陈云选
(中国信息通信研究院西部分院 重庆市 401336)
自2018年年底开始的“华为风波”,惊世骇俗,人们在震惊之余,也对从前认为遥不可及的5G 通信技术有了更深入的了解。但是大众了解的只是5G 网络的基本模式,对于5G 网络并没有技术层面的深入了解。5th-Generation简称为5G,即为第五代通信技术,具有更广泛的网络覆盖效应,其运行系统从移动设备终端运行转化为芯片式运行模式,系统运行素的得到大幅提升,在最短时间内优化可执行命令,彰显了信息传播的时效性。5G 网络的问世,可以推进关联性设备同步运行,在4G 网络环境中的其5G 通信方式技术有着巨大的改变。5G 技术,可以有效提升信息技术的加密性能,让信息技术安全性更高。4G 网络中的信息传递需要基站将信息放大才能确保信号通畅,一旦基站或者信号出现问题,那传递中的信息就会处于公开状态。在5G 网络环境下,即使终端设备中出现数据不匹配的情况,信息依旧处于被保密的状态,没有与之完全匹配的密钥无法破解信息,因此,5G 网络时代的到来有效提高了信息的安全性。[1]
5G 网络环境下,恶意账号无法再使用截取4G 信号的方式来获取网络信息,但是在理论上,通过绑定或者虚拟保定的方式模拟终端“获取”信号的方式是可以实现的。在5G 网络环境下,通信信号可以从移动通信端像不同终端传达执行命令。因此,在这信号的传达构成中任意一个终端信号出现问题,即可能以“正规”渠道获取通信内容。但是这种可能也存在不可执行的情况,由于在独立的网络环境中,链路信号的频率是完全一样的,在没有主动命令前提下向外传输信息会立即被识破伪装,因此非法信号可以获取通信内容,但是并不具备向外传输的功能。
5G 网络环境中包含着众多用户个人信息,几乎全部是用户的隐私内容,因此一旦信息技术安全性出现问题,就会造成用户饮食泄露,导致无法挽回的局面,甚至于会对整个移动移动通信网络环境造成不良影响。尽管在5G网络建设初期已经加强了对用户隐私的保密措施,但是很多不可控的人为因素还是可能会导致系统程序出现漏洞,影响5G 网络环境顺利运行,主要包含以下三种问题:
2.2.1 非法组织恶意窃取
通过“棱镜门”事件可以看出,早在移动通信网络环境的建设初期,部分国家就开展了采取利用移动信号窃取信息的行动,这种做法十分隐蔽,具有鲜明的政治色彩,基于其超高的技术水平,用户隐私被动泄露,这种情况是最难以避免的。[2]
2.2.2 基于恶意竞争的非法窃取
在4G 网络时代,出现了大量由于恶意竞争因素而惬意用户隐私的时间,由于频发的恶意窃取事件,导致4G 网络环境频频受损,基于此可以推断出,一旦5G 网路哦环境开始正式运转,此类事件的法身频率只会增多不会减少。如今还未曾出现因为非法窃取用户信息和饮食而导致5G 网络环境受到损害的时间,是因为5G 网络目前还未正式开始运转。在5G 网络环境中,用户可以利用同一个账号关联多个不停终端,因此,用户信息涉及任何行业都是一笔宝贵的资源,拥有了宝贵资源即可抢占市场,在巨大的利益驱使下,非法窃取用户隐私的事件一定会频频发生。
图1:5G 密钥层级候选方案
2.2.3 反社会组织的恶意窃取
社会中存在很多不法分子,出于自身反社会的目的,利用各种网络病毒恶意侵入用户计算机系统,如“熊猫烧香”等电脑病毒,一旦进入计算机系统,就会导致系统瘫痪,信息泄露。5G 时代的到来,反社会不法分子依旧会进行病毒编写侵害网络系统,以证明自身所谓的能力水平。一旦5G 时代正式开启,不法分子的反社会恶意入侵行为只会增多,不会减少。
5G 网络时代开启后,除了移动通讯信号之外,其他所有相关信号全部拥有多向传输功能,因此5G 网络时代,会拥有庞大的设备数量以及用户数量,因此,5G 网络中存在的低延时安全性不足的问题迫切需要妥善解学。[3]在4G 网络时代中为保证信号稳定性采取了低延时措施,这种措施在4G 网络时代可以起到确保信号时效性的作用,但是这种措施的弊端在5G 网络中如果不能得到妥善解决,就会导致终端与节点距离缩短的情况,虽然可以保证服务的稳定性,但是可能会出现单个节点的覆盖范围小的情况出现,这一过程中出现的低延时容易造成所有信号在特定时间内处于无序管理状态。x 三、基于5G 网络环境下提升信息技术安全性的策略。
2.3.1 加强认证管理模式
想要有效优化5G 网络环境中的信息技术安全性,就需要结合5G 网络环境多元化的特点来加强认证管理模式。传统4G 网络环境中单一认证模式已经无法满足5G 网络环境所需的安全性提升需求。5G 网络环境中包含了很多变量因素,因此需要对认证管理模式加强以便优化5G 网络环境中信息技术的安全性。目前为止,5G 网络安全性优化问题在国际中还处于阶段性洽谈中,因此5G 网络环境还处于“模糊管理”状态,并且这种状态在5G 网络时代开启后还会持续一段时间,这与我国追求的可持续性发展理念相悖,因此解决这一问题迫在眉睫。
为优化5G网络环境下信息技术的安全性,确保5G 网络环境的可持续性发展,我国制定了针对性方案。相关组织可以结合不同用户的具体需求,以不同的信任模型来应对用户的不同业务类型,提供不同的认证管理模式,以此确保网络安全性。这种方案虽有助于提高5G 网络环境的安全性,但是这种方案具有双面性,该方案的运用需要巨大资金投入,难以实现真正的商业化运行。相关数据显示,到2019年底为止,满足5G 网络环境的管理认证模式意境完成全面升级,在5G 网络的运行及可执行基数的基础之上,很大程度上会实现由“中国制造”到“中国标准”的转变。5G 网络环境的认证管理模式已经逐步取代了4G 认证与管理模式,多年来认证管理模式一直被某些国家垄断,这种局势将被打破并一去不再,实现对5G 网络的有序管理,且5G 网络会成为真正开放式网络环境。
表1:3 层密钥派生出的三类密钥
2.3.2 加强密钥层级架构
目前3GPP 在相关文档中针对3GPP 对5G 密钥层级的基本要求而给出两套密钥的架构方案作为候选,这两种密钥架构方案之间无太大差异,下面以候选方案1(如图1)作为案例进行展示,其中包含两种方案的变形。
5G 网络环境将4G 网络中的密钥派生方式进行延续,例如根密钥即为用户在核心网络中应用的长期密钥,整个密钥派生系统都以根密钥为基准。在整个密钥层级中的第2 层,是与完整算法密钥一同服务于后向兼容的加密算法密钥;密钥层级的第3 层密钥(即KSEAF)是在第2 层密钥与完整算法密钥基础之上派生出的密钥,该密钥与LTE 系统的 KASME 功能是相同的,主要为接入和移动管理功能之间提供服务,对用户进行移动管理接入以及会话密钥的派生。在第3 层密钥基础之上可以派生出以下三类密钥(如表1)。
2.3.3 加强切片安全隔离
5G 网络的一个重要组成部分就是网络切片,网络切片的运用方便运营商结合市场实际情况以及多元化的需求来制作网络,以便满足需求,为用户提供最好的服务。5G 网络环境中的每一个逻辑组合系列都由一个切片代表着,这一网络切片服务于某一特点场景。网络切片是一种网络虚拟技术,不同切片需要进行隔离,通过为网络切片设置ID 的形式实现不同切片之间隔离的效果,满足网络安全规范的切片会被放置于切片安全服务器中。安全服务器即slice security server,简称 SSS,当用户需要附着与网络时需要提供切片ID,由放置改切片的服务器中切片进行相应安全配置,即可施行与切片ID 相对于的安全措施,通过相关安全算法得出用户设备的认证矢量,并将改认证矢量的计算与切片ID 进行捆绑,通过这一过程实现切片安全隔离。网络切片十分复杂,因此切片之间的进行合作或者共享才能实现高级别的功能,因此切片间的通信安全性需要特别注意,虽然目前该问题并未得到妥善解决,但是相信通过5G网络环境的不断完善,在不远的将来,这个问题一定可以得到妥善的解决。
2.3.4 基于群组的IoT 设备认证方案
IoT 设备的认证是5G 网络环境需要面对一个巨大阻碍,这是由于IoT 设备认证数量过大造成的。为解决这一问题,可以采取群组认证协议的方式来有效解决,群组认证协议可以同时完成一组设备的认证,能够有效降低各方面需要付出的代价。并且目前已经推出一种新型群组认证协议。利用AKA 协议方案来进行认证,可以有效的解决IoT 设备认证数量庞大给5G 网络造成阻碍。AKA 协议方案可以实现动态调整计算量以及通信量的问题,促进达成设备与网络双向认证的局面,有助于提升密钥的机密性,如此即可有效保证设备的隐私性。[5]
2.3.5 移动边缘计算
国际相关组织为提升5G 网络时代信息技术的安全性,特推出了提出了移动边缘计算,即mobile edge computing,简称 MEC,这种技术可以在移动网络边缘持续进行计算以及提供服务。移动边缘计算技术的追求为通过减少网络操作以及网络服务的耗时来提升用户体验度,这一目的需要通过对带宽和时延有严格要求的的业务数据计算、处理和存储做出改变。如今,3GPP 以及NGMN 均为研究MEC 而成立了专项工作组。移动边缘计算利对用户的识别需要利用对深度包进行解析,通过无限的分配,提供数据包的延时保证。提供移动边缘计算的服务器可以部署在网络汇聚结点之后或者基站内。移动边缘计算担负着解析基站所有数据包的重任,并且数据包是否可以在本地进行处理也由MEC 决定。不可在本地进行处理的数据,由移动边缘计算提供到核心网进行梳理。截止目前,移动边缘计算依赖的底层 DPI 技术对数据包的解析还存在一定欠缺,对于未提交到核心网的数据流量计费功能也存在一定的欠缺,因此如今各大组织还在为推动移动边缘计算的标准化而不懈努力,致力于解决移动边缘计算中存在的问题,实现从4G 网络环境相5G 网络环境的顺利转化。[6]
5G 网络环境的构建为移动通信网络开启了新的篇章,提高5G网络信息技术的安全性才能促进5G 网络可持续发展的实现。目前,5G 网络环境还未正式运转,其安全性还存在一定的欠缺,因此需要将5G 网络安全性的优化作为研究重点,致力于提升5G 网络安全性,确保更加安全可信的5G 网络早日架构成功。