999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

5G網絡安全架構與風險點研究

2021-04-21 00:16:22陳燦施兆陽
網絡安全技術與應用 2021年3期
關鍵詞:網絡安全設備能力

◆陳燦 施兆陽

5G網絡安全架構與風險點研究

◆陳燦 施兆陽

(中國電信安徽分公司 安徽 230001)

本文首先對5G網絡安全架構進行了探討,結合5G網絡終端側、基站側、核心側的安全風險以及部分5G空口協議缺陷進行研究梳理,最后針對部分風險點提出了對策和建議。

5G安全;尋呼信道;邊緣計算;零信任

1 引言

第五代移動通信技術(5G)已不再是未來的技術,而是當前的現實。5G相比前代通信技術,具有更快的速率、更短的時延、更大的連接以及更低的功耗等業務特點,但是與此同時,5G網絡的新業務、新技術、新架構也會帶來新的網絡安全威脅與挑戰,5G網絡安全防護問題已成為行業共識。。

2 5G網絡安全架構

2.1 移動網絡架構

眾所周知,任何移動通信網絡都由無線接入設備(RAN)、傳輸網、核心網、互聯網這四個不同部分組成,這些網絡承載了用戶面數據、控制面信令、管理面指令這三種不同平面的流量,因為這三個平面都可能受到各種各樣的安全威脅,如何保障這些平面的安全至關重要。

2.2 5G安全架構概覽

3GPP SA3自2017年6月15日啟動5G安全標準研究,在2018年3月26日發布了基于3GPP R15標準的第一個安全技術規范文檔(TS 3GPP 33.501),在3GPP 33.501技術規范繼承了4G網絡分層分域的原則來設計5G網絡的安全架構,安全架構劃分如下(圖1):

圖1 5G安全架構概述

網絡層分為應用層、歸屬層、服務層、傳輸層等四層,各層之間互相隔離;

網絡域分為:接入域(I)、網絡域(II)、用戶域(III)、應用域(IV)、服務域(V)以及安全可視化和可配置(VI)。

3 5G網絡的安全風險點

3.1 5G終端安全

3.1.1 5G終端的特點

雖然終端安全并非5G網絡架構帶來的風險,但其作為和末端用戶直接使用和聯系的設備,終端安全也顯得尤為重要,而5G和前代通信最大的區別就是將終端從作為人與人或人與機器之間的通信工具演變成了機器與機器之間(M2M/D2D)的通信工具。

3.1.2 5G終端的安全風險

根據GSMA的研究報告顯示,預計到2025年全球物聯網聯網設備將達到252億臺,正如從當前許多低端、低功耗的物聯網設備來看,并非所有的制造商都具有足夠的安全防護能力和意識。這意味著任何一個5G設備都可能是網絡弱點,這些弱點可能是終端軟件帶來的,甚至是終端硬件自身的,對于5G網絡架構而言可能存在如下風險:

(1)5G網絡的海量的物聯網設備漏洞可能會產生威力驚人的僵尸網絡攻擊,攻擊者可以通過控制這些連接設備對網絡內外發起大規模的攻擊。

(2)5G網絡的超高帶寬業務特點,會使得終端產生大流量的拒絕服務(DoS)攻擊,這也會給5G網絡部署的防火墻、IPS等傳統安全設備的超大帶寬防護能力帶來挑戰。

3.2 5G RAN與空中接口的安全風險

3.2.1 5G RAN與空中接口的特點

(1)5G網絡中,SUPI(用戶永久身份標識)將以加密形式發送,以防范4G時代IMSI(國際移動用戶識別)在空口的明文發送。

(2)5G網絡,進一步支持了用戶面數據的完整性保護機制,防范4G時代基于DNS欺騙等手段的MiTM中間人數據篡改攻擊風險。

3.2.2 5G RAN和空中接口的安全風險

(1)早在2019年2月份的網絡與分布式系統安全研討會(NDSS)上,國外的一組研究人員就發布了一個可能存在于4G和5G空口協議的網絡漏洞,“利用側信道信息對4G和5G蜂窩尋呼協議的隱私攻擊”:

·尋呼協議缺少保密性和匿名性:終端的TMSI(臨時移動用戶標識)在尋呼信息中以純文本形式發送,此外考慮到資源利用效率等因素,“核心網”通常配置為不會經常更新TMSI。

·尋呼協議缺乏認證:尋呼協議不具備認證或完整性檢測功能。這使得攻擊者有可能劫持尋呼信道,并向目標區域的所有設備推送捏造的尋呼信息,包括緊急警報。

如果尋呼信息中最頻繁的TMSI的次數足夠多,那么攻擊者就可以判定被攻擊者的終端設備是當前存在的,惡意攻擊者還可能利用這種弱匿名策略將用戶的電話號碼映射到TMSI上,并跟蹤用戶是否在特定區域的位置。上述攻擊被研究者稱之為ToRPEDO(TRacking via Paging mEssage DistributiOn)攻擊。

圖2 ToRPEDO攻擊示意

(2)在2019年8月的Black hat 2019大會上,還發布了2個5G網絡空口可能存在的安全風險,這些風險源自于在建立RRC連接或TAU過程中完成空口安全加密之前的消息是可以讀取的明文,對應的攻擊利用方法為:

·MNmap(Mobile Network Mapping)采集終端設備類別信息

通過對現有網絡的UE能力數據進行收集整理形成一個字典模型,然后建立一個“嗅探設備”(偽基站)或無線中繼設備,利用上述弱點在空口對UE能力查詢消息進行收集,再對收集到的UE能力與字典模型庫進行比對,從而得知當前蜂窩網絡下存在哪些類別的終端設備(有些終端還會在能力上報中附加一些更詳細的數據),后續可以根據不同終端設備的弱點進行相應攻擊。

·Device Bidding Down終端設備能力降級

通過設立無線中繼設備進行MiTM(中間人攻擊),對UE終端上報的無線能力數據進行篡改,從而降低或關閉終端某些能力,比如載波聚合能力、MIMO能力、終端最大支持上下行速率、是否支持VoLTE的標識等。(也可以虛假開啟某些設備不具有的功能,從而使得終端無法正常工作)

圖3 Bidding down攻擊示意

3.3 5G 傳輸與“核心網”的安全風險

3.3.1網絡功能虛擬化和軟件定義網絡的安全風險

5G網絡最大的變化就是引入了網絡功能虛擬化(NFV)技術和軟件定義網絡(SDN)技術,和“傳統網”元技術相比,NFV和SDN都基于通用的硬件和大量開源的第三方軟件,這種技術給5G核心網絡帶來諸多優點的同時,也引入了一定的安全風險,如:虛擬化軟件安全、虛擬機安全、容器技術安全、虛擬網絡安全、通用軟硬件系統安全、第三方開源軟件安全等。

3.3.2多接入邊緣計算的安全風險

5G網絡中的多接入邊緣計算技術(MEC)將數據緩存能力、數據轉發能力與應用計算能力進行下沉,網絡位置更貼近用戶,能夠有效降低業務時延。在5G架構中也支持用戶名功能(UPF)下沉式部署實現對MEC的支持,MEC也可以將網絡能力開放給上層應用。

圖4 5G網絡MEC部署示意

MEC的引入和部署,將傳統的移動通信“核心網”由安全保護措施相對牢固的核心機房擴展到了園區、基站機房等相對不安全的物理區域,受到物理攻擊的可能性大增,而且在5G的服務化架構中,一旦MEC中的某個應用防護較弱被成功入侵,將會影響到整個MEC乃至整個5G網絡的安全運行。

5G使用的REST模式的服務接口以及大量第三方的MEC系統也減弱了傳統網絡的專用性封閉性軟件帶來的安全因素,將顯著增加整個系統被漏洞利用的風險。

4 結論與建議

5G網絡安全架構在繼承4G網絡安全架構的基礎上,引入了很多加強完整性和保密性的技術手段,但5G網絡自身以及連接到5G網絡的設備仍然存在不同程度的安全風險。建議在實施傳統網絡安全防護手段的基礎上,對接入5G網絡的關鍵設備實施嚴格的“零信任”機制進行身份識別和限制,在連接到5G網絡資源之前,對設備的安全級別進行評估,設備僅允許連接到有限的資源,從而降低網絡被惡意攻擊的風險,同時還可以引入大數據AI技術對5G網絡的攻擊風險進行快速識別和聯動處置。

[1]Patrik Teppo,Karl Norrman,Security in 5G RAN and core deployments:https://www.ericsson.com/en/reports-and-papers/white-papers/security-in-5g-ran-and-core-deployments,2020.

[2]3GPP TS 33.501.Security Architecture and Procedures for 5G System,3GPP.

[3]Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li, and Elisa Bertino. 2019. Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information. In Symposium on Network and Distributed System Security (NDSS). ISOC.

[4]A. Singla,S. R. Hussain,O. Chowdhury,E. Bertino and N. Li,"Protecting the 4G and 5G cellular paging protocols against security and privacy attacks",Proc. Privacy Enhancing Technol.,vol. 2020,no.1,pp.126-142,Jan. 2020.

[5]Altaf Shaik and Ravishankar Borgaonkar. 2019. New Vulnerabilities in 5G Networks. Black Hat USA Conference.

[6]中國信息通信研究院IMT-2020(5G)推進組.5G安全報告[R].2020(2).

[7]中興通訊安全技術專家委員會.5G安全白皮書[R].2019,5.

[8]張遠晶,王瑤,謝君,等. 5G網絡安全風險研究[J]. 信息通信技術與政策,2020(4):47-53.

[9]季新生,黃開枝,金梁,等. 5G安全技術研究綜述[J]. 移動通信,2019,43(1):34-39.

猜你喜歡
網絡安全設備能力
消防安全四個能力
諧響應分析在設備減振中的應用
網絡安全
網絡安全人才培養應“實戰化”
大興學習之風 提升履職能力
人大建設(2018年6期)2018-08-16 07:23:10
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
上網時如何注意網絡安全?
你的換位思考能力如何
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
抄能力
主站蜘蛛池模板: 美女扒开下面流白浆在线试听| 亚洲va精品中文字幕| 动漫精品啪啪一区二区三区| 九九热精品在线视频| 久久综合干| 国产波多野结衣中文在线播放| 欧美一级高清片欧美国产欧美| 中文字幕在线不卡视频| 久久国产精品影院| www.99在线观看| 日本午夜在线视频| 亚洲不卡影院| 91小视频在线| 国产av无码日韩av无码网站| 亚洲国产精品一区二区第一页免 | 亚洲AV无码精品无码久久蜜桃| 欧美亚洲欧美区| 亚洲精品777| 国产美女精品一区二区| 国内精品一区二区在线观看 | 日日拍夜夜嗷嗷叫国产| 午夜小视频在线| 99er精品视频| 激情视频综合网| 欧美日本在线观看| 久久综合丝袜日本网| 国产幂在线无码精品| 精品欧美视频| 亚洲国产清纯| 日本欧美成人免费| 国产成人AV综合久久| 人妻丰满熟妇啪啪| 99精品久久精品| 97久久超碰极品视觉盛宴| 这里只有精品免费视频| 深夜福利视频一区二区| 欧美激情网址| 小13箩利洗澡无码视频免费网站| 欧美亚洲欧美| 在线观看欧美精品二区| 成人久久18免费网站| 国产成人三级| 亚洲国产亚洲综合在线尤物| 欧美精品亚洲精品日韩专区| 狠狠色噜噜狠狠狠狠奇米777 | 色屁屁一区二区三区视频国产| 在线观看的黄网| 国产亚洲精品97AA片在线播放| 亚洲AV色香蕉一区二区| 欧洲亚洲欧美国产日本高清| 国产日韩欧美在线视频免费观看| 亚洲91在线精品| 欧美精品高清| 久久免费视频播放| 久久中文无码精品| 性视频久久| 国产熟睡乱子伦视频网站| 国产精品jizz在线观看软件| 欧美日本中文| 97色婷婷成人综合在线观看| 亚洲一区二区三区在线视频| 中文字幕av无码不卡免费| 成人免费一级片| 国产精品成| 亚洲国产精品国自产拍A| 欧美区一区| 亚洲第一黄片大全| 九色视频一区| 99热这里都是国产精品| 欧美成人综合视频| 九九九久久国产精品| 久久精品人人做人人| 精品国产自在现线看久久| 日本成人一区| 精品一区二区三区视频免费观看| 亚洲三级视频在线观看| 亚洲成a人片77777在线播放| 国产精品妖精视频| 国产中文在线亚洲精品官网| 免费a级毛片18以上观看精品| 亚洲欧美成人网| 亚洲制服丝袜第一页|