Projeto Pronto quer tornar as redes 5G mais confiáveis e seguras

Cristina De Luca -

Abril 18, 2021

Personalizar a infraestrutura da rede 5G pode melhorar a segurança contra ataques cibernéticos e a segurança e o desempenho de dispositivos como drones e veículos autônomos. É nisso que acreditam os pesquisadores das universidades de Stanford, Cornell e Princeton e da Open Networking Foundation (ONF), envolvidos no Pronto Project.

O objetivo do projeto é construir e testar novos tipos de redes programáveis ​​e flexíveis para aprimorar a segurança, o desempenho e a inovação das redes 5G. Em outras palavras, garantir que o mundo sem fio – ou seja, as redes 5G que darão suporte aos aviões, trens e automóveis autônomos do futuro – permaneçam tão seguras e confiáveis ​​quanto as redes com fio das quais contamos hoje.

Financiado pela DARPA, que vai aportar US $ 30 milhões no projeto, o Pronto é um dos maiores investimentos do governo dos Estados Unidos em redes desde a criação da ARPANET, precursora da internet. “A escala do projeto é notável”, afirma Jennifer Rexford, chefe do departamento de ciência da computação e especialista em roteamento, medição e gerenciamento de rede da universidade de Princenton, e líder do projeto na instituição. “Queremos mover o ponteiro sobre o funcionamento da Internet.”

A transição para o 5G afetará todos os dispositivos conectados à Internet e, por extensão, as vidas de todas as pessoas que dependem dessas redes para um transporte seguro. Mas, como as recentes intrusões em redes com fio mostraram, existem vulnerabilidades graves.

No final deste ano, em um laboratório da Escola de Engenharia da Universidade de Stanford, uma equipe de pesquisadores pretende demonstrar como uma formação rígida de drones controlados por computador pode ser gerenciada com precisão, mesmo que a rede 5G que a controla esteja sob ataque cibernético contínuo. O sucesso ou fracasso final da demonstração dependerá da capacidade de uma tecnologia de controle de rede experimental em detectar os hacks e derrotá-los em segundos, para proteger os sistemas de navegação.

Para isso, a equipe de Nick McKeown, professor de engenharia elétrica e ciência da computação da Universidade de Stanford estão aplicando técnicas avançadas de SDN (rede definida por software) para proteger tanto a rede 5G quanto a tradicional, com fio. As técnicas empregadas tornam as redes mais seguras e resilientes, com o objetivo de se recuperar de um ataque cibernético em menos de um segundo – ordem de magnitude mais rápida que a das redes atuais.

Vale lembrar que o grupo de McKeown inventou a abordagem SDN, anos atrás, para resolver problemas técnicos e comerciais que começaram a surgir em redes com fio, como a Internet, e também em redes móveis e wireless.

Empresas de Internet, fabricantes de chips e outros participantes do ecossistema de rede rapidamente apoiaram a abordagem SDN, trabalhando juntos para criar o hardware e software necessários – como o software de controle de rede P4. Hoje, esse paradigma enfrenta um novo obstáculo: o fato de que os fabricantes dessas novas redes sem fio 5G não estão mais sediados na América, mas na China e na Europa.

“Pela primeira vez na história, não existe um único fabricante americano de equipamentos de telefonia celular. Enquanto isso, o mundo está construindo infraestrutura 5G em equipamentos cercados de dúvidas quanto à segurança”, explica McKeown. “Essa é a preocupação da DARPA. Essa é a preocupação do governo.”

Nesse contexto, há cerca de dois anos a DARPA solicitou propostas de pesquisa que se fundiram no Projeto Pronto. Caberá à ONF traduzir as pesquisas SDN das universidades em protocolos de gerenciamento de rede sem fio de código aberto na plataforma de nuvem Aether – 5G Connected Edge Cloud Platform.

Como parte do Pronto, a DARPA também está financiando a implantação de uma rede modesta Aether a ser implantada entre Stanford, Cornell, Princeton e ONF para ser usada como plataforma de testes e de desenvolvimento de Integração / Implantação Contínua (CI / CD) para projeto.

Os três campi universitários servirão como bancos de ensaio para as redes programáveis ​​do projeto. Em Princeton, os pesquisadores farão experiências com hardware de rede instalado no Friend Center. A ideia é implantar criativamente uma rede 5G de alta velocidade em todo o campus para atender às futuras necessidades de comunicação sem fio da universidade. Na opinião da professora Jennifer Rexford as redes programáveis ​​serão a chave para “o campus do futuro”, que provavelmente incluirá sensores inteligentes e veículos autônomos.

Seu grupo planeja colaborar com outros pesquisadores de Princeton que se concentram em robótica e diferentes aspectos das redes sem fio. “À medida que colocamos isso em funcionamento, minha esperança é que comecemos a construir uma comunidade de pessoas que serão usuários dessa infraestrutura”, disse ela.

Rexford integrou o grupo responsável pela criação da linguagem de programação de rede P4, que será usada pelos pesquisadores do Project Pronto para programar dispositivos e medir a atividade da rede.

“Estamos avançando rapidamente para uma era em que o comportamento da rede é definido por engenheiros de software, em código. Essa mudança traz um enorme potencial, mas também uma necessidade de garantir que a rede esteja se comportando conforme o esperado”, comenta Nate Foster, professor associado de ciência da computação na Universidade de Cornell. “Nosso objetivo é criar ferramentas de verificação automatizadas que possam ajudar a identificar anomalias não intencionais e proteger as redes contra ataques intencionais”.

Na opinião dos pesquisadores, redes que fornecem transparência, visibilidade e “verificabilidade tornam-se capazes de ser otimizadas e protegidas por meio do controle programático de loop fechado em tempo real.

Definindo tolerâncias aceitáveis ​​específicas para configurações específicas, medindo a conformidade e adaptando-se automaticamente aos desvios, uma rede de loop fechado pode ser criada para responder de forma dinâmica e automática às mudanças ambientais.

É possível aplicar o controle de loop fechado para uma variedade de casos de uso, incluindo otimização de recursos (engenharia de tráfego, divisão de RAN), verificação (caminhos de rede) e segurança (mitigação de DDoS), entre outros.