- 5G網(wǎng)絡(luò)安全實踐
- 黃昭文編著
- 3336字
- 2021-05-17 17:47:43
1.3 5G網(wǎng)絡(luò)安全威脅
5G網(wǎng)絡(luò)安全需要從技術(shù)、場景、產(chǎn)業(yè)生態(tài)維度進(jìn)行綜合分析。
在5G關(guān)鍵技術(shù)方面,NFV由于管理控制功能高度集中,因此,存在的安全風(fēng)險包括功能失效或被非法控制、某個VNF被攻擊將會波及其他功能、大量采用開源和第三方軟件引入安全漏洞。網(wǎng)絡(luò)切片由于是在共享的資源上實現(xiàn)邏輯隔離,低防護(hù)能力的網(wǎng)絡(luò)切片可能受到攻擊并成為跳板。邊緣計算的安全風(fēng)險在于當(dāng)部署到相對不安全的物理環(huán)境時受到物理攻擊的可能性更大,以及由于部署多個應(yīng)用而存在安全短板。網(wǎng)絡(luò)能力開放的安全風(fēng)險在于將用戶個人信息、網(wǎng)絡(luò)數(shù)據(jù)和業(yè)務(wù)數(shù)據(jù)等從網(wǎng)絡(luò)運營商內(nèi)部的封閉平臺中開放出來造成數(shù)據(jù)泄露,以及由于采用互聯(lián)網(wǎng)通用協(xié)議引入互聯(lián)網(wǎng)已有的安全風(fēng)險。
在eMBB場景下,網(wǎng)絡(luò)邊緣數(shù)據(jù)流量大幅提升造成現(xiàn)有網(wǎng)絡(luò)安全設(shè)備在流量檢測、鏈路覆蓋、數(shù)據(jù)存儲等方面難以滿足安全防護(hù)需求;在uRLLC場景下,低時延需求造成復(fù)雜安全機(jī)制部署受限;在mMTC場景下,由于應(yīng)用覆蓋領(lǐng)域廣、接入設(shè)備多,造成海量多樣化終端易被攻擊利用,對網(wǎng)絡(luò)運行安全造成威脅。
5G產(chǎn)業(yè)生態(tài)主要包括網(wǎng)絡(luò)運營商、設(shè)備供應(yīng)商、行業(yè)應(yīng)用服務(wù)提供商等,其安全基礎(chǔ)技術(shù)及產(chǎn)業(yè)支撐能力的持續(xù)創(chuàng)新性和全球協(xié)同性對5G安全具有重要影響。
5G網(wǎng)絡(luò)的風(fēng)險存在于多個環(huán)節(jié),包括空中接口、終端、基站、傳輸、核心網(wǎng)、網(wǎng)絡(luò)切片、邊緣計算、網(wǎng)絡(luò)應(yīng)用平臺、網(wǎng)絡(luò)能力開放平臺、網(wǎng)絡(luò)運營與計費系統(tǒng)等;可能對5G網(wǎng)絡(luò)發(fā)起的安全攻擊包括非授權(quán)接入、非法竊聽、越權(quán)訪問、資源濫用、信令風(fēng)暴、DDoS攻擊、會話劫持、內(nèi)容篡改、惡意程序軟件、重放攻擊等。這些風(fēng)險和威脅給5G網(wǎng)絡(luò)安全帶來了新的課題和挑戰(zhàn)。只有充分了解5G網(wǎng)絡(luò)中存在的風(fēng)險,才能對5G網(wǎng)絡(luò)風(fēng)險采取針對性的安全防護(hù)。例如,雖然5G網(wǎng)絡(luò)協(xié)議在安全防護(hù)方面有所加強,但是還存在未加密和完整性保護(hù)的消息,這些消息將成為網(wǎng)絡(luò)攻擊的目標(biāo),攻擊方法包括用戶終端身份標(biāo)識偽造、系統(tǒng)信息的偽造或重放、數(shù)據(jù)通信中的劫持等。為了應(yīng)對這些風(fēng)險,可以采集、分析5G網(wǎng)絡(luò)測量報告,以實現(xiàn)對安全風(fēng)險的發(fā)現(xiàn)和定位,還可以選擇不同的實現(xiàn)方式對測量報告進(jìn)行分析,以提高網(wǎng)絡(luò)的安全防護(hù)能力。
1.3.1 網(wǎng)絡(luò)安全威脅分類
作為移動通信網(wǎng)絡(luò)的一種演進(jìn)技術(shù),5G網(wǎng)絡(luò)受到的安全威脅類型包括未經(jīng)授權(quán)訪問敏感數(shù)據(jù)、未經(jīng)授權(quán)處理敏感數(shù)據(jù)、未經(jīng)授權(quán)接入網(wǎng)絡(luò)服務(wù)。
1.未經(jīng)授權(quán)訪問敏感數(shù)據(jù)(違反機(jī)密性)
(1)竊聽:入侵者未經(jīng)檢測即攔截網(wǎng)絡(luò)信息。
(2)偽裝:入侵者欺騙授權(quán)用戶,使用戶認(rèn)為其是獲取機(jī)密信息的合法系統(tǒng)。
(3)入侵者欺騙合法系統(tǒng),使系統(tǒng)相信其是獲得系統(tǒng)服務(wù)或機(jī)密信息的授權(quán)用戶。
(4)流量分析:入侵者觀察消息的時間、速率、長度、來源和目的地,以確定用戶的位置或了解用戶是否正在進(jìn)行重要的業(yè)務(wù)交易。
(5)瀏覽:入侵者在數(shù)據(jù)存儲中搜索敏感信息。
(6)泄露:入侵者通過利用具有對數(shù)據(jù)的合法接入權(quán)限的進(jìn)程來獲取敏感信息。
(7)推斷:入侵者通過向系統(tǒng)發(fā)送查詢或信號來觀察系統(tǒng)的反應(yīng)。例如,入侵者可以主動發(fā)起通信會話,然后通過觀察無線接口上相關(guān)消息的時間、速率、長度、來源或目的地來訪問信息。
2.未經(jīng)授權(quán)處理敏感數(shù)據(jù)(違反完整性)
(1)操縱消息:入侵者可能故意修改、插入、重放或刪除消息,干擾或濫用網(wǎng)絡(luò)服務(wù)(導(dǎo)致拒絕服務(wù)或降低可用性)。
(2)干預(yù):入侵者可能通過阻塞用戶的流量、信令或控制數(shù)據(jù)來阻止授權(quán)用戶使用服務(wù)。
(3)耗盡資源:入侵者可能通過使服務(wù)超載來阻止授權(quán)用戶使用服務(wù)。
(4)濫用權(quán)限:用戶或服務(wù)網(wǎng)絡(luò)可能會利用其特權(quán)來獲取未經(jīng)授權(quán)的服務(wù)或信息。
(5)濫用服務(wù):入侵者可能濫用某些特殊服務(wù)或設(shè)施來獲取優(yōu)勢或造成網(wǎng)絡(luò)中斷。
(6)否認(rèn):用戶或網(wǎng)絡(luò)否認(rèn)已執(zhí)行的操作。
3.未經(jīng)授權(quán)接入網(wǎng)絡(luò)服務(wù)
(1)入侵者可以偽裝成用戶或網(wǎng)絡(luò)實體來接入服務(wù)。
(2)用戶或網(wǎng)絡(luò)實體可以通過濫用接入權(quán)限來獲得未經(jīng)授權(quán)的服務(wù)接入。
1.3.2 安全威脅的主要來源
5G網(wǎng)絡(luò)的威脅主要來源于無線接口、核心網(wǎng)絡(luò)和通信終端。
1.無線接口的主要威脅
(1)未經(jīng)授權(quán)訪問數(shù)據(jù)。
(2)完整性受到威脅。
(3)拒絕服務(wù)。
(4)未經(jīng)授權(quán)接入服務(wù)。
2.核心網(wǎng)絡(luò)的主要威脅
(1)未經(jīng)授權(quán)訪問數(shù)據(jù)。
(2)完整性受到威脅。
(3)拒絕服務(wù)。
(4)否認(rèn)/抵賴。
(5)未經(jīng)授權(quán)接入服務(wù)。
3.通信終端的主要威脅
(1)使用被盜終端:入侵者可能使用被盜終端和通用集成電路卡(UICC,Universal Integrated Circuit Card)來獲得未經(jīng)授權(quán)的服務(wù)接入;用戶可以將有效的通用用戶標(biāo)識模塊(USIM,Universal Subscriber Identity Module)與被盜終端一起使用以接入服務(wù)。
(2)借用終端和UICC:借用已被授權(quán)使用的設(shè)備的用戶可能會超出約定的使用限制,從而濫用其特權(quán)。
(3)操縱終端的身份:用戶可以修改終端的國際移動設(shè)備識別碼(IMEI,International Mobile Equipment Identity),并使用有效的USIM來接入服務(wù)。
(4)終端上數(shù)據(jù)的完整性受威脅:入侵者可以修改、插入或刪除終端上存儲的應(yīng)用過程和/或數(shù)據(jù),可以從本地或遠(yuǎn)程獲得對終端的接入,并且可能涉及破壞物理或邏輯控制。
(5)USIM上數(shù)據(jù)的完整性受威脅:入侵者可以修改、插入或刪除USIM存儲的應(yīng)用過程和/或數(shù)據(jù),可以從本地或遠(yuǎn)程獲得對USIM的接入。
(6)監(jiān)聽UICC終端接口:入侵者可能監(jiān)聽UICC終端接口。
(7)偽裝成UICC終端接口上數(shù)據(jù)的預(yù)期接收者:入侵者可能偽裝成USIM或終端,以攔截UICC終端接口上的數(shù)據(jù)。
(8)在UICC終端接口上處理數(shù)據(jù):入侵者可以在UICC終端接口上修改、插入、重放或刪除用戶流量。
(9)終端或UICC/USIM中某些用戶數(shù)據(jù)的機(jī)密性受威脅:入侵者可能訪問用戶在終端或UICC中存儲的個人用戶數(shù)據(jù),如電話簿。
(10)UICC/USIM中身份驗證數(shù)據(jù)的機(jī)密性受威脅:入侵者可能訪問服務(wù)提供商存儲的身份驗證數(shù)據(jù),如身份驗證密鑰。
1.3.3 通信網(wǎng)絡(luò)的安全風(fēng)險評估
通信網(wǎng)絡(luò)相關(guān)安全風(fēng)險可以歸為以下幾類。
(1)偽裝:使用他人賬號獲得未經(jīng)授權(quán)的服務(wù)接入權(quán)(從他人賬號中扣除費用)。
(2)竊聽:可能會導(dǎo)致用戶數(shù)據(jù)流量機(jī)密性或諸如撥號號碼、位置數(shù)據(jù)等與呼叫相關(guān)的信息受到損害。
(3)簽約欺詐:用戶大量使用服務(wù)而無意付費。
由于網(wǎng)絡(luò)風(fēng)險是長期持續(xù)的,因此,通信網(wǎng)絡(luò)的安全風(fēng)險評估不僅集中在無線接口,還需要對系統(tǒng)的其他部分進(jìn)行評估,形成端到端的安全風(fēng)險評估體系。
以下列出了移動通信網(wǎng)絡(luò)中被評估為具有較高級別的威脅清單。
(1)竊聽用戶流量:入侵者可能在無線接口上竊聽用戶流量。
(2)監(jiān)聽信號或控制數(shù)據(jù):入侵者可能在無線接口上監(jiān)聽信號或控制數(shù)據(jù)。這可用于訪問安全管理數(shù)據(jù)或其他信息,這些數(shù)據(jù)或信息可能對系統(tǒng)進(jìn)行主動攻擊。
(3)冒充通信參與者:入侵者可能冒充網(wǎng)絡(luò)元素,以攔截?zé)o線接口上的用戶流量、信令數(shù)據(jù)或控制數(shù)據(jù)。
(4)被動流量分析:入侵者可以在無線接口上觀察消息的時間、速率、長度、來源或目的地,以獲取信息接入權(quán)。
(5)偽裝成另一個用戶:入侵者可能偽裝成另一個用戶朝向網(wǎng)絡(luò),首先偽裝成一個朝向用戶的基站,然后在執(zhí)行身份驗證后劫持用戶的連接。
(6)監(jiān)聽信號或控制數(shù)據(jù):入侵者可以在任何系統(tǒng)接口(有線或無線)上監(jiān)聽信號數(shù)據(jù)或控制數(shù)據(jù)。這可用于接入安全管理數(shù)據(jù),從而可能對系統(tǒng)進(jìn)行其他攻擊。
(7)通過偽裝成應(yīng)用過程和/或數(shù)據(jù)的始發(fā)者來操縱終端或USIM行為:入侵者可能偽裝成惡意應(yīng)用過程和/或下載到終端或USIM的數(shù)據(jù)的始發(fā)者。
(8)偽裝成用戶:入侵者可能冒充用戶使用為該用戶授權(quán)的服務(wù)。入侵者可能已經(jīng)從其他實體(如服務(wù)網(wǎng)絡(luò)、歸屬網(wǎng)絡(luò)甚至用戶本人)獲得了幫助。
(9)偽裝成服務(wù)網(wǎng)絡(luò):入侵者可能假冒服務(wù)網(wǎng)絡(luò)或服務(wù)網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的一部分,目的可能是使用授權(quán)用戶的接入嘗試來親自獲得對服務(wù)的接入。
(10)濫用用戶特權(quán):用戶可能濫用特權(quán)來獲得對服務(wù)的未授權(quán)接入或只是簡單地密集使用其簽約而無意付款。
(11)使用被盜終端:入侵者可能使用被盜終端和UICC來獲得未經(jīng)授權(quán)的服務(wù)接入;用戶可以將有效的USIM與被盜終端一起使用以接入服務(wù)。
(12)操縱終端的身份:用戶可以修改終端的IMEI,并使用有效的USIM來接入服務(wù)。
(13)終端上數(shù)據(jù)的完整性受威脅:入侵者可以修改、插入或刪除終端上存儲的應(yīng)用過程和/或數(shù)據(jù),可以從本地或遠(yuǎn)程獲得對終端的接入,并且可能涉及破壞物理或邏輯控制。
(14)USIM上數(shù)據(jù)的完整性受威脅:入侵者可以修改、插入或刪除USIM存儲的應(yīng)用過程和/或數(shù)據(jù),可以從本地或遠(yuǎn)程獲得對USIM的接入。
(15)UICC/USIM上身份驗證數(shù)據(jù)的機(jī)密性受威脅:入侵者可能希望接入服務(wù)提供商存儲的身份驗證數(shù)據(jù),如身份驗證密鑰。