๐Ÿ” ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ, ์ •๋ง ์•ˆ์ „ํ• ๊นŒ?

 

 ๐Ÿ” ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ, ์ •๋ง ์•ˆ์ „ํ• ๊นŒ?  

๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ์˜ ๊ฐœ๋…๊ณผ ๋ณด์•ˆ ์ด์Šˆ๋ฅผ ์‹œ๊ฐ์ ์œผ๋กœ ํ‘œํ˜„ํ•˜๊ณ  ์žˆ๋‹ค. ๊ฐ ์Šฌ๋ผ์ด์Šค๋Š” ๋…๋ฆฝ๋œ ๋ฐ์ดํ„ฐ ํ๋ฆ„์„ ์ƒ์ง•ํ•˜๋ฉฐ, ๋ถ‰์€ ์Šฌ๋ผ์ด์Šค๋Š” ๋ณด์•ˆ ์œ„ํ˜‘์„, ํŒŒ๋ž€ ์Šฌ๋ผ์ด์Šค๋Š” ์•ˆ์ „ํ•œ ์ƒํƒœ๋ฅผ ๋‚˜ํƒ€๋‚ธ๋‹ค. 


์›๋ฌธ: ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ ๋ณด์•ˆ์— ๋Œ€ํ•œ ์ข…ํ•ฉ์  ์กฐ์‚ฌ (A Survey on Network Slicing Security: Attacks, Challenges, Solutions and Research Directions) (CC BY 4.0)

์ €์ž: Chamitha De Alwis ์™ธ 4๋ช… / University of Bedfordshire ์™ธ

์ถœํŒ์ผ: 2024๋…„ 1๋ถ„๊ธฐ

์ €๋„: IEEE Communications Surveys & Tutorials


5G์˜ ํ•„์ˆ˜ ๊ธฐ์ˆ  ‘์Šฌ๋ผ์ด์‹ฑ’, ๊ทธ ์ด๋ฉด์— ์ˆจ์€ ๋ณด์•ˆ ์œ„ํ˜‘๋“ค


5G๋Š” ๋น ๋ฅธ ์†๋„์™€ ์งง์€ ์ง€์—ฐ ์‹œ๊ฐ„๋งŒ์ด ์ „๋ถ€๊ฐ€ ์•„๋‹ˆ๋‹ค. ๋‹ค์–‘ํ•œ ์„œ๋น„์Šค๋ฅผ ๋™์‹œ์— ๋งŒ์กฑ์‹œํ‚ค๊ธฐ ์œ„ํ•ด ์„ค๊ณ„๋œ ๋„คํŠธ์›Œํฌ ๊ตฌ์กฐ์˜ ํ˜์‹ , ๋ฐ”๋กœ ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ(Network Slicing)์ด ํ•ต์‹ฌ์ด๋‹ค. ํ•˜๋‚˜์˜ ๋ฌผ๋ฆฌ์  ๋„คํŠธ์›Œํฌ ์ธํ”„๋ผ ์œ„์— ์—ฌ๋Ÿฌ ๊ฐœ์˜ ๋…ผ๋ฆฌ์  ๋„คํŠธ์›Œํฌ, ์ฆ‰ ‘์Šฌ๋ผ์ด์Šค’๋ฅผ ๊ตฌ์„ฑํ•ด ๊ฐ ์„œ๋น„์Šค์— ํŠนํ™”๋œ ์—ฐ๊ฒฐ์„ ์ œ๊ณตํ•˜๋Š” ๋ฐฉ์‹์ด๋‹ค.


ํ•˜์ง€๋งŒ, ์ด ๊ธฐ์ˆ ์€ ๋ณด์•ˆ ์ธก๋ฉด์—์„œ๋Š” ์™„์ „ํžˆ ์ƒˆ๋กœ์šด ํŒ๋„๋ผ์˜ ์ƒ์ž๋ฅผ ์—ด์—ˆ๋‹ค. ํ•˜๋‚˜์˜ ์ธํ”„๋ผ๋ฅผ ์—ฌ๋Ÿฌ ๊ฐœ์˜ ์Šฌ๋ผ์ด์Šค๊ฐ€ ๊ณต์œ ํ•˜๋ฉด์„œ ์ƒ๊ธธ ์ˆ˜ ์žˆ๋Š” ์นจ์ž…, ๊ถŒํ•œ ์˜ค๋‚จ์šฉ, ๋ฐ์ดํ„ฐ ์œ ์ถœ ๋“ฑ ์ˆ˜๋งŽ์€ ์œ„ํ˜‘์ด ๋Œ€๊ธฐ ์ค‘์ด๋‹ค. ํŠนํžˆ ์Šฌ๋ผ์ด์Šค ๊ฐ„์˜ ๊ฒฝ๊ณ„๊ฐ€ ๋ช…ํ™•ํ•˜์ง€ ์•Š๊ฑฐ๋‚˜, ๊ธฐ์กด 4G ์‹œ์Šคํ…œ๊ณผ ์—ฐ๋™๋  ๊ฒฝ์šฐ ์‹ฌ๊ฐํ•œ ๋ณด์•ˆ ํ—ˆ์ ์ด ์ƒ๊ธธ ์ˆ˜ ์žˆ๋‹ค.


---


๐Ÿงฌ ์š”์•ฝ ๋ณธ๋ฌธ


1. ๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ์ด๋ž€?  

๋„คํŠธ์›Œํฌ ์Šฌ๋ผ์ด์‹ฑ์€ SDN(์†Œํ”„ํŠธ์›จ์–ด ์ •์˜ ๋„คํŠธ์›Œํ‚น), NFV(๋„คํŠธ์›Œํฌ ๊ธฐ๋Šฅ ๊ฐ€์ƒํ™”), ํด๋ผ์šฐ๋“œ ๊ธฐ์ˆ ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๊ตฌ์ถ•๋œ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ์ž์œจ์ฃผํ–‰ ์ฐจ๋Ÿ‰์€ ์ดˆ์ €์ง€์—ฐ ์Šฌ๋ผ์ด์Šค, ์ŠคํŠธ๋ฆฌ๋ฐ ์„œ๋น„์Šค๋Š” ๊ณ ๋Œ€์—ญํญ ์Šฌ๋ผ์ด์Šค๋ฅผ ํ•„์š”๋กœ ํ•œ๋‹ค. ์Šฌ๋ผ์ด์Šค๋Š” ์ด๋Ÿฌํ•œ ์š”๊ตฌ์— ๋งž์ถฐ ์„ค๊ณ„๋œ ๋งž์ถคํ˜• ๋…ผ๋ฆฌ ๋„คํŠธ์›Œํฌ๋‹ค.


 2. ๋ณด์•ˆ ์œ„ํ˜‘์˜ ์‹ค์ฒด  

๋…ผ๋ฌธ์€ 13๊ฐ€์ง€ ์ฃผ์š” ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค๋ฅผ ์ •๋ฆฌํ•œ๋‹ค. ๋Œ€ํ‘œ์ ์ธ ๋ช‡ ๊ฐ€์ง€๋ฅผ ์†Œ๊ฐœํ•˜๋ฉด:


- ์œ„์น˜ ์ถ”์  ๊ณต๊ฒฉ(Location Tracking): ์•…์„ฑ ๋„คํŠธ์›Œํฌ ๊ธฐ๋Šฅ(NF)์ด ์Šฌ๋ผ์ด์Šค ๊ฐ„ ์ธ์ฆ ์šฐํšŒ๋ฅผ ํ†ตํ•ด ์‚ฌ์šฉ์ž์˜ ์œ„์น˜๋ฅผ ์ถ”์ ํ•  ์ˆ˜ ์žˆ๋‹ค.

- ๋ฐ์ดํ„ฐ ์œ ์ถœ(Fraud/Data Leakage): ์‹ ๋ขฐํ•  ์ˆ˜ ์—†๋Š” ์Šฌ๋ผ์ด์Šค๊ฐ€ ๋‹ค๋ฅธ ์Šฌ๋ผ์ด์Šค์˜ ID๋ฅผ ๋„์šฉํ•ด ๋ฏผ๊ฐํ•œ ์ •๋ณด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋‹ค.

- ์Šฌ๋ผ์ด์Šค ๊ฐ„ ๊ณต๊ฒฉ ํ™•์‚ฐ: ํ•˜๋‚˜์˜ ์Šฌ๋ผ์ด์Šค์— ์—ฐ๊ฒฐ๋œ ๋‹จ๋ง๊ธฐ(UE)๊ฐ€ ๋‹ค์ˆ˜์˜ ์Šฌ๋ผ์ด์Šค์— ์—ฐ๊ฒฐ๋˜์–ด ์žˆ์œผ๋ฉด, ํ•˜๋‚˜์˜ ๊ณต๊ฒฉ์œผ๋กœ ์—ฌ๋Ÿฌ ์Šฌ๋ผ์ด์Šค๊ฐ€ ๋™์‹œ์— ์œ„ํ˜‘๋ฐ›์„ ์ˆ˜ ์žˆ๋‹ค.

- ์‚ฌ์ด๋“œ ์ฑ„๋„ ๊ณต๊ฒฉ(Side Channel Attacks): ํ•˜๋“œ์›จ์–ด ์ž์›์„ ๊ณต์œ ํ•  ๊ฒฝ์šฐ, ๋‹ค๋ฅธ ์Šฌ๋ผ์ด์Šค์˜ ์•”ํ˜ธ ํ‚ค ๊ฐ™์€ ๋ฏผ๊ฐ ์ •๋ณด๋ฅผ ๊ฐ„์ ‘์ ์œผ๋กœ ์ถ”์ถœํ•  ์ˆ˜ ์žˆ๋‹ค.


 3. ๋ณด์•ˆ ๊ณผ์ œ์™€ ํ•ด๊ฒฐ ๋ฐฉ์•ˆ  

๋…ผ๋ฌธ์€ NS ๋ณด์•ˆ์„ ํฌ๊ฒŒ 5๊ฐœ ๋ฒ”์ฃผ๋กœ ๋‚˜๋ˆ  ์„ค๋ช…ํ•œ๋‹ค:


- ์ƒ์• ์ฃผ๊ธฐ ๋ณด์•ˆ (Life-Cycle Security): ์Šฌ๋ผ์ด์Šค์˜ ์ƒ์„ฑ, ์šด์˜, ํ•ด์ง€ ๊ฐ ๋‹จ๊ณ„์—์„œ ๋‹ค์–‘ํ•œ ์œ„ํ˜‘ ๋ฐœ์ƒ

- ์Šฌ๋ผ์ด์Šค ๊ฐ„ ๋ณด์•ˆ (Inter-Slice Security): ์Šฌ๋ผ์ด์Šค ์‚ฌ์ด์˜ ๋ฐ์ดํ„ฐ ํ๋ฆ„, ๋ฆฌ์†Œ์Šค ๊ณต์œ ๊ฐ€ ๊ณต๊ฒฉ ๊ฒฝ๋กœ๊ฐ€ ๋  ์ˆ˜ ์žˆ์Œ

- ์Šฌ๋ผ์ด์Šค ๋‚ด๋ถ€ ๋ณด์•ˆ (Intra-Slice Security): ํ•˜๋‚˜์˜ ์Šฌ๋ผ์ด์Šค ๋‚ด์—์„œ ๊ธฐ๋Šฅ ๊ฐ„ ๋ถˆ์‹ /๊ถŒํ•œ ์˜ค๋‚จ์šฉ ๊ฐ€๋Šฅ์„ฑ ์กด์žฌ

- ์Šฌ๋ผ์ด์Šค ๋ธŒ๋กœ์ปค ๋ณด์•ˆ (Slice Broker Security): ์—ฌ๋Ÿฌ ์Šฌ๋ผ์ด์Šค๋ฅผ ์กฐ์œจํ•˜๋Š” ๊ด€๋ฆฌ ์‹œ์Šคํ…œ์ด ํ‘œ์ ์ด ๋  ์ˆ˜ ์žˆ์Œ

- ์ œ๋กœํ„ฐ์น˜ ๊ด€๋ฆฌ ๋ณด์•ˆ (ZSM Security): ์ž๋™ํ™”๋œ ๋„คํŠธ์›Œํฌ ๊ด€๋ฆฌ๊ฐ€ ์˜คํžˆ๋ ค ์ทจ์•ฝ์ ์ด ๋  ์ˆ˜ ์žˆ์Œ


์ด์™€ ๊ฐ™์€ ์œ„ํ˜‘์„ ๋ง‰๊ธฐ ์œ„ํ•ด ๋‹ค์–‘ํ•œ ๋Œ€์•ˆ์ด ์ œ์‹œ๋œ๋‹ค:


- AI/ML ๊ธฐ๋ฐ˜ ๋ณด์•ˆ ๋ชจ๋‹ˆํ„ฐ๋ง: ๊ณต๊ฒฉ ํŒจํ„ด ํƒ์ง€ ๋ฐ ์ด์ƒ ํ–‰๋™ ๊ฐ์ง€

- ์Šฌ๋ผ์ด์Šค ๊ฒฉ๋ฆฌ (Isolation): ํ•˜๋“œ์›จ์–ด·์†Œํ”„ํŠธ์›จ์–ด ์ˆ˜์ค€์—์„œ ์Šฌ๋ผ์ด์Šค ๊ฐ„ ์ƒํ˜ธ์ž‘์šฉ ์ฐจ๋‹จ

- ๋ธ”๋ก์ฒด์ธ ํ™œ์šฉ ์ธ์ฆ/์ ‘๊ทผ ์ œ์–ด: ์Šฌ๋ผ์ด์Šค ๊ฐ„ ์‹ ๋ขฐ ๋ฌธ์ œ ํ•ด๊ฒฐ

- ๋™์  ๋ณด์•ˆ ์ •์ฑ… ์ ์šฉ: ์Šฌ๋ผ์ด์Šค ์ƒํ™ฉ์— ๋”ฐ๋ผ ์‹ค์‹œ๊ฐ„ ๋ณด์•ˆ ์„ค์ • ๋ณ€๊ฒฝ


---


 ๐Ÿ” ์ด ์—ฐ๊ตฌ์˜ ์˜๋ฏธ๋Š”?


์ด ๋…ผ๋ฌธ์€ ๋‹จ์ˆœํ•œ ๊ณต๊ฒฉ ๋ฆฌ์ŠคํŠธ๋ฅผ ๋‚˜์—ดํ•œ ๊ฒƒ์ด ์•„๋‹ˆ๋ผ, 5G ์ดํ›„์˜ ๋ฏธ๋ž˜ ๋„คํŠธ์›Œํฌ์—์„œ ๋ฐ˜๋“œ์‹œ ๊ณ ๋ ค๋˜์–ด์•ผ ํ•  ๋ณด์•ˆ ์ฒด๊ณ„์˜ ๋ฐฉํ–ฅ์„ ์ œ์‹œํ•œ๋‹ค. ํŠนํžˆ AI, ๋ธ”๋ก์ฒด์ธ, ์ œ๋กœ ํŠธ๋Ÿฌ์ŠคํŠธ ๋ณด์•ˆ ๋“ฑ ๋‹ค์–‘ํ•œ ์ตœ์‹  ๊ธฐ์ˆ ์„ ์Šฌ๋ผ์ด์‹ฑ ๋ณด์•ˆ์— ์–ด๋–ป๊ฒŒ ์ ‘๋ชฉํ•  ์ˆ˜ ์žˆ์„์ง€ ๊ตฌ์ฒด์ ์ธ ๋ฐฉ์•ˆ๋“ค์„ ์ œ์‹œํ•œ ์ ์ด ์ธ์ƒ์ ์ด๋‹ค.


ํ•œํŽธ, ๋…ผ๋ฌธ์€ ์•„์ง ์Šฌ๋ผ์ด์Šค ๊ฐ„ ์‹ ๋ขฐ ๋ชจ๋ธ ๊ตฌ์ถ•, ์ƒ์„ธํ•œ ์œ„ํ˜‘ ์ธ์‹ ์ฒด๊ณ„, ์Šฌ๋ผ์ด์Šค ๋ณด์•ˆ์˜ ํ‘œ์ค€ํ™”์— ๋Œ€ํ•œ ํ›„์† ์—ฐ๊ตฌ์˜ ํ•„์š”์„ฑ์„ ๊ฐ•์กฐํ•œ๋‹ค. ์ฆ‰, NS๋Š” ๋‹จ์ง€ ๊ธฐ์ˆ ์  ์ง„๋ณด๊ฐ€ ์•„๋‹Œ ์ƒˆ๋กœ์šด ๋ณด์•ˆ ์ฒ ํ•™์˜ ์‹คํ—˜ ๋ฌด๋Œ€๋ผ๋Š” ์ ์—์„œ ๊ทธ ์ค‘์š”์„ฑ์„ ์žฌ์กฐ๋ช…ํ•  ํ•„์š”๊ฐ€ ์žˆ๋‹ค.


---


 

ํ‚ค์›Œ๋“œ: #๋„คํŠธ์›Œํฌ์Šฌ๋ผ์ด์‹ฑ, #5G๋ณด์•ˆ, #์Šฌ๋ผ์ด์Šค๊ฒฉ๋ฆฌ, #AI๋ณด์•ˆ, #์ œ๋กœํŠธ๋Ÿฌ์ŠคํŠธ