加入收藏 | 设为首页 | 会员中心 | 我要投稿 汽车网 (https://www.0577qiche.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 通讯 > 正文

5G 安全评估方法指南

发布时间:2023-08-22 13:46:56 所属栏目:通讯 来源:
导读:2022 年 5 月 26 日,美国国土安全部科学技术局、网络安全与基础设施安全局、国防部研究与工程部长办公室联合发布《5G 安全评估流程指南》。这份指南并非新的安全要求或框架,而是立足于现有标准框架等成果,为政府机
2022 年 5 月 26 日,美国国土安全部科学技术局、网络安全与基础设施安全局、国防部研究与工程部长办公室联合发布《5G 安全评估流程指南》。这份指南并非新的安全要求或框架,而是立足于现有标准框架等成果,为政府机构评估其5G 系统安全水平是否符合生产要求而制定的一个五步安全评估流程。该流程要求联邦政府的 5G 网络安全评估方法具有灵活性,以考虑不断引入新的 5G 标准、部署功能和政策,以及不断识别新的威胁向量。联邦机构利用该流程可以评估、理解和解决其技术评估标准和政策的安全性及弹性评估差距。

第五代(5G)蜂窝网络技术的第一阶段和第二阶段的标准已经完成,蜂窝运营商正在推出 5G 服务。联邦机构使用移动无线网络已有多年;然而在 5G 出现之前,各机构倾向于将蜂窝网络仅仅视为传输层通信的管道。5G 出现之后,各机构希望扩展 5G 的不同使用场景,即低、中、高频段的频谱。但是,要将非机密的联邦系统从原型过渡到生产,需要进行安全评估才能获得操作授权(Authorization To Operate,ATO)。由于 5G 独 立 体 系 结 构(Standalone,SA)、 移 动 边 缘 计 算(Mobile Edge Computing,MEC)和网络切片的部署还处于早期阶段,在移动运营商广泛部署 5G 服务和功能之前,联邦政府要了解和研究 5G 服务和功能,这可能会给系统安全带来挑战。对于政府而言,需要一种灵活、自适应和可重复的方法来对任何 5G 网络部署的安全性和弹性做出评估。再者,为确保系统的安全性,我们需要检查它是不是符合已经制定的国家网络安全法以及其他相关的政策和标准,并寻找可能的危险情况及其解决途径中的遗漏点。

1. 背景
当 5G 网络大规模部署时,核心网络基础设施的升级将是必需的。在网络基础设施升级、技术标准迅速演变、充满活力的全球市场(包括许多电信市场的新进入者)以及不断变化和多样化的威胁环境期间,政府必须采用灵活、自适应和可重复的方法来评估任何 5G 网络部署的安全性和弹性。

2.2 5G 威胁现状
威胁分析是任何安全风险评估的一个关键要素,为了帮助描述威胁,并作为各机构开发自己的 5G 威胁模型的起点,研究团队将潜在威胁进行了分类。对于企业的风险管理负责人来说,掌握此类信息是至关重要的,因为这样他们就能根据不同情况对各种安全问题做出应对并提高自身防范才能,以帮助减少5G网络内部以及与相关设备和组件有关的潜在危险。威胁类别包括:

(1)一般网络安全威胁。这些威胁影响所有 5G 子系统,包括配置错误、人为错误、未能正确加固软硬件、对手横向移动、信息泄露和一般的未经授权访问攻击。组件配置错误或软硬件加固失败可能会被攻击者利用并重新配置5G 元素,将流量引导给攻击者,或窃取数据。

(2)虚拟化威胁。对虚拟机(Virtual Machine,VM)和容器服务平台的威胁影响到 5G 核心、RAN、MEC、网络切片、虚拟化以及协调和管理威胁包括持续拒绝服务(Denial of Service,DoS)、虚拟机 / 容器逃逸、侧信道攻击和云服务消费者错误配置。在多租户虚拟化环境中,一个租户的极端资源消耗可以为相邻的租户系统创建一个 DoS 事件。这个事件可以阻止或严重降低任务功能。同样,主机托管攻击,如虚拟机 / 容器逃逸或侧信道攻击,可以使相邻的计算工作负载面临资源被剥夺、横向移动和数据保密性、完整性或可用性被破坏的风险。对 5G RAN 或重要功能的侧信道攻击可能造成绕过用户账号权限、虚拟化边界或受保护的内存区域,而暴露保密信息。

(3)应用和服务威胁。与 5G 应用和服务交付相关的威胁会影响所有 5G 子系统,包括恶意软件和恶意代码注入、DoS 和分布式拒绝服务攻击(Distributed Denial of Service,DDoS)、应 用 程 序 编 程 接 口(Application Programming Interface,API)操纵、利用软件漏洞和访问控制攻击。智能手机等终端很容易受到应用程序和恶意代码的利用,这些应用程序和恶意代码可以将私人数据暴露给威胁者。在 MEC 内存在可能被未经授权或容易受到攻击使用的API ,这可能会使来自内部网络的进一步的攻击变得可能,从而威胁到MEC应用的安全和敏感信息。

(4)隐私威胁。对 UE、RAN 和 5G 核心中涉及 5G 网络用户间相关信息的处理、共享、存储和通信系统的威胁,包括窃听、用户及设备标识符和位置跟踪,以及用户、协议和系统欺骗攻击。攻击者可以监控 RAN 和 UE 设备之间的空中接口,以提取不受保护的唯一设备标识符并跟踪设备用户,而未经授权访问存储在 5G核心区的用户数据可用于身份盗窃或电信欺诈。

(5)供应链威胁。威胁可能发生在UE、RAN、5G 核心和虚拟化子系统的软件、固件和硬件组件的供应、获取和整合过程中。威胁包括漏洞或恶意组件插入、漏洞或恶意开源组件,以及对漏洞硬件、固件或操作系统的攻击。恶意代码注如用于构建系统软件以发布到生产中的通用代码库,会对运营产生严重影响,特别是当受影响的系统可以访问特权用户系统时,如用于身份和访问管理或网络健康和配置管理的系统。包含来历不明或安全态势未知的固件/硬件组件(例如在 UE 或 RAN 中)可能会将恶意或假冒组件引入这些子系统,从而导致将敏感用户和网络数据暴露给对手。

3.5G 概念部署场景
在联邦政府中,许多早期的 5G 使用者会选择一种私有的 5G 网络解决方案,这种方案可以被调整成符合安全以及性能标准以适应执行特殊任务的使命需要。私有 5G网络可以在多种配置下构建和运行,从完全独立的解决方案(内部部署 + 未授权 / 共享频谱接入 + 政府拥有的基础设施 + 政府运营商)到混合政府和商业运营组件、服务的“混合”解决方案。本文展示的示例部署将通过一个全新的、使用网络切片的公私混合方式来实现。该方案使用了简单且实际的组件、服务和参与者配置,并不旨在服务于单一的任务或应用,相反,该网络可以被分割,以满足各种应用和任务需要。其关键部署细节如下文所述。

(1)网络基础设施。私有网络将由网络运营商交付,它通过运营商的公共 RAN 和 SA 核心网络基础设施进行传输。网运营商将获取、安装和维护 RAN 基础设施(包括塔、基站和无线电)。政府可以选择自己创建多个子网客户端支持多个租户组织,或通过创建一组额外的切片操作系统来满足合作伙伴的独特的应用性能需求。

(2)频谱。私有网络的五线部分将使用网络运营商授权的频谱产品。对于对安全性或弹性要求不高的用例,可以通过共享中频频谱[ 例如公民宽带无线电服务(Citizens Broadband Radio Service,CBRS)] 的方式来实现网络容量的增加。

(3)云计算。本例部署方案中政府运营的部分不包括 MEC 解决方案或任何公共云基础设施或服务。预计网络运营商的数据中心和边缘云节点将在商品硬件上执行虚拟化的网络功能。

 

(编辑:汽车网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章