当前位置: 首页 > 科技观察

再谈5G网络安全

时间:2023-03-13 05:20:34 科技观察

什么是5G?与针对大众消费的前几代移动网络(语音通信服务、移动互联网接入)不同,5G标准的创建主要是为了企业和公共部门的利益。这三种场景包括:增强型移动宽带(eMBB),峰值数据速率高达25Gbps。应用:4K直播、AR/VR业务、云游戏等大流量业务。高可靠低延迟通信(URLLC),数据传输延迟降低至1ms。应用:自动驾驶、远程技术(例如机器人手术)。海量机器对机器通信(mMTC),每平方公里最多可支持1M基站连接。应用:消费和工业物联网(电力、制造等)的发展。5G网络安全威胁让我们回顾一下5G网络的主要架构特征和相关的安全挑战。1)无线接入网(RAN)建立在5GNR新标准的基础上,其主要特点是高带宽、低时延、大规模连接。可能存在的风险:大量连接和高带宽增加了攻击面。物联网设备相对容易受到黑客攻击。2)骨干架构(5G核心网)往往基于云技术和网络功能虚拟化(NFV、SDN),可以创建多个独立的网段,支持不同特性的服务,同时也允许提供商将网络基础设施作为服务提供给组织。可能的风险:由于使用规模的扩大,可能会导致更多的故障或增加滥用。3)5G的发展也推动了多接入边缘计算(MEC)的使用。特别是在服务提供商网络上运行的企业应用:智能服务、金融服务、多媒体等。需要注意的是,在这种情况下,5G提供商的网络已经集成到企业基础设施中。可能存在的风险:MEC设备往往处于组织的保护范围之外,这可能为黑客提供入侵公司网络的机会。4)集中运维基础架构同时支持多个业务领域,更加复杂。可能存在的风险:资源滥用/运维配置错误,造成严重后果。保护方式1.标准级保护将数据传输协议层分为三个平面:控制平面、用户平面和管理平面。隔离、加密和平面完整性控制。加密用户和信令流量。将流量加密密钥大小从128位增加到256位。对各类无线通信引入统一的用户认证机制。支持灵活的分段安全策略。2.解决方案、设备和网络基础设施级别的保护多层隔离和保护SDN和VNF组件(包括管理程序、虚拟机、操作系统和容器)的完整性。保证虚拟机的高可用,快速从各种攻击中恢复。MEC应用程序的身份验证。API请求的授权。访问公司网络时使用多重身份验证。使用列入白名单的设备和服务。基站、MEC和企业网络之间的受保护通信通道。可信的硬件环境,安全的设备启动。利用人工智能算法实时检测对网络节点和虚拟基础设施组件的攻击。3、网管层面的保障O&M多因素认证和分段接入划分。用户数据和提供商分析和服务数据的安全管理:加密、匿名化、安全存储和删除。漏洞和信息安全策略的集中管理、用于异常检测的大数据分析和对攻击的早期响应。5G网络的安全不仅仅局限于技术保护措施,还应该包括标准制定者、监管者、供应商和服务提供商等相互信任的各方的共同努力。一项新的移动网络安全计划正在推出。NESAS/SCAS是由GSMA和3GPP两大行业组织,召集全球主要运营商、供应商、行业合作伙伴和监管机构制定的网络安全测试规范和评估机制。由经过认证的权威第三方机构进行审核检测。NESAS/SCAS为移动通信行业量身定做,提供威胁分析、重要资产定义、安全保障方法和通用要求。统一安全审核方式,避免不同市场的安全保障要求碎片化和冲突,提高认证效率。同时,以更加开放的态度考虑和采纳各利益相关方的反馈意见。5G的安全问题客观存在,但并非无法解决。而且,随着技术的不断发展,保护措施也在不断发展。面对5G安全问题,我们要做的不是孤军奋战。合作经营是最明智的选择。