移动通信安全技术发展综述

云脑智库 2022-06-30 00:00


来源 | 信息安全与通信保密杂志社

智库 | 云脑智库(CloudBrain-TT)

云圈 | “云脑智库微信群”,请加微信:15881101905,备注您的研究方向

声明 | 本号聚焦相关知识分享,内容观点不代表本号立场,可追溯内容均注明来源,若存在版权等问题,请联系(15881101905,微信同号)删除,谢谢。

摘 要:

作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2G跟随、3G突破、4G并跑后,在5G发展上进入了“第一梯队”。移动通信系统从1G到5G的发展演进过程中,网络和应用都发生了巨大变化,因此移动通信系统的安全机制也从最初不成体系逐渐发展演进到日趋完善。因此,系统梳理1G到5G移动通信的信任模型、安全架构以及安全机制,分析5G面向垂直行业应用时的安全需求,并对6G安全未来的发展进行展望。

内容目录

1 移动通信安全技术的演变
1.1 1G系统的安全技术
1.1.1 概 述
1.1.2 信任模型
1.1.3 安全架构
1.1.4 安全机制
1.2 2G系统的安全技术
1.2.1 概 述
1.2.2 信任模型
1.2.3 安全架构
1.2.4 安全机制
1.3 3G系统的安全技术
1.3.1 概 述
1.3.2 信任模型
1.3.3 安全架构
1.3.4 安全机制
1.4 4G系统的安全技术
1.4.1 概 述
1.4.2 信任模型
1.4.3 安全架构
1.4.4 安全机制
2 5G系统的安全技术
2.1 概 述
2.2 信任模型
2.3 安全架构
2.4 安全机制
3 5G面向垂直行业应用的安全不足
3.1 接入认证
3.2 隐私保护
3.3 签约信息
3.4 业务防护
4 6G安全技术发展探讨
4.1 面向接入认证高效性需求
4.2 面向业务加密高效性需求
4.3 面向行业应用开放性需求

经过多年的发展和积累,移动通信系统的安全体系日趋完善。特别是到了5G时代,在全球电信行业的密切协作下,通过增加和完善安全特性,5G网络的安全能力已远高于此前的任何一代网络,这在业界已经形成共识。

回顾移动通信安全体系的演进之路,主要有两个方面的驱动力:一方面是使用者作为驱动力,随着网络和应用的发展以及使用者自身的进步,驱动用户对系统安全的要求在逐渐增加;另一方面是攻击者作为驱动力,随着攻击手段的不断翻新,导致漏洞不断出现,驱动安全体系不断完善。

下面将从1G到5G对各代移动通信的信任模型、安全体系以及垂直行业对5G的安全需求等方面进行分析和探讨。

01

移动通信安全技术的演变

1.1 1G系统的安全技术

1.1.1 概 述

第一代移动通信系统是模拟通信系统,最早由美国的贝尔实验室发明,随后在全世界推广。这一代移动通信系统在美国被称为高级移动电话系统(Advanced Mobile Phone System,AMPS),在英国被称为全球接入通信系统(Total Access Communication System,TACS),后来人们把这一代移动通信系统称为1G。

1.1.2 信任模型

1G时代,由于移动通信系统对业界还属于通信界的奢侈品范畴,针对移动通信系统的攻击尚未出现,因此移动通信系统在设计上以通信功能实现为主,对安全的考虑相对欠缺。它的信任模型如图1所示。

图1 1G系统信任模型

图1中,1G的信任模型做了以下几个设计假定:单运营商包打天下,不存在漫游互通关系,因此在设计上并未考虑不同运营商间的互通和漫游;用户和运营商身份很难被伪造和假冒,因此在设计上并未考虑身份认证和隐私保护;无线通信技术门槛高,无需对业务进行安全防护,因此在设计上并未考虑空口的业务安全防护。

1.1.3 安全架构

从1G系统的信任模型可以看出,在这个时代,移动通信系统作为奢侈品,经济门槛和技术门槛都很高,用户都属于精英阶层,系统较为封闭。因此,整个系统并没有采用正式的安全机制,相应的也就没有形成正式的安全架构。根据1G系统的特征和参考3GPP为后续移动通信系统定义安全架构的方法,归纳出了1G系统的安全架构,如图2所示。

图2 1G系统安全总体架构

图2中定义了1G的安全特征组,用于完成特定的安全目标。从1G系统采用的技术手段分析,只有一个算得上安全特征组。

安全特征组(Ⅰ):网络接入安全。提供给用户到1G系统的半安全接入的安全特征组,用于实现用户身份的识别。

1.1.4 安全机制

1G安全架构中唯一的安全特征组提供了半安全机制,即1G时代的认证机制仅验证了“你是谁?”,并没有验证“你是不是你?”。这种机制导致用户标识可被不同的人复制使用,从而造成1G用户身份容易被仿冒。

此外,除了基于用户标识的访问控制机制之外,也没有采用任何用户身份隐私保护以及业务机密性和完整性保护的措施。通过在空口上截获终端识别码,将可以非法“复制手机”;在空口截获业务数据,将可以非法“篡改、窃取”业务数据。

综上所述,立足当前,从事后角度来看,虽然1G系统的安全性存在先天不足,但是1G系统实现了移动通信的历史突破,实现了从固定电话到移动电话的重大革新。

1.2 2G系统的安全技术

1.2.1 概 述

1982年,欧洲电信标准化协会(European Telecommunications Standards Institute,ETSI)组织成立了GSM小组,主要目标定位于实现欧洲各国移动通信系统的互联互通。全球移动通信系统(Global System for Mobile Communications,GSM)是当前使用最广泛的移动通信网络标准。GSM网络的建立使人们的工作、生活跨入到真正的移动通信时代。GSM采用时分多址(Time division multiple access,TDMA)无线接人技术,通过扩展CCS7(国际标准化的公共信道信令)信令的移动应用部分(Mobile Application Part,MAP)、基站系统应用部分(Base Station System Application,BSSAP)实现了自由漫游、切换和移动性管理。GSM较之前的电话系统,最大的区别在于它的信令和语音都是数字制式,因此GSM被称为2G移动电话系统。

1.2.2 信任模型

相比没有考虑安全性设计的1G时代,GSM在安全性的设计上增加了很多,也较为充分地考虑了安全的基本要素,即机密性、完整性和可用性。

GSM系统的业务种类相对单一,只有话音、短信以及窄带数据业务,利益相关方只有用户和运营商两者参与,信任模型如图3所示。

图3 2G系统信任模型

图2中,2G的信任模型实际上充分考虑了1G时代已暴露的问题,同时考虑了利用标准化实现多运营商互通问题,做了以下几个设计假定:运营商会有多个,同时为了增加广域覆盖性,需要考虑漫游互通问题;运营商作为体制拥有者,运营商与运营商之间很难进行假冒和欺骗;移动通信网络门槛较高,网络身份很难被伪造,只需要对用户进行身份认证,修正了1G中用户容易被假冒的问题;增值业务掌握在运营商手中,不存在增值业务的假冒问题;由于1G采用模拟蜂窝移动通信体制,2G采用数字蜂窝移动通信体制,因此不考虑与1G系统的前向兼容性,而采用全新设计的方式来构建。

1.2.3 安全架构

从2G系统的信任模型可以看出,相比较1G时代,2G在安全性上有了质的飞跃,已初步形成安全体系。但是,由于3GPP在当时并未给出2G的安全体系,因此根据2G系统的特征以及参考3GPP为后续移动通信系统定义安全架构的方法,归纳出了2G系统的安全架构,如图4所示。

图4 2G系统安全总体架构

图4中定义了3G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到2G业务的安全接入的安全特征组,用于实现网络对用户的身份认证和安全接入。

(2)安全特征组(Ⅱ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对用户身份模块(Subscriber Identity Module,SIM)卡的识别和安全交互。

(3)安全特征组(Ⅲ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现2G分组业务的安全交互。

(4)安全特征组(Ⅳ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

2G安全架构与1G安全架构的不同之处在于3个方面:一是加强了网络接入安全,通过网络对用户的认证解决了用户假冒问题;二是加强了用户域安全,通过SIM卡与终端的分离实现了SIM卡与人的绑定和人与终端的去耦合;三是加强了应用域安全,加强了空口业务的安全防护。

1.2.4 安全机制

2G系统定义了如下的安全机制。

(1)身份认证。首次引入SIM卡,实现了用户终端和用户身份凭证的分离,并定义了认证及密钥协商(Authentication Key Agreement,AKA)流程(为了和后续AKA做区分,这里称为GSM AKA),实现了单向身份认证。认证算法早期为COMP128-1,由于安全性不高,后期增强为Strong Ki算法。

(2)用户隐私保护。用临时可变的临时移动用户识别码(Temporary Mobile Subscriber Identity,TMSI)替代永久不变的国际移动用户识别码(International Mobile Subscriber Identity,IMSI),以便减少IMSI在空口暴露的频次。

(3)空口业务防护。只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法为KASUMI算法。

综上所述,立足当前,从事后角度来看,2G虽然充分考虑了1G时代暴露的问题,解决了安全机制从无到有的问题,但是没有对随后科技发展的速度有足够的预估。例如:2G时代采用单向认证机制,没有预见到后来标准化带来的网络设备门槛迅速降低,攻击者很容易以较低代价获得伪基站设备,从而造成2G网络身份容易被假冒;2G时代没有考虑到运营商之间的假冒问题,没有提供网络域安全机制,攻击者很容易搭建出核心网,模拟运营商的身份,从而造成运营商的身份被假冒;虽然TMSI能够减少IMSI在空口暴露的频次,但仍然会存在空口明文暴露IMSI的问题。

1.3 3G系统的安全技术

1.3.1 概 述

在3G之前,移动各种制式主要遵循欧洲定义的标准,尚不存在全球统一的标准。因此,1998年12月,3GPP组织成立,负责推进全球3G标准化工作。3GPP组织首先制定的全球3G标准是通用移动通信系统(Universal Mobile Telecommunication System,UMTS),由一系列技术规范和接口协议构成,以宽带码分多址(Wideband Code Division Multiple Access,WCDMA)技术构建无线接入网,核心网在原GMS移动交换网络的基础上平滑演进。后来,UMTS还把时分同步码分多址(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA)技术纳入了自己的标准范畴。考虑到北美码分多址(Code Division Multiple Access,CDMA)制式的演进和发展,以及高通公司在CDMA上专利的情况,随后CDMA 2000也被确定为3G制式之一,写入3G技术指导性文件《2000年国际移动通讯计划》(简称IMT-2000)。因此,3G制式就成为了3种,分别是CDMA 2000(美、韩)、TDS-CDMA(中国)以及WCDMA(欧),其中WCDMA和TDS-CDMA采用相同的核心网技术。

1.3.2 信任模型

在GSM网络商用时,数字无线通信技术还处于起步阶段,对安全体系的考虑还不是很完善,其中用户单向认证、互联互通的绝对信任等考虑也形成了后续的进一步研究和设计的技术要点。

3G的安全模型如图5所示。

图5 3G系统信任模型

3G系统的信任模型考虑了2G时代出现的安全问题,同时考虑了第三方提供增值服务的情况,做了以下几个设计假定:针对电路域情况下,运营商之间仍然是完全可信的;针对分组域情况下运营商之间不再是完全可信的,需要通过安全机制进行防护;网络和用户都可能被伪造和假冒,用户和网络需要进行双向认证,修正了伪基站的漏洞;增值业务可以由运营商自己提供也可以由第三方提供,第三方增值业务提供者可能出现伪造和假冒,运营商与之需要解决认证问题;需要考虑与2G系统的前向兼容性,即用户不使用3G的USIM卡而使用2G的SIM卡仍然能够接入系统。

1.3.3 安全架构

经过2G时代的探索,在商用过程中获得了很多新安全需求。因此,在3G时代形成了较为完备的安全体系。国际标准化组织3GPP正式制定了一套完整的安全体系架构(参见TS 33.102),如图6所示。

图6 3G系统安全总体架构

图6定义了3G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到3G业务的安全接入安全特征组,用于实现用户的双向身份认证和安全接入。

(2)安全特征组(Ⅱ):网络域安全。提供域内节点能够安全交互信令消息的安全特征组,用于实现分组域情况下拜访域和归属域之间的安全交互。

(3)安全特征组(Ⅲ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对SIM卡的识别和安全交互。

(4)安全特征组(Ⅳ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现3G分组业务的安全交互。

(5)安全特征组(Ⅴ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

3G安全架构与2G安全架构的不同之处在于两个方面:一是加强了网络接入安全,通过引入双向认证防止伪基站;二是加强了网络域安全,在分组域情况下可实现运营商之间的安全交互。

1.3.4 安全机制

3G系统定义了如下的安全机制。

(1)身份认证。将SIM卡升级成全球用户身份模块(Universal Subscriber Identity Module,USIM)卡,继承2G用户终端和用户身份凭证的分离,并升级了UMTS AKA流程实现了双向身份认证。认证算法也进行了升级,以增加安全性。但是,为了与2G系统兼容,采用2G SIM卡使用2G认证机制仍然能够接入到3G系统。

(2)用户隐私保护。沿用了2G的机制,用临时可变的TMSI替代永久不变的IMSI,以便于减少IMSI在空口暴露的频次。

(3)空口业务防护。仍然只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法新引入了欧洲的SNOW 3G,共支持KASUMI和SNOW 3G两种算法。

(4)网络域安全。在2001年3GPP TS33.210定义了“UMTS网络域应在逻辑和物理上划分为安全域,这些控制平面安全域可与单个运营商的核心网紧密对应,并应通过安全网关进行分离”,从而首次引入安全域概念。通过在拜访域和归属域之间部署安全边界网关(Security Edge Gateway,SEG),实现了运营商IP网络之间的互信及安全交互,杜绝了假冒运营商的问题。

综上所述,立足当前,从事后角度来看,实际上3G的安全性要比2G有重大提升,首次形成了较为完善的安全体系。但是,由于3G在通信上要解决与2G系统的前向兼容问题,因此在实际使用过程中,2G时代存在的安全问题实际上仍然延续到了3G时代。例如,伪基站问题实际上并未消除,一方面2G用户仍然无法防止伪基站问题,另一方面可通过信号压制让移动终端降维到2G,从而实现伪基站攻击。此外,网络域安全只解决了分组域,而对于电路域情况下由于运营商之间采用绝对互信机制,可利用7号信令、Diameter信令模拟合法运营商,导致容易出现假冒运营商问题。虽然TMSI能够减少IMSI在空口暴露的频次,但仍然延续了2G存在空口明文暴露IMSI的问题。

1.4 4G系统的安全技术

1.4.1 概 述

随着智能手机技术和产业的成熟,移动互联网应用对网络带宽、时延、抖动以及丢包率等提出了更高的要求。4G无线技术集合称为长期演进计划(Long Term Evolution,LTE),基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)和多输入多输出(Multiple Input Multiple Output,MIMO)两大关键技术,将数据下行速率从2 Mb/s提高到100 Mb/s,将上行速率提高到50 Mb/s,终端的移动速率从步行速率提高到车辆形式速率,并提供完备的服务质量(Quality of Service,QoS)机制。因此,4G网络从真正意义上提供了移动宽带互联网服务。

1.4.2 信任模型

在3G时代,移动通信系统的安全体系已经比较成熟。除了KASUMI密码算法存在一定的理论破解可能性之外,并没有出现已知的安全问题。但是,4G网络由于取消了电路域情况,在网络架构上与3G存在较大变化,因此4G的信任模型也有了一些新特征,如图7所示。

图7 4G系统信任模型

4G系统的信任模型考虑了3G时代出现的安全问题,同时考虑了运营商之间的互信问题,做了以下几个设计假定:运营商之间可以出现假冒问题,可利用较低代价模式运营商,需要有互信机制;需要考虑与3G系统的前向兼容性,实际上取缔了2G的SIM卡,只能够使用3G、4G的USIM卡才能够接入系统。

1.4.3 安全架构

到了LTE时代,3GPP国际标准化组织为4G网络打造了比3G网络更可靠、鲁棒性更高的安全机制。3GPP在安全总体架构(参见TS 33.401)中在安全性上强化了归属域概念,如图8所示。

图8 4G系统安全总体架构

图8中定义了4G安全特征组,每个特征组完成特定的安全目标。

(1)安全特征组(Ⅰ):网络接入安全。提供给用户到4G业务的安全接入安全特征组,用于实现用户的双向身份认证和安全接入。

(2)安全特征组(Ⅱ):网络域安全。提供域内节点能够安全交互信令消息的安全特征组,用于实现接入网、拜访域和归属域之间的安全交互。

(3)安全特征组(Ⅲ):用户域安全。提供安全接入移动终端的安全特征组,用于实现用户终端对USIM卡的识别和安全交互。

(4)安全特征组(Ⅳ):应用域安全。提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现4G分组业务的安全交互。

(5)安全特征组(Ⅴ):可视可配置安全。提供用户能够感知他自己的一个安全特征是否在使用中,业务的使用和提供是否依赖安全特征的安全特征组。作为非架构层面的安全特征组,可视可配置安全特征组未在图中标出。

4G安全架构与3G安全架构的不同之处在于两个方面:一是加强了网络接入安全,通过强制要求双向认证彻底杜绝伪基站;二是加强了网络域安全,通过取消电路域彻底杜绝了运营商假冒的问题。

1.4.4 安全机制

4G系统定义了如下的安全机制。

(1)身份认证。只允许USIM卡接入,使用2G SIM卡无法接入4G系统,彻底杜绝了伪基站。

(2)用户隐私保护。沿用2G、3G的机制,用临时可变的TMSI/GUTI替代永久不变的IMSI,以便减少IMSI在空口暴露的频次。

(3)空口业务防护。仍然只提供了可选的机密性保护,没有提供正式的完整性保护。加密算法用AES取代了KASUMI,新引入了中国的ZUC算法,共支持AES、SNOW 3G、ZUC这3种算法。

(4)网络域安全。由于取缔了电路域,因此不再有电路域情况下七号信令假冒问题,从而实现了运营商之间的互信及安全交互,杜绝了假冒运营商的问题。

综上所述,立足当前,从事后角度来看,4G由于不再前向兼容2G系统,因此彻底堵上了伪基站的漏洞,同时因为取缔了电路域,实现了运营商之间的安全交互问题。但是,由于EPS AKA的认证协议存在设计漏洞,拜访域MME作为认证结果的判决实体,存在拜访域欺骗归属域的风险,因此拜访域运营商仍然能够出于计费、监控等目的对归属域运营商进行欺骗。空口业务防护仍然只提供可选的机密性保护,业务数据仍然容易被篡改。虽然TMSI/GUTI能够减少IMSI在空口暴露的频次,但仍然会延续2G、3G空口明文暴露IMSI的问题。

02

5G系统的安全技术

2.1 概 述

4G网络只考虑了移动互联网一种应用场景,5G将来不仅用于人与人之间的通信,还会用于人与物以及物与物之间的通信。面向增强移动宽带(Enhanced Mobile Broadband,eMBB)、低功耗大连接(Massive Machine Type Communication,mMTC)和高可靠低时延(Ultra-reliable and Low Latency Communications,uRLLC)3大应用场景,已经成为5G移动通信系统架构设计的核心需求。

eMBB聚焦对带宽有极高需求的业务,网络峰值速率和用户体验速率较4G增长10倍以上,如高清视频、虚拟现实(Virtual Reality,VR)和增强现实(Advanced Reality,AR)等,满足了人们对数字化生活的需求。

mMTC覆盖对于连接密度要求较高的场景,连接密度从10万台/平方公里增大到了100万台/平方公里,网络能量效率从1X bit/J增大到100X bit/J,如智慧城市、智能农业等,能满足人们对于数字化社会的需求。

uRLLC聚焦对时延极其敏感的业务,端到端时延从10 ms降到了1 ms,如自动驾驶/辅助驾驶、远程控制等,满足了人们对数字化工业的需求。

2.2 信任模型

为了应对差异化应用需求,5G网络不仅是全IP的,还是开放的和服务化的。因此,对网络内外部安全机制的考虑更加充分,信任模型如图9所示。

图9 5G系统信任模型

4G系统的信任模型考虑了4G时代遗留的安全问题,同时考虑了5G新特征带来的安全隐患,做了以下几个设计假定:运营商之间的交互是不可信的,特别是针对IPX运营商,可对信令进行窃取和篡改,需要针对SBA架构进行跨网信令防护。用户不仅仅是人,还有海量的物,同时有垂直行业应用,需要考虑非3GPP接入。垂直行业作为重要的利益相关方,安全机制需要考虑垂直行业需要。需要前向兼容4G系统,用户可通过4G USIM卡和5G SA增强SIM卡接入系统。

2.3 安全架构

从5G信任模型可以看出,5G系统引入了新的利益相关方——垂直行业,因此3GPP在安全总体架构(参见TS 33.501)中引入了非3GPP接入方式和SBA域的安全特征组,如图10所示。

图10 5G系统安全总体架构

该架构包含了以下安全域。

(1)网络接入域安全(I):提供给用户到4G业务的安全接入安全特征组,用于实现3GPP接入场景和非3GPP接入场景用户的双向身份认证以及安全接入。

(2)网络域安全(Ⅱ):提供域内节点能够安全交互信令消息和用户面数据的安全特征组,用于实现接入网、拜访域和归属域之间的安全交互。

(3)用户域安全(Ⅲ):提供安全接入移动终端的安全特征组,用于实现用户终端对USIM卡的识别和安全交互。

(4)应用流程域安全(Ⅳ):提供用户和应用供应商域内的应用能够安全地交互消息的安全特征组,用于实现5G分组业务的安全交互。

(5)基于SBA域的安全(Ⅴ):提供使得SBA架构的网络功能能够在服务网络内以及与其他网络进行安全通信的安全特征组。用于实现对包括网络功能注册、发现和授权安全方面以及对基于服务的接口的保护。

(6)安全的可视性和可配置性(Ⅵ):一组安全功能,使用户能够获知安全功能是否在运行。图10中没有显示安全的可视性和可配置性。

可见,5G安全架构与6G安全架构的不同之处在于4个方面:一是加强了网络接入安全,增加了非3GPP接入,同时增强了AKA协议,堵上了拜访域欺骗归属域的漏洞;二是面向垂直行业需求,新增了二次认证,在满足垂直行业差异化需求的同时增强了安全性;三是新增了SBA域的安全,考虑了服务化网元的安全交互;四是应用域安全,新增了空口可选的完整性保护手段。

2.4 安全机制

5G系统定义了如下的安全机制。

(1)身份认证。AKA协议加强了归属域控制,堵上了拜访域欺骗归属域的漏洞;新引入了非3GPP接入和二次认证,满足了垂直行业需要。

(2)用户隐私保护。新引入非对称密码,通过用户隐藏标识符(Subscription Concealed Identifier,SUCI)对SUPI/IMSI进行加密,堵上了2G、3G、4G在空口明文暴露IMSI的漏洞。

(3)空口业务防护。新增加了可选的完整性保护。

(4)网络域安全。新增SBA域安全的概念,同时为跨网信令防护新增了安全边界协议代理(Security Edge Protection Proxy,SEPP)网元。

综上所述,目前业界公认5G是安全性最强的一代,面向普通公众应用已经非常完备。而5G面向行业应用时,其3GPP自带的原生安全是否完全能够满足行业需求,还需要进一步分析。

03

5G面向垂直行业应用的安全不足

5G将面向千行百业的差异化应用,3GPP的原生安全能力虽然比前面各代都要强,但是面向有较高安全需求的垂直行业和关键行业应用时仍有不足,主要包括以下几个方面。

3.1 接入认证

3GPP原生安全的接入认证的Milenage算法框架推荐使用国际标准算法AES,存在后门风险。关键行业需要使用国产或专用的认证算法进行安全增强。

3.2 隐私保护

3GPP原生安全的隐私保护的SUCI只解决了空口的隐私保护,合法监听LI接口让拜访域AMF网元仍然能够获得SUPI/IMSI,因此攻击者仍然可利用技术途径从核心网拜访域对IMSI进行捕获,进而对特定用户进行持续性跟踪和定位。关键行业需要解决针对核心网拜访域的隐私保护问题,实现关键用户的防追踪、防定位。

3.3 签约信息

运营商提供的专网未能实现用户签约信息包括IMSI、根密钥Ki等信息的专网专用,存在从管理上泄露用户身份隐私信息的风险。关键行业需要解决用户签约信息的自主管理问题。

3.4 业务防护

3GPP原生安全的业务安全防护仅对无线空口传输提供可选的机密性保护、可选的完整性保护,存在业务数据在承载网上被窃取和篡改的风险。关键行业需要提供端到端的业务数据全程加密防护的安全增强能力。

04

6G安全技术发展探讨

历代移动通信系统都是在上一代的基础上持续演进,6G可以推测应该也会在5G的基础上不断发展。相比较5G以3大场景为代表的业务,6G会支持和创造更多的应用场景与业务需求,进一步提升网络性能,并由地面覆盖网络发展为空天地立体覆盖网络,促进人类真正迈入数字信息化时代。设想与5G的区别,6G时代海量业务处理,对6G安全提出了更高的要求,安全架构需要具备融合性、内生性和自适应性的特点。

4.1 面向接入认证高效性需求

相对于5G的海量物联连接,在6G时代将会更加突出,超海量的物联设备具有长周期、短数据的业务特征,传统“先做认证、后建连接”在这种业务模型下效率就会下降,迫切需要更加高效的接入认证体制。

4.2 面向业务加密高效性需求

5G频段最高到毫米波频段,而在6G时代将可能上太赫兹。同时,天空地一体化组网将可能造成6G的基站规模远大于5G基站规模,将会给传统的密钥派生机制带来极大挑战,迫切需要更加高效的业务加密体制。

4.3 面向行业应用开放性需求

移动通信系统作为当前和未来各垂直行业构建虚拟专网所依赖的首选公共基础设施,基于通用安全架构满足垂直行业差异化安全需求将会越来越困难,因此迫切需要更加开放的安全架构,用于嵌入不同垂直行业具有差异化的安全需求。

05

结 语

未来5G安全在标准制定过程中需要更加全面,充分考虑垂直行业的安全需求,让3GPP自带的原生安全能够更近一步,同时需要更加开放,在向外提供能力的同时能够接纳外部第三方,便于嵌入第三方的安全增强能力,以便在更加多样化的应用场景、多种接入方式、差异化的网络服务方式以及新型网络架构的基础上提供全方位的安全保障,最终实现构建更加安全可信的5G内生安全网络的目标。

引用本文:王俊,田永春.移动通信安全技术发展综述[J].通信技术,2021,54(10):2291-2300.

作者简介 >>>
王 俊,硕士,高级工程师,主要研究方向为移动通信与物联网安全;
田永春,博士,研究员,主要研究方向为无线通信网络安全。

选自《通信技术》2021年第10期(为便于排版,已省去原文参考文献)

- The End

版权声明:欢迎转发本号原创内容,转载和摘编需经本号授权并标注原作者和信息来源为云脑智库。本公众号目前所载内容为本公众号原创、网络转载或根据非密公开性信息资料编辑整理,相关内容仅供参考及学习交流使用。由于部分文字、图片等来源于互联网,无法核实真实出处,如涉及相关争议,请跟我们联系删除。我们致力于保护作者知识产权或作品版权,本公众号所载内容的知识产权或作品版权归原作者所有。本公众号拥有对此声明的最终解释权。

投稿/招聘/推广/合作/入群/赞助 请加微信:15881101905,备注关键词

“阅读是一种习惯,分享是一种美德,我们是一群专业、有态度的知识传播者.”

 阅读原文加入知识星球,发现更多精彩内容.

 分享💬 点赞👍 在看❤️@以“三连”行动支持优质内容! 

云脑智库 努力是一种生活态度,与年龄无关!专注搬运、分享、发表雷达、卫通、通信、化合物半导体等技术应用、行业调研、前沿技术探索!专注相控阵、太赫兹、微波光子、光学等前沿技术学习、分享
评论
  • RDDI-DAP错误通常与调试接口相关,特别是在使用CMSIS-DAP协议进行嵌入式系统开发时。以下是一些可能的原因和解决方法: 1. 硬件连接问题:     检查调试器(如ST-Link)与目标板之间的连接是否牢固。     确保所有必要的引脚都已正确连接,没有松动或短路。 2. 电源问题:     确保目标板和调试器都有足够的电源供应。     检查电源电压是否符合目标板的规格要求。 3. 固件问题: &n
    丙丁先生 2024-12-01 17:37 111浏览
  • 11-29学习笔记11-29学习笔记习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-02 23:58 88浏览
  •         温度传感器的精度受哪些因素影响,要先看所用的温度传感器输出哪种信号,不同信号输出的温度传感器影响精度的因素也不同。        现在常用的温度传感器输出信号有以下几种:电阻信号、电流信号、电压信号、数字信号等。以输出电阻信号的温度传感器为例,还细分为正温度系数温度传感器和负温度系数温度传感器,常用的铂电阻PT100/1000温度传感器就是正温度系数,就是说随着温度的升高,输出的电阻值会增大。对于输出
    锦正茂科技 2024-12-03 11:50 135浏览
  • 作为优秀工程师的你,已身经百战、阅板无数!请先醒醒,新的项目来了,这是一个既要、又要、还要的产品需求,ARM核心板中一个处理器怎么能实现这么丰富的外围接口?踌躇之际,你偶阅此文。于是,“潘多拉”的魔盒打开了!没错,USB资源就是你打开新世界得钥匙,它能做哪些扩展呢?1.1  USB扩网口通用ARM处理器大多带两路网口,如果项目中有多路网路接口的需求,一般会选择在主板外部加交换机/路由器。当然,出于成本考虑,也可以将Switch芯片集成到ARM核心板或底板上,如KSZ9897、
    万象奥科 2024-12-03 10:24 86浏览
  • 戴上XR眼镜去“追龙”是种什么体验?2024年11月30日,由上海自然博物馆(上海科技馆分馆)与三湘印象联合出品、三湘印象旗下观印象艺术发展有限公司(下简称“观印象”)承制的《又见恐龙》XR嘉年华在上海自然博物馆重磅开幕。该体验项目将于12月1日正式对公众开放,持续至2025年3月30日。双向奔赴,恐龙IP撞上元宇宙不久前,上海市经济和信息化委员会等部门联合印发了《上海市超高清视听产业发展行动方案》,特别提到“支持博物馆、主题乐园等场所推动超高清视听技术应用,丰富线下文旅消费体验”。作为上海自然
    电子与消费 2024-11-30 22:03 103浏览
  • 最近几年,新能源汽车愈发受到消费者的青睐,其销量也是一路走高。据中汽协公布的数据显示,2024年10月,新能源汽车产销分别完成146.3万辆和143万辆,同比分别增长48%和49.6%。而结合各家新能源车企所公布的销量数据来看,比亚迪再度夺得了销冠宝座,其10月新能源汽车销量达到了502657辆,同比增长66.53%。众所周知,比亚迪是新能源汽车领域的重要参与者,其一举一动向来为外界所关注。日前,比亚迪汽车旗下品牌方程豹汽车推出了新车方程豹豹8,该款车型一上市就迅速吸引了消费者的目光,成为SUV
    刘旷 2024-12-02 09:32 131浏览
  • 学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&
    youyeye 2024-11-30 14:30 85浏览
  • 当前,智能汽车产业迎来重大变局,随着人工智能、5G、大数据等新一代信息技术的迅猛发展,智能网联汽车正呈现强劲发展势头。11月26日,在2024紫光展锐全球合作伙伴大会汽车电子生态论坛上,紫光展锐与上汽海外出行联合发布搭载紫光展锐A7870的上汽海外MG量产车型,并发布A7710系列UWB数字钥匙解决方案平台,可应用于数字钥匙、活体检测、脚踢雷达、自动泊车等多种智能汽车场景。 联合发布量产车型,推动汽车智能化出海紫光展锐与上汽海外出行达成战略合作,联合发布搭载紫光展锐A7870的量产车型
    紫光展锐 2024-12-03 11:38 121浏览
  • 光伏逆变器是一种高效的能量转换设备,它能够将光伏太阳能板(PV)产生的不稳定的直流电压转换成与市电频率同步的交流电。这种转换后的电能不仅可以回馈至商用输电网络,还能供独立电网系统使用。光伏逆变器在商业光伏储能电站和家庭独立储能系统等应用领域中得到了广泛的应用。光耦合器,以其高速信号传输、出色的共模抑制比以及单向信号传输和光电隔离的特性,在光伏逆变器中扮演着至关重要的角色。它确保了系统的安全隔离、干扰的有效隔离以及通信信号的精准传输。光耦合器的使用不仅提高了系统的稳定性和安全性,而且由于其低功耗的
    晶台光耦 2024-12-02 10:40 134浏览
  • TOF多区传感器: ND06   ND06是一款微型多区高集成度ToF测距传感器,其支持24个区域(6 x 4)同步测距,测距范围远达5m,具有测距范围广、精度高、测距稳定等特点。适用于投影仪的无感自动对焦和梯形校正、AIoT、手势识别、智能面板和智能灯具等多种场景。                 如果用ND06进行手势识别,只需要经过三个步骤: 第一步&
    esad0 2024-12-04 11:20 88浏览
  • 概述 说明(三)探讨的是比较器一般带有滞回(Hysteresis)功能,为了解决输入信号转换速率不够的问题。前文还提到,即便使能滞回(Hysteresis)功能,还是无法解决SiPM读出测试系统需要解决的问题。本文在说明(三)的基础上,继续探讨为SiPM读出测试系统寻求合适的模拟脉冲检出方案。前四代SiPM使用的高速比较器指标缺陷 由于前端模拟信号属于典型的指数脉冲,所以下降沿转换速率(Slew Rate)过慢,导致比较器检出出现不必要的问题。尽管比较器可以使能滞回(Hysteresis)模块功
    coyoo 2024-12-03 12:20 153浏览
  • 遇到部分串口工具不支持1500000波特率,这时候就需要进行修改,本文以触觉智能RK3562开发板修改系统波特率为115200为例,介绍瑞芯微方案主板Linux修改系统串口波特率教程。温馨提示:瑞芯微方案主板/开发板串口波特率只支持115200或1500000。修改Loader打印波特率查看对应芯片的MINIALL.ini确定要修改的bin文件#查看对应芯片的MINIALL.ini cat rkbin/RKBOOT/RK3562MINIALL.ini修改uart baudrate参数修改以下目
    Industio_触觉智能 2024-12-03 11:28 104浏览
  • 《高速PCB设计经验规则应用实践》+PCB绘制学习与验证读书首先看目录,我感兴趣的是这一节;作者在书中列举了一条经典规则,然后进行详细分析,通过公式推导图表列举说明了传统的这一规则是受到电容加工特点影响的,在使用了MLCC陶瓷电容后这一条规则已经不再实用了。图书还列举了高速PCB设计需要的专业工具和仿真软件,当然由于篇幅所限,只是介绍了一点点设计步骤;我最感兴趣的部分还是元件布局的经验规则,在这里列举如下:在这里,演示一下,我根据书本知识进行电机驱动的布局:这也算知行合一吧。对于布局书中有一句:
    wuyu2009 2024-11-30 20:30 141浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦