การโจมตีและการป้องกันความปลอดภัยบนโครงข่ายโทรศัพท์เคลื่อนที่ยุคที่ 5
คำสำคัญ:
เทคโนโลยีโทรศัพท์เคลื่อนที่ยุคที่ 5 , สถาปัตยกรรมโครงข่าย , การโจมตีด้านความปลอดภัย , เครือข่ายที่กำหนดโดยซอฟต์แวร์บทคัดย่อ
บทความนี้ศึกษาสถาปัตยกรรมโครงข่ายโทรศัพท์เคลื่อนที่ อุปกรณ์ และฟังก์ชันที่เกี่ยวข้องกับระบบความปลอดภัยยุคต่าง ๆ ศึกษารูปแบบการถูกโจมตีระบบความปลอดภัยโครงข่าย รวมทั้งวิธีการป้องกันและศึกษาประโยชน์จากการพัฒนาโครงข่ายโทรศัพท์เคลื่อนที่ยุคที่ 5 ตลอดจนข้อแนะนำการใช้งานอย่างปลอดภัย โดยวิธีศึกษาเอกสาร ผลการศึกษาพบว่า สถาปัตยกรรมโครงข่ายหลักยุคที่ 1-4 มีอุปกรณ์ที่ช่วยป้องกันความปลอดภัยน้อย แต่เมื่อถึงยุคที่ 5 มีการพัฒนาหลายฟังก์ชันที่ช่วยป้องกันความปลอดภัยให้รวมอยู่ในอุปกรณ์เดียวโดยแยกฟังก์ชันภายในด้วยการจำลองเสมือน สำหรับรูปแบบการโจมตีระบบความปลอดภัยโครงข่าย เช่น ปลอมเป็นคนอื่น หรือโจมตีด้วยการส่งข้อมูลจำนวนมาก สามารถป้องกันได้โดยการติดตั้งฟีเชอร์ความปลอดภัยให้ครบ อัปเดตซอฟต์แวร์เพื่อปรับปรุงเสมอ ส่วนสาเหตุที่สถาปัตยกรรมโครงข่ายยุคที่ 5 มีความปลอดภัยมากขึ้น เนื่องจากมีการเข้ารหัสตลอดทาง เจาะเข้าระบบได้ยาก มีการแบ่งทรัพยากรย่อยในแต่ละอุปกรณ์ แยกวิกฤตการรั่วไหลของข้อมูลในระดับย่อยได้ และมีรูปแบบรวมศูนย์จึงอัปเดตซอฟต์แวร์ง่ายขึ้น ตรวจสอบการโจมตีได้เร็วขึ้น อย่างไรก็ตาม หากฟังก์ชันใดในสถาปัตยกรรมยุคที่ 5 ถูกเจาะ ฟังก์ชันอื่นจะเสี่ยงไปด้วย เช่น มีความเสี่ยงจากการที่มีอินเทอร์เน็ตสรรพสิ่งให้โจมตีจำนวนมาก หรือกรณีตั้งค่าอุปกรณ์ผิด จะทำให้ทรัพยากรย่อยทุกตัวมีความเสี่ยงด้วย
เอกสารอ้างอิง
บีบีซี. (2566, 31 มีนาคม). 9near: จับกุม จ่าสิบโท แฮกเกอร์ที่อ้างมีข้อมูลคนไทย 55 ล้านคนได้แล้ว. BBC Thai.https://www.bbc.com/thai/articles/cq5z3w5lwdxo
สำนักงาน กสทช. (2564, 28 ตุลาคม). สำนักงาน กสทช. ยกระดับมาตรการจัดการปัญหา SMS หลอกลวง เข้มลงโทษทางปกครองกับผู้ให้บริการเนื้อหาที่ปล่อยให้มี SMS หลวกลวงส่งไปยังประชาชน พร้อมส่งเรื่องให้ บช. สอท. ดำเนินคดีตามกฎหมายกับมิจฉาชีพ ส่วน ก. ดีอีเอส จะดำเนินการเอาผิดกับมิจฉาชีพตาม พ.ร.บ.คอมพิวเตอร์ฯ. https://www.nbtc.go.th/News/Information/51123.aspx
Angelo Bjerre, S., Wøidemann Klæbel Blomsterberg, M., & Andersen, B. (2023). 5G Attacks and Countermeasures. Proceedings of 25th International Symposium on Wireless Personal Multimedia Communications. WPMC (pp. 285-290). Herning: Denmark. IEEE. https://doi.org/10.1109/WPMC55625.2022.10014962
Banach, Z. (2019, August 22). What Is Session Hijacking: Your Quick Guide to Session Hijacking Attacks. Invicti. https://www.invicti.com/blog/web-security/session-hijacking/
Broth, J. (2023, April 18). The Role of Next Gen SIEM in the Era of IoT and 5G. ITBriefcase. https://www.itbriefcase.net/the-role-of-next-gen-siem-in-the-era-of-IoT-and-5g
CableFree. (n.d.). LTE Interfaces. Explaining the Interfaces in LTE. https://www.cablefree.net/wirelesstechnology/4glte/lte-interfaces/
Cloudflare. (n.d.). What is DNS cache poisoning? | DNS spoofing. https://www.cloudflare.com/learning/dns/dns-cache-poisoning/
Condoluci, M. & Mahmoodi, T. (2018, December 9). Softwarization and virtualization in 5G mobile networks: Benefits, trends and challenges. Computer Networks, 146, 65-84. https://doi.org/10.1016/j.comnet.2018.09.005
Cowley, S. (2019, July 22). Equifax to Pay at Least $650 Million in Largest-Ever Data Breach Settlement. The New York Times.https://www.nytimes.com/2019/07/22/ business/equifax-settlement.html
Gamaarachchi, H., & Ganegoda, H. (2018, January 3). Power Analysis Based Side Channel Attack. [Unpublished manuscript]. arXiv. https://doi.org/10.48550/arXiv.1801.00932
Ghadialy, Z. (2018, February 9). Tutorial: Service Based Architecture (SBA) for 5G Core (5GC). The 3G4G Blog. https://blog.3g4g.co.uk/2018/02/tutorial-service-based-architecture-sba.html
Henda, N. B., Wifvesson, M., & Jost, C. (2019, July 17). An Overview of the 3GPP 5G Security Standard. Ericsson. https://www.ericsson.com/en/blog/2019/7/3gpp-5g-security-overview
Holmes, D. (n.d.). What is a Data Breach?. Fortinet. https://www.fortinet.com/resources/cyberglossary/data-breach
Hossain, M. S., Paul, A., Hasan, H. I., & Atiquzzaman, M. (2018). Survey of the Protection Mechanisms to the SSL-based Session Hijacking Attacks. Network Protocols and Algorithms, 10(1), 83. https://doi.org/10.5296/npa.v10i1.12478
Hussain, S. R., Echeverria, M., Chowdhury, O., Li, N., & Bertino, E. (2019, February 24-27). Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information. The 26th Network and Distributed System Security Symposium 2019. NDSS 2019. San Diego, CA: USA. SyNSec Lab. https://synsec-den.github.io/publications/privacy-attacks-to-the-4g-and-5g-cellular-paging-protocols-using-side-channel-information/
Khandelwal, S. (2020, August 13). New Attack Lets Hackers Decrypt VoLTE Encryption to Spy on Phone Calls. The Hacker News. https://thehackernews.com/2020/08/a-team-of-academic-researcherswho.html
Lavaud, C., Gerzaguet, R., Gautier, M., Berder, O., Nogues, E., & Molton, S. (2021). Whispering Devices: A survey on how side-channels lead to compromised information. Journal of Hardware and Systems Security, 5(2), 143-168. https://doi.org/10.1007/s41635-021-00112-6
Liyanage, M., Ahmad, I., Okwuibe, J., Ylianttila, M., Kabir, H., Santos, J. L., Kantola, R., Perez, O. L., Itzazelaia, M. U., & Montes De Oca, E. (2017). Enhancing Security of Software Defined Mobile Networks. IEEE Access, 5, 9422–9438. https://doi.org/10.1109/ACCESS.2017.2701416
McDaid, C. (2019, August 19). Understanding and Detecting IMSI catcher around the world. ENEA. https://www.enea.com/insights/adaptive-mobile-imsi-catchers/
Neto, N. N., Madnick, S. E., Moraes G. de Paula, A., & Malara Borges, N. (2020, January 1). A Case Study of the Capital One Data Breach [Unpublished manuscript]. SSRN. http://dx.doi.org/10.2139/ssrn.3542567
Powell, O. (2022, November 29). Meta fined US$275 million following enquiry into April 2021 data leak. Cyber Security Hub. https://www.cshub.com/data/news/meta-fined-us275-million-following-enquiry-into-april-2021-data-leak
Reichert, C. (2023, May 1). T-Mobile Announces Another Data Breach. CNET. https://www.cnet.com/tech/mobile/t-mobile-announces-another-data-breach/
Singla, A., Hussain, S. R., Chowdhury, O., Bertino, E., & Li, N. (2020). Protecting the 4G and 5G Cellular Paging Protocols against Security and Privacy Attacks. Proceedings on Privacy Enhancing Technologies, 2020(1), 126-142. https://doi.org/10.2478/popets-2020-0008
Stempel, J. (2019, April 10). Yahoo strikes $117.5 million data breach settlement after earlier accord rejected. Reuters. https://www.reuters.com/article/idUSKCN1RL1GX/ #:~:text=Yahoo%20strikes%20%24117.5%20million%20data%20breach%20settlement%20after%20earlier%20accord%20rejected,By%20Jonathan%20Stempel&text=(Reuters)%20%2D%20Yahoo%20has%20struck,largest%20data%20breach%20in%20history
Vicente, V. (2023, May 16). 7 Types of Information Security Incidents and How to Respond. AuditBoard. https://www.auditboard.com/blog/types-of-information-security-incidents/
VMWare. (n.d.). What is Intrusion Prevention System?. https://www.vmware.com/topics/glossary/content/intrusion-prevention-system.html#:~:text=An%20intrusion%20prevention%20system%20(IPS,it%2C%20when%20it%20does%20occur
Vreman, N., Pates, R., Krüger, K., Fohler, G., & Maggio, M. (2019). Minimizing Side-Channel Attack Vulnerability via Schedule Randomization. 2019 IEEE 58th Conference on Decision and Control (CDC) (pp. 2928-2933). Nice: France. IEEE https://doi.org/10.1109/CDC40024.2019.9030144.
Zialcita, P. (2019, October 30). Facebook Pays $643,000 Fine For Role In Cambridge Analytica Scandal. npr. https://www.npr.org/2019/10/30/774749376/facebook-pays-643-000-fine-for-role-in-cambridge-analytica-scandal
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2025 วารสารกิจการสื่อสารดิจิทัล

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ปรากฏในวารสารกิจการสื่อสารดิจิทัล เป็นลิขสิทธิ์ของสำนักงาน กสทช. ซึ่งสำนักงาน กสทช. เปิดโอกาสให้สาธารณะหรือบุคคลทั่วไปสามารถนำผลงานไปเผยแพร่ คัดลอก หรือตีพิมพ์ซ้ำได้ ภายใต้สัญญาอนุญาตแบบเปิด (Creative Commons: CC) โดยมีเงื่อนไขสำหรับผู้ที่นำผลงานไปใช้ต้องระบุอ้างอิงแหล่งที่มา (Attribution: BY) ห้ามดัดแปลง (NoDerivatives: ND) และต้องไม่ใช้เพื่อการค้า (NonCommercial: NC) เว้นแต่ได้รับอนุญาตเป็นลายลักษณ์อักษรจากสำนักงาน กสทช.
อนึ่ง ข้อความ ตาราง และภาพที่ปรากฏในบทความซึ่งได้รับการตอบรับให้ตีพิมพ์และเผยแพร่ในวารสารนี้เป็นความคิดเห็นของผู้นิพนธ์ โดยไม่ผูกพันต่อ กสทช. และสำนักงาน กสทช. หากมีความผิดพลาดใด ๆ ผู้นิพนธ์แต่ละท่านต้องรับผิดชอบบทความของตนเองแต่เพียงผู้เดียว ไม่เกี่ยวข้องกับ กสทช. และสำนักงาน กสทช. แต่ประการใด