《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 移動通信安全技術發展綜述

移動通信安全技術發展綜述

2021-11-17
來源:信息安全與通信保密雜志社
關鍵詞: 移動通信

  摘 要:

  作為國家“新基建”的首選,5G承擔著支撐經濟社會數字化、網絡化、智能化轉型和促進經濟高質量可持續發展重任的重要基礎設施,是萬物互聯的基礎。在國家工信部的指導下,我國通信技術發展取得了輝煌成就。我國移動公眾網經歷了1G引進、2G跟隨、3G突破、4G并跑后,在5G發展上進入了“第一梯隊”。移動通信系統從1G到5G的發展演進過程中,網絡和應用都發生了巨大變化,因此移動通信系統的安全機制也從最初不成體系逐漸發展演進到日趨完善。因此,系統梳理1G到5G移動通信的信任模型、安全架構以及安全機制,分析5G面向垂直行業應用時的安全需求,并對6G安全未來的發展進行展望。

  經過多年的發展和積累,移動通信系統的安全體系日趨完善。特別是到了5G時代,在全球電信行業的密切協作下,通過增加和完善安全特性,5G網絡的安全能力已遠高于此前的任何一代網絡,這在業界已經形成共識。

  回顧移動通信安全體系的演進之路,主要有兩個方面的驅動力:一方面是使用者作為驅動力,隨著網絡和應用的發展以及使用者自身的進步,驅動用戶對系統安全的要求在逐漸增加;另一方面是攻擊者作為驅動力,隨著攻擊手段的不斷翻新,導致漏洞不斷出現,驅動安全體系不斷完善。

  下面將從1G到5G對各代移動通信的信任模型、安全體系以及垂直行業對5G的安全需求等方面進行分析和探討。

  01

  移動通信安全技術的演變

  1.1 1G系統的安全技術

  1.1.1 概 述

  第一代移動通信系統是模擬通信系統,最早由美國的貝爾實驗室發明,隨后在全世界推廣。這一代移動通信系統在美國被稱為高級移動電話系統(Advanced Mobile Phone System,AMPS),在英國被稱為全球接入通信系統(Total Access Communication System,TACS),后來人們把這一代移動通信系統稱為1G。

  1.1.2 信任模型

  1G時代,由于移動通信系統對業界還屬于通信界的奢侈品范疇,針對移動通信系統的攻擊尚未出現,因此移動通信系統在設計上以通信功能實現為主,對安全的考慮相對欠缺。它的信任模型如圖1所示。

  圖1 1G系統信任模型

  圖1中,1G的信任模型做了以下幾個設計假定:單運營商包打天下,不存在漫游互通關系,因此在設計上并未考慮不同運營商間的互通和漫游;用戶和運營商身份很難被偽造和假冒,因此在設計上并未考慮身份認證和隱私保護;無線通信技術門檻高,無需對業務進行安全防護,因此在設計上并未考慮空口的業務安全防護。

  1.1.3 安全架構

  從1G系統的信任模型可以看出,在這個時代,移動通信系統作為奢侈品,經濟門檻和技術門檻都很高,用戶都屬于精英階層,系統較為封閉。因此,整個系統并沒有采用正式的安全機制,相應的也就沒有形成正式的安全架構。根據1G系統的特征和參考3GPP為后續移動通信系統定義安全架構的方法,歸納出了1G系統的安全架構,如圖2所示。

  圖2 1G系統安全總體架構

  圖2中定義了1G的安全特征組,用于完成特定的安全目標。從1G系統采用的技術手段分析,只有一個算得上安全特征組。

  安全特征組(Ⅰ):網絡接入安全。提供給用戶到1G系統的半安全接入的安全特征組,用于實現用戶身份的識別。

  1.1.4 安全機制

  1G安全架構中唯一的安全特征組提供了半安全機制,即1G時代的認證機制僅驗證了“你是誰?”,并沒有驗證“你是不是你?”。這種機制導致用戶標識可被不同的人復制使用,從而造成1G用戶身份容易被仿冒。

  此外,除了基于用戶標識的訪問控制機制之外,也沒有采用任何用戶身份隱私保護以及業務機密性和完整性保護的措施。通過在空口上截獲終端識別碼,將可以非法“復制手機”;在空口截獲業務數據,將可以非法“篡改、竊取”業務數據。

  綜上所述,立足當前,從事后角度來看,雖然1G系統的安全性存在先天不足,但是1G系統實現了移動通信的歷史突破,實現了從固定電話到移動電話的重大革新。

  1.2 2G系統的安全技術

  1.2.1 概 述

  1982年,歐洲電信標準化協會(European Telecommunications Standards Institute,ETSI)組織成立了GSM小組,主要目標定位于實現歐洲各國移動通信系統的互聯互通。全球移動通信系統(Global System for Mobile Communications,GSM)是當前使用最廣泛的移動通信網絡標準。GSM網絡的建立使人們的工作、生活跨入到真正的移動通信時代。GSM采用時分多址(Time division multiple access,TDMA)無線接人技術,通過擴展CCS7(國際標準化的公共信道信令)信令的移動應用部分(Mobile Application Part,MAP)、基站系統應用部分(Base Station System Application,BSSAP)實現了自由漫游、切換和移動性管理。GSM較之前的電話系統,最大的區別在于它的信令和語音都是數字制式,因此GSM被稱為2G移動電話系統。

  1.2.2 信任模型

  相比沒有考慮安全性設計的1G時代,GSM在安全性的設計上增加了很多,也較為充分地考慮了安全的基本要素,即機密性、完整性和可用性。

  GSM系統的業務種類相對單一,只有話音、短信以及窄帶數據業務,利益相關方只有用戶和運營商兩者參與,信任模型如圖3所示。

  圖3 2G系統信任模型

  圖2中,2G的信任模型實際上充分考慮了1G時代已暴露的問題,同時考慮了利用標準化實現多運營商互通問題,做了以下幾個設計假定:運營商會有多個,同時為了增加廣域覆蓋性,需要考慮漫游互通問題;運營商作為體制擁有者,運營商與運營商之間很難進行假冒和欺騙;移動通信網絡門檻較高,網絡身份很難被偽造,只需要對用戶進行身份認證,修正了1G中用戶容易被假冒的問題;增值業務掌握在運營商手中,不存在增值業務的假冒問題;由于1G采用模擬蜂窩移動通信體制,2G采用數字蜂窩移動通信體制,因此不考慮與1G系統的前向兼容性,而采用全新設計的方式來構建。

  1.2.3 安全架構

  從2G系統的信任模型可以看出,相比較1G時代,2G在安全性上有了質的飛躍,已初步形成安全體系。但是,由于3GPP在當時并未給出2G的安全體系,因此根據2G系統的特征以及參考3GPP為后續移動通信系統定義安全架構的方法,歸納出了2G系統的安全架構,如圖4所示。

  圖4 2G系統安全總體架構

  圖4中定義了3G安全特征組,每個特征組完成特定的安全目標。

  (1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到2G業務的安全接入的安全特征組,用于實現網絡對用戶的身份認證和安全接入。

  (2)安全特征組(Ⅱ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對用戶身份模塊(Subscriber Identity Module,SIM)卡的識別和安全交互。

  (3)安全特征組(Ⅲ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現2G分組業務的安全交互。

  (4)安全特征組(Ⅳ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。

  2G安全架構與1G安全架構的不同之處在于3個方面:一是加強了網絡接入安全,通過網絡對用戶的認證解決了用戶假冒問題;二是加強了用戶域安全,通過SIM卡與終端的分離實現了SIM卡與人的綁定和人與終端的去耦合;三是加強了應用域安全,加強了空口業務的安全防護。

  1.2.4 安全機制

  2G系統定義了如下的安全機制。

  (1)身份認證。首次引入SIM卡,實現了用戶終端和用戶身份憑證的分離,并定義了認證及密鑰協商(Authentication Key Agreement,AKA)流程(為了和后續AKA做區分,這里稱為GSM AKA),實現了單向身份認證。認證算法早期為COMP128-1,由于安全性不高,后期增強為Strong Ki算法。

  (2)用戶隱私保護。用臨時可變的臨時移動用戶識別碼(Temporary Mobile Subscriber Identity,TMSI)替代永久不變的國際移動用戶識別碼(International Mobile Subscriber Identity,IMSI),以便減少IMSI在空口暴露的頻次。

  (3)空口業務防護。只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法為KASUMI算法。

  綜上所述,立足當前,從事后角度來看,2G雖然充分考慮了1G時代暴露的問題,解決了安全機制從無到有的問題,但是沒有對隨后科技發展的速度有足夠的預估。例如:2G時代采用單向認證機制,沒有預見到后來標準化帶來的網絡設備門檻迅速降低,攻擊者很容易以較低代價獲得偽基站設備,從而造成2G網絡身份容易被假冒;2G時代沒有考慮到運營商之間的假冒問題,沒有提供網絡域安全機制,攻擊者很容易搭建出核心網,模擬運營商的身份,從而造成運營商的身份被假冒;雖然TMSI能夠減少IMSI在空口暴露的頻次,但仍然會存在空口明文暴露IMSI的問題。

  1.3 3G系統的安全技術

  1.3.1 概 述

  在3G之前,移動各種制式主要遵循歐洲定義的標準,尚不存在全球統一的標準。因此,1998年12月,3GPP組織成立,負責推進全球3G標準化工作。3GPP組織首先制定的全球3G標準是通用移動通信系統(Universal Mobile Telecommunication System,UMTS),由一系列技術規范和接口協議構成,以寬帶碼分多址(Wideband Code Division Multiple Access,WCDMA)技術構建無線接入網,核心網在原GMS移動交換網絡的基礎上平滑演進。后來,UMTS還把時分同步碼分多址(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA)技術納入了自己的標準范疇。考慮到北美碼分多址(Code Division Multiple Access,CDMA)制式的演進和發展,以及高通公司在CDMA上專利的情況,隨后CDMA 2000也被確定為3G制式之一,寫入3G技術指導性文件《2000年國際移動通訊計劃》(簡稱IMT-2000)。因此,3G制式就成為了3種,分別是CDMA 2000(美、韓)、TDS-CDMA(中國)以及WCDMA(歐),其中WCDMA和TDS-CDMA采用相同的核心網技術。

  1.3.2 信任模型

  在GSM網絡商用時,數字無線通信技術還處于起步階段,對安全體系的考慮還不是很完善,其中用戶單向認證、互聯互通的絕對信任等考慮也形成了后續的進一步研究和設計的技術要點。

  3G的安全模型如圖5所示。

  圖5 3G系統信任模型

  3G系統的信任模型考慮了2G時代出現的安全問題,同時考慮了第三方提供增值服務的情況,做了以下幾個設計假定:針對電路域情況下,運營商之間仍然是完全可信的;針對分組域情況下運營商之間不再是完全可信的,需要通過安全機制進行防護;網絡和用戶都可能被偽造和假冒,用戶和網絡需要進行雙向認證,修正了偽基站的漏洞;增值業務可以由運營商自己提供也可以由第三方提供,第三方增值業務提供者可能出現偽造和假冒,運營商與之需要解決認證問題;需要考慮與2G系統的前向兼容性,即用戶不使用3G的USIM卡而使用2G的SIM卡仍然能夠接入系統。

  1.3.3 安全架構

  經過2G時代的探索,在商用過程中獲得了很多新安全需求。因此,在3G時代形成了較為完備的安全體系。國際標準化組織3GPP正式制定了一套完整的安全體系架構(參見TS 33.102),如圖6所示。

  圖6 3G系統安全總體架構

  圖6定義了3G安全特征組,每個特征組完成特定的安全目標。

  (1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到3G業務的安全接入安全特征組,用于實現用戶的雙向身份認證和安全接入。

  (2)安全特征組(Ⅱ):網絡域安全。提供域內節點能夠安全交互信令消息的安全特征組,用于實現分組域情況下拜訪域和歸屬域之間的安全交互。

  (3)安全特征組(Ⅲ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對SIM卡的識別和安全交互。

  (4)安全特征組(Ⅳ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現3G分組業務的安全交互。

  (5)安全特征組(Ⅴ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。

  3G安全架構與2G安全架構的不同之處在于兩個方面:一是加強了網絡接入安全,通過引入雙向認證防止偽基站;二是加強了網絡域安全,在分組域情況下可實現運營商之間的安全交互。

  1.3.4 安全機制

  3G系統定義了如下的安全機制。

  (1)身份認證。將SIM卡升級成全球用戶身份模塊(Universal Subscriber Identity Module,USIM)卡,繼承2G用戶終端和用戶身份憑證的分離,并升級了UMTS AKA流程實現了雙向身份認證。認證算法也進行了升級,以增加安全性。但是,為了與2G系統兼容,采用2G SIM卡使用2G認證機制仍然能夠接入到3G系統。

  (2)用戶隱私保護。沿用了2G的機制,用臨時可變的TMSI替代永久不變的IMSI,以便于減少IMSI在空口暴露的頻次。

  (3)空口業務防護。仍然只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法新引入了歐洲的SNOW 3G,共支持KASUMI和SNOW 3G兩種算法。

  (4)網絡域安全。在2001年3GPP TS33.210定義了“UMTS網絡域應在邏輯和物理上劃分為安全域,這些控制平面安全域可與單個運營商的核心網緊密對應,并應通過安全網關進行分離”,從而首次引入安全域概念。通過在拜訪域和歸屬域之間部署安全邊界網關(Security Edge Gateway,SEG),實現了運營商IP網絡之間的互信及安全交互,杜絕了假冒運營商的問題。

  綜上所述,立足當前,從事后角度來看,實際上3G的安全性要比2G有重大提升,首次形成了較為完善的安全體系。但是,由于3G在通信上要解決與2G系統的前向兼容問題,因此在實際使用過程中,2G時代存在的安全問題實際上仍然延續到了3G時代。例如,偽基站問題實際上并未消除,一方面2G用戶仍然無法防止偽基站問題,另一方面可通過信號壓制讓移動終端降維到2G,從而實現偽基站攻擊。此外,網絡域安全只解決了分組域,而對于電路域情況下由于運營商之間采用絕對互信機制,可利用7號信令、Diameter信令模擬合法運營商,導致容易出現假冒運營商問題。雖然TMSI能夠減少IMSI在空口暴露的頻次,但仍然延續了2G存在空口明文暴露IMSI的問題。

  1.4 4G系統的安全技術

  1.4.1 概 述

  隨著智能手機技術和產業的成熟,移動互聯網應用對網絡帶寬、時延、抖動以及丟包率等提出了更高的要求。4G無線技術集合稱為長期演進計劃(Long Term Evolution,LTE),基于正交頻分復用(Orthogonal Frequency Division Multiplexing,OFDM)和多輸入多輸出(Multiple Input Multiple Output,MIMO)兩大關鍵技術,將數據下行速率從2 Mb/s提高到100 Mb/s,將上行速率提高到50 Mb/s,終端的移動速率從步行速率提高到車輛形式速率,并提供完備的服務質量(Quality of Service,QoS)機制。因此,4G網絡從真正意義上提供了移動寬帶互聯網服務。

  1.4.2 信任模型

  在3G時代,移動通信系統的安全體系已經比較成熟。除了KASUMI密碼算法存在一定的理論破解可能性之外,并沒有出現已知的安全問題。但是,4G網絡由于取消了電路域情況,在網絡架構上與3G存在較大變化,因此4G的信任模型也有了一些新特征,如圖7所示。

  圖7 4G系統信任模型

  4G系統的信任模型考慮了3G時代出現的安全問題,同時考慮了運營商之間的互信問題,做了以下幾個設計假定:運營商之間可以出現假冒問題,可利用較低代價模式運營商,需要有互信機制;需要考慮與3G系統的前向兼容性,實際上取締了2G的SIM卡,只能夠使用3G、4G的USIM卡才能夠接入系統。

  1.4.3 安全架構

  到了LTE時代,3GPP國際標準化組織為4G網絡打造了比3G網絡更可靠、魯棒性更高的安全機制。3GPP在安全總體架構(參見TS 33.401)中在安全性上強化了歸屬域概念,如圖8所示。

  圖8 4G系統安全總體架構

  圖8中定義了4G安全特征組,每個特征組完成特定的安全目標。

  (1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到4G業務的安全接入安全特征組,用于實現用戶的雙向身份認證和安全接入。

  (2)安全特征組(Ⅱ):網絡域安全。提供域內節點能夠安全交互信令消息的安全特征組,用于實現接入網、拜訪域和歸屬域之間的安全交互。

  (3)安全特征組(Ⅲ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對USIM卡的識別和安全交互。

  (4)安全特征組(Ⅳ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現4G分組業務的安全交互。

  (5)安全特征組(Ⅴ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。

  4G安全架構與3G安全架構的不同之處在于兩個方面:一是加強了網絡接入安全,通過強制要求雙向認證徹底杜絕偽基站;二是加強了網絡域安全,通過取消電路域徹底杜絕了運營商假冒的問題。

  1.4.4 安全機制

  4G系統定義了如下的安全機制。

  (1)身份認證。只允許USIM卡接入,使用2G SIM卡無法接入4G系統,徹底杜絕了偽基站。

  (2)用戶隱私保護。沿用2G、3G的機制,用臨時可變的TMSI/GUTI替代永久不變的IMSI,以便減少IMSI在空口暴露的頻次。

  (3)空口業務防護。仍然只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法用AES取代了KASUMI,新引入了中國的ZUC算法,共支持AES、SNOW 3G、ZUC這3種算法。

  (4)網絡域安全。由于取締了電路域,因此不再有電路域情況下七號信令假冒問題,從而實現了運營商之間的互信及安全交互,杜絕了假冒運營商的問題。

  綜上所述,立足當前,從事后角度來看,4G由于不再前向兼容2G系統,因此徹底堵上了偽基站的漏洞,同時因為取締了電路域,實現了運營商之間的安全交互問題。但是,由于EPS AKA的認證協議存在設計漏洞,拜訪域MME作為認證結果的判決實體,存在拜訪域欺騙歸屬域的風險,因此拜訪域運營商仍然能夠出于計費、監控等目的對歸屬域運營商進行欺騙。空口業務防護仍然只提供可選的機密性保護,業務數據仍然容易被篡改。雖然TMSI/GUTI能夠減少IMSI在空口暴露的頻次,但仍然會延續2G、3G空口明文暴露IMSI的問題。

  02

  5G系統的安全技術

  2.1 概 述

  4G網絡只考慮了移動互聯網一種應用場景,5G將來不僅用于人與人之間的通信,還會用于人與物以及物與物之間的通信。面向增強移動寬帶(Enhanced Mobile Broadband,eMBB)、低功耗大連接(Massive Machine Type Communication,mMTC)和高可靠低時延(Ultra-reliable and Low Latency Communications,uRLLC)3大應用場景,已經成為5G移動通信系統架構設計的核心需求。

  eMBB聚焦對帶寬有極高需求的業務,網絡峰值速率和用戶體驗速率較4G增長10倍以上,如高清視頻、虛擬現實(Virtual Reality,VR)和增強現實(Advanced Reality,AR)等,滿足了人們對數字化生活的需求。

  mMTC覆蓋對于連接密度要求較高的場景,連接密度從10萬臺/平方公里增大到了100萬臺/平方公里,網絡能量效率從1X bit/J增大到100X bit/J,如智慧城市、智能農業等,能滿足人們對于數字化社會的需求。

  uRLLC聚焦對時延極其敏感的業務,端到端時延從10 ms降到了1 ms,如自動駕駛/輔助駕駛、遠程控制等,滿足了人們對數字化工業的需求。

  2.2 信任模型

  為了應對差異化應用需求,5G網絡不僅是全IP的,還是開放的和服務化的。因此,對網絡內外部安全機制的考慮更加充分,信任模型如圖9所示。

  圖9 5G系統信任模型

  4G系統的信任模型考慮了4G時代遺留的安全問題,同時考慮了5G新特征帶來的安全隱患,做了以下幾個設計假定:運營商之間的交互是不可信的,特別是針對IPX運營商,可對信令進行竊取和篡改,需要針對SBA架構進行跨網信令防護。用戶不僅僅是人,還有海量的物,同時有垂直行業應用,需要考慮非3GPP接入。垂直行業作為重要的利益相關方,安全機制需要考慮垂直行業需要。需要前向兼容4G系統,用戶可通過4G USIM卡和5G SA增強SIM卡接入系統。

  2.3 安全架構

  從5G信任模型可以看出,5G系統引入了新的利益相關方——垂直行業,因此3GPP在安全總體架構(參見TS 33.501)中引入了非3GPP接入方式和SBA域的安全特征組,如圖10所示。

  圖10 5G系統安全總體架構

  該架構包含了以下安全域。

  (1)網絡接入域安全(I):提供給用戶到4G業務的安全接入安全特征組,用于實現3GPP接入場景和非3GPP接入場景用戶的雙向身份認證以及安全接入。

  (2)網絡域安全(Ⅱ):提供域內節點能夠安全交互信令消息和用戶面數據的安全特征組,用于實現接入網、拜訪域和歸屬域之間的安全交互。

  (3)用戶域安全(Ⅲ):提供安全接入移動終端的安全特征組,用于實現用戶終端對USIM卡的識別和安全交互。

  (4)應用流程域安全(Ⅳ):提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現5G分組業務的安全交互。

  (5)基于SBA域的安全(Ⅴ):提供使得SBA架構的網絡功能能夠在服務網絡內以及與其他網絡進行安全通信的安全特征組。用于實現對包括網絡功能注冊、發現和授權安全方面以及對基于服務的接口的保護。

  (6)安全的可視性和可配置性(Ⅵ):一組安全功能,使用戶能夠獲知安全功能是否在運行。圖10中沒有顯示安全的可視性和可配置性。

  可見,5G安全架構與6G安全架構的不同之處在于4個方面:一是加強了網絡接入安全,增加了非3GPP接入,同時增強了AKA協議,堵上了拜訪域欺騙歸屬域的漏洞;二是面向垂直行業需求,新增了二次認證,在滿足垂直行業差異化需求的同時增強了安全性;三是新增了SBA域的安全,考慮了服務化網元的安全交互;四是應用域安全,新增了空口可選的完整性保護手段。

  2.4 安全機制

  5G系統定義了如下的安全機制。

  (1)身份認證。AKA協議加強了歸屬域控制,堵上了拜訪域欺騙歸屬域的漏洞;新引入了非3GPP接入和二次認證,滿足了垂直行業需要。

  (2)用戶隱私保護。新引入非對稱密碼,通過用戶隱藏標識符(Subscription Concealed Identifier,SUCI)對SUPI/IMSI進行加密,堵上了2G、3G、4G在空口明文暴露IMSI的漏洞。

  (3)空口業務防護。新增加了可選的完整性保護。

  (4)網絡域安全。新增SBA域安全的概念,同時為跨網信令防護新增了安全邊界協議代理(Security Edge Protection Proxy,SEPP)網元。

  綜上所述,目前業界公認5G是安全性最強的一代,面向普通公眾應用已經非常完備。而5G面向行業應用時,其3GPP自帶的原生安全是否完全能夠滿足行業需求,還需要進一步分析。

  03

  5G面向垂直行業應用的安全不足

  5G將面向千行百業的差異化應用,3GPP的原生安全能力雖然比前面各代都要強,但是面向有較高安全需求的垂直行業和關鍵行業應用時仍有不足,主要包括以下幾個方面。

  3.1 接入認證

  3GPP原生安全的接入認證的Milenage算法框架推薦使用國際標準算法AES,存在后門風險。關鍵行業需要使用國產或專用的認證算法進行安全增強。

  3.2 隱私保護

  3GPP原生安全的隱私保護的SUCI只解決了空口的隱私保護,合法監聽LI接口讓拜訪域AMF網元仍然能夠獲得SUPI/IMSI,因此攻擊者仍然可利用技術途徑從核心網拜訪域對IMSI進行捕獲,進而對特定用戶進行持續性跟蹤和定位。關鍵行業需要解決針對核心網拜訪域的隱私保護問題,實現關鍵用戶的防追蹤、防定位。

  3.3 簽約信息

  運營商提供的專網未能實現用戶簽約信息包括IMSI、根密鑰Ki等信息的專網專用,存在從管理上泄露用戶身份隱私信息的風險。關鍵行業需要解決用戶簽約信息的自主管理問題。

  3.4 業務防護

  3GPP原生安全的業務安全防護僅對無線空口傳輸提供可選的機密性保護、可選的完整性保護,存在業務數據在承載網上被竊取和篡改的風險。關鍵行業需要提供端到端的業務數據全程加密防護的安全增強能力。

  04

  6G安全技術發展探討

  歷代移動通信系統都是在上一代的基礎上持續演進,6G可以推測應該也會在5G的基礎上不斷發展。相比較5G以3大場景為代表的業務,6G會支持和創造更多的應用場景與業務需求,進一步提升網絡性能,并由地面覆蓋網絡發展為空天地立體覆蓋網絡,促進人類真正邁入數字信息化時代。設想與5G的區別,6G時代海量業務處理,對6G安全提出了更高的要求,安全架構需要具備融合性、內生性和自適應性的特點。

  4.1 面向接入認證高效性需求

  相對于5G的海量物聯連接,在6G時代將會更加突出,超海量的物聯設備具有長周期、短數據的業務特征,傳統“先做認證、后建連接”在這種業務模型下效率就會下降,迫切需要更加高效的接入認證體制。

  4.2 面向業務加密高效性需求

  5G頻段最高到毫米波頻段,而在6G時代將可能上太赫茲。同時,天空地一體化組網將可能造成6G的基站規模遠大于5G基站規模,將會給傳統的密鑰派生機制帶來極大挑戰,迫切需要更加高效的業務加密體制。

  4.3 面向行業應用開放性需求

  移動通信系統作為當前和未來各垂直行業構建虛擬專網所依賴的首選公共基礎設施,基于通用安全架構滿足垂直行業差異化安全需求將會越來越困難,因此迫切需要更加開放的安全架構,用于嵌入不同垂直行業具有差異化的安全需求。

  05

  結 語

  未來5G安全在標準制定過程中需要更加全面,充分考慮垂直行業的安全需求,讓3GPP自帶的原生安全能夠更近一步,同時需要更加開放,在向外提供能力的同時能夠接納外部第三方,便于嵌入第三方的安全增強能力,以便在更加多樣化的應用場景、多種接入方式、差異化的網絡服務方式以及新型網絡架構的基礎上提供全方位的安全保障,最終實現構建更加安全可信的5G內生安全網絡的目標。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美在线视频导航 | 欧美性xxxxxx爱 | 欧美精品亚洲精品日韩专 | 亚洲国产日韩欧美 | 插插天天 | 国产农村三片免费网站 | 综合 欧美 亚洲日本 | 国产精品资源在线观看网站 | 天天噜天天射 | 免费看涩涩视频网站入口 | 男女男精品视频在线播放 | 免费看黄色片的网站 | 午夜操一操| 国产情侣草莓视频在线 | 亚洲伊人成综合人影院小说 | 最新精品在线视频 | 99久久这里只精品麻豆 | 手机成人在线视频 | 欧美亚洲国产另类 | 88国产经典欧美一区二区三区 | 黄色一级大片网站 | 黄色大片视频在线观看 | 久久国产精品亚洲一区二区 | 岛国午夜精品视频在线观看 | 污网站免费在线观看 | 免费日批网站 | 一级黄色片免费 | 欧美中文字幕在线播放 | 国产丝袜护土调教在线视频 | 国产免费高清在线精品一区 | 亚洲欧美一区二区三区久本道 | 久草视频中文 | 午夜免费体验 | 成人av在线播放 | 黄网站免费看 | 日本三级香港三级国产三级 | 噜噜色综合噜噜色噜噜色 | 美女黄色免费看 | 一本三道a无线码一区v | 亚洲欧洲日产国码二区首页 | 精品免费国产一区二区三区 |