Advertisement

移动通信安全技术发展综述

阅读量:

摘 要:

作为国家"新基建"的重要组成部分,5G技术肩负着支撑经济社会数字化、网络化、智能化转型的重要使命,是推动经济高质量可持续发展的关键基础设施,也是万物互联的基础架构.在国家工信部的指导下,我国通信技术持续取得令人瞩目的成就.我国移动公众网的发展经历了从1G引入到4G跟跑的过程,在5G时代已成功实现跨越式发展.移动通信系统从1G到5G的发展演进过程中,网络架构和应用场景发生了翻天覆地的变化,因此相应的安全机制也经历了从不成体系到逐步完善的历史进程.基于此,系统性梳理1G到5G移动通信的信任模型、安全架构以及安全机制,分析其面向垂直行业应用的安全需求,并对6G安全新维度的发展趋势深入探索

内容目录

1 移动通信安全技术的演变

1.1 1G系统的安全技术

1.1.1 概 述

1.1.2 信任模型

1.1.3 安全架构

1.1.4 安全机制

1.2 2G系统的安全技术

1.2.1 概 述

1.2.2 信任模型

1.2.3 安全架构

1.2.4 安全机制

1.3 3G系统的安全技术

1.3.1 概 述

1.3.2 信任模型

1.3.3 安全架构

1.3.4 安全机制

1.4 4G系统的安全技术

1.4.1 概 述

1.4.2 信任模型

1.4.3 安全架构

1.4.4 安全机制

2 5G系统的安全技术

2.1 概 述

2.2 信任模型

2.3 安全架构

2.4 安全机制

3 5G面向垂直行业应用的安全不足

3.1 接入认证

3.2 隐私保护

3.3 签约信息

3.4 业务防护

4 6G安全技术发展探讨

4.1 面向接入认证高效性需求

4.2 面向业务加密高效性需求

4.3 面向行业应用开放性需求

在多年的积累和发展中, 移动通信系统在安全体系上的发展趋于完善. 特别地, 在经历了5G时代的到来, 并在全球电信行业紧密协作的情况下, 5G网络通过不断增添和完善其安全特性, 已相较于以往的所有代网络而言展现出显著的安全优势. 这一观点已在行业内外达成广泛共识

回顾移动通信安全体系的发展历程,在两大因素推动下不断向前:一方面是使用者水平的不断提升,在伴随着网络技术和应用的不断发展的同时也带来了更高的安全性要求;另一方面则是技术革新带来的威胁升级,在这种背景下不断有新的漏洞被发现和完善以确保系统的安全性

本研究计划涵盖1G至5G各代移动通信技术的信任模型与安全体系分析,并深入探讨垂直行业对于5G网络安全的关键需求与应用前景

01移动通信安全技术的演变

1.1 1G系统的安全技术

1.1.1 概 述

模拟通信系统的移动通信技术是第一代。最初由美国的贝尔实验室研发,并在全球范围内应用。在北美地区称为Advanced Mobile Phone System(AMPS),而在英国则被命名为Total Access Communication System(TACS)。后来该技术又被统称为1G技术。

1.1.2 信任模型

在1G时代,在当时业界尚未将移动通信系统视为具有重要价值的通信设备。未出现针对移动通信系统的安全威胁因而,在设计上以实现核心业务功能为目标。它的信任模型如图1所示。

图1 1G系统信任模型

基于图1的分析可知,在功能架构中未涉及以下几点假设:第一点为单一运营商包作为基础服务单元,默认情况下不会实现不同运营商之间的漫游互通;第二点是针对用户身份信息的管理要求,在系统设计中假设用户身份信息难以被非法篡改或模仿;第三点则基于无线网络特性,在网络设备层未引入专门的安全防护机制以应对潜在的安全威胁

1.1.3 安全架构

通过分析1G系统的信任模型可知,在当前时代背景下

图2 1G系统安全总体架构

图2中详细规定了1G的安全特征组,在该体系下可实现相应的安全目标。通过技术架构的分析可见,在现有方案中只有这一种设计具备安全特征组这一特性。

本安全特征组(Ⅰ)主要关注网络接入的安全性。该半安全接入方案为1G系统提供了相应的安全配置,并旨在通过这些配置实现用户的身份认证。

1.1.4 安全机制

在1G时代特有的单一安全单元仅实现了半安全功能,在该时代的认证流程仅确认了身份信息,并未进行真伪核实。这种设计使用户的标识信息容易被他人复制并利用,在实际应用中造成了用户的个人身份信息较为容易被仿冒的情况

此外,在未基于用户标识实现访问控制的同时

总结而言,在现有基础上进行分析与展望时发现:尽管1G系统在安全性方面存在一定的缺陷(或缺陷),但其在移动通信领域开创了历史性的进展(或里程碑),实现了从固定电话到移动电话的伟大转型(或重大跨越)。

1.2 2G系统的安全技术

1.2.1 概 述

于1982年成立的欧洲电信标准化协会设立了一个名为GSM的小组,其主要目标定位于促进欧洲各国移动通信系统的互联发展。作为目前全球应用最为广泛的移动通信技术标准,全球移动通信系统(GSM)的建立使得人们的工作与生活首次真正进入到了移动通信时代。基于时分多址(TDMA)无线接入技术,GSM网络通过MAP及BSSAP的扩展功能实现了自由漫游、功能切换以及动态管理。相较于传统的电话系统而言, GSM最大的区别在于其信令和语音均为数字制式,因此被尊称为2G移动电话系统

1.2.2 信任模型

相较于未采取安全性设计的1G时期,在安全性方面的设计上有所增强,并较为全面地涵盖了安全的关键要素即机密性、完整性和可用性

GSM系统的业务类型较为单一,在实际应用中主要包含语音通话、短信服务以及窄带数据传输三种服务类型,在整个系统中仅限于用户与运营商作为利益相关方进行交互与合作关系建立其信任模型的具体情况可参考图3

图3 2G系统信任模型

图2中,在1G时代已暴露的问题基础上,在利用标准化实现多运营商间的互通方面进行深入考量后,在设计过程中做出了以下几项假设:首先认为运营主体将不会局限于一家;其次为提升网络覆盖范围的广度,在考虑漫游互动能带来的问题;再次基于移动通信网络较高的技术门槛以及用户的身份认证机制,并未对1G中的用户假冒易受骗的问题予以修正;此外对于增值业务的经营权则由运营商统一掌握;最后基于1G采用模拟制式的蜂窝移动通信系统与2G采用数字制式的蜂窝移动通信系统的不同特点,在不支持前向兼容性的前提下构建了全新的网络架构

1.2.3 安全架构

通过分析2C系统的信任模型可以看出,在安全性方面实现了质的飞跃,并已初步构建了安全体系。然而,在当时并未有3CPP提供关于2C的安全体系的情况下,则基于其特征以及参考3CPP为移动通信系统定义的安全架构的方法构建了2C的安全架构(如图4所示)。

图4 2G系统安全总体架构

图4中定义了3G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):确保网络接入的安全性。为用户提供2G业务中安全接入所需的特征组集合,并负责确保用户身份认证与网络安全的机制。

(2)安全特征组(Ⅱ):用户身份空间的安全性。该安全特征组旨在支持基于移动终端的安全认证机制,并包含针对移动终端的安全认证机制提供的安全特征集合。其中主要涉及身份识别功能以及相应的数据处理能力。

第三类安全特征群组(III):应用于领域安全。支持用户与服务提供商领域内应用程序之间进行安全通信的消息处理功能的安全特征群,旨在完成第二代移动通信系统的分组业务中相关联的消息安全性要求的处理功能。

第4类视觉可配置的安全特性能满足以下功能需求:该功能允许用户感知他们所使用的特定安全特性能否被启用,并确保业务的运行和提供的服务能够根据实际需求动态调整以适应当前环境的变化。作为不涉及系统架构层面的安全特性能满足以下功能需求:该功能允许用户感知他们所使用的特定安全特性能否被启用,并确保业务的运行和提供的服务能够根据实际需求动态调整以适应当前环境的变化。作为不涉及系统架构层面的安全特性能满足以下功能需求:该功能允许用户感知他们所使用的特定安全特性能否被启用,并确保业务的运行和提供的服务能够根据实际需求动态调整以适应当前环境的变化。

2G安全架构在2G技术环境下相较于1G架构具有显著的技术提升,在安全性方面主要体现在三个关键领域:其一是在提升网络接入安全性方面做出了重要改进,在保障通信服务的同时有效防止了非法用户的冒充攻击;其二是强化了用户本地安全性,在确保设备身份完整性的同时实现了设备身份与通信状态的有效分离;其三是优化提升了应用场景的安全防护能力,在关键业务系统中加入了针对空闲信道资源的安全保护机制。

1.2.4 安全机制

2G系统定义了如下的安全机制。

(1)身份认证工作首次引入SIM卡技术,并推动完成了移动终端与身份凭证实现分离管理。该流程确立了完整的密钥协商机制,并以区别后续标准流程命名为GSM AKA协议,在确保通信安全的同时实现了单向的身份验证过程。其中早期采用COMP128-1算法,在安全性方面尚有不足后则被改进为更加可靠的Strong Ki算法

为保护用户的隐私信息安全,在移动通信系统中采用了可变长度的临时移动识别码(TMSI)取代固定长度的国际移动识别码(IMSI),从而降低了空闲时段IMSI泄露的概率

(3)非口令业务防护措施仅实现了机密性保护的选择性实施,并未对数据完整性进行严格的保护。采用KASUMI算法进行加密。

基于当前情况及事后视角分析可知:2G虽已充分考虑了1G时代存在的问题,并已解决从无到有的安全机制问题:然而,在对后续科技发展速度的预估上仍显不足:例如,在2G时代采用单向认证机制的情况下,并未预见后来标准化进程带来的网络设备门槛大幅降低的现象;这种状况导致攻击者容易以较低成本获取伪基站设备;从而使得2G网络身份验证容易受到假冒;此外,在2G时代的运营层面也未能充分考虑到运营商之间的假冒问题;缺乏针对网络域的安全防护措施;这使得攻击者可以轻易搭建核心网系统并模仿运营商身份;从而造成运营商形象及运营数据面临被冒用的风险;尽管TMSI能有效降低空口暴露IMSI的频率;但仍存在空口直接暴露IMSI的情况

1.3 3G系统的安全技术

1.3.1 概 述

在移动通信发展到3G之前

1.3.2 信任模型

当GSM网络进入商用阶段时

3G的安全模型如图5所示。

图5 3G系统信任模型

3G系统的信任模型不仅考虑了2G时代的安全问题,并且还对第三方提供的增值服务情况进行了深入分析。基于此,在电路域情况下(即所有设备均处于同一个网络内),运营商之间的可信度仍然保持较高;而在分组域情况下(即设备位于不同的网络中),运营商之间的可信度有所下降,并需要通过相应的安全机制来加以防护;此外,在网络和用户之间还存在被伪造或假冒的风险,并进行了相应的认证工作以修正现有漏洞;另外,在增值业务方面(即超出基本服务范围的服务),既可以由运营商自行提供也可以由外部服务提供商来实现;对于后者可能出现的伪造或假冒现象,则需要与相关服务提供商建立有效的认证机制以确保服务质量

1.3.3 安全架构

在2G时代进行深入探索的过程中,在商用过程中产生了大量新的安全需求。由此,在3G时代安全体系逐渐发展完善,并最终形成了一套较为完备的安全架构模式。国际标准化组织已对TS 33.102版本的安全体系架构进行了全面发布(参见附录A)。

图6 3G系统安全总体架构

图6定义了3G安全特征组,每个特征组完成特定的安全目标。

安全特征组(Ⅰ):网络接入安全。该安全特征组为用户提供3G业务的安全接入服务,并负责处理用户的双向身份认证及相应的安全连接需求。

(2)第二类安全特征组:网络层的安全性。
该特征组包含一套完整的机制以确保域内节点之间能够安全地交换 signaling messages,并在分组域环境下支持访问范围和归档范围之间的有效通信。

第三种安全特征组(Ⅲ):用户领域安全配置。为移动终端的安全接入配置第三种安全特征组旨在实现用户终端对SIM卡进行识别与交互的安全机制。

第Ⅳ类安全特征群:应用于域内安全场景。该类安全特征群旨在支持用户与应用供应商领域内的设备间消息的安全交换,并确保在不同领域之间传递的信息数据包的安全性

安全特征组(Ⅴ):可视可配置安全特性。呈现用户能够感知其自身的一个安全特征是否正在使用中,并确定业务的使用和提供是否基于该安全特征的安全特征组。作为非架构层面的安全特性组,可视可配置的安全特性未标注于图中。

在两个维度上存在显著差异:其一是在提升网络接入安全性方面采用了双向认证技术以抵御伪基站侵害;其二是在提升网络层安全性方面实现了各运营商间的分组域内互通互访功能

1.3.4 安全机制

3G系统定义了如下的安全机制。

(1)身份认证方案如下:将SIM卡升华为支持全球用户的统一身份识别功能模块(Universal Subscriber Identity Module, USIM)。该模块不仅继承了现有二维网络用户的独立识别与凭证验证功能,并且优化了UMTS与AKA协议的支持流程以实现双向的身份验证机制。进一步提升了整个系统的安全防护能力。同时确保系统仍可与二维网络兼容运行:传统二维SIM卡仍可依靠原有的二维认证机制完成对三维网络的支持连接

沿采用了2G技术的机制,在空闲时段用临时可变的TMSI代替永久不变的IMSI的方式下实现了更低频次上行链路资源占用的同时减少了IMSI在空口暴露的可能性

(3)针对空口业务防护措施,在机密性保护方面仅提供了一种可选方案,并未涉及完整的数据完整性保护措施。该加密算法新增了基于欧洲标准的SNOW 3G方案,并支持KASUMI与SNOW 3G两种不同的加密算法方案。

(4)网络域的安全性。2001年《3GPP TS33.210》首次明确了"UMTS网络域应逻辑上和物理上划分为安全域"这一规定,并说明这些控制平面的安全域应紧密对应于单个运营商的核心网,并通过安全网关实现分离。为了实现运营商IP网络间的互信交互及安全性保障,在拜访域和归属域之间部署 SEG 实现了这一目标,并有效阻止了假冒运营商的行为。

从当前情况分析,在综合以上分析的基础上,
从后向设计的角度来看,
综合以上分析,
综合以上分析,
从反向设计的角度出发,
相较于2G系统而言,
在安全性方面3G实现了质的飞跃,
构建了较为完善的多层次安全架构。
然而,在实际应用中存在一个关键挑战:
即3G系统必须与已有的2G系统实现良好的前向兼容。
例如,在实际运行过程中,
伪基站问题并未彻底消失:
一方面,
由于现有技术限制,
仍无法完全防止伪基站的影响;
另一方面,
通过信号压制技术将移动终端降级至2G模式,
从而使得伪基站攻击得以实施。
此外,在网络层的安全防护仅能覆盖数据包层面:
而由于运营商之间采用绝对互信机制,
利用7号信令、Diameter信令模拟合法运营商的行为模式会导致:
运营商间难以有效识别非法接入行为的可能性显著增加。
尽管TMSI机制能够在一定程度上降低空口暴露的IMSI频率,
但这一技术手段仍未能完全消除原有方案中存在的漏洞。

1.4 4G系统的安全技术

1.4.1 概 述

伴随着智能手机技术和产业的成熟

1.4.2 信任模型

在3G时代背景下,移动通信系统的安全体系较为完善。尽管KASUMI密码算法存在一定理论上的可破解性,并未发现明显的安全隐患。然而随着4G网络取消了传统的电路域情况导致其网络架构发生了显著的变化因而带来了新的信任模型特征如图7所示

图7 4G系统信任模型

4G系统的信任模型在3G安全问题的基础上进行了延伸,并着重考量了各运营方间的互信关系。具体假设包括:运营商间可能存在假冒行为,在低代价模式下进行运营的同时必须具备相应的互信保障机制;在确保与3G系统的兼容性时采取了更为严格的策略,在这一过程中废除了对2G SIM卡的支持,并且仅允许使用3G及以上的USIM卡进行接入。

1.4.3 安全架构

到了LTE时代,在安全性方面强化了归属域概念(如图8所示)。

图8 4G系统安全总体架构

图8中定义了4G安全特征组,每个特征组完成特定的安全目标。

本安全特征组(Ⅰ)主要涉及网络接入安全问题。
提供给用户至4G业务的安全接入相关保障措施,
用于完成用户的双向身份认证及安全性验证工作。

(2)安全特征组(Ⅱ):网络域的安全性。具备为域名内节点的安全通讯提供相关特征组,并从而支持接入网与拜访域之间以及访问归属地之间的安全通讯。

(3)安全特征组(Ⅲ):属于用户域安全类别。该配置旨在为移动终端提供一种专为安全接入设计的安全特征组,并确保用户终端能够识别并进行安全交互与USIM卡。

(4)安全特征组(Ⅳ):应用域安全。该功能模块旨在保障不同应用场景之间的数据隔离性要求,在确保不同领域之间信息传输符合安全性标准的同时实现4G分组业务的安全交互机制。

(5)安全特征组(Ⅴ):视觉化且易配置的安全性。该系统通过让用户直观感知其使用的状态来实现对业务运行依赖性与安全性的一体化管理。其中该类型的安全特性位于架构层面之外

4G的安全架构与3C(3G)的安全架构在核心功能上存在显著差异:首先,在提升网络安全性方面存在显著差异,在提升网络安全性方面存在显著差异,在提升网络安全性方面存在显著差异

1.4.4 安全机制

4G系统定义了如下的安全机制。

(1)身份认证。该认证流程仅限于USIM卡的接入,在这种情况下,具备4G接入能力的SIM卡才能完成相应的身份验证环节;而不具备4G接入能力的SIM卡则将无法完成相应的认证流程;通过这一设计安排,在整个网络运行过程中成功阻止了伪基站的发生。

(2)用户隐私保护。沿用2G、3G的机制,用临时可变的TMSI/GUTI替代永久不变的IMSI,并通过动态调整降低IMSI在空口暴露频率。

(3)空口业务防护方面仍存在一定的完善空间。尽管仅提供了一种可选的机密性保护措施,但并未实施完整的数据完整性保护措施。采用AES作为新的加密算法替代原有的KASUMI,同时引入了当前国内自主研发的ZUC算法,目前支持包括AES、SNOW 3G和ZUC在内的三种先进的加密方案。

(4)网络域安全。通过终止电路域的支持,在不支持电路域的情况下消除了七号信令假冒问题的可能性;从而确保了运营商之间能够建立互信关系,并实现安全的数据交互;有效阻止了冒用运营商身份进行通信的问题。

总结可知,在当前环境下,默认从事后分析的角度来看:4G不再支持与2G系统的前向兼容性设计,并因此成功封堵了伪基站的安全入口;通过取消电路域设计实现了运营商间的信息安全问题。然而,在EPS AKA认证协议中发现了一个设计缺陷:MME在认证结果中担任判决角色,并且存在通过拜访域实施归属地欺骗的可能性;即使如此,在实际运营中依然有少数运营商能够利用计费与监控等功能对关联方进行数据上的欺诈行为。尽管Alice-Tsai/GRID技术有助于降低IMSI暴露频率,在空口领域仍无法完全避免此类风险的存在

025G系统的安全技术

2.1 概 述

4G网络仅涵盖单一的场景——移动互联网应用。5G除了用于人际间的通信外,在未来还将延伸至人机以及设备间的交互。面向增强移动宽带(Enhanced Mobile Broadband, eMBB)、低功耗大连接(Massive Machine Type Communication, mMTC)以及高可靠低时延(Ultra-reliable and Low Latency Communications, uRLLC)三大领域拓展其应用范围,则成为5G移动通信系统架构设计的核心需求

eMBB主要针对的是带宽密集型的应用领域,在相比4G而言,在峰值速率与用户体验速率上实现了十倍以上的提升。这些技术包括但不限于高清视频、虚拟现实(VR)以及增强现实(AR)等创新性应用,在数字化时代极大满足了人们对于高质量娱乐与交互体验的需求。

毫米波技术(mMTC)的覆盖在大规模组网场景中发挥着重要作用,在这一过程中连接密度由十百万台每平方公里增长至一千万台每平方公里,在这一增长过程中网络的能量效率提升了百倍以上,在智慧城市、智慧农业等新兴领域展现出显著的应用价值

uRLLC专注于对时延高度敏感的应用场景,在这一过程中成功实现了端到端延迟从10毫秒降至1毫秒以下(较之前实现了质的飞跃),特别适用于自动驾驶/辅助驾驶系统、远程操控等场景,在数字化工业领域带来了显著提升,并极大地方便了数字化工业的发展进程,并显著提升了整体用户体验

2.2 信任模型

为了异构化应用场景的需求而存在5G网络时,并非仅基于IP架构而是提供开放服务架构。由此可知,在网络内外部安全机制方面需更为全面地考虑 Trust model 如图9所示显示

图9 5G系统信任模型

信任模型旨在应对4G时代的遗留安全问题,并评估了5G带来的安全隐患。基于以下假设构建:运营商间的交互不可靠,并特别针对IPX运营商可能实施对信令信息的窃取或篡改行为;因此需就SBA架构下实现跨网信令防护措施。系统需覆盖用户群体不仅限于人类,在物联网时代还包括海量物联设备,并结合垂直行业应用需求;同时需满足垂直行业作为关键利益相关方的安全性要求。此外为确保系统兼容性,在设计时需支持通过4G USIM卡及5G SA增强型SIM卡实现接入功能。

2.3 安全架构

基于5G信任模型可以看出,新增的利益相关领域——垂直行业,在分析过程中可见一斑。由此可见,在安全总体架构中引入了非3GPP接入方式以及SBA域的安全特征组(参见TS 33.501),如图10所示。

图10 5G系统安全总体架构

该架构包含了以下安全域。

网络接入域安全(I):旨在为用户提供4G业务的安全接入保障的网络架构组件。该组件通过动态配置实现不同设备间的互操作性和安全性要求,在满足现有技术标准的同时支持覆盖3CPP与非3CPP接入场景下的用户双向认证服务及安全管理。

网络域安全(Ⅱ):支持域内节点完成信令消息与用户面数据的安全交换,并以接入网、拜访域与归属域之间为基础保障数据的安全传输。

(3)用户域安全(Ⅲ):配置一组用于实现用户终端对USIM卡识别过程及后续安全交互流程的安全功能模块。

应用流程域安全(Ⅳ):通过支持用户与应用供应商域内的应用实现安全传输消息的安全特征组的配置方案,在保障5G分组业务安全性的同时促进各参与方的有效协作。

(5)位于SBA领域中的安全机制(第五项):负责确保SBA架构中的网络功能能够在服务网格内部以及与其他系统之间实现安全通信的关键特征集合。该机制致力于保障从网络功能注册、识别未知实体及授权等方面,并保护基于服务接口的安全性。

(6)(Ⅵ):一组安全功能组合,能让用户了解各安全功能是否处于运行状态。图10未能呈现这一组的安全可视化功能组合。

可以看出,在5G与6G的安全架构设计上存在主要区别体现在以下几个方面:首先,在网络接入层面进行了提升安全性措施,并引入了非3GPP技术以增强兼容性能力的同时优化了AKA协议性能以有效防范拜访域节点身份欺诈攻击;其次,在功能模块设计上针对垂直行业的特殊要求加入了二次认证机制既满足各行业的差异化需求又提升了整体安全性;再次,在服务层面进行了创新性设计新增SBA域的安全防护措施充分考虑到了服务化网元的安全交互需求;最后在应用层面重点加强了对通信端口的数据完整性保护能力实现了更加完善的空口通信安全保障方案。

2.4 安全机制

5G系统定义了如下的安全机制。

AKA协议增强了归属域控制,并有效阻止了拜访域向归属域发起欺骗攻击的漏洞;此外还引入了新的非3GPP接入方法和二次认证机制,以满足垂直行业对更加严格安全需求的需求。

(2)用户的隐私保护措施得到了加强。系统采用非对称加密技术,并通过用户的隐藏标识符(Subscription Concealed Identifier, SUCI)实现SUPI/IMSI的安全传输。该技术不仅增强了现有移动通信制式的空口传输数据的安全性,在理论上也实现了对未来可能使用的5G及以上移动通信制式的安全防护功能。

(3)空口业务防护。新增加了可选的完整性保护。

(4)网络域安全。通过引入SBA域安全这一概念,并在跨网信令防护领域中引入了安全边界协议代理(SEPP)作为网络边界防御设备。

综上所述,在业内普遍认为5G的安全性处于领先地位,并且在公共应用方面已相当完善。然而,在行业应用场景下,“基于3CPP平台的本源安全机制能否充分满足行业的实际需求”这一问题仍需进行深入探讨。

035G面向垂直行业应用的安全不足

5G技术将覆盖千行百业,并提供差异化应用方案;尽管3GPP本身具备强大的安全性,在应对那些对安全性要求极高的垂直行业及关键行业的应用场景时仍存在不足之处

3.1 接入认证

3GPP建议采用国际标准算法AES作为其原生安全接入认证的Milenage框架的安全方案,并指出该方案可能存在后门风险。对于关键行业而言,则需要优先选择并部署基于国产或专用认证算法的安全增强版本以确保更高层次的安全性

3.2 隐私保护

3GPP原生安全方案中的隐私保护措施仅覆盖了空口通信的安全性,在功能实现上仍存在明显缺陷。
通过合法使用LI接口的技术手段,在访问核心网时仍可获取SUPI与IMSI信息。
这使得攻击者具备了通过技术手段从核心网访问点捕获IMSI信息的能力。
相关领域仍需重点研究并解决基于核心网访问点的安全防护机制。

3.3 签约信息

运营商提供的网络(专网)未能充分实现用户的签约信息(包括/涉及)IMSI、根密钥Ki等关键信息的专用配置,在管理方面存在潜在的风险隐患。关键行业应采取措施确保用户的签约信息能够独立自主地进行管理和使用。

3.4 业务防护

3GPP原生安全机制主要针对无线空口传输提供的机密性和完整性双重保障功能均为可选配置,并未强制执行;同时该技术体系也面临着业务数据在承载网传输过程中可能遭受窃取或篡改的风险威胁;对于关键行业用户而言则需建立覆盖从数据生成到最终处理全过程的安全防护体系以确保业务数据的安全性

046G安全技术发展探讨

历代移动通信系统都是基于前一阶段的不断优化发展而来,在其基础上持续演进。相较于5G以3个典型场景为代表的服务类型和业务范围, 6G将支持和创造更多应用场景与业务需求, 进一步提升了网络性能水平,并由此逐渐演变为空天地立体覆盖网络结构, 从而推动人类真正迈入数字信息化时代。对比之下,在6G时代海量业务处理的需求下, 对6G的安全性提出了更高的要求, 其安全架构需具备融合性、内生性和自适应性的特点

4.1 面向接入认证高效性需求

相较于5G时代的海量物联网连接,在6G时代这种连接模式将更为显著。具备长周期属性且数据量小的特点的超大规模物联网设备将在这一领域占据主导地位。传统的认证流程在这一业务模式中效能将显著降低;因此亟需建立更高效的身份验证机制以适应新型网络环境的需求。

4.2 面向业务加密高效性需求

毫米波频段成为5G发展的重要方向,在6G时代可能会达到太赫兹频段。天地一体化网络架构的出现将导致6G基站数量远超5G规模,并对现有密钥分发机制提出严峻挑战,亟需建立更为高效的安全通信机制。

4.3 面向行业应用开放性需求

移动通信系统作为构建虚拟专网的重要公共基础设施,在当前及未来各垂直行业中占据核心地位;随着对垂直行业差异化安全需求的日益增长,仅依靠通用安全架构将难以满足相关要求,因此亟需构建更加开放的安全架构体系,以便更好地适应不同行业的差异化安全需求.

05结 语

未来5G安全标准的制定过程需要更加全面和系统化,在充分考虑到垂直行业对网络安全的具体要求的前提下(正文段落开始),提升现有技术栈中的核心安全能力(正文段落结束)。同时强调开放性,在提供核心功能的同时也能兼容外部技术(正文段落继续)。为此不仅要在现有框架下进行优化还要注重与外部技术栈的有效整合(正文段落结束)。通过从多样化的应用环境到新型网络架构等多维度进行覆盖(正文段落开始),确保在各种接入模式下都能实现全方位的安全保障(正文段落结束)。最终目标是构建一个更加稳定可靠的内生式5G网络安全体系

全部评论 (0)

还没有任何评论哟~