|
|
|
|
移动端

五、当我们说到 5G网络安全,我们在讨论什么?(2)

《大话5G——走进万物互联新时代》在5G席卷全球的大背景下,本书对5G的相关知识进行通俗解读,以满足大众对5G的求知欲。本节为大家介绍当我们说到 5G网络安全,我们在讨论什么?。

作者:S^2 微沙龙来源:机械工业出版社|2017-12-06 13:15

五、当我们说到 5G网络安全,我们在讨论什么?(2)

(6)获取密钥(共享密钥 K)

共享密钥 K是一个 128位的主密钥,用于生成加密、鉴权过程中需要的其他各种密钥。这个攻击的危害嘛,简单点儿说,你家的钥匙“串”让人偷走了。但是这种攻击发生的前提是:运营商的 HSS(Home Subscriber Server,归属用户服务器)或者 AuC(Authentication Center,认证中心)被黑了,或者 UICC卡的制造商被盗或者被黑了。

应对策略:只要运营商和制造商做好网络安防和安保,这事情大概只发生在论文里。

(7)基站设施损坏相对前面那些风险,这个最直接:令基站硬件设备不能工作。(比如熊孩子出现了)

应对策略:运营商做好基站设备和基础设施运行环境和运行条件的保障。(可以再请个看门儿老大爷,弄条大黄狗护院啥的。)

(8)针对 eNB、核心网的攻击

类似互联网的 DDoS攻击:大量的终端同时向同一个 eNB或者核心网元提出服务请求,从而消耗这些节点或者网元的服务资源,造成网络功能失常甚至瘫痪。

应对策略:

网优:那就是他们的车,就那辆!终于逮到了!

不过,话说目前确实没别的办法了……

(9)结论:比想象中安全归纳起来, LTE网络安全的保证对象主要针对数据和语音,提供了在

如下几个方面的安全保障:

用户、设备身份以及位置信息的私密性。

实体间鉴权过程的安全性(用户和网络之间相互鉴权以及秘钥协商协议)。

接入层和非接入层的信令的加密以及完整性保护,以及用户数据的私密性。

网络安全特性的可见性以及可配置性。

( eNB)平台整体性。

3GPP为 LTE定制了一整套强大的安全机制作为后盾,例如设备鉴权和网络鉴权、空口保护、回传链路和网络保护等。因此,总体上说, LTE仍然是一个非常安全的网络。

与此同时,由于标准本身并不是一成不变的,它也在随着研究而不断演进。因此,相信现在 LTE网络中存在的安全风险也会最终被更加全面、更加有效的安全机制规避和解决掉。而实际上,针对 LTE以及未来移动通信网络安全,用户和广大(白帽子)黑客对网络安全风险和漏洞的持续关注,才是推动这个良性发展循环过程更快,更有效地进行的最大动力。

2. 5G网络安全怎么做?

5G肩负着满足未来 2020年甚至之后通信的全新需求,是实现全面连接、全面移动信息化的重要基石,将成为社会经济发展、变革的助力者,并且借着诸多全新的应用方式改变着我们的生活。

一个显而易见的事实是,在全新的通信需求和应用环境下, 5G网络在网络安全方面自然会与前几代移动通信网络具有显著的不同。

(1)全新的商业模式

除了承载最传统的语音和数据业务,大量垂直行业应用,诸如物联网、车联网、远程数据服务、虚拟现实等也将通过 5G网络得以实现。这些大量涌入的垂直行业应用,赋予了 5G全新的商业模式。

垂直行业应用,一般只针对特定范围,甚至某个细分的市场需求,这些需求往往并没有普遍性。不同的垂直行业应用之间,对网络的需求可能截然不同(正所谓“垂直”,即没有相交)。5G网络不仅要能够满足各种垂直化应用差异极大的网络安全需求,在安全性配置方面比以往几代通信系统有更高的灵活性;同时, 5G网络安全架构必须有能力让这些不同的网络安全需求,在同一体系下实现共存,并行不悖。

(2)更加 IT化的网络架构

相比传统移动通信网络中,主要采用专用软件和专用硬件的情况,在5G网络中,通过采用 IT领域中业已(广泛)使用的通用软件、硬件技术已经是大势所趋。这些通用软、硬件技术在提高移动通信网络的灵活性,降低网络部署维护难度和成本的同时,也将这些技术的特点(缺陷)以及一大批能够熟练运用(利用)这些特点的专家(黑客)的目光,指向了 5G网络。

现有的移动通信网络中,已经部分采用了 IT领域中的虚拟化的概念。

为了适应更为敏捷的业务需求变化,实现网络的灵活配置,在 5G网络中不仅仅在核心网中广泛、深入地采用 SDN和 NFV技术,这已经成为一种趋势导向。网络的虚拟化在为 5G网络带来新鲜活力的同时,也对网络安全提出了全新的挑战。

在传统通信网络中,网络安全的基石之一在于网络基础架构的安全性,这种安全性在很大程度上得益于传统网络中多数网元实体处于物理(硬件)上相互隔离的状态,简单点理解:没有把鸡蛋都放在一个篮子里,一坏烂一窝;这种物理硬件的隔离度,保证了传统网络基础架构的安全性。

由于虚拟化技术的深度融合,在采用 NVF的 5G网络中,不同功能的网元可以是利用相同的通用硬件资源,纯粹通过软件实现的虚拟单元,网元之间的隔离将全部依赖通过软件编写的虚拟层来实现。因此 5G网络需要通过可靠的虚拟层软件设计,实现和补偿在传统网络中独立硬件带来的天然物理隔离度,降低安全风险。

5G网络中, SDN技术不仅能够应用于核心网中,还可能应用在更为广义的网络,例如接入网之中。 SDN将控制层和转发(数据)层分离,通过抽象使得部署不同的应用变为在控制层通过软件实现控制功能,在转发

(数据)层实现数据更优化的转发。这种设计一方面允许 SDN控制器将不同应用的控制层从专用设备硬件中剥离,集中放置在数据中心,以服务器或者虚拟机的形式存在;另一方面也支持通过调用 API或者协议接口实现对 SDN控制层的编程控制,给网络带来极大的灵活性。 SDN的使用在一定程度上造成了控制功能的集中,同时其又允许外部访问的途径,这使得 SDN控制器成为整个网络中最显而易见的攻击目标。

(3)满足差异化接入的需求

IMT 2020(5G)推进组发布的 5G愿景给出了一幅 5G网络应用的示意图,当然,“槽点”并不是在这张图里串烧了多少种不同风格的插图,而是接入 5G网络中的潜在应用几乎真的是包罗万象。

我们至少可以从三个维度来描述或者区分这些接入 5G网络中的应用:

接入技术( RAT):除了 4G LTE外,设备、应用也可以通过 WiFi接入 5G网络。

网络环境:除了传统移动通信网络所指的移动终端使用的电信接入网,诸如车联网、物联网等网络环境,也将成为 5G网络的一部分。

接入途径:传统移动终端采用直接连接的方式接入移动通信网络,但是车联网、物联网中,允许终端通过网关、中继节点等方式接入 5G网络。

如此复杂的接入环境,造就了 5G网络中差异化的接入安全需求:

不同的接入环境的安全策略方案要遵从统一的 5G网络安全框架,以使这些方案在相同的网络环境下能够运转起来,并且不会降低 5G网络整体的安全性(出现短板)。

需要针对不同的接入环境量体裁衣,设计安全策略方案,从复杂度、安全级别需求、实现可行性等多个维度进行综合考量。

(4)保护隐私和关键数据当5G网络真正让我们的生活完全移动化和全方位互联,在享受自由的阳光的同时,我们也不能忘记天边的两块随之而来的乌云:隐私和关键数据的安全。

在数字时代,诸如身份信息、位置信息、健康信息等个人信息,以及诸如汽车当前的运行状况,智能家电的远程控制数据,服务器的远程控制信息关键数据,将总会通过某种特定的形式被送入网络并在其中传输,相对应地,各类应用和服务,则通过约定好的途径获取(精确的)信息或者感知(模糊的)信息。

在 5G网络中物联网、车联网、远程医疗、智能监控、虚拟现实,将这些信息的覆盖范围扩展到了我们身边的每个角落:我们的日常生产、生活甚至我们的身心健康、生命安全,都将或多或少地存在于 5G网络之中。

但是并不能简单地说: 5G网络中隐私和关键数据面临比以往更加严峻的挑战,而是应该这样理解:在 5G网络中,隐私和关键数据发生泄露造成的后果,不论是在影像范围,还是在问题严重程度上,都将可能超过我们以往的经验。所以, 5G网络不仅要保证各类重要的信息在必要的条件下能够被特定的对象及时地获取来提供服务,还必须更加严格控制重要数据在其获取、传输、存储、处理的每一个可能的环节的可见性和被访问性,同时兼顾多样性、高效性以及安全性。

3.  迈入未知森林前的准备

通过前面的分析,我们不难得出这样的结论:

在 5G网络中,安全问题不再是一两个技术的组合,而会像一部工作在一个统一框架内,设计精巧,结构灵活,运行精确的机体。

能够灵活适应多样的应用和服务是 5G网络安全的重要需求和考量指标;

5G网络中的服务和应用将作为新的关键环节加入传统网络中原本仅有用户和网络相互构成的信任体系,构成全新的安全链条;

现有的 4G网络安全技术,仍然可以作为重要的参考以及潜在的(成熟的)网络安全方案,放之于 5G网络安全的框架中,重新进行考量。

讨论至此,似乎我们并没有得到关于 5G网络安全进一步的答案。如果把 5G安全的研究比做探索一片未知的森林的话,我们现在的讨论仅仅是整理好自己的行囊,了解了一下我们现有的装备,并对这次探险做了一个计划罢了。而探索究竟应该采用什么样的方法才能够做到满足 5G网络安全的所有需求,我们此时还没有迈出这一步。这种谨慎似乎是必要的,因为对于一个复杂的机体来说,每一个假设的变动都会是牵一发而动全身,而不同技术方案间的取舍和博弈,实在是超出了本章所讨论的范围。

最后,在这里也不妨做一个假设,从解决某个问题出发,列举一两个值得关注的技术方向,抛砖引玉。

(1)基于公钥的鉴权及密钥协定

采用基于公钥机制的鉴权和密钥协定,要实施鉴权的一方,可以通过使用公开获得的被鉴权方的公钥对收到的信息进行鉴权,这一过程可以不用通知被鉴权方。采用这一机制的好处是,可以减少鉴权方与被鉴权方之间必要的连接次数,降低针对这种确定性事件展开的攻击的风险;另一方面,由于(单向)鉴权不需要进行连接,在拥有大量终端的 M2M场景中,也能有助于降低开销。

(2)用户证书的存储方式

4G LTE网络中,用户的长期证书保存在基于 UICC(Universal Integrated Circuit Card)的 USIM卡中。通常情况下, USIM卡中只预存一个运营商的证书信息。也就是说,当更换运营商的时候,必须要更换 USIM卡。这对于由人操作的终端来说,不是太大的问题;但是,对于数量众多的,往往不具备人工更换 USIM卡能力的 Machine Type终端来说,这将造成很大的困扰。因此,有人( ETSI和 GSMA)曾提出采用嵌入式 UICC(Embedded UICC)甚至软 .SIM(Soft SIM)的方式来解决这个问题:前者允许通过远程的方式更新证书;后者则索性将证书保存在(可能非安全的)终端内存中。但是,遗憾的是,两种方式都没有经过广泛的应用,因此是否会带来证书泄露的风险,还有待进一步考察。

(3)虚拟化网元/网络间的隔离

保护用户隐私和关键数据,需要保证特定的信息只能由提供特定服务的专用网络切片或者专用的虚拟网元获得。为了实现这些网络切片、虚拟网元之间的隔离,除了可以利用软件设计保证网络切片、虚拟网元的隔离之外,还可以研究将特定的软件功能、处理过程限定在特定的硬件资源(如将需要彼此隔离的服务限定在不同硬件板卡上)的方法,从而在一定程度上实现虚拟网元之间的物理隔离,降低发生数据泄漏的风险。

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Java程序设计专家门诊

精选目前国内外最流行的程序设计语言——Java作为本书的选题,并以丰富的内容来解决读者学习该语言时可能遇到的各种问题。以专业的论坛为基...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊