ظهرت ثورة الجيل الخامس في الاتصالات ( 5 Generation ) نظرا لزيادة الاعتماد بشكل كبير على انترنت الأشياء (IOT)  وخدمات التخزين والحوسبة السحابية والتعامل مع البيانات الهائلة المنقولة عبر شبكات الاتصالات حيث ظهرت الحاجة لتحسين أداء هذه الشبكات وزيادة سرعتها وكمية البيانات المنقولة عبرها ، وبالتالي وجب تطوير الأجهزة والمعدات والبنية التحتية المستخدمة في هذه الشبكات وكذلك البرمجيات المرتبطة بها  .[1]

نظرة عامة عن الجيل الخامس في الاتصالات:

إن الشعار الرئيسي للجيل الخامس هو الانترنت لكل شيء ( IOE ) .

(IOE = Internet Of Everyone and Every thing)

أي أن كل شخص وكل شيء سيكون متصلا بالانترنت ، فأي أداة أو جهاز في البيت أو في الشارع أو أي مكان عمل سيكون متصلا بشبكة الانترنت ، وهذا ما يقودنا إلى مصطلح المدن الذكية ، إذ أن البيانات يتم تشكيلها في كل مكان من قبل أي شخص أو أي آلة وسيتم تحليلها في أقل زمن حقيقي ممكن للاستدلال على معلومات مفيدة في الوقت المناسب كمراقبة الحالة الصحية للمرضى وكبار السن ، ومراقبة الأجهزة والأدوات في المنزل وتحديد إن كان هناك عطلا ما أو نقصا في مادة ما ، وكذلك تحليل حالة المرور في الشوارع  ومساعدة السائقين وتحذيرهم من المخاطر غير المرئية مما يمهد الطريق نحو السيارات ذاتية القيادة .وهنا تلعب الاتصالات المتنقلة دورا محوريا في تمكين النقل الفعال والآمن لهذه المعلومات من آلة آلى آلة أخرى (= MACHINE TO MACHINE M2M ) – بدون تدخل الانسان – لمعالجتها واتخاذ الإجراء المناسب بأقصى سرعة وأقل تأخير ( أقل من 1ms) .وهذا ما يفرض مزيدا من التحديات على الشبكة المستقبلية التي يجب أن تستوعب بيانات الهواتف الجوالة و العدد الهائل من الأجهزة والحساسات المنتشرة في كل مكان لتكون شبكة واسعة النطاق بقدرة وكفاءة قصوى ودرجة عالية من تأمين الأجهزة المعلومات المنقولة والمخزنة .[1]

بعض خصائص ومميزات الجيل الخامس ومقارنتها بخصائص الجيل الرابع:

ظهر الجيل الرابع في العام 2011 وكان معتمدا بشكل كبير على عناويين الانترنت

( IPV4)  ( كل عنوان IPV4 مؤلف من 32 خانة ثنائية ) ، أما الجيل الخامس فمن المتوقع تطبيقه في العام 2021 وسيكون معتمدا بشكل كلي على عناوين الانترنت (IPV6 ) (كل جهاز أو آلة له عنوان IPV6 مؤلف من 128 خانة ثنائية ) .

سرعة نقل البيانات في الجيل الرابع كانت100Mbps  للأجهزة المتحركة بسرعة لغاية km/h360 (Mobile users) و 1Gbps للأجهزة الثابتة  stationary users )).

بينما هذه السرعة تصل في الجيل الخامس إلى1Gbps  للأجهزة المتحركة و 10Gbps للأجهزة الثابتة .

زمن التأخير(latency) في الجيل الرابع هو بحدود 10ms (الفترة الزمنية مابين ارسال البيانات ووصولها للطرف الآخر، مثلا الفترة بين طلب أمر ما من السيرفر ووصول هذا الأمر للسيرفر)، أما في الجيل الخامس فالتأخير لا يتجاوز 1ms .

عرض النطاق الترددي (bandwidth) المستخدم في الجيل الرابع هو 20MHZ ، أما في الجيل الخامس فهو MHZ160 .

اتصال جهاز مع جهاز بشكل مباشر (D2D communications) وهذا يعني اتصال الأجهزة القريبة من بعضها مباشرة بدون الحاجة إلى برج الخدمة كوسيط .

مساحة الخلية (cell) في الجيل الخامس أصغر بكثير منها في الجيل الرابع وذلك حتى تستطيع تحمل العدد الكبير من الأجهزة المتصلة بها ، بالإضافة إلى أن ذلك يؤدي إلى انخفاض مستوى استهلاك الجهاز للطاقة  بنسبة 90 بالمئة إذ أن أبراج الخدمة تكون قريبة من الجهاز.

( الخلية هي المساحة الجغرافية التي يغطيها برج خدمة واحد ).

وهذه النقاط توضح التطور الكبير الذي سيحدثه الجيل الخامس مقارنة بسابقه .[1]

القضايا الأمنية المرافقة لشبكات الجيل الخامس:

على الرغم من أن شبكات الجيل الخامس ستوفر سرعة عالية لنقل البيانات والقدرة على ربط عدد هائل من الأجهزة ودعمها لمجموعة كبيرة من الخدمات الشخصية وانماجها مع التكنولوجيا المتقدمة القائمة على تقنيات حديثة ، فهناك مجموعة واسعة من المسائل الأمنية والتي ستقود إلى تحديات أمنية كبيرة في مستقبل شبكات الاتصال نتيجة عدة عوامل :

المعمارية والبنية المعتمدة على بروتوكولات الانترنت والتي هي دائما عرضة لأي تهديد .

تنوع طرق الوصول لشبكة الانترنت .

عدم تجانس الأجهزة المتصلة من حيث القدرة الحسابية وكفاءة المعالجة والتخزين .

أنظمة التشغيل المفتوحة على الأجهزة ، أي يمكن تنزيل البرامج مهما كان مصدرها وتثبيتها على الأجهزة ، وهذا ما قد يخلق الكثير من المشاكل الأمنية .

الأجهزة المتصلة عادة ما يتم تشغيلها من قبل أشخاص غير محترفين في القضايا الأمنية .

ونتيجة لذلك سيتعين على نظام الجيل الخامس في الاتصالات أن يعالج تهديدات أكثر وأقوى بكثير من أنظمة الاتصال الحالية . وعلى الرغم من أن النظام الجديد سيكون عرضة لعدد كبير من التهديدات الأمنية المعروفة وغير المعروفة ، فليس من الواضح أي التهديدات ستكون أخطر وأي أجزاء الشبكة ستكون عرضة أكثر لتلك التهديدات .[1]

الأجزاء الأكثر عرضة وهدفا للتهديدات:

أهداف المهاجمين عادة ما تكون معدات المستخدمين وشبكات الوصول والشبكة النواة لمزود الخدمة

1- أجهزة المستخدم  (user equipment):

في الجيل الخامس ستكون الأجهزة الذكية وأجهزة التابلت جزءا رئيسيا من الحياة اليومية ، وهذه الأجهزة ستوفر مجموعة كبيرة من الميزات الهامة التي تمكن المستخدمين من الوصول لعدد كبير من الخدمات الشخصية عالية الجودة. ومن المتوقع زيادة عدد هذه الأجهزة في المستقبل مع ازدياد حجم البيانات وامكانيات الشبكة التي ستدعم كل خيارات التوصيل (2G,3G,4G).ولكن هذه الأجهزة ستكون هدفا رئيسيا للمهاجمين حيث ستتعرض لهجمات أكثر تطورا عن طريق البرمجيات الخبيثة كالفيروسات التي تستهدف كلا من الأجهزة المحمولة وشبكات الاتصال ، وهذه البرمجيات تبدو وكأنها صديقة

(كالألعاب مثلا)  سواء من مصادر موثوقة أوغير موثوقة ،حيث يتم تثبيتها على الأجهزة ، لكنها في الواقع مصممة لتمكين المهاجمين من الوصول للبيانات الشخصية للمستخدم ، أو للوصول لأنظمة التشغيل لهذه الأجهزة وتعطيلها . مما يعرض المستخدم أو الأجهزة للكثير من المخاطر .[1]

2- شبكات الوصول (ACCESS NETWORKS) :

من المتوقع أن تكون شبكات الاتصال في الجيل الخامس غير متجانسة ومعقدة إلى حد كبير فهي ستدعم شبكات الاتصال ( 2G,3G,4G)  وغيرها من تقنيات الاتصال المتقدمة وذلك حتى يكون الاتصال مضمونا و آنيا . فمثلا في غياب الشبكة 4G من المفروض تواجد الشبكات الأخرى سواء 2G  أو 3G لضمان إتمام الاتصال . ولكن ذلك يؤدي إلى وراثة جميع القضايا الأمنية المتعلقة بالشبكات السابقة وبالتالي يجب تطوير آليات حماية قوية لمواجهة التهديدات الأمنية الناشئة . فمثلا من المشاكل الأمنية الهامة التي قد تؤثر بشكل خطير على خصوصية المستخدم في نظام الجيل الرابع إمكانية تتبع موقع المستخدم (User location tracking) والتي تتم بطريقتين ؛ الأولى عن طريق تحديد الرقم التعريفي للخلية المزودة للخدمة (C‐RNTI) والثانية هي تحديد الأرقام التسلسلية للبيانات المرسلة  (Packet Sequence Numbers). [1]

3- الشبكة النواة لمزود الخدمة (Mobile Operator’s Core Network) :

بما أن البنية المعمارية لشبكة الجيل الخامس ستعتمد على عناوين الانترنت (ipv6) فهي ستكون عرضة للهجمات (عبر تلك العناوين) الشائعة على شبكة الانترنت مثل الهجمات التي تستهدف أنظمة التشغيل لأجهزة الشبكة المركزية لمزود الخدمة (DOS attaks) التي تعد من أخطر التهديدات ، ولتجنب الخروقات الأمنية للشبكة الناجمة عن استخدام الهواتف الذكية داخل بيئة العمل يجب إجراء مسح دوري لهواتف الموظفين باستخدام برامج الحماية ، ولكن هذا النهج يعتبر مكلفا للشركات ، فالحلول المبتكرة يجب أن تحقق التوازن بين التكلفة والفعالية ، لذلك يتم أخذ عينات من الهواتف الذكية بشكل دوري لفحصها ويتم قياس ذلك على بقية الأجهزة بما يسمى بقياس التمثيل الأمني للهواتف الذكية. [1]

المراجع:

Rodriguez, Jonathan, ed. Fundamentals of 5G mobile networks.   John Wiley & Sons, 2015 .

انظر أيضا :

http://www.huawei.com/minisite/5g/en/?utm_medium=cpc&utm_source=google&utm_campaign=q4_alway_on .

https://spectrum.ieee.org/video/telecom/wireless/everything-you-need-to-know-about-5g .

http://www.5gamericas.org/files/9214/3991/2167/4G_Americas_Rysavy_Research_LTE_and_5G_Innovation_white_paper.pdf .

https://www.ericsson.com/assets/local/publications/white-papers/wp-5g-security.pdf .