移动通信安全技术发展综述

云脑智库 2022-06-30 00:00


来源 | 信息安全与通信保密杂志社

智库 | 云脑智库(CloudBrain-TT)

云圈 | “云脑智库微信群”,请加微信:15881101905,备注您的研究方向

声明 | 本号聚焦相关知识分享,内容观点不代表本号立场,可追溯内容均注明来源,若存在版权等问题,请联系(15881101905,微信同号)删除,谢谢。

摘 要:

作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2G跟随、3G突破、4G并跑后,在5G发展上进入了“第一梯队”。移动通信系统从1G到5G的发展演进过程中,网络和应用都发生了巨大变化,因此移动通信系统的安全机制也从最初不成体系逐渐发展演进到日趋完善。因此,系统梳理1G到5G移动通信的信任模型、安全架构以及安全机制,分析5G面向垂直行业应用时的安全需求,并对6G安全未来的发展进行展望。

内容目录

1 移动通信安全技术的演变
1.1 1G系统的安全技术
1.1.1 概 述
1.1.2 信任模型
1.1.3 安全架构
1.1.4 安全机制
1.2 2G系统的安全技术
1.2.1 概 述
1.2.2 信任模型
1.2.3 安全架构
1.2.4 安全机制
1.3 3G系统的安全技术
1.3.1 概 述
1.3.2 信任模型
1.3.3 安全架构
1.3.4 安全机制
1.4 4G系统的安全技术
1.4.1 概 述
1.4.2 信任模型
1.4.3 安全架构
1.4.4 安全机制
2 5G系统的安全技术
2.1 概 述
2.2 信任模型
2.3 安全架构
2.4 安全机制
3 5G面向垂直行业应用的安全不足
3.1 接入认证
3.2 隐私保护
3.3 签约信息
3.4 业务防护
4 6G安全技术发展探讨
4.1 面向接入认证高效性需求
4.2 面向业务加密高效性需求
4.3 面向行业应用开放性需求

经过多年的发展和积累,移动通信系统的安全体系日趋完善。特别是到了5G时代,在全球电信行业的密切协作下,通过增加和完善安全特性,5G网络的安全能力已远高于此前的任何一代网络,这在业界已经形成共识。

回顾移动通信安全体系的演进之路,主要有两个方面的驱动力:一方面是使用者作为驱动力,随着网络和应用的发展以及使用者自身的进步,驱动用户对系统安全的要求在逐渐增加;另一方面是攻击者作为驱动力,随着攻击手段的不断翻新,导致漏洞不断出现,驱动安全体系不断完善。

下面将从1G到5G对各代移动通信的信任模型、安全体系以及垂直行业对5G的安全需求等方面进行分析和探讨。

01

移动通信安全技术的演变

1.1 1G系统的安全技术

1.1.1 概 述

第一代移动通信系统是模拟通信系统,最早由美国的贝尔实验室发明,随后在全世界推广。这一代移动通信系统在美国被称为高级移动电话系统(Advanced Mobile Phone System,AMPS),在英国被称为全球接入通信系统(Total Access Communication System,TACS),后来人们把这一代移动通信系统称为1G。

1.1.2 信任模型

1G时代,由于移动通信系统对业界还属于通信界的奢侈品范畴,针对移动通信系统的攻击尚未出现,因此移动通信系统在设计上以通信功能实现为主,对安全的考虑相对欠缺。它的信任模型如图1所示。

图1 1G系统信任模型

图1中,1G的信任模型做了以下几个设计假定:单运营商包打天下,不存在漫游互通关系,因此在设计上并未考虑不同运营商间的互通和漫游;用户和运营商身份很难被伪造和假冒,因此在设计上并未考虑身份认证和隐私保护;无线通信技术门槛高,无需对业务进行安全防护,因此在设计上并未考虑空口的业务安全防护。

1.1.3 安全架构

从1G系统的信任模型可以看出,在这个时代,移动通信系统作为奢侈品,经济门槛和技术门槛都很高,用户都属于精英阶层,系统较为封闭。因此,整个系统并没有采用正式的安全机制,相应的也就没有形成正式的安全架构。根据1G系统的特征和参考3GPP为后续移动通信系统定义安全架构的方法,归纳出了1G系统的安全架构,如图2所示。

图2 1G系统安全总体架构

图2中定义了1G的安全特征组,用于完成特定的安全目标。从1G系统采用的技术手段分析,只有一个算得上安全特征组。

安全特征组(Ⅰ):网络接入安全。提供给用户到1G系统的半安全接入的安全特征组,用于实现用户身份的识别。

1.1.4 安全机制

1G安全架构中唯一的安全特征组提供了半安全机制,即1G时代的认证机制仅验证了“你是谁?”,并没有验证“你是不是你?”。这种机制导致用户标识可被不同的人复制使用,从而造成1G用户身份容易被仿冒。

此外,除了基于用户标识的访问控制机制之外,也没有采用任何用户身份隐私保护以及业务机密性和完整性保护的措施。通过在空口上截获终端识别码,将可以非法“复制手机”;在空口截获业务数据,将可以非法“篡改、窃取”业务数据。

综上所述,立足当前,从事后角度来看,虽然1G系统的安全性存在先天不足,但是1G系统实现了移动通信的历史突破,实现了从固定电话到移动电话的重大革新。

1.2 2G系统的安全技术

1.2.1 概 述

1982年,欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)组织成立了GSM小组,主要目标定位于实现欧洲各国移动通信系统的互联互通。全球移动通信系统(Global System for Mobile Communications,GSM)是当前使用最广泛的移动通信网络标准。GSM网络的建立使人们的工作、生活跨入到真正的移动通信时代。GSM采用时分多址(Time division multiple access,TDMA)无线接人技术,通过扩展CCS7(国际标准化的公共信道信令)信令的移动应用部分(Mobile Application Part,MAP)、基站系统应用部分(Base Station System Application,BSSAP)实现了自由漫游、切换和移动性管理。GSM较之前的电话系统,最大的区别在于它的信令和语音都是数字制式,因此GSM被称为2G移动电话系统。

1.2.2 信任模型

相比没有考虑安全性设计的1G时代,GSM在安全性的设计上增加了很多,也较为充分地考虑了安全的基本要素,即机密性、完整性和可用性。

GSM系统的业务种类相对单一,只有话音、短信以及窄带数据业务,利益相关方只有用户和运营商两者参与,信任模型如图3所示。

图3 2G系统信任模型

图2中,2G的信任模型实际上充分考虑了1G时代已暴露的问题,同时考虑了利用标准化实现多运营商互通问题,做了以下几个设计假定:运营商会有多个,同时为了增加广域覆盖性,需要考虑漫游互通问题;运营商作为体制拥有者,运营商与运营商之间很难进行假冒和欺骗;移动通信网络门槛较高,网络身份很难被伪造,只需要对用户进行身份认证,修正了1G中用户容易被假冒的问题;增值业务掌握在运营商手中,不存在增值业务的假冒问题;由于1G采用模拟蜂窝移动通信体制,2G采用数字蜂窝移动通信体制,因此不考虑与1G系统的前向兼容性,而采用全新设计的方式来构建。

1.2.3 安全架构

从2G系统的信任模型可以看出,相比较1G时代,2G在安全性上有了质的飞跃,已初步形成安全体系。但是,由于3GPP在当时并未给出2G的安全体系,因此根据2G系统的特征以及参考3GPP为后续移动通信系统定义安全架构的方法,归纳出了2G系统的安全架构,如图4所示。

图4 2G系统安全总体架构

图4中定义了3G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到2G业务的安全接入的安全特征组,用于实现网络对用户的身份认证和安全接入。

(2)安全特征组(Ⅱ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对用户身份模块(Subscriber Identity Module,SIM)卡的识别和安全交互。

(3)安全特征组(Ⅲ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现2G分组业务的安全交互。

(4)安全特征组(Ⅳ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

2G安全架构与1G安全架构的不同之处在于3个方面:一是加强了网络接入安全,通过网络对用户的认证解决了用户假冒问题;二是加强了用户域安全,通过SIM卡与终端的分离实现了SIM卡与人的绑定和人与终端的去耦合;三是加强了应用域安全,加强了空口业务的安全防护。

1.2.4 安全机制

2G系统定义了如下的安全机制。

(1)身份认证。首次引入SIM卡,实现了用户终端和用户身份凭证的分离,并定义了认证及密钥协商(Authentication Key Agreement,AKA)流程(为了和后续AKA做区分,这里称为GSM AKA),实现了单向身份认证。认证算法早期为COMP128-1,由于安全性不高,后期增强为Strong Ki算法。

(2)用户隐私保护。用临时可变的临时移动用户识别码(Temporary Mobile Subscriber Identity,TMSI)替代永久不变的国际移动用户识别码(International Mobile Subscriber Identity,IMSI),以便减少IMSI在空口暴露的频次。

(3)空口业务防护。只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法为KASUMI算法。

综上所述,立足当前,从事后角度来看,2G虽然充分考虑了1G时代暴露的问题,解决了安全机制从无到有的问题,但是没有对随后科技发展的速度有足够的预估。例如:2G时代采用单向认证机制,没有预见到后来标准化带来的网络设备门槛迅速降低,攻击者很容易以较低代价获得伪基站设备,从而造成2G网络身份容易被假冒;2G时代没有考虑到运营商之间的假冒问题,没有提供网络域安全机制,攻击者很容易搭建出核心网,模拟运营商的身份,从而造成运营商的身份被假冒;虽然TMSI能够减少IMSI在空口暴露的频次,但仍然会存在空口明文暴露IMSI的问题。

1.3 3G系统的安全技术

1.3.1 概 述

在3G之前,移动各种制式主要遵循欧洲定义的标准,尚不存在全球统一的标准。因此,1998年12月,3GPP组织成立,负责推进全球3G标准化工作。3GPP组织首先制定的全球3G标准是通用移动通信系统(Universal Mobile Telecommunication System,UMTS),由一系列技术规范和接口协议构成,以宽带码分多址(Wideband Code Division Multiple Access,WCDMA)技术构建无线接入网,核心网在原GMS移动交换网络的基础上平滑演进。后来,UMTS还把时分同步码分多址(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA)技术纳入了自己的标准范畴。考虑到北美码分多址(Code Division Multiple Access,CDMA)制式的演进和发展,以及高通公司在CDMA上专利的情况,随后CDMA 2000也被确定为3G制式之一,写入3G技术指导性文件《2000年国际移动通讯计划》(简称IMT-2000)。因此,3G制式就成为了3种,分别是CDMA 2000(美、韩)、TDS-CDMA(中国)以及WCDMA(欧),其中WCDMA和TDS-CDMA采用相同的核心网技术。

1.3.2 信任模型

在GSM网络商用时,数字无线通信技术还处于起步阶段,对安全体系的考虑还不是很完善,其中用户单向认证、互联互通的绝对信任等考虑也形成了后续的进一步研究和设计的技术要点。

3G的安全模型如图5所示。

图5 3G系统信任模型

3G系统的信任模型考虑了2G时代出现的安全问题,同时考虑了第三方提供增值服务的情况,做了以下几个设计假定:针对电路域情况下,运营商之间仍然是完全可信的;针对分组域情况下运营商之间不再是完全可信的,需要通过安全机制进行防护;网络和用户都可能被伪造和假冒,用户和网络需要进行双向认证,修正了伪基站的漏洞;增值业务可以由运营商自己提供也可以由第三方提供,第三方增值业务提供者可能出现伪造和假冒,运营商与之需要解决认证问题;需要考虑与2G系统的前向兼容性,即用户不使用3G的USIM卡而使用2G的SIM卡仍然能够接入系统。

1.3.3 安全架构

经过2G时代的探索,在商用过程中获得了很多新安全需求。因此,在3G时代形成了较为完备的安全体系。国际标准化组织3GPP正式制定了一套完整的安全体系架构(参见TS 33.102),如图6所示。

图6 3G系统安全总体架构

图6定义了3G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到3G业务的安全接入安全特征组,用于实现用户的双向身份认证和安全接入。

(2)安全特征组(Ⅱ):网络域安全。提供域内节点能够安全交互信令消息的安全特征组,用于实现分组域情况下拜访域和归属域之间的安全交互。

(3)安全特征组(Ⅲ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对SIM卡的识别和安全交互。

(4)安全特征组(Ⅳ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现3G分组业务的安全交互。

(5)安全特征组(Ⅴ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

3G安全架构与2G安全架构的不同之处在于两个方面:一是加强了网络接入安全,通过引入双向认证防止伪基站;二是加强了网络域安全,在分组域情况下可实现运营商之间的安全交互。

1.3.4 安全机制

3G系统定义了如下的安全机制。

(1)身份认证。将SIM卡升级成全球用户身份模块(Universal Subscriber Identity Module,USIM)卡,继承2G用户终端和用户身份凭证的分离,并升级了UMTS AKA流程实现了双向身份认证。认证算法也进行了升级,以增加安全性。但是,为了与2G系统兼容,采用2G SIM卡使用2G认证机制仍然能够接入到3G系统。

(2)用户隐私保护。沿用了2G的机制,用临时可变的TMSI替代永久不变的IMSI,以便于减少IMSI在空口暴露的频次。

(3)空口业务防护。仍然只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法新引入了欧洲的SNOW 3G,共支持KASUMI和SNOW 3G两种算法。

(4)网络域安全。在2001年3GPP TS33.210定义了“UMTS网络域应在逻辑和物理上划分为安全域,这些控制平面安全域可与单个运营商的核心网紧密对应,并应通过安全网关进行分离”,从而首次引入安全域概念。通过在拜访域和归属域之间部署安全边界网关(Security Edge Gateway,SEG),实现了运营商IP网络之间的互信及安全交互,杜绝了假冒运营商的问题。

综上所述,立足当前,从事后角度来看,实际上3G的安全性要比2G有重大提升,首次形成了较为完善的安全体系。但是,由于3G在通信上要解决与2G系统的前向兼容问题,因此在实际使用过程中,2G时代存在的安全问题实际上仍然延续到了3G时代。例如,伪基站问题实际上并未消除,一方面2G用户仍然无法防止伪基站问题,另一方面可通过信号压制让移动终端降维到2G,从而实现伪基站攻击。此外,网络域安全只解决了分组域,而对于电路域情况下由于运营商之间采用绝对互信机制,可利用7号信令、Diameter信令模拟合法运营商,导致容易出现假冒运营商问题。虽然TMSI能够减少IMSI在空口暴露的频次,但仍然延续了2G存在空口明文暴露IMSI的问题。

1.4 4G系统的安全技术

1.4.1 概 述

随着智能手机技术和产业的成熟,移动互联网应用对网络带宽、时延、抖动以及丢包率等提出了更高的要求。4G无线技术集合称为长期演进计划(Long Term Evolution,LTE),基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)和多输入多输出(Multiple Input Multiple Output,MIMO)两大关键技术,将数据下行速率从2 Mb/s提高到100 Mb/s,将上行速率提高到50 Mb/s,终端的移动速率从步行速率提高到车辆形式速率,并提供完备的服务质量(Quality of Service,QoS)机制。因此,4G网络从真正意义上提供了移动宽带互联网服务。

1.4.2 信任模型

在3G时代,移动通信系统的安全体系已经比较成熟。除了KASUMI密码算法存在一定的理论破解可能性之外,并没有出现已知的安全问题。但是,4G网络由于取消了电路域情况,在网络架构上与3G存在较大变化,因此4G的信任模型也有了一些新特征,如图7所示。

图7 4G系统信任模型

4G系统的信任模型考虑了3G时代出现的安全问题,同时考虑了运营商之间的互信问题,做了以下几个设计假定:运营商之间可以出现假冒问题,可利用较低代价模式运营商,需要有互信机制;需要考虑与3G系统的前向兼容性,实际上取缔了2G的SIM卡,只能够使用3G、4G的USIM卡才能够接入系统。

1.4.3 安全架构

到了LTE时代,3GPP国际标准化组织为4G网络打造了比3G网络更可靠、鲁棒性更高的安全机制。3GPP在安全总体架构(参见TS 33.401)中在安全性上强化了归属域概念,如图8所示。

图8 4G系统安全总体架构

图8中定义了4G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到4G业务的安全接入安全特征组,用于实现用户的双向身份认证和安全接入。

(2)安全特征组(Ⅱ):网络域安全。提供域内节点能够安全交互信令消息的安全特征组,用于实现接入网、拜访域和归属域之间的安全交互。

(3)安全特征组(Ⅲ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对USIM卡的识别和安全交互。

(4)安全特征组(Ⅳ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现4G分组业务的安全交互。

(5)安全特征组(Ⅴ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

4G安全架构与3G安全架构的不同之处在于两个方面:一是加强了网络接入安全,通过强制要求双向认证彻底杜绝伪基站;二是加强了网络域安全,通过取消电路域彻底杜绝了运营商假冒的问题。

1.4.4 安全机制

4G系统定义了如下的安全机制。

(1)身份认证。只允许USIM卡接入,使用2G SIM卡无法接入4G系统,彻底杜绝了伪基站。

(2)用户隐私保护。沿用2G、3G的机制,用临时可变的TMSI/GUTI替代永久不变的IMSI,以便减少IMSI在空口暴露的频次。

(3)空口业务防护。仍然只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法用AES取代了KASUMI,新引入了中国的ZUC算法,共支持AES、SNOW 3G、ZUC这3种算法。

(4)网络域安全。由于取缔了电路域,因此不再有电路域情况下七号信令假冒问题,从而实现了运营商之间的互信及安全交互,杜绝了假冒运营商的问题。

综上所述,立足当前,从事后角度来看,4G由于不再前向兼容2G系统,因此彻底堵上了伪基站的漏洞,同时因为取缔了电路域,实现了运营商之间的安全交互问题。但是,由于EPS AKA的认证协议存在设计漏洞,拜访域MME作为认证结果的判决实体,存在拜访域欺骗归属域的风险,因此拜访域运营商仍然能够出于计费、监控等目的对归属域运营商进行欺骗。空口业务防护仍然只提供可选的机密性保护,业务数据仍然容易被篡改。虽然TMSI/GUTI能够减少IMSI在空口暴露的频次,但仍然会延续2G、3G空口明文暴露IMSI的问题。

02

5G系统的安全技术

2.1 概 述

4G网络只考虑了移动互联网一种应用场景,5G将来不仅用于人与人之间的通信,还会用于人与物以及物与物之间的通信。面向增强移动宽带(Enhanced Mobile Broadband,eMBB)、低功耗大连接(Massive Machine Type Communication,mMTC)和高可靠低时延(Ultra-reliable and Low Latency Communications,uRLLC)3大应用场景,已经成为5G移动通信系统架构设计的核心需求。

eMBB聚焦对带宽有极高需求的业务,网络峰值速率和用户体验速率较4G增长10倍以上,如高清视频、虚拟现实(Virtual Reality,VR)和增强现实(Advanced Reality,AR)等,满足了人们对数字化生活的需求。

mMTC覆盖对于连接密度要求较高的场景,连接密度从10万台/平方公里增大到了100万台/平方公里,网络能量效率从1X bit/J增大到100X bit/J,如智慧城市、智能农业等,能满足人们对于数字化社会的需求。

uRLLC聚焦对时延极其敏感的业务,端到端时延从10 ms降到了1 ms,如自动驾驶/辅助驾驶、远程控制等,满足了人们对数字化工业的需求。

2.2 信任模型

为了应对差异化应用需求,5G网络不仅是全IP的,还是开放的和服务化的。因此,对网络内外部安全机制的考虑更加充分,信任模型如图9所示。

图9 5G系统信任模型

4G系统的信任模型考虑了4G时代遗留的安全问题,同时考虑了5G新特征带来的安全隐患,做了以下几个设计假定:运营商之间的交互是不可信的,特别是针对IPX运营商,可对信令进行窃取和篡改,需要针对SBA架构进行跨网信令防护。用户不仅仅是人,还有海量的物,同时有垂直行业应用,需要考虑非3GPP接入。垂直行业作为重要的利益相关方,安全机制需要考虑垂直行业需要。需要前向兼容4G系统,用户可通过4G USIM卡和5G SA增强SIM卡接入系统。

2.3 安全架构

从5G信任模型可以看出,5G系统引入了新的利益相关方——垂直行业,因此3GPP在安全总体架构(参见TS 33.501)中引入了非3GPP接入方式和SBA域的安全特征组,如图10所示。

图10 5G系统安全总体架构

该架构包含了以下安全域。

(1)网络接入域安全(I):提供给用户到4G业务的安全接入安全特征组,用于实现3GPP接入场景和非3GPP接入场景用户的双向身份认证以及安全接入。

(2)网络域安全(Ⅱ):提供域内节点能够安全交互信令消息和用户面数据的安全特征组,用于实现接入网、拜访域和归属域之间的安全交互。

(3)用户域安全(Ⅲ):提供安全接入移动终端的安全特征组,用于实现用户终端对USIM卡的识别和安全交互。

(4)应用流程域安全(Ⅳ):提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现5G分组业务的安全交互。

(5)基于SBA域的安全(Ⅴ):提供使得SBA架构的网络功能能够在服务网络内以及与其他网络进行安全通信的安全特征组。用于实现对包括网络功能注册、发现和授权安全方面以及对基于服务的接口的保护。

(6)安全的可视性和可配置性(Ⅵ):一组安全功能,使用户能够获知安全功能是否在运行。图10中没有显示安全的可视性和可配置性。

可见,5G安全架构与6G安全架构的不同之处在于4个方面:一是加强了网络接入安全,增加了非3GPP接入,同时增强了AKA协议,堵上了拜访域欺骗归属域的漏洞;二是面向垂直行业需求,新增了二次认证,在满足垂直行业差异化需求的同时增强了安全性;三是新增了SBA域的安全,考虑了服务化网元的安全交互;四是应用域安全,新增了空口可选的完整性保护手段。

2.4 安全机制

5G系统定义了如下的安全机制。

(1)身份认证。AKA协议加强了归属域控制,堵上了拜访域欺骗归属域的漏洞;新引入了非3GPP接入和二次认证,满足了垂直行业需要。

(2)用户隐私保护。新引入非对称密码,通过用户隐藏标识符(Subscription Concealed Identifier,SUCI)对SUPI/IMSI进行加密,堵上了2G、3G、4G在空口明文暴露IMSI的漏洞。

(3)空口业务防护。新增加了可选的完整性保护。

(4)网络域安全。新增SBA域安全的概念,同时为跨网信令防护新增了安全边界协议代理(Security Edge Protection Proxy,SEPP)网元。

综上所述,目前业界公认5G是安全性最强的一代,面向普通公众应用已经非常完备。而5G面向行业应用时,其3GPP自带的原生安全是否完全能够满足行业需求,还需要进一步分析。

03

5G面向垂直行业应用的安全不足

5G将面向千行百业的差异化应用,3GPP的原生安全能力虽然比前面各代都要强,但是面向有较高安全需求的垂直行业和关键行业应用时仍有不足,主要包括以下几个方面。

3.1 接入认证

3GPP原生安全的接入认证的Milenage算法框架推荐使用国际标准算法AES,存在后门风险。关键行业需要使用国产或专用的认证算法进行安全增强。

3.2 隐私保护

3GPP原生安全的隐私保护的SUCI只解决了空口的隐私保护,合法监听LI接口让拜访域AMF网元仍然能够获得SUPI/IMSI,因此攻击者仍然可利用技术途径从核心网拜访域对IMSI进行捕获,进而对特定用户进行持续性跟踪和定位。关键行业需要解决针对核心网拜访域的隐私保护问题,实现关键用户的防追踪、防定位。

3.3 签约信息

运营商提供的专网未能实现用户签约信息包括IMSI、根密钥Ki等信息的专网专用,存在从管理上泄露用户身份隐私信息的风险。关键行业需要解决用户签约信息的自主管理问题。

3.4 业务防护

3GPP原生安全的业务安全防护仅对无线空口传输提供可选的机密性保护、可选的完整性保护,存在业务数据在承载网上被窃取和篡改的风险。关键行业需要提供端到端的业务数据全程加密防护的安全增强能力。

04

6G安全技术发展探讨

历代移动通信系统都是在上一代的基础上持续演进,6G可以推测应该也会在5G的基础上不断发展。相比较5G以3大场景为代表的业务,6G会支持和创造更多的应用场景与业务需求,进一步提升网络性能,并由地面覆盖网络发展为空天地立体覆盖网络,促进人类真正迈入数字信息化时代。设想与5G的区别,6G时代海量业务处理,对6G安全提出了更高的要求,安全架构需要具备融合性、内生性和自适应性的特点。

4.1 面向接入认证高效性需求

相对于5G的海量物联连接,在6G时代将会更加突出,超海量的物联设备具有长周期、短数据的业务特征,传统“先做认证、后建连接”在这种业务模型下效率就会下降,迫切需要更加高效的接入认证体制。

4.2 面向业务加密高效性需求

5G频段最高到毫米波频段,而在6G时代将可能上太赫兹。同时,天空地一体化组网将可能造成6G的基站规模远大于5G基站规模,将会给传统的密钥派生机制带来极大挑战,迫切需要更加高效的业务加密体制。

4.3 面向行业应用开放性需求

移动通信系统作为当前和未来各垂直行业构建虚拟专网所依赖的首选公共基础设施,基于通用安全架构满足垂直行业差异化安全需求将会越来越困难,因此迫切需要更加开放的安全架构,用于嵌入不同垂直行业具有差异化的安全需求。

05

结 语

未来5G安全在标准制定过程中需要更加全面,充分考虑垂直行业的安全需求,让3GPP自带的原生安全能够更近一步,同时需要更加开放,在向外提供能力的同时能够接纳外部第三方,便于嵌入第三方的安全增强能力,以便在更加多样化的应用场景、多种接入方式、差异化的网络服务方式以及新型网络架构的基础上提供全方位的安全保障,最终实现构建更加安全可信的5G内生安全网络的目标。

引用本文:王俊,田永春.移动通信安全技术发展综述[J].通信技术,2021,54(10):2291-2300.

作者简介 >>>
王 俊,硕士,高级工程师,主要研究方向为移动通信与物联网安全;
田永春,博士,研究员,主要研究方向为无线通信网络安全。

选自《通信技术》2021年第10期(为便于排版,已省去原文参考文献)

- The End

版权声明:欢迎转发本号原创内容,转载和摘编需经本号授权并标注原作者和信息来源为云脑智库。本公众号目前所载内容为本公众号原创、网络转载或根据非密公开性信息资料编辑整理,相关内容仅供参考及学习交流使用。由于部分文字、图片等来源于互联网,无法核实真实出处,如涉及相关争议,请跟我们联系删除。我们致力于保护作者知识产权或作品版权,本公众号所载内容的知识产权或作品版权归原作者所有。本公众号拥有对此声明的最终解释权。

投稿/招聘/推广/合作/入群/赞助 请加微信:15881101905,备注关键词

“阅读是一种习惯,分享是一种美德,我们是一群专业、有态度的知识传播者.”

 阅读原文加入知识星球,发现更多精彩内容.

 分享💬 点赞👍 在看❤️@以“三连”行动支持优质内容! 

云脑智库 努力是一种生活态度,与年龄无关!专注搬运、分享、发表雷达、卫通、通信、化合物半导体等技术应用、行业调研、前沿技术探索!专注相控阵、太赫兹、微波光子、光学等前沿技术学习、分享
评论 (0)
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦