5G无线网络安全与隐私实战指南 第2篇:5G安全服务与威胁防护机制
摘要
本文将带你深入了解5G网络中的各类安全服务、典型攻击类型及其防护机制,帮助你建立对5G网络威胁防护的系统性认知。你将学到5G网络中的攻击分类、认证服务、机密性服务、可用性服务、完整性服务等核心知识点的具体实现原理。
学习目标
阅读完本文后,你将能够:
- 识别攻击类型:掌握5G网络中被动攻击和主动攻击的分类与特征
- 理解认证服务:深入理解5G认证机制的实现原理和优化方案
- 掌握机密性服务:了解数据加密和隐私保护的技术实现
- 实现可用性保障:掌握抗干扰和DoS防护的技术手段
- 确保数据完整性:理解完整性保护机制的设计与应用
本文由”51学通信”(公众号:51学通信,站长:爱卫生)原创分享。如需深入交流或获取更多通信技术资料,欢迎添加微信:gprshome201101。
一、5G网络中的安全攻击类型
在讨论安全服务之前,我们需要先了解5G网络面临的威胁。了解攻击者的手段,才能设计出有效的防护机制。
1.1 攻击分类框架
5G网络中的安全攻击可以分为两大类:被动攻击和主动攻击。这种分类方式有助于理解不同攻击的特点和相应的防护策略。
flowchart TD A[5G网络安全攻击] --> B[被动攻击] A --> C[主动攻击] B --> B1[窃听 Eavesdropping] B --> B2[流量分析 Traffic Analysis] C --> C1[中间人攻击 MITM] C --> C2[拒绝服务 DoS/DDoS] C --> C3[干扰攻击 Jamming] C --> C4[消息伪造 Message Spoofing] C --> C5[消息重放 Replay Attack] style B fill:#ffebee style C fill:#fff3e0
图表讲解:被动攻击的目标是获取信息,而不影响正常通信;主动攻击则试图篡改、中断或伪造通信。51学通信特别强调,被动攻击的特点是难以检测——因为攻击者不改变通信内容,接收方无法察觉自己被监听。这要求防护机制必须默认假设存在监听者,主动进行加密保护。
1.2 被动攻击详解
1.2.1 窃听攻击
窃听是最古老的攻击方式,在无线通信中尤其容易实施:
sequenceDiagram participant S as 发送方 participant R as 接收方 participant E as 窃听者 S->>R: 加密数据 E->>E: 截获加密数据 E->>E: 尝试解密(失败) Note over E: 窃听者无法理解内容<br/>但可获取流量模式
图表讲解:这个序列图展示了窃听攻击的基本场景。在没有加密的情况下,窃听者可以轻易获取通信内容。即使使用加密,窃听者仍然可以收集元数据(如通信时间、通信方身份、通信频率等)。51学通信提醒,在5G网络中,窃听者可以部署多部接收设备,利用波束赋形技术增强接收效果,这使得窃听攻击变得更加隐蔽和有效。
1.2.2 流量分析攻击
流量分析是窃听攻击的变种,即使无法解密内容,也能通过分析流量模式获取敏感信息:
flowchart TD A[流量分析] --> B[通信方识别] A --> C[位置推断] A --> D[行为模式分析] A --> E[业务类型识别] B --> B1[IP地址关联] B --> B2[流量特征匹配] C --> C1[小区切换分析] C --> C2[信号强度分析] D --> D1[通信时间模式] D --> D2[通信频率分析] E --> E1[流量大小模式] E --> E2[协议识别]
图表讲解:流量分析攻击利用了通信的元数据泄露问题。例如,攻击者可以通过分析用户的位置变化模式,推断出用户的日常行踪;通过分析通信时间模式,可以推断出用户的业务类型。即使在加密通信中,这些元数据也可能泄露敏感信息。5G网络中,攻击者可以通过部署多个接收点, triangulation 技术来精确定位用户位置。
1.3 主动攻击详解
1.3.1 中间人攻击
中间人攻击是5G网络面临的主要威胁之一:
sequenceDiagram participant A as Alice participant M as 攻击者 participant B as Bob A->>M: 正常连接请求 M->>B: 伪造请求(Alice身份) B->>M: 响应 M->>A: 转发响应(可能篡改) Note over M: 攻击者可以窃听、<br/>篡改、注入消息
图表讲解:中间人攻击的核心是攻击者能够拦截并可能篡改通信双方的交互。在蜂窝网络中,典型的中间人攻击是伪基站攻击——攻击者部署一个假的基站,诱使终端连接,然后拦截通信。5G通过双向认证机制来防御此类攻击,确保终端不仅验证网络,网络也验证终端。
51学通信提示:伪基站攻击在2G/3G网络中曾经非常普遍,因为早期的单向认证机制无法防御伪基站。5G通过SUCI机制和增强的双向认证,使得伪基站攻击的难度大大增加。
1.3.2 拒绝服务攻击
DoS和DDoS攻击目标是让服务不可用:
flowchart TD A[DoS/DDoS攻击] --> B[资源耗尽] A --> C[链路阻塞] A --> D[协议滥用] B --> B1[CPU耗尽] B --> B2[内存耗尽] B --> B3[连接数耗尽] C --> C1[无线干扰] C --> C2[带宽占用] D --> D1[SYN Flood] D --> D2[认证洪泛] D --> D3[信令风暴] style A fill:#ffebee
图表讲解:DoS攻击的方式多种多样。在无线接入侧,最直接的方式是干扰攻击——发射同频段的干扰信号,阻塞合法通信。在网络侧,攻击者可以发起协议层的攻击,如发送大量虚假的连接请求,耗尽服务器的处理资源。5G网络中特别需要关注的是信令风暴——大量IoT设备同时产生信令,可能让网络瘫痪。
1.3.3 干扰攻击
干扰攻击是物理层的DoS攻击:
flowchart TD A[干扰攻击类型] --> B[连续波干扰] A --> C[脉冲干扰] A --> D[智能干扰] B --> B1[单频干扰] B --> B2[宽带干扰] C --> C1[周期性干扰] C --> C2[随机干扰] D --> D1[跟踪式干扰] D --> D2[协议感知干扰]
图表讲解:干扰攻击通过发射同频段的无线电信号,干扰合法用户的通信。传统的抗干扰技术包括跳频、扩频等。5G的毫米波频段由于波长短、方向性强,天然具有一定的抗干扰能力——干扰者需要对准用户方向才能有效干扰。51学通信认为,5G的波束赋形技术可以用于抗干扰——通过零陷技术将波束的零点对准干扰源方向。
二、认证服务
认证是5G安全架构的基础服务,用于确认通信双方的身份。
2.1 认证的类型
5G网络中的认证可以分为实体认证和消息认证两类:
flowchart TD A[5G认证服务] --> B[实体认证] A --> C[消息认证] B --> B1[用户到网络认证] B --> B2[网络到用户认证] B --> B3[网络功能间认证] B --> B4[设备认证] C --> C1[消息源认证] C --> C2[消息完整性验证] C --> C3[防重放攻击]
图表讲解:实体认证确认通信参与者的身份,消息认证确认消息确实来自声称的发送方且未被篡改。5G网络中,实体认证不仅包括传统的用户到网络认证,还包括网络功能之间的认证——因为5G采用服务化架构,NF之间需要相互认证。51学通信提醒,消息认证通常与完整性保护结合实现,通过消息认证码(MAC)同时实现源认证和完整性验证。
2.2 5G AKA认证流程详解
5G AKA(Authentication and Key Agreement)是5G的核心认证协议:
sequenceDiagram participant UE as 用户终端 participant RAN as 接入网(gNB) participant AMF as 接入和移动性管理功能 participant AUSF as 认证服务器功能 participant UDM as 统一数据管理 participant ARPF as 认证凭证存储 UE->>RAN: 1. 注册请求(SUCI) RAN->>AMF: 2. 转发注册请求 AMF->>AUSF: 3. 认证发起 AUSF->>UDM: 4. 请求认证数据 UDM->>ARPF: 5. 获取认证凭证 ARPF->>ARPF: 6. 生成认证向量 ARPF->>AUSF: 7. 返回认证向量 AUSF->>AUSF: 8. 计算XRES*,派生密钥 AUSF->>AMF: 9. 认证响应(RAND, AUTN, HXRES*) AMF->>RAN: 10. 认证请求 RAN->>UE: 11. 认证请求(RAND, AUTN) UE->>UE: 12. 验证AUTN,计算RES UE->>RAN: 13. 认证响应(RES) RAN->>AMF: 14. 认证响应 AMF->>AUSF: 15. 验证RES AUSF->>AMF: 16. 认证成功,派生密钥 AMF->>UE: 17. 安全模式命令
图表讲解:5G AKA流程相比4G的EPS-AKA有几点重要改进。首先,用户初始发送的是加密的SUCI而非明文SUPI,提供了更好的隐私保护。其次,认证流程中引入了AUSF作为独立的认证服务器,实现了认证功能的集中化。最后,5G AKA支持多种认证方法,不仅仅是基于USIM的认证。
51学通信提示:5G AKA的关键安全特性包括:
- 双向认证:网络验证用户身份,用户也验证网络身份
- 密钥协商:认证成功后派生后续使用的密钥
- 重放防护:通过序列号(SQN)防止重放攻击
- 密钥分离:不同用途使用不同的派生密钥
2.3 快速认证机制
完整的5G AKA流程需要多次交互,对于频繁切换或低时延应用场景来说开销过大。5G设计了多种快速认证机制:
flowchart TD A[5G快速认证] --> B[基于本地上下文的快速认证] A --> C[预认证机制] A --> D[状态less快速认证] B --> B1[本地凭证验证] B --> B2[减少归属网络交互] C --> C1[切换前预认证] C --> C2[并行认证] D --> D1[基于令牌的认证] D --> D2[无状态认证服务器]
图表讲解:快速认证的核心思想是减少与归属网络的交互次数。本地上下文认证是指服务网络可以基于之前的认证结果,对后续的接入请求进行本地验证,不需要每次都访问归属网络的UDM/AUSF。这类似于Web应用中的Session机制——首次登录后,后续请求只需要验证Session cookie即可。
2.4 EAP认证框架
5G不仅支持基于USIM的认证,还支持EAP(Extensible Authentication Protocol)框架,允许使用多种认证方法:
flowchart TD A[EAP认证方法] --> B[EAP-AKA'] A --> C[EAP-TLS] A --> D[EAP-SIM] A --> E[EAP-PSK] B --> B1[基于USIM] B --> B2[兼容3GPP认证] C --> C1[基于证书] C --> C2[企业认证] D --> D1[基于GSM SIM] D --> D2[向后兼容] E --> E1[预共享密钥] E --> E2[IoT轻量级认证]
图表讲解:EAP框架的引入是5G认证灵活性的体现。企业可以部署自己的认证服务器(如RADIUS服务器),使用EAP-TLS等基于证书的认证方法,为员工设备提供认证。这使得5G网络可以更好地与企业现有IT系统集成。对于IoT场景,EAP-PSK等轻量级方法可以满足低功耗设备的认证需求。
2.5 网络功能间认证
5G采用服务化架构,网络功能(NF)之间需要相互认证:
sequenceDiagram participant NF1 as 网络功能1 participant NRF as 网络存储库功能 participant NF2 as 网络功能2 NF1->>NRF: 1. 注册请求 NRF->>NF1: 2. 注册响应(包含OAuth令牌) NF1->>NRF: 3. 发现NF2 NRF->>NF1: 4. 返回NF2信息 NF1->>NF2: 5. 服务请求(携带OAuth令牌) NF2->>NFR: 6. 验证令牌 NF2->>NF1: 7. 服务响应
图表讲解:5G核心网采用基于OAuth 2.0的NF间认证机制。每个NF在NRF注册时会获得访问令牌(access token),后续服务请求时携带该令牌。接收方NF会验证令牌的有效性,确认调用方的身份和权限。这种机制类似于Web API的认证,确保只有授权的NF才能调用特定服务。
三、机密性服务
机密性服务确保数据不被未授权方获取,包括数据加密和隐私保护两个维度。
3.1 数据加密层次
5G网络中的数据加密分为多个层次,每个层次保护不同的接口:
flowchart TD A[5G数据加密] --> B[无线接入层加密] A --> C[核心网加密] A --> D[应用层加密] B --> B1[RRC信令加密] B --> B2[用户面数据加密] B --> B3[NAS信令加密] C --> C1[N1接口加密] C --> C2[N2接口加密] C --> C3[N4接口加密] D --> D1[端到端加密] D --> D2[应用数据加密]
图表讲解:5G的加密保护采用分层防护策略。无线接入层(空口)加密是最基础的,因为无线信道最容易受到监听。核心网内部接口的加密保护防止内部攻击。应用层加密提供端到端保护,即使运营商网络本身被攻破,用户数据仍然是加密的。51学通信特别强调,对于敏感应用(如金融交易),强烈建议在应用层进行额外的加密保护。
3.2 5G加密算法
5G标准定义了多种加密算法,用于不同的加密场景:
flowchart TD A[5G加密算法] --> B[空口加密算法] A --> C[核心网加密算法] A --> D[密钥派生函数] B --> B1[SNOW 3G] B --> B2[AES] B --> B3[ZUC] C --> C1[TLS 1.3] C --> C2[IPsec] D --> D1[KDF] D --> D2[HKDF]
图表讲解:5G空口加密支持三种算法:SNOW 3G(流密码,3GPP标准算法)、AES(高级加密标准)和ZUC(祖冲之算法,中国自主算法)。这种多算法支持使得不同国家和地区的运营商可以根据本地法规选择合适的算法。核心网接口主要使用TLS 1.3和IPsec进行加密保护。
51学通信提示:5G的密钥长度相比4G进一步增强。空口加密的密钥长度为128位,核心网TLS连接使用256位密钥。这提供了足够的安全强度抵御当前的破解能力。
3.3 隐私保护机制
隐私保护是5G机密性服务的重要组成部分,包括用户身份隐私和位置隐私:
flowchart TD A[5G隐私保护] --> B[身份隐私] A --> C[位置隐私] A --> D[行为隐私] B --> B1[SUCI机制] B --> B2[临时标识符] B --> B3[身份加密] C --> C1[位置模糊化] C --> C2[轨迹保护] D --> D1[流量混淆] D --> D2[行为模式隐藏]
图表讲解:5G在隐私保护方面相比4G有显著改进。SUCI机制确保用户标识(SUPI)不在空口以明文传输。5G还引入了更精细的临时标识符管理,不同的网络功能看到不同的临时标识,降低了身份关联风险。位置隐私方面,5G可以通过广播多个同步信号块、使用多波束扫描等技术,使得攻击者难以精确三角定位用户。
3.4 加密密钥管理
加密的安全性很大程度上取决于密钥管理。5G采用层次化的密钥管理:
flowchart TD A[5G密钥层次] --> B[K_AMF] A --> C[K_gNB] A --> D[K_NAS_enc] A --> E[K_NAS_int] A --> F[K_UP_enc] A --> G[K_RRC_enc/int] B --> B1[锚点密钥] B --> B2[派生其他密钥] C --> C1[基站密钥] C --> C2[派生空口密钥] D --> D1[NAS加密] E --> E1[NAS完整性] F --> F1[用户面加密] G --> G1[控制面加密/完整性] style B fill:#e8f5e9
图表讲解:5G的密钥层次以K_AMF为锚点密钥,这是用户与网络之间的长期共享密钥。从K_AMF可以派生出K_gNB(基站密钥),再进一步派生各种用途的密钥。这种层次化设计的好处是:即使某个派生密钥泄露,影响范围也有限,不会危及根密钥的安全。此外,不同用途使用不同密钥,提供了更强的密钥分离。
四、可用性服务
可用性服务确保网络服务在面临攻击时仍然可用,主要对抗DoS和干扰攻击。
4.1 抗干扰技术
5G网络采用了多种抗干扰技术:
flowchart TD A[5G抗干扰技术] --> B[物理层技术] A --> C[MAC层技术] A --> D[网络层技术] B --> B1[跳频扩频] B --> B2[波束赋形零陷] B --> B3[功率控制] C --> C1[动态频谱接入] C --> C2[干扰检测与规避] D --> D1[多路径冗余] D --> D2[负载均衡]
图表讲解:物理层抗干扰是最直接的。跳频技术使通信频率不断变化,干扰者难以跟踪;波束赋形的零陷技术可以将接收波束的零点对准干扰源方向,有效抑制干扰。MAC层的动态频谱接入技术可以在检测到干扰时自动切换到其他频段。网络层的多路径冗余确保即使某条路径受到干扰,通信仍然可以通过其他路径进行。
4.2 DoS攻击防护
5G网络设计了多层DoS防护机制:
flowchart TD A[5G DoS防护] --> B[接入网防护] A --> C[核心网防护] A --> D[应用层防护] B --> B1[接入控制] B --> B2[资源隔离] B --> B3[异常流量检测] C --> C1[信令风暴防护] C --> C2[连接数限制] C --> C3[速率限制] D --> D1[API网关防护] D --> D2[应用层防火墙]
图表讲解:接入网防护的第一道防线是接入控制——只有合法的终端才能接入网络。5G支持基于黑名单和白名单的接入控制。资源隔离确保一个用户的资源消耗不影响其他用户。异常流量检测使用机器学习算法识别DoS攻击流量模式。
51学通信提示:5G网络中特别需要注意信令风暴问题。当大量IoT设备同时接入或发生故障时,可能产生海量信令,让网络瘫痪。5G通过以下机制防护:
- 控制面与用户面分离,减少信令交互
- 支持小数据传输,避免完整连接建立
- 设计了拥塞控制机制,在过载时拒绝部分请求
4.3 DDoS攻击缓解
DDoS(分布式DoS)攻击的缓解需要协同防御:
flowchart TD A[5G DDoS缓解] --> B[流量清洗] A --> C[源地址验证] A --> D[协同防御] B --> B1[中心化清洗中心] B --> B2[分布式清洗] C --> C1[uRPF] C --> C2[BCP38] D --> D1[运营商间协同] D --> D2[攻击情报共享]
图表讲解:流量清洗是DDoS缓解的核心技术。5G运营商可以部署专用的流量清洗中心,将受攻击的流量引向清洗中心过滤后回注。源地址验证(如uRPF)可以防止攻击者伪造源IP地址。协同防御机制允许多个运营商共享攻击情报,联合应对大规模DDoS攻击。
五、完整性服务
完整性服务确保数据在传输过程中不被篡改,包括数据完整性、消息完整性和系统完整性。
5.1 完整性保护机制
5G在多个层面提供完整性保护:
flowchart TD A[5G完整性保护] --> B[信令完整性] A --> C[用户面完整性] A --> D[管理面完整性] B --> B1[NAS完整性] B --> B2[RRC完整性] C --> C1[部分用户面完整性] C --> C2[选择性完整性] D --> D1[配置管理完整性] D --> D2[软件更新完整性]
图表讲解:5G对信令消息强制要求完整性保护,使用256位的完整性密钥和HMAC算法。用户面数据的完整性保护是可选的——因为加密已经提供了防篡改保护,额外的完整性会带来额外开销。对于关键应用(如工业控制),可以启用用户面完整性保护。
5.2 消息认证码(MAC)
MAC是实现完整性的核心技术:
sequenceDiagram participant S as 发送方 participant R as 接收方 S->>S: 1. 计算MAC = HMAC(K, Message) S->>R: 2. 发送(Message, MAC) R->>R: 3. 计算MAC' = HMAC(K, Message) R->>R: 4. 比较MAC == MAC' alt 验证成功 R->>R: 接受消息 else 验证失败 R->>R: 拒绝消息 end
图表讲解:MAC的原理是发送方用共享密钥对消息计算哈希值,接收方用同样的密钥重新计算并比较。如果消息在传输过程中被篡改,MAC验证会失败。5G使用HMAC-SHA-256作为完整性保护算法,提供了很高的安全性。
5.3 重放攻击防护
重放攻击是完整性攻击的一种,攻击者截获合法消息后重新发送。5G通过以下机制防护:
flowchart TD A[重放攻击防护] --> B[序列号] A --> C[时间戳] A --> D[随机数] B --> B1[递增序列号] B --> B2[窗口机制] C --> C1[消息时间戳] C --> C2[时间窗口验证] D --> D1[Challenge-Response] D --> D2[随机数新鲜性]
图表讲解:序列号是最简单有效的重放防护方法。每条消息携带一个递增的序列号,接收方只接受序列号在合理窗口内的消息,拒绝重复或过时的序列号。5G在NAS和RRC协议中都使用序列号防护重放攻击。
六、密码学方法与物理层安全
5G的安全服务实现可以采用两种基本方法:传统的密码学方法和新兴的物理层安全方法。
6.1 对称密码学
对称密码学使用相同的密钥进行加密和解密:
flowchart LR A[发送方] -->|密钥K| B[加密] B --> C[密文] C -->|密钥K| D[解密] D --> E[接收方] F[密钥分发中心 KDC] -->|密钥Ka| A F -->|密钥Kb| E F -->|会话密钥Kab| A F -->|会话密钥Kab| E style B fill:#e3f2fd style D fill:#e3f2fd
图表讲解:对称密码的优势是效率高,适合加密大量数据。挑战在于密钥分发——如何安全地将密钥传递给通信双方。5G通过认证过程中的密钥协商来解决这一问题。51学通信特别强调,对称密码的密钥管理是安全的关键,需要定期更新密钥,妥善存储密钥。
6.2 公钥密码学
公钥密码学使用密钥对(公钥和私钥):
flowchart LR A[Alice<br/>公钥Kpub_A<br/>私钥Kpriv_A] -->|加密| B[Bob<br/>公钥Kpub_B<br/>私钥Kpriv_B] B -->|解密| A C[Alice用Bob公钥加密] --> D[Bob用私钥解密] E[Alice用私钥签名] --> F[Bob用Alice公钥验证]
图表讲解:公钥密码学解决了密钥分发问题——公钥可以公开分发,只有私钥需要保密。此外,公钥密码还支持数字签名,用于身份认证和不可否认性。5G在SUCI机制中使用了公钥加密,保护用户标识的隐私。
6.3 物理层安全
物理层安全利用无线信道的物理特性提供安全保障:
flowchart TD A[物理层安全技术] --> B[人工噪声] A --> C[波束赋形] A --> D[信道特征] B --> B1[干扰窃听者] B --> B2[保密容量优化] C --> C1[定向传输] C --> C2[零陷技术] D --> D1[信道指纹] D --> D2[密钥生成]
图表讲解:物理层安全的核心思想是利用合法用户与窃听者之间的信道差异。如果合法用户的信道质量优于窃听者,可以通过功率控制、人工噪声等方式,使得合法用户可以正确接收,而窃听者无法解调。这种方法的优点是不依赖计算复杂性假设,而是基于物理定律的安全性。51学通信认为,物理层安全与密码学方法结合使用,可以提供更强的安全保护。
七、总结
本文全面介绍了5G网络中的安全服务和威胁防护机制。我们从攻击类型分类出发,深入讲解了认证服务、机密性服务、可用性服务和完整性服务的实现原理。
核心要点回顾:
- 攻击分类:被动攻击(窃听、流量分析)和主动攻击(MITM、DoS、干扰)
- 认证服务:5G AKA提供双向认证和密钥协商,EAP框架支持多种认证方法
- 机密性服务:分层加密保护,SUCI机制提供隐私保护
- 可用性服务:抗干扰技术、DoS防护、DDoS缓解多层防护
- 完整性服务:MAC机制防护篡改,序列号防止重放攻击
51学通信认为,5G的安全服务设计体现了”纵深防御”的理念——在多个层面提供安全保护,即使某一层被突破,其他层仍然可以提供保护。此外,5G的灵活性使得安全机制可以根据具体场景进行定制优化。
下篇预告
下一篇我们将深入探讨5G物理层安全与干扰管理技术,带你了解如何利用物理层特性增强通信安全,包括人工噪声技术、HetNet系统模型、保密速率优化等前沿技术。
常见问题解答
Q1:5G的5G AKA相比4G的EPS-AKA有哪些改进?
答:5G AKA相比4G的EPS-AKA在隐私保护、认证灵活性和密钥管理三个维度有显著改进。
在隐私保护方面,最大的改进是引入了SUCI机制。在4G网络中,用户的IMSI在某些情况下会以明文形式传输,例如在MME无法通过GUTI找到用户上下文时。攻击者可以部署伪基站,强制触发IMSI请求,从而获取用户身份。5G通过公钥加密技术,用户在初始注册时发送的是加密后的SUCI,只有归属网络的AUSF/UDM拥有私钥可以解密。接入网设备看到的只是SUCI,无法获取用户真实身份。此外,5G还细化了临时标识符管理,不同网络功能看到不同的临时标识,进一步降低了身份关联风险。
在认证灵活性方面,5G AKA不再强制要求所有认证通过归属网络。4G的EPS-AKA必须通过HSS获取认证向量,而5G支持可扩展的认证框架,允许使用第三方认证服务器。企业可以部署自己的认证系统,使用EAP-TLS等认证方法验证员工设备,而不需要经过运营商的认证基础设施。这种灵活性使得5G网络可以更好地与企业IT系统集成,支持专网部署。
在密钥管理方面,5G重构了密钥层次结构。4G的密钥以K_ASME为锚点,而5G使用K_AMF。更重要的是,5G支持基于网络切片的密钥分离——不同切片可以派生独立的密钥,即使一个切片的密钥泄露,也不会影响其他切片。这种水平密钥分离是5G网络切片安全的基础。
51学通信提醒,5G AKA还增强了对降级攻击的防护。在4G中,攻击者可能尝试将用户降级到3G/2G网络,利用这些老旧网络的漏洞进行攻击。5G网络在NAS消息中明确指示用户支持的安全能力,防止被降级攻击。
Q2:物理层安全与传统密码学安全有什么区别?5G为什么要引入物理层安全?
答:物理层安全与传统密码学安全的根本区别在于安全基础不同——密码学基于计算复杂性假设,物理层安全基于信道物理特性。5G引入物理层安全主要是为了应对新兴威胁和特殊场景需求。
传统密码学基于某些数学问题难以在多项式时间内求解的假设,例如大整数分解、离散对数等问题。这些问题的安全性依赖于攻击者的计算能力有限。随着量子计算的发展,传统密码学面临被破解的风险。物理层安全基于无线信道的随机性、互易性等物理特性,例如合法用户与窃听者之间信道质量的差异。这种安全性不依赖于计算假设,即使攻击者拥有无限算力,只要其信道条件劣于合法用户,就无法获取信息。
5G引入物理层安全主要有三个原因。首先是应对窃听能力增强的威胁。5G部署的大规模MIMO使得攻击者可以部署多天线接收系统,显著增强窃听能力。传统的加密可能面临密钥长度不足的风险,物理层安全可以作为额外的防护层。其次是满足特殊场景需求。例如在某些军事或应急通信场景,可能无法及时建立密钥,物理层安全可以提供临时的保密通信。最后是降低安全开销。传统加密会带来计算开销和时延,物理层安全可以在不增加额外开销的情况下提供一定程度的保密性。
物理层安全的实现方式包括人工噪声、波束赋形、功率控制等。人工噪声是在发送信号中叠加噪声信号,这些噪声在设计上只影响窃听者而不影响合法接收者。波束赋形可以将信号能量集中在合法用户方向,减少向其他方向的泄露。功率控制则通过调整发射功率,使得合法用户能够正确解调,而窃听者无法解调。
51学通信认为,物理层安全不是要替代密码学,而是与之结合形成多层防护。对于高安全需求的场景,可以同时使用物理层安全和密码学加密,形成”双层保险”。
Q3:5G如何防御信令风暴攻击?这种攻击为什么在5G网络中尤其危险?
答:信令风暴攻击是指攻击者控制大量设备向网络发送大量信令消息,耗尽网络的控制面处理能力。在5G网络中,这种攻击尤其危险,因为5G将支持海量IoT设备,而IoT设备往往是安全薄弱点。
5G通过架构设计、协议优化和流量检测三个层面防御信令风暴攻击。
在架构设计层面,5G实现了控制面与用户面的彻底分离(CUPS)。4G网络中,MME同时处理控制面和部分用户面信令,容易成为瓶颈。5G将控制面功能集中在AMF、SMF等网元,用户面由UPF独立处理。这种分离使得控制面资源可以专门优化,更容易进行容量规划和弹性伸缩。此外,5G核心网采用云原生架构,可以根据负载动态扩缩容,在检测到信令风暴时快速增加控制面资源。
在协议优化层面,5G为IoT设备设计了优化的信令机制。5G定义了小数据传输方案,允许IoT设备在不建立完整连接的情况下传输少量数据。这大大减少了信令交互。5G还支持无连接的通信模式,适用于简单的传感器上报场景。对于不需要移动性的设备,5G简化了移动性管理相关的信令。这些优化降低了正常IoT设备的信令开销,也降低了攻击者可利用的攻击面。
在流量检测层面,5G网络部署了信令异常检测系统。通过机器学习算法分析信令流量模式,识别异常行为。例如,如果某个区域突然出现大量注册请求,或者大量设备同时发起位置更新,系统可以识别为异常并触发防护机制。防护措施包括限流、暂时拒绝新请求、隔离可疑设备等。
信令风暴在5G中特别危险的原因有三点。首先是IoT设备数量巨大,5G设计目标是每平方公里支持100万个IoT设备,即使只有一小部分被劫持参与攻击,产生的信令量也足以让网络瘫痪。其次是IoT设备安全防护薄弱,很多IoT设备使用简单的密码或甚至没有密码,容易被攻破并成为僵尸网络的一部分。最后是5G网络切片的特性,攻击者可以针对某个特定切片发起信令风暴,影响该切片的服务。
51学通信建议,防御IoT信令风暴需要端到端考虑。设备层面需要加强IoT设备的安全设计;网络层面需要部署多层防御;应用层面需要实现异常检测和自动响应。此外,运营商需要与设备厂商合作,建立IoT设备安全认证机制,确保只有合规的设备才能接入网络。
Q4:5G网络切片的密钥隔离是如何实现的?为什么需要这种隔离?
答:5G网络切片的密钥隔离是通过水平密钥分离机制实现的,这是5G安全架构的重要创新。需要这种隔离的根本原因是不同网络切片的安全需求差异巨大,共享密钥会带来跨切片安全风险。
5G的密钥隔离实现包括两个层次:切片特定密钥派生和切片间密钥独立。在切片特定密钥派生中,SMF根据切片标识符(S-NSSAI)派生切片特定的密钥材料。具体流程是:从K_gNB出发,SMF结合S-NSSAI和其他参数,使用KDF(密钥派生函数)派生切片特定的密钥。不同切片的S-NSSAI不同,因此派生出的密钥之间没有任何推导关系。即使攻击者获取了某个切片的密钥,也无法推导出其他切片的密钥。
在切片间密钥独立方面,5G确保不同切片使用完全独立的密钥层次。例如,一个企业专网切片和公共网络切片虽然服务于同一用户,但它们使用不同的AMF和SMF实例,这些实例派生的密钥完全独立。用户设备在同时使用多个切片时,会为每个切片维护独立的密钥上下文。
这种密钥隔离需要三个关键原因。首先是安全需求差异。不同切片的安全要求截然不同——mMTC切片可能使用轻量级加密以降低能耗和成本,而eMBB切片可以使用强加密保护高价值内容。如果共享密钥,弱切片的加密强度会拖累强切片的安全性。其次是故障隔离。如果某个切片的密钥泄露或被攻破,密钥隔离可以确保影响范围仅限于该切片,不会波及其他切片。最后是合规要求。某些行业(如金融、政府)有严格的合规要求,必须与其他业务隔离,独立的密钥体系是合规的基础。
51学通信认为,密钥隔离是5G网络切片能够商用的安全基础。没有密钥隔离,企业不敢将关键业务部署在运营商的共享网络基础设施上。通过密钥隔离,5G网络切片可以在物理共享的同时实现逻辑隔离,满足不同行业的安全和合规需求。
Q5:如何平衡5G安全机制的超低时延需求?哪些安全操作会成为时延瓶颈?
答:URLLC(超可靠低时延通信)应用如自动驾驶、工业控制等对时延要求极高(端到端时延要求1ms级别),传统的安全机制可能成为瓶颈。5G通过协议简化、硬件加速和架构优化三个策略来平衡安全与时延需求。
在协议简化方面,5G为URLLC场景设计了多种优化机制。首先是快速重认证——完整的5G AKA认证需要多次往返,时延可达数十毫秒。对于已认证过的设备,5G支持基于本地凭证的快速重认证,服务网络可以本地验证设备身份,不需要每次都访问归属网络。其次是信令简化——对于小数据传输,5G定义了无需完整连接建立的流程,设备可以直接发送数据而不需要完整的RRC建立和NAS注册流程。最后是加密算法优化——5G可以选择加密强度较低但速度更快的加密算法(如缩短密钥长度、简化加密模式),在保证基本安全的前提下降低处理时延。
在硬件加速方面,5G设备广泛使用专门的加密硬件。传统的软件加密会消耗CPU资源,且速度有限。5G基站和核心网设备通常配备专门的加密卡或安全处理器,可以线速处理加密流量。对于终端设备,5G调制解调器芯片集成了硬件加密引擎,可以在不增加主CPU负担的情况下完成加密操作。此外,5G还使用SIM卡或安全元件(SE)存储密钥和执行加密运算,这些硬件模块针对加密操作进行了专门优化,速度远快于通用CPU。
在架构优化方面,5G将安全功能下沉到边缘。MEC(多接入边缘计算)节点可以部署轻量级的认证和密钥管理功能,实现本地化的安全处理。对于局域场景(如工厂内部),边缘节点可以完全处理本地设备的认证和密钥管理,不需要访问核心网,从而大幅降低时延。此外,5G还可以预建立安全上下文——当用户在一个区域活动时,网络可以预测用户的轨迹,提前在目标小区建立安全上下文,切换时只需要简单的上下文同步即可。
会成为时延瓶颈的安全操作主要包括:完整的认证流程(特别是需要访问归属网络的认证)、非对称加密运算(如公钥加密、数字签名)、复杂的密钥派生操作(特别是涉及多个层次的密钥派生)、以及频繁的密钥更新。51学通信建议,对于URLLC应用,应该尽量避免这些操作在通信路径上进行,而是在连接建立阶段预先完成。
51学通信认为,安全与时延的权衡没有标准答案,需要根据具体场景分析。对于关键基础设施(如电网控制、医疗手术),可能需要牺牲一些时延来确保安全;对于实时性要求极高的应用(如自动驾驶的紧急制动),可能需要简化安全机制。5G的灵活架构使得运营商可以根据场景需求进行定制化配置,这是5G相比4G的重要优势。