5G安全技术研究综述
2019-03-13季新生黄开枝金梁汤红波钟州游伟许晓明易鸣邬江兴
季新生 黄开枝 金梁 汤红波 钟州 游伟 许晓明 易鸣 邬江兴
【摘 要】5G对安全提出了不同于以往的更高要求,国际标准组织、运营商和设备制造商等都对5G安全技术给予了极大关注。系统梳理了5G业务应用、网络架构、空中接口以及用户隐私方面的安全需求,总结了5G安全总体架构的发展趋势,重点介绍了代表5G安全发展新潮流的内生防御架构以及若干增量型支撑技术,包括物理层安全、轻量级加密、网络切片安全、用户隐私保护以及区块链技术在5G中的应用等。
【关键词】5G安全;内生防御;拟态防御;物理层安全;轻量级加密;网络切片安全;用户隐私保护;区块链
doi:10.3969/j.issn.1006-1010.2019.01.006 中图分类号:TN929.5
文献标志码:A 文章编号:1006-1010(2019)01-0034-06
引用格式:季新生,黄开枝,金梁,等. 5G安全技术研究综述[J]. 移动通信, 2019,43(1): 34-39.
Overview on 5G Security Technology
JI Xinsheng1,2, HUANG Kaizhi2, JIN Liang2, TANG Hongbo2, ZHONG Zhou2, YOU Wei2,
XU Xiaoming2, YI Ming2, WU Jiangxing2
(1. Tsinghua University, Beijing 100084, China;
2. National Digital Switching System Engineering and Technological Research Center, Zhengzhou 450002, China)
[Abstract] The 5th generation (5G) mobile communication system has put forward higher security requirements than ever before. Accordingly, the international standard organizations, operators and equipment manufacturers have paid much attention to the 5G security technology. The security requirements of 5G business applications, network architecture, air interface and user privacy are elaborated. The development trend of 5G security architecture is summarized. Especially, the endogenous defense architecture representing the new trend of 5G security development, as well as several incremental supporting technologies are addressed in detail, including physical layer security, lightweight encryption, the network slice security, user privacy protection and applications of block chain technology in 5G.
[Key words]5G security; endogenous defense; mimic defense; physical layer security; lightweight encryption;
network slice security; user privacy protection; block chain
1 引言
作为新一代移动通信技术,5G不仅将用于人与人之间的通信,还将用于人与物以及物与物之间的通信,实现真正的“万物互联”。国际标准化组织3GPP已经定义了70多种5G的需求[1],主要可分为3种场景,即增强移动宽带(eMBB, enhanced Mobile Broadband)、海量机器类通信(mMTC, massive Machine Type Communication)和超可靠低时延通信(uRLLC, ultra-Reliable Low Latency Communication),所需发展的关键技术包括大规模天线阵列、多载波技术、全双工复用、超密集网络、软件定义网络、网络功能虚拟化等[2]。
5G新业务、新架构、新技术、新应用场景的不断发展,给5G安全技术研究提出了新的挑战,同时5G新的技术发展又为解决传统安全问题提供了新的机遇。业界也期望采用不同于以往的发展思路,加大架构型、内生型安全技术的研究力度,努力克服通信與安全“两张皮”和“补丁式安全”等弊端[3],实现“打造自带安全基因的5G”愿景。
本文首先梳理了5G安全需求,包括业务应用、网络架构、空中接口以及用户隐私等方面的安全需求。在此基础上分析了现有移动通信安全架构面临的挑战,提出从网络架构、电磁传播机理出发挖掘内生安全元素、引入新的安全增量,基于拟态防御思想构建5G内生安全网络。随后,针对5G网络和空口技术创新所带来的安全资源和技术特点,介绍了目前主要的5G安全增量型支撑技术的研究现状和发展趋势,包括物理层安全、轻量级加密、5G网络切片安全、用户隐私保护以及区块链技术在5G中的应用等。
2 5G安全总体需求
2.1 新业务应用引发的安全需求
5G需要针对eMBB、mMTC和uRLLC三种应用场景提供不同安全需求的保护机制[4]。eMBB聚焦对带宽和用户体验有极高需求的业务,不同业务的安全保护强度需求是有差异的;mMTC聚焦连接密度较高的场景,终端具有资源能耗受限、网络拓扑动态变化、以数据为中心等特点,因此需要轻量级的安全算法、简单高效的安全协议;uRLLC侧重于低时延高安全性的通信业务,需要既保证高级别的安全保护措施又不能额外增加通信时延,包括身份认证、数据加解密、安全上下文传输等时延。5G新业务、新场景的应用需求,加上计算资源、体积、功耗有限的约束,赋予5G安全更大的挑战,探索研究5G内生安全机制,是一种另辟蹊径的安全思路。
2.2 新网络架构引发的安全需求
5G新的网络架构引入了软件定义网络(SDN, Software Defined Network)、网络功能虚拟化(NFV, Network Function Virtualization)技术,解耦了设备的控制面和数据面[5-6],这为基于多厂家通用IT硬件平台建立新型的设备信任关系创造了有利条件,但是也给安全方面带来很多挑战:首先是传统封闭管理模式下的安全边界和保障模式都在发生深刻变化,业务的开放性、用户的自定义和资源的可视化应用给云平台的安全可信带来前所未有的挑战;其次,计算、存储及网络资源共享化,会引入虚拟机安全、虚拟化软件安全、数据安全等问题;最后,部署集中化,通用硬件会导致病毒在集中部署区域迅速传播,硬件漏洞更容易被攻击者发现和利用。因此,传统基于先验知识的防护模式已不能适应5G的发展,迫切需要利用5G网络架构的有利条件,挖掘5G网络的内生安全属性,开展5G内生安全关键技术研究,实现基于不可信的网络构件构造高可信、高安全5G网络的目标。
2.3 新空口技术引发的安全需求
目前,2G、3G、4G移动通信系统接入网(RAN, Radio Access Network)空中接口的安全性仍是采用基于用户身份为索引的对称密钥安全体系,实现基于计算复杂度的安全方案,缺少结合无线传输特点的有效解决方案。5G的发展愿景中对于网络带宽、用户密度、网络时延、可靠传输等方面提出了更高的要求,使得在不影响网络功能与性能的前提下提供更高等级的安全保障面临更大的挑战。此外,针对以无线信号为载体对信息内容篡改、假冒、中间人转发和重放等形式的无线接入攻击,传统的认证与数据完整性保护方案如AKA、EPS AKA等,本质上是利用基于身份索引的密钥对信令和数据打上包含用户身份信息的标签[7-8],一旦根密钥泄露认证参数将失效,通过窃听AKA认证的过程即可推衍出后续保护密钥,威胁网络安全。另一方面,随着移动通信速率的不断提高,受制于速率与计算复杂度之间的矛盾,目前移动通信系统中针对业务数据的完整性保护尚未有合适的解决方案。因此,有必要针对5G中的典型场景,研究能够快速发现和抵御未知位置用户发起主动攻击的手段,以满足5G多种场景、多种等级的安全需求。
2.4 更高的用户隐私安全需求
5G对用户隐私保护提出了新的挑战[1]。5G网络作为一个复杂的生态系统,存在基础设施提供商、移动通信网络运营商、虚拟运营商等多种类型参与方,用户数据在这个由多种接入技术、多层网络、多种设备和多个参与方交互的复杂网络中存储、传输和处理,可能会导致用户隐私数据散布在网络的各个角落。另外,5G网络中大量引入虚拟化技术,在带来灵活性的同时也使得网络安全边界更加的模糊。在多租户共享计算资源的情况下,用户的隐私数据更容易受到攻击和泄露。此外,5G网络涉及的隐私内容更多,敏感度更高,除了包含传统网络涉及的所有用户隐私数据(签约信息、位置、行踪、通信内容、通信行为、通联关系、账号等)之外,还增加了个人在不同行业应用的隐私数据(健康信息、服务种类、服务内容等),以及行业用户的隐私数据(如机械控制、生产控制等数据)。
3 5G总体安全架构
综上所述,5G新应用场景、新网络架构、新空口技术和用户隐私安全等方面引发的安全需求,与现有的4G网络存在较大差异。特别是物联网应用场景带来的大连接认证、高可用性、低时延、低能耗等条件下的安全需求,以及5G引入的SDN/NFV、移动边缘计算等新技术带来的变化和安全风险,给5G安全架构设计提出了全新的挑战。
3GPP工作组SA3负责5G网络安全构架设计,工作组指出了5G安全架构设计需要关注的领域[1],如图1所示。
基于这一设计原则,ETSI[9]、5GPP[10]、中国的未来移动通信论坛[11]和IMT-2020(5G)推进组[12]等组织机构,以及Ericsson(爱立信)[13]、诺基亚[14]、大唐电信科技产业集团[15]、华为技术有限公司[16-17]等国内外企业都纷纷提出了各自的安全架构设计方案。
总的来看,在5G安全总体架构的能力部署层面,各种创新的思路还没有收敛,内生安全成为引人注目的发展趋势。从5G安全能力部署层面来看,目前的发展趋势是,基于5G安全体系架構,结合5G网络云化、池化、虚拟化的特点,探讨内生安全的机理、机制以及部署框架,这也是目前业界针对5G安全研究的热点和重点。结合5G安全需求以及系统内生安全机理,从空中接口和地面网络等层面,挖掘5G网络的内生安全元素,引入新型防御机制,提出一种5G内生安全部署架构,如图2所示。在该架构中,需要研究物理层安全、轻量级加密、5G网络切片安全、拟态防御、用户隐私保护以及区块链技术等关键技术以及在5G中的应用,从而形成具有防御已知安全风险和未知安全威胁能力的、高性能高可信一体化的技术解决方案。
4 5G安全关键技术
5G总体安全架构以安全关键技术作支撑。5G新的业务应用、新的网络框架、新空口技术以及更高的用户隐私安全需求,也推进了安全关键技术的演进和发展。本文将介绍与5G新业务应用、新网络架构、新空口技术紧密结合的空口物理层安全技术、轻量级加密技术、网络切片安全技术、用户隐私保护技术和区块链技术等。
4.1 空口物理层安全
物理层安全[18-20](PLS, Physical Layer Security)利用无线信道的多样性和时变性以及合法通信双方信道的唯一性和互易性,从无线信号传播的特点入手,在物理层探索无线通信内生安全机制。5G新空口的技术演进为从根本上化解无线传输开放性带来的信号泄露风险创造了有利条件,5G所采用的大规模天线、高频段、大带宽等空口技术,使得无线资源里蕴含的内生安全元素更丰富、提取更便利,便于实现物理层安全[21],开辟了物理层安全新思路。此外,这些安全机制天然寄生于通信流程与信号处理技术中,可以和5G新空口技术同步演进、融合发展。
物理层安全传输技术、物理层认证技术和物理层密钥生成技术是物理层安全的三个重要研究方向[22],如何利用5G新空口技术带来的内生安全元素设计提高这三种技术的安全能力将是物理层安全发展的主要趋势。物理层安全传输技术,利用5G新空口技术提供的无线信道特征的显著差异设计与位置强关联的信号传输和处理机制,生成私密的传输管道,达到无線通信“物理隔离”的效果[23]。物理层认证技术,在信号层面研究认证参数生成方法,将认证参数与信号传输路径和信道特征绑定,将传统对身份、信息的认证转化为对信道的认证,设计信道认证机制。物理层密钥生成技术,利用通信双方私有的信道特征,提取无线信道的“指纹”,提供实时生成、无需分发的快速密钥更新手段,实现逼近“一次一密”的加密效果[24-27]。三者相互联系、相互结合,形成物理层安全的统一整体。
4.2 轻量级加密
物联网作为5G网络的典型应用场景,其安全问题不容忽视而且具有特殊性。物联网节点通常具有有限硬件和信号处理能力、有限的存储内存、紧凑的外形尺寸和严格的功率约束,因此,要求在通信终端与节点侧设计轻量级的安全通信机制。
针对上述物联网节点特点设计轻量级安全机制,一方面可以从经典密码加密机制入手,结合存储、硬件资源和计算复杂度等方面优化已有加密算法结构,或者从分组、序列、哈希等多角度设计新型轻量级密码算法,在不降低安全性能的条件下,减小资源与功耗等开销。另一方面可以从挖掘无线信道的内生安全属性入手,引入具有第三方无法测量、无法重构、无法复制的安全元素,在不牺牲通信能耗与效率的条件下,特别地针对大连接、小数据、低延时等特点,通过安全与通信的一体化设计理念实现轻量级安全。
4.3 网络切片安全
网络切片是网络功能虚拟化应用于5G阶段的关键特征[28]。利用NFV技术可将5G网络物理基础设施资源根据场景需求虚拟化为多个相互独立的、平行的虚拟网络切片,每个切片按照业务场景的需求和话务模型进行网络功能的定制剪裁和相应的网络资源编排管理。
NGMN联盟[29]分析了5G采用网络切片技术后可能面临的安全威胁和安全缺陷,列举了切片安全需要关注的10个问题,包括:1)切片间的通信控制;2)切片实例化时运营商网络内对切片管理者或者物理基础设施的仿冒攻击;3)运营商网络内对切片实例的仿冒攻击;4)运营商网络内对不同切片管理者的仿冒攻击;5)不同切片间不同安全协议或者策略的共存;6)拒绝服务攻击;7)其他切片中安全资源的耗尽;8)跨切片的侧信道攻击;9)混合部署模型;10)UE连接至多个切片时切片间的隔离。关于网络切片的安全,3GPP[30]分为两个阶段部署研究:第一阶段涉及切片的安全隔离、终端安全接入切片、敏感网元设备安全等关键问题;第二阶段涉及切片的独立安全策略、切片管理安全等关键问题。特别地,针对网络切片间隔离的安全需求,提出采用基于密钥的技术方案来实现。同一终端可以共享控制面密钥,但在不同切片内将使用不同的数据面密钥。
4.4 用户隐私保护
从5G网络隐私包含的内容分析,5G隐私保护的范畴至少应包括三个方面:1)移动通信网传统意义的用户隐私数据保护,如用户签约数据、位置、行踪、通信内容、通信行为、通联关系、账号等;2)用户在不同行业应用的隐私数据保护,如用户的医疗健康信息、车联网服务中的敏感信息等;3)敏感行业的关键数据保护,如机械控制、生产控制等的指令数据,该类数据通常敏感度更高。此外,从隐私数据威胁途径考虑,需要从两个方面开展5G隐私保护机制和关键技术研究:一个是隐私数据在提供、交互和使用等环节的防泄露问题;另一个是隐私数据在存储、传递和使用等环节的防篡改、防破坏和防窃取问题。
在5G网络中,不同的用户、网元、应用、业务场景等对隐私保护的需求不尽相同,因此需要网络提供差异化的隐私保护能力,采用不同的技术措施解决5G网络的用户数据防泄露问题。首先,应该清晰定义5G网络涉及的个人隐私内涵、范围,并明确处理和存储隐私信息的网络实体和相关操作;然后,采用数据最小化、访问控制、匿名化、加密保护、以及用户许可等技术手段和管理措施[31],从空口、网络、信令交互、应用层等各个层面,对用户个人信息的请求、存储、传输等操作进行隐私保护。
4.5 区块链技术
5G海量实体构成的网络空间中,实体数量巨大、类型多样、网络环境复杂、虚拟状态和物理状态同时存在,如何在复杂动态的环境下实现各个网元间交互信息的完整性保护,以及交互行为的不可否认性是5G网络面临的一大挑战。区块链作为一个分布式数据库,记录着区块链从创世块到当前块的所有交易,具有去中心化、不可更改性、匿名性、可审计性这几个特点,可以提供上述挑战的解决方案。
物联网方面,区块链技术也有着广阔的应用前景。2015年,IBM与Samsung进行名为去中心化对等网络(ADEPT, Autonomous Decentralized Peer-to-Peer Telemetry)的项目合作,旨在将区块链作为底层技术导入物联网应用中[32]。2016年,新创企业IOTA亦研究出Tangle技术,改善了传统区块链技术应用于物联网的诸多限制。2017年,阿里巴巴集团、中兴、中国联通以及工信部宣布将共同打造专门应用于物联网的区块链框架,且与国际电信联盟进行接触,希望通过区块链技术改善物联网连接成本过高、过度集中、扩展不易、网络安全漏洞等问题。2017年9月,腾讯宣布与无锡高新区联合成立TUSI物联网联合实验室,携手Intel共同开发区块链技术,并与飞天诚信、握奇、天地融等智能硬件设备厂商共同研究物联网安全[33]。
5 结束语
未来5G安全将在更加多样化的应用场景、多种接入方式、差异化的网络服务方式以及新型网络架构的基础上,提供全方位的安全保障。在提供高性能、高可靠、高可用服务的同时具备内在的高等级安全防御能力,可抵御已知的安全风险和未知的安全威胁。当前,5G标准化工作已经全面启动,3GPP SA2计划在2018年完成5G技术标准首个版本R15的制订。因此,尽早明确5G网络安全需求,提前开展5G安全关键技术研究,从网络架构、电磁传播机理出发挖掘内生安全元素、引入新型防御机制,并且在5G网络的整體架构、业务流程和算法设计中综合考虑5G安全要求,才能最终实现构建更加安全可信的5G内生安全网络的目标。
参考文献:
[1] 3GPP SA. 3rd Generation Partnership Project Service and System Aspects[DB/OL]. [2018-12-11]. http://www. 3gpp.org/specifications-groups/.
[2] 尤肖虎,潘志文,高西奇,等. 5G移动通信发展趋势与若干关键技术[J]. 中国科学: 信息科学, 2014,44(5): 551-563.
[3] 黄开枝,金梁,赵华. 5G安全威胁及防护技术研究[J]. 邮电设计技术, 2015(6): 8-12.
[4] FuTURE Forum 5G SIG. 5G: Rethink Mobile Communications for 2020+[Z]. 2014.
[5] Open Networking Foundation. Software defined networking: the new norm for networks[EB/OL]. (2013-11-16)[2018-12-11]. https://www. opennetworking.org/images/stories/downloads/sdnresources/white-papers/wpsdn-newnorm.pdf.
[6] ETSI. Network Function Virtualization: Architectural Framework[EB/OL]. [2018-12-11]. http://www.etsi.org/ deliver/etsi_gs/ NFV/001_099/002/01.01.01_60/gs_NFV002v010101p.pdf.
[7] 季新生,杨静,黄开枝,等. 基于哈希方法的物理层认证机制[J]. 电子与信息学报, 2016,38(11): 2900-2907.
[8] 杨静. 基于物理层安全的认证机制研究[D]. 郑州: 解放军信息工程大学, 2016: 19-28.
[9] ETSI. 5G Security[EB/OL]. (2017-08-15)[2018-12-11]. http://etsi.org/etsi-security-week-2017/5g-security.
[10] 5GPP. 5G PPP Phase1 Security Landscape Produced by the 5G PPP Security WG[DB/OL]. (2017-06)[2018-12-11]. http://www.smallcellhub.com/articles/share/751899.
[11] 未来移动通信论坛. 未来移动通信论坛[DB/OL]. [2018-12-11]. http://www. future-forum.org/.
[12] IMT-2020(5G)推进组. 5G网络安全需求与架构白皮书[S]. 2017.
[13] Ericsson. 5G security: Scenarios and Solutions[EB/OL]. (2015-06)[2018-12-11]. http://www.ericsson.com/cn/res/docs/whitepape rs/wp-5g-security.pdf.
[14] NOKIA Bell Labs. Securing 5G Mobile Networks Built on Distributed TelcoClouds[EB/OL]. (2017-06)[2018-12-11]. http://docbox.etsi.org/Workshop/2017/201706_SECURITYWEEK/06_5GSECURITY/KEYNOTE_NOKIA_SCHNEIDER.pdf.
[15] 大唐电信科技产业集团. 建设安全可信的网络空间 5G网络安全白皮书[EB/OL]. (2015-12)[2018-12-11]. http://www.datanggroup.cn/upload/fckeditor/大唐电信集团5g网络安全白皮书.pdf.
[16] 华为技术有限公司. 5G:安全需求和原理 华为白皮书[EB/OL]. (2015-12)[2018-12-11]. http://www.huawei.com/minisite/5g/img/5G_Security_Whitepaper_cn.pdf.
[17] Huawei Technologies Co Ltd. 5G Scenarios and Security Design[EB/OL]. (2016-11)[2018-12-11]. http://www-file.huawei.com/~/media/CORPORATE/PDF/white%20paper/5g-scenarios-and-security-design.pdf.
[18] M Yi, X ji, K Huang, et al. Achieving strong Security based on fountain code with coset pre-coding[J]. Communications Iet , 2014,8(14): 2476-2483.
[19] Li X Y, Wang X M, Xu X Y, et al. A Distributed Imple-mentation Algorithm for Physical Layer Security Based on Untrusted Relay Cooperation and Artificial Noise[J]. ETRI Journal, 2014,36(1): 183-186.
[20] X Ji, X Kang, K Huang. The full-duplex artificial noise scheme for security of a cellular system[J]. China Communications, 2015,12(1): 150-156.
[21] Yang N, Wang L, Geraci G, et al. Safeguarding 5G wireless communication networks using physical layer security[J]. IEEE Communications Magazine, 2015,53(4): 20-27.
[22] Liu Y, Chen H H, Wang L. Physical layer security for next generation wireless networks: Theories, Technologies, and Challenges[J]. IEEE Communciations Survey & Tutotials, 2017,19(1): 347-376.
[23] 鐘州. 等效信道特征可变模型下的安全编码与传输机制研究[D]. 郑州: 解放军信息工程大学, 2013.
[24] Ahlswede R, Csiszar I. Common randomness in information theory and cryptography. I. Secret sharing[J]. IEEE Transactions on Information Theory, 1993,39(4): 1121-1132.
[25] Aono T, Higuchi K, Ohira T, et al. Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels[J]. IEEE Transactions on Antennas and Propagation, 2005,53(11): 3776-3784.
[26] Sayeed A, Perrig A. Secure wireless communications: Secret keys through multipath[C]//in Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, 2008: 3013-3016.
[27] Chen C, Jensen M A. Secret Key Establishment Using Temporally and Spatially Correlated Wireless Channel Coefficients[J]. IEEE Transactions on Mobile Computing, 2011,10(2): 205-215.
[28]IMT-2020(5G)推进组. 5G网络技术架构[EB/OL]. (2015-05)[2018-12-11]. www.imt-2020.cn/zh/documents.
[29] NGMN Alliance. 5G security recommendations Package #2: Network Slicing[EB/OL]. (2016-04)[2018-12-11]. http://ngmn.org/5g-white-paper.html.
[30] 3GPP TR 33.899 version 1.1.0. 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on the security aspects of the next generation system (Release 14)[S]. 2017.
[31] Future论坛5G信息安全工作组17年第二次工作会议文稿. 5G安全白皮书框架建议[EB/OL]. [2018-12-11]. http://www. future-forum.org/2009cn/.
[32] IBM Institute for Business Value. Device democracy: Saving the future of the Internet of Things [EB/OL]. [2018-12-11]. http://www-935.ibm.com/services/us/gbs/thoughtleadership/internetofthings/.
[33] 腾讯联合无锡市高新区成立国内首个TUSI物联网联合实验室[EB/OL]. [2018-12-11]. http://finance.sina.com.cn/ roll/2017-09-10/doc-ifykuftz5907196.shtml.