中国移动通信集团甘肃有限公司兰州分公司 杨万辉
兰州大学应用技术研究院有限责任公司 王孟玄
5G通信技术的应用会大大提升移动互联网用户的业务体验,同时能够很好的满足物联网等全新技术的要求,能够实现“万物互联”。但是在5G技术应用过程中,特别是在5G全新业务、全新架构方面还存在安全方面的挑战。5G在应用时不但要确保基础通信的安全性,同时也要保证各种应用场景具有足够的安全性,可以匹配不同网络连接方式和新型网络架构,并且可以实现开放的安全性能。所以对于5G网络安全方面的问题进行分析是非常必要的,建立起网络安全架构,通过风险点分析进一步达成5G网络安全框架的共识,能够为5G网络的安全应用提供参考和指导。
5G时代网络发展推动了各行各业的发展,网络和行业的融合形成了大量全新的应用场景,例如无人值守物联网终端、车联网和自动驾驶、云端机器人等等。同时IT技术和通信技术的融合会促使网络架构发生相应的变革,确保网络可以更加便捷、灵活的应用在多场景当中。5G网络在不同场景应用过程中会涉及到很多内容,包括:不同接入方式以及接入凭证、多种类型的终端设备、不同的时延需要以及隐私保护等等,因此一定要加强5G网络的安全性保障。总的来说要满足如下几方面的安全目标:能够根据需要形成安全保护、具有统一的认证框架、具有隐私保护、确保切片的安全、NFV/SDN引入移动网络的安全以及能力开放的安全。
为了满足上述安全方面的要求,5G网络安全架构在设计方面(特别是新业务、新特征、新的接入方式以及新的设备形态方面)更是要特别注意。在设计方面,5G网络安全架构需要遵照如下几方面原则,包括:支持数据安全保护、体现出统一的认证框架和业务认证、具有开放属性、支持切片安全和应用安全保护机制,5G网络安全架构具体如图1所示。
图1 5G网络安全架构示意图
按照5G安全设计的基本原则可以将其网络安全架构分为如下的安全域。
第一,网络接入方面的安全。一定要确保各方面用户接入到网络具有良好的数据安全性。首先,对于控制面来说需要实现无线和核心网信令的保护,需要确保用户设备(UE)和网络间信令具有完整性;其次,对于用户面来说需要实现无线和接入网间空口数据的保护,同时也要实现无线和核心网内用户安全终结点间数据保护,需要确保用户设备(UE)和网络间用户数据的完整性。
第二,网络域方面的安全。要确保网元信令以及用户数据交换的安全性,涉及到的内容较多,例如服务网络共同节点和归属环境之间、服务网络共同节点和NS之间、服务网络共同节点和归属环境之间等。
第三,首次认证和密钥管理方面的安全。此方面主要指认证以及密钥管理的相应机制,可以展现统一的认证框架,例如用户设备和3GPP网络间安全凭证方面的认证,同时也包括认证完成后数据保护密钥管理方面的内容。对于不同的应用场景来说,所采用的设备有所差异,总的来说可以将认证安全凭证存储在UICC等安全硬件当中。
第四,安全能力开放方面。要充分展现出5G网络和业务提供方的安全能力开放,同时以此为基础也能够实现5G网络获取业务对于数据保护的安全需要,可以实现根据需求实现安全保护。
第五,安全可视化以及可配置。此方面主要是确保用户能够获取安全特性被执行情况的信息,能够明确安全特性能够有效确保业务的安全使用以及提供等等。
5G网络架构对于终端的安全并不会造成直接风险,但是由于终端和末端设备具有直接关联性,所以终端安全也是非常关键的。从GSMA的分析报告中能够得知,近些年物联网设备数量成几何级数增加,到2025年全球物联网设备会超过250亿台,但是现阶段并不是所有设备都具有足够的安全防护性能,若是其中某个设备存在安全问题都会对5G网络架构造成风险。一方面,5G网络中大量物联网设备安全漏洞容易造成非常强大的僵尸网络攻击,非法人员可利用这些联网设备对网络各个方面进行全方位的攻击;另一方面,由于5G网络具有超高带宽性能,会造成终端形成大流量拒绝服务(DoS)攻击,这就对5G网络防火墙以及IPS安全设备带宽防护性能提出了较大的挑战。
(1)5G RAN和空中接口的特点分析
不同于4G时期IMSI在空口明文发送的形式,5G网络的用户永久身份标识主要是通过加密形式进行发送的;不同于4G时期以DNS欺骗方式的MiTM中间人数据篡改攻击风险,5G网络具有较强的用户面数据完整性保护机制。
(2)5G RAN和空中接口的安全风险
第一,寻呼协议的保密性、匿名性不足。对于终端的TMSI来说,主要是通过纯文本的方式进行寻呼信息发送,在加上涉及资源利用率方面的问题,核心网往往设置成无法经常更新的TMSI。
第二,寻呼协议缺少有效认证。寻呼协议无法进行较为完整的检测,这就会造成外部攻击人员容易对寻呼信道造成劫持,同时能够大规模的对攻击范围内任何设备发送虚假寻呼信息,甚至是紧急的报警信息。攻击人员可以分析寻呼信息中TMSI的发生次数,以此为基础可以分析所攻击的终端设备存在与否,严重情况下攻击人员可以通过弱匿名的方式将用户电话映射到TMSI上,同时能够对用户所在位置进行判定。
第三,除此之外,5G网络空口也可能存在安全方面的风险,之所以会产生这些风险,其根本原因在于建立RRC连接或者TAU时进行空口安全加密之前的消息为明文(容易被攻击),针对此可以进行如下几方面的攻击:①对于终端设备类别信息进行采集。主要是利用对现有网络UE数据进行大量收集并且建立起字典模型,在此基础上形成伪基站或者无线中继设备,借此就可以在空口对UE能力查询消息进行收集,之后对所收集信息和字典模型内的信息实施对比分析,这样就能够判定现阶段蜂窝网络中终端设备的类别,甚至能够得到更为详尽的数据信息,之后就能够更具针对性的对终端设备实施攻击。②对于终端设备的性能进行降级。主要是利用无线中继设备实施“中间人攻击”,可以对用户终端所报无线性能数据实施非法修改,这样就会降低终端设备的性能(例如载波聚合能力、MIMO能力、终端最大支持上下行速率等等),严重情况下会将某些性能完全关闭。
第四,5G传输和“核心网”的安全风险。①相对于4G网络来说,5G网络非常大的改变在于融入了“网络功能虚拟化(NFV)技术”以及“软件定义网络(SDN)技术”,这两种技术都是建立在通用硬件以及开源软件基础上形成的,所以这些技术的应用会对5G核心网性能提升发挥重大作用,但是也会一定程度引入安全风险,例如虚拟机安全问题、虚拟网络安全问题、通用软硬件系统安全问题、开源软件安全问题等等。②多接入边缘计算的安全风险问题。对于5G网络来说,通过多接入边缘计算技术(MEC)能够将多种性能(包括数据转发、数据缓存、应用计算等)实施下沉,使得网络位置和终端用户更加接近,可以大大降低业务时延性。5G网络架构也可以实现用户名功能下沉式部署,通过此种方式能够对MEC进行支撑,同时MEC也能够将网络能力开放给上层应用。但是通过MEC的应用,也使得原本安全性较高的移动通信核心网扩展到了安全性相对较低的区域(例如基站机房等),更加容易受到外部攻击。另外,对于5G网络架构来说,若是MEC中某个应用防护相对较弱受到攻击,就会对整个MEC以及5G网络的安全造成非常大的影响。
结束语:虽然针对5G网络风险采取了多重技术措施确保其完整性、保密性,但是还是会存在不同程度的安全风险。针对这些风险,可以在采取传统网络安全防护措施的同时,对于后续接入到5G网络的相应设备采取零信任的机制实施身份验证以及限制,在其正式接入到5G网络前一定要对其安全级别进行全方位评定,并且要控制设备所连资源的有限性,这样就能够有效减少网络安全风险。另外,也可以采取大数据、AI技术等对5G网络攻击风险的动态识别以及联动处理。