周艷,何承東
(華為技術(shù)有限公司,廣東 深圳 518000)
5G 關(guān)鍵基礎(chǔ)設(shè)施[1]的安全必須遵從全球統(tǒng)一標(biāo)準(zhǔn),機(jī)制透明,可管理,嚴(yán)格遵從隱私保護(hù)、所部署國(guó)家的本地法律。為此,2019 年3GPP 發(fā)布了5G 安全評(píng)估規(guī)范(SCAS,Security Assurance Specification),GSMA發(fā)布了網(wǎng)絡(luò)設(shè)備安全評(píng)估規(guī)范(NESAS,Network Equipment Security Assurance Scheme),全球典型運(yùn)營(yíng)商(如沃達(dá)豐VDF)、中國(guó)CCSA 行標(biāo)、中國(guó)三大運(yùn)營(yíng)商率先要求遵從。
同時(shí),5G 系統(tǒng)引入靈活的軟件機(jī)制(包括虛擬化云化)以及業(yè)界安全攻擊和威脅遞進(jìn),需要5G 安全網(wǎng)絡(luò)級(jí)、設(shè)備級(jí)(各層從硬件到軟件)、安全攻防、代碼級(jí)的專業(yè)機(jī)制,以滿足電信業(yè)的關(guān)鍵基礎(chǔ)設(shè)施要求。
本文論述5G 網(wǎng)絡(luò)安全的全球統(tǒng)一框架,以及論述5G 安全相對(duì)于公有云、Wi-Fi 的不同和專業(yè)性要求,希望得到廣泛認(rèn)知和重視。
由于5G 架構(gòu)和業(yè)務(wù)的變化,5G 引入了不少新威脅,不同的國(guó)家的運(yùn)營(yíng)商/政府對(duì)于5G 安全提出了不同的擔(dān)憂,因此需要基于一套5G 安全認(rèn)證標(biāo)準(zhǔn)去評(píng)估5G 設(shè)備的安全性。但傳統(tǒng)的公共準(zhǔn)則(CC,Common Criteria)安全認(rèn)證標(biāo)準(zhǔn)是為IT 制定的,不適合通信領(lǐng)域。因此,GSMA和3GPP 聯(lián)合為5G 制定了一套全球統(tǒng)一、公開透明的5G安全認(rèn)證標(biāo)準(zhǔn):網(wǎng)絡(luò)設(shè)備安全評(píng)估方法(NESAS,Network Equipment Security Assurance Scheme)和5G 安全評(píng)估規(guī)范(SCAS,Security Assurance Specification),希望以技術(shù)手段評(píng)估5G 設(shè)備的安全性,以化解業(yè)界對(duì)于5G 安全的擔(dān)憂,并統(tǒng)一全球?qū)τ?G 安全的共識(shí)。
GSMA NESAS 用于評(píng)估產(chǎn)品開發(fā)與生命周期管理的安全性,主要包括3 個(gè)安全認(rèn)證過程管理標(biāo)準(zhǔn):
(1)產(chǎn)品開發(fā)與生命周期管理認(rèn)證標(biāo)準(zhǔn)[2]:包含對(duì)設(shè)備商產(chǎn)品開發(fā)與生命周期管理進(jìn)行認(rèn)證的20個(gè)需求的標(biāo)準(zhǔn)。
(2)安全測(cè)試實(shí)驗(yàn)室資質(zhì)認(rèn)證標(biāo)準(zhǔn)[3]:包含對(duì)安全測(cè)試實(shí)驗(yàn)室的資質(zhì)進(jìn)行認(rèn)證的需求的標(biāo)準(zhǔn)
(3)沖突解決流程標(biāo)準(zhǔn)[2-3]:包含當(dāng)設(shè)備商和安全測(cè)試實(shí)驗(yàn)室因?qū)δ硞€(gè)用例的測(cè)試結(jié)果理解不一致而產(chǎn)生沖突時(shí),如何進(jìn)行沖突解決流程的標(biāo)準(zhǔn)。
3GPP SCAS 用于評(píng)估5G 網(wǎng)元的安全性。3GPP 于2019年9 月發(fā)布了11 個(gè)5G 設(shè)備安全認(rèn)證技術(shù)標(biāo)準(zhǔn),其中包括:
(1)8 個(gè)5G 核心網(wǎng)網(wǎng)元,即接入和移動(dòng)性管理功能(AMF,Access and Mobility Management Function)、用戶面功能(UPF,User Plane Function)、用戶數(shù)據(jù)管理(UDM,Unified Data Management)、會(huì)話管理功能(SMF,Session Management Function)、認(rèn)證功能(AUSF,Authentication Server Function)、安全邊界保護(hù)代理(SEPP,Security Edge Protection Proxy)、網(wǎng)絡(luò)倉(cāng)庫(kù)功能(NRF,Network Repository Function)、網(wǎng)絡(luò)開 放功能(NEF,Network Exposure Function)的安全評(píng)估標(biāo)準(zhǔn)[4-11]:每個(gè)安全評(píng)估標(biāo)準(zhǔn)中包括網(wǎng)元的安全需求,以及如何測(cè)試5G 產(chǎn)品是否滿足這些安全需求的測(cè)試用例。
(2)1 個(gè)5G 基站安全評(píng)估標(biāo)準(zhǔn)[12]。
(3)1 個(gè)通用安全評(píng)估標(biāo)準(zhǔn)[13]:包括5G 基站和核心網(wǎng)元的通用測(cè)試用例的安全評(píng)估標(biāo)準(zhǔn)。
(4)1 個(gè)通用5G 安全威脅與關(guān)鍵資產(chǎn)標(biāo)準(zhǔn)[14]:包括各個(gè)網(wǎng)元和基站的關(guān)鍵資產(chǎn)和威脅
隨著5G 的演進(jìn),這些安全認(rèn)證標(biāo)準(zhǔn)還將不斷豐富和完善,還會(huì)覆蓋更多新增的網(wǎng)絡(luò)功能的安全測(cè)試用例。
5G 安全威脅[15]如圖1 所示。
其中主要安全威脅包括:
(1)空口用戶面數(shù)據(jù)可能被篡改:空口用戶面沒有完整性保護(hù),用戶數(shù)據(jù)可能被攻擊者篡改。
(2)用戶身份隱私可能泄露:初始注冊(cè)時(shí)用戶標(biāo)識(shí)在空口明文傳輸,攻擊者可以截獲用戶標(biāo)識(shí),造成用戶身份隱私泄露。
(3)不合法的UE 訪問網(wǎng)絡(luò):不合法的UE 可能通過不同的接入方式(例如3GPP 接入和非3GPP 接入)訪問網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)資源被惡意使用。
(4)不合法的UE 可能創(chuàng)建會(huì)話:不合法的UE 可以創(chuàng)建協(xié)議數(shù)據(jù)單元(PDU,Protocol Data Unit)會(huì)話,導(dǎo)致外部數(shù)據(jù)網(wǎng)絡(luò)(DN,Data Network)資源被惡意使用。
(5)服務(wù)化接口威脅:未經(jīng)認(rèn)證的網(wǎng)元可能訪問網(wǎng)絡(luò)內(nèi)其他網(wǎng)元,網(wǎng)元之間交互的信息可能被攻擊者截獲或者篡改,未經(jīng)允許的網(wǎng)元可能訪問其他網(wǎng)元的服務(wù)。
(6)不合法的UE 可能訪問網(wǎng)絡(luò)切片內(nèi)的任意服務(wù)或資源:不合法的UE 可能訪問網(wǎng)絡(luò)切片,且不合法的UE 可能訪問任意切片的任意服務(wù)或資源,造成切片資源被濫用,甚至造成拒絕服務(wù)攻擊。
(7)漫游控制面信令可能被篡改:漫游接口上的信令消息明文傳輸,沒有加密和完整性保護(hù),導(dǎo)致攻擊者可以截獲或者篡改漫游信令消息中的信令參數(shù)。

圖1 5G基礎(chǔ)網(wǎng)絡(luò)安全威脅
(8)漫游用戶面數(shù)據(jù)可能被篡改:漫游接口上的用戶面數(shù)據(jù)明文傳輸,沒有加密和完整性保護(hù),導(dǎo)致攻擊者可以截獲或者篡改漫游用戶面消息中的用戶數(shù)據(jù)。
針對(duì)以上識(shí)別出的5G 基礎(chǔ)網(wǎng)絡(luò)安全威脅,建議采用如下對(duì)應(yīng)的安全防護(hù)技術(shù)進(jìn)行降低:
(1)空口用戶面完整性保護(hù):?jiǎn)⒂每湛谟脩裘嫱暾员Wo(hù),確保空口數(shù)據(jù)不被篡改。
(2)隱藏用戶標(biāo)識(shí):引入簽約隱藏標(biāo)識(shí)(SUCI,Subscription Concealed Identifier)機(jī)制,在初始注冊(cè)時(shí)對(duì)用戶標(biāo)識(shí)進(jìn)行隱藏保護(hù),SUCI 在統(tǒng)一數(shù)據(jù)管理(UDM,Unified Data Management)中解密獲得簽約永久標(biāo)識(shí)(SUPI,Subscription Permanent Identifier),以保證SUPI 明文在空口上不會(huì)被竊取。
(3)統(tǒng)一認(rèn)證框架:對(duì)于多種接入方式(3GPP 接入,非3GPP 接入),采用統(tǒng)一的認(rèn)證框架,UE 和網(wǎng)絡(luò)之間完成相互認(rèn)證,且認(rèn)證加入歸屬域控制,認(rèn)證結(jié)果由歸屬網(wǎng)絡(luò)確定。
(4)二次認(rèn)證:建立PDU 會(huì)話時(shí),先執(zhí)行基于擴(kuò)展的認(rèn)證協(xié)議(EAP,Extensible Authentication Protocol)的二次認(rèn)證,認(rèn)證成功后才建立PDU 會(huì)話。
(5)服務(wù)化架構(gòu):不同核心網(wǎng)網(wǎng)元之間雙向認(rèn)證、不同網(wǎng)元之間的交互進(jìn)行加密和完整性保護(hù)、不同網(wǎng)元之間的服務(wù)調(diào)用采用基于令牌(token)的授權(quán)機(jī)制。
(6)網(wǎng)絡(luò)切片認(rèn)證和授權(quán):基于網(wǎng)絡(luò)切片認(rèn)證與授權(quán)功能(NSAAF,Network Slice Specific Authentication and Authorization Function)對(duì)UE 接入特定切片進(jìn)行認(rèn)證和授權(quán),防止非法UE 接入切片訪問服務(wù)或資源。
(7)漫游控制面安全保護(hù):通過安全邊界保護(hù)代理(SEPP,Security Edge Protection Proxy)對(duì)漫游接口上的控制面信令提供安全保護(hù),增強(qiáng)漫游信令安全。
(8)漫游用戶面保護(hù):通過網(wǎng)絡(luò)間用戶面安全(IPUPS,Inter-PLMN User Plane Security)對(duì)漫游接口上的用戶面數(shù)據(jù)提供安全保護(hù),增強(qiáng)漫游數(shù)據(jù)安全。
如圖2 所示,5GC 云化(基礎(chǔ)設(shè)施)相比傳統(tǒng)電信業(yè)務(wù),也引入了一些新的安全挑戰(zhàn),包括物理安全邊界缺失、分層解耦以及跨層管理帶來的信任鏈條變長(zhǎng)、動(dòng)態(tài)的業(yè)務(wù)及運(yùn)行環(huán)境帶來的管理復(fù)雜度、虛擬資源共享帶來的安全問題擴(kuò)散等[16]。其中主要威脅有如下:
(1)虛擬機(jī)逃逸威脅:攻擊者通過控制虛擬機(jī)利用hypervisor 漏洞向主機(jī)發(fā)起攻擊,從而獲取主機(jī)信息,造成信息泄露或主機(jī)異常。
(2)虛擬機(jī)攻擊其他虛擬機(jī):攻擊者通過控制虛擬機(jī)非法訪問沒有通信關(guān)系的虛擬機(jī)或虛擬機(jī)中的APP,造成其他虛擬機(jī)信息泄漏或運(yùn)行異常。
(3)惡意軟件攻擊:虛擬機(jī)內(nèi)惡意軟件通過hypervisor 向guest os 發(fā)起攻擊,導(dǎo)致虛擬機(jī)或應(yīng)用異常。
(4)虛擬機(jī)資源搶占:攻擊者通過控制虛擬機(jī)惡意占用主機(jī)資源,造成同一主機(jī)上其他虛擬機(jī)性能下降,或造成主機(jī)負(fù)載過高導(dǎo)致DOS 攻擊。
(5)外部接口攻擊:攻擊者通過外部接口,如管理面接口、跨數(shù)據(jù)中心接口等執(zhí)行惡意命令或竊取敏感信息。

圖2 5GC云化安全威脅
針對(duì)以上識(shí)別出的云化環(huán)境下的主要威脅和攻擊方式,建議采用如下對(duì)應(yīng)的安全防護(hù)措施進(jìn)行消減:
(1)虛擬機(jī)防逃逸:對(duì)虛擬機(jī)調(diào)用Hypervisor 的驅(qū)動(dòng)接口進(jìn)行參數(shù)最小化處理,防止通過構(gòu)造特殊的參數(shù)導(dǎo)致溢出和越權(quán),進(jìn)而制造虛擬機(jī)逃逸。
(2)虛擬機(jī)訪問控制:采用白名單過濾方式,只對(duì)有明確業(yè)務(wù)通信需求的網(wǎng)絡(luò)節(jié)點(diǎn)間才建立路徑可達(dá)關(guān)系。
(3)惡意軟件防護(hù)[17]:虛擬機(jī)支持安全啟動(dòng)功能,防止啟動(dòng)過程中被加載惡意軟件。同時(shí)建議部署進(jìn)程白名單,定期對(duì)系統(tǒng)中運(yùn)行的進(jìn)程進(jìn)行白名單校驗(yàn),防止在運(yùn)行期間啟動(dòng)了非法軟件。
(4)資源安全管理:對(duì)安全等級(jí)要求不同的虛擬機(jī)或應(yīng)用進(jìn)行資源隔離,禁止從虛擬機(jī)訪問主機(jī)資源管理接口。
(5)外部訪問控制:對(duì)外接口進(jìn)行身份認(rèn)證以及訪問控制,同時(shí)部署防火墻進(jìn)行安全邊界防護(hù)。
針對(duì)多接入邊緣計(jì)算(MEC,Multi-access Edge Computing)部署場(chǎng)景,3GPP 定義了控制面/用戶面(CP/UP,Control Plane/User Plane)分離的網(wǎng)絡(luò)架構(gòu),用戶面功能(UPF,User Plane Function)邊緣計(jì)算的數(shù)據(jù)錨點(diǎn);ETSI 定義了MEC 框架,包含軟件架構(gòu)、應(yīng)用場(chǎng)景和應(yīng)用編程接口(API,Application Programming Interface)[18]。其融合架構(gòu)如圖3 所示:

圖3 MEC安全威脅
其中主要安全威脅包含7 類:
(1)控制面攻擊:攻擊者非法訪問控制面與邊緣UPF 的N4 接口,造成信令偽造、敏感信息泄露等威脅。
(2)管理面攻擊:攻擊者非法訪問或仿冒管理網(wǎng)元身份,篡改管理信息導(dǎo)致資源濫用,業(yè)務(wù)異常終止等威脅。
(3)用戶面攻擊:攻擊者通過攻擊用戶面接口,導(dǎo)致數(shù)據(jù)攔截、惡意數(shù)據(jù)偽造、畸形報(bào)文攻擊等威脅。
(4)多接入邊緣平臺(tái)(MEP,Multi-access Edge Platform)非法訪問:攻擊者通過惡意APP,非法調(diào)用開放API 服務(wù),導(dǎo)致拒絕服務(wù)和命令注入等威脅。
(5)UPF 非法訪問:攻擊者通過非法入侵MEP,進(jìn)而非法訪問UPF,竊取用戶通信數(shù)據(jù)。
(6)邊緣應(yīng)用攻擊:攻擊者或者惡意操作人員利用運(yùn)維通道、應(yīng)用通信協(xié)議、軟件實(shí)現(xiàn)漏洞等實(shí)現(xiàn)緩沖區(qū)溢出漏洞攻擊、對(duì)軟件包或配置進(jìn)行篡改。
(7)虛擬化接口攻擊:APP 所在虛擬機(jī) 容器利用系統(tǒng)漏洞逃逸到APP 所在HostOS,然后通過該Host OS橫向攻擊其他Host,造成其他主機(jī)業(yè)務(wù)異常。
針對(duì)以上識(shí)別出的MEC 場(chǎng)景下的7 類主要安全威脅,建議采用如下防護(hù)措施進(jìn)行消減,以保障邊緣計(jì)算服務(wù)的安全性:
(1)控制面保護(hù):控制面接口遵循3GPP 標(biāo)準(zhǔn)使用IPSec 隧道保護(hù)完整性和機(jī)密性[19]。
(2)管理面保護(hù):中心側(cè)管理面與邊緣MEC 使用安全加密傳輸TLS(Transport Layer Security,傳輸層安全),SNMPv3(Simple Network Management Protocol version 3,簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議第3 版)等。
(3)用戶面保護(hù):用戶面接口遵循3GPP 標(biāo)準(zhǔn)使用IPSec 隧道保護(hù)完整性和機(jī)密性,部分APP N6 出口也建議支持IPsec 加密,保護(hù)N6 口到APP 的流量。
(4)MEP 訪問控制:MEP 對(duì)APP 實(shí)現(xiàn)服務(wù)注冊(cè)、發(fā)現(xiàn)以及授權(quán)管理防止未授權(quán)訪問,同時(shí)使用白名單等安全加固方式防止惡意攻擊。
(5)UPF 訪問控制:UPF 與APP 之間實(shí)現(xiàn)I 層資源隔離,同時(shí)根據(jù)需求部署虛擬防火墻防止非法訪問并進(jìn)行攻擊檢測(cè)。
(6)邊緣應(yīng)用防護(hù):APP 對(duì)外運(yùn)維管理接口實(shí)現(xiàn)雙向認(rèn)證和最小授權(quán),同時(shí)按需實(shí)施漏洞掃描修復(fù)等安全加固方式,保障軟件包和配置防篡改。
(7)虛擬化防護(hù):實(shí)施主機(jī)/ 容器入侵檢測(cè),支持虛擬機(jī)/容器逃逸檢測(cè)等虛擬化安全加固措施。
(1)時(shí)間敏感通信的安全威脅和防護(hù)技術(shù)
5G 系統(tǒng)(5GS,5G System)提供時(shí)間敏感傳輸(TSC,Time Sensitive Communication)服務(wù),架構(gòu)如圖4 所示。5GS 作為一個(gè)時(shí)間敏感網(wǎng)絡(luò)橋(TSN Bridge,Time Sensitive Network Bridge),集成到TSN 網(wǎng)絡(luò)中[1]。5G TSN Bridge 包括了設(shè)備側(cè)TSN 翻譯器(DS-TT,Deviceside TSN Translator)和網(wǎng)絡(luò)側(cè)TSN 翻譯器(NW-TT,Network-side TSN Translator)功能,用于5GS 和TSN系統(tǒng)在用戶面交互。

圖4 5G時(shí)間敏感通信威脅
5G TSC 服務(wù)的安全威脅包括:
1)時(shí)間同步消息(gPTP,Generalized Precision Time Procotol)[20]的安全威脅
在傳輸gPTP 消息之前,5G 網(wǎng)絡(luò)為UE 建立用于專門用于TSC 的PDU 會(huì) 話。5G TSN Bridge 的入口TT(即NW-TT 或DS-TT)UPF 接收到來自外部TSN 節(jié)點(diǎn)的gPTP 消息,對(duì)消息進(jìn)行修改后,通過TSC PDU 會(huì)話發(fā)送給出口TT(即DS-TT 或NW-TT)。在gPTP 消息傳輸過程中,攻擊者可在空口篡改該消息(或消息中的網(wǎng)絡(luò)時(shí)延信息),造成時(shí)鐘同步失敗、影響業(yè)務(wù)進(jìn)行傳輸路徑選擇等后果;攻擊者也可能重放歷史消息,也可導(dǎo)致時(shí)鐘同步失敗、影響業(yè)務(wù)。
2)TSC 能力開放的威脅
5GS 支持TSC 能力開放,即5GS 通過網(wǎng)絡(luò)能力開放功能(NEF,Network Exposure Function)向外部業(yè)務(wù)功能(AF,Application Function)提供TSC 服務(wù)。比如,外部AF 可通過NEF 向5GS 請(qǐng)求TSC 服務(wù),AF 向5GS發(fā)送服務(wù)的傳輸時(shí)延需求和jitter 需求等;5GS 根據(jù)外部AF 的需求,確定服務(wù)質(zhì)量(QoS,Quality of Service)參數(shù)。外部AF 也可以通過NEF 向5GS 提供通信流量的特征(比如周期性、burst 大小等),5GS 根據(jù)流量特征進(jìn)行更有效率的傳輸。攻擊者可獲取AF 和NEF 之間的通信內(nèi)容(如服務(wù)的通信需求或通信流量特性),并利用這些信息更有針對(duì)性的開展攻擊。攻擊者也可能篡改通信內(nèi)容,比如外部AF 發(fā)送的傳輸時(shí)延需求,導(dǎo)致5GS 沒有滿足AF 通信需求。攻擊者還可能重放歷史消息、假冒其他合法AF,進(jìn)行非法TSC 服務(wù)請(qǐng)求,造成資源浪費(fèi),甚至DoS。
對(duì)于上述兩個(gè)威脅,可采用如下技術(shù)防護(hù):
1)為保護(hù)gPTP 在空口傳輸?shù)陌踩衫?G 系統(tǒng)提供的PDU 會(huì)話安全機(jī)制[15]。網(wǎng)絡(luò)在為UE 在創(chuàng)建用于TSC 的PDU 會(huì)話時(shí),可通知5G 基站激活空口上的保密性和/或完整性保護(hù)。
2)外部AF 和NEF 之間實(shí)現(xiàn)雙向認(rèn)證,利用TLS 提供的完整性保護(hù)、加密、以及防止重放來保護(hù)AF 和NEF之間的通信內(nèi)容。NEF 在認(rèn)證AF 之后,還需要檢查外部AF 的授權(quán)。NEF 授權(quán)AF 可基于OAuth 授權(quán)機(jī)制[15]。
(2)NPN 安全威脅和技術(shù)防護(hù)
非公共網(wǎng)絡(luò)(NPN,Non-Public Networks)[21]是一種為非公共網(wǎng)絡(luò),可以用于企業(yè)和行業(yè)內(nèi)部通信。NPN網(wǎng)絡(luò)包括兩種組網(wǎng)方式,SNPN 和PNI-NPN。SNPN 是指獨(dú)立與運(yùn)營(yíng)商之外的的組網(wǎng)方式,可以屬于一個(gè)獨(dú)立的完整的5G 網(wǎng)絡(luò),便于企業(yè)或者行業(yè)執(zhí)行內(nèi)部的通信,及其控制等。而PNI-NPN 則屬于基于運(yùn)營(yíng)商網(wǎng)絡(luò)架構(gòu)構(gòu)建的一種組網(wǎng)方式,NPN 網(wǎng)絡(luò)架構(gòu)如圖5 所示:
下面從安全的角度,分為安全威脅和技術(shù)防護(hù)的方式進(jìn)行闡述。最主要的安全威脅為:
未經(jīng)授權(quán)UE 接入NPN(SNPN 或PNI-NPN)網(wǎng)絡(luò):如果攻擊者未具有合法的身份,接入NPN 網(wǎng)絡(luò),將會(huì)對(duì)NPN 網(wǎng)絡(luò)執(zhí)行內(nèi)部攻擊,包括竊聽NPN 網(wǎng)絡(luò)內(nèi)傳遞的信息,錯(cuò)誤地傳遞控制命令等。
針對(duì)SNPN 和PNI-NPN 兩種網(wǎng)絡(luò)方式,上述安全威脅對(duì)應(yīng)的技術(shù)防護(hù)如下:
1)SNPN 接入認(rèn)證[22]:SNPN 場(chǎng)景下,UE 為專有設(shè)備,因此認(rèn)證方式可以做進(jìn)一步的定制和擴(kuò)展,除了5G 網(wǎng)絡(luò)支持的EAP-AKA 和5G AKA[zb1]認(rèn)證之外,SNPN 還可以基于EAP 認(rèn)證架構(gòu),支持其他更多種類的EAP 認(rèn)證方式,例如EAP-TLS、EAP-IKEv2 等?;贓AP 認(rèn)證的雙向認(rèn)證可將未經(jīng)授權(quán)UE 排除在SNPN 網(wǎng)絡(luò)之外,從而保障SNPN 網(wǎng)絡(luò)的安全。
2)PNI-NPN 接入認(rèn) 證[22]:PNI-NPN 網(wǎng)絡(luò)內(nèi)UE 屬于運(yùn)營(yíng)商UE,因此可以復(fù)用已有5G 網(wǎng)絡(luò)的首次認(rèn)證機(jī)制。而為了防止非授權(quán)UE 訪問PNI-NPN 的業(yè)務(wù),也可以強(qiáng)制執(zhí)行切片認(rèn)證,或者二次認(rèn)證的方式。兩種認(rèn)證方式的選擇,可以根據(jù)PNI-NPN 部署方式來決定。例如,若PNI-NPN 為一個(gè)獨(dú)立的切片網(wǎng)絡(luò),則可以選擇切片認(rèn)證的方式;而若PNI-NPN 為一個(gè)獨(dú)立的會(huì)話,則也可以選擇基于會(huì)話的二次認(rèn)證方式。
當(dāng)前,除了SNPN 和PNI-NPN 的組網(wǎng)方式,NPN 網(wǎng)絡(luò)功能又做了進(jìn)一步的演進(jìn)研究,即增強(qiáng)的NPN(eNPN,Enhanced NPN)[23]。
eNPN 提出了兩個(gè)重要概念:基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入(如圖6 所示),和設(shè)備上線(onboarding)(如圖7 所示)。

圖5 NPN網(wǎng)絡(luò)架構(gòu)

圖6 基于第三方密鑰的SNPN網(wǎng)絡(luò)接入

圖7 設(shè)備上線
基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入是指,使用非SNPN 網(wǎng)絡(luò)的密鑰也可以安全地接入SNPN 網(wǎng)絡(luò)。此業(yè)務(wù)可以通過安全的方式拓展SNPN 網(wǎng)絡(luò)的用戶。設(shè)備上線是指,SNPN UE 剛出廠時(shí)可能沒有SNPN 密鑰,因此不能自動(dòng)接入SNPN 網(wǎng)絡(luò),但可以通過5G 網(wǎng)絡(luò)完成密鑰的自動(dòng)配置,從而使得SNPN UE 可以自動(dòng)上線,最大限度地減少了密鑰配置的復(fù)雜度。當(dāng)前3GPP SA3 組織正在對(duì)上述兩個(gè)概念做安全的研究,主要安全威脅在于:
1)未經(jīng)授權(quán)UE 接入SNPN 網(wǎng)絡(luò):基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入場(chǎng)景下,如果攻擊者未具有合法的第三方密鑰,但接入了SNPN 網(wǎng)絡(luò),將會(huì)對(duì)SNPN 網(wǎng)絡(luò)執(zhí)行內(nèi)部攻擊,包括竊聽NPN 網(wǎng)絡(luò)內(nèi)傳遞的信息。
2)未經(jīng)授權(quán)UE 獲取SNPN 的配置密鑰:設(shè)備上線場(chǎng)景下,若SNPN 密鑰被非法UE 獲取到或者竊聽,將使得攻擊者可以接入SNPN 的網(wǎng)絡(luò)內(nèi)容,執(zhí)行內(nèi)部攻擊。
上述安全威脅和對(duì)應(yīng)的技術(shù)防護(hù)正在安全研究和標(biāo)準(zhǔn)化階段。對(duì)于上述兩個(gè)威脅,可采用如下技術(shù)防護(hù):
1)基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入場(chǎng)景下,強(qiáng)制約束執(zhí)行雙向認(rèn)證安全機(jī)制。
2)設(shè)備上線場(chǎng)景下可以開啟首次認(rèn)證(Primary Authentication)機(jī)制,同時(shí)開啟配置密鑰下發(fā)時(shí)的機(jī)密性和完整性安全保護(hù)。
(3)5G 局域網(wǎng)(LAN,Local Area Network)安全威脅和技術(shù)防護(hù)。
5G 提供5G LAN 服務(wù),用于解決工業(yè)自動(dòng)化、企業(yè)移動(dòng)辦公等的局域網(wǎng)通信需求。在一些工業(yè)自動(dòng)化場(chǎng)景中,大量的設(shè)備需要在一個(gè)小區(qū)域內(nèi)部進(jìn)行通信,且通信要保證低時(shí)延、確定性、可靠性。
5G LAN 服務(wù)(如圖8 所示)允許第三方AF 通過NEF 動(dòng)態(tài)更新一個(gè)5G LAN 組的配置信息(存儲(chǔ)在UDM中),比如,AF 可添加或刪除一個(gè)5G LAN 中的組成員UE。一個(gè)組成員UE 在訪問5G LAN 服務(wù)之前,請(qǐng)求核心網(wǎng)創(chuàng)建立一個(gè)PDU 會(huì)話,用于訪問5G LAN 服務(wù)。

圖8 5G LAN服務(wù)的安全威脅
其安全威脅如下:
1)未經(jīng)認(rèn)證和授權(quán)的UE 訪問5G LAN 服務(wù):5G LAN 服務(wù)只允許屬于該5G LAN 組的成員UE 訪問該服務(wù)。非法的、未訂閱5G LAN 服務(wù)的UE 可能請(qǐng)求5G網(wǎng)絡(luò)建立PDU 會(huì)話,用于訪問5G LAN 服務(wù),導(dǎo)致5G LAN 服務(wù)被盜用。攻擊者也可使用大量非法UE 訪問同一個(gè)5G LAN 服務(wù),造成DDoS。
2)PDU 會(huì)話安全策略不一致導(dǎo)致信息泄露:如果用于訪問同一個(gè)5G LAN 服務(wù)的不同UE 的PDU 會(huì)話的安全策略不一致,比如UE 1 的PDU 會(huì)話采用了加密,UE 2 的PDU 會(huì)話無(wú)加密保護(hù),則攻擊者仍然可以通過監(jiān)聽UE 2 的PDU 會(huì)話獲取服務(wù)數(shù)據(jù)。
3)AF 和NEF 通信的安全威脅:惡意AF 可能仿冒合法AF 請(qǐng)求5G 系統(tǒng)提供5G LAN 服務(wù),造成服務(wù)盜用。攻擊者還可發(fā)起大量服務(wù)請(qǐng)求,造成拒絕服務(wù)(DoS,Deny Of Service)。攻擊者也可能篡改AF 和NEF 之間的通信,比如篡改AF 發(fā)送的5G LAN 組成員管理的消息,任意添加或刪除組成員。攻擊者還可能進(jìn)行重放、消息竊聽等攻擊。
上述安全威脅對(duì)應(yīng)的技術(shù)防護(hù)如下:
1)網(wǎng)絡(luò)側(cè)可對(duì)UE 進(jìn)行認(rèn)證和授權(quán)。具體地,當(dāng)UE請(qǐng)求SMF 建立一個(gè)用于訪問該5G LAN 服務(wù)的PDU 會(huì)話時(shí),SMF 可發(fā)起二次認(rèn)證流程[22],對(duì)UE 進(jìn)行認(rèn)證和授權(quán)。
2)對(duì)5G LAN 服務(wù)的每個(gè)成員應(yīng)采用同一個(gè)安全策略。
3)NEF 和AF 之間通信安全則可采用TLS,實(shí)現(xiàn)雙向認(rèn)證、傳輸?shù)谋C苄浴⑼暾院头乐怪胤拧?/p>
(4)5G 組播和廣播服務(wù)安全威脅和技術(shù)防護(hù)
5G 提供廣播和主播服務(wù)(MBS,Broadcast and Multicast Service),架構(gòu)如圖9 所示。5G 系統(tǒng)(5GS,5G System)通過NEF 向外部AF 開放廣播和組播能力。AF 通過NEF 請(qǐng)求5GS 為組播或廣播用戶服務(wù)創(chuàng)建資源。希望訪問一個(gè)組播服務(wù)的UE,需要請(qǐng)求SMF 創(chuàng)建用于訪問組播服務(wù)的PDU 會(huì)話,來加入組播服務(wù)。

圖9 5G MBS架構(gòu)
5G 組播和廣播服務(wù)安全威脅如下:
1)AF 和NEF 之間的威脅:外部AF 通過NEF 向5GS 請(qǐng)求資源,用于傳輸廣播或組播用戶服務(wù)的數(shù)據(jù)。惡意AF 都可仿冒合法AF 請(qǐng)求資源分配,導(dǎo)致5G MBS被盜用。另,攻擊者還可生成大量服務(wù)請(qǐng)求,消耗5GS資源,造成DoS。AF 跟NEF 之間傳輸?shù)臄?shù)據(jù)如果沒有加密、完整性保護(hù)或防重放機(jī)制,則可被攻擊者濫用,比如攻擊可篡改AF 向NEF 發(fā)送的QoS 需求。
2)UE 未經(jīng)認(rèn)證和授權(quán)訪問組播服務(wù):通常有組播訂閱的用戶才能接收組播內(nèi)容。內(nèi)容提供商可根據(jù)訂閱向用戶進(jìn)行收費(fèi),沒有訂閱的惡意用戶可能觸發(fā)UE 向5G網(wǎng)絡(luò)請(qǐng)求建立用于接收組播的PDU 會(huì)話,造成服務(wù)盜用。
3)MBS 數(shù)據(jù)傳輸安全威脅:MBS 數(shù)據(jù)在傳輸過程中,存在攻擊者篡改MBS 數(shù)據(jù)、無(wú)授權(quán)獲取MBS 數(shù)據(jù)以及MBS 數(shù)據(jù)重放的威脅。
上述安全威脅對(duì)應(yīng)的技術(shù)防護(hù)如下:
1)NEF 和AF 之間的通信可基于TLS 進(jìn)行保護(hù),實(shí)現(xiàn)NEF 和AF 之間的認(rèn)證,提供通信的完整性保護(hù)、加密、以及防止重放。
2)為防止未經(jīng)認(rèn)證和授權(quán)的UE 盜用組播服務(wù),核心網(wǎng)在位UE 建立用于接收組播數(shù)據(jù)的PDU 會(huì)話時(shí),可發(fā)起二次認(rèn)證流程,對(duì)UE 進(jìn)行認(rèn)證和授權(quán)。
3)為保護(hù)MBS 數(shù)據(jù)傳輸,5GS 可生成密鑰材料并分發(fā)給UE。5GS 和UE 基于密鑰材料保護(hù)MBS 數(shù)據(jù)。同時(shí)5GS 還應(yīng)支持密鑰管理,包括密鑰更新和撤銷等。
相比公有云、Wi-Fi,5G 網(wǎng)絡(luò)安全需要更加專業(yè)的安全機(jī)制,來保障代碼級(jí)、攻防、設(shè)備級(jí)、網(wǎng)絡(luò)級(jí)的安全:
(1)相對(duì)于公有云主要關(guān)注安全結(jié)果認(rèn)證,5G 網(wǎng)絡(luò)安全同時(shí)關(guān)注研發(fā)過程和運(yùn)行結(jié)果的雙重安全保障。例如,5G 電信云不僅全面關(guān)注研發(fā)流程中設(shè)計(jì)、開發(fā)、測(cè)試、發(fā)布、直至上線部署等全流程的安全風(fēng)險(xiǎn)與系統(tǒng)防護(hù),也關(guān)注在網(wǎng)運(yùn)行過程中的各類風(fēng)險(xiǎn),從軟件完整性保護(hù)、漏洞管理與修復(fù)、攻擊檢測(cè)與防護(hù)、訪問控制與授權(quán)、過載控制、失效保護(hù)等多個(gè)維度對(duì)系統(tǒng)進(jìn)行全面加固。
(2)相對(duì)于Wi-Fi 等自用網(wǎng)絡(luò),5G 網(wǎng)絡(luò)需要結(jié)合攻防提升,滿足國(guó)內(nèi)的安全等級(jí)保護(hù)2.0。
(3)由于5G 無(wú)所不在的普遍服務(wù),需要設(shè)備級(jí)的安全設(shè)計(jì)(例如安全加固等)來保證設(shè)備自身的正常運(yùn)行,同時(shí)還需要網(wǎng)絡(luò)級(jí)的安全設(shè)計(jì)(例如縱深防御、態(tài)勢(shì)感知、自適應(yīng)訪問控制等)來保證通信業(yè)務(wù)的正常。
5G 還在繼續(xù)演進(jìn)中,未來可能面臨新的安全挑戰(zhàn),因此需要提前研究對(duì)應(yīng)的消減措施。另外,5G 網(wǎng)絡(luò)中相關(guān)的利益方(運(yùn)營(yíng)商、行業(yè)客戶)應(yīng)該分別承擔(dān)對(duì)應(yīng)的安全責(zé)任,共同促進(jìn)網(wǎng)絡(luò)安全。下面給出一些未來可能的5G 安全研究方向和安全責(zé)任共建模型。
未來5G 網(wǎng)絡(luò)和設(shè)備必須具備內(nèi)生的安全能力,比如設(shè)備級(jí)的安全加固,網(wǎng)絡(luò)級(jí)的縱深防御、態(tài)勢(shì)感知、自適應(yīng)訪問控制等能力,以確保網(wǎng)元可信、網(wǎng)絡(luò)可靠、服務(wù)可用,并定期升級(jí)。
相應(yīng)地,美國(guó)國(guó)防部2020 年10 月啟動(dòng)了開放可編程安全(OPS,Open Programmable Secure)5G 項(xiàng)目[24],希望通過軟硬件解耦、去信任、安全切片、可編程防御等技術(shù)確保5G 安全,其核心思想是5G 引入外置的安全設(shè)備或方案。5G 引入外置的安全設(shè)備或方案會(huì)帶來很多問題,比如運(yùn)營(yíng)商/ 設(shè)備商成本高、頻繁外部接口調(diào)用導(dǎo)致低性能、安全責(zé)任歸屬定位難。
因此,5G 內(nèi)生安全是更重要、必備的一種選擇。
美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究院(NIST,National Institute of Standards and Technology)、云安全聯(lián)盟(CSA,Cloud Security Alliance)以及Gartner 等都定義了零信任框架,其基本理念是基于下面的假設(shè):所有的用戶、設(shè)備和應(yīng)用,不管它在防火墻以內(nèi)還是以外都已經(jīng)被攻破從而不再安全。
5G 可以借鑒多種思想來構(gòu)筑自身體系,仍然要有安全域邊界防護(hù),多一層考慮邊界被攻破之后的深入防御:
(1)縱深防御:建立從網(wǎng)元級(jí)->網(wǎng)絡(luò)級(jí)->系統(tǒng)級(jí)的縱深防御機(jī)制。
(2)考慮云化/虛擬化威脅,建立防護(hù)機(jī)制。
(3)持續(xù)性可信評(píng)估:建立對(duì)終端和5G 設(shè)備的安全狀態(tài)進(jìn)行持續(xù)性監(jiān)測(cè)的態(tài)勢(shì)感知平臺(tái)。
(4)自適應(yīng)訪問控制:根據(jù)持續(xù)性可信評(píng)估的結(jié)果,自動(dòng)生成新的安全策略,然后根據(jù)該策略進(jìn)一步修正和完善縱深防御機(jī)制。
5G 零信任可以通過5G 內(nèi)生安全實(shí)現(xiàn),提升效率。
(1)常規(guī)的基于公鑰的算法(例如RSA 算法)的安全性依賴于分解大整數(shù)的困難性。利用量子計(jì)算機(jī),Shor 量子算法能夠在多項(xiàng)式時(shí)間解決整數(shù)分解問題,因此,量子計(jì)算機(jī)將導(dǎo)致基于公鑰的算法不再安全。5G 安全使用了基于公鑰的算法(例如證書認(rèn)證),因此未來需要考慮向后量子算法遷移。
(2)Grover 搜索算法對(duì)非結(jié)構(gòu)化的搜索問題提供二次方的加速,如將其應(yīng)用于對(duì)稱密碼算法,可通過O(2N/2)次量子運(yùn)算恢復(fù)N位密鑰。業(yè)內(nèi)密碼學(xué)家分析指出,隨著量子計(jì)算機(jī)的發(fā)展,128 位AES 算法的安全性會(huì)有所降低,但將密鑰長(zhǎng)度延長(zhǎng)一倍(即256 bit),就足夠應(yīng)對(duì)量子計(jì)算對(duì)對(duì)稱密碼算法的威脅。5G 安全使用了對(duì)稱算法(如AES),因此未來需要考慮升級(jí)到256 bit 的對(duì)稱算法和密鑰。
MEC 安全對(duì)于垂直行業(yè)應(yīng)用至關(guān)重要,MEC 場(chǎng)景將引入大量的第3 方APP。如果APP 被黑客控制,可能對(duì)5G 網(wǎng)絡(luò)造成如下威脅:1)惡意的APP 可能利用能力開放接口對(duì)5G 網(wǎng)絡(luò)發(fā)起攻擊;2)惡意的APP 可能導(dǎo)致共享虛擬資源耗盡,從而影響其他的APP 或業(yè)務(wù)正常運(yùn)行,導(dǎo)致DDOS 攻擊。
未來針對(duì)MEC 場(chǎng)景,運(yùn)營(yíng)商和行業(yè)應(yīng)聯(lián)合制定MEC APP 認(rèn)證管控規(guī)范。APP 應(yīng)通過認(rèn)證后才能接入MEC。中國(guó)在信通院的統(tǒng)一牽頭下,三大運(yùn)營(yíng)商和主要設(shè)備商持續(xù)在推進(jìn)MEC 第三方APP 認(rèn)證,未來將逐步形成有效機(jī)制。
黑客和白客之間的攻與防的技術(shù)較量一直在持續(xù)進(jìn)行和升級(jí)。未來不排除傳統(tǒng)的信任域存在被攻破的可能,例如:
(1)為防止薄弱網(wǎng)元被攻破,不需要所有網(wǎng)元知道用戶身份和秘鑰,探討有些場(chǎng)景進(jìn)行假名化處理。
(2)很多重要的配置數(shù)據(jù)(如用戶身份以及簽約數(shù)據(jù)等)是在管理面完成的。如果惡意的操作人員(內(nèi)鬼)和外部黑客勾結(jié),同樣存在泄漏用戶數(shù)據(jù)隱私的風(fēng)險(xiǎn)。因此未來應(yīng)設(shè)計(jì)一種操作人員對(duì)于用戶的網(wǎng)絡(luò)身份不可見的機(jī)制。
因此,未來5G 標(biāo)準(zhǔn)演進(jìn)應(yīng)考慮減少用戶隱私(比如用戶身份)的暴露面,降低被攻擊后的泄露。
公有云場(chǎng)景下,云提供商和租戶之間有一個(gè)安全責(zé)任共建模型的機(jī)制。例如,云提供商負(fù)責(zé)保護(hù)云基礎(chǔ)設(shè)施,例如物理服務(wù)器和存儲(chǔ)設(shè)備,而租戶則負(fù)責(zé)客戶操作系統(tǒng)和應(yīng)用的安全。
未來5G 也應(yīng)建立類似的安全責(zé)任共建模型的機(jī)制:運(yùn)營(yíng)商負(fù)責(zé)保護(hù)網(wǎng)絡(luò)基礎(chǔ)設(shè)施,例如5G 基站和核心網(wǎng)設(shè)備。行業(yè)客戶負(fù)責(zé)保護(hù)網(wǎng)絡(luò)上的終端設(shè)備安全,例如設(shè)備硬件、軟件、操作系統(tǒng)、以及終端上應(yīng)用的認(rèn)證。
本文闡述了5G 網(wǎng)絡(luò)安全的全球統(tǒng)一安全認(rèn)證機(jī)制以及安全標(biāo)準(zhǔn)演進(jìn),首先介紹了全球統(tǒng)一公開透明的5G 安全認(rèn)證標(biāo)準(zhǔn)GSMA NESAS/3GPP SCAS,5G 安全應(yīng)遵從這些標(biāo)準(zhǔn),然后分別對(duì)5G 基礎(chǔ)網(wǎng)絡(luò)、云化技術(shù)、MEC 場(chǎng)景、垂直業(yè)務(wù)對(duì)應(yīng)的安全威脅以及對(duì)應(yīng)的防護(hù)技術(shù)進(jìn)行了介紹,比如基礎(chǔ)設(shè)施安全是5G 核心網(wǎng)的根基,因此非常關(guān)鍵。MEC 安全對(duì)于未來5G 普及垂直行業(yè)應(yīng)用至關(guān)重要,應(yīng)加快推進(jìn)MEC APP 認(rèn)證規(guī)范。最后對(duì)于5G 安全的未來發(fā)展趨勢(shì)給出了研究展望,比如未來5G 標(biāo)準(zhǔn)演進(jìn)應(yīng)考慮減少用戶隱私(比如用戶身份)的暴露面,降低被攻擊后的泄露;5G 零信任未來可以通過5G 內(nèi)生安全實(shí)現(xiàn),提升效率等。