APP下载

5G网络安全架构与风险点研究

2021-04-21陈灿施兆阳

网络安全技术与应用 2021年3期
关键词:空口攻击者架构

◆陈灿 施兆阳

5G网络安全架构与风险点研究

◆陈灿 施兆阳

(中国电信安徽分公司 安徽 230001)

本文首先对5G网络安全架构进行了探讨,结合5G网络终端侧、基站侧、核心侧的安全风险以及部分5G空口协议缺陷进行研究梳理,最后针对部分风险点提出了对策和建议。

5G安全;寻呼信道;边缘计算;零信任

1 引言

第五代移动通信技术(5G)已不再是未来的技术,而是当前的现实。5G相比前代通信技术,具有更快的速率、更短的时延、更大的连接以及更低的功耗等业务特点,但是与此同时,5G网络的新业务、新技术、新架构也会带来新的网络安全威胁与挑战,5G网络安全防护问题已成为行业共识。。

2 5G网络安全架构

2.1 移动网络架构

众所周知,任何移动通信网络都由无线接入设备(RAN)、传输网、核心网、互联网这四个不同部分组成,这些网络承载了用户面数据、控制面信令、管理面指令这三种不同平面的流量,因为这三个平面都可能受到各种各样的安全威胁,如何保障这些平面的安全至关重要。

2.2 5G安全架构概览

3GPP SA3自2017年6月15日启动5G安全标准研究,在2018年3月26日发布了基于3GPP R15标准的第一个安全技术规范文档(TS 3GPP 33.501),在3GPP 33.501技术规范继承了4G网络分层分域的原则来设计5G网络的安全架构,安全架构划分如下(图1):

图1 5G安全架构概述

网络层分为应用层、归属层、服务层、传输层等四层,各层之间互相隔离;

网络域分为:接入域(I)、网络域(II)、用户域(III)、应用域(IV)、服务域(V)以及安全可视化和可配置(VI)。

3 5G网络的安全风险点

3.1 5G终端安全

3.1.1 5G终端的特点

虽然终端安全并非5G网络架构带来的风险,但其作为和末端用户直接使用和联系的设备,终端安全也显得尤为重要,而5G和前代通信最大的区别就是将终端从作为人与人或人与机器之间的通信工具演变成了机器与机器之间(M2M/D2D)的通信工具。

3.1.2 5G终端的安全风险

根据GSMA的研究报告显示,预计到2025年全球物联网联网设备将达到252亿台,正如从当前许多低端、低功耗的物联网设备来看,并非所有的制造商都具有足够的安全防护能力和意识。这意味着任何一个5G设备都可能是网络弱点,这些弱点可能是终端软件带来的,甚至是终端硬件自身的,对于5G网络架构而言可能存在如下风险:

(1)5G网络的海量的物联网设备漏洞可能会产生威力惊人的僵尸网络攻击,攻击者可以通过控制这些连接设备对网络内外发起大规模的攻击。

(2)5G网络的超高带宽业务特点,会使得终端产生大流量的拒绝服务(DoS)攻击,这也会给5G网络部署的防火墙、IPS等传统安全设备的超大带宽防护能力带来挑战。

3.2 5G RAN与空中接口的安全风险

3.2.1 5G RAN与空中接口的特点

(1)5G网络中,SUPI(用户永久身份标识)将以加密形式发送,以防范4G时代IMSI(国际移动用户识别)在空口的明文发送。

(2)5G网络,进一步支持了用户面数据的完整性保护机制,防范4G时代基于DNS欺骗等手段的MiTM中间人数据篡改攻击风险。

3.2.2 5G RAN和空中接口的安全风险

(1)早在2019年2月份的网络与分布式系统安全研讨会(NDSS)上,国外的一组研究人员就发布了一个可能存在于4G和5G空口协议的网络漏洞,“利用侧信道信息对4G和5G蜂窝寻呼协议的隐私攻击”:

·寻呼协议缺少保密性和匿名性:终端的TMSI(临时移动用户标识)在寻呼信息中以纯文本形式发送,此外考虑到资源利用效率等因素,“核心网”通常配置为不会经常更新TMSI。

·寻呼协议缺乏认证:寻呼协议不具备认证或完整性检测功能。这使得攻击者有可能劫持寻呼信道,并向目标区域的所有设备推送捏造的寻呼信息,包括紧急警报。

如果寻呼信息中最频繁的TMSI的次数足够多,那么攻击者就可以判定被攻击者的终端设备是当前存在的,恶意攻击者还可能利用这种弱匿名策略将用户的电话号码映射到TMSI上,并跟踪用户是否在特定区域的位置。上述攻击被研究者称之为ToRPEDO(TRacking via Paging mEssage DistributiOn)攻击。

图2 ToRPEDO攻击示意

(2)在2019年8月的Black hat 2019大会上,还发布了2个5G网络空口可能存在的安全风险,这些风险源自于在建立RRC连接或TAU过程中完成空口安全加密之前的消息是可以读取的明文,对应的攻击利用方法为:

·MNmap(Mobile Network Mapping)采集终端设备类别信息

通过对现有网络的UE能力数据进行收集整理形成一个字典模型,然后建立一个“嗅探设备”(伪基站)或无线中继设备,利用上述弱点在空口对UE能力查询消息进行收集,再对收集到的UE能力与字典模型库进行比对,从而得知当前蜂窝网络下存在哪些类别的终端设备(有些终端还会在能力上报中附加一些更详细的数据),后续可以根据不同终端设备的弱点进行相应攻击。

·Device Bidding Down终端设备能力降级

通过设立无线中继设备进行MiTM(中间人攻击),对UE终端上报的无线能力数据进行篡改,从而降低或关闭终端某些能力,比如载波聚合能力、MIMO能力、终端最大支持上下行速率、是否支持VoLTE的标识等。(也可以虚假开启某些设备不具有的功能,从而使得终端无法正常工作)

图3 Bidding down攻击示意

3.3 5G 传输与“核心网”的安全风险

3.3.1网络功能虚拟化和软件定义网络的安全风险

5G网络最大的变化就是引入了网络功能虚拟化(NFV)技术和软件定义网络(SDN)技术,和“传统网”元技术相比,NFV和SDN都基于通用的硬件和大量开源的第三方软件,这种技术给5G核心网络带来诸多优点的同时,也引入了一定的安全风险,如:虚拟化软件安全、虚拟机安全、容器技术安全、虚拟网络安全、通用软硬件系统安全、第三方开源软件安全等。

3.3.2多接入边缘计算的安全风险

5G网络中的多接入边缘计算技术(MEC)将数据缓存能力、数据转发能力与应用计算能力进行下沉,网络位置更贴近用户,能够有效降低业务时延。在5G架构中也支持用户名功能(UPF)下沉式部署实现对MEC的支持,MEC也可以将网络能力开放给上层应用。

图4 5G网络MEC部署示意

MEC的引入和部署,将传统的移动通信“核心网”由安全保护措施相对牢固的核心机房扩展到了园区、基站机房等相对不安全的物理区域,受到物理攻击的可能性大增,而且在5G的服务化架构中,一旦MEC中的某个应用防护较弱被成功入侵,将会影响到整个MEC乃至整个5G网络的安全运行。

5G使用的REST模式的服务接口以及大量第三方的MEC系统也减弱了传统网络的专用性封闭性软件带来的安全因素,将显著增加整个系统被漏洞利用的风险。

4 结论与建议

5G网络安全架构在继承4G网络安全架构的基础上,引入了很多加强完整性和保密性的技术手段,但5G网络自身以及连接到5G网络的设备仍然存在不同程度的安全风险。建议在实施传统网络安全防护手段的基础上,对接入5G网络的关键设备实施严格的“零信任”机制进行身份识别和限制,在连接到5G网络资源之前,对设备的安全级别进行评估,设备仅允许连接到有限的资源,从而降低网络被恶意攻击的风险,同时还可以引入大数据AI技术对5G网络的攻击风险进行快速识别和联动处置。

[1]Patrik Teppo,Karl Norrman,Security in 5G RAN and core deployments:https://www.ericsson.com/en/reports-and-papers/white-papers/security-in-5g-ran-and-core-deployments,2020.

[2]3GPP TS 33.501.Security Architecture and Procedures for 5G System,3GPP.

[3]Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li, and Elisa Bertino. 2019. Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information. In Symposium on Network and Distributed System Security (NDSS). ISOC.

[4]A. Singla,S. R. Hussain,O. Chowdhury,E. Bertino and N. Li,"Protecting the 4G and 5G cellular paging protocols against security and privacy attacks",Proc. Privacy Enhancing Technol.,vol. 2020,no.1,pp.126-142,Jan. 2020.

[5]Altaf Shaik and Ravishankar Borgaonkar. 2019. New Vulnerabilities in 5G Networks. Black Hat USA Conference.

[6]中国信息通信研究院IMT-2020(5G)推进组.5G安全报告[R].2020(2).

[7]中兴通讯安全技术专家委员会.5G安全白皮书[R].2019,5.

[8]张远晶,王瑶,谢君,等. 5G网络安全风险研究[J]. 信息通信技术与政策,2020(4):47-53.

[9]季新生,黄开枝,金梁,等. 5G安全技术研究综述[J]. 移动通信,2019,43(1):34-39.

猜你喜欢

空口攻击者架构
基于FPGA的RNN硬件加速架构
机动能力受限的目标-攻击-防御定性微分对策
功能架构在电子电气架构开发中的应用和实践
5G无线空口原理
基于云服务的图书馆IT架构
空口
正面迎接批判
英特尔携手德国电信和华为完成5G新空口标准测试
WebGIS架构下的地理信息系统构建研究
对话中兴通讯无线总工程师朱伏生5G有望2019年提前预商用