粟栗,陆黎,张星,刘畅
(中国移动通信有限公司研究院,北京 100032)
5G 作为赋能各行业数字化转型、促进商业模式创新和经济发展的新型信息化关键基础设施,5G 数据的安全具有重要的意义。首先,随着网络数据量的激增、数据应用的蓬勃发展,数据安全已成为个人用户、行业用户乃至国家政府共同关注的重要问题,国家发布了系列法律加强数据安全监管,5G 作为我国“新基建”之首,其数据安全不仅关乎运营商数据合规性,更影响着国家的安全。其次,5G 网络具备高速率、低时延、大连接的特性[1],为电力能源、交通运输及工业制造等垂直行业的广泛接入提供了条件,进一步促进了网络与业务的融合,也使得5G 数据的安全与经济安全紧密相关。
5G 网络采用全新的SBA(service base2 architecture,基于服务的架构),引入了网络功能虚拟化、网络切片、边缘计算等新技术,并将传统的人与人通信能力扩展到物与物之间[2],在大幅提升移动通信网业务能力的同时,也让5G数据安全面临一些新的挑战:一是海量数据种类多、保护难度大;二是数据流转场景复杂加大安全防护复杂度;三是新技术引入带来潜在安全风险[3]。
参考文献[4]提出了5G 数据的技术和管理手段,但主要针对用户数据的隐私安全。参考文献[5]主要针对电信云自身的安全,提出5G 虚拟化平台中的数据安全机制。参考文献[6]主要讨论了5G 网络中可能的漏洞,并针对漏洞提出相应解决办法。参考文献[7]根据数据的机密性、完整性及可用性被破坏后产生的影响对数据分类,主要通过不同级别的加密方式保护虚拟化网络中的重要数据。参考文献[8]主要描述了5G 安全架构和5G 主要安全问题,以及对应解决方案。
考虑5G 数据的动态流转特性以及巨大的数据量和复杂的数据安全挑战,仅对已识别出的5G网络漏洞和安全问题设计解决方案,不足以维护数据全流程的安全,要对所有数据施加高安全级别的保护并屏蔽所有风险也是不切实际的[9],所以要更加系统地识别、分析5G 中的各类数据,并制定对应的防护措施。因此,对于5G 网络涉及的各类数据,需要进行如下分析:一识别数据,确定数据类型与重要性;二识别数据的流转过程,明确数据流转场景;三结合数据生命周期制定防护措施。本文提出一种基于图数据库的数据安全标记模型,在5G 数据分类分级的基础上,创新结合数据流转与操作的特性,形成四维向量模型。基于图数据库进行分析,可对网络数据进行全生命周期管理,并最终形成全程全网的安全防护机制。
为了分析5G 数据安全,必须首先识别5G 数据,即对5G 数据进行分类分级,识别不同数据类型的安全保护需求,确定针对不同级别数据的基本安全防护措施。
在5G 网络中,涉及多种类型的数据,基于ITU-T X.805[10]的定义,可以将其映射到控制平面、用户平面、管理平面。在本文中,控制平面数据包括实现网元之间的信息通信活动以及为用户提供适当服务所必需的数据;用户平面数据包括5G 用户访问和使用5G 网络而产生的实际用户数据流;管理平面数据包括网元及切片生命周期管理、操作维护管理涉及的数据。3 个平面的主要数据示例见表1[11-20]。
表1 主要数据示例
3 个平面数据及每个平面细分数据种类因泄露或遭到篡改、破坏后,受到的不良影响程度不同,从而数据的安全需求也不一样。安全防护级别与防护需求相匹配,可降低安全防护成本,实现安全性与实施成本之间的平衡。《信息安全技术大数据安全管理指南》[21]对电信行业数据分类分级进行了示例,参考标准中的数据分类分级,本文将5G 数据安全防护等级分为4 级、10 个子类;安全防护需求随级别升高而递增,每个安全防护等级包含一个或多个子类,每个子类下是属于3 个平面的细分数据类型,见表2。“√”表示3 个数据平面各包含的数据类型。
表2 5G 数据分类分级
第1 级数据是业务订购关系,安全防护需求最低,在5G 网络关键数据中业务订购关系指用户的签约数据。第2 级数据一方面是终端的资料和标识,另一方面是用户的消费数据,分别包含终端标识、终端能力、终端配置等终端的数据,以及计费信息等用户消费记录。第3 级数据的4 个子类从上至下分别对应:(1)UE(user equipment,用户设备)上下文、会话管理数据等与用户服务紧密相关的控制平面数据及网元生成的操作日志、系统日志等服务记录和各类日志信息;(2)用户服务内容和资料数据;(3)用户位置数据;(4)用户网络身份标识数据。第4 级数据包含的3 个子类从上至下分别对应:(1)网元及管理系统的认证、密钥、账号数据;(2)用户的鉴权数据;(3)切片配置、运营状态监控信息等与5G 设备及系统资源相关数据。由于5G 会接入大量行业用户,可能涉及安全防护需求极高的用户数据,安全防护等级会超越目前最高的“第4 级”,本文暂不讨论该类型特殊数据。
不同级别数据在生命周期各阶段均存在安全需求。根据相关标准[22]定义,本文将5G 数据生命周期分为数据采集、数据传输、数据存储、数据处理、数据销毁阶段。本文综合数据安全防护等级及通信行业标准等技术要求,定义了4 级5G 数据安全防护等级对应的生命周期基本防护措施,见表3,其中每级安全防护措施均在下一级基础上增强。
每个平面的数据根据既定的机制和规则在不同网元、设备或系统间流转。控制面数据种类多、流转场景复杂,用户发起业务或位置变动、网元业务活动等均会触发数据流转。根据控制平面数据在流转过程中传输通道两端设备所属网络域不同,5G 控制平面数据流转可包含多种场景[10]。控制平面数据流转如图1 所示。
用户数据主要在终端、基站、UPF(user plane function,用户平面功能)与外部数据网络之间传递,对于边缘计算场景,用户数据可从分流UPF直接卸载到边缘计算节点或从基站直接接入边缘计算平台。用户平面数据流转如图1 所示。管理数据主要在网元、网管、MANO(management an2 orchestration,管理和编排)[17]和切片管理系统内部及系统间流转,并可能与第三方平台及业务支撑系统间交互[17-20]。管理平面数据流转如图2 所示。
表3 数据安全防护等级与安全措施对应
图1 5G 数据流转(图中仅画出主要流转关系)
图2 5G 管理数据流转
5G 数据种类多样且存在复杂的流转场景,仅依靠数据防护等级与安全机制的映射无法满足运营商数据安全保护需求[23]。5G 数据安全防护需要考虑多样化的数据流动、复杂的数据操作等情况,并最终落地到网络节点或专门的安全设备。本文提出一种基于图数据库的安全模型,基于该安全模型能够建立细粒度、动态的5G 数据安全体系,为动态流转的5G 数据提供有效的安全保障。
本文提出的5G 数据安全模型以5G 网络中的主要网络功能或系统组件为节点,节点功能名称作为节点标签,节点中的数据类型及可对该数据执行的操作作为节点属性,如 [数据类型,数据操作]。两两节点间数据流向及节点之间的操作作为节点间的有向边,边属性分别为传输的数据类型以及数据操作与数据类型值对。此安全模型抽象出包括网络节点、数据种类、数据操作以及数据流向4 种主要元素在内的5G 全网数据流转图谱。5G 数据安全模型基本结构如图3 所示。
图谱中网络节点具体包括5G 网元、网管系统各组件、MANO 各组件、切片管理系统各组件。节点对数据的操作包括采集(含导入、配置等)、存储、处理(包括修改、计算、查询、导出等)、删除、转发。如UDM(unifie2 2ata management,统一数据管理)网元主要涉及用户标识、用户鉴权、签约、UE 上下文数据,对用户标识、用户鉴权、签约数据可执行的操作一般包括采集、存储、处理、转发、删除,对UE 上下文可执行的操作一般包括存储、转发、删除,则UDM 节点属性包含[用户标识,(采集、存储、处理、转发、删除)]、[用户签约数据,(采集、存储、处理、转发、删除)]、[用户鉴权,(采集、存储、处理、转发、删除)]及[UE 上下文,(存储、转发、删除)]属性值。节点之间每传递一种数据,节点间就增加一条有向边,边属性即传递的数据类型;节点间每进行一种数据操作,节点间同样增加一条有向边,边属性为数据操作及操作的相应数据类型。
图3 5G 数据安全模型基本结构
根据已有数据节点备案信息、数据分类分析结果及数据流转知识可以建立静态的5G 全网安全模型,该模型不包含属性为数据操作及数据类型的边,仅根据5G 数据流转场景构建节点间静态数据流转关系,参考图1 及图2 中节点间的连接关系。但是5G 网络是动态变化的,静态的模型难以满足动态网络安全需求,本文通过对网络数据的采集及实时分析,形成与网络当前场景相匹配的,基于图数据库的全网动态安全模型。动态安全模型构建过程如下。
(1)网络节点发现:首先采用资产发现技术对专网中节点进行扫描,自动发现网络节点,将节点IP 地址及相关信息导入图数据库,建立安全模型主体架构。其次,将IP 地址与MANO 中VNF(virtual network function,虚拟化网络功能)IP 地址及运营商资产备案信息进行比对,获得IP 地址对应的网络功能名称,如UDM、AMF(access an2 mobility function,接入和移动管理功能)等,为节点打上标签。节点属性按照自定义的规则自动导入。
(2)网络数据采集:实时采集5G 网络中的数据。采集的方式主要包括在网络功能部署软采模块,由软采模块主动上报数据;在路由器或交换机部署分光设备或通过镜像方式外置采集数据。采集的数据内容主要包括网络节点间的数据流量,至少包含业务触发后网元间传递的信令数据、网元与管理组件间的管理数据以及网络节点实时生成的操作日志、系统日志。
(3)5G 关键数据自动识别:采用数据自动识别技术识别5G 关键数据。识别方法主要包括根据5G 各数据类型的特点,构造正则表达式,通过字符串匹配自动识别数据;建立5G 关键数据词库,将待检测内容与词库中关键词进行比对。
(4)数据流量分析:对采集数据进行实时分析,针对节点间数据流量,自动识别出关键数据后,定位传递数据的两个节点,并将数据流向和数据类型作为动态安全模型中节点间的有向边及边属性导入图数据库;针对节点间的数据操作指令及节点实时生成的日志信息,分析识别任意两个节点间的数据操作及操作的数据类型,将两个节点间的操作关系以及数据操作和数据类型再作为动态安全模型节点间的有向边及边属性导入图数据库。
以AMF 与SMF 典型流程为例,节点构建过程包括如下步骤。
步骤1给定IP 专网网段,基于Nmap 或更先进的技术扫描网络中在线主机的IP 地址,将IP地址导入图数据库。
步骤2将IP 地址与运营商资产列表比对,通过不同IP 地址分别映射出AMF 与SMF 节点,并作为节点标签导入图数据库。
步骤3UE 发起PDU 会话建立流程,AMF与SMF 之间传递用户永久身份标识(subscriber permanent i2entifier,SUPI),相关信令被采集至专门设备。
步骤4通过数据识别和分析,确定用户标识由AMF 传递至SMF,形成一条由AMF 至SMF的有向边,边属性为用户标识,导入图数据库。
同样以AMF与SMF为例说明数据更新过程。当通过对采集的数据做实时分析,发现两个节点之间传递了新的数据类型或数据操作,则在节点间增加一条边,完成数据的更新。如果传递的数据类型或操作已经存在,则不增加新的边。
基于安全模型,本文将5G 数据安全架构划分为“节点”的数据安全和“边”的数据安全两个部分。
(1)节点数据安全
节点安全由节点自身安全机制保障。需要结合数据操作及数据安全防护等级制定节点安全机制,针对节点中数据的不同安全需求提供细粒度、差异化安全保护。
(2)边的数据安全
“边”包含两个含义,一是节点间的数据流动,二是节点间的数据操作。针对动态的“边”,需要从两个维度构建安全能力,分别是对正常状态的监控以及异常情况发生后的预警和处置。
基于安全模型及模型中定义的5G 数据安全架构,本文从节点自身安全防护、数据流转的监控预警及数据安全风险处置3个方面构建5G数据安全防护体系。
本文以满足数据的不同安全防护需求为目标,设计节点的差异化安全防护框架。首先将表3中的数据生命周期分别映射到安全模型中网络节点的数据采集、转发、存储、处理、删除操作,然后将不同数据安全防护等级的安全需求对应到节点数据操作中。节点安全即由节点能够对数据执行的操作以及相应操作涉及的最高数据安全防护等级决定。具体如下。
根据节点属性,得到节点涉及数据操作,针对每一类操作:(1)获取操作的数据类型,并根据数据类型映射数据安全防护等级;(2)根据数据安全防护等级与安全措施的对应关系,得到本操作涉及数据类型的最高安全防护等级,将该操作的安全措施作为本节点此类操作的安全措施。节点中不同操作类型的安全措施合集即节点安全措施。例如,某节点涉及的数据操作包括转发、存储、删除,操作涉及的数据最高安全防护等级分别为4、2、4,则该节点转发、存储、删除的安全能力应分别符合第4 级数据的传输安全、第2 级数据的存储安全及第4 级数据的销毁安全要求。网络节点中节点属性变更,即数据类型或数据操作权限变更后,安全需求也会相应变更,节点的安全机制随之加强或减弱。
基于动态的5G 安全模型,能够对网络中的数据及数据流转、操作情况进行实时监控,及时发现数据安全风险并做出反应,主动消除风险。
(1)关键数据资产监控
利用数据自动识别技术对5G 全网关键数据进行扫描,可获得每个网络节点中实际存储的关键数据类型,展现全网关键数据分布。将静态模型节点属性中的数据类型作为网络节点数据类型基准,对比实时扫描得到的每个节点中存储的数据,当发现网络节点中出现基准范围外的数据,进行告警,由管理员手动执行或系统按策略自动执行销毁或数据迁移等操作。
(2)数据异常流转监控
5G 网络节点间数据总是按照一定的规则进行传输,每两个节点间可触发的流程是确定的,流程可携带的数据范围也是确定的。以静态模型中边及边属性为基准,分析动态模型中网络节点间传递的数据类型,对于不符合基准,即两节点传输不符合规则数据的情况,进行告警。网络依据策略执行阻断等操作,及时消除风险。
(3)异常数据操作监控
对网络节点间数据操作情况进行分析,建立异常数据操作模型,对于偏离模型的行为进行监控预警,并进行风险预判。同时基于聚类分析等机器学习算法,对主要节点行为进行画像,建立节点特征画像图谱,并对节点的实时操作和特征画像图谱进行比对,发现异常行为。对于预判的危险行为及发现的异常行为,进行告警。
5G 安全模型是动态网络的抽象呈现,展现了数据在网络中而非单个节点的流转过程,基于模型的数据安全风险处置能力至少包括以下两点。
(1)数据泄露节点定位
5G 网络中数据可能在同一物理服务器内部的几个节点间流转,如果数据在服务器内部泄露,则部署在服务器中的节点均为潜在攻击者。例如用户位置数据会在多个流程中于多种网元间传递,可能的泄露点众多,难以有效分析识别出数据泄露点。如果发生数据泄露事件,依据动态模型中记录的边属性(节点间传输的数据类型),能够排除网络中大量无关节点,快速识别数据流转路径。通过对流转路径中各节点进行风险排查,可快速定位数据泄露点,阻断数据泄露源。
(2)被攻击节点定位
当在某个节点发现数据被篡改时,存在两种情况:(1)数据在当前节点被篡改;(2)数据在流转到当前节点前已经被篡改。根据动态安全模型还原数据流转路径,并结合路径中每个节点的数据修改操作,能够定位出发生数据篡改的节点,然后对节点进行修复和安全加固。
本文提出的5G 数据安全防护体系实现的基础主要是安全模型的构建,其主要部分为数据的获取和识别分析,本文设计了简化的原型系统实现该部分功能,并对系统性能进行了测试和评估,以说明系统在实际场景中的可实现性。
实验设备均采用配备8CPU Intel 处理器、32 GB RAM 的机器。基于现网模拟数据,在实验环境下进行分析、实验与仿真计算。经过测试,平均每台机器解析数据量的性能如图4 所示,机器解析效率基本稳定在450 MB/s。
图4 测试结果
本实验未包括数据采集部分,并且因为实验室环境中难以模拟在大型5G 网络中采集数据的真实环境,实验室测试结果也难以作为参照。本文选择以已建设的运营商数据采集网络为参照,其采集方式包括分光镜像等方式,采集内容包括运营商网络中大量控制和管理数据,采集传输时延能够达到百毫秒级,数据完整性可达99%。本文提出的安全模型数据采集过程和采集内容与该系统类似,基于其数据采集的经验,理论上可保证本文所述数据采集的时延和完整性。
另外,根据实验结果,本实验系统解析效率基本保持线性增长,处理性能基本稳定在450 MB/s 即3.5 Gbit/s。由于5G 网络节点众多,数据量较大,可采用多进程高并发的方式,为每个节点间数据接口单独设置处理模块,首先按接口对数据进行分拣,然后不同接口数据送至不同模块,并行进行数据分析处理,理论上可实现数据并发处理量随机器数量线性增长。
依据上述理论分析及实验室测试结果,按照采集的5G 数据流量为100 Gbit/s 计算,可搭建包含20 余台处理节点的环境进行数据处理。但依据处理环节进行分析,评估在5G 网络中实际应用的处理性能可能降为现有实验室测试性能的80%左右,所需计算资源会同步增长。通过提高机器配置或进一步优化算法的方式能够减少机器数量。
随着信息技术水平及社会数字化程度的提升,数据将向着数量快速增长、数据流转融合更加频繁的方向发展,《中华人民共和国数据安全法(草案)》的发布也将更加促进数据的安全与发展。在数据保护方面,必须结合数据的发展趋势及特点,设计针对海量及流转数据的动态灵活的安全保护措施,才能有效提供数据安全保障能力。5G数据既是典型的动态流转数据,同时又具备数据量大、数据安全保护需求高的特点,需要结合动态流转、静态分类分级两方面考虑数据安全防护。本文首次提出了5G 数据分类方法与数据流转图,并设计了基于图数据库的5G 数据安全模型,在安全模型的基础上提出与数据操作、数据流转相结合的5G 数据安全解决方法,能够有效保障动态数据安全性。本文提出的5G 数据安全模型及数据保护思路对动态数据安全保护具有很好的借鉴意义,基于安全模型能够进一步探索数据安全机制,完善数据流转安全体系。