◆陳燦 施兆陽
5G網絡安全架構與風險點研究
◆陳燦 施兆陽
(中國電信安徽分公司 安徽 230001)
本文首先對5G網絡安全架構進行了探討,結合5G網絡終端側、基站側、核心側的安全風險以及部分5G空口協議缺陷進行研究梳理,最后針對部分風險點提出了對策和建議。
5G安全;尋呼信道;邊緣計算;零信任
第五代移動通信技術(5G)已不再是未來的技術,而是當前的現實。5G相比前代通信技術,具有更快的速率、更短的時延、更大的連接以及更低的功耗等業務特點,但是與此同時,5G網絡的新業務、新技術、新架構也會帶來新的網絡安全威脅與挑戰,5G網絡安全防護問題已成為行業共識。。
眾所周知,任何移動通信網絡都由無線接入設備(RAN)、傳輸網、核心網、互聯網這四個不同部分組成,這些網絡承載了用戶面數據、控制面信令、管理面指令這三種不同平面的流量,因為這三個平面都可能受到各種各樣的安全威脅,如何保障這些平面的安全至關重要。
3GPP SA3自2017年6月15日啟動5G安全標準研究,在2018年3月26日發布了基于3GPP R15標準的第一個安全技術規范文檔(TS 3GPP 33.501),在3GPP 33.501技術規范繼承了4G網絡分層分域的原則來設計5G網絡的安全架構,安全架構劃分如下(圖1):
圖1 5G安全架構概述
網絡層分為應用層、歸屬層、服務層、傳輸層等四層,各層之間互相隔離;
網絡域分為:接入域(I)、網絡域(II)、用戶域(III)、應用域(IV)、服務域(V)以及安全可視化和可配置(VI)。
3.1.1 5G終端的特點
雖然終端安全并非5G網絡架構帶來的風險,但其作為和末端用戶直接使用和聯系的設備,終端安全也顯得尤為重要,而5G和前代通信最大的區別就是將終端從作為人與人或人與機器之間的通信工具演變成了機器與機器之間(M2M/D2D)的通信工具。
3.1.2 5G終端的安全風險
根據GSMA的研究報告顯示,預計到2025年全球物聯網聯網設備將達到252億臺,正如從當前許多低端、低功耗的物聯網設備來看,并非所有的制造商都具有足夠的安全防護能力和意識。這意味著任何一個5G設備都可能是網絡弱點,這些弱點可能是終端軟件帶來的,甚至是終端硬件自身的,對于5G網絡架構而言可能存在如下風險:
(1)5G網絡的海量的物聯網設備漏洞可能會產生威力驚人的僵尸網絡攻擊,攻擊者可以通過控制這些連接設備對網絡內外發起大規模的攻擊。
(2)5G網絡的超高帶寬業務特點,會使得終端產生大流量的拒絕服務(DoS)攻擊,這也會給5G網絡部署的防火墻、IPS等傳統安全設備的超大帶寬防護能力帶來挑戰。
3.2.1 5G RAN與空中接口的特點
(1)5G網絡中,SUPI(用戶永久身份標識)將以加密形式發送,以防范4G時代IMSI(國際移動用戶識別)在空口的明文發送。
(2)5G網絡,進一步支持了用戶面數據的完整性保護機制,防范4G時代基于DNS欺騙等手段的MiTM中間人數據篡改攻擊風險。
3.2.2 5G RAN和空中接口的安全風險
(1)早在2019年2月份的網絡與分布式系統安全研討會(NDSS)上,國外的一組研究人員就發布了一個可能存在于4G和5G空口協議的網絡漏洞,“利用側信道信息對4G和5G蜂窩尋呼協議的隱私攻擊”:
·尋呼協議缺少保密性和匿名性:終端的TMSI(臨時移動用戶標識)在尋呼信息中以純文本形式發送,此外考慮到資源利用效率等因素,“核心網”通常配置為不會經常更新TMSI。
·尋呼協議缺乏認證:尋呼協議不具備認證或完整性檢測功能。這使得攻擊者有可能劫持尋呼信道,并向目標區域的所有設備推送捏造的尋呼信息,包括緊急警報。
如果尋呼信息中最頻繁的TMSI的次數足夠多,那么攻擊者就可以判定被攻擊者的終端設備是當前存在的,惡意攻擊者還可能利用這種弱匿名策略將用戶的電話號碼映射到TMSI上,并跟蹤用戶是否在特定區域的位置。上述攻擊被研究者稱之為ToRPEDO(TRacking via Paging mEssage DistributiOn)攻擊。
圖2 ToRPEDO攻擊示意
(2)在2019年8月的Black hat 2019大會上,還發布了2個5G網絡空口可能存在的安全風險,這些風險源自于在建立RRC連接或TAU過程中完成空口安全加密之前的消息是可以讀取的明文,對應的攻擊利用方法為:
·MNmap(Mobile Network Mapping)采集終端設備類別信息
通過對現有網絡的UE能力數據進行收集整理形成一個字典模型,然后建立一個“嗅探設備”(偽基站)或無線中繼設備,利用上述弱點在空口對UE能力查詢消息進行收集,再對收集到的UE能力與字典模型庫進行比對,從而得知當前蜂窩網絡下存在哪些類別的終端設備(有些終端還會在能力上報中附加一些更詳細的數據),后續可以根據不同終端設備的弱點進行相應攻擊。
·Device Bidding Down終端設備能力降級
通過設立無線中繼設備進行MiTM(中間人攻擊),對UE終端上報的無線能力數據進行篡改,從而降低或關閉終端某些能力,比如載波聚合能力、MIMO能力、終端最大支持上下行速率、是否支持VoLTE的標識等。(也可以虛假開啟某些設備不具有的功能,從而使得終端無法正常工作)
圖3 Bidding down攻擊示意
3.3.1網絡功能虛擬化和軟件定義網絡的安全風險
5G網絡最大的變化就是引入了網絡功能虛擬化(NFV)技術和軟件定義網絡(SDN)技術,和“傳統網”元技術相比,NFV和SDN都基于通用的硬件和大量開源的第三方軟件,這種技術給5G核心網絡帶來諸多優點的同時,也引入了一定的安全風險,如:虛擬化軟件安全、虛擬機安全、容器技術安全、虛擬網絡安全、通用軟硬件系統安全、第三方開源軟件安全等。
3.3.2多接入邊緣計算的安全風險
5G網絡中的多接入邊緣計算技術(MEC)將數據緩存能力、數據轉發能力與應用計算能力進行下沉,網絡位置更貼近用戶,能夠有效降低業務時延。在5G架構中也支持用戶名功能(UPF)下沉式部署實現對MEC的支持,MEC也可以將網絡能力開放給上層應用。
圖4 5G網絡MEC部署示意
MEC的引入和部署,將傳統的移動通信“核心網”由安全保護措施相對牢固的核心機房擴展到了園區、基站機房等相對不安全的物理區域,受到物理攻擊的可能性大增,而且在5G的服務化架構中,一旦MEC中的某個應用防護較弱被成功入侵,將會影響到整個MEC乃至整個5G網絡的安全運行。
5G使用的REST模式的服務接口以及大量第三方的MEC系統也減弱了傳統網絡的專用性封閉性軟件帶來的安全因素,將顯著增加整個系統被漏洞利用的風險。
5G網絡安全架構在繼承4G網絡安全架構的基礎上,引入了很多加強完整性和保密性的技術手段,但5G網絡自身以及連接到5G網絡的設備仍然存在不同程度的安全風險。建議在實施傳統網絡安全防護手段的基礎上,對接入5G網絡的關鍵設備實施嚴格的“零信任”機制進行身份識別和限制,在連接到5G網絡資源之前,對設備的安全級別進行評估,設備僅允許連接到有限的資源,從而降低網絡被惡意攻擊的風險,同時還可以引入大數據AI技術對5G網絡的攻擊風險進行快速識別和聯動處置。
[1]Patrik Teppo,Karl Norrman,Security in 5G RAN and core deployments:https://www.ericsson.com/en/reports-and-papers/white-papers/security-in-5g-ran-and-core-deployments,2020.
[2]3GPP TS 33.501.Security Architecture and Procedures for 5G System,3GPP.
[3]Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li, and Elisa Bertino. 2019. Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information. In Symposium on Network and Distributed System Security (NDSS). ISOC.
[4]A. Singla,S. R. Hussain,O. Chowdhury,E. Bertino and N. Li,"Protecting the 4G and 5G cellular paging protocols against security and privacy attacks",Proc. Privacy Enhancing Technol.,vol. 2020,no.1,pp.126-142,Jan. 2020.
[5]Altaf Shaik and Ravishankar Borgaonkar. 2019. New Vulnerabilities in 5G Networks. Black Hat USA Conference.
[6]中國信息通信研究院IMT-2020(5G)推進組.5G安全報告[R].2020(2).
[7]中興通訊安全技術專家委員會.5G安全白皮書[R].2019,5.
[8]張遠晶,王瑤,謝君,等. 5G網絡安全風險研究[J]. 信息通信技術與政策,2020(4):47-53.
[9]季新生,黃開枝,金梁,等. 5G安全技術研究綜述[J]. 移動通信,2019,43(1):34-39.