-
1 # 吃飽了e的
-
2 # 夜去明來
5G網路是第五代行動通訊網路,其峰值理論傳輸速度可達每秒數10Gb,比4G網路的傳輸速度快數百倍。近日,關於5G建設的訊息頻出,不少網友表示已經蠢蠢欲動,準備換5G手機了。那麼,2019年5G建設將達到何等程度?在即將到來的5G時代,網路安全行業又是怎樣一番新形勢呢?
全國多地明確2019年5G基站建設目標
應用場景的成熟度是5G商用的關鍵,5G網路在交通運輸場地的覆蓋應用近日出現新進展。2月18日,上海虹橋火車站採用華為的5G室內數字系統,著手建設全球首個5G火車站,今年內將完成5G網路深度覆蓋;2月19日,瀋陽“智慧機場”5G網路應用專案正式啟動,這是東北地區首個實現5G網路訊號覆蓋的通航基地;除了航空基地、鐵路車站外,高速公路也在開展5G應用。
5G應用場景的測試正緊鑼密鼓展開,而5G網路的安全問題也被推到風口浪尖。5G網路的新發展趨勢,尤其是5G新業務、新架構、新技術,都會對網路安全和使用者隱私保護提出新的威脅。
5G新場景造成新的安全威脅
5G的eMBB場景與傳統移動網際網路場景相比,主要的區別是能為使用者提供更高的網路速率和更高密度的容量,因此將出現數量眾多的小站。傳統4G安全機制未考慮此種密集組網場景下的安全威脅,因此,除了傳統移動網際網路所存在的安全威脅外,在這種密集組網場景下可能會存在小站接入的安全威脅。
2020年,聯網裝置預計達到500億臺,由於大部分物聯網終端具有資源受限、拓撲動態變化、網路環境複雜等特點,與傳統的無線網路相比,大規模物聯網場景在5G網路環境下更容易受到威脅和攻擊。此外,在低時延、高可靠場景中,尤其針對遠端實時醫療等時延敏感應用,為避免車輛碰撞、手術誤操作等事故,要求5G網路能在保證高可靠性的同時提供低至1ms的時延QoS保障。而傳統的安全協議,如認證流程、加解密流程等,在設計時未考慮超高可靠低時延的通訊場景。
5G網路雖然被稱為“未來的網路”,但其安全缺陷也需要重視,其新型網路架構需要具備更加靈活、更高智慧和更好效能的能力。5G安全機制除了要滿足基本通訊安全,還需要為不同業務場景提供差異化安全服務,能夠適應多種網路接入方式及新型網路架構,保護使用者隱私,並支援提供開放的安全能力。
5G新型網路架構對安全提出了新要求
1.NFV安全需求
5G安全針對NFV等虛擬化技術的引入,需要為網路裝置提供多元化的系統級防護,防止各類非法攻擊和入侵。5G網路環境將包含多廠家的軟硬體基礎設施,因此網路身份必須得到有效管理,從而防止非法使用者對網路資源的訪問。
2.網路切片安全需求
網路切片是5G網路的關鍵特徵。服務、資源和資料在網路切片中被隔離保護的效果要達到接近於傳統私網一樣的使用者感受,這樣才能令使用者放心將原本存放在私有網路中的應用資料存放到在雲端。
3.多RAT接入的安全需求
5G網路需要構建一個通用的認證機制,能夠在不同接入技術及不安全接入網上建立一個安全的運營網路。另外,需要保證在異構網路間切換的安全互操作,如安全上下文的傳遞、金鑰的更新、異構網路間安全上下文的隔離等。
5G新型網路架構需要具備更加靈活、更高智慧和更好效能的能力。正如網路安全專家所說:5G網路應用越複雜,安全問題便越多,5G時代網路安全一定會有很多挑戰,不過我們可以用更智慧、更整體的維度去觀察和應對安全域性勢!
-
3 # 葫蘆娃集團
5G時代,資訊通達度爆表,同時網路安全更是至關重要。
第一:5G落地後網路安全先行
未來幾乎每個行業都離不開5G網路,但金融、醫療、交通等應用場景對5G網路安全性要求極高。比如,轉型數字銀行之後,5G網路的安全性直接關係到使用者的財產安全和金融系統的穩定;智慧城市背景下,如果車聯網受到攻擊“怠工”,將嚴重威脅交通安全。此外,5G網路更加強調雲化,網路功能虛擬化以及軟體定義功能。消費級使用者之外,5G更加側重於行業垂直應用,這對於加密傳輸、可信賴認證也提出了更高的要求。
第二:框架搭建應與安全建設同步
5G網路採用的是顛覆性的架構設計。對於5G網路安全解決方案來說,首先需要支援統一認證框架。接入5G的終端也是多樣化的,有的終端是物的終端,會帶來新的安全問題,目前看來,需要從機密性、隱私保護、偽基站防護、網間安全、完整性、認證型別等方面,來提升5G背景下的網路安全。
第三:終端資訊保安需加碼
5G商用萬物互聯,保障物聯網安全首先要加強終端裝置的安全。可以從兩個方面出發:一方面,可以增加終端裝置的儲存空間,這樣就可以直接嵌入安全軟體,這麼做的弊端是成本會急劇上升;另一方面,可以減少終端裝置不必要的功能,正所謂功能越多,漏洞便越多。其次要加強傳輸網路的安全。要加強網路通訊協議自身的安全防護,因為目前越來越多的駭客瞄準通訊協議入手進行破解攻擊;並對要對網路中傳輸的資料進行加密,防止資料明文傳輸被輕易截獲。
-
4 # 金普皮皮蝦
安全9問題我不擔心,我只擔心我的房子。4G的時候說忘記關流量第二天房子就是移動的了,5G會不會打個盹房子就不是自己的了。
回覆列表
5G在終端接入身份認證、5G終端安全、網路切片以及物聯網、車聯網等各方面的安全問題都跟之前的3G/4G需求不同,因而面對的挑戰也將更加複雜。因此,在5G到來之前就要未雨綢繆提前把5G的安全問題佈局好。
一,接入和認證 在接入的身份認證方面,當移動使用者首次附著網路時,3G/4G終端的長期身份標識(IMSI)會直接以明文的形式在通道中傳輸,使用者身份被公開。但是5G在USIM卡增加運營商設定的公鑰,以該公鑰直接將使用者的SUPI(即IMSI)加密為SUCI,網路用私鑰來解密,從而保護使用者身份不被竊聽攻擊。 據悉,3GPP在TR33.899中給出了推薦的SUCI加密方案。移動管理實體在獲取IMSI後,會向USIM分配臨時身份資訊GUTI/TMSI,用於後續通訊。 在認證協議方面,5G面對的裝置種類不再單一,也難以為不同的裝置頒發一直的身份憑證,垂直行業會有一些專用的認證機制。因此,5G還需要實現從以USIM卡未出的單一身份管理方式到靈活多樣的身份管理方式的過渡,以及對所涉及的身份憑證的產生、發放、撤銷等整個生命週期內的管理。 那麼,5G就會使用EAP-AKA以實現統一框架下的雙向認證,支援非3GPP的接入,使用5G-AKA增強歸屬網路控制。除了原有認證之外,還可以藉助第三方的二次認證提供認證服務。 同時,對海量IOT連線需要使用群組認證,對車聯網要有V2V快速認證。金鑰分發流程下發到網路邊緣的各個認證節點,有效防止了對網路中間部署的集中的認證中心的信令衝擊。 另外,由於5G接入網路包括LTE接入網路,攻擊者有可能誘導使用者至LTE接入方式,從而導致針對隱私性洩露的降維攻擊,5G隱私保護也需要考慮此類安全威脅。
二,5G終端的安全要求 據鄔賀銓介紹:5G終端安全通用要求包括使用者於信令資料的機密性保護、簽約憑證的安全儲存與處理、使用者隱私保護等等。 而5G終端特殊安全要求包括:對uRLLC的終端需要支援高安全、高可靠的安全機制;對於mMTC終端,需要支援輕量級的安全演算法和協議;對於一些特殊行業,需要專用的安全晶片,定製作業系統和特定的應用商店。 同時,在基於網路和UE輔助方面,UE終端裝置負責收集資訊,將相鄰基站的CI、訊號強度等資訊透過測量報告上報給網路,網路結合網路拓撲、配置資訊等相關資料,對所有資料進行綜合分析,確認在某個區域中是否存在偽基站,同時,透過GPS和三角測量等定位技術,鎖定偽基站位置,從而徹底打擊偽基站。
三,網路切片和編排 不同切片的隔離是切片網路的基本要求,每個切片需預配一個切片ID,終端(UE)在附著網路時需要提供切片ID,歸屬伺服器(HSS)根據終端請求。需要從切片安全伺服器(SSS)中採取與該切片ID對應的安全措施和演算法,併為UE建立與切片ID繫結的認證向量。 因此,在支援網路切片的運營支撐系統房間,需要進行安全態勢管理與監測預警。利用各類安全探針,採用標準化的安全裝置統一管控介面對安全事件進行上報,以深度學習手段嗅探和檢測攻擊。 同時,根據安全威脅能智慧化聲稱相關的安全策略調整,並將這些策略調整下發到各個安全裝置中,從而構建起一個安全的防護體系。 另外,在編排器方面,編排決定了網路/特定服務的拓撲結構,還將決定在何處部署安全機制和安全策略;管理和編排過程的最基本的安全需求是保證各服務之間共享資源的關聯性和一致性;5G系統需要再編排過程中提供足夠的安全保證。
四,網路的開放性 由於5G將提供移動性、會話、QoS和計費等功能的介面,方便第三方應用獨立完成網路基本功能。還將開放ANO(管理和編排),讓第三方服務提供者可獨立實現網路部署、更新和擴容。 但是,相比現有的相對封閉的移動通訊系統來說,5G網路如果在開放授權過程中出現信任問題,則惡意第三方將透過獲得的網路操控能力對網路發起攻擊,APT攻擊、DDOS、Worm惡意軟體攻擊等規模更大且更頻繁。 因此,隨著使用者(裝置)種類增多、網路虛擬化技術的引入,使用者、行動網路運營商及基礎設施提供商之間的信任問題也比以前的網路更加複雜。 同時,在網路對外服務介面方面也需要認證授權,對沖突策略進行檢測,相關許可權控制和安全審計。
五,信令及SBA 在金鑰管理方面,5G因應用場景豐富導致金鑰種類呈現多樣化的特點:用於控制平面的機密性/完整性保護金鑰;使用者使用者平面的機密性/完整性保護金鑰(在這4G系統裡是沒有的,按需提供空口和/或UE到核心網之間的使用者面加密和完整性保護);使用者保護無線通訊端信令和訊息傳輸的金鑰(提供空口和NAS層信令的加密和完整性保護);使用者支援非3GPP接入金鑰;用於保證網路切片通訊安全的金鑰;用於支援與LTE系統後向相容的金鑰等等。新的金鑰支援層次化的金鑰派生機制、認證機制的變化、切片引入、使用者面完整性等。 在基於服務的網路體系(SBA)方面,網路功能在4G是網元的組合,而在5G是透過API互動的業務功能的組合,業務被定義為自包含、可再用和獨立管理。 業務的解耦便於快速部署和維護網路,模組化為網路切片提供靈活性;使用HTTP的API介面更易呼叫網路服務。 其實,SBA有兩個網元是直接服務於網路安全的:AUSF(認證服務功能)處理接入的認證服務請求;SEPP(安全邊緣保護代理)對運營商網間互動的所有服務層資訊提供應用層安全保護。
六,5G下的MEC本身安全特別重要 為適應影片業務、VR/AR與車聯網等對時延要求,節約網路頻寬,需將儲存和內容分發下沉到接入網。 據瞭解,MEC伺服器可以部署在網路匯聚結點之後,也可以部署在基站內,流量將能夠以更短的路由次數完成客戶端與伺服器之間的傳遞,從而緩解欺詐、中間人攻擊等威脅。 同時,MEC透過對資料包的深度包解析(DPI)來識別業務和使用者,並進行差異化的無線資源分配和資料包的時延保證。因此,MEC本身的安全特別重要。 另外,值得注意的是SDN與NFV依賴物理邊界防護的安全機制在虛擬化下難以應用。需要考慮在5G環境下SDN控制網元與轉發節點間的安全隔離和管理,以及SDN流表的安全部署和正確執行。
七,5G在車聯網和物聯網上的安全挑戰 車聯網要求空口時延低至1ms,而傳統的認證和加密流程等協議,未考慮超高可靠低時延的通訊場景。“為此要簡化和最佳化原有安全上下文(包括金鑰和資料承載資訊)管理流程,支援MEC和隱私資料的保護。直接的V2V需要快速相互認證。”鄔賀銓說。
通常物聯網終端資源受限、網路環境複雜、海量連線、容易受到攻擊,需重視安全問題:如果每個裝置的每條訊息都需要單獨認證,若終端信令請求超過網路處理能力,則會觸發信令風暴,5G對mMTC需要有群組認證機制;需要採用輕量化的安全機制,保證mMTC在安全方面不要增加過多的能量消耗;需要抗DDOS攻擊機制,贏多NO-IoT終端被攻擊者劫持和利用。