5G应用场景下的指挥与控制系统安全防御

2021-01-06 08:40潘宣辰陈倩
指挥与控制学报 2020年4期
关键词:海量密钥终端

潘宣辰 陈倩

随着5G 技术发展及推广应用,促使移动网络正从离散的专业网(如无线网、核心网、IP 网、承载网、传输网等)向“云网一体” 转变[1-2],移动网络更加开放融合,呈现出全新的智能化特征.基于“5G+ 军事”,可以预见,未来指挥与控制(Command and Control,C2)系统的态势感知更加敏锐、感知范围更加广阔、指挥控制更加高效、作战决策更加精准.5G 通过增加和改进安全特性,在网络安全上有较大进步,但网络切片技术导致5G 网络边界模糊,边缘计算业务增加了网络攻击面[3],给网络作战提供新的目标,催生出新的网络武器,网络安全面临全新安全威胁,需要高度关注,科学应对.针对5G 技术带来的海量终端连接、海量数据交互和海量身份管理和认证等困境,国内外在加强群组安全认证、强化安全算法、优化密钥管理等方面[4],开展了针对性研究,取得了一些理论和实践成果.在借鉴既有研究结论基础上,围绕有效化解基于5G 的C2 系统数据交互安全风险、传输链路安全威胁、用户信息安全压力和信息服务安全挑战,须着力夯实终端防护能力、加强内网安全防护和做好数据链路防护.

1 5G 的技术特点及其在C2 领域的应用前景

5G 网络集传统蜂窝网、无线局域网(Wi-Fi)、无线传感器网络(Wireless Sensor Networks,WSN)、可见光通信(Visible Light Com-munication,VLC)和设备直连(Device-to-Device,D2D)等传输技术而构建的具有多场景下无缝服务的网络,可满足超高速率、超低时延用户体验[5-6],如图1所示.其在C2 领域的运用,带来C2 系统质的飞跃和指挥能力的全面提升[7].

1.1 提高信息共享能力

5G 通信覆盖面广、带宽大,每平方公里内可同时接入数百万个设备,具有4G 无可比拟的海量连接能力[8],支持多维、多域战场多种类型数量众多的终端设备连接和数据共享,打造立体多域一体化移动网络环境,在更大空间范围内实现信息实时共享,人与人、人与装备间的实时通信和资源调度更为便捷,带给指挥员实时战场态势和决策支持信息保障.

图1 5G 系统架构Fig.1 5G system architecture

1.2 提高指挥控制效能

5G 宽频带、低延时,具有更短小的帧结构、更精简的信息流.5G 与物联网深度融合,能将分散部署的传感器、存储器一体链接,可高效收集、处理和传递不同类型终端设备数据,提升战场侦察监视、情报获取和态势判断能力,辅助指挥员实时感知战场态势、高效指挥决策,提高战场可视化和作战实效性.

1.3 推动参谋队伍转型

5G 特有多用户、多终端协同组网,基于联网平台、智能弹药可大幅提升C2 系统智能化水平.信息科技(技法)与指挥艺术(战法)相融合,指技合一,相互交融,C2 作战效能将极大增强,C2 系统中原来需要人工处理的事务,交由系统智能分析、自主完成,“百分百精准”,参谋人员大幅精简,人力资源趋于“人机共融”,指挥控制更加高效.

1.4 开拓新型指挥领域

从古代战争中的战鼓、旌旗、烽火、军号,到近代有线电话、无线电报,再到计算机出现后的C2、C3、C4 系统,网络时代的C4ISRK 系统.随着5G在指挥控制领域的运用,未来战场上的坦克、舰队、机群、导弹等装备将链接成网,组合成高效精准的作战体系,拓展形成网络切片(Network Slice,NS)指挥、边缘计算(Edge Computing,EC)指挥、人工智能指挥等新型指挥领域.

2 5G 应用给C2 系统带来的安全威胁

从5G 运用实际看,虽然5G 强化了自身安全特性,提升了抵御网络攻击的能力[9].但5G 网络切片技术致使边界模糊,边缘计算业务增加了网络攻击面[10],也给网络作战提供新的目标,催生出新的网络武器,基于5G 运用的C2 系统同样将面临重大网络安全挑战.

2.1 数据交互安全风险

基于5G 的C2 系统将密集铺设基站,以实现C2系统广覆盖及设备互联,大连接业务、大数据接入使之成为高价值攻击目标,但由于5G 基站共用共享,信号签名体系各异、公共预警加密欠缺,伪基站仍然存在[11],导致恶意代码和信息劫持手段增多,对C2系统安全态势感知、恶意代码防御,以及数据加、解密和攻击溯源带来挑战.

2.2 传输链路安全威胁

基于5G 的C2 系统是异构多端、灵活开放的网络结构,其安全运行需要分布式、多系统间协调一致,海量终端连接、海量数据交互和海量身份管理和认证,因传输链路稳定性问题,极易导致数据包超时、丢包和篡改[12],影响C2 系统安全运行.若敌方利用海量终端在多个方向同时对链路数据传输发起流量攻击,极易引发信令风暴或分布式拒绝服务,将穿透、甚至击垮C2 网络安全防御.

2.3 用户信息安全压力

基于5G 的C2 系统改变了原有网络架构和通信模式,计算能力、数据中心分布式部署,有别于传统依赖核心主机计算,各边缘计算中心就是个数据中心,开放的架构、模糊的边界,大量终端侧数据易被篡改和窃取,构建安全边界、被动固守的防护机制失效[13],C2 系统数据泄漏风险增大.

2.4 信息服务安全挑战

基于5G 的C2 系统,可将战场上各型无人机、无人车等无人系统和增强现实(Augmented Reality,AR)、虚拟现实(Virtual Reality,VR)头盔等可穿戴设备联接入网,这些装备安全防护设计有限,缺少身份认证,受攻击、被控制后藉此为跳板,攻击破坏C2 关键设施,导致系统瘫痪,或窃取重要军事情报、散播恶意虚假信息.

3 基于5G 应用的指挥与控制系统的主动防护策略

针对基于5G 的C2 系统面临的新型网络安全威胁,需要打破传统被动防御的思维定势,着眼夯实安全防护能力,加强内网安全防护,做好数据链路防护,加强终端安全监测,健全身份认证机制,强化密钥层级架构,积极探索人机协同的主动安全防御机制[14],增强指挥与控制系统系统全网安全态势感知和协同防护能力.

图2 C2 系统统一安全管控平台Fig.2 C2 system unifie security management and control platform

3.1 夯实终端防护能力

3.1.1 加强终端安全监测

满足基于5G 的C2 系统多端接入、异构场景的安全需求,建立云、管、端差异化、定制化网安机制,强化网安管理、态势感知、主动防御能力.一是加强终端安全管理.为避免对分布式单个终端防御的不足,研发网安管控平台,如图2所示,统一安全策略,强化终端状态、上网行为以及请求业务监管,快速有效地定位网络中病毒、蠕虫、黑客的切入点[15].二是定制差异化网安机制.基于网络切片、边缘计算,定制安全功能模块,针对不同的运用场景进行差异化组合、按需灵活部署,满足C2 系统大带宽、低时延、大规模连接网安需求.

3.1.2 健全身份认证机制

着眼满足战场上海量IoT 终端设备的安全需求,基于群组拟制终端设备认证方案,采用分布式,分层级认证等方式,如图3所示,实现对C2 用户身份的统一管理、身份识别和威胁溯源;运用智能检测设备定期对接入网络的终端,进行身份确认核查;依托核心网络数据中心,利用边缘计算节点算力,建立多层安全认证和身份验证机制,确保入网终端的身份有效性;通过内嵌常驻终端自动监测功能,实现C2 系统内、外网的无缝无感互操作,有效应对5G 网络安全边界模糊、内容下沉等引发的安全威胁.

3.1.3 强化密钥层级架构

持续跟踪国密中间件、端云协同、数据可信存储等技术发展,基于5G 技术研发国产密码安全套件,并与C2 系统一体规划、协调推进,以风控认证、密码服务云、移动终端软件生态体系为重点服务,构建5G 场景的移动智慧安全密码服务基础设施体系架构[16],实现5G 场景下海量终端有效监测,为基于5G的C2 系统提供普适密码模块和基础服务.

其中:K— 根密钥,是为用户与核心网络共享的长期密钥;CK— 第2 层加密算法密钥;IK— 第2 层完整性保护算法密钥;KSEAF— 第3 层密钥,派生3 类密钥.1)非接入层移动管理密钥,主要包括KNAS_MM 以及派生的管理密钥KNASMMenc和完整性保护密钥KNAS_MMint.2)接入网络密钥KAN 以及在此基础上派生的RRC 层密钥KRRCenc,RRC 层完整性保护密钥KRRCint,用户平面密钥KUPenc 和用户平面完整性保护密钥KUPint.3)请求服务时的密钥KUP 以及会话j(j= 1,···,N)派生出的会话密钥KSessjenc 和会话完整性保护密钥KSessjint.

3.2 加强内网安全防护

3.2.1 引入零信任策略

根据C2 系统预设的用户配置权限,导入零信任安全机制,按照设定的基线模型、策略模型、服务规则,对C2 系统运行日志数据进行分析和挖掘,基于机器学习、知识挖掘,分析用户需求和行为模式,加强C2 系统内网异常行为、异常用户的判定,确保C2系统内网运行安全.

3.2.2 强化微蜜罐应用

提前在C2 系统中设置蜜罐陷阱,蜜罐可以设定是一个服务或者软件,也可以是敌方或黑客感兴趣的数据,如虚假的用户口令、敏感文件等,攻击者在进行内网探测时很容易落入蜜罐陷阱,一旦蜜罐被触发,即对攻击者进行诱导和控制,以阻止和防御攻击行为.

图3 C2 系统全流程身份认证Fig.3 C2 system full process identity authentication

3.2.3 加强防渗透监测

为及时发现对C2 系统的渗透行为,考虑部署两道安全防线:一是以防火墙、IPS、WAF 等设备构筑第一道防线,做好边界和端口防护,对抗常规性安全攻击;二是以网络攻击威胁感知平台为主构建第二道防线,对口令爆破、端口转发、漏洞利用、DNS隧道等进行实时监控,并做好渗透预警监测和数据保全.

3.3 做好数据链路防护

数据传输链是基于5G 的C2 系统信息交互、数据传输的重要通道,需要加强对C2 系统传输链路的安全防护.

3.3.1 接入渠道防护

为收敛基于5G 的C2 系统暴露面,一是根据5G应用特点,统一网络接入渠道,沿接入链路纵向部署网安设备,并定制报警策略,确保信息接入安全;二是对一段时期内报警信息逐条分析,查找错报、漏报和误报情况,对报警策略优化调整,提高接入链路安全监测能力,及时核查终端状态,封禁非授权终端.

3.3.2 异常流量报警

实时监测网络状态,根据特定设备筛选目标设备,通过比对终端行为特征,对传输数据进行拓线分析,实时监控服务器性能异常波动情况,及时处置木马通讯、主动外联、隐蔽信道、异常DNS 解析对数据链路的威胁,确保设备安全接入网络和用户数据安全传输,免受恶意攻击.

3.3.3 全程追踪溯源

采集可能接入C2 系统的无人装备、穿戴设备的移动终端样本数据、基础信息数据以及轨迹数据,运用多维特征数据进行业务分析,并结合时间、空间和任务3 个维度构建终端设备轨迹追踪机制,将终端设备与使用者身份绑定,明确不同终端的业务范围与使用权限,并加强对终端设备的监管,对疑似入侵进行快速预警和可靠溯源.

4 结论

5G 应用于指挥控制领域将颠覆现有指挥控制系统的网络架构和管理流程,带来更多新业务和新终端形态,对网络安全提出更高要求.需要改变原有的被动固守的防御理念,针对5G 新的技术特点和运用模式,构建人机结合、端边协同的安全架构,积极探索主动安全防御机制,确保指挥信息系统信息网络安全.

猜你喜欢
海量密钥终端
从电话到自媒体终端——信息的力量
一种傅里叶域海量数据高速谱聚类方法
海量GNSS数据产品的一站式快速获取方法
幻中邂逅之金色密钥
幻中邂逅之金色密钥
复杂线束在双BCI耦合下的终端响应机理
X美术馆首届三年展:“终端〉_How Do We Begin?”
海量快递垃圾正在“围城”——“绿色快递”势在必行
Android密钥库简析
“吃人不吐骨头”的终端为王