「4G」が「5G」よりも"危ない"のはなぜ? 両者のセキュリティを比較5Gのセキュリティ【中編】

4G以上にさまざまな用途で使われる可能性のあった「5G」には、セキュリティ面で各種の改善が加えられている。どのような仕組みの違いがあるのか。4つの観点で比較する。

2024年03月14日 07時00分 公開
[Michael CobbTechTarget]

 「5G」(第5世代移動通信システム)は多様なアプリケーションの接続を想定したモバイル通信の規格だ。幾つか主だった観点で「4G」(第4世代移動通信システム)との違いを比較することが可能だが、中でもさまざまな観点で比較することができるのがセキュリティだ。5Gのセキュリティを4つの観点で紹介する。

「4G」と「5G」はどちらが安全? 4つのセキュリティ技術で比較

1.暗号化

 256bitの暗号鍵を用いた暗号化アルゴリズムを採用し、コアネットワーク間の暗号鍵を分離した。これにより、量子コンピュータでも容易に解読できない通信方式となっている。

2.プライバシー

 4Gまでの移動通信システムでは、デバイスが最初にネットワークと接続する際、ユーザーの認証情報の一部を平文で送信しており、攻撃者が容易に傍受できてしまうリスクがあった。具体的には以下の2つの情報を狙う攻撃があったが、5Gでは対策済みだ。

  • 「ISMI」(International Mobile Subscriber Identity):国際移動体加入者識別番号
  • 「TMSI」(Temporary Mobile Subscriber Identity);デバイスがモバイルネットワークに接続される際に一時的に割り当てられる識別子

 5Gでは、「SUPI」(Subscription Permanent Identifier:ユーザーを世界各国で一意に識別するための識別子)も平文では送信されない。ユーザーとデバイスの身元と位置情報は暗号化された上でネットワークに参加する。

 それに加えて5Gは、コントロールプレーンとユーザープレーンのどちらでも、データが正確で欠落や破損がないことを確認する「完全性チェック」を実施する。これによって、デバイスとアプリケーション間のメッセージの盗聴や改変を防ぐことが可能だ。

3.認証

 5Gは認証プロトコルに「5G-AKA」(5G Authentication and Key Agreemen:鍵合意)を利用している。5G-AKAはデバイスとネットワークが相互に認証する方法で、「AMF」(Access and Mobility Management Function)がデバイスからの認証要求を受け付けると、認証サーバ機能である「AUSF」(Authentication Server Function)が認証情報を管理および確認する。AUSFは加入者情報を「UDM」(Unified Data Management)から取得して認証する。

 4GでもAKAの仕組みは採用していたが、5Gでは鍵の長さやアルゴリズムがアップデートされた。

4.スライシング

 ネットワークを論理的に分割する「ネットワークスライシング」は、従来のネットワークセグメンテーションと同様、異なるセグメントで特定の用途向けにカスタマイズされたセキュリティ制御を可能にする。マルウェアが侵入しても、特定のスライスに封じ込めて活動範囲を制限すれば、情報漏えいなどの実害を防ぎやすくなる。


 後編では5Gでセキュリティを強化した利点や、今後の課題を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news165.jpg

GoogleのBIツールからLINEにノーコードでデータ連携 primeNumberが「trocco action for Looker」を提供
primeNumberが「trocco action」の提供を開始。第一弾としてGoogleのBIツール「Looker」...

news145.jpg

女子スポーツが生み出す収益は2024年に10億ドル以上 広告主や大手広告代理店も本気に
WPP傘下の大手メディアエージェンシーGroupMは、AdidasやUnileverなどのクライアントの支...

news011.png

「ECプラットフォーム」売れ筋TOP10(2024年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。