 {"id":69,"date":"2023-05-19T08:37:47","date_gmt":"2023-05-19T08:37:47","guid":{"rendered":"https:\/\/sola.kau.se\/sigscybersec\/tema-ett-decentraliserad-cybersakerhet-for-framtida-natverk\/"},"modified":"2023-09-05T10:48:33","modified_gmt":"2023-09-05T10:48:33","slug":"tema-ett-decentraliserad-cybersakerhet-for-framtida-natverk","status":"publish","type":"page","link":"https:\/\/sola.kau.se\/sigscybersec\/tema-ett-decentraliserad-cybersakerhet-for-framtida-natverk\/?lang=sv","title":{"rendered":"Tema ett: Decentraliserad cybers\u00e4kerhet f\u00f6r framtida n\u00e4tverk"},"content":{"rendered":"\n<p>Styrningen i moderna kommunikationsn\u00e4tverk och IoT-system blir alltmer distribuerad, flexibel och \u00f6ppen. Detta styrs\u00e4tt m\u00f6jligg\u00f6r mer effektiva och h\u00e5llbara n\u00e4t. Detta m\u00f6jligg\u00f6rs av ny teknik f\u00f6r programmerbarhet och virtualisering, t.ex. SDN (Software-Defined Networking) och NFV (Network Function Virtualization). Dessutom har visioner om en oberoende och fri webb, s\u00e5som den europeiska NGI (Next Generation Internet, www.ngi.eu) eller Web 3.0 (www.web3.foundation), vunnit stor popularitet i demokratiska samh\u00e4llen, s\u00e4rskilt f\u00f6r alternativa inneh\u00e5llsleverant\u00f6rer och personuppgiftsbitr\u00e4den. Visionen syftar till ett decentraliserat och r\u00e4ttvist internet, d\u00e4r anv\u00e4ndarna kontrollerar sina egna data, sin identitet och sitt \u00f6de. Dessa m\u00e5l ledde till forskning om metoder f\u00f6r &#8220;decentraliserad s\u00e4kerhet&#8221;, dvs. s\u00e4kerhetsmekanismer som inte \u00e4r beroende av centrala enheters p\u00e5litlighet. Dessa s\u00e4kerhetskoncept omfattar decentraliserade register (inkl. blockkedjor och kryptovalutor), decentraliserade \u00e5tkomstkontrollmekanismer f\u00f6r IoT-system (inkl. licenshantering), s\u00e4ker flerpartsber\u00e4kning, s\u00e4kerhet f\u00f6r federerad maskininl\u00e4rning, kodf\u00f6rdunkling f\u00f6r decentraliserade leveranskedjor f\u00f6r programvara och edge\/IoT-distribution, eller decentraliserade marknadsplatser f\u00f6r elektroniska varor (inkl. social finance).<br\/><\/p>\n\n<p>Cybers\u00e4kerhetstekniken f\u00f6r 5G- och B5G-mobiln\u00e4t (Beyond5G) f\u00f6ljer trenden mot \u00f6kad decentralisering, men dessa n\u00e4t har ocks\u00e5 s\u00e4rskilda s\u00e4kerhetsbehov eftersom de \u00e4r mycket stora infrastrukturer. En stor s\u00e4kerhetsutmaning \u00e4r uppdelningen av RAN (Radio Access Network). RAN \u00e4r fortfarande den avg\u00f6rande delen av mobiln\u00e4ten, eftersom det best\u00e4mmer \u00f6verf\u00f6ringshastigheten, och det f\u00f6r\u00e4ndras snabbt. Genom disaggregering delas RAN-protokollstacken upp i enskilda komponenter som kan implementeras oberoende av varandra, t.ex. f\u00f6r att uppn\u00e5 l\u00e4gre energif\u00f6rbrukning eller f\u00f6r att implementera nya \u00f6verf\u00f6ringsscheman. RAN-disaggregering g\u00f6r det m\u00f6jligt att anv\u00e4nda fronthaul- och midhaul-n\u00e4t som bygger p\u00e5 CN-principer (cloud native) (www.cncf.io). Omf\u00f6rdelningen av RAN-funktioner till molnet och anv\u00e4ndningen av CN skapar dock nya attackytor och attackvektorer f\u00f6r RAN-dom\u00e4nen. Att hantera dessa ytor och f\u00f6rsvara sig mot dessa vektorer kommer att vara avg\u00f6rande. F\u00f6rv\u00e4ntade s\u00e4kerhetskoncept i CN-baserade n\u00e4tverk omfattar teknik som mikrosegmenterade n\u00e4tverk, konfidentiell databehandling eller anpassning av n\u00e4tverkss\u00e4kerhet och n\u00e4tverksorkestrering.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Styrningen i moderna kommunikationsn\u00e4tverk och IoT-system blir alltmer distribuerad, flexibel och \u00f6ppen. Detta styrs\u00e4tt m\u00f6jligg\u00f6r mer effektiva och h\u00e5llbara n\u00e4t. Detta m\u00f6jligg\u00f6rs av ny teknik f\u00f6r programmerbarhet och virtualisering, t.ex. SDN (Software-Defined Networking) och NFV (Network Function Virtualization). Dessutom har visioner om en oberoende och fri webb, s\u00e5som den europeiska NGI (Next Generation Internet, www.ngi.eu) [&hellip;]<\/p>\n","protected":false},"author":4173,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-69","page","type-page","status-publish","hentry","post-preview"],"_links":{"self":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/69","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/users\/4173"}],"replies":[{"embeddable":true,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/comments?post=69"}],"version-history":[{"count":1,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/69\/revisions"}],"predecessor-version":[{"id":70,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/69\/revisions\/70"}],"wp:attachment":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/media?parent=69"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}