辛冠群 劉義
摘要:5G網絡正逐漸成為社會的基礎設施,在全球范圍內提高了網絡通信速度,但5G網絡安全問題也受到了廣泛關注,其使用開放性架構和靈活的協議結構,讓5G網絡面臨著諸多挑戰。基于此,該文首先對5G網絡協議安全現狀進行了簡單的分析,然后分析了認證協議的安全性,并提出改進建議。最后對非接入層協議的安全性進行分析,提出修復方案。
關鍵詞:5G網絡;認證協議;非接入層協議;安全性;修復方案
中圖分類號:TP393? ? ? ? 文獻標識碼:A
文章編號:1009-3044(2021)14-0028-02
5G網絡逐漸向全國范圍商業部署,滿足人們對通信網絡傳輸效率的需要,5G網絡將推動移動通信網絡進一步發展。相應地,5G網絡安全問題成為目前關注的重要問題。在5G網絡中使用的結構、技術以及協議等都為新建構的,將成為保護5G網絡安全的重點關注對象,尤其是5G網絡運行依賴于龐大的協議體系,協議缺陷是非法分子破壞網絡安全的主要目標。因此需要針對協議安全性展開分析。
1 5G網絡認證協議和非接入層協議安全現狀
1.1 安全管理現狀
5G網絡通信時代,也意味著其他類型的網絡技術廣泛出現和革新,這類新型的網絡技術在應用中很可能會偏離原有的技術創建思想和構造思維。在目前的安全管理過程中,考慮到民用5G網絡通信技術通常會以無線通信的形式傳遞信息,且終端大部分為移動通信設施,因此會借助5G通信技術傳遞各類攻擊性手段,此時這類攻擊手段很可能出現在現有的網絡認證協議與非接入層協議下,導致攻擊性程序在短時間內大規模傳遞[1]。另外在安全管理工作的落實中,5G網絡認證協議與非接入層協議如正常使用,那么就意味著生成的各類信息、數據以及操作數據都會被系統收集,這類信息被收集之后,很可能被非法利用,顯然不利于用戶數據的安全保護。
1.2 攻擊形式預期
在當前的5G技術發展中,各類數據的傳遞速度方面已經出現了大幅度的提高,因此在當前的信息處理過程,現有的網絡通信機制也面臨著多種攻擊手段的威脅。比如基于大數據技術的APT攻擊,在5G網絡認證協議與非接入層協議下,如果整個系統在運行中會通過所有信息的處理與加工,那么在信息處理過程中,這類新型的攻擊方法,可以直接通過通信網絡系統直接傳遞或捕捉信息。可以預見的是,由于5G通信技術中,大規模通信天線廣泛應用,導致大量地被占用,很可能成為各類攻擊手段的信息傳遞隱蔽信道,此時相關攻擊手段的審查難度驟增,并且造成的影響很可能在短時間內影響大量用戶。
1.3 影響范圍擴展
在5G網絡認證協議與非接入層協議的使用中,由于該項技術本身就具有良好的安全性與科學性,但是從取得的結果上來看,要通過針對所有信息的協調與構造,所建立的管理規范、管理方法與安全檢查方案要更加完整。從結果上來看,由于各類信息的傳遞速度、范圍以及信息鏈條的建設方面,都具有良好的作用優勢,可以認為,已經產生了的網絡攻擊手段與網絡攻擊的工作缺陷都會得到蔓延,使得大量用戶在使用5G通信技術時,暴露在不安全環境。
1.4 統穩定性影響
在5G網絡認證協議與非接入層協議的構造中,由于其運行穩定性會從根本上決定用戶體驗以及取得的成果,因此針對安全性的概念本文做出了適當的調整,即如果5G通信系統無法保持運行穩定時,則認為當前該設備處于不安全運行狀態[2]。在5G網絡認證協議與非接入層協議上,整個通信系統會在短時間內傳遞大量的數據,此時整個系統的運行壓力驟增,特定情況下協議無法響應,當此時會使得整個5G通信系統無法穩定運行,使得系統的運行安全性下降。
2 5G網絡認證協議安全性分析及改進建議
2.1 安全性分析
1)響應消息銘文傳遞認證缺陷
在5G網絡AKA協議認證身份上,使用明文方式傳輸,若不法分子通過竊聽確認驗證結果,能夠分析失敗的原因,依次為攻擊目標進行攻擊。協議執行過程中,終端會反饋身份認證的響應消息,通過明文方式傳輸,若攻擊者利用技術手段對認證結果竊聽,可以根據認證結果以及失敗原因對終端狀態進行分析,了解目標用戶的認證向量。攻擊者需要建立信號發送設備和接受設備,如USRP,可以接受身份認證請求數據,竊聽身份認證響應。攻擊者使用嗅探工具在目標附近竊聽,通過對目標明文認證消息進行竊聽,包括AUTN和RAND兩個數據,將數據保存在本地。非法分子捕獲數據后,建立認證請求消息,利用廣播偽造認證請求,向所有UE發送請求信息。收到消息后UE檢查序列號和認證碼,當AUTN得到的xMAC等于SQNhn的M認證碼,檢查成功。在執行SQN檢查時,UE確認SQNhn是否正確,若處于正確范圍值,檢查成功[3]。檢查成功后UE將返回回應。若認證碼不同,會回應驗證失敗。其他UE由于認證碼失敗出現驗證失敗結果,會向非法分子發送失敗信息。非法分子根據回應,判斷目標UE是否在目標范圍內,確認目標位置后,能夠進行網絡攻擊。
2)SUCI請求認證向量
5G網絡將用戶SUPI進行加密處理為SUCI,5G認證協議在請求認證向量上存在安全缺陷。5G網絡終端在連接網絡前,需要進行雙向身份認證,認證之前用戶需要向網絡發送請求,通過明文方式進行傳遞,更容易被非法分子捕捉。非法分子在運營商和目標附近間隔太久,非法分子很容易通過捕捉用戶請求消息獲得真實認證向量。攻擊者只需要攔截真實注冊請求,并構建惡意UE和gNodeB,兩者之間能夠通過私信鏈路進行連接。通過攻擊,非法分子能夠對用戶位置進行判斷,當非法分子想要確定目標用戶位置,可以啟動攻擊進行位置跟蹤,攻擊者允許目標UE進行后續注冊,當所有流量可以通過攻擊者網絡,非法分子能夠對流量進行分析,建立用戶的數據服務、電話呼叫以及文本消息等。
2.2 修復方案
對于上述缺陷,本文嘗試提出了修復方案,安全缺陷主要體現在明文傳遞上,明文傳遞很容易被攻擊者利用,5G網絡運行協議時,UE和網絡還沒有完成密鑰協商,無法對消息內容加密處理。在5G網絡中使用PKI機制對用戶身份信息進行保護,其中臨時公私鑰以及公私鑰對均可以被用于修復安全缺陷。從這一角度出發,如果身份認證失敗信息難以區分,可避免非法分子的攻擊。當UE受到認證請求后,對MAC和SQN認證消息無法準確識別,從而難以進行攻擊。當UE受到認證請求后,對MAC和SQN進行驗證,當兩者都通過時,UE會計算RES→f(K,R),從而計算出RES,否則將生成新隨機數。不管MAC認證失敗還是成功,RES都會被發送給SN/HN。在上述解決方案中,MAC被包含在認證失敗的信息中,使用隨機數預防攻擊行為。短時間內重復使用同一個身份驗證,兩次都會得到相同的結果。
3 5G網絡非接入層協議安全性
3.1 安全攻擊
在非接入層協議中,主要存在以下幾類攻擊。
1)位置跟蹤攻擊
非法分子通過偽造gNodeB以及UE,在5G網絡和受害UE中構建完整通信鏈路,形成中間人。在第一階段,非法分子在受害UE區域竊聽,受害UE通過認證后網絡發出SMC流程,由于沒有加密處理,非法分子可以在空口對消息進行識別和保存。第二階段非法分子確認目標位置,迫使受害UE和惡意gNodeB連接,建立RRC后UE發起注冊。正常認證時,惡意UE和gNodeB可以傳輸消息。在SMC流程中,非法分子發送安全模式命令消息,若UE收到消息,可以判斷UE的位置。確認目標位置后能夠對其位置進行跟蹤。
2)注冊注銷攻擊
非法分子通過合法gNodeB發送注銷請求,包含目標UE的5G-GUTI,便于UE收到請求消息。非法分子在UE搭建的高強度信號功率gNodeB附近時,可以連接UE,廣播請求信息,讓 UE無法進行通信服務。通過注銷攻擊可能造成大規模DoS,造成gNodeB信令風暴,不利于運營商的服務質量。注冊攻擊通過建立惡意UE和目標RRC連接,非法分子在RRC接收信息中建立請求消息,便于發送認證請求。等待UE返回認證響應消息,持續連接幾秒鐘。若未響應認證,會釋放RRC連接。惡意UE需要在釋放前重新發出RRC連接請求,從而實現攻擊目的。注冊攻擊將造成區域性DoS,造成用戶強烈不滿。
3)認證拒絕攻擊
攻擊者利用惡意gNodeB,建立和目標UE的RRC連接,直接向受害UE發送認證拒絕請求,接受消息后,受害UE會斷開RRC連接,長時間處于無服務狀態。認證拒絕攻擊會造成服務中斷,影響網絡穩定性。
3.2 修復方案
通過上述攻擊行為,發現安全缺陷主要是由于初始消息保護漏洞、預認證消息保護漏洞、UE信任條件、空中接口安全性造成。針對上述情況,最嚴重的是UE信任條件,將會造成非法分子可以隨機連接目標UE。在目前的網絡部署下,如果大范圍進行安全機制的改動,將會增加部署成本,同時需要考慮各協議之間的兼容性,造成成本增加。針對上述安全隱患,需要進行修復。主要利用5G網絡PKI機制,增加公鑰或私鑰來提高gNnodeB發送消息真實性。在5G網絡中利用PKI機制進行用戶身份的永久保護,使用ECC算法獲得公鑰和私鑰,將公鑰保存在SIM卡中,私鑰保存在運營商系統中。若發送UE身份請求,通過公鑰和私鑰組合形成共享密鑰,對SUPI進行加密,得到SUCI[4]。運營商網絡可以使用UE發送公鑰和私鑰構成共享密鑰,用于解密SUCI。運營商密鑰是永久存在的,可以利用核心網絡私鑰獲得gNodeB的簽名。針對每個簽名設計HN簽名證書,附加在SIB1消息中,根據簽名信息確認gNodeB。為了中斷攻擊,將延遲參數添加在SIB2中,運營商能夠利用環境設定閾值。當生成消息和接收消息時間的差值小于閾值時,認為消息未被中繼,可避免攻擊時間窗口的減少。為了避免非法分子竊聽空中接口的信息,在初始信息中使用加密方案,利用舒適信息進行加密,能夠提高空中接口的安全性。
4 結論
綜上所述,在5G網絡大力建設過程中,必須重視5G網絡安全性問題,密切關注協議安全性。尤其是非接入層協議,極容易被不法分子利用發動攻擊。需要積極利用修復方案,通過簡單的方式提高協議安全性,從而保證運營商提供穩定的網絡,滿足用戶的服務需要。
參考文獻:
[1] 程賢兵,蔣睿,裴蓓,等.5G網絡中D2D安全動態群組認證和密鑰協商協議[J].東南大學學報(自然科學版),2020,50(5):918-928.
[2] 趙軒.5G安全思考 建立網絡接入統一認證管理系統勢在必行[J].通信世界,2020(22):25.
[3] 曹舒雅,姚英英,常曉林.5G超密集網絡的認證方案綜述[J].網絡空間安全,2020,11(4):35-43.
[4] 許書彬,甘植旺.5G安全技術研究現狀及發展趨勢[J].無線電通信技術,2020,46(2):133-138.
【通聯編輯:代影】