怎样利用其它技术保护5G安全

怎样利用其它技术保护5G安全,第1张

近日,华为发布了题为《与合作伙伴共同确保5G安全》的最新版网络安全白皮书。该白皮书在专业技术分析的基础上提出,在全球电信产业系统的密切协作下,5G的安全系数远高于此前的任何一代网络。此前,在2018年10月,美国也发布了《5G安全问题演变》的白皮书,该白皮书从政治、社会、技术等多角度阐释了5G发展可能带来的安全问题,并提出了应对建议。此外,中兴、爱立信等多家企业也发布了自己的5G安全白皮书。

5G安全白皮书的密集发布,不仅回应了国际社会对于5G产品在安全问题上的担忧,也表明当前5G安全问题已引发包括政府、企业及客户在内的产业链各方的全方位关注。

5G网络安全问题不容忽视

5G网络给社会带来的变革是全方位的,其面临的安全问题也是多领域的。既包括技术,也包括终端;既包括接入,也包括输出;既包括内部,也包括外部;既包括本身,也包括应用。

5G终端的安全要求

5G终端安全通用要求包括用户与信令数据的机密性保护、签约凭证的安全存储与处理、用户隐私保护等多个方面。5G终端特殊安全要求包括对于超可靠低延迟通信的终端需要支持高安全、高可靠的安全机制,对于海量机器类通信终端需要支持轻量级的安全算法和协议,对于一些特殊行业需要专用的安全芯片,以及定制 *** 作系统和特定的应用商店。

在网络和用户设备辅助方面,用户设备辅助终端设备负责收集信息,将相邻基站的扇区编号、信号强度等信息通过测量上报给网络,网络结合网络拓扑、配置信息等相关数据,对所有数据进行综合分析,确认某个区域中是否存在伪基站,同时,通过GPS和三角测量等定位技术,锁定伪基站位置,从而彻底打击伪基站。

网络切片和编排安全问题

不同切片的隔离是切片网络的基本要求。每个切片需要预配一个切片ID,当终端附着网络时提供切片ID,然后在切片安全服务器中采取与该切片ID相对应的安全措施和算法,并为终端创建与切片ID绑定的认证矢量。因此,支持网络切片的运营支撑系统需要进行安全态势管理与监测预警,利用各类安全探针,采用标准化的安全设备统一管控接口,并对安全事件进行上报;同时,根据安全威胁智能化生成相关的安全策略调整,并将这些策略调整下发到各个安全设备中,从而构建起一个安全的防护体系。

网络开放性的安全问题

虽然5G将提供移动性、会话、服务质量和计费等功能的接口,还将开放管理和编排,让第三方服务提供者可独立实现网络部署、更新和扩容。但是,相比现有的相对封闭的移动通信系统来说,5G网络如果在开放授权过程中出现信任问题,那么恶意第三方将通过获得的网络 *** 控能力对网络发起攻击,尤其是高级持续威胁攻击、分布式拒绝服务、蠕虫恶意软件攻击等将会规模更大而且更加频繁。因此,随着用户(设备)种类增多、网络虚拟化技术的引入,用户、移动网络运营商以及基础设施提供商之间的信任问题也比以前的网络更加复杂。同时,在网络对外服务接口方面也需要进行认证授权,并对冲突策略进行检测,同时对相关权限进行控制和安全审计。

5G下移动边缘计算本身的安全问题

移动边缘计算服务器可以部署在网络汇聚结点之后,也可以部署在基站内,流量将以更短的路由次数完成客户端与服务器之间的传递,从而缓解欺诈、中间人攻击等威胁。同时,移动边缘计算通过对数据包的深度包解析来识别业务和用户,并进行差异化的无线资源分配和数据包的时延保证。因此,移动边缘计算本身的安全特别重要,需要考虑在5G环境下软件定义网络控制网元与转发节点间的安全隔离和管理,以及软件定义网络流表的安全部署和正确执行。

5G在车联网和物联网上的安全挑战

车联网要求空口时延低至1ms,而传统的认证和加密流程等协议并未考虑超高可靠低时延的通信场景,为此要简化和优化原有安全上下文(包括密钥和数据承载信息)管理流程,支持移动边缘计算和隐私数据的保护。通常物联网具备终端资源受限、网络环境复杂、海量连接等特征,容易受到攻击,等特征所以安全问题更是不能忽视。如果每个设备的每条消息都需要单独认证,那么终端信令请求一旦超过网络处理能力,则会触发信令风暴。因此,5G对海量机器类通信需要有群组认证机制,需要采用轻量化的安全机制保证海量机器类通信在安全方面不要增加过多的能量消耗,还需要抗网络攻击机制以应对5G终端被攻击者劫持和利用。

值得期待的3种安全机制

为了提高通信安全并且保护用户的隐私,在继承3G、4G网络安全技术的基础上,5G网络又开发了多种全新的网络安全机制,其中“网络切片”、“多元可扩展认证”和“智能型主动防御”这三种安全机制最值得关注和期待。

网络切片安全机制

网络切片是5G及未来通信网络中的一项关键技术,其面向业务配置网络的特性可以有效地助力垂直行业进行数字化转型,不同移动终端的安全性能和对安全的需求在不同的应用场景下是完全不同的。例如,用于手机之类视频播放的增强型移动宽带终端,对终端认证、加解密的安全需求同长期演进技术类似;而传感器式的终端由于计算能力有限、安全需求不高、对成本敏感,它仅需轻量级的认证、加解密算法;对于高可靠安全通信,终端则需要快速接入认证、加强密算法的支持。

多元信任模型

进入5G时代,移动通信网络不只服务于个人消费者,更重要的是将服务于垂直行业,衍生出极为丰富的新产品。5G时代不仅仅是更快的移动网络或更强大的智能手机,更将产生诸如海量机器类通信和超可靠低延迟通信这些链接世界的新型业务。

5G网络将融合传统二元信任模型,并构建多元信任模型。网络和垂直行业可结合进行业务身份管理,使得业务运行更加高效,用户的个性化需求也得以满足。5G网络面临大量新增的物联网设备和可穿戴设备,使用传统的用户管理机制在开户、认证等方面成本过于高昂,已经不能完全满足5G用户管理的需求,因此需要制定灵活可扩展的身份管理机制,根据业务特征及其新的安全威胁进行优化,在安全和运营成本之间取得平衡。

智能化主动安全防御机制

5G是个开放的网络,存在海量物联网设备暴露在户外、硬件资源受限、无人值守、易受黑客攻击和控制等问题,这些问题将会使5G网络面临大量的网络攻击。如果采用现有的人工防御机制,不仅响应速度慢,而且防御成本将急剧增加,所以需要考虑采用智能化防御来自海量物联网设备的安全威胁。此外,网络攻击日趋自动化,0day攻击的可能性越来越大,5G网络需要考虑由被动变主动的安全防御机制。

技术与监管并重将成为5G安全问题的解决愿景

诚如中兴在其《5G安全白皮书》所描述的那样,“如同历史上所有伟大的技术一样,5G也需要经历两次发明过程,一次是5G本身技术的研发,另一次是5G安全技术的研发。”随着网络规模的不断扩大,5G已经从技术能力上为放号做好准备。然而如何让市场(尤其是垂直行业)放心的、大规模的使用5G网络,是摆在产业界面前的新挑战。为了让5G走的更远,安全是非常重要的一环。5G网络安全不仅仅是一个技术问题,对安全监管也提出了更高的要求,需要新的法律框架、监管模式和评估认证体系,同时对现有的网络治理体系、运维体系和客服体系也提出了挑战。

重视核心基础技术的安全及积累

5G技术是众多通信技术、标准的商用化集合。无论是何种类型的应用场景,最终的实现均依靠落地后的终端、基站、承载网、核心网等设备。以华为、中国移动等为代表的中国企业早在多年前就积极参与了5G标准规范的制定及产品基础研发,积累了核心技术的同时也掌握了部分标准话语权。在未来,我国应当继续重视这些掌握核心技术企业的情况,确保5G基础设备和技术的安全可控。

研究制定5G相关法规、监管等措施

对于新型应用场景,如VR、智能网联汽车、大规模工业传感器等,目前尚未有成型的法律法规及监管措施。面对新业态,新的领域也需要出台相关法律法规以规范使用情况,只有这样才能让5G新技术更好地服务于广大人民群众的日常生活。

进一步加强对关键信息基础设施保护

5G时代的到来,如智能网联汽车、VR辅助医疗、大规模传感器网络等多类型的海量数据将会汇入各大运营商的5G承载网中,5G承载网必定会成为对人民群众乃至国家安全影响重大的关键信息基础设施,这对5G承载网络的安全防护也提出了更高的要求。

关注新业态网络安全

在5G时代,场景的多样化使得管理角度需要实现以网络为中心到以数据为中心的转变。有以下几个做法:一是对数据进行分类分级,不同级别的数据实现差异化管理措施;二是关注处理大量数据的企业,审查其合规性;三是密切关注数据泄露事件,迅速响应处理。

5G网络是一个全融合的网络,其安全问题也是连接“移动智能终端、宽带和云”的系统化安全问题,更是涉及物理安全、传输安全以及信息安全的全方位安全问题,并由此产生了如大数据安全保护、虚拟化网络安全、智能终端安全等关键安全问题。此外,超脱于技术之上的是一套监管体系的构建。因为技术是不断发展的,而监管体制却是5G安全的恒久保障,唯有做到技术与体制培育并重,才能让5G网络真正为人们的生产、生活带来更多的便利。

来源:通信世界全媒体

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2694238.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-15
下一篇 2022-08-15

发表评论

登录后才能评论

评论列表(0条)

保存