, with its wireless transmitter and receiver turned off to save energy consumption. UE maintains its context in eNB in the Discontinuous Receptions (DRXs) time frame. UEs are also permitted to send packet in the DRXs period during the long DRX period if UE has vital data traffic need to be sent after the DRXs period start. A potential system vulnerability is likely to be created by this mechanism when using CRNTI for a UE in a long DRX interval, as attackers can insert Control Protocol Data Units (C-PDUs) into the network. Since the user-level Protocol Data Units (PDUs) are secured by the upper-layers security protocols, it is only capable to insert C-PDUs, however, the cost of launching this adversary is less than the wireless blocking attacks, and the opponent can still use the insertion of C-PDUs into the network. 3.3 Threats mitigation Techniques Previous studies found that UEs tracing and fake storage status determination are potential privacy issues at the Xu radios channel interfaces. Suggestions for solving these two threats are presented in the following sections. Ciphering RRC messages Cipher RRC messages is proposed to reduce risks other than tracing-based on serial number. This depends on whether part of the Radio Resource Control (RRC) message or all of the RRC message presented below will be encrypted. Ciphering RRC messages: The passive attacker can be prevented from understanding the binding of RRC messages to C-RNTIs and mapping them together through deliveries by encoding RRC messages such as delivery confirmation and delivery order. Ciphering RRC measurement report messages: Encoding the RRC measurements report messages can stop attackers from accurately understanding the measurements report and tracing UE IDs. Periodic C-RNTI re-allocation on one cell In a single cell, if UEs remain for long periods, then it is hard for the attackers to obtain data about UEs in the cell; it may be advantageous to reassign C-RNTI safely. This also helps to detect the attacker if new UE arrives in a cell or if it is just UE updating the C-RNTIs, making it even more difficult. Discontinuous sequence numbers The sequence numbers must be sent without encryptions, because they are used as input parameters for encoder functions. Sequence numbers via radio can be disconnected to alleviate UEs tracing based on sequence number, which are in progress and probably also in passive to active transition. For encoding functions throughout the keys' lifetime, the sequence number must be continuous. The encryption functions should be unique for both DL and UL channels with the same encryption /integrity secure keys, as the serial number is required as the input variable. Thus, using random offset is possible solution to get the control and user levels sequence number that stop the wireless links, that is, target eNB picks these random offsets and loads them with the new C-RNTIs to the UEs via the eNBs source in the encrypted RRCs Handoff control messages. An additional resolution is to utilize new key for all eNBs, which then permits configuring the sequence numbers to any random values and thus gets it disconnected. 4 PRIVACY IN MOBILE GENERATIONS The privacy in mobile communications had been improvement by several mobile generations access technologies, which are discussed below. 4.1 Privacy in first generation (5G) In the First Generation (1G) in mobile communications, an analog system is used in communication. It is problematic to deliver effective privacy service for 1G, because of the nature of analog signal processing, which is vulnerable. For instance, snooping was a threat for 1G cell phones, due to the analog receivers designed at the simple processor with low clock rate. It is easy for anybody to eavesdrop into a private connection between users' devices. There were no identification mechanisms or built-in authentication to individually identify the mobile user, which left the network of mobile unprotected, with no fortification against channel cloning, eavesdropping, and hijacking [16]. Therefore, to ensure privacy, 1G does not have appropriate encoding mechanism. Hence, the adversaries can listen to and intercept private communications even from a faraway distance [17]. That means there was completely no privacy in 1G communications mobile network. 4.2 Privacy in second generation Unlike 1G, Second Generation (2G) mobile systems amalgamated information communications, among extra types of digital facilities such as multimedia messages (MMS), short text messages service (SMS), and picture messages. To discuss the problematic privacy issues that was recognized in 1G, 2G was invented and advanced a new technique. Data security and privacy converted to key design issues, due to the digitization of the system and service that became state-of-the-art. The main aim was to enhance the mobile capabilities, service charging scam, channels attack, and hijack; however, users' authentications continued a main emphasis while implementing and designing 2G standard. To allocate exclusive identifiers for cell phone and to be stored securely, that is, storage computerized built-in chip in the mobile phones, the Subscriber Identity Module (SIM) was first used in mobile generations. IMSIs catchers have been popular in handling the Men-in-the-Middle (MitMs) attacks to prevent user identity theft. There have been two key approaches invented to secure the users' privacy in 2G system. Radio path encryption has been mainly designed in demand to secure the data and voice circuit from unacceptable interception. Second, to avert attack associated to users' identities and guarantee secrecy, the Temporary Mobiles Subscribers Identities (TMSIs) was proposed [18]. However, the IMSI catcher could still reveal the actual identities of the subscribers, and TMSI could not guarantee that the users' identity was utterly anonymous. Additionally, the 2G system does not have reciprocated authentication mechanisms among cell-phone subscribers and corresponding networks. This is due to the networks only being capable of authenticating the subscribers; however, the subscribers are not able to authenticate the network. This leads to the risk of not ensuring the end-to-end authorizations model, but it could only offer confidentiality and authentication capabilities [19, 20]. 4.3 Privacy in third generation Third Generation (3G) mobile systems introduced great new features for cellular network: facilities such as graphics applications, audio, and video. It also formalized video streaming and telephony via wireless network system. Generalizing from the restrictions of the last generations mobile systems, it was a milestone of categories. Under the 3G umbrella universal mobile telecommunication system (UMTS) and code division multiple access (CDMA) 2000 has been used [21]. So, 3G adopted the authentications and key agreements (AKAs) process for mutual authentication between home networks and users' devices to protect the user equipment against attacks such as hustler base-station. In addition, the specifications that could address these identified privacy shortcomings are added to 3G networks. For example, a mutual authentication mechanism is proposed to offer additional and robust privacy features. Also, several subscribers' privacy requirements for 3G system are defined by the Third generation partnership project (3GPP), which comprise: user traceability, user identities, and user position confidentialities. Users' identities confidentiality refers to certifying that users' communications over the radios access channels should not be attacked by anyone and globally unique IMSI [22]. However, several risks were principally aiming the identities and confidentialities of the subscriber, such as AKA error message attack and IMSI paging attack [23]. 4.4 Privacy in fourth generation The 4G mobile network standard such as Long Term Evaluation (LTE) and LTE-Advanced (LTE-A) have generally presented an excessive jump to the wireless system throughput and performance. Compared to the previous generations, 4G networks are presently the greatest broadly used cellular networks and have a significant volume of data rate and speed [24]. They provide internet services, voice, data, and video by using a communal wireless network construction. However the the solution are required due to the additional privacy and security attacks related to preceding systems In 4G network, the most critical vulnerabilities are eavesdropping attacks and men-in-middle-attack. This occurs when attackers act as real network base stations by using fake base stations. Many studies have extended several possible results; among all of these solutions was the usage of cryptography authentication protocol. The capability to secure the users equipment (UEs) privacy is the other prominent challenge in such networks. The experience of the IMSIs could cause several active and passive attacks, generating challenges to users' privacy and the transmitted data. In addition, for that, the TMSIs could be compromised by malicious attackers. As a result, it can lead to many active and passive attacks aimed at explicit IMSI and its respective user; there are several proposals to prevent IMSIs attacks, such as encryption of the IMSIs messages [25]. Table 2 summarizes privacy solutions throughout 1G to 4G. TABLE 2. Summarization of evolution of 1G to 4G privacy techniques Network Security mechanisms Security challenges 1G No obvious privacy or security procedures. Spying, call intervention, no privacy techniques. 2G Authentications, secrecy, and encryptions-based security. Forged base-stations, radio channel security, one-way authenticity, and spam. 3G Assumed secure networks access, proposed Authentications and Key Agreements (AKAs) and mutual authentications. Internet Protocol (IP) traffics vulnerability, encryptions key, roaming process. 4G Proposed new encryptions techniques Evolved Packet System AKAs (EPS-AKAs) and confidence approaches, encryptions key security, non-3GPP access network security, and integrity guarantee. Enlarged IP traffics enhanced security, for example, DoSs attack, data integrity, Base Transceivers Stations (BTSs), IMSI catcher, and eavesdropper on long-terms key. Not appropriate for new devices and services security, for example, Industrial Internet of Things (IIoT), predicted of 5G services. 4.5 Privacy in fifth generation Compared to previous generations, starting new architecture, techniques, and services in the 5G network would ultimately produce advanced privacy risks for users and other IoT devices. In addition, the integration of the 5G ecosystem with Software Defined Networking (SDNs), Network Functions Virtualization (NFVs), and edge or cloud computing will disclose the network to even extra severe privacy issues [26, 27]. For various mobile generations, Table 3 illustrates the possible privacy risks. In different standards, some components are utilized to present the value of different privacy structures described in high, medium, and low privacy levels. To show if any privacy issues are "Not Appropriate" is presented as "NA." TABLE 3. Possible privacy issues and challenges for the different standards Privacy concern 1G-3G 4G 5G Relevant references Lack of authentication M H H [16, 18, 35–37] Data privacy attacks M M H [16, 34, 38, 39] Lack of access control L M H [9, 40-42] Identity-based attacks L M H [18, 22, 23, 43–45] Location-based attacks L M H [22, 34, 46-49] Cross-border privacy H H H [38, 50, 51] Legalization/regulation and governance M H H [51-53] Cloud-based privacy L M H [54-57] IoT-based privacy L M H [28, 54, 58–61] Context/AI-based privacy NA L M [62-66] In the effective low latency services development, 5G is supposed to be a motivity for services based on IoT and promise a role to provide the requirements of low latency [28]. The IoT network is essential for the upcoming smart services in different smart applications related to industrial, healthcare, and intelligent cities, which will be enabled through 5G wireless networks [29]. Hence, from both perspectives, there would be augmented challenges for privacy. The possible attackers can modify messages, intervening and men-in-the-middle attack during the transition of locations [30]. In such cases, robust cryptography mechanisms are needed to secure the information. To protect the data from non-authorized admittance, strong authentication, authorization mechanisms, and privacy by design technique, the privacy securing throughout the manufacturing and design stage are needed. Privacy concerns also need several mechanisms such as cryptographic and mystification regarding user location and identity. New business models will be enabled in 5G systems by multiple stakeholders [31]. This is because there are different priorities involved in each entity for securing the subscribers' privacy following interest of their own business. For instance, it could expose user's data of their daily schedule may be leakaged through identity privacy threats. IMSI catching is one of the well-known identity attacks, where IMSIs of UEs are exposed [32]. Consequently, UEs are incapable of using their IMSIs as their identifier due to the unavailability of TMSI. Configuring Rogue Base Stations (BSs) that might look like real/genuine BSs due to their signal strength is a fast and easy trick for catching IMSIs. Because the UEs considered it as the preferred base station, these base stations can request mobile users' identities data, and in answer, the UEs send their IMSIs. Both attacks, active and passive, can be IMSI attacks. A potential solution is by assigning random TMSIs to different users' equipment at consistent intervals in the networks access to overcome the IMSI catching attack. IMSI is used only when TMSI is not available or any fault occurs [33]. For several objectives, such as discovering the closest required positions, relatives/friends, and wearable devices for positioning and administrating aims, Location-based service (LBS) are getting vast attention [34]. However, several privacy concerns will be raised by location-based services. For example, location-based service providers in specific mobile

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

IET Communications المجلد 16، العدد 5 ص. 384-399 مراجعةفتح الوصول مراجعة شاملة لخصوصية هوية المستخدمين لشبكات 5G مأمون م. سعيد، مأمون م. سعيد قسم هندسة الاتصالات والإلكترونيات، كلية الهندسة، جامعة العلوم الحديثة (UMS)، اليمن، اليمنالبحث عن المزيد من الأوراق من قبل هذا المؤلفمحمد كامرول حسن، المؤلف المراسل محمد كامرول حسن hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 مركز الأمن السيبراني، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسان ماليزيا (UKM)، بانغي، ماليزيا المراسلات محمد كامرول حسن، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسان ماليزيا، 43600 بانغي، ماليزيا. البريد الإلكتروني: hasankamrul@ieee.org محمد أختار الزمان، الجامعة الآسيوية في بنغلاديش، 05، أوتارا، دكا 1230، بنغلاديش. البريد الإلكتروني: azaman01@gmail.com البحث عن المزيد من الأوراق من قبل هذا المؤلفأحمد ج. عبيد، أحمد ج. عبيد orcid.org/0000-0003-0376-5546 قسم علوم الكمبيوتر، كلية علوم الكمبيوتر والرياضيات، جامعة الكوفة، الكوفة، العراق البحث عن المزيد من الأوراق من قبل هذا المؤلفراشد أ. سعيد، راشد أ. سعيد orcid.org/0000-0002-9872-081 X قسم هندسة الكمبيوتر، كلية الحاسبات وتكنولوجيا المعلومات، جامعة الطائف، الطائف، المملكة العربية السعودية البحث عن المزيد من الأوراق من قبل هذا المؤلفرانيا أ. مختار، رانيا أ. مختار قسم هندسة الكمبيوتر، كلية الحاسبات وتكنولوجيا المعلومات، جامعة الطائف، الطائف، المملكة العربية السعودية البحث عن المزيد من الأوراق من قبل هذا المؤلفالمصطفى سيد علي، المصطفى سيد علي أو cid.org/00000003-4738-3216 قسم هندسة الإلكترونيات، جامعة السودان للعلوم والتكنولوجيا، السودانالبحث عن المزيد من قبل هذا المؤلفأختر، Adzzuamaman، كورسلطان، Mkhamaman@gmail.com أو قسم علوم الحاسب الآلي A050001-5759، جامعة بنجلادشان للعلوم والتكنولوجيا، جامعة بنجلاديش، جامعة بنجلادشان للعلوم، بنجلاديش، جامعة بنجلادش، بنجلاديش 43600، ماليزيا. البريد الإلكتروني: hasankamrul@ieee.org محمد أختار الزمان، الجامعة الآسيوية في بنغلاديش، 05، أوتارا، دكا 1230، بنغلاديش. البريد الإلكتروني: azaman01@gmail.com ابحث عن المزيد من الأوراق البحثية لهذا المؤلف سناز أمانلو، مركز سناز أمانلو للأمن السيبراني، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسان ماليزيا (UKM)، بانغي، ماليزيا ابحث عن المزيد من الأوراق البحثية لهذا المؤلف أ. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CETRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, Malaysiaالبحث عن المزيد من الأوراق من قبل هذا المؤلف مأمون م. سعيد، مأمون م. سعيد قسم هندسة الاتصالات والإلكترونيات، كلية الهندسة، جامعة العلوم الحديثة (UMS)، اليمن، اليمنالبحث عن المزيد من الأوراق من قبل هذا المؤلفمحمد كامرول حسن، المؤلف المراسل محمد كامرول حسن hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 مركز الأمن السيبراني، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسان ماليزيا (UKM)، بانغي، ماليزياالمراسل محمد كامرول حسن، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسا، ماليزيا 43600، بانغي، ماليزيا. البريد الإلكتروني: hasankamrul@ieee.org محمد أختار الزمان، الجامعة الآسيوية في بنغلاديش، 05، أوتارا، دكا 1230، بنغلاديش. البريد الإلكتروني: azaman01@gmail.com البحث عن المزيد من الأوراق من قبل هذا المؤلفأحمد ج. عبيد، أحمد ج. عبيد orcid.org/0000-0003-0376-5546 قسم علوم الكمبيوتر، كلية علوم الكمبيوتر والرياضيات، جامعة الكوفة، الكوفة، العراق البحث عن المزيد من الأوراق من قبل هذا المؤلفراشد أ. سعيد، راشد أ. سعيد orcid.org/0000-0002-9872-081 X قسم هندسة الكمبيوتر، كلية الحاسبات وتكنولوجيا المعلومات، جامعة الطائف، الطائف، المملكة العربية السعودية البحث عن المزيد من الأوراق من قبل هذا المؤلفرانيا أ. مختار، رانيا أ. مختار قسم هندسة الكمبيوتر، كلية الحاسبات وتكنولوجيا المعلومات، جامعة الطائف، الطائف، المملكة العربية السعودية البحث عن المزيد من الأوراق من قبل هذا المؤلفالمصطفى سيد علي، المصطفى سيد علي أو cid.org/00000003-4738-3216 قسم هندسة الإلكترونيات، جامعة السودان للعلوم والتكنولوجيا، السودانالبحث عن المزيد من قبل هذا المؤلفأختر، Adzzuamaman، كورسلطان، Mkhamaman@gmail.com أو قسم علوم الحاسب الآلي A050001-5759، جامعة بنجلادشان للعلوم والتكنولوجيا، جامعة بنجلاديش، جامعة بنجلادشان للعلوم، بنجلاديش، جامعة بنجلادش، بنجلاديش 43600، ماليزيا. البريد الإلكتروني: hasankamrul@ieee.org محمد أختار الزمان، الجامعة الآسيوية في بنغلاديش، 05، أوتارا، دكا 1230، بنغلاديش. البريد الإلكتروني: azaman01@gmail.com ابحث عن المزيد من الأوراق البحثية لهذا المؤلف سناز أمانلو، مركز سناز أمانلو للأمن السيبراني، كلية علوم وتكنولوجيا المعلومات، جامعة كيبانغسان ماليزيا (UKM)، بانغي، ماليزيا ابحث عن المزيد من الأوراق البحثية لهذا المؤلف أ. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CETRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, Malaysiaالبحث عن المزيد من الأوراق من قبل هذا المؤلف نشرت لأول مرة: 01 مارس 2022 https://doi.org/10.1049/cmu2.12327AboutSectionsPDF ToolsRequest permissionExport citationإضافة إلى المفضلةتتبع الاقتباس ShareShare Give accessShare full text accessShare full text accessShare full text accessالرجاء مراجعة شروط وأحكام الاستخدام الخاصة بنا ومربع الاختيار أدناه لمشاركة النسخة الكاملة من المادة .لقد قرأت وقبلت شروط وأحكام مكتبة وايلي أون لاين للاستخدامShareable Linkاستخدام الرابط أدناه لمشاركة النسخة الكاملة من هذه المقالة مع أصدقائك وزملائك. اعرف المزيد. انسخ عنوان URL شارك رابطًاشارك على FacebookTwitterLinked InRedditWechat Abstract Fifth Generation (5G) هو الجيل الأخير في اتصالات الهاتف المحمول، مع الحد الأدنى من زمن الوصول وإنتاجية البيانات العالية والتغطية الإضافية. يجب أن تضمن شبكة 5G مستويات أمان وخصوصية جيدة جدًا لجميع المستخدمين لهذه الميزات. لذلك، ناقش الباحثون حل الخصوصية والأمان لمستخدمي 5G. تقدم الشبكة اللاسلكية 5G مفهومًا مستقبليًا يساعد في حل التحديات التي تؤثر على أجيال الاتصالات السابقة. يتمثل الشاغل الرئيسي للعديد من العلماء في مجال شبكات الهاتف المحمول في خصوصية المستخدم، وهي معرف الاشتراك طويل الأجل كمعرفات لمشتركي الهواتف المحمولة الدولية (IMSIs) ومعرف الاشتراك قصير الأجل كمعرفات لمشتركي الهواتف المحمولة المؤقتة ومعرفات شبكات الراديو الخلوية المؤقتة (TMSIs و C - RNTIs)، والتي تستخدم لتحديد الهوية الدائمة والترحيل وتحديث الموقع. تبحث هذه المقالة في استطلاع الأدبيات الحالي حول خصوصية المستخدم لشبكات الجيل الخامس، والذي يواصل خصوصية الهوية والموقع. كما يناقش معظم الدراسات التي تتعامل مع هويات المستخدمين في المصادقة والترحيل وتحديث الموقع. تناقش هذه المقالة قضايا الخصوصية المختلفة في شبكة 5G التي تستخدم IMSI بنص واضح أو هويات مؤقتة مثل TMSI و C - RNTI مع IMSI للكشف عن خصوصية هوية المستخدم. تبحث هذه المقالة أيضًا في الأدبيات الحالية حول هوية المستخدم وخصوصية الموقع وتسلط الضوء على المعلمات الرئيسية والقضايا والتحديات والتوصيات المستقبلية مع الحلول المحتملة. 1 مقدمة تعد تقنيات الاتصالات المتنقلة ضرورية في الحياة العصرية [1]. بدءًا من شبكة الجيل الأول للاتصالات المعقدة من الآلات إلى الآلات (M2M) في التصنيع الآلي، تتحول الحياة إلى حافة الشبكة اللاسلكية. من الصعب تخيل يوم واحد بدون جهاز لاسلكي. زودت العلامة المقدسة للشبكات اللاسلكية العالم بمرونة كبيرة. وبالتالي جعل من الممكن الاستماع إلى الراديو على الشاطئ أو السفر في سيارة. علاوة على ذلك، فإن الأجهزة اللاسلكية مناسبة حيث لا توجد مشكلة في حجم الكابل أو استهلاك الطاقة [2، 3]. في هذه الأيام، نعيش في عالم تتوفر فيه المساعدة الطبية لمسافات طويلة وتُعقد اجتماعات العمل عن بُعد. تعتبر الدورات عبر الإنترنت وعن بعد من الجامعة جزءًا من حياتنا اليومية. أصبح الوصول إلى البيانات أكثر أهمية من أي وقت مضى ويمكن تصوره جميعًا بسبب التحسينات والتطورات في الاتصالات اللاسلكية [4]. لقد حولت الخصوصية المتنقلة القلق الخطير، إلى جانب التوزيع السريع لأنظمة الاتصالات المتنقلة. تعد مخاطر الخصوصية ضرورية في أي تقنية تعمل لاسلكيًا. تختلف هذه المخاطر من نوع إلى آخر، وبعضها جديد تمامًا، ويمكن مقارنة البعض الآخر بالمخاطر التي تواجه الشبكة السلكية. تزداد المخاطر الأخرى بسبب الاتصالات اللاسلكية. وسيلة الاتصالات مفتوحة للمتطفلين، مما يسمح للمهاجمين في شبكة الهاتف المحمول [5، 6]. تشعر الأجهزة المحمولة باليد والأجهزة المحمولة بالحرج بسبب قصر عمر البطارية. لتوفير الطاقة، قد تستخدم هذه الأجهزة آليات تشفير أضعف لأن لديها قوة نقل مقيدة، مما يجعلها سهلة للمعارضين المؤثرين. ربما تم استخدام مستويات مختلفة جدًا من الأمان في تكوين الشبكات غير المتجانسة ذاتيًا للنظام بأكمله، حيث يكون الرابط الأقل أمانًا احتمالًا للمخاطر. تنتج هذه التهديدات مباشرة عن هزيمة خصوصية المستخدم، والتهديد بهجوم الحرمان من الخدمات (DoSs)، وسلامة البيانات، وسرية الاتصالات اللاسلكية. قد يزيد المستخدمون غير الخاضعين للعقوبات من الوصول إلى المعلومات والنظام، أو يؤدي إلى تدهور أداء الشبكة، أو استغلال البيانات، أو استهلاك النطاق الترددي للشبكات، أو استخدام الموارد لإدخال هجمات على شبكة أخرى، أو إدخال هجمات تمنع المستخدمين القانونيين من الوصول إلى الشبكة [7]. تعد خصوصية الشبكات اللاسلكية في واجهات الراديو أمرًا بالغ الأهمية للعديد من الاستخدامات: خدمات المستشفيات/الخدمات الصحية عن بُعد، والتجارة الإلكترونية، والخدمات المصرفية، والإنترنت عريض النطاق، والدفع عبر محطات الراديو، والاتصالات بين الآلات، وما إلى ذلك. بالإضافة إلى ذلك، فإن عمليات التحديد القادمة لتقنيات الوصول اللاسلكي في المستقبل، مثل الشبكات المعرفية والمساحة البيضاء، ستؤدي إلى اتصالات مختلفة لمعلومات الاتصالات اللاسلكية المرجعية الجغرافية التي لا تقدر بثمن، والتي يجب حماية سريتها ونزاهتها بشكل جيد [8، 9]. تعتمد طرق الأمان على آليات التشفير، والتي يمكن أن تكون مفاتيح سرية مشتركة تعرف باسم المفاتيح المتماثلة أو الخاصة والعامة المعروفة باسم المفاتيح غير المتماثلة. طبقات الشبكة اللاسلكية العليا هي المسؤولة عن ذلك. لا يدافع التشفير عن طريق إلغاء تعديل البيانات غير المرغوب فيه من قبل الإدارة، ولكن فقط من خلال توضيح المعلومات ككلمات مهمة. تعتمد الخصوصية القائمة على بروتوكول التشفير إحصائيًا لأن وقت فحص فك التشفير هائل. ترتبط قوة المهاجم الحسابية بكسر زمن الكلمة البرمجية، وهو أن خوارزميات التشفير تفترض بشكل أساسي أن المهاجم لديه قدرة حسابية محدودة [10-13]. تستعرض هذه المقالة مفهومًا شاملاً حول الخصوصية في نظام الجيل الخامس الخلوي ؛ يقدم القسم 2 الأبعاد الأمنية. يناقش القسم 3 معلومات الشبكة الخلوية والتهديدات ذات الصلة. يناقش القسم 4 الخصوصية في الأجيال المتنقلة. يناقش القسم 5 أنواع هجمات الخصوصية في 5G، ويناقش القسم 6 مشكلة الخصوصية في 5G. 2 الأبعاد الأمنية تم توفير مجموعة من الأبعاد الأمنية من قبل توصيات قطاع تقييس الاتصالات التابع لوكالة الاتحاد الدولي للاتصالات (ITU - T) للأمن لتوفير الحماية ضد جميع التهديدات الرئيسية لأمن النظام [14]. لا يقتصر منظور الأمان على الشبكة فحسب، بل يحمي أيضًا معلومات المستخدم النهائي وتطبيقاته. علاوة على ذلك، يتم تطبيق أبعاد الأمن على مقدمي الخدمات أو مقدمي خدمات المؤسسات. لمناقشة الآثار المترتبة على أمن الجيل الخامس مع وصف موجز، يوضح الجدول 1 الآثار المترتبة على الأبعاد الأمنية الثمانية لقطاع تقييس الاتصالات. الجدول 1. الأبعاد الأمنية لقطاع تقييس الاتصالات البعد الأمني شرح موجز التحكم في الوصول التحكم في استخدام موارد الشبكات المصرح بها - يضمن الأشخاص أو الأجهزة غير المصرح لهم بالوصول إلى خدمات الشبكة والخوادم وما إلى ذلك. المصادقة التحقق من هوية الكيانات. تحقق من صحة هوية المستخدم وقدم ضمانًا مقابل هجوم الإعادة. الخصوصية توفر حماية المعلومات للكشف عن المعلومات المرسلة. عدم الإنكار تحمل أنواع الأنشطة المترابطة بين المستخدمين في الشبكة والإجراءات والتحقق مما إذا كان قد تم تكريسها أم لا من قبل هذا المستخدم أو الكيان. سرية البيانات حماية المعلومات من التعرض غير القانوني، والتصديق على أن محتوى البيانات لم يتم فهمه من قبل الأجهزة أو المستخدمين غير المصرح لهم. أمن الاتصالات يؤكد تدفق البيانات بين الكيانات القانونية ولا ينقطع أثناء الإرسال. تضمن سلامة البيانات صحة المعلومات ضد الترفيه والتعديل وفك التشفير والتكرار. ضمانات التواجدية عدم وجود ما يجب فعله لخصائص النظام، أي التخزين والمعالجة والحافلات. 3 معلومات وهجمات الشبكة الخلوية في الشبكات الخلوية، تعمل معرفات شبكات الراديو الخلوية المؤقتة (C - RNTIs) على تحديد UEs المؤقتة والفريدة (معرف معدات المستخدم (UEID)). إذا تم ربطها بمعدات المستخدم بالخلية، فسيتم تخصيصها من قبل الشبكات عبر إشارات RRC. تقوم الشبكة بتنفيذ رسالة C - RNTIS أو UEIDs المقابلة لها مع جدولة البيانات الخاصة بها في إشارات التحكم في الوصلة الهابطة للطبقة المادية (L -1) (DL) بنص عادي لتوفير قدرة جدولة مرنة وسريعة. يمكن أن تصبح هذه الآلية تهديدًا، لأن المهاجمين يمكنهم تعلم C - RNTIs وموردها المعين ورسائل التحكم الأخرى في L -1، خاصة وأن إطارات الطبقة المادية للبيانات غير مشفرة في قنوات الارتباط الصاعد (UL) DL [15]. 3.1 الهجمات السلبية في حالة الهجوم السلبي، يحاول المهاجم تحديد ما إذا كانت وحدات UE التي تستخدم C - RNTIs لا تزال في نفس الخلية أم لا من خلال قراءة C - RNTIs في إشارة التحكم L1. لذلك، يجب ترميز ربط C - RNTI والرسائل المقابلة له. يمكن للخصم الحصول على بيانات حول CRNTIs داخل خلية واحدة وتعيين هويات مستوى الخلايا لهويات مستوى خدمات المستخدمين. يمكن أيضًا ملاحظة ذلك في الشكل 1، الذي يقدم مخططًا لتسلسل الرسائل لعملية تسليم الشبكة الراديوية الأرضية العالمية المتطورة (E - UTRAN). يمكن تخصيص C - RNTIs جديدة لمعدات المستخدم في عملية التسليم عبر رسالة أمر التسليم. تتيح هذه الطريقة ربط C - RNTIs الجديدة في رسائل أمر التسليم و C - RNTIs القديمة بإشارات التحكم L -1 من قبل خصم سلبي ما لم يتم حماية خصوصية C - RNTIs نفسها. الشكل 1 افتح في الشكل المشاهدPowerPoint الإشارة إلى تدفق تسليم inter - RAT 3.2 الهجمات النشطة من الصعب تحرير أو محو الرسائل من قنوات الارتباط على رابط راديو العقدة المتطورة (eNB). لا يمكن إرجاع الهجوم ليكون فعالاً إذا تم استخدام التشفير باستخدام الأرقام التسلسلية في رؤوس الرسائل. ومع ذلك، يمكن للمهاجم النشط إرسال معلوماته في الموارد المخصصة بتكوين الرأس المناسب، مثل معرفات القنوات المنطقية ورقم التسلسل. ومع ذلك، بالنسبة لإشارات التحكم، يوفر eNB قناة وصول عشوائية فقط. من خلال قناة مشتركة (SCH)، يجب نقل البيانات. في eNB، يتم التحكم في الإرسال على هذه القنوات بدقة بواسطة برامج جدولة الحزم. ومع ذلك، فإن الإرسال من UEs الصالحة التي تحتوي على C - RNTI يتعارض مع هذا النوع من C - RNTI. في E - UTRAN، يمكن أن تبقى UE في الوضع النشط، مع إيقاف تشغيل جهاز الإرسال والاستقبال اللاسلكي لتوفير استهلاك الطاقة. تحافظ UE على سياقها في eNB في الإطار الزمني للاستقبال المتقطع (DRXs). يُسمح أيضًا لـ UE بإرسال الحزمة في فترة DRXs خلال فترة DRX الطويلة إذا كان لدى UE حركة مرور بيانات حيوية يجب إرسالها بعد بدء فترة DRXs. من المحتمل أن تنشأ ثغرة محتملة في النظام بواسطة هذه الآلية عند استخدام CRNTI لـ UE في فترة DRX طويلة، حيث يمكن للمهاجمين إدخال وحدات بيانات بروتوكول التحكم (C - PDUs) في الشبكة. نظرًا لأن وحدات بيانات البروتوكول على مستوى المستخدم (PDUs) مؤمنة بواسطة بروتوكولات أمان الطبقات العليا، فهي قادرة فقط على إدراج وحدات بيانات البروتوكول على مستوى المستخدم (C - PDUs)، ومع ذلك، فإن تكلفة إطلاق هذا الخصم أقل من هجمات الحجب اللاسلكي، ولا يزال بإمكان الخصم استخدام إدخال وحدات بيانات البروتوكول على مستوى المستخدم (C - PDUs) في الشبكة. 3.3 تقنيات التخفيف من التهديدات وجدت الدراسات السابقة أن تتبع UEs وتحديد حالة التخزين المزيف هما من مشكلات الخصوصية المحتملة في واجهات قناة أجهزة الراديو XU. يتم تقديم اقتراحات لحل هذين التهديدين في الأقسام التالية. يُقترح تشفير رسائل RRC تشفير رسائل RRC لتقليل المخاطر بخلاف التتبع بناءً على الرقم التسلسلي. يعتمد هذا على ما إذا كان سيتم تشفير جزء من رسالة التحكم في موارد الراديو (RRC) أو كل رسالة التحكم في موارد الراديو المعروضة أدناه. تشفير رسائل RRC: يمكن منع المهاجم السلبي من فهم ربط رسائل RRC بـ C - RNTIs ورسم خرائط لها معًا من خلال عمليات التسليم عن طريق ترميز رسائل RRC مثل تأكيد التسليم وأمر التسليم. تشفير رسائل تقرير قياس RRC: يمكن أن يؤدي ترميز رسائل تقرير قياسات RRC إلى منع المهاجمين من فهم تقرير القياسات بدقة وتتبع معرفات UE. إعادة تخصيص C - RNTI الدورية على خلية واحدة في خلية واحدة، إذا بقيت UEs لفترات طويلة، فمن الصعب على المهاجمين الحصول على بيانات حول UEs في الخلية ؛ قد يكون من المفيد إعادة تعيين C - RNTI بأمان. يساعد هذا أيضًا في اكتشاف المهاجم إذا وصلت UE جديدة إلى خلية أو إذا كانت مجرد UE تقوم بتحديث C - RNTIs، مما يجعل الأمر أكثر صعوبة. أرقام التسلسل المتقطع يجب إرسال أرقام التسلسل دون تشفير، لأنها تستخدم كمعلمات إدخال لوظائف التشفير. يمكن فصل أرقام التسلسل عبر الراديو للتخفيف من تتبع UEs بناءً على رقم التسلسل، والذي هو قيد التقدم وربما أيضًا في الانتقال السلبي إلى الانتقال النشط. بالنسبة لوظائف الترميز طوال عمر المفاتيح، يجب أن يكون رقم التسلسل مستمرًا. يجب أن تكون وظائف التشفير فريدة لكل من قنوات DL و UL بنفس مفاتيح أمان التشفير /التكامل، حيث أن الرقم التسلسلي مطلوب كمتغير الإدخال. وبالتالي، فإن استخدام الإزاحة العشوائية هو حل ممكن للحصول على رقم تسلسل التحكم ومستويات المستخدم الذي يوقف الروابط اللاسلكية، أي أن eNB المستهدف يختار هذه الإزاحة العشوائية ويحملها مع C - RNTIs الجديدة إلى UE عبر مصدر eNBs في رسائل التحكم في تسليم RRCs المشفرة. تتمثل الدقة الإضافية في استخدام مفتاح جديد لجميع eNBs، والذي يسمح بعد ذلك بتكوين أرقام التسلسل لأي قيم عشوائية وبالتالي فصلها. 4 الخصوصية في الأجيال المتنقلة تحسنت الخصوصية في الاتصالات المتنقلة من خلال العديد من تقنيات الوصول إلى الأجيال المتنقلة، والتي نناقشها أدناه. 4.1 الخصوصية في الجيل الأول (5G) في الجيل الأول (1G) في الاتصالات المتنقلة، يتم استخدام نظام تناظري في الاتصالات. من الصعب تقديم خدمة خصوصية فعالة لـ 1G، بسبب طبيعة معالجة الإشارات التناظرية، وهي ضعيفة. على سبيل المثال، كان التطفل يمثل تهديدًا للهواتف المحمولة من الجيل الأول، بسبب أجهزة الاستقبال التناظرية المصممة في المعالج البسيط بمعدل ساعة منخفض. من السهل على أي شخص التنصت على اتصال خاص بين أجهزة المستخدمين. لم تكن هناك آليات لتحديد الهوية أو مصادقة مدمجة لتحديد هوية مستخدم الهاتف المحمول بشكل فردي، مما ترك شبكة الهاتف المحمول دون حماية، مع عدم وجود تحصين ضد استنساخ القنوات والتنصت والاختطاف [16]. لذلك، لضمان الخصوصية، لا تمتلك 1G آلية ترميز مناسبة. وبالتالي، يمكن للخصوم الاستماع إلى الاتصالات الخاصة واعتراضها حتى من مسافة بعيدة [17]. وهذا يعني أنه لم تكن هناك أي خصوصية على الإطلاق في شبكة الاتصالات المتنقلة 1G. 4.2 الخصوصية في الجيل الثاني على عكس الجيل الأول، دمجت أنظمة الجيل الثاني المتنقلة (2G) اتصالات المعلومات، من بين أنواع إضافية من المرافق الرقمية مثل رسائل الوسائط المتعددة (MMS) وخدمة الرسائل النصية القصيرة (SMS) والرسائل المصورة. لمناقشة مشكلات الخصوصية الإشكالية التي تم التعرف عليها في 1G، تم اختراع 2G وتطوير تقنية جديدة. تم تحويل أمن البيانات والخصوصية إلى مشكلات تصميم رئيسية، بسبب رقمنة النظام والخدمة التي أصبحت حديثة. كان الهدف الرئيسي هو تعزيز قدرات الهاتف المحمول، واحتيال فرض رسوم الخدمة، وهجوم القنوات، والاختطاف ؛ ومع ذلك، استمرت مصادقة المستخدمين في التركيز بشكل رئيسي أثناء تنفيذ وتصميم معيار 2G. لتخصيص معرّفات حصرية للهاتف الخلوي وتخزينها بشكل آمن، أي تخزين شريحة مدمجة محوسبة في الهواتف المحمولة، تم استخدام وحدة هوية المشترك (SIM) لأول مرة في الأجيال المحمولة. كان ماسكو IMSIS مشهورين في التعامل مع هجمات Men - in - the - middle (MitMs) لمنع سرقة هوية المستخدم. كان هناك نهجان رئيسيان تم اختراعهما لتأمين خصوصية المستخدمين في نظام 2G. تم تصميم تشفير مسار الراديو بشكل أساسي حسب الطلب لتأمين دائرة البيانات والصوت من الاعتراض غير المقبول. ثانيًا، لتجنب الهجوم المرتبط بهويات المستخدمين وضمان السرية، تم اقتراح هويات مشتركي الهواتف المحمولة المؤقتة (TMSIs) [18]. ومع ذلك، لا يزال بإمكان ماسك IMSI الكشف عن الهويات الفعلية للمشتركين، ولا يمكن لـ TMSI ضمان أن هوية المستخدمين كانت مجهولة تمامًا. بالإضافة إلى ذلك، لا يحتوي نظام الجيل الثاني على آليات مصادقة متبادلة بين مشتركي الهواتف المحمولة والشبكات المقابلة. ويرجع ذلك إلى أن الشبكات قادرة فقط على مصادقة المشتركين ؛ ومع ذلك، فإن المشتركين غير قادرين على مصادقة الشبكة. وهذا يؤدي إلى خطر عدم ضمان نموذج التراخيص من البداية إلى النهاية، ولكنه لا يمكن أن يوفر سوى قدرات السرية والمصادقة [19، 20]. 4.3 قدمت الخصوصية في أنظمة الجيل الثالث (3G) المحمولة ميزات جديدة رائعة للشبكة الخلوية: مرافق مثل تطبيقات الرسومات والصوت والفيديو. كما أضفى الطابع الرسمي على بث الفيديو والهاتف عبر نظام الشبكة اللاسلكية. من خلال التعميم من قيود أنظمة الجوال للأجيال الماضية، كان ذلك علامة فارقة في الفئات. تحت مظلة الجيل الثالث 3G تم استخدام نظام الاتصالات المتنقلة العالمي (UMTS) وتقسيم الكود الوصول المتعدد (CDMA) 2000 [21]. لذلك، اعتمدت 3G عملية المصادقة والاتفاقيات الرئيسية (AKAs) للمصادقة المتبادلة بين الشبكات المنزلية وأجهزة المستخدمين لحماية معدات المستخدم من الهجمات مثل قاعدة المحتالين. بالإضافة إلى ذلك، تتم إضافة المواصفات التي يمكن أن تعالج أوجه القصور المحددة في الخصوصية إلى شبكات الجيل الثالث 3G. على سبيل المثال، يتم اقتراح آلية مصادقة متبادلة لتقديم ميزات خصوصية إضافية وقوية. أيضًا، يتم تحديد متطلبات خصوصية العديد من المشتركين لنظام الجيل الثالث من خلال مشروع شراكة الجيل الثالث (3GPP)، والتي تشمل: إمكانية تتبع المستخدم وهويات المستخدم وسرية موقع المستخدم. تشير سرية هويات المستخدمين إلى التصديق على أن اتصالات المستخدمين عبر قنوات الوصول إلى أجهزة الراديو يجب ألا يتعرضوا للهجوم من قبل أي شخص و IMSI الفريد عالميًا [22]. ومع ذلك، كانت العديد من المخاطر تستهدف بشكل أساسي هويات المشترك وسريته، مثل هجوم رسالة الخطأ AKA وهجوم استدعاء IMSI [23]. 4.4 الخصوصية في الجيل الرابع قدم معيار شبكة الهاتف المحمول 4G مثل التقييم طويل الأجل (LTE) و LTE - Advanced (LTE - A) بشكل عام قفزة مفرطة في إنتاجية النظام اللاسلكي وأدائه. مقارنة بالأجيال السابقة، تعد شبكات الجيل الرابع حاليًا أكبر الشبكات الخلوية المستخدمة على نطاق واسع ولديها حجم كبير من معدل البيانات والسرعة [24]. وهي توفر خدمات الإنترنت والصوت والبيانات والفيديو باستخدام بنية شبكة لاسلكية مشتركة. ومع ذلك، فإن الحل مطلوب بسبب هجمات الخصوصية والأمان الإضافية المتعلقة بالأنظمة السابقة في شبكة 4G، فإن نقاط الضعف الأكثر أهمية هي هجمات التنصت وهجمات الرجال في الوسط. يحدث هذا عندما يعمل المهاجمون كمحطات أساسية حقيقية للشبكة باستخدام محطات أساسية مزيفة. قدمت العديد من الدراسات العديد من النتائج المحتملة ؛ من بين كل هذه الحلول كان استخدام بروتوكول مصادقة التشفير. تمثل القدرة على تأمين خصوصية معدات المستخدمين (UES) التحدي البارز الآخر في مثل هذه الشبكات. يمكن أن تتسبب تجربة IMSIs في العديد من الهجمات النشطة والسلبية، مما يولد تحديات لخصوصية المستخدمين والبيانات المنقولة. بالإضافة إلى ذلك، يمكن أن تتعرض TMSIs للاختراق من قبل المهاجمين الخبيثين. ونتيجة لذلك، يمكن أن يؤدي إلى العديد من الهجمات النشطة والسلبية التي تستهدف نظام إدارة المعلومات الصريح ومستخدمه المعني ؛ هناك العديد من المقترحات لمنع هجمات نظام إدارة المعلومات، مثل تشفير رسائل نظام إدارة المعلومات [25]. يلخص الجدول 2 حلول الخصوصية في جميع أنحاء 1G إلى 4G. الجدول 2. تلخيص تطور تقنيات الخصوصية من 1G إلى 4G تحديات أمن الشبكات 1G لا توجد إجراءات خصوصية أو أمان واضحة. التجسس، والتدخل في المكالمات، وعدم وجود تقنيات الخصوصية. 2G المصادقة والسرية والأمان القائم على التشفير. محطات قاعدية مزورة، وأمن قنوات الراديو، والأصالة في اتجاه واحد، والبريد المزعج. 3G افترض الوصول الآمن إلى الشبكات والمصادقة المقترحة والاتفاقيات الرئيسية (AKAs) والمصادقة المتبادلة. بروتوكول الإنترنت (IP) يتاجر بالضعف، مفتاح التشفير، عملية التجوال. تقنيات التشفير الجديدة المقترحة لنظام الحزم المتطورة (EPS - AKAs) ونهج الثقة، وأمان مفتاح التشفير، وأمن شبكة الوصول غير 3GPP، وضمان النزاهة. عززت عمليات الاتجار الموسعة بالملكية الفكرية الأمن، على سبيل المثال، هجوم DoSs، وسلامة البيانات، ومحطات الإرسال والاستقبال الأساسية (BTSs)، وماسك IMSI، والمتنصت على المفتاح طويل الأجل. غير مناسب لأمن الأجهزة والخدمات الجديدة، على سبيل المثال، إنترنت الأشياء الصناعية (IIoT)، المتوقع لخدمات 5G. 4.5 الخصوصية في الجيل الخامس مقارنة بالأجيال السابقة، فإن بدء بنية وتقنيات وخدمات جديدة في شبكة الجيل الخامس سيؤدي في النهاية إلى مخاطر خصوصية متقدمة للمستخدمين وأجهزة إنترنت الأشياء الأخرى. بالإضافة إلى ذلك، سيؤدي تكامل النظام البيئي للجيل الخامس مع الشبكات المعرفة بالبرمجيات (SDNs)، والمحاكاة الافتراضية لوظائف الشبكة (NFVs)، والحوسبة الطرفية أو السحابية إلى الكشف عن الشبكة لمزيد من مشكلات الخصوصية الشديدة [26، 27]. بالنسبة لمختلف الأجيال المتنقلة، يوضح الجدول 3 مخاطر الخصوصية المحتملة. في معايير مختلفة، يتم استخدام بعض المكونات لتقديم قيمة هياكل الخصوصية المختلفة الموضحة في مستويات الخصوصية العالية والمتوسطة والمنخفضة. لإظهار ما إذا كانت أي مشكلات تتعلق بالخصوصية "غير مناسبة"، يتم تقديمها على أنها "غير متوفرة"." الجدول 3. مشكلات وتحديات الخصوصية المحتملة للمعايير المختلفة مخاوف الخصوصية 1G -3G 4G 5G المراجع ذات الصلة عدم المصادقة MH [16، 18، 35–37] هجمات خصوصية البيانات MH [16، 34، 38، 39] عدم التحكم في الوصول LMH [9، 40-42] الهجمات القائمة على الهوية LMH [18، 22، 23، 43–45] الهجمات القائمة على الموقع LMH [22، 34، 46-49] الخصوصية عبر الحدود HH [38، 50، 51] التقنين/التنظيم والحوكمة MH [51-53] الخصوصية القائمة على السحابة LMH [54-57] الخصوصية القائمة على إنترنت الأشياء LMH [28، 54، 58–61] السياق/الخصوصية القائمة على الذكاء الاصطناعي NA L M [62-66] في تطوير خدمات الكمون المنخفض الفعال، من المفترض أن تكون 5G حافزًا للخدمات القائمة على إنترنت الأشياء وتعد بدور لتوفير متطلبات الكمون المنخفض [28]. تعد شبكة إنترنت الأشياء ضرورية للخدمات الذكية القادمة في مختلف التطبيقات الذكية المتعلقة بالمدن الصناعية والرعاية الصحية والمدن الذكية، والتي سيتم تمكينها من خلال الشبكات اللاسلكية 5G [29]. وبالتالي، من كلا المنظورين، ستكون هناك تحديات متزايدة للخصوصية. يمكن للمهاجمين المحتملين تعديل الرسائل والتدخل وهجمات الرجال في الوسط أثناء نقل المواقع [30]. في مثل هذه الحالات، هناك حاجة إلى آليات تشفير قوية لتأمين المعلومات. لحماية البيانات من الدخول غير المصرح به والمصادقة القوية وآليات الترخيص والخصوصية من خلال تقنية التصميم، هناك حاجة إلى تأمين الخصوصية طوال مرحلة التصنيع والتصميم. تحتاج مخاوف الخصوصية أيضًا إلى عدة آليات مثل التشفير والغموض فيما يتعلق بموقع المستخدم وهويته. سيتم تمكين نماذج الأعمال الجديدة في أنظمة الجيل الخامس من قبل العديد من أصحاب المصلحة [31]. ويرجع ذلك إلى وجود أولويات مختلفة في كل كيان لتأمين خصوصية المشتركين بعد مصلحة أعمالهم الخاصة. على سبيل المثال، قد يتم تسريب بيانات المستخدم لجدوله اليومي من خلال تهديدات خصوصية الهوية. يعد اصطياد IMSI أحد هجمات الهوية المعروفة، حيث تتعرض IMSIs لـ UEs [32]. وبالتالي، فإن UEs غير قادرة على استخدام IMSI الخاصة بها كمعرف لها بسبب عدم توفر TMSI. يعد تكوين المحطات الأساسية المارقة (BSs) التي قد تبدو وكأنها محطات أساسية حقيقية/أصلية بسبب قوة إشارتها خدعة سريعة وسهلة للقبض على IMSIs. نظرًا لأن UES تعتبرها المحطة الأساسية المفضلة، يمكن لهذه المحطات الأساسية طلب بيانات هويات مستخدمي الهاتف المحمول، وإجابة على ذلك، ترسل UES IMSIs الخاصة بها. يمكن أن تكون كل من الهجمات، النشطة والسلبية، هجمات IMSI. يتمثل الحل المحتمل في تعيين TMSIs عشوائية لمعدات المستخدمين المختلفين على فترات متسقة في الوصول إلى الشبكات للتغلب على هجوم التقاط IMSI. يتم استخدام IMSI فقط عندما لا يكون TMSI متاحًا أو يحدث أي خطأ [33]. لعدة أهداف، مثل اكتشاف أقرب المناصب المطلوبة، والأقارب/الأصدقاء، والأجهزة القابلة للارتداء لتحديد المواقع وإدارة الأهداف، تحظى الخدمة القائمة على الموقع (LBS) باهتمام كبير [34]. ومع ذلك، ستثير الخدمات القائمة على الموقع العديد من المخاوف المتعلقة بالخصوصية. على سبيل المثال، مقدمو الخدمات المستندة إلى الموقع في هاتف محمول محدد

Translated Description (French)

IET CommunicationsVolume 16, Issue 5 p. 384-399 REVIEWOpen Access A comprehensive review on the users 'identity privacy for 5G networks Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenSearch for more papers by this authorMohammad Kamrul Hasan, Corresponding Author Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. E-mail : hasankamrul@ieee.org Md Akhtaruzzaman, Université asiatique du Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Courriel : azaman01@gmail.comRecherche pour plus d'articles de cet auteurAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Département d'informatique, Faculté d'informatique et de mathématiques, Université de Kufa, Kufa, IrakRecherche pour plus d'articles de cet auteurRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Département de génie informatique, Collège d'informatique et de technologie de l'information, Université de Taif, Taif, Arabie saouditeRecherche pour plus d'articles de cet auteurRania A. Mokhtar, Rania A. Mokhtar Département de génie informatique, Collège d'informatique et de technologie de l'information, Université de Taif, Taif, Arabie saouditeRecherche pour plus d'articles de cet auteurElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Département de génie électronique, Université des sciences et de la technologie du Soudan, Khartoum, SoudanRecherche pour plus d'articles de cet auteurMd Akhtaruzzaman, auteur correspondant Md Akhtaruzzaman azaman01@gmail.com orcid.org/0000-0001-5679-5752 Département d'informatique et de génie, Université asiatique du Bangladesh, Dhaka, Bangladesh Correspondence Mohammad Kamrulan Hasan, Faculté des sciences et de la technologie de l'information, Université Kesibangsa, Malaisie, 436 Bangi, Malaisie. E-mail : hasankamrul@ieee.org Md Akhtaruzzaman, Université asiatique du Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. E-mail : azaman01@gmail.comRecherche pour plus d'articles de cet auteurSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaRecherche pour plus d'articles de cet auteurA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaSearch for more papers by this author Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenSearch for more papers by this authorMohammad Kamrul Hasan, Corresponding Author Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. E-mail : hasankamrul@ieee.org Md Akhtaruzzaman, Université asiatique du Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Courriel : azaman01@gmail.comRecherche pour plus d'articles de cet auteurAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Département d'informatique, Faculté d'informatique et de mathématiques, Université de Kufa, Kufa, IrakRecherche pour plus d'articles de cet auteurRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Département de génie informatique, Collège d'informatique et de technologie de l'information, Université de Taif, Taif, Arabie saouditeRecherche pour plus d'articles de cet auteurRania A. Mokhtar, Rania A. Mokhtar Département de génie informatique, Collège d'informatique et de technologie de l'information, Université de Taif, Taif, Arabie saouditeRecherche pour plus d'articles de cet auteurElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Département de génie électronique, Université des sciences et de la technologie du Soudan, Khartoum, SoudanRecherche pour plus d'articles de cet auteurMd Akhtaruzzaman, auteur correspondant Md Akhtaruzzaman azaman01@gmail.com orcid.org/0000-0001-5679-5752 Département d'informatique et de génie, Université asiatique du Bangladesh, Dhaka, Bangladesh Correspondence Mohammad Kamrulan Hasan, Faculté des sciences et de la technologie de l'information, Université Kesibangsa, Malaisie, 436 Bangi, Malaisie. E-mail : hasankamrul@ieee.org Md Akhtaruzzaman, Université asiatique du Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. E-mail : azaman01@gmail.comRecherche pour plus d'articles de cet auteurSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaRecherche pour plus d'articles de cet auteurA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaSearch for more papers by this author Première publication : 01 mars 2022 https://doi.org/10.1049/cmu2.12327AboutSectionsPDF ToolsRequest permissionExport citationAdd to favoritesTrack citation ShareShare Give accessShare full text accessShare full-text accessPlease review our Terms and Use and check box below to share full-text version of article.I have read and accept the Wiley Online Library Terms and Conditions of UseShareable LinkUtilis the link below to share a full-text version of this article with your friends and colleagues. En savoir plus.Copie URL Partager un lienPartager surFacebookTwitterLinked InRedditWechat Abstract Fifth Generation (5G) est la dernière génération dans les communications mobiles, avec une latence minimale, un débit de données élevé et une couverture supplémentaire. Le réseau 5G doit garantir de très bons niveaux de sécurité et de confidentialité pour tous les utilisateurs de ces fonctionnalités. Par conséquent, les chercheurs ont délibéré sur la solution de confidentialité et de sécurité des utilisateurs de la 5G. Le réseau sans fil 5G offre un concept futuriste qui aide à résoudre les défis affectant les générations de communications précédentes. La principale préoccupation de nombreux chercheurs dans le domaine des réseaux mobiles est la confidentialité des utilisateurs, qui est l'identifiant d'abonnement à long terme en tant qu'identifiants d'abonnés mobiles internationaux (IMSI) et l'identifiant d'abonnement à court terme en tant qu'identifiants d'abonnés mobiles temporaires et identifiants temporaires de réseaux radio cellulaires (TMSI et C-RNTI), qui sont utilisés pour l'identification permanente, la pagination et la mise à jour de la localisation. Cet article examine l'enquête documentaire existante sur la confidentialité des utilisateurs pour les réseaux 5G, qui poursuit la confidentialité de l'identité et de la localisation. En outre, il traite de la plupart des études qui gèrent les identifications des utilisateurs lors de l'authentification, de la pagination et de la mise à jour de la localisation. Cet article traite des différents problèmes de confidentialité dans le réseau 5G qui utilisent IMSI en texte clair ou des identités temporaires telles que TMSI et C-RNTI avec IMSI pour divulguer la confidentialité de l'identité de l'utilisateur. Cet article examine également la littérature existante sur l'identité de l'utilisateur et la confidentialité de l'emplacement et met en évidence les paramètres clés, les problèmes, les défis et les recommandations futures avec des solutions potentielles. 1 INTRODUCTION Les technologies de communication mobile sont essentielles dans la vie moderne [1]. En lançant le réseau de première génération vers des communications complexes de machine à machine (M2M) dans la fabrication robotique, Life se transforme en une périphérie du réseau sans fil. Il est difficile d'envisager une seule journée sans appareil sans fil. Le signe sacré des réseaux sans fil offrait au monde une grande flexibilité. Il était donc envisageable d'écouter la radio sur la plage ou de voyager en voiture. De plus, les dispositifs sans fil sont appropriés lorsqu'il n'y a aucun problème de taille de câble ou de consommation d'énergie [2, 3]. De nos jours, nous vivons dans un monde où l'aide médicale est disponible sur de longues distances et où les réunions d'affaires sont menées à distance. Les cours en ligne et à distance de l'université sont considérés comme faisant partie de notre vie quotidienne. L'accès aux données est devenu plus important que jamais et est tout à fait concevable en raison des améliorations et des développements dans les communications sans fil [4]. Une vie privée mobile a converti une anxiété dangereuse, ainsi que la distribution rapide des systèmes de communication mobile. Les risques pour la vie privée sont essentiels dans toute technologie fonctionnant sans fil. Ces risques diffèrent d'un type à l'autre, certains d'entre eux sont entièrement nouveaux, et d'autres peuvent être comparés aux risques auxquels est confronté le réseau câblé. D'autres risques augmentent en raison de la communication sans fil. Le support de communication est ouvert aux intrus, permettant aux attaquants dans le réseau mobile [5, 6]. Les appareils portables et mobiles sont gênés en raison de la courte durée de vie de la batterie. Pour économiser de l'énergie, ces appareils peuvent utiliser des mécanismes cryptographiques plus faibles car ils ont une puissance de transmission limitée, ce qui les rend faciles pour les adversaires influents. Des niveaux de sécurité très différents peuvent avoir été utilisés dans les réseaux hétérogènes à auto-configuration pour l'ensemble du système, le lien moins sécurisé étant une probabilité de risque. Ces menaces résultent directement de la violation de la vie privée des utilisateurs, de la menace d'attaque par déni de service (DoS), de l'intégrité des données et de la confidentialité des communications sans fil. Les utilisateurs non autorisés peuvent augmenter l'accès à l'information et au système, dégrader les performances du réseau, l'exploitation des données, la consommation de bande passante des réseaux, utiliser des ressources pour introduire des attaques sur un autre réseau ou introduire des attaques qui empêchent les utilisateurs légaux d'accéder au réseau [7]. La confidentialité des réseaux sans fil dans les interfaces radio est cruciale pour plusieurs utilisations : services hospitaliers/de santé à distance, commerce électronique, service bancaire, Internet haut débit, paiement par terminal radio, communication de machine à machine, etc. En outre, les prochains processus d'identification des techniques d'accès radio à l'avenir, tels que les réseaux cognitifs et les espaces blancs, aboutiraient à diverses communications d'informations de communication sans fil géoréférencées inestimables, dont la confidentialité et l'intégrité devraient être bien protégées [8, 9]. Les méthodes de sécurité dépendent de mécanismes cryptographiques, qui peuvent être des clés secrètes partagées appelées clés symétriques ou des clés privées et publiques appelées clés asymétriques. Les couches supérieures du réseau sans fil sont responsables de cela. La cryptographie ne défend pas par une démodulation indésirable des données par l'administration, mais seulement par la clarification des informations en tant que mots significatifs. La confidentialité basée sur le protocole cryptographique dépend statistiquement parce que le temps d'un examen de décryptage est énorme. La puissance de calcul de l'attaquant est liée à la rupture d'un temps de mot de code, c'est-à-dire que les algorithmes de cryptographie supposent essentiellement que l'attaquant a une capacité de calcul limitée [10-13]. Cet article examine un concept complet sur la confidentialité dans le système cellulaire de cinquième génération ; la section 2 présente les dimensions de sécurité. La section 3 traite des informations sur le réseau cellulaire et des menaces connexes. La section 4 traite de la protection de la vie privée des générations mobiles. La section 5 traite des types d'attaques contre la vie privée dans la 5G, et la section 6 traite des problèmes de confidentialité dans la 5G. 2 DIMENSIONS DE LA SÉCURITÉ Un ensemble de dimensions de la sécurité a été fourni par les recommandations du Secteur des normes de télécommunications (UIT-T) de l'Agence de l'Union internationale des télécommunications (UIT-T) pour la sécurité afin d'offrir des protections contre toutes les menaces clés pour la sécurité du système [14]. La perspective de la sécurité ne se limite pas au réseau, mais protège également les informations et les applications de l'utilisateur final. De plus, les dimensions de la sécurité sont appliquées aux prestataires de services ou aux prestataires de services aux entreprises. Pour discuter des implications de la sécurité 5G avec de brèves descriptions, le tableau 1 illustre les implications des huit dimensions de sécurité de l'UIT-T. TABLEAU 1. Dimensions de sécurité de l'UIT-T Dimension de sécurité Brève explication Contrôle d'accès Contrôle de l'utilisation des ressources des réseaux autorisés - garantit aux personnes ou aux appareils non autorisés l'accès aux services réseau, aux serveurs, etc. Authentification Vérifiez l'identité des entités. Vérifiez la validité de l'identité de leur utilisateur et offrez une garantie contre une attaque de relecture. Confidentialité Offre une protection des informations pour le dévoilement des informations transmises. Non-répudiation Permet des types d'activités de corrélation entre les utilisateurs du réseau et des actions et vérifie si elles ont été consacrées ou non par cet utilisateur ou cette entité. Confidentialité des données Protéger les informations contre toute exposition illégale, certifie que le contenu des données n'a pas été compris par des appareils ou des utilisateurs non autorisés. Sécurité des communications Confirme que le flux de données fait partie des entités juridiques et ne s'interrompt pas pendant la transmission. Intégrité des données L'exactitude des informations est garantie contre la récréation, la modification, le décodage et la répétition. La disponibilité ne garantit pas de DoS pour les propriétés du système, c'est-à-dire le stockage, le traitement et les bus. 3 INFORMATIONS ET ATTAQUES DE RÉSEAU CELLULAIRE Dans les réseaux cellulaires, les identifiants temporaires de réseaux de radios cellulaires (C-RNTI) servent à définir des UE temporaires et uniques (User Equipment Identifier (UEID)). S'il est relié à l'équipement utilisateur de la cellule, il est alloué par les réseaux via les signaux RRC. Le réseau effectue un message C-RNTI ou ses UEID correspondants avec sa planification de données dans des signaux de contrôle de liaison descendante (DL) de couche physique (L-1) en texte brut pour offrir une capacité de planification flexible et rapide. Ce mécanisme peut devenir une menace, car les attaquants peuvent apprendre les C-RNTI, sa ressource attribuée et d'autres messages de contrôle L-1, d'autant plus que les trames de données de la couche physique ne sont pas codées dans les canaux DL de liaison montante (UL) [15]. 3.1 Attaques passives En cas d'attaque passive, l'attaquant tente de déterminer si les UE qui utilisent des C-RNTI sont toujours dans la même cellule ou non en lisant les C-RNTI dans le signal de contrôle L1. Ainsi, la liaison C-RNTI et ses messages correspondants doivent être codés. Un adversaire pourrait obtenir les données sur les CRNTI dans une seule cellule et attribuer les identités au niveau des cellules aux identités au niveau des services des utilisateurs. Il peut également être noté dans la figure 1, qui présente un diagramme de séquences de messages pour le processus de livraison du réseau d'accès radio terrestre universel évolué (E-UTRAN). Un nouveau C-RNTI peut être attribué à l'équipement utilisateur dans le processus de livraison via le message de commande de livraison. Cette méthode permet aux nouveaux C-RNTI d'être liés dans les messages de commande de livraison et aux anciens C-RNTI aux signaux de contrôle L-1 par un adversaire passif, à moins que la confidentialité des C-RNTI elle-même ne soit protégée. FIGURE 1Open in figure viewerPowerPoint Flux de signalisation du transfert inter-RAT 3.2 Attaques actives Il est difficile d'éditer ou d'effacer les messages des canaux de liaison sur la liaison radio Evolved NodeB (eNB). L'attaque ne peut pas être retournée pour être efficace si le cryptage est utilisé en utilisant des numéros de série dans les en-têtes de message. Cependant, un attaquant actif peut soumettre ses informations dans les ressources affectées avec la configuration d'en-tête appropriée, telle que les ID de canaux logiques et le numéro de séquence. Cependant, pour la signalisation de contrôle, eNB ne fournit qu'un canal d'accès aléatoire. Les données doivent être transmises via un canal partagé (SCH). En eNB, la transmission sur ces canaux est précisément contrôlée par les ordonnanceurs de paquets. Cependant, la transmission à partir d'UE valides contenant des C-RNTI est en conflit avec ce type de C-RNTI. Dans E-UTRAN, l'UE peut rester en mode actif, avec son émetteur et son récepteur sans fil éteints pour économiser de l'énergie. L'UE maintient son contexte dans eNB dans le cadre temporel des réceptions discontinues (DRX). Les UE sont également autorisés à envoyer des paquets pendant la période DRXs pendant la longue période DRX si l'UE a un trafic de données vital à envoyer après le début de la période DRXs. Une vulnérabilité potentielle du système est susceptible d'être créée par ce mécanisme lors de l'utilisation de CRNTI pour un UE dans un intervalle DRX long, car les attaquants peuvent insérer des unités de données de protocole de contrôle (C-PDU) dans le réseau. Étant donné que les unités de données de protocole (PDU) au niveau de l'utilisateur sont sécurisées par les protocoles de sécurité des couches supérieures, il n'est possible d'insérer que des C-PDU, cependant, le coût de lancement de cet adversaire est inférieur aux attaques de blocage sans fil, et l'adversaire peut toujours utiliser l'insertion de C-PDU dans le réseau. 3.3 Techniques d'atténuation des menaces Des études antérieures ont révélé que le traçage des UES et la détermination de l'état du faux stockage sont des problèmes potentiels de confidentialité aux interfaces des canaux des radios Xu. Des suggestions pour résoudre ces deux menaces sont présentées dans les sections suivantes. Chiffrement des messages RRC Les messages RRC chiffrés sont proposés pour réduire les risques autres que le traçage basé sur le numéro de série. Cela dépend si une partie du message de contrôle des ressources radio (RRC) ou la totalité du message RRC présenté ci-dessous sera cryptée. Chiffrement des messages RRC : l'attaquant passif peut être empêché de comprendre la liaison des messages RRC aux C-RNTI et de les mapper ensemble lors des livraisons en codant les messages RRC tels que la confirmation de livraison et le bon de livraison. Chiffrement des messages du rapport de mesure RRC : l'encodage des messages du rapport de mesure RRC peut empêcher les attaquants de comprendre avec précision le rapport de mesure et de tracer les identifiants UE. Réattribution périodique de C-RNTI sur une cellule Dans une seule cellule, si les UE restent pendant de longues périodes, il est difficile pour les attaquants d'obtenir des données sur les UE dans la cellule ; il peut être avantageux de réattribuer C-RNTI en toute sécurité. Cela permet également de détecter l'attaquant si un nouvel UE arrive dans une cellule ou s'il s'agit simplement d'un UE mettant à jour les C-RNTI, ce qui rend la tâche encore plus difficile. Numéros de séquence discontinus Les numéros de séquence doivent être envoyés sans chiffrement, car ils sont utilisés comme paramètres d'entrée pour les fonctions de l'encodeur. Les numéros de séquence par radio peuvent être déconnectés pour atténuer le traçage des UE en fonction du numéro de séquence, qui sont en cours et probablement également en transition passive à active. Pour les fonctions d'encodage pendant toute la durée de vie des clés, le numéro de séquence doit être continu. Les fonctions de chiffrement doivent être uniques pour les canaux DL et UL avec les mêmes clés sécurisées de chiffrement /intégrité, car le numéro de série est requis comme variable d'entrée. Ainsi, l'utilisation du décalage aléatoire est une solution possible pour obtenir le numéro de séquence des niveaux de contrôle et d'utilisateur qui arrêtent les liaisons sans fil, c'est-à-dire que l'eNB cible sélectionne ces décalages aléatoires et les charge avec les nouveaux C-RNTI vers les UE via la source eNB dans les messages de contrôle chiffrés RRCS Handoff. Une résolution supplémentaire consiste à utiliser une nouvelle clé pour tous les eNB, ce qui permet ensuite de configurer les numéros de séquence à des valeurs aléatoires et donc de les déconnecter. 4 LA VIE PRIVÉE dans LES GÉNÉRATIONS MOBILES La vie privée dans les communications mobiles a été améliorée par plusieurs technologies d'accès des générations mobiles, qui sont discutées ci-dessous. 4.1 Confidentialité dans la première génération (5G) Dans la première génération (1G) dans les communications mobiles, un système analogique est utilisé dans la communication. Il est problématique de fournir un service de confidentialité efficace pour la 1G, en raison de la nature du traitement du signal analogique, qui est vulnérable. Par exemple, l'espionnage était une menace pour les téléphones cellulaires 1G, en raison des récepteurs analogiques conçus sur le simple processeur avec une faible fréquence d'horloge. Il est facile pour quiconque d'écouter une connexion privée entre les appareils des utilisateurs. Il n'y avait pas de mécanismes d'identification ou d'authentification intégrée pour identifier individuellement l'utilisateur mobile, ce qui laissait le réseau du mobile sans protection, sans fortification contre le clonage de canal, l'écoute clandestine et le détournement [16]. Par conséquent, pour garantir la confidentialité, 1G ne dispose pas d'un mécanisme d'encodage approprié. Par conséquent, les adversaires peuvent écouter et intercepter des communications privées même à distance [17]. Cela signifie qu'il n'y avait aucune confidentialité dans le réseau mobile de communications 1G. 4.2 Confidentialité dans la deuxième génération Contrairement aux systèmes mobiles 1G, les systèmes mobiles de deuxième génération (2G) ont fusionné les communications d'information, parmi des types supplémentaires d'installations numériques telles que les messages multimédias (MMS), le service de messages courts (SMS) et les messages d'image. Pour discuter des problèmes de confidentialité reconnus dans la 1G, la 2G a été inventée et a mis au point une nouvelle technique. La sécurité et la confidentialité des données ont été converties en problèmes de conception clés, en raison de la numérisation du système et du service qui sont devenus à la pointe de la technologie. L'objectif principal était d'améliorer les capacités mobiles, l'escroquerie de charge de service, l'attaque de canaux et le détournement ; cependant, les authentifications des utilisateurs ont continué à mettre l'accent sur la mise en œuvre et la conception de la norme 2G. Pour allouer des identifiants exclusifs pour les téléphones cellulaires et pour les stocker en toute sécurité, c'est-à-dire la puce intégrée informatisée de stockage dans les téléphones mobiles, le module d'identité d'abonné (SIM) a été utilisé pour la première fois dans les générations mobiles. Les capteurs IMSI ont été populaires dans la gestion des attaques Men-in-the-Middle (MitM) pour prévenir le vol d'identité des utilisateurs. Deux approches clés ont été inventées pour protéger la vie privée des utilisateurs dans le système 2G. Le cryptage du chemin radio a été principalement conçu pour protéger le circuit de données et de voix contre toute interception inacceptable. Deuxièmement, pour éviter les attaques associées aux identités des utilisateurs et garantir le secret, les identités temporaires des abonnés mobiles (TMSI) ont été proposées [18]. Cependant, l'attrapeur IMSI pouvait toujours révéler l'identité réelle des abonnés, et TMSI ne pouvait pas garantir que l'identité des utilisateurs était totalement anonyme. En outre, le système 2G ne dispose pas de mécanismes d'authentification réciproque entre les abonnés de téléphonie cellulaire et les réseaux correspondants. Cela est dû au fait que les réseaux ne sont capables d'authentifier que les abonnés ; cependant, les abonnés ne sont pas en mesure d'authentifier le réseau. Cela conduit au risque de ne pas assurer le modèle d'autorisations de bout en bout, mais il ne pourrait offrir que des capacités de confidentialité et d'authentification [19, 20]. 4.3 La confidentialité dans les systèmes mobiles de troisième génération (3G) a introduit de grandes nouvelles fonctionnalités pour le réseau cellulaire : des installations telles que des applications graphiques, audio et vidéo. Il a également formalisé le streaming vidéo et la téléphonie via un système de réseau sans fil. Généralisant à partir des restrictions des systèmes mobiles des dernières générations, c'était un jalon de catégories. Dans le cadre du système universel de télécommunication mobile 3G (UMTS) et de l'accès multiple par répartition en code (CDMA), 2000 a été utilisé [21]. Ainsi, 3G a adopté le processus d'authentification et d'accords clés (AKA) pour l'authentification mutuelle entre les réseaux domestiques et les appareils des utilisateurs afin de protéger l'équipement de l'utilisateur contre les attaques telles que la station de base Hustler. En outre, les spécifications qui pourraient remédier à ces lacunes identifiées en matière de confidentialité sont ajoutées aux réseaux 3G. Par exemple, un mécanisme d'authentification mutuelle est proposé pour offrir des fonctionnalités de confidentialité supplémentaires et robustes. En outre, plusieurs exigences de confidentialité des abonnés pour le système 3G sont définies par le projet de partenariat de troisième génération (3GPP), qui comprennent : la traçabilité des utilisateurs, les identités des utilisateurs et la confidentialité des positions des utilisateurs. La confidentialité des identités des utilisateurs consiste à certifier que les communications des utilisateurs sur les canaux d'accès radio ne doivent être attaquées par personne et par l'IMSI unique au monde [22]. Cependant, plusieurs risques visaient principalement l'identité et la confidentialité de l'abonné, tels que l'attaque par message d'erreur et l'attaque par pagination IMSI [23]. 4.4 Confidentialité dans la quatrième génération La norme de réseau mobile 4G telle que Long Term Evaluation (LTE) et LTE-Advanced (LTE-A) a généralement présenté un saut excessif dans le débit et les performances du système sans fil. Par rapport aux générations précédentes, les réseaux 4G sont actuellement les réseaux cellulaires les plus largement utilisés et ont un volume important de débit de données et de vitesse [24]. Ils fournissent des services Internet, vocaux, de données et vidéo en utilisant une construction de réseau sans fil commun. Cependant, la solution est nécessaire en raison des attaques supplémentaires de confidentialité et de sécurité liées aux systèmes précédents. Dans le réseau 4G, les vulnérabilités les plus critiques sont les attaques par écoute clandestine et les attaques d'hommes de taille moyenne. Cela se produit lorsque les attaquants agissent comme de véritables stations de base réseau en utilisant de fausses stations de base. De nombreuses études ont étendu plusieurs résultats possibles ; parmi toutes ces solutions figurait l'utilisation du protocole d'authentification cryptographique. La capacité à sécuriser la confidentialité des équipements des utilisateurs (UE) est l'autre défi majeur de ces réseaux. L'expérience des IMSI pourrait provoquer plusieurs attaques actives et passives, générant des défis pour la vie privée des utilisateurs et les données transmises. De plus, pour cela, les TMSI pourraient être compromis par des attaquants malveillants. En conséquence, il peut conduire à de nombreuses attaques actives et passives visant l'IMSI explicite et son utilisateur respectif ; il existe plusieurs propositions pour prévenir les attaques IMSI, telles que le cryptage des messages IMSI [25]. Le tableau 2 résume les solutions de confidentialité de la 1G à la 4G. TABLEAU 2. Résumé de l'évolution des techniques de confidentialité 1G à 4G Mécanismes de sécurité du réseau Défis de sécurité 1G Aucune procédure de confidentialité ou de sécurité évidente. Espionnage, intervention téléphonique, pas de techniques de confidentialité. 2G Authentifications, confidentialité et sécurité basée sur le chiffrement. Stations de base forgées, sécurité des canaux radio, authenticité à sens unique et spam. 3G A supposé l'accès aux réseaux sécurisés, les authentifications proposées et les accords de clé (AKA) et les authentifications mutuelles. Vulnérabilité des trafics de protocole Internet (IP), clé de chiffrement, processus d'itinérance. 4G Proposed new encryptions techniques Evolved Packet System AKA (EPS-AKA) and confidence approaches, encryptions key security, non-3GPP access network security, and integrity guarantee. Les trafics IP élargis améliorent la sécurité, par exemple, les attaques DoS, l'intégrité des données, les stations d'émetteurs-récepteurs de base (BTS), l'attrapeur IMSI et l'espion sur la clé à long terme. Ne convient pas à la sécurité des nouveaux appareils et services, par exemple, l'Internet industriel des objets (IIoT), prévu pour les services 5G. 4.5 Confidentialité de la cinquième génération Par rapport aux générations précédentes, le lancement d'une nouvelle architecture, de nouvelles techniques et de nouveaux services dans le réseau 5G entraînerait en fin de compte des risques avancés pour la vie privée des utilisateurs et des autres appareils IoT. En outre, l'intégration de l'écosystème 5G avec les réseaux définis par logiciel (SDN), la virtualisation des fonctions réseau (NFV) et l'informatique en périphérie ou en nuage révélera le réseau à des problèmes de confidentialité encore plus graves [26, 27]. Pour diverses générations mobiles, le tableau 3 illustre les risques possibles pour la vie privée. Dans différentes normes, certains composants sont utilisés pour présenter la valeur de différentes structures de confidentialité décrites dans des niveaux de confidentialité élevés, moyens et faibles. Pour montrer si des problèmes de confidentialité sont « Non approprié » est présenté comme « NA.» TABLEAU 3. Problèmes de confidentialité possibles et défis pour les différentes normes Problème de confidentialité 1G-3G 4G 5G Références pertinentes Manque d'authentification M H H [16, 18, 35–37] Attaques de confidentialité des données M M H [16, 34, 38, 39] Manque de contrôle d'accès L M H [9, 40-42] Attaques basées sur l'identité L M H [18, 22, 23, 43–45] Attaques basées sur la localisation L M H [22, 34, 46-49] Confidentialité transfrontalière H H H [38, 50, 51] Légalisation/réglementation et gouvernance M H H [51-53] Confidentialité basée sur le cloud L M H [54-57] Confidentialité basée sur l'IdO L M H [28, 54, 58–61] Confidentialité basée sur le contexte/l'IA NA L M [62-66] Dans le développement efficace des services à faible latence, la 5G est censée être une motivation pour les services basés sur l'IdO et promettre un rôle pour fournir les exigences de faible latence [28]. Le réseau IoT est essentiel pour les futurs services intelligents dans différentes applications intelligentes liées à l'industrie, aux soins de santé et aux villes intelligentes, qui seront activés par les réseaux sans fil 5G [29]. Par conséquent, des deux points de vue, il y aurait des défis accrus pour la vie privée. Les éventuels attaquants peuvent modifier les messages, intervenir et attaquer les hommes du milieu lors de la transition des lieux [30]. Dans de tels cas, des mécanismes de cryptographie robustes sont nécessaires pour sécuriser les informations. Pour protéger les données contre l'admission non autorisée, l'authentification forte, les mécanismes d'autorisation et la technique de protection de la vie privée dès la conception, la protection de la vie privée tout au long de la phase de fabrication et de conception est nécessaire. Les problèmes de confidentialité nécessitent également plusieurs mécanismes tels que la cryptographie et la mystification concernant la localisation et l'identité de l'utilisateur. De nouveaux modèles commerciaux seront activés dans les systèmes 5G par plusieurs parties prenantes [31]. En effet, chaque entité a des priorités différentes pour garantir la confidentialité des abonnés en fonction de l'intérêt de leur propre entreprise. Par exemple, il pourrait exposer les données de l'utilisateur de leur emploi du temps quotidien peuvent être divulguées par des menaces de confidentialité de l'identité. La capture d'IMSI est l'une des attaques d'identité bien connues, où les IMSI des UE sont exposés [32]. Par conséquent, les UE sont incapables d'utiliser leurs IMSI comme identifiant en raison de l'indisponibilité de TMSI. Configurer des stations de base (BS) malveillantes qui pourraient ressembler à des BS réelles/authentiques en raison de leur force de signal est une astuce rapide et facile pour attraper des IMSI. Parce que les UE les considéraient comme la station de base préférée, ces stations de base peuvent demander les données d'identité des utilisateurs mobiles, et en réponse, les UE envoient leurs IMSI. Les deux attaques, active et passive, peuvent être des attaques IMSI. Une solution potentielle consiste à attribuer des TMSI aléatoires à l'équipement de différents utilisateurs à des intervalles cohérents dans l'accès aux réseaux pour surmonter l'attaque de capture IMSI. L'IMSI est utilisé uniquement lorsque le TMSI n'est pas disponible ou qu'un défaut se produit [33]. Pour plusieurs objectifs, tels que la découverte des positions requises les plus proches, des parents/amis et des dispositifs portables pour le positionnement et l'administration des objectifs, le service basé sur la localisation (LBS) fait l'objet d'une vaste attention [34]. Cependant, plusieurs problèmes de confidentialité seront soulevés par les services basés sur la localisation. Par exemple, les fournisseurs de services basés sur la localisation dans des applications mobiles spécifiques

Translated Description (Spanish)

Comunicaciones IET Volumen 16, Número 5 pág. 384-399 REVIEWO Open Access A comprehensive review on the users 'identity privacy for 5G networks Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenBuscar más artículos de este autorMohammad Kamrul Hasan, autor correspondiente Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Correo electrónico: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Correo electrónico: azaman01@gmail.comBusque más artículos de este autorAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Departamento de Ciencias de la Computación, Facultad de Ciencias de la Computación y Matemáticas, Universidad de Kufa, Kufa, IraqBusque más artículos de este autorRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Departamento de Ingeniería Informática, Facultad de Informática y Tecnología de la Información, Universidad de Taif, Taif, Arabia SauditaBusque más artículos de este autorRania A. Mokhtar, Rania A. Mokhtar Departamento de Ingeniería Informática, Facultad de Informática y Tecnología de la Información, Universidad de Taif, Taif, Arabia SauditaBusque más artículos de este autorElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Departamento de Ingeniería Electrónica, Universidad de Ciencias y Tecnología del Sudán, Jartum, SudánBusque más artículos de este autorMd Akhtaruzzaman, Autor correspondiente Md Akhtaruzzaman az01@gmail.org. Correo electrónico: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Correo electrónico: azaman01@gmail.comBusque más artículos de este autorSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaBusque más artículos de este autorA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik and Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaBuscar más artículos de este autor Mamoon M. Saeed, Mamoon M. Saeed Communications and Electronics Engineering Department, Faculty of Engineering, University of Modern Sciences (UMS), Yemen, YemenBuscar más artículos de este autorMohammad Kamrul Hasan, autor correspondiente Mohammad Kamrul Hasan hasankamrul@ieee.org orcid.org/0000-0001-5511-0205 Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, Malaysia Correspondence Mohammad Kamrul Hasan, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia, 43600 Bangi, Malaysia. Correo electrónico: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Correo electrónico: azaman01@gmail.comBusque más artículos de este autorAhmed J. Obaid, Ahmed J. Obaid orcid.org/0000-0003-0376-5546 Departamento de Ciencias de la Computación, Facultad de Ciencias de la Computación y Matemáticas, Universidad de Kufa, Kufa, IraqBusque más artículos de este autorRashid A. Saeed, Rashid A. Saeed orcid.org/0000-0002-9872-081X Departamento de Ingeniería Informática, Facultad de Informática y Tecnología de la Información, Universidad de Taif, Taif, Arabia SauditaBusque más artículos de este autorRania A. Mokhtar, Rania A. Mokhtar Departamento de Ingeniería Informática, Facultad de Informática y Tecnología de la Información, Universidad de Taif, Taif, Arabia SauditaBusque más artículos de este autorElmustafa Sayed Ali, Elmustafa Sayed Ali orcid.org/0000-0003-4738-3216 Departamento de Ingeniería Electrónica, Universidad de Ciencias y Tecnología del Sudán, Jartum, SudánBusque más artículos de este autorMd Akhtaruzzaman, Autor correspondiente Md Akhtaruzzaman az01@gmail.org. Correo electrónico: hasankamrul@ieee.org Md Akhtaruzzaman, Asian University of Bangladesh, 05, Uttara, Dhaka 1230, Bangladesh. Correo electrónico: azaman01@gmail.comBusque más artículos de este autorSanaz Amanlou, Sanaz Amanlou Center for Cyber Security, Faculty of Information Science and Technology, Universiti Kebangsaan Malaysia (UKM), Bangi, MalaysiaBusque más artículos de este autorA. K. M. Zakir Hossain, A. K. M. Zakir Hossain Centre for Telecommunication Research and Innovation (CeTRI), Fakulti Teknologi Kejuruteraan Elektrik y Elektronik (FTKEE), Universiti Teknikal Malaysia Melaka (UTeM), Melaka, MalaysiaBuscar más artículos de este autorPublicado por primera vez: 01 de marzo de 2022 https://doi.org/10.1049/cmu2.12327AboutSectionsPDF ToolsSolicitar permisoExport citationAñadir a favoritosTrack citation ShareShare Dar accesoShare acceso de texto completoAcceso de texto completoShare Revise nuestros Términos y condiciones de uso y marque la casilla a continuación para compartir la versión de texto completo del artículo.He leído y aceptado los Términos y condiciones de uso de la biblioteca en línea de WileyEnlace compartibleUtilice el enlace a continuación para compartir una versión de texto completo de este artículo con sus amigos y colegas. Más información. Copiar URL Compartir un enlaceCompartir en FacebookTwitterLinked InRedditWechat Abstract Fifth Generation (5G) es la última generación en comunicaciones móviles, con una latencia mínima, alto rendimiento de datos y cobertura adicional. La red 5G debe garantizar muy buenos niveles de seguridad y privacidad para todos los usuarios de estas funciones. Por lo tanto, los investigadores han deliberado sobre la solución de privacidad y seguridad de los usuarios de 5G. La red inalámbrica 5G ofrece un concepto futurista que ayuda a resolver los desafíos que afectan a las generaciones de comunicaciones anteriores. La preocupación clave para muchos académicos en el campo de las redes móviles es la privacidad del usuario, que es el identificador de suscripción a largo plazo como Identificadores de Suscriptores Móviles Internacionales (IMSI) y el identificador de suscripción a corto plazo como Identificadores de Suscriptores Móviles Temporales e Identificadores Temporales de Redes de Radio Celular (TMSI y C-RNTI), que se utilizan para la identificación permanente, la paginación y la actualización de la ubicación. Este artículo investiga la encuesta bibliográfica existente sobre la privacidad del usuario para las redes 5G, que continúa la privacidad de la identidad y la ubicación. Además, analiza la mayoría de los estudios que manejan las identificaciones de los usuarios en la autenticación, la paginación y la actualización de la ubicación. Este artículo analiza los diversos problemas de privacidad en la red 5G que utilizan IMSI en texto claro o identidades temporales como TMSI y C-RNTI con IMSI para divulgar la privacidad de la identidad del usuario. Este artículo también investiga la literatura existente sobre la identidad del usuario y la privacidad de la ubicación y destaca los parámetros clave, los problemas, los desafíos y las recomendaciones futuras con posibles soluciones. 1 INTRODUCCIÓN Las tecnologías de comunicación móvil son esenciales en la vida moderna [1]. Comenzando la red de primera generación con comunicaciones complejas de Máquinas a Máquinas (M2M) en la fabricación robótica, la vida se convierte en un borde de la red inalámbrica. Es difícil imaginar un solo día sin un dispositivo inalámbrico. El signo sagrado de las redes inalámbricas proporcionó al mundo una gran flexibilidad. Por lo tanto, era concebible escuchar la radio en la playa o viajar en coche. Además, los dispositivos inalámbricos son apropiados cuando no hay problemas con el tamaño del cable o el consumo de energía [2, 3]. En estos días vivimos en un mundo donde la ayuda médica está disponible a largas distancias y las reuniones de negocios se llevan a cabo de forma remota. Los cursos en línea y a distancia desde la universidad se consideran parte de nuestra vida cotidiana. El acceso a los datos se ha vuelto más importante que nunca y es concebible debido a las mejoras y desarrollos en las comunicaciones inalámbricas [4]. La privacidad móvil ha convertido la ansiedad peligrosa, junto con la rápida distribución de los sistemas de comunicación móvil. Los riesgos de privacidad son esenciales en cualquier tecnología que funcione de forma inalámbrica. Estos riesgos difieren de un tipo a otro, algunos de ellos son completamente nuevos y otros pueden compararse con los riesgos a los que se enfrenta la red cableada. Otros riesgos aumentan debido a la comunicación inalámbrica. El medio de comunicación está abierto a intrusos, lo que permite a los atacantes en la red móvil [5, 6]. Los dispositivos portátiles y móviles se avergüenzan debido a la corta duración de la batería. Para ahorrar energía, estos dispositivos pueden usar mecanismos criptográficos más débiles porque tienen una potencia de transmisión restringida, lo que los hace fáciles para los oponentes influyentes. Es posible que se hayan utilizado niveles de seguridad muy diferentes en redes heterogéneas autoconfigurables para todo el sistema, siendo el enlace menos seguro una probabilidad de riesgo. Estas amenazas son el resultado directo de la derrota de la privacidad del usuario, la amenaza de ataques de denegación de servicios (DoS), la integridad de los datos y la confidencialidad de las comunicaciones inalámbricas. Los usuarios no autorizados pueden aumentar el acceso a la información y al sistema, degradar el rendimiento de la red, la explotación de datos, el consumo de ancho de banda de las redes, utilizar recursos para introducir ataques en otra red o introducir ataques que impidan el acceso a la red a los usuarios legales [7]. La privacidad de las redes inalámbricas en las interfaces de radio es crucial para varios usos: servicios remotos hospitalarios/de salud, comercio electrónico, servicio bancario, Internet de banda ancha, pago por radio terminal, comunicación de máquina a máquina, etc. Además, los próximos procesos de identificación de técnicas de acceso por radio en el futuro, como las redes cognitivas y el espacio en blanco, darían lugar a diversas comunicaciones de información de comunicación inalámbrica de georreferencia invaluable, cuya confidencialidad e integridad deberían estar bien protegidas [8, 9]. Los métodos de seguridad dependen de mecanismos criptográficos, que pueden ser claves secretas compartidas conocidas como simétricas o claves privadas y públicas conocidas como asimétricas. Las capas superiores de la red inalámbrica son responsables de eso. La criptografía no se defiende por la demodulación de datos no deseados por parte de la administración, sino solo por la aclaración de la información como palabras significativas. La privacidad basada en el protocolo criptográfico depende estadísticamente porque el tiempo de un examen de descifrado es enorme. La potencia computacional del atacante está relacionada con romper un tiempo de palabra de código, es decir, los algoritmos de criptografía esencialmente asumen que el atacante tiene una capacidad computacional restringida [10-13]. Este artículo revisa un concepto integral sobre la privacidad en el sistema celular de quinta generación; la sección 2 presenta las dimensiones de seguridad. La Sección 3 analiza la información de la red celular y las amenazas relacionadas. La sección 4 analiza la privacidad en las generaciones móviles. La Sección 5 analiza los tipos de ataques a la privacidad en 5G, y la Sección 6 analiza el problema de la privacidad en 5G. 2 DIMENSIONES DE SEGURIDAD LAS recomendaciones del Sector de Normalización de las Telecomunicaciones (UIT-T) de la agencia de la Unión Internacional de Telecomunicaciones (UIT-T) para la seguridad proporcionaron un conjunto de dimensiones de seguridad para ofrecer protecciones contra todas las amenazas clave para la seguridad del sistema [14]. La perspectiva de seguridad no se limita solo a la red, sino que también protege la información y las aplicaciones del usuario final. Además, las dimensiones de la seguridad se aplican a los proveedores de servicios o a los proveedores de servicios empresariales. Para discutir las implicaciones de la seguridad 5G con breves descripciones, la Tabla 1 ilustra las implicaciones de las ocho dimensiones de seguridad del UIT-T. TABLA 1. Dimensiones de seguridad del UIT-T Dimensión de seguridad Breve explicación Control de acceso Control del uso de los recursos de las redes autorizadas: garantiza a las personas o dispositivos no autorizados el acceso a los servicios de red, servidores, etc. Autenticación Compruebe la identidad de las entidades. Verifique la validez de la identidad de su usuario y ofrezca una garantía frente a un ataque de repetición. Privacidad Ofrece protección de la información para revelar la información transmitida. No repudio Permite tipos de actividades correlacionadas entre usuarios en la red y acciones y comprueba si ha sido dedicado o no por ese usuario o entidad. Confidencialidad de los datos Proteger la información de la exposición ilegal, certifica que el contenido de los datos no ha sido entendido por dispositivos o usuarios no autorizados. Seguridad de la comunicación Confirma que el flujo de datos se encuentra entre las personas jurídicas y no se interrumpe durante la transmisión. Integridad de los datos Garantías de corrección de la información contra la recreación, alteración, decodificación y repetición. Disponibilidad Garantiza que no hay DoS para las propiedades del sistema, es decir, almacenamiento, procesamiento y buses. 3 INFORMACIÓN Y ATAQUES A LA RED CELULAR En las redes celulares, los identificadores de redes de radios celulares temporales (C-RNTI) sirven para definir UE temporales y únicos (Identificador de equipo de usuario (UEID)). Si está vinculado con el equipo de usuario a la célula, las redes lo asignan a través de las señales RRC. La red realiza un mensaje C-RNTI o sus UEID correspondientes con su programación de datos en señales de control de enlace descendente (DL) de capa física (L-1) en texto sin formato para ofrecer una capacidad de programación flexible y rápida. Este mecanismo puede convertirse en una amenaza, porque los atacantes pueden aprender C-RNTI, su recurso asignado y otros mensajes de control L-1, particularmente porque las tramas de datos de la capa física no están codificadas en los canales DL del enlace ascendente (UL) [15]. 3.1 Ataques pasivos En caso de un ataque pasivo, el atacante intenta determinar si los UE que utilizan C-RNTI todavía están en la misma celda o no leyendo los C-RNTI en la señal de control L1. Por lo tanto, el enlace C-RNTI y sus mensajes correspondientes deben codificarse. Un adversario podría obtener los datos sobre CRNTI dentro de una sola celda y asignar las identidades de nivel de celda a las identidades de nivel de servicio de los usuarios. También se puede observar en la Figura 1, que presenta un diagrama de secuencias de mensajes para el proceso de entrega de la Red de Acceso de Radio Terrestre Universal Evolucionada (E-UTRAN). Se puede asignar un nuevo C-RNTI al equipo del usuario en el proceso de entrega a través del mensaje de orden de entrega. Este método permite vincular los nuevos C-RNTI en los mensajes de orden de entrega y los antiguos C-RNTI a las señales de control L-1 mediante un adversario pasivo, a menos que se proteja la privacidad de los propios C-RNTI. FIGURA 1Abrir en el visor de figurasFlujo de señalización de PowerPoint del traspaso inter-RAT 3.2 Ataques activos Es difícil editar o borrar mensajes de los canales de enlace en el enlace de radio del NodoB Evolucionado (eNB). El ataque no puede devolverse para que sea efectivo si el cifrado se utiliza utilizando números de serie en los encabezados de los mensajes. Sin embargo, un atacante activo puede enviar su información en los recursos asignados con la configuración de encabezado adecuada, como los ID de canales lógicos y el número de secuencia. Sin embargo, para la señalización de control, eNB solo proporciona un canal de acceso aleatorio. A través de un canal compartido (SCH), los datos deben transmitirse. En eNB, la transmisión en estos canales está controlada con precisión por los programadores de paquetes. Sin embargo, la transmisión desde UE válidos que contienen C-RNTI entra en conflicto con este tipo de C-RNTI. En E-UTRAN, el UE puede permanecer en el modo activo, con su transmisor y receptor inalámbricos apagados para ahorrar consumo de energía. UE mantiene su contexto en eNB en el marco de tiempo de Recepciones Discontinuas (DRX). Los UE también pueden enviar paquetes en el periodo de DRX durante el periodo de DRX largo si el UE tiene que enviar tráfico de datos vital después del inicio del periodo de DRX. Es probable que este mecanismo cree una posible vulnerabilidad del sistema al usar CRNTI para un UE en un intervalo de DRX largo, ya que los atacantes pueden insertar unidades de datos de protocolo de control (C-PDU) en la red. Dado que las Unidades de Datos de Protocolo (PDU) a nivel de usuario están protegidas por los protocolos de seguridad de las capas superiores, solo es capaz de insertar C-PDU, sin embargo, el costo de lanzar este adversario es menor que los ataques de bloqueo inalámbrico, y el oponente aún puede usar la inserción de C-PDU en la red. 3.3 Técnicas de mitigación de amenazas Estudios previos encontraron que el rastreo de UE y la determinación del estado de almacenamiento falso son posibles problemas de privacidad en las interfaces del canal de radios Xu. Las sugerencias para resolver estas dos amenazas se presentan en las siguientes secciones. Cifrado de mensajes RRC Se propone cifrar los mensajes RRC para reducir los riesgos distintos del rastreo basado en el número de serie. Esto depende de si parte del mensaje de control de recursos de radio (RRC) o todo el mensaje de RRC presentado a continuación se cifrará. Cifrado de mensajes RRC: se puede evitar que el atacante pasivo comprenda la vinculación de los mensajes RRC a los C-RNTI y los asocie a través de entregas mediante la codificación de mensajes RRC, como la confirmación de entrega y la orden de entrega. Cifrado de mensajes de informe de medición de RRC: la codificación de los mensajes de informe de medición de RRC puede impedir que los atacantes comprendan con precisión el informe de medición y rastreen los ID de UE. Reasignación periódica de C-RNTI en una celda En una sola celda, si los UE permanecen durante largos períodos, entonces es difícil para los atacantes obtener datos sobre los UE en la celda; puede ser ventajoso reasignar C-RNTI de forma segura. Esto también ayuda a detectar al atacante si llega un nuevo UE a una célula o si solo es el UE actualizando los C-RNTI, lo que lo hace aún más difícil. Números de secuencia discontinuos Los números de secuencia deben enviarse sin cifrados, ya que se utilizan como parámetros de entrada para las funciones del codificador. Los números de secuencia a través de la radio se pueden desconectar para aliviar el rastreo de los UE en función del número de secuencia, que están en curso y probablemente también en transición pasiva a activa. Para las funciones de codificación a lo largo de la vida útil de las claves, el número de secuencia debe ser continuo. Las funciones de cifrado deben ser únicas para los canales DL y UL con las mismas claves seguras de cifrado /integridad, ya que se requiere el número de serie como variable de entrada. Por lo tanto, el uso de desplazamiento aleatorio es una posible solución para obtener el número de secuencia de niveles de control y de usuario que detiene los enlaces inalámbricos, es decir, el eNB objetivo selecciona estos desplazamientos aleatorios y los carga con los nuevos C-RNTI a los UE a través de la fuente de eNB en los mensajes de control de transferencia de RRC cifrados. Una resolución adicional es utilizar una nueva clave para todos los eNB, que luego permite configurar los números de secuencia a cualquier valor aleatorio y, por lo tanto, se desconecta. 4 PRIVACIDAD EN LAS GENERACIONES MÓVILES La privacidad en las comunicaciones móviles había sido mejorada por varias tecnologías de acceso de generaciones móviles, que se analizan a continuación. 4.1 Privacidad en primera generación (5G) En la Primera Generación (1G) en comunicaciones móviles, se utiliza un sistema analógico en la comunicación. Es problemático ofrecer un servicio de privacidad efectivo para 1G, debido a la naturaleza del procesamiento de señales analógicas, que es vulnerable. Por ejemplo, el espionaje era una amenaza para los teléfonos móviles 1G, debido a los receptores analógicos diseñados en el procesador simple con baja frecuencia de reloj. Es fácil para cualquier persona espiar una conexión privada entre los dispositivos de los usuarios. No había mecanismos de identificación o autenticación incorporada para identificar individualmente al usuario móvil, lo que dejaba la red móvil desprotegida, sin fortificación contra la clonación de canales, el espionaje y el secuestro [16]. Por lo tanto, para garantizar la privacidad, 1G no tiene un mecanismo de codificación adecuado. Por lo tanto, los adversarios pueden escuchar e interceptar comunicaciones privadas incluso desde una distancia lejana [17]. Eso significa que no había privacidad en la red móvil de comunicaciones 1G. 4.2 Privacidad en la segunda generación A diferencia de 1G, los sistemas móviles de segunda generación (2G) amalgamaron las comunicaciones de información, entre tipos adicionales de instalaciones digitales como mensajes multimedia (MMS), servicio de mensajes de texto cortos (SMS) y mensajes con imágenes. Para discutir los problemas de privacidad problemáticos que se reconocieron en 1G, se inventó 2G y se avanzó en una nueva técnica. La seguridad y la privacidad de los datos se convirtieron en problemas clave de diseño, debido a la digitalización del sistema y el servicio que se convirtió en el estado de la técnica. El objetivo principal era mejorar las capacidades móviles, la estafa de carga de servicios, el ataque de canales y el secuestro; sin embargo, las autenticaciones de los usuarios continuaron siendo un énfasis principal al implementar y diseñar el estándar 2G. Para asignar identificadores exclusivos para el teléfono celular y almacenarlos de forma segura, es decir, almacenar el chip computarizado incorporado en los teléfonos móviles, el Módulo de Identidad del Suscriptor (SIM) se utilizó por primera vez en las generaciones móviles. Los receptores IMSI han sido populares en el manejo de los ataques Men-in-the-Middle (MitMs) para evitar el robo de identidad del usuario. Se han inventado dos enfoques clave para asegurar la privacidad de los usuarios en el sistema 2G. El cifrado de la ruta de radio ha sido diseñado principalmente para proteger el circuito de datos y voz de una intercepción inaceptable. En segundo lugar, para evitar el ataque asociado a las identidades de los usuarios y garantizar el secreto, se propusieron las Identidades Temporales de los Suscriptores de Móviles (TMSI) [18]. Sin embargo, el receptor de IMSI aún podía revelar las identidades reales de los suscriptores, y TMSI no podía garantizar que la identidad de los usuarios fuera completamente anónima. Además, el sistema 2G no tiene mecanismos de autenticación recíprocos entre los suscriptores de teléfonos celulares y las redes correspondientes. Esto se debe a que las redes solo pueden autenticar a los suscriptores; sin embargo, los suscriptores no pueden autenticar la red. Esto conlleva el riesgo de no garantizar el modelo de autorizaciones de extremo a extremo, pero solo podría ofrecer capacidades de confidencialidad y autenticación [19, 20]. 4.3 La privacidad en los sistemas móviles de tercera generación (3G) introdujo grandes características nuevas para la red celular: instalaciones como aplicaciones gráficas, audio y video. También formalizó la transmisión de video y la telefonía a través del sistema de red inalámbrica. Generalizando a partir de las restricciones de los sistemas móviles de las últimas generaciones, fue un hito de categorías. Bajo el paraguas 3G se ha utilizado el sistema universal de telecomunicaciones móviles (UMTS) y el acceso múltiple por división de código (CDMA) 2000 [21]. Por lo tanto, 3G adoptó el proceso de autenticaciones y acuerdos clave (AKA) para la autenticación mutua entre las redes domésticas y los dispositivos de los usuarios para proteger el equipo del usuario contra ataques como la estación base Hustler. Además, las especificaciones que podrían abordar estas deficiencias de privacidad identificadas se añaden a las redes 3G. Por ejemplo, se propone un mecanismo de autenticación mutua para ofrecer características de privacidad adicionales y robustas. Además, varios requisitos de privacidad de los suscriptores para el sistema 3G están definidos por el proyecto de asociación de tercera generación (3GPP), que comprende: trazabilidad del usuario, identidades del usuario y confidencialidad de la posición del usuario. La confidencialidad de las identidades de los usuarios se refiere a certificar que las comunicaciones de los usuarios a través de los canales de acceso de las radios no deben ser atacadas por nadie y por un IMSI único a nivel mundial [22]. Sin embargo, varios riesgos apuntaban principalmente a las identidades y confidencialidades del suscriptor, como el ataque de mensaje de error y el ataque de paginación IMSI [23]. 4.4 Privacidad en la cuarta generación El estándar de red móvil 4G, como la Evaluación a Largo Plazo (LTE) y LTE-Advanced (LTE-A), generalmente ha presentado un salto excesivo al rendimiento y rendimiento del sistema inalámbrico. En comparación con las generaciones anteriores, las redes 4G son actualmente las redes celulares más utilizadas y tienen un volumen significativo de velocidad y velocidad de datos [24]. Proporcionan servicios de Internet, voz, datos y vídeo mediante el uso de una construcción de red inalámbrica comunitaria. Sin embargo, la solución es necesaria debido a los ataques adicionales de privacidad y seguridad relacionados con los sistemas anteriores. En la red 4G, las vulnerabilidades más críticas son los ataques de espionaje y los ataques de intermediarios. Esto ocurre cuando los atacantes actúan como estaciones base de red reales utilizando estaciones base falsas. Muchos estudios han ampliado varios resultados posibles; entre todas estas soluciones se encontraba el uso del protocolo de autenticación criptográfica. La capacidad de proteger la privacidad del equipo del usuario (UES) es el otro desafío prominente en tales redes. La experiencia de los IMSI podría causar varios ataques activos y pasivos, generando desafíos a la privacidad de los usuarios y los datos transmitidos. Además, para eso, los TMSI podrían verse comprometidos por atacantes maliciosos. Como resultado, puede conducir a muchos ataques activos y pasivos dirigidos a IMSI explícitos y a sus respectivos usuarios; existen varias propuestas para prevenir los ataques IMSI, como el cifrado de los mensajes IMSI [25]. La Tabla 2 resume las soluciones de privacidad de 1G a 4G. TABLA 2. Resumen de la evolución de las técnicas de privacidad 1G a 4G Mecanismos de seguridad de red Desafíos de seguridad 1G Sin procedimientos obvios de privacidad o seguridad. Espionaje, intervención de llamadas, sin técnicas de privacidad. Autenticaciones 2G, secreto y seguridad basada en en encriptación. Estaciones base falsificadas, seguridad del canal de radio, autenticidad unidireccional y spam. 3G Asumió el acceso seguro a las redes, las autenticaciones propuestas y los acuerdos clave (AKA) y las autenticaciones mutuas. Vulnerabilidad de tráfico de protocolo de Internet (IP), clave de cifrado, proceso de roaming. 4G Nuevas técnicas de cifrado propuestas Sistema de paquetes evolucionado AKAs (EPS-AKAs) y enfoques de confianza, seguridad de claves de cifrado, seguridad de red de acceso no 3GPP y garantía de integridad. Los tráficos IP ampliados mejoraron la seguridad, por ejemplo, el ataque DoSs, la integridad de los datos, las estaciones transceptoras base (BTS), el receptor IMSI y el espía en la clave a largo plazo. No es apropiado para la seguridad de nuevos dispositivos y servicios, por ejemplo, el Internet Industrial de las Cosas (IIoT), predicho de los servicios 5G. 4.5 Privacidad en la quinta generación En comparación con las generaciones anteriores, el inicio de nuevas arquitecturas, técnicas y servicios en la red 5G produciría en última instancia riesgos de privacidad avanzados para los usuarios y otros dispositivos IoT. Además, la integración del ecosistema 5G con redes definidas por software (SDN), virtualización de funciones de red (NFV) y computación en el borde o en la nube revelará la red incluso a problemas de privacidad más graves [26, 27]. Para varias generaciones de móviles, la Tabla 3 ilustra los posibles riesgos para la privacidad. En diferentes estándares, algunos componentes se utilizan para presentar el valor de diferentes estructuras de privacidad descritas en niveles de privacidad altos, medios y bajos. Para mostrar si algún problema de privacidad es "No apropiado", se presenta como "NA." TABLA 3. Posibles problemas y desafíos de privacidad para los diferentes estándares Preocupación por la privacidad 1G-3G 4G 5G Referencias relevantes Falta de autenticación M H H [16, 18, 35–37] Ataques a la privacidad de datos M M H [16, 34, 38, 39] Falta de control de acceso L M H [9, 40-42] Ataques basados en la identidad L M H [18, 22, 23, 43–45] Ataques basados en la ubicación L M H [22, 34, 46-49] Privacidad transfronteriza H H [38, 50, 51] Legalización/regulación y gobernanza M H H [51-53] Privacidad basada en la nube L M H [54-57] Privacidad basada en IoT L M H [28, 54, 58–61] Privacidad basada en contexto/IA NA L M [62-66] En el desarrollo efectivo de servicios de baja latencia, se supone que 5G es una motivación para los servicios basados en IoT y promete un papel para proporcionar los requisitos de baja latencia [28]. La red IoT es esencial para los próximos servicios inteligentes en diferentes aplicaciones inteligentes relacionadas con la industria, la salud y las ciudades inteligentes, que se habilitarán a través de redes inalámbricas 5G [29]. Por lo tanto, desde ambas perspectivas, habría mayores desafíos para la privacidad. Los posibles atacantes pueden modificar los mensajes, la intervención y el ataque de hombres en el medio durante la transición de ubicaciones [30]. En tales casos, se necesitan mecanismos criptográficos sólidos para asegurar la información. Para proteger los datos de la admisión no autorizada, la autenticación sólida, los mecanismos de autorización y la técnica de privacidad por diseño, se necesita la protección de la privacidad en toda la etapa de fabricación y diseño. Las preocupaciones sobre la privacidad también necesitan varios mecanismos, como la criptografía y la mistificación con respecto a la ubicación y la identidad del usuario. Múltiples partes interesadas habilitarán nuevos modelos de negocio en los sistemas 5G [31]. Esto se debe a que hay diferentes prioridades involucradas en cada entidad para asegurar la privacidad de los suscriptores siguiendo el interés de su propio negocio. Por ejemplo, podría exponer los datos del usuario de su horario diario a través de amenazas a la privacidad de la identidad. La captura de IMSI es uno de los ataques de identidad bien conocidos, donde se exponen las IMSI de los UE [32]. En consecuencia, los UE son incapaces de utilizar sus IMSI como su identificador debido a la falta de disponibilidad de TMSI. Configurar estaciones base no autorizadas (BS) que puedan parecer BS reales/genuinas debido a su intensidad de señal es un truco rápido y fácil para atrapar IMSI. Debido a que los UE lo consideraron como la estación base preferida, estas estaciones base pueden solicitar datos de identidad de los usuarios móviles y, en respuesta, los UE envían sus IMSI. Ambos ataques, activo y pasivo, pueden ser ataques IMSI. Una posible solución es asignar TMSI aleatorios a equipos de diferentes usuarios a intervalos consistentes en el acceso a las redes para superar el ataque de captura de IMSI. El IMSI se utiliza solo cuando el TMSI no está disponible o se produce algún fallo [33]. Para varios objetivos, como descubrir las posiciones requeridas más cercanas, familiares/amigos y dispositivos portátiles para posicionar y administrar objetivos, el servicio basado en la ubicación (LBS) está recibiendo una gran atención [34]. Sin embargo, los servicios basados en la ubicación plantearán varios problemas de privacidad. Por ejemplo, los proveedores de servicios basados en la ubicación en dispositivos móviles específicos

Files

cmu2.12327.pdf

Files (16.0 kB)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:a4f132544c8dd3579c962536c0e6f0cd
16.0 kB
Preview Download

Additional details

Additional titles

Translated title (Arabic)
مراجعة شاملة لخصوصية هوية المستخدمين لشبكات الجيل الخامس
Translated title (French)
Un examen complet de la confidentialité de l'identité des utilisateurs pour les réseaux 5G
Translated title (Spanish)
Una revisión exhaustiva de la privacidad de la identidad de los usuarios para las redes 5G

Identifiers

Other
https://openalex.org/W4214809372
DOI
10.1049/cmu2.12327

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Yemen

References

  • https://openalex.org/W1523803798
  • https://openalex.org/W1666337750
  • https://openalex.org/W1687870126
  • https://openalex.org/W1972663735
  • https://openalex.org/W1982354667
  • https://openalex.org/W1993437745
  • https://openalex.org/W2006617618
  • https://openalex.org/W2007111180
  • https://openalex.org/W2019245091
  • https://openalex.org/W2025653731
  • https://openalex.org/W2029090942
  • https://openalex.org/W2042280942
  • https://openalex.org/W2061790016
  • https://openalex.org/W2075305392
  • https://openalex.org/W2089194229
  • https://openalex.org/W2103056119
  • https://openalex.org/W2116155182
  • https://openalex.org/W2129249827
  • https://openalex.org/W2137330159
  • https://openalex.org/W2141854027
  • https://openalex.org/W2147231243
  • https://openalex.org/W2159675343
  • https://openalex.org/W2170102450
  • https://openalex.org/W2187225869
  • https://openalex.org/W2248026962
  • https://openalex.org/W2273675851
  • https://openalex.org/W2329366432
  • https://openalex.org/W2332129570
  • https://openalex.org/W2407065712
  • https://openalex.org/W2407207827
  • https://openalex.org/W2431890594
  • https://openalex.org/W2442704572
  • https://openalex.org/W2464791400
  • https://openalex.org/W2493886126
  • https://openalex.org/W2511212971
  • https://openalex.org/W2514396107
  • https://openalex.org/W2533307116
  • https://openalex.org/W2575375166
  • https://openalex.org/W2576765166
  • https://openalex.org/W2586333888
  • https://openalex.org/W2587323070
  • https://openalex.org/W2587897831
  • https://openalex.org/W2609883462
  • https://openalex.org/W2620217071
  • https://openalex.org/W2735562755
  • https://openalex.org/W2737728948
  • https://openalex.org/W2738286396
  • https://openalex.org/W2743259009
  • https://openalex.org/W2744885102
  • https://openalex.org/W2755275780
  • https://openalex.org/W2759208029
  • https://openalex.org/W2765463072
  • https://openalex.org/W2772805003
  • https://openalex.org/W2781411992
  • https://openalex.org/W2790284307
  • https://openalex.org/W2793609677
  • https://openalex.org/W2794194229
  • https://openalex.org/W2794496072
  • https://openalex.org/W2808525125
  • https://openalex.org/W2808797711
  • https://openalex.org/W2809727329
  • https://openalex.org/W2884290305
  • https://openalex.org/W2891512841
  • https://openalex.org/W2899063420
  • https://openalex.org/W2899211709
  • https://openalex.org/W2936912516
  • https://openalex.org/W2962819974
  • https://openalex.org/W2962883549
  • https://openalex.org/W2963061006
  • https://openalex.org/W2964113506
  • https://openalex.org/W3021046105
  • https://openalex.org/W3022243859
  • https://openalex.org/W3027921152
  • https://openalex.org/W3048387965
  • https://openalex.org/W3080458409
  • https://openalex.org/W3100122486
  • https://openalex.org/W3105108969
  • https://openalex.org/W3123616544
  • https://openalex.org/W3124207277
  • https://openalex.org/W3126009018
  • https://openalex.org/W3130714454
  • https://openalex.org/W3136945043
  • https://openalex.org/W3141072087
  • https://openalex.org/W3157307065
  • https://openalex.org/W3162695382
  • https://openalex.org/W3172117413
  • https://openalex.org/W3173282679
  • https://openalex.org/W3180924823
  • https://openalex.org/W3206274834
  • https://openalex.org/W3207195602
  • https://openalex.org/W4245401569
  • https://openalex.org/W4248377795
  • https://openalex.org/W4253771102
  • https://openalex.org/W4287776429