1.3 5G網絡安全威脅
5G網絡安全需要從技術、場景、產業生態維度進行綜合分析。
在5G關鍵技術方面,NFV由于管理控制功能高度集中,因此,存在的安全風險包括功能失效或被非法控制、某個VNF被攻擊將會波及其他功能、大量采用開源和第三方軟件引入安全漏洞。網絡切片由于是在共享的資源上實現邏輯隔離,低防護能力的網絡切片可能受到攻擊并成為跳板。邊緣計算的安全風險在于當部署到相對不安全的物理環境時受到物理攻擊的可能性更大,以及由于部署多個應用而存在安全短板。網絡能力開放的安全風險在于將用戶個人信息、網絡數據和業務數據等從網絡運營商內部的封閉平臺中開放出來造成數據泄露,以及由于采用互聯網通用協議引入互聯網已有的安全風險。
在eMBB場景下,網絡邊緣數據流量大幅提升造成現有網絡安全設備在流量檢測、鏈路覆蓋、數據存儲等方面難以滿足安全防護需求;在uRLLC場景下,低時延需求造成復雜安全機制部署受限;在mMTC場景下,由于應用覆蓋領域廣、接入設備多,造成海量多樣化終端易被攻擊利用,對網絡運行安全造成威脅。
5G產業生態主要包括網絡運營商、設備供應商、行業應用服務提供商等,其安全基礎技術及產業支撐能力的持續創新性和全球協同性對5G安全具有重要影響。
5G網絡的風險存在于多個環節,包括空中接口、終端、基站、傳輸、核心網、網絡切片、邊緣計算、網絡應用平臺、網絡能力開放平臺、網絡運營與計費系統等;可能對5G網絡發起的安全攻擊包括非授權接入、非法竊聽、越權訪問、資源濫用、信令風暴、DDoS攻擊、會話劫持、內容篡改、惡意程序軟件、重放攻擊等。這些風險和威脅給5G網絡安全帶來了新的課題和挑戰。只有充分了解5G網絡中存在的風險,才能對5G網絡風險采取針對性的安全防護。例如,雖然5G網絡協議在安全防護方面有所加強,但是還存在未加密和完整性保護的消息,這些消息將成為網絡攻擊的目標,攻擊方法包括用戶終端身份標識偽造、系統信息的偽造或重放、數據通信中的劫持等。為了應對這些風險,可以采集、分析5G網絡測量報告,以實現對安全風險的發現和定位,還可以選擇不同的實現方式對測量報告進行分析,以提高網絡的安全防護能力。
1.3.1 網絡安全威脅分類
作為移動通信網絡的一種演進技術,5G網絡受到的安全威脅類型包括未經授權訪問敏感數據、未經授權處理敏感數據、未經授權接入網絡服務。
1.未經授權訪問敏感數據(違反機密性)
(1)竊聽:入侵者未經檢測即攔截網絡信息。
(2)偽裝:入侵者欺騙授權用戶,使用戶認為其是獲取機密信息的合法系統。
(3)入侵者欺騙合法系統,使系統相信其是獲得系統服務或機密信息的授權用戶。
(4)流量分析:入侵者觀察消息的時間、速率、長度、來源和目的地,以確定用戶的位置或了解用戶是否正在進行重要的業務交易。
(5)瀏覽:入侵者在數據存儲中搜索敏感信息。
(6)泄露:入侵者通過利用具有對數據的合法接入權限的進程來獲取敏感信息。
(7)推斷:入侵者通過向系統發送查詢或信號來觀察系統的反應。例如,入侵者可以主動發起通信會話,然后通過觀察無線接口上相關消息的時間、速率、長度、來源或目的地來訪問信息。
2.未經授權處理敏感數據(違反完整性)
(1)操縱消息:入侵者可能故意修改、插入、重放或刪除消息,干擾或濫用網絡服務(導致拒絕服務或降低可用性)。
(2)干預:入侵者可能通過阻塞用戶的流量、信令或控制數據來阻止授權用戶使用服務。
(3)耗盡資源:入侵者可能通過使服務超載來阻止授權用戶使用服務。
(4)濫用權限:用戶或服務網絡可能會利用其特權來獲取未經授權的服務或信息。
(5)濫用服務:入侵者可能濫用某些特殊服務或設施來獲取優勢或造成網絡中斷。
(6)否認:用戶或網絡否認已執行的操作。
3.未經授權接入網絡服務
(1)入侵者可以偽裝成用戶或網絡實體來接入服務。
(2)用戶或網絡實體可以通過濫用接入權限來獲得未經授權的服務接入。
1.3.2 安全威脅的主要來源
5G網絡的威脅主要來源于無線接口、核心網絡和通信終端。
1.無線接口的主要威脅
(1)未經授權訪問數據。
(2)完整性受到威脅。
(3)拒絕服務。
(4)未經授權接入服務。
2.核心網絡的主要威脅
(1)未經授權訪問數據。
(2)完整性受到威脅。
(3)拒絕服務。
(4)否認/抵賴。
(5)未經授權接入服務。
3.通信終端的主要威脅
(1)使用被盜終端:入侵者可能使用被盜終端和通用集成電路卡(UICC,Universal Integrated Circuit Card)來獲得未經授權的服務接入;用戶可以將有效的通用用戶標識模塊(USIM,Universal Subscriber Identity Module)與被盜終端一起使用以接入服務。
(2)借用終端和UICC:借用已被授權使用的設備的用戶可能會超出約定的使用限制,從而濫用其特權。
(3)操縱終端的身份:用戶可以修改終端的國際移動設備識別碼(IMEI,International Mobile Equipment Identity),并使用有效的USIM來接入服務。
(4)終端上數據的完整性受威脅:入侵者可以修改、插入或刪除終端上存儲的應用過程和/或數據,可以從本地或遠程獲得對終端的接入,并且可能涉及破壞物理或邏輯控制。
(5)USIM上數據的完整性受威脅:入侵者可以修改、插入或刪除USIM存儲的應用過程和/或數據,可以從本地或遠程獲得對USIM的接入。
(6)監聽UICC終端接口:入侵者可能監聽UICC終端接口。
(7)偽裝成UICC終端接口上數據的預期接收者:入侵者可能偽裝成USIM或終端,以攔截UICC終端接口上的數據。
(8)在UICC終端接口上處理數據:入侵者可以在UICC終端接口上修改、插入、重放或刪除用戶流量。
(9)終端或UICC/USIM中某些用戶數據的機密性受威脅:入侵者可能訪問用戶在終端或UICC中存儲的個人用戶數據,如電話簿。
(10)UICC/USIM中身份驗證數據的機密性受威脅:入侵者可能訪問服務提供商存儲的身份驗證數據,如身份驗證密鑰。
1.3.3 通信網絡的安全風險評估
通信網絡相關安全風險可以歸為以下幾類。
(1)偽裝:使用他人賬號獲得未經授權的服務接入權(從他人賬號中扣除費用)。
(2)竊聽:可能會導致用戶數據流量機密性或諸如撥號號碼、位置數據等與呼叫相關的信息受到損害。
(3)簽約欺詐:用戶大量使用服務而無意付費。
由于網絡風險是長期持續的,因此,通信網絡的安全風險評估不僅集中在無線接口,還需要對系統的其他部分進行評估,形成端到端的安全風險評估體系。
以下列出了移動通信網絡中被評估為具有較高級別的威脅清單。
(1)竊聽用戶流量:入侵者可能在無線接口上竊聽用戶流量。
(2)監聽信號或控制數據:入侵者可能在無線接口上監聽信號或控制數據。這可用于訪問安全管理數據或其他信息,這些數據或信息可能對系統進行主動攻擊。
(3)冒充通信參與者:入侵者可能冒充網絡元素,以攔截無線接口上的用戶流量、信令數據或控制數據。
(4)被動流量分析:入侵者可以在無線接口上觀察消息的時間、速率、長度、來源或目的地,以獲取信息接入權。
(5)偽裝成另一個用戶:入侵者可能偽裝成另一個用戶朝向網絡,首先偽裝成一個朝向用戶的基站,然后在執行身份驗證后劫持用戶的連接。
(6)監聽信號或控制數據:入侵者可以在任何系統接口(有線或無線)上監聽信號數據或控制數據。這可用于接入安全管理數據,從而可能對系統進行其他攻擊。
(7)通過偽裝成應用過程和/或數據的始發者來操縱終端或USIM行為:入侵者可能偽裝成惡意應用過程和/或下載到終端或USIM的數據的始發者。
(8)偽裝成用戶:入侵者可能冒充用戶使用為該用戶授權的服務。入侵者可能已經從其他實體(如服務網絡、歸屬網絡甚至用戶本人)獲得了幫助。
(9)偽裝成服務網絡:入侵者可能假冒服務網絡或服務網絡基礎結構的一部分,目的可能是使用授權用戶的接入嘗試來親自獲得對服務的接入。
(10)濫用用戶特權:用戶可能濫用特權來獲得對服務的未授權接入或只是簡單地密集使用其簽約而無意付款。
(11)使用被盜終端:入侵者可能使用被盜終端和UICC來獲得未經授權的服務接入;用戶可以將有效的USIM與被盜終端一起使用以接入服務。
(12)操縱終端的身份:用戶可以修改終端的IMEI,并使用有效的USIM來接入服務。
(13)終端上數據的完整性受威脅:入侵者可以修改、插入或刪除終端上存儲的應用過程和/或數據,可以從本地或遠程獲得對終端的接入,并且可能涉及破壞物理或邏輯控制。
(14)USIM上數據的完整性受威脅:入侵者可以修改、插入或刪除USIM存儲的應用過程和/或數據,可以從本地或遠程獲得對USIM的接入。
(15)UICC/USIM上身份驗證數據的機密性受威脅:入侵者可能希望接入服務提供商存儲的身份驗證數據,如身份驗證密鑰。