购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 5G时代的安全风险

5G作为新一代通信的基础设施,已将移动通信领域从“人与人通信”扩展到“物与物连接”。随着5G建设与商用进程的全面推进,5G网络与垂直行业应用深度融合,网络覆盖范围逐步扩大。目前,5G网络已成为整个社会、整个国家的重要关键基础设施,其安全性受到世界各国的高度重视。

5G在架构和协议设计之初就考虑了前几代移动通信网络中面临的安全问题,通过制定标准,5G网络解决了前几代移动通信网络中面临的部分安全问题。但是,5G网络在新架构、新技术、新终端、新业务方面的变革也带来了一些新的安全风险。解决新旧交织的安全风险将是5G网络乃至下一代移动通信网络需要面对的一个长期课题。

1.3.1 新架构安全风险

1.3.1.1 接入网安全风险

5G接入网主要存在的风险包括:身份标识信息泄露、空口窃听等。

1.身份标识信息泄露

5G网络引入了公钥机制,实现了用户真实身份信息传输的隐藏。终端在初始注册时,会根据预置的公钥把SUPI加密成SUCI,通过在空口中传输加密后的SUCI,防止攻击者获取SUCI后破解用户的真实身份信息。从3GPP协议角度看,要实现身份信息加密功能,需要用户更换SIM卡的信息。一方面,结合现网实际情况,所有用户更换SIM卡的难度极大;另一方面,攻击者可能会对用户实施降阶攻击,迫使用户回落到低制式网络,从而丧失5G公钥机制的保护。因此,在目前多种网络制式并存的现网条件下,用户终端身份标识信息泄露的安全威胁对5G仍然存在。

为防止身份标识信息泄露,5G网络仍需要从以下方面提升安全能力:一是加强对标识的全面隐藏;二是防止用户直接回落至低制式网络,以免造成5G安全机制失效。

2.空口窃听

在5G空口可能存在的风险类型中,空口窃听风险尤为突出,是一个不容忽视的安全问题。一方面,开放的无线信道为信息泄露提供了天然的基础,任何人在开放环境中使用适当的射频工具接收无线电信号,并通过一定的技术手段便可将其解码为可利用的消息;另一方面,移动通信网络公开的标准规范给出了将接收的无线电信号解调为有效消息的途径,窃听者通过辅以标准规范便可提取用户的重要信息。

空口窃听造成的影响主要包括如下几个方面:一是信息泄露,非法用户通过多种方式(侦听、嗅探、暴力破解等)获取基站与用户间的转发数据包,造成用户标识、位置信息,甚至是语音通话内容泄露;二是数据欺骗,非法用户伪造基站发出虚假信号,诱使用户接入,并对接入的用户数据进行篡改,影响用户正常通信

空口窃听产生的根本原因:一是用户与移动通信网络间鉴权机制不够完善;二是网络安全机制所依赖的算法不再处于保密状态;三是缺少数据机密性或完整性保护。

3G网络中,为防范发生空口窃听等风险,实现了网络和用户间的双向鉴权,但仍然存在两个方面的问题:一是用户缺少对拜访网络寄存器(visitor location register,VLR)的验证;二是加密算法较为简单。4G网络中,为解决3G网络存在的问题,进一步提升了数据保护机制和密钥的复杂度,并增加了用户对VLR等网元的验证流程。然而,4G网络中并没有完全实现对IMSI的隐藏,仍然存在用户身份标识信息泄露的风险。

5G网络中,为进一步防范空口窃听风险,通过隐藏标识,设计更安全的算法和鉴权方式,已避免了大部分空口窃听攻击的发生,但相关风险未被完全杜绝。5G网络中,部分广播消息和部分上下行链路单播消息未启用安全机制,非法用户利用此类消息对用户进行攻击,引发用户身份标识信息泄露和数据欺骗的安全风险。

为防范空口窃听风险,5G网络需要全面提升物理层的安全能力。物理层安全能力是利用无线信道随机性、时变性和唯一性等特点,对信道信息进行处理和加工的一种技术手段。利用无线信道的随机性和信道状态信息(channel state information,CSI),合理地设计信道编码或预编码,提高系统的安全性,加强物理层安全,是保护5G网络,保障数据完整性,防止窃听者窃取信息的有效方法之一。

为进一步提高5G空口防窃听的能力,5G物理层安全可以进一步从以下几方面完善。

一是降低窃听者的信道质量。一方面,通过信道加密等方式增加窃听者的窃听难度;另一方面,若窃听信道的噪声大于合法信道,那么合法接收者以可以忽略的误差来对接收信号进行解码,而窃听者则完全不能解码。只要发送者和接收者之间通信链路的信道容量大于发送者与窃听者之间监听信道的通信容量,即可实现绝对安全的传输通信。

二是完善物理层密钥协商机制。5G网络需要进一步扩大数据加密和完整性保护机制的覆盖范围。通过进行一致性校验等方式,可进一步提高协议防篡改能力。

1.3.1.2 核心网安全风险

1.服务化架构风险

5G核心网架构的特点之一就是采用SBI取代传统的专用接口,SBI使用基于HTTP2的协议和JSON格式传输数据,使得网元间的交互更加开放,但也在一定程度上增加了安全风险。风险一为JSON解析漏洞。当网元功能通过SBI收到JSON对象时,解析器可能会执行JSON对象中包含的所有内容,包括不受信任的JavaScript脚本或者其他可执行代码。攻击者可能会利用此漏洞发起恶意代码攻击,对核心网发起篡改信息、窃取信息、拒绝服务等攻击。风险二为由JSON解析器的脆弱性引发的。5G网元之间的接口协议中包含很多信息元素(information elements,IE),一旦接口API消息中IE的格式和取值没有按照规定实现,比如JSON数据中IE的数量超过最大值或HTTP2请求的JSON正文包大小超过最大值时,可能会导致服务的缓冲区溢出,从而导致拒绝服务。

为降低5G SBI面临的安全风险,接口需要进一步提升健壮性,如增加JSON接口内容一致性校验、有效内容识别等策略,防范攻击者利用漏洞对核心网进行攻击。

2.能力开放风险

5G服务化架构除了能使网元间交互更加开放,还实现了网络能力开放功能:可以基于通用API框架(common API framework,CAPIF)、NEF等网络能力开放方式,面向第三方差异化需求,在专网建设运营、MEC等场景下,提供差异化开放能力。

5G对外开放的能力包括两个方面:一是5G核心网自身业务功能,包括身份验证和授权、API消费者的身份识别、档案管理、接入控制、策略增强、基础设施策略、业务策略、安全、路由和流量控制、协议转换及API到网络接口的映射等;二是5G网络的安全能力。为了帮助第三方应用提供商更好地构建业务安全能力,5G网络除了可以提供开放的业务能力,还可以提供开放的安全服务能力,如接入认证、授权控制、网络防御等服务。

网络能力开放过程中存在以下安全风险。

(1)网络能力开放通信安全风险。在CAPIF、NEF进行能力开放通信过程中,数据加密、完整性保护、抗重放等防护手段缺失或不完善,可能引发开放请求重放攻击、开放信息泄露与篡改等安全风险。

(2)网络能力开放接口存在的安全风险。一方面,当能力开放请求认证授权及数据包合法性校验等防护手段缺失或不完善时,攻击者可能会伪装成合法请求能力开放的第三方,非授权访问网络能力开放接口,劫持能力开放连接或恶意发送配置数据,可能引发开放参数篡改、恶意调用开放接口、拒绝服务(DoS)攻击或逃避能力开放计费等安全风险;另一方面,网络能力开放接口采用互联网通用协议,会进一步将互联网已有的安全风险引入5G网络,攻击者可通过对向第三方开放的接口进行攻击横向入侵5G核心网。例如,攻击者利用协议存在的漏洞,通过一定的方式绕过认证环节,导致鉴权机制失效,进而非法入侵5G核心网。

(3)数据和资源安全风险。网络能力开放将终端移动状态信息、通信状态信息、漫游状态信息、位置状态信息等用户个人数据,MEC路由分流策略配置、QoS策略配置、切片生命周期管理等网络类能力开放数据等从运营商内部的封闭平台中开放出来,运营商对数据的管理控制能力减弱。在数据采集、传输、存储、使用、开放共享和销毁等过程中,对数据的分类分级、敏感数据保护、权限控制等手段缺失或不完善,可能引发能力开放相关的数据丢失、泄露、篡改等安全风险。

(4)安全能力无法匹配5G网络服务对象的安全需求。5G网络服务对象因使用场景的不同,对安全能力也有差异化的需求。若5G网络在对外开放安全能力时未完全匹配服务对象所需的安全能力,将存在两方面的风险。例如,若低安全需求的对象使用了高等级的安全能力,将可能因安全机制的流程复杂增加业务时延;若高安全需求的对象使用了低等级的安全能力,将会因防护能力薄弱,无法抵挡恶意攻击。

网络能力对外开放过程中,将有以下几方面的安全需求。

(1)接口安全防护能力。数据对外开放过程中,为防范接口数据被篡改、被恶意第三方通过中间人方式获取,需通过数据加密、完整性保护、抗重放等防护手段加强接口安全防护能力。

(2)内部数据安全管理能力。为防范在对外开放能力过程中,5G核心网内部数据被第三方获取,需进一步加强数据隔离,强化数据在生命周期中的流转安全。

(3)差异化的安全能力开放功能。5G核心网在对外开放安全能力时,需要制定分级的安全策略。应根据服务对象的不同安全需求,提供差异化、具有适配性的安全能力。

3.安全上下文管理风险

终端接入5G网络,都会建立上下文。上下文的主要要素包括:PDU会话上下文、安全密钥、移动限制列表、UE无线能力和安全能力等。上下文管理是保障业务顺利执行的一种重要方式,能够在业务接续、保障业务完整性方面发挥巨大的作用。上下文的安全性将影响网络运行的安全性。

5G网络与4G网络部署模式不同,上下文机制存在一定的差异。5G核心网不同部署模式包含的辅助节点不同,存在单个或多个5G辅助节点(secondary node,SN)。辅助节点不同,对安全上下文的要求也不相同。当一个终端向两个辅助节点注册时,两个网络必须独立维护和使用单独的安全上下文。上下文中密钥等安全数据一旦泄露,将极易被攻击者利用,发起对终端或网络的攻击。

因此,为保障5G核心网的安全,必须加强对上下文的安全管理,防止被篡改和泄露等安全风险的发生。

5G安全上下文的安全管理能力主要有以下几方面的需求。

(1)完整性保护。完整的5G安全上下文能够有效支撑核心网各组成部分有序执行各项进程。一旦上下文的完整性遭到破坏,核心网业务执行层面可能无法获取当前的安全能力状态和执行要求,可能导致安全能力无法有效发挥作用,进而破坏5G核心网整体的安全性。

(2)有效的更新频率。5G安全上下文能否及时进行更新和完善,将影响核心网网元模块的执行效率和执行结果。因此,需要设置有效的更新频率,在满足安全保护需求的同时,不影响业务性能。

(3)增强的隐私能力。5G安全上下文中记录了核心网涉及的最主要的安全能力信息和安全机制,一旦遭到劫持或非法获取,将可能被攻击者针对特定的安全机制发起攻击,进而影响5G核心网整体的安全性。

1.3.2 新技术安全风险

1.3.2.1 虚拟化安全风险

5G核心网广泛引入NFV技术,使得通信网络不再依赖传统的专用电信设备,转而基于通用服务器设备。传统的专用电信设备通常是软硬件一体化,技术相对封闭。基于通用的硬件资源,NFV技术使网络、计算、存储等资源的构建更加灵活,且可弹性伸缩。NFV技术给电信运营商带来组网便利和成本下降的同时,也会带来新的安全问题,包括物理安全边界缺失、分层解耦及跨层管理带来的信任链条变长、动态的业务及运行环境带来的管理复杂度、虚拟资源共享带来的安全问题扩散等,这些问题使传统通过物理隔离部署的安全措施不再适用

为防范NFV安全风险,5G核心网有以下几方面的安全需求。

在硬件资源层,应强化物理资源的安全防护,核心硬件应具备防篡改、信任传递等能力;在虚拟化层(Hypervisor),Hypervisor的安全管理和安全配置应采取服务最小原则,禁用不必要的服务,并严格做好访问控制,不同权限执行不同级别的操作;在虚拟机(VM)层,应加强虚拟机全生命周期的安全管理,同时具备虚拟机间的隔离机制和安全访问控制能力,尤其需要强化镜像的安全发布管理;在VNF层,应强化VNF实例化、运行、退出使用全生命周期的安全管理,对于VNF对外通信,应进行隔离或访问控制;在MANO层,应加强MANO安全防护,实现安全服务最小化原则。MANO与外部实体间的通信应支持双向认证,同时MANO的所有操作均应记录日志,便于攻击事件的回溯排查。

1.3.2.2 SDN安全风险

SDN架构采用包含数据平面、控制平面与应用平面的三层结构,实现了传统网络架构中网络管理功能的集中化,是对传统网络架构的革命性创新。这种创新极大地拓展了管理、运营等方面的灵活性和开放性,可以解决数据中心网络管理、运营维护和成本等问题,但也带来了新的安全挑战和风险。一方面,SDN的管理集中性使网络配置、网络服务访问控制、网络安全服务部署等都集中在SDN控制器上,使控制器容易成为攻击的对象,一旦成功对控制器实施攻击,将造成网络服务的大面积瘫痪;另一方面,SDN的开放性使应用平面的安全威胁扩散到控制平面,进一步威胁数据平面承载的用户业务。从SDN架构出发,按照数据平面、控制平面、应用平面和南/北向接口等方面,梳理总结主要安全风险,如图1-30所示。

数据平面主要面临非法访问、恶意攻击、欺骗/假冒身份等问题,还可能存在用户配置错误和交换机流表混乱等威胁;控制平面主要面临欺骗/假冒身份、DoS/DDoS(分布式拒绝服务)攻击、控制器自身的设计及配置缺陷等威胁;应用平面主要面临恶意代码、应用程序代码的恶意篡改、身份假冒及应用程序自身的配置缺陷等威胁;南向接口主要面临窃听、控制器假冒等安全威胁 。对于北向接口对应用程序的认证方法和粒度,尚没有统一的规定。

为最大化规避上述安全风险,提高SDN安全防护能力,需要围绕数据平面、控制平面、应用平面等方面,聚焦恶意入侵、网络攻击、非法访问、身份假冒等威胁,采取必要的安全防护策略;同时,进一步加强南/北向接口协议的安全性,为SDN应用、数据及网络基础设施提供可靠的安全保障。

图1-30 SDN安全风险示意

1.3.2.3 边缘计算安全风险

随着核心网功能下沉至网络边缘,边缘应用场景越来越丰富,MEC在带来便利和效率的同时,也带来了新的风险,引入了新的安全威胁,加大了安全管理难度。一方面,MEC节点的计算资源、通信资源、存储资源较为丰富,会承载垂直行业应用,可能会涉及多个企业的敏感数据存储、通信应用和计算服务,一旦攻击者控制了边缘节点,并利用边缘节点进行进一步的横向或纵向攻击,会严重破坏应用、通信、数据的保密性、可用性和完整性,会给用户和社会带来广泛的新型安全威胁;另一方面,MEC节点常常部署在无人值守的机房,且安全生命周期里具备多重运营者和责任方,给物理安全防护及安全运营管理带来了更多的挑战。此外,边缘计算节点靠近用户,引入了第三方App,增加了暴露面,也会引入新的安全威胁风险,传统安全威胁手段在移动边缘计算场景和网络架构下更易被使用,影响范围更广。

为提高MEC的安全防护能力,需要聚焦基础设施、边缘计算平台、边缘计算应用等关键要素,采取必要的安全防护策略,并进一步提升网络传输安全和协议安全保障能力,强化编排管理、能力开放和终端接入的认证安全管理;同时,通过探索使用适合的边缘入侵检测技术,应对边缘网络节点面临的入侵威胁。

1.3.2.4 网络切片安全风险

网络切片是一种根据业务需求对网络功能进行定制裁剪和灵活组网的新技术,可实现网络资源的动态分配和灵活调整,能有效提高网络资源利用率。5G网络能力以切片的形式向第三方企业、用户提供网络服务。网络切片在应用过程中主要面临以下安全风险。

(1)认证鉴权风险。不同的网络切片在应用过程中,将同时存在于5G核心网。因此,UE在访问过程中,需要与网络中的各切片进行双向鉴权,并选择正确的切片进行接入。鉴权机制若不完善,极易造成下列风险:一是UE接入非所属切片;二是被恶意攻击者突破认证鉴权限制,造成切片数据泄露;三是恶意攻击者发起针对认证鉴权的DDOS攻击,造成网络资源消耗,无法对正常用户进行鉴权接入。

(2)网络切片安全隔离风险。网络切片与切片之间通过逻辑隔离的方式实现网络功能的划分,隔离措施是否完备是决定网络切片安全的重要因素。攻击者可能借助某一个切片的隔离薄弱环节访问其他切片,将可能产生资源恶意消耗、数据窃取等安全风险。此外,不同服务类型的网络切片安全等级不同,如果单一UE具备同时访问多等级切片的权限,就存在敏感数据从安全等级高的切片泄露到安全等级低的切片中的风险。

(3)安全策略不匹配风险。对不同的网络切片,需根据不同的应用场景设置不同的网络性能参数,同时,也需要根据不同的安全需求,提供按需的安全能力(包括策略、协议和功能等)。如果网络切片安全级别水平不够,设置的安全策略不适用于应用需求,安全机制将形同虚设,无法达到抵御安全风险的目的,恶意攻击者访问切片也将“如入无人之境”。

为避免使用多种切片的5G核心网面临上述安全风险,网络切片需要满足的安全需求主要包括完善的认证鉴权机制、安全隔离、差异化安全配置能力等。

(1)完善的认证鉴权机制。为了进一步保障5G网络切片的安全性及其网络资源分配的科学合理性,需在网络切片中加入相应的内认证机制。网络切片内认证机制的应用不仅可以提升用户在网络中的数据信息的安全性,还可以避免非认证用户对网络资源的占用。此外,为防止黑客利用UE合法凭证频繁访问网络制造DoS攻击,需要针对特定的网络切片在完成主认证之后,制定切片层面的二次认证和访问控制机制。这样5G网络就能够有效地满足垂直行业定制化、独立化服务的需要,实现第三方的安全交互。

(2)安全隔离。切片与切片间需要建立一套完善的安全隔离机制,保障数据在不同安全等级的切片间流转。不同用户访问同一类型的切片服务时,所需的安全等级是不同的,需要对不同用户设置不同的切片访问权限。

(3)差异化安全配置能力。为满足不同切片差异化的安全需求,5G网络切片需要具备动态、灵活的安全配置能力;需要针对各切片服务对象的特点和安全需求,配置适宜、对应的安全策略。

1.3.3 新终端安全风险

5G网络提供了更高速、更可靠、大规模的连接能力,将数十亿的手机、智能手环、环境传感器、工业互联网设备、城市基础设施等连接在一起,同时5G网络中未来将引入人工智能、深度学习、数据挖掘等技术,为海量、复杂数据的处理提供了可能。

5G终端数量众多、差异性大,其安全风险也不容忽视,特别是在认证安全、数据安全、终端安全等方面。

1.3.3.1 认证安全风险

接入认证的作用是通过终端所提供的信息,鉴别接入者的真实身份,确定接入到网络内的终端的合法性,在一定程度上提供可追溯性,从而有效发现身份标识或身份信息错误,防范身份冒用、伪造等恶意攻击,为合法授权提供基础。

在5G终端多制式、多接入、多性能的特点下,如果接入认证效率不高、时延大、负载重,将可能导致网络性能大幅下降,无法满足实际业务需求。此外,一次认证方式已无法满足多样化终端的认证需求。例如,部分行业专网终端有更安全的认证需求,非法终端一旦连入企业专网将引发严重的核心数据安全威胁

为解决5G异构终端带来的认证安全风险,认证机制和认证算法都需要演化,并有以下几方面的需求和特点。

(1)认证架构向统一化方向演进。为了保证多种终端安全接入5G网络,同时满足不同终端类型和接入网的差异化要求,统一认证的接入认证框架是一个非常有前景的技术解决方案。统一认证的优势包括以下几方面:一是可靠性和可操作性是可以验证的,现有的集群式的网络环境已经对其可靠性进行了充分的时间验证;二是有利于用户体验5G效能。在运营商的网络接口处部署统一的网络和业务认证系统,以便实现一次网络认证可直接访问和使用多种业务。

统一认证的接入认证框架的引入不仅能降低运营商的投资和运营成本,而且为5G网络在未来开展的各种形式的新业务对用户的认证奠定了坚实的基础,所以5G统一认证的需求包含如下几点。一是支持多种认证协议。5G统一认证的接入认证框架应能覆盖多种认证协议,兼容多类别的认证终端;二是灵活多样的安全凭证管理。在基于多种接入技术和多样终端设备的异构网络场景中,对称安全凭证和非对称安全凭证及其管理对于统一认证的接入认证框架是必要的。

(2)认证机制将向二次认证方向发展。对于高安全需求的行业终端,核心网一次认证模式已无法满足需求,更多的行业专网将会构建专用认证授权机制,实现行业终端的增强认证。

(3)算法向低复杂度、高破解难度方向发展。在物联网、车联网场景下,大规模、低成本的物联网终端要接入网络。由于物联网终端一般没有很强的算力性能,接入认证算法的复杂性对物联网终端的性能影响较大,所以其接入5G网络的认证算法越简单,越有助于此类终端设备的部署和统一管理。算法复杂度低的接入认证是物联网等终端设备入网的基础需求。

海量接入终端类型复杂多样,安全能力差异巨大,接入技术迥异,地理分散,各种应用需求复杂,显然对接入的灵活性要求也非常高,接入认证的算法可灵活嵌入多种协议中,是异构场景下设备互联的基础。因此,灵活方便的接入特性是各类型终端统一入网的一类重要需求。

1.3.3.2 数据泄露风险

5G网络在改变社会生产生活方式的同时,采集、处理和存储数据更加丰富。5G终端采集的数据包括:个人隐私数据(如智能穿戴采集的人睡眠数据)、环境数据(如智慧家居采集的屋内温度、湿度数据)、控制数据(如联网车辆上传的刹车数据)等。由于信息类型和交互方式更多元,人与万物互联互通,很多数据容易在所有者没有意识到风险的情况下被收集和处理,因此5G终端数据安全成为各方关注的重点。

5G终端数据安全风险主要包括以下两方面。一是信息泄露风险。终端中存储的标识、隐私数据被非法收集,会造成用户隐私泄露。行业专网终端被控制后,会造成运维、生产、巡检、视频等数据泄露,影响行业安全,甚至破坏社会稳定。二是数据非法篡改风险。终端内用户数据被非法入侵和篡改,导致用户业务流程中断或失效。

为有效降低5G终端数据存在的上述两方面的风险,需要从技术和管理角度出发,满足以下两方面的需求。

(1)用户数据加密需求。5G终端中包含了网络用户标识、网络设备标识和应用标识,以及用户聊天、照片、应用等用户个人数据。为防止信息泄露,需采用轻量、便捷的加密方式对身份标识和敏感数据进行保护,防止终端被攻击后造成用户信息泄露。

(2)数据访问权限控制。为防止恶意程序违规篡改终端数据,终端需划分更细粒度的访问权限,对调用范围、调用内容都进行细化管理。应保证应用间的数据互访均需进行身份验证。即使恶意程序进入终端内,也会因无应用访问权限而无法接触和篡改终端数据。

1.3.3.3 终端劫持风险

5G设备存在劫持风险,5G设备被劫持后,会被利用发起对5G核心网的DDOS攻击,造成网络资源消耗、通信链路拥塞、核心网无法提供服务等安全风险。原因主要包括以下两方面。

(1)海量多样的设备入网方式。5G网络的异构特性使终端设备的入网方式多种多样,难以形成统一有效的安全框架,各种接入协议可能存在安全漏洞,无法保证终端设备不被恶意劫持。

(2)设备自身无法避免的安全漏洞。5G网络,特别是在物联网场景下,很多单一应用场景中所需的终端设备的计算能力普遍较弱,这就意味着其自我保护能力相对较弱,安全防御手段和措施也相对薄弱,设备容易被劫持。

为防止5G终端设备遭受劫持,主要有以下几方面的安全需求。

(1)数据加密。为了有效防止终端设备被劫持,需要对数据进行加密,防止中间人劫持数据,然后通过获取终端设备信息来实现设备劫持。

(2)鉴权需求。对接入设备的身份进行有效认证,将大大降低终端设备被劫持的风险。提升鉴权复杂度,能增加劫持设备的难度。

1.3.4 新应用安全风险

1.3.4.1 三大场景的安全风险

5G技术的发展带来了丰富的新应用场景,极大地推动了千行百业的发展,但也带来了新的应用风险。

5G分组数据业务可以分为eMBB、URLLC、mMTC三大场景,其因差异性,存在不同的安全风险。

1.eMBB场景的安全风险

eMBB场景下,5G数据速率较4G增长了10倍以上,产生了如AR、VR、超高清视频直播、大视频等对带宽有极高要求的业务场景。因数据速率大幅提升,原有安全防护系统的性能将面临瓶颈 。低处理性能的安全防护设备将可能出现流量拥塞,导致安全防护系统宕机,进而影响整个5G网络的安全。

eMBB场景下还存在隐私数据泄露、非法内容传播等风险。AR/VR、高清视频直播、大视频等对带宽有极高要求的业务场景下衍生的海量数据往往涉及个人隐私。这类业务场景极易被非法分子利用,进行用户敏感信息窃取或非法内容传播等活动,存在较大的监管难度。

此外,高速、大流量的5G网络通道,在提升通信服务质量的同时,也为诈骗分子快速实施诈骗、隐藏诈骗流量提供了便利。一是诈骗分子利用5G消息等新型业务实施诈骗,诈骗形态有向智能化发展的趋势,给反诈工作带来较大挑战。二是从海量数据中识别诈骗信息的难度呈指数级上升,基于数据识别和数据挖掘模式的诈骗信息识别方法在海量数据场景下的有效性将大幅下降。

eMBB场景下的安全需求包括以下三方面。一是高性能需求。传统安全设备的性能无法适用于大流量、高带宽数据的场景。现有网络中部署的防火墙、入侵检测系统等安全设备在流量检测、链路覆盖、数据存储等方面将难以满足超大流量下的安全防护需求,面临较大挑战。eMBB场景部署安全能力前,需对数据流量规模进行评估,并根据流量对安全设备的性能进行扩容。二是大流量数据监管需求。为防范恶意人员利用eMBB的网络特点窃取用户隐私数据,传播暴力恐怖、虚假谣言、淫秽色情等危害国家安全、公共安全、社会秩序的信息,应加大对eMBB场景数据的监管力度,完善监管技术手段。三是反诈需求。为有效遏制5G大流量场景下的诈骗形势,需着力防范基于5G数据业务的诈骗模式向智能化方向发展,应根据目前诈骗形势的特点,不断创新反诈模式,使反诈工作变得更为科学、高效。

2.URLLC场景安全风险

在URLLC场景方面,分组数据业务低时延需求造成复杂安全机制部署受限的困境。安全机制的部署,如接入认证、数据传输安全保护、终端移动过程中切换基站、数据加解密等均会增加时延,过于复杂的安全机制无法满足低时延业务的要求。

例如,在5G车联网应用场景下,为保证时延要求,应用场景往往采用简单的加密标准,但无法保证数据在传输过程中的机密性和完整性。如何平衡安全与传输效率仍是该场景亟待解决的问题。此外,在端到端的直连通信场景下,车联网终端间通过广播方式在专用频段上进行直通链路短距离信息交换,攻击者可能利用直连通信无线接口的开放性,进行假冒身份、数据窃听等攻击行为,给用户带来经济损失甚至人身伤害。

URLLC场景下的安全能力应当在安全算法执行效率、复杂度、性能消耗等方面,表现得比传统安全设备更加优异;应当在不影响业务时延的基础上,实现抵挡各类攻击、抵御各类安全风险的能力。

3.mMTC场景安全风险

mMTC场景中的业务具有海量连接、小数据包、低功耗等特点,该场景下的终端设备分布范围广、数量众多,对时延要求不敏感,但要求网络具有支持超千亿连接的能力,满足100万/km 2 的连接密度要求。mMTC场景主要的安全风险表现为分组数据来源分散、分布面广、表现形式多样、承载协议更具有行业属性,极大地增加了安全管理和安全防护难度,使得攻击者有更多的攻击路径可以利用,因此难以采用统一的端点防护措施。mMTC场景下的终端设备普遍安全防御能力简单,易被黑客利用,一旦被攻击容易形成僵尸网络,并成为攻击源,进而引发对用户应用和后台系统等的网络攻击,带来网络中断、系统瘫痪等安全风险。

轻量化是mMTC场景下安全能力的主要需求。软件层面的安全能力应具有轻量化、易部署的特点,对于海量、小体积终端应具有较好的适用性。此外,从成本角度出发,轻量化、软件化的安全能力能够极大地降低部署成本。

1.3.4.2 短信业务安全风险

5G网络的覆盖带来了更多用户终端的接入,通信业务的技术变革也为用户带来了更好的体验。与此同时,利用新型业务形式开展诈骗的模式也在不断增加,给电信网络反诈骗工作带来了更多挑战。

5G消息作为一种新型业务,是对5G短信业务的一次全新升级,将作为后续上市5G终端必备的一项功能。5G消息将2G时代电路域点对点的短信升级为基于IP技术的全新消息业务,5G消息系统可支持更多媒体格式,表现形式更丰富,将给普通终端用户带来业务体验上的飞跃。

5G消息是在普通文本消息的基础上承载高清图片、视频、语音等多媒体信息的新型消息媒体,能够帮助企业和用户实现智能、快速、精准的全面链路营销服务,同时给诈骗分子带来一些新的可乘之机。

传统诈骗短信如投资理财诈骗、低息贷款诈骗、兼职刷单诈骗等,一般利用短信的点对多发送能力,携带吸引受害者眼球的关键词及跳转网址等进行受害者筛选与诈骗。而随着5G消息承载媒体类型的丰富,5G消息可能携带语音、视频、二维码、图片跳转链接等多种媒体形式,使用仅对关键词及网址进行识别的传统短信诈骗防范手段是完全不够的,需要进一步引入多媒体识别手段,提升对语音、视频、图片等多媒体的诈骗识别能力。

同时,根据短信诈骗广撒网的特点,这种诈骗形式多使用成本较低的短信平台进行群发。因此,需加强对短信接口的分析,识别诈骗短信并屏蔽,从而保障普通消费者的权益。 DeqIg3Mrh+G0HGZRSkTTpEHNlr25Lbxw/Emw3O3mhUqfykCkL+EoPpaxDZjgWPbz

点击中间区域
呼出菜单
上一章
目录
下一章
×