辛冠群 刘义
摘要:5G网络正逐渐成为社会的基础设施,在全球范围内提高了网络通信速度,但5G网络安全问题也受到了广泛关注,其使用开放性架构和灵活的协议结构,让5G网络面临着诸多挑战。基于此,该文首先对5G网络协议安全现状进行了简单的分析,然后分析了认证协议的安全性,并提出改进建议。最后对非接入层协议的安全性进行分析,提出修复方案。
关键词:5G网络;认证协议;非接入层协议;安全性;修复方案
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2021)14-0028-02
5G网络逐渐向全国范围商业部署,满足人们对通信网络传输效率的需要,5G网络将推动移动通信网络进一步发展。相应地,5G网络安全问题成为目前关注的重要问题。在5G网络中使用的结构、技术以及协议等都为新建构的,将成为保护5G网络安全的重点关注对象,尤其是5G网络运行依赖于庞大的协议体系,协议缺陷是非法分子破坏网络安全的主要目标。因此需要针对协议安全性展开分析。
1 5G网络认证协议和非接入层协议安全现状
1.1 安全管理现状
5G网络通信时代,也意味着其他类型的网络技术广泛出现和革新,这类新型的网络技术在应用中很可能会偏离原有的技术创建思想和构造思维。在目前的安全管理过程中,考虑到民用5G网络通信技术通常会以无线通信的形式传递信息,且终端大部分为移动通信设施,因此会借助5G通信技术传递各类攻击性手段,此时这类攻击手段很可能出现在现有的网络认证协议与非接入层协议下,导致攻击性程序在短时间内大规模传递[1]。另外在安全管理工作的落实中,5G网络认证协议与非接入层协议如正常使用,那么就意味著生成的各类信息、数据以及操作数据都会被系统收集,这类信息被收集之后,很可能被非法利用,显然不利于用户数据的安全保护。
1.2 攻击形式预期
在当前的5G技术发展中,各类数据的传递速度方面已经出现了大幅度的提高,因此在当前的信息处理过程,现有的网络通信机制也面临着多种攻击手段的威胁。比如基于大数据技术的APT攻击,在5G网络认证协议与非接入层协议下,如果整个系统在运行中会通过所有信息的处理与加工,那么在信息处理过程中,这类新型的攻击方法,可以直接通过通信网络系统直接传递或捕捉信息。可以预见的是,由于5G通信技术中,大规模通信天线广泛应用,导致大量地被占用,很可能成为各类攻击手段的信息传递隐蔽信道,此时相关攻击手段的审查难度骤增,并且造成的影响很可能在短时间内影响大量用户。
1.3 影响范围扩展
在5G网络认证协议与非接入层协议的使用中,由于该项技术本身就具有良好的安全性与科学性,但是从取得的结果上来看,要通过针对所有信息的协调与构造,所建立的管理规范、管理方法与安全检查方案要更加完整。从结果上来看,由于各类信息的传递速度、范围以及信息链条的建设方面,都具有良好的作用优势,可以认为,已经产生了的网络攻击手段与网络攻击的工作缺陷都会得到蔓延,使得大量用户在使用5G通信技术时,暴露在不安全环境。
1.4 统稳定性影响
在5G网络认证协议与非接入层协议的构造中,由于其运行稳定性会从根本上决定用户体验以及取得的成果,因此针对安全性的概念本文做出了适当的调整,即如果5G通信系统无法保持运行稳定时,则认为当前该设备处于不安全运行状态[2]。在5G网络认证协议与非接入层协议上,整个通信系统会在短时间内传递大量的数据,此时整个系统的运行压力骤增,特定情况下协议无法响应,当此时会使得整个5G通信系统无法稳定运行,使得系统的运行安全性下降。
2 5G网络认证协议安全性分析及改进建议
2.1 安全性分析
1)响应消息铭文传递认证缺陷
在5G网络AKA协议认证身份上,使用明文方式传输,若不法分子通过窃听确认验证结果,能够分析失败的原因,依次为攻击目标进行攻击。协议执行过程中,终端会反馈身份认证的响应消息,通过明文方式传输,若攻击者利用技术手段对认证结果窃听,可以根据认证结果以及失败原因对终端状态进行分析,了解目标用户的认证向量。攻击者需要建立信号发送设备和接受设备,如USRP,可以接受身份认证请求数据,窃听身份认证响应。攻击者使用嗅探工具在目标附近窃听,通过对目标明文认证消息进行窃听,包括AUTN和RAND两个数据,将数据保存在本地。非法分子捕获数据后,建立认证请求消息,利用广播伪造认证请求,向所有UE发送请求信息。收到消息后UE检查序列号和认证码,当AUTN得到的xMAC等于SQNhn的M认证码,检查成功。在执行SQN检查时,UE确认SQNhn是否正确,若处于正确范围值,检查成功[3]。检查成功后UE将返回回应。若认证码不同,会回应验证失败。其他UE由于认证码失败出现验证失败结果,会向非法分子发送失败信息。非法分子根据回应,判断目标UE是否在目标范围内,确认目标位置后,能够进行网络攻击。
2)SUCI请求认证向量
5G网络将用户SUPI进行加密处理为SUCI,5G认证协议在请求认证向量上存在安全缺陷。5G网络终端在连接网络前,需要进行双向身份认证,认证之前用户需要向网络发送请求,通过明文方式进行传递,更容易被非法分子捕捉。非法分子在运营商和目标附近间隔太久,非法分子很容易通过捕捉用户请求消息获得真实认证向量。攻击者只需要拦截真实注册请求,并构建恶意UE和gNodeB,两者之间能够通过私信链路进行连接。通过攻击,非法分子能够对用户位置进行判断,当非法分子想要确定目标用户位置,可以启动攻击进行位置跟踪,攻击者允许目标UE进行后续注册,当所有流量可以通过攻击者网络,非法分子能够对流量进行分析,建立用户的数据服务、电话呼叫以及文本消息等。
2.2 修复方案
对于上述缺陷,本文尝试提出了修复方案,安全缺陷主要体现在明文传递上,明文传递很容易被攻击者利用,5G网络运行协议时,UE和网络还没有完成密钥协商,无法对消息内容加密处理。在5G网络中使用PKI机制对用户身份信息进行保护,其中临时公私钥以及公私钥对均可以被用于修复安全缺陷。从这一角度出发,如果身份认证失败信息难以区分,可避免非法分子的攻击。当UE受到认证请求后,对MAC和SQN认证消息无法准确识别,从而难以进行攻击。当UE受到认证请求后,对MAC和SQN进行验证,当两者都通过时,UE会计算RES→f(K,R),从而计算出RES,否则将生成新随机数。不管MAC认证失败还是成功,RES都会被发送給SN/HN。在上述解决方案中,MAC被包含在认证失败的信息中,使用随机数预防攻击行为。短时间内重复使用同一个身份验证,两次都会得到相同的结果。
3 5G网络非接入层协议安全性
3.1 安全攻击
在非接入层协议中,主要存在以下几类攻击。
1)位置跟踪攻击
非法分子通过伪造gNodeB以及UE,在5G网络和受害UE中构建完整通信链路,形成中间人。在第一阶段,非法分子在受害UE区域窃听,受害UE通过认证后网络发出SMC流程,由于没有加密处理,非法分子可以在空口对消息进行识别和保存。第二阶段非法分子确认目标位置,迫使受害UE和恶意gNodeB连接,建立RRC后UE发起注册。正常认证时,恶意UE和gNodeB可以传输消息。在SMC流程中,非法分子发送安全模式命令消息,若UE收到消息,可以判断UE的位置。确认目标位置后能够对其位置进行跟踪。
2)注册注销攻击
非法分子通过合法gNodeB发送注销请求,包含目标UE的5G-GUTI,便于UE收到请求消息。非法分子在UE搭建的高强度信号功率gNodeB附近时,可以连接UE,广播请求信息,让 UE无法进行通信服务。通过注销攻击可能造成大规模DoS,造成gNodeB信令风暴,不利于运营商的服务质量。注册攻击通过建立恶意UE和目标RRC连接,非法分子在RRC接收信息中建立请求消息,便于发送认证请求。等待UE返回认证响应消息,持续连接几秒钟。若未响应认证,会释放RRC连接。恶意UE需要在释放前重新发出RRC连接请求,从而实现攻击目的。注册攻击将造成区域性DoS,造成用户强烈不满。
3)认证拒绝攻击
攻击者利用恶意gNodeB,建立和目标UE的RRC连接,直接向受害UE发送认证拒绝请求,接受消息后,受害UE会断开RRC连接,长时间处于无服务状态。认证拒绝攻击会造成服务中断,影响网络稳定性。
3.2 修复方案
通过上述攻击行为,发现安全缺陷主要是由于初始消息保护漏洞、预认证消息保护漏洞、UE信任条件、空中接口安全性造成。针对上述情况,最严重的是UE信任条件,将会造成非法分子可以随机连接目标UE。在目前的网络部署下,如果大范围进行安全机制的改动,将会增加部署成本,同时需要考虑各协议之间的兼容性,造成成本增加。针对上述安全隐患,需要进行修复。主要利用5G网络PKI机制,增加公钥或私钥来提高gNnodeB发送消息真实性。在5G网络中利用PKI机制进行用户身份的永久保护,使用ECC算法获得公钥和私钥,将公钥保存在SIM卡中,私钥保存在运营商系统中。若发送UE身份请求,通过公钥和私钥组合形成共享密钥,对SUPI进行加密,得到SUCI[4]。运营商网络可以使用UE发送公钥和私钥构成共享密钥,用于解密SUCI。运营商密钥是永久存在的,可以利用核心网络私钥获得gNodeB的签名。针对每个签名设计HN签名证书,附加在SIB1消息中,根据签名信息确认gNodeB。为了中断攻击,将延迟参数添加在SIB2中,运营商能够利用环境设定阈值。当生成消息和接收消息时间的差值小于阈值时,认为消息未被中继,可避免攻击时间窗口的减少。为了避免非法分子窃听空中接口的信息,在初始信息中使用加密方案,利用舒适信息进行加密,能够提高空中接口的安全性。
4 结论
综上所述,在5G网络大力建设过程中,必须重视5G网络安全性问题,密切关注协议安全性。尤其是非接入层协议,极容易被不法分子利用发动攻击。需要积极利用修复方案,通过简单的方式提高协议安全性,从而保证运营商提供稳定的网络,满足用户的服务需要。
参考文献:
[1] 程贤兵,蒋睿,裴蓓,等.5G网络中D2D安全动态群组认证和密钥协商协议[J].东南大学学报(自然科学版),2020,50(5):918-928.
[2] 赵轩.5G安全思考 建立网络接入统一认证管理系统势在必行[J].通信世界,2020(22):25.
[3] 曹舒雅,姚英英,常晓林.5G超密集网络的认证方案综述[J].网络空间安全,2020,11(4):35-43.
[4] 许书彬,甘植旺.5G安全技术研究现状及发展趋势[J].无线电通信技术,2020,46(2):133-138.
【通联编辑:代影】