5G安全概述

      最后更新:2022-07-02 18:15:12 手机定位技术交流文章

      新技术总是带来许多对它们的负面潜力的担忧,5G也不例外。 什么是5G,它面临的安全风险是什么,专家如何确保5G的安全?

      什么是5G?

      G是第五代移动电话网络。在架构和协议方面,5G无线接入网络(RAN)和5G核心与4G LTE非常不同。例如,5GRAN使用新的RF协议,提供更宽高频带频谱,它有一个开放的分布式架构。

      5G网络技术架构:

      传统ICT系统中,资产包括:

      硬件、软件和通信组件;硬件和通信组件之间的通信联系;数据控制系统功能、系统生产数据和数据流;5G系统部署中的物理和企业基础设施;与系统相互作用或影响系统运作的人类代理人。 5G的资产类型包括:

      (1)策略控制功能线和与消费者功能有关的对话管理,这些功能可用于充电控制、策略控制和应用检测控制。

      (二)管理过程。该资产是5G基础设施组件的开发、部署和操作的重要过程。包括配置 、 网络管理 、 软件开发过程 、 持续性 、 密钥和访问权限管理等,这些过程在确保5G业务的安全和可靠性方面起着重要的作用。

      (3)业务应用。该资产代表了实现5G网络业务相关问题所需的调试和客户关系管理。

      (四)业务服务 在5G环境中,资产代表一个服务提供商商业化的特定服务所需的组件。

      (5)协议:资产指5G网络基础设施中使用的主要通信协议,包括网络通信、无线通信和安全协议。

      (6)数据网络。资产代表外部数据、内容、服务和其他资源与5G网络以外的连接。数据网络用于连接不同类型的5G网络、运营商和服务提供者。(七)剪切。该资产代表所有负责创建和管理芯片的5G功能。

      (8)数据.该资产包括与5G操作有关的所有数据,甚至与5G数据隐私和安全有关的数据。

      (9)人类资产。这是最重要的资产类型,代表所有参与5G网络操作和使用的所有参与者。

      时间也是5G网络的一个重要资产,在许多与时间相关的功能中扮演重要角色,如QOS、网络管理和虚拟化管理。

      (11)法律。这些 产品 是 与 不同 的 合同 协定 和 知识产权 有关 的 资产 。(十二)遗物。这些资产包括与5G网络连接的系统或从2G到5G的演化中使用的系统残余,具体而言,它包括物理网络功能、服务接口、管理实体、数据包接口、遗产协议、遗产加密基础设施等。

      (13)数据存储。这些资产包括存储的5G数据的访问和持久性。(14)物理基础设施。这些资产包括所有5G物理资产,主要用于IT组件 、 电缆和数据中心, 以及用户设备.具体而言,有网络硬件、云和业务数据中心、各种用户设备和无线访问硬件。

      ( 15 ) 管理 和 组织,MANO)。这些资产指所有与管理和分配有关的资产。MANO负责管理所有5G网络功能、虚拟化和生命周期相关功能,因此,它被认为是5G基础设施中最重要的部分。

      (16)无线接入网络(RAN)。RAN指负责RAN的所有功能的逻辑组件,主要包括无线接入分配器和控制器。

      (17)网络功能虚拟化(NFV)。这些资产包含在所有通用硬件中的虚拟网络功能。NFV资产包括所有安全功能,负责处理所有必要的认证、监测和订阅。

      (18)软件定义网络(SDN):指与SDN网络控制器、虚拟网络交换器、数据层、应用层和控制层有关的资产。

      (19)合法拦截(LI)。LI资产指所有合法监视和提供合法访问5G私人通信的有关5G功能。

      (20)运输.运输资产代表所有用于网络传输的通信渠道,包括卫星、微波通信、Ethernet和NFC。

      (21)虚拟化:5G网络的虚拟化,虚拟化功能在5G中起着重要的作用,这些资产包括与虚拟机技术和Hypervisor(虚拟机监视器)有关的所有技术。

      (22)云。云计算技术也被广泛应用于5G架构中,包括通过SaaS和laaS提供的服务。

      (23)多访问边缘计算(英语:Multi-access Edge Computing)(MEC)这些资产是与用户或边缘设备上的云功能相关的分布资产。

      (24)应用调用接口,APIs)。API在5G生态系统中也发挥着重要作用。允许应用程序和服务程序网络功能,与不同的网络和运营商交互。5G网络还引入了REST API在电信系统中。

      (25)安全控制:资产类包括与通用通信网络和5G网络相关的一些安全控制,包括但不限于紧急响应、DOS保护、入侵检测、防火墙、网络流量分析和安全边缘保护代理。

      确定5G中的资产类型:

      资产与CIA关系:

      5G核心差异包括:

      1. 控制和用户平面分离(CUPS)的SDN
      2. 分解提供了更离散的控制和编译功能
      3. 虚拟化和微型服务(即容器)
      4. HTTP/2(非GTP-C)控制飞机
      5. TLS 1.3加密控制机
      6. 多访问边缘计算(MEC)。

      所有这些都代表了重大的变化,尽管在某些情况下,它们想帮助改善安全,但在其他情况下,它们可能导致更多的脆弱性或甚至缺乏可视性。此外,需要一个新的5G核心来帮助满足5G承诺的期望;仅高频带宽度不足以实现这一点。
      预计5G将比目前的4G网络快100倍,部分原因是这些网络基于高频带而不是中频带。
      然而,低延迟网络的主要缺点之一是范围和渗透性。 低功率和高频信号并不 travel 那么远,而且很难穿过墙壁,这就是为什么5G可能需要更长时间成为大多数移动设备服务的标准特征。
      然而,这种高频带使用滞后有一个主要优势:专家有更多的时间来解决5G安全问题
      许多让5G如此吸引人的因素,如减少延误和增加宽带,也是安全威胁。
      以下 是 一些 最 突出 的 安全 威胁 :
      由于5G不仅新,而且与4G非常不同,这意味着虽然专家可以预测一些安全漏洞,但其他人可能等待到它们发生为止。
      更多的访问点 — 5G允许更多的访问点。 每个额外的硬件接点为攻击者提供另一个访问网络的潜在机会。
      IoT(Internet of Things)——5G的速度非常适合使用Internet of Things设备。也就是说,网络化机器的增加也可能意味着5G安全风险的增加。较小的物体网络设备,如温度计,通常具有较弱的安全性,其中一个设备的脆弱性可能意味着整个系统被损坏。
      速度—5G的速度足够快,可以用于远程操作和自驾驶汽车,但它也意味着追踪和防止攻击可能更加困难。 与此同时,这一关键和敏感的数据传输需要更高的安全性,以避免通信中断、恶意行为或查找/盗窃信息。
      分解架构—5G的分解架构意味着网络功能可以自由地从系统硬件中运行,从而改善控制和可视性。 然而,每个组件都需要自己的安全措施,而不是依靠单一的整体安全方法。
      当然,这些只是5G安全面临的一些风险。 维护服务和连接设备的安全很少(如果曾经的话)100%保证。

      5G网络安全风险

      ENISA出版了一份题为“5G网络的威胁景观”的报告,分析了5G网络所带来的安全威胁。该报告描述了5G网络的安全威胁谱和5G网络的安全挑战。

      该报告是根据国家风险评估,十个高风险的场景被列举。它还描述了5G安全威胁频谱和5G网络的安全挑战。具体内容包括:创建一个全面的5G架构,确定重要资产(资产图),评估影响5G的威胁(威胁图),确定资产暴露程度(威胁资产映射),并初步评估威胁源动机。

      识别威胁和风险的方法基于ISO/IEC 27005:2008国际信息安全技术风险管理标准。

      本报告描述了资产、威胁和威胁代理之间的关系。 威胁在风险评估中起着关键作用,特别是考虑到风险的不同部分。

      ISO 27005 描述: “ 威胁 滥用 资产, 使 组织 受到 破坏 的 脆弱性 。 ”

      基于这一方法, 研究人员确定并分析了资产和网络威胁.

      1、核心网威胁

      ·滥用远程访问。

      ·认证流量剧增。

      滥用用户身份验证和授权数据。

      利用第三方服务的网络功能。

      滥用合法的监督职能。

      ·API利用。

      网络 、 服务和安全架构和规划是不合理的.

      系统和网络的错误或不适当配置所造成的威胁。

      ·与行走有关的欺诈场景。

      ·横向运动。

      ·内存碎片。

      网络交通控制 、 网络监控和信息收集.

      控制网络配置数据。

      对核心网络组件的恶意攻击。

      ·流量的恶意转移。

      恶意操纵网络资源。

      ·审计工具误用。

      滥用共享资源。

      ·注册恶意网络功能。

      ·流量嗅探。

      ·侧信道攻击。

      2、接入网威胁

      ·滥用频谱资源。

      ·ARP污染(中毒)。

      伪造连接器节点。

      ·洪泛攻击。

      ·IMSI攻击。

      ·感染无线电频率。

      ·MAC欺骗。

      访问网络配置数据操作.

      ·无线电干扰。

      ·无线流量操纵。

      集会劫持。

      ·信号欺骗。

      ·信号风暴。

      3、边缘计算威胁

      错误或伪造ECC门户.

      ·边缘节点过载。

      滥用边界开放API接口。

      4、虚拟化威胁

      滥用数据中心互联协议。

      ·滥用云计算资源。

      ·网络虚拟化绕过。

      ·虚拟化主机滥用。

      物理基础设施威胁

      ·硬件设备操纵。

      影响网络基础设施的自然灾害。

      对网络基础设施的物理破坏。

      ·来自第三方人员访问MMO设备的威胁。

      使用于UICC格式。

      用户设备受到黑人威胁。

      6、通用威胁

      DOS(拒绝服务攻击)。

      数据泄露 、 盗窃 、 破坏和操纵信息.

      ·窃听。

      使用软件和硬件漏洞。

      恶意代码或恶意软件。

      供应链 、 制造商和服务提供者受到黑人威胁.

      有目标的威胁。

      在安全、管理和操作过程中使用漏洞。

      ·滥用认证。

      ·身份窃取或欺骗。

      5G威胁图谱:


      5G安全解决方案

      虽然5G网络带来了新的独特威胁,但有一些方法可以帮助确保更好的5G安全:

      1. 加强个人流动性和IoT设备的保护
      2. 与软件安全基础相结合的零信任
      3. 端到端可见性
      4. 威胁分析。

      为了实现最佳5G安全,网络应被视为无信任环境,你不能将连接设备具有足够的安全或脆弱性保护视为理所当然的。因此,第一 步 应 是 通过 适当 的 安全 监测 、 威胁 检测 和 减轻 过程 确保 整个 网络 的 充分 可见性 。甚至在设备连接到5G网络之前。
      维护5G网络安全将是一个涉及网络提供商、网络安全专家和客户本身的集体努力。 作为与零信任相结合的第二线防御,移动和IoT设备的软件安全基础需要与网络提供商和网络安全公司共同发展。
      即使是无害的Internet of Things设备,如智能冰箱,也应该具备很高的安全性。 更重要的是,应该采取预防措施,确保小型Internet of Things机器的脆弱性不会导致未经授权访问敏感信息。
      其次,端到端的可视性对于任何系统监控至关重要,这在5G安全中尤为必要,因为有太多的访问点让恶意攻击者攻击。
      这种监测应扩展到网络的所有层,包括物理网络单位和数据飞机。 有效的监测也将提供重要的信息来了解新的攻击。 结合减灾方案将更有效地保护潜在入侵。
      威胁分析是跟踪甚至预测攻击的宝贵方法。 这些分析系统能够开发预防措施,防止出现不规则现象。 这些程序在5G网络中的设备保护过程中提供重要的信息。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/29041.html

          热门文章

          文章分类