在上周舉行的“第四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(CSS2018)”上,中國工程院院士、中國互聯(lián)網(wǎng)協(xié)會理事長鄔賀銓在談及安全話題時提到:5G在終端接入身份認(rèn)證、5G終端安全、網(wǎng)絡(luò)切片以及物聯(lián)網(wǎng)、車聯(lián)網(wǎng)等各方面的安全問題都跟之前的3G/4G需求不同,因而面對的挑戰(zhàn)也將更加復(fù)雜。因此,在5G到來之前就要未雨綢繆提前把5G的安全問題布局好。">
首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 安全社會 >> 正文

更應(yīng)該值得注意!5G面臨的安全壓力

2018年9月3日 08:13  CCTIME飛象網(wǎng)  

飛象網(wǎng)訊(馬秋月/文)9月3日消息,隨著5G商用腳步來臨,背后更大的一張網(wǎng)需要值得注意,那就是:安全。

在上周舉行的“第四屆互聯(lián)網(wǎng)安全領(lǐng)袖峰會(CSS2018)”上,中國工程院院士、中國互聯(lián)網(wǎng)協(xié)會理事長鄔賀銓在談及安全話題時提到:5G在終端接入身份認(rèn)證、5G終端安全、網(wǎng)絡(luò)切片以及物聯(lián)網(wǎng)、車聯(lián)網(wǎng)等各方面的安全問題都跟之前的3G/4G需求不同,因而面對的挑戰(zhàn)也將更加復(fù)雜。因此,在5G到來之前就要未雨綢繆提前把5G的安全問題布局好。

一,接入和認(rèn)證

在接入的身份認(rèn)證方面,當(dāng)移動用戶首次附著網(wǎng)絡(luò)時,3G/4G終端的長期身份標(biāo)識(IMSI)會直接以明文的形式在信道中傳輸,用戶身份被公開。但是5G在USIM卡增加運營商設(shè)定的公鑰,以該公鑰直接將用戶的SUPI(即IMSI)加密為SUCI,網(wǎng)絡(luò)用私鑰來解密,從而保護用戶身份不被竊聽攻擊。

據(jù)悉,3GPP在TR33.899中給出了推薦的SUCI加密方案。移動管理實體在獲取IMSI后,會向USIM分配臨時身份信息GUTI/TMSI,用于后續(xù)通信。

在認(rèn)證協(xié)議方面,5G面對的設(shè)備種類不再單一,也難以為不同的設(shè)備頒發(fā)一直的身份憑證,垂直行業(yè)會有一些專用的認(rèn)證機制。因此,5G還需要實現(xiàn)從以USIM卡未出的單一身份管理方式到靈活多樣的身份管理方式的過渡,以及對所涉及的身份憑證的產(chǎn)生、發(fā)放、撤銷等整個生命周期內(nèi)的管理。

那么,5G就會使用EAP-AKA以實現(xiàn)統(tǒng)一框架下的雙向認(rèn)證,支持非3GPP的接入,使用5G-AKA增強歸屬網(wǎng)絡(luò)控制。除了原有認(rèn)證之外,還可以借助第三方的二次認(rèn)證提供認(rèn)證服務(wù)。

同時,對海量IOT連接需要使用群組認(rèn)證,對車聯(lián)網(wǎng)要有V2V快速認(rèn)證。密鑰分發(fā)流程下發(fā)到網(wǎng)絡(luò)邊緣的各個認(rèn)證節(jié)點,有效防止了對網(wǎng)絡(luò)中間部署的集中的認(rèn)證中心的信令沖擊。

另外,由于5G接入網(wǎng)絡(luò)包括LTE接入網(wǎng)絡(luò),攻擊者有可能誘導(dǎo)用戶至LTE接入方式,從而導(dǎo)致針對隱私性泄露的降維攻擊,5G隱私保護也需要考慮此類安全威脅。

二,5G終端的安全要求

據(jù)鄔賀銓介紹:5G終端安全通用要求包括用戶于信令數(shù)據(jù)的機密性保護、簽約憑證的安全存儲與處理、用戶隱私保護等等。

而5G終端特殊安全要求包括:對uRLLC的終端需要支持高安全、高可靠的安全機制;對于mMTC終端,需要支持輕量級的安全算法和協(xié)議;對于一些特殊行業(yè),需要專用的安全芯片,定制操作系統(tǒng)和特定的應(yīng)用商店。

同時,在基于網(wǎng)絡(luò)和UE輔助方面,UE終端設(shè)備負(fù)責(zé)收集信息,將相鄰基站的CI、信號強度等信息通過測量報告上報給網(wǎng)絡(luò),網(wǎng)絡(luò)結(jié)合網(wǎng)絡(luò)拓?fù)、配置信息等相關(guān)數(shù)據(jù),對所有數(shù)據(jù)進行綜合分析,確認(rèn)在某個區(qū)域中是否存在偽基站,同時,通過GPS和三角測量等定位技術(shù),鎖定偽基站位置,從而徹底打擊偽基站。

三,網(wǎng)絡(luò)切片和編排

不同切片的隔離是切片網(wǎng)絡(luò)的基本要求,每個切片需預(yù)配一個切片ID,終端(UE)在附著網(wǎng)絡(luò)時需要提供切片ID,歸屬服務(wù)器(HSS)根據(jù)終端請求。需要從切片安全服務(wù)器(SSS)中采取與該切片ID對應(yīng)的安全措施和算法,并為UE創(chuàng)建與切片ID綁定的認(rèn)證矢量。

因此,在支持網(wǎng)絡(luò)切片的運營支撐系統(tǒng)房間,需要進行安全態(tài)勢管理與監(jiān)測預(yù)警。利用各類安全探針,采用標(biāo)準(zhǔn)化的安全設(shè)備統(tǒng)一管控接口對安全事件進行上報,以深度學(xué)習(xí)手段嗅探和檢測攻擊。

同時,根據(jù)安全威脅能智能化聲稱相關(guān)的安全策略調(diào)整,并將這些策略調(diào)整下發(fā)到各個安全設(shè)備中,從而構(gòu)建起一個安全的防護體系。

另外,在編排器方面,編排決定了網(wǎng)絡(luò)/特定服務(wù)的拓?fù)浣Y(jié)構(gòu),還將決定在何處部署安全機制和安全策略;管理和編排過程的最基本的安全需求是保證各服務(wù)之間共享資源的關(guān)聯(lián)性和一致性;5G系統(tǒng)需要再編排過程中提供足夠的安全保證。

四,網(wǎng)絡(luò)的開放性

由于5G將提供移動性、會話、QoS和計費等功能的接口,方便第三方應(yīng)用獨立完成網(wǎng)絡(luò)基本功能。還將開放ANO(管理和編排),讓第三方服務(wù)提供者可獨立實現(xiàn)網(wǎng)絡(luò)部署、更新和擴容。

但是,相比現(xiàn)有的相對封閉的移動通信系統(tǒng)來說,5G網(wǎng)絡(luò)如果在開放授權(quán)過程中出現(xiàn)信任問題,則惡意第三方將通過獲得的網(wǎng)絡(luò)操控能力對網(wǎng)絡(luò)發(fā)起攻擊,APT攻擊、DDOS、Worm惡意軟件攻擊等規(guī)模更大且更頻繁。

因此,隨著用戶(設(shè)備)種類增多、網(wǎng)絡(luò)虛擬化技術(shù)的引入,用戶、移動網(wǎng)絡(luò)運營商及基礎(chǔ)設(shè)施提供商之間的信任問題也比以前的網(wǎng)絡(luò)更加復(fù)雜。

同時,在網(wǎng)絡(luò)對外服務(wù)接口方面也需要認(rèn)證授權(quán),對沖突策略進行檢測,相關(guān)權(quán)限控制和安全審計。

五,信令及SBA

在密鑰管理方面,5G因應(yīng)用場景豐富導(dǎo)致密鑰種類呈現(xiàn)多樣化的特點:用于控制平面的機密性/完整性保護密鑰;用戶用戶平面的機密性/完整性保護密鑰(在這4G系統(tǒng)里是沒有的,按需提供空口和/或UE到核心網(wǎng)之間的用戶面加密和完整性保護);用戶保護無線通信端信令和消息傳輸?shù)拿荑(提供空口和NAS層信令的加密和完整性保護);用戶支持非3GPP接入密鑰;用于保證網(wǎng)絡(luò)切片通信安全的密鑰;用于支持與LTE系統(tǒng)后向兼容的密鑰等等。新的密鑰支持層次化的密鑰派生機制、認(rèn)證機制的變化、切片引入、用戶面完整性等。

在基于服務(wù)的網(wǎng)絡(luò)體系(SBA)方面,網(wǎng)絡(luò)功能在4G是網(wǎng)元的組合,而在5G是通過API交互的業(yè)務(wù)功能的組合,業(yè)務(wù)被定義為自包含、可再用和獨立管理。

業(yè)務(wù)的解耦便于快速部署和維護網(wǎng)絡(luò),模塊化為網(wǎng)絡(luò)切片提供靈活性;使用HTTP的API接口更易調(diào)用網(wǎng)絡(luò)服務(wù)。

其實,SBA有兩個網(wǎng)元是直接服務(wù)于網(wǎng)絡(luò)安全的:AUSF(認(rèn)證服務(wù)功能)處理接入的認(rèn)證服務(wù)請求;SEPP(安全邊緣保護代理)對運營商網(wǎng)間交互的所有服務(wù)層信息提供應(yīng)用層安全保護。

六,5G下的MEC本身安全特別重要

為適應(yīng)視頻業(yè)務(wù)、VR/AR與車聯(lián)網(wǎng)等對時延要求,節(jié)約網(wǎng)絡(luò)帶寬,需將存儲和內(nèi)容分發(fā)下沉到接入網(wǎng)。

據(jù)了解,MEC服務(wù)器可以部署在網(wǎng)絡(luò)匯聚結(jié)點之后,也可以部署在基站內(nèi),流量將能夠以更短的路由次數(shù)完成客戶端與服務(wù)器之間的傳遞,從而緩解欺詐、中間人攻擊等威脅。

同時,MEC通過對數(shù)據(jù)包的深度包解析(DPI)來識別業(yè)務(wù)和用戶,并進行差異化的無線資源分配和數(shù)據(jù)包的時延保證。因此,MEC本身的安全特別重要。

另外,值得注意的是SDN與NFV依賴物理邊界防護的安全機制在虛擬化下難以應(yīng)用。需要考慮在5G環(huán)境下SDN控制網(wǎng)元與轉(zhuǎn)發(fā)節(jié)點間的安全隔離和管理,以及SDN流表的安全部署和正確執(zhí)行。

七,5G在車聯(lián)網(wǎng)和物聯(lián)網(wǎng)上的安全挑戰(zhàn)

車聯(lián)網(wǎng)要求空口時延低至1ms,而傳統(tǒng)的認(rèn)證和加密流程等協(xié)議,未考慮超高可靠低時延的通信場景!盀榇艘喕蛢(yōu)化原有安全上下文(包括密鑰和數(shù)據(jù)承載信息)管理流程,支持MEC和隱私數(shù)據(jù)的保護。直接的V2V需要快速相互認(rèn)證。”鄔賀銓說。

通常物聯(lián)網(wǎng)終端資源受限、網(wǎng)絡(luò)環(huán)境復(fù)雜、海量連接、容易受到攻擊,需重視安全問題:如果每個設(shè)備的每條消息都需要單獨認(rèn)證,若終端信令請求超過網(wǎng)絡(luò)處理能力,則會觸發(fā)信令風(fēng)暴,5G對mMTC需要有群組認(rèn)證機制;需要采用輕量化的安全機制,保證mMTC在安全方面不要增加過多的能量消耗;需要抗DDOS攻擊機制,贏多NO-IoT終端被攻擊者劫持和利用。

編 輯:值班記者
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應(yīng)用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像