2019年6月6日,工信部向中國電信、中國移動、中國聯(lián)通和廣電網(wǎng)絡發(fā)放了5G牌照,拉開了中國5G正式商用的序幕,標志著中國5G元年的到來。到2019年年底,3家運營商在超過50個城市提供業(yè)務,共同發(fā)布了5G的業(yè)務資費,建設了13萬個5G基站,部分城市5G基站實現(xiàn)了共建共享。在國家政策和業(yè)務需求的推動下,5G網(wǎng)絡正朝著技術(shù)更加完善、業(yè)務更加多元、成本更趨合理、覆蓋更加全面的方向發(fā)展。
在5G的網(wǎng)絡發(fā)展中,網(wǎng)絡安全問題一直是業(yè)界關(guān)注的重點,也是一項新技術(shù)在應用過程中必須正視的問題。5G網(wǎng)絡到底有沒有安全問題?安全問題可能產(chǎn)生的損失有多大?如何通過技術(shù)手段、管理手段和網(wǎng)絡手段有效的控制好風險。本文從5G網(wǎng)絡的技術(shù)架構(gòu)出發(fā),分析存在的安全薄弱點,提出應對策略,通過技術(shù)、網(wǎng)絡組織和管理手段,加固5G網(wǎng)絡的安全堤壩,為業(yè)務提供安全可信的網(wǎng)絡。
任何新技術(shù)的應用都有安全問題,如同任何的藥物都有副作用一樣。新技術(shù)應用需要有一定的試用周期,在試用期發(fā)現(xiàn)和解決各種運營問題。5G REL 15版本是2019年9月凍結(jié),2019年10月中國正式商用,試用的時間周期極短,盡管早期的無線空口測試開始了近一年,但整個系統(tǒng)的綜合測試,時間還是十分短的。因此需要網(wǎng)絡運營者系統(tǒng)地、超前地思考5G 網(wǎng)絡的安全問題,未雨綢繆,做好安全防范措施,用最短的時間建設和完善5G 的安全體系,減少大規(guī)模商用帶來的網(wǎng)絡安全風險,減少因安全風險造成的損失。
5G的網(wǎng)絡安全影響到底有多大呢?我們知道,一件事故的損失,由這個事故所關(guān)聯(lián)的事物功能失效造成的損失決定。5G網(wǎng)絡具有大連接、高帶寬和低時延的特點,能提供eMBB(enhanced Mobile BroadBand)、mMTC(Massive Machine Type of Communication)、uRLLC(ultra-Reliable Low Latency Communications)的業(yè)務,用通俗的話講,5G能提供移動寬帶接入業(yè)務、物聯(lián)網(wǎng)業(yè)務以及需要低時延高可靠性的特種業(yè)務需要。5G可以覆蓋傳統(tǒng)的公眾客戶市場,還能為行業(yè)客戶市場提供專業(yè)的服務,對象包括人與人的通信、人與及機器的通信,機器與機器的通信,更加為傳統(tǒng)業(yè)務無法提供的諸如自動駕駛、VR、遠程醫(yī)療、AI等未來業(yè)務,提供了技術(shù)方案。試想一個連接了幾億人,幾十億個物聯(lián)網(wǎng)設備,關(guān)系到人們基本生活、生產(chǎn)活動、商業(yè)運營、社會保障的系統(tǒng)出現(xiàn)了安全事故,可能癱瘓、部分癱瘓、欺騙或劫持、誤操作、信息泄露、效率降低等,會對社會產(chǎn)生巨大的影響。2018年英國運營商O2斷網(wǎng)事件(4G網(wǎng)絡),導致全國3 800萬人沒有無法上網(wǎng)和打電話,致使與之關(guān)聯(lián)的醫(yī)院、銀行、交通出行等各種服務無法進行。2019年6月上海移動斷網(wǎng)10分鐘,導致手機數(shù)據(jù)和語音通信全部中斷。5G網(wǎng)絡安全的影響程度比4G網(wǎng)絡要大,其大連接和高帶寬的優(yōu)勢使得連接的用戶數(shù)量和種類多過4G,2B的業(yè)務涉及重要和基礎的行業(yè)用戶,電力、銀行、自動駕駛、遠程醫(yī)療、工業(yè)4.0等,將會對整個社會運營產(chǎn)生巨大的影響,對5G 網(wǎng)絡的安全的重視必須提高到戰(zhàn)略層面。
“4G改變生活,5G改變社會”,點出了4G和5G的業(yè)務應用的差異。一個新的技術(shù)創(chuàng)新,需要有新的需求和業(yè)務模式驅(qū)動。5G與4G的業(yè)務最大的區(qū)別,在于實現(xiàn)了萬物互聯(lián),不僅人與人,人與物,而且物與物的互聯(lián)。高帶寬、低時延和大連接是5G設計的技術(shù)要求,借鑒互聯(lián)網(wǎng)生態(tài)的蓬勃發(fā)展的啟發(fā),促進產(chǎn)業(yè)生態(tài)發(fā)展的思考也在5G技術(shù)構(gòu)架中得到充分的考慮。5G技術(shù)主要包括無線側(cè)NR技術(shù)、承載技術(shù)和核心網(wǎng)技術(shù)。無線側(cè)的NR技術(shù)中的OFDM(Orthogonal Frequency Division Multiplexing)、Massive MIMO(Massive Mutiinput,Muti-Output)技術(shù)、256QAM技術(shù)都是底層無線技術(shù),有些技術(shù)在4G中已經(jīng)應用。由于NR技術(shù)涉及的部分在基站,范圍較小,只要系統(tǒng)穩(wěn)定,整體的安全風險與4G相似;5G的承載技術(shù)由光接入技術(shù)、IP承載技術(shù),光傳輸技術(shù)組成,整體的技術(shù)跟4G差異不大,網(wǎng)絡組織相近,安全風險跟4G的安全風險相近,傳統(tǒng)維護4G承載網(wǎng)的安全手段都適用。5G核心網(wǎng)是5G技術(shù)創(chuàng)新點,采用了開放的體系架構(gòu),包括以云(容器)為基礎設施,控制和轉(zhuǎn)發(fā)分離、服務化架構(gòu)的控制方式、網(wǎng)絡切片技術(shù)。這些技術(shù)借鑒了IT領(lǐng)域和互聯(lián)網(wǎng)領(lǐng)域的平臺技術(shù),使核心網(wǎng)“開放“和”軟化”,能進行靈活的組網(wǎng),個性化的定制,快速地支持各種業(yè)務和應用場景。由于核心網(wǎng)關(guān)聯(lián)了所有用戶,也關(guān)聯(lián)所有的業(yè)務應用,所以5G 核心網(wǎng)絡安全是5G網(wǎng)絡安全的核心。
在分析5G核心網(wǎng)安全之前,先對比4G核心的技術(shù)架構(gòu)。4G核心網(wǎng)自運營以來,除了人為操作失誤引起的癱瘓(2019年上海移動發(fā)生一起,中斷業(yè)務10分鐘),沒有發(fā)生大的系統(tǒng)性的安全事故。5G核心網(wǎng)與4G核心網(wǎng)的有哪些主要區(qū)別?4G與5G核心網(wǎng)的示意圖如圖1所示。
圖1 4G與5G的核心網(wǎng)示意
4G核心網(wǎng)的網(wǎng)元構(gòu)建在專用設備上,如專用服務器或轉(zhuǎn)發(fā)設備,而5G核心網(wǎng)構(gòu)建在云化架構(gòu)的虛機或容器上,云化的基礎設施是5G網(wǎng)絡的一個主要特點。云化基礎設施具有資源共享、調(diào)度靈活、擴縮自如的特點。但云架構(gòu)也是一個資源受限的系統(tǒng),多個VNF和微服務是在共享云架構(gòu)的計算資源、存儲資源、總線資源,其可靠性、穩(wěn)定性、資源的有效配置都關(guān)系到上層應用的性能和安全。加上目前對云基礎的安全邊界、基礎設施性能、維護管理還在探索中,其可靠性是5G核心網(wǎng)安全的薄弱點。
4G核心網(wǎng)是傳統(tǒng)的封閉式架構(gòu),信令、控制與轉(zhuǎn)發(fā)、網(wǎng)元都是以專用系統(tǒng)和體系為主。比如信令主要用Diameter,網(wǎng)元的連接是逐跳的單點連接,控制與轉(zhuǎn)發(fā)一體(CD/DU合設)。5G核心網(wǎng)采用開放體系,所用網(wǎng)絡功能承載在云平臺上,網(wǎng)元運行在虛機或容器上,網(wǎng)絡功能細化為多個獨立的微服務,微服務通過總線方式相互通信,信令采用互聯(lián)網(wǎng)常用的HTTP協(xié)議(HTTP/2)。服務化架構(gòu)確保各種新的功能和應用能獨立加載、升級;控制和轉(zhuǎn)發(fā)分離,用戶面能靈活的組網(wǎng),降低建網(wǎng)成本,減小網(wǎng)絡時延。但服務化架構(gòu)也帶來功能暴露面多、漏洞較多,外部攻擊手段多等問題,加上服務化架構(gòu)對資源的占用管理難度大,容易引起資源占用的瓶頸帶來的系統(tǒng)癱瘓的風險。例如,在實驗室的系統(tǒng)功能虛擬化測試中,就曾出現(xiàn)某個服務頻繁讀寫磁陣,獨占資源導致其他服務無法讀取磁陣數(shù)據(jù),系統(tǒng)發(fā)生了重啟的現(xiàn)象。
4G網(wǎng)絡主要以公眾客戶為主,由于公眾客戶需求相對單一,網(wǎng)絡一旦建成,改動較小,主要以維護為主,每年只有1~2次小版本的升級。5G網(wǎng)絡的客戶既有公眾客戶,還有政企行業(yè)用戶,特別是新興的行業(yè)應用領(lǐng)域,要求網(wǎng)絡根據(jù)用戶需求進行定制、優(yōu)化或升級。因此網(wǎng)絡的靈活定制、快速適配的運營能力是關(guān)鍵。例如網(wǎng)絡切片、邊緣計算(MEC)等。但這種涉及網(wǎng)絡的配置改變,需要更改的網(wǎng)絡參數(shù)、資源參數(shù)、管理參數(shù)較多,考慮不周,會致使網(wǎng)絡癱瘓、性能受限、業(yè)務受阻,誤操作的概率增加,甚至比設備本身的故障產(chǎn)生影響更大。頻繁的操作核心網(wǎng),對運維人員,是一個巨大的挑戰(zhàn)。
4G核心網(wǎng)是一個封閉的網(wǎng)絡,核心網(wǎng)的暴露面少,功能實體間的連接是固定的和受控的,信令和控制是專用協(xié)議,安全界面和故障定位清晰。通常網(wǎng)絡安全常面臨的漏洞、劫持、拒絕訪問攻擊發(fā)生的概率較小,主要防范的安全事故是人為誤操作。
5G核心網(wǎng)是一個開放的體系,云架構(gòu)使得應用實例、虛擬功能的安全界面、安全隔離實現(xiàn)較難,兩個互不相干但承載在一朵云上的應用,都能因為對資源的占用影響對方;信令和控制采用HTTP,入侵門檻低,黑客人數(shù)和入侵手段較4G大的多;微服務架構(gòu),功能更新升級的便利,也帶來軟件后門和病毒的風險;控制和轉(zhuǎn)發(fā)分離,組網(wǎng)靈活,但也帶來暴露面增多,安全界面不斷調(diào)整引發(fā)的隔離失效;此外,基于總線的控制方式,微服務的地址更容易被探知,簡單的DDOS攻擊就能導致關(guān)鍵服務失效。所以5G在提供技術(shù)先進性時,也對安全提出了更大的挑戰(zhàn)。
5G核心網(wǎng)架構(gòu)設計的特點,也形成了5G核心網(wǎng)的安全風險點,概括起來如表1所示。
表1 4G/5G的安全風險分析表
3GPP針對5G網(wǎng)絡的安全問題,也制定相應的規(guī)范,根據(jù)5G網(wǎng)絡的特點,把5G網(wǎng)絡的安全劃分為6個域,每個域都有相應的規(guī)范。3GPP的安全域示意如圖2所示。
圖2 3GPP 5G安全域示意
但在具體操作過程中,還需要根據(jù)網(wǎng)絡的實際,制定相應的安全策略。系統(tǒng)的分析,5G 網(wǎng)絡的安全策略要考慮以下5個方面。
針對5G網(wǎng)絡的安全,3GPP的SA3工作組專門針對技術(shù)開放性,加強了安全框架的設計和關(guān)鍵認證技術(shù)的規(guī)范,相對于4G網(wǎng)絡相比,5G標準中涉及安全的技術(shù)框架主要增加了SBA域的服務化架構(gòu)的安全,重點是在核心網(wǎng)虛擬化功能的注冊、發(fā)現(xiàn)、授權(quán)和用戶隱私的保護方面,如表2所示。
表2 4G/5G安全認證比較
技術(shù)開放性的安全策略建議
(1)正確配置5G的安全特性和參數(shù),保證5G自身的安全功能正常運行;
(2)設置5G核心網(wǎng)不同功能的安全域,做好必要的隔離,做好不同安全邊界的管理;
(3)對外暴露的網(wǎng)元要配置安全模塊,要做安全測試,確保安全模塊滿足要求;
(4)網(wǎng)絡升級、網(wǎng)絡切片,要及時調(diào)整安全邊界,及時優(yōu)化隔離措施。新加載的應用一定做安全評估。
云基礎設施的安全風險如圖3所示。
圖3 云基礎架構(gòu)與VNF的風險
云基礎設施的安全策略
(1)5G核心網(wǎng)應運行在獨立的云資源池上,禁止跟其他應用混合使用云資源池;
(2)云資源池應保證有充裕的冗余資源,便于5GC的靈活擴縮容,安全備份。云資源池的硬件、端口、存儲,架頂交換機要做驗證測試,防止后門、漏洞和性能對云資源池的影響;
(3)不同安全等級的VM不能部署在同一個硬件服務器上;加強對虛機逃逸、橫向滲透等云資源攻擊的防護;
(4)數(shù)據(jù)庫要進行熱備份,UDM、AUSF等主要數(shù)據(jù)庫要跨DC備份,保證用戶和業(yè)務數(shù)據(jù)的安全;
(5)云架構(gòu)中的虛擬網(wǎng)絡根據(jù)不同的網(wǎng)絡面采用不同的VLAN進行隔離;同一網(wǎng)絡面的虛擬網(wǎng)絡也要根據(jù)不同的安全級別劃分VLAN,劃分安全界面,便于故障定位。(控制VLAN,業(yè)務VLAN,管理VLAN等。
圖4有顯示5G網(wǎng)絡的內(nèi)外部暴露網(wǎng)元。
圖4 5G核心網(wǎng)功能與內(nèi)外部暴露面
對外部暴露網(wǎng)元:NEF(網(wǎng)絡能力開放功能)、UPF(用戶面網(wǎng)元,連接核心網(wǎng)外部網(wǎng)元)MEC(移動邊緣計算,跟核心網(wǎng)有交互)、SEPP(跨運營商業(yè)務邊緣網(wǎng)元,運營商隔離);
對內(nèi)部安全相關(guān)網(wǎng)元:AUSF(用戶認證,拜訪地網(wǎng)絡校驗)、UDM/SIDF/ARPF(用戶安全簽約數(shù)據(jù)、用戶ID隱藏)、AMF/SEAF(接入認證,校驗歸屬網(wǎng)絡)、NRF(網(wǎng)絡功能實體的注冊、發(fā)現(xiàn)、授權(quán),發(fā)放,服務化安全的核心功能)。
5.3.1 外部暴露網(wǎng)元的安全策略
(1)外部暴露網(wǎng)元,與核心網(wǎng)連接要有安全隔離網(wǎng)關(guān),如UPFMEC;
(2)外部暴露網(wǎng)元,要有熔斷機制,當發(fā)生DDoS攻擊時,能阻斷攻擊流量對核心網(wǎng)的影響;
(3)外部暴露網(wǎng)元,要嚴格審核應用使用資源的情況,嚴格限制資源過度占用對其他應用的影響;
(4)外部暴露網(wǎng)元,要定期進行安全漏洞的掃描,做安全加固;
(5)運營商之間互連采用SEPP網(wǎng)元隔離,互通采用HTTPS協(xié)議加密。
5.3.2 內(nèi)部安全相關(guān)網(wǎng)元的安全策略
(1)NRF與NFs之間采用雙向認證,確保NFs是可信和授權(quán)的;
(2)NRF的配置、驗證和管理要求嚴格的審核流程,誤操作將給核心網(wǎng)帶來較大的風險;
(3)關(guān)鍵內(nèi)部網(wǎng)元對關(guān)鍵資源要有監(jiān)控機制,特別對共用、可能成為瓶頸的資源要重點監(jiān)控(例如讀寫磁盤、內(nèi)存占用等);
(4)AMF要形成資源池化,避免單點故障引發(fā)的接入失敗。
5G的管理節(jié)點包含云管平臺、NFVM、NFVO和切片管理器(NSFM),如圖5所示。
圖5 5G核心網(wǎng)管理節(jié)點示意
5G核心網(wǎng)的管理節(jié)點的安全策略
(1)建立完善的安全管理流程,圍繞信息泄露、劫持、誤操作等,做好定期的檢查,防護加固;
(2)加強版本管理,大版本必須進過驗證,版本升級是要有預案,主備系統(tǒng)不能同時升級;
(3)切片管理要保證不同切片的有效隔離,資源足夠,管理界面清晰,同時要做切片加載預案和測試;
(4)管理節(jié)點原則上不提供遠程操作。
網(wǎng)絡組織安全涉及網(wǎng)絡組網(wǎng)、備份等網(wǎng)絡建設方案的選擇對安全的影響。5G網(wǎng)絡的大連接、高帶寬和低時延的特性,支持業(yè)務種類多樣,發(fā)生癱瘓事件影響面很大。因此在組網(wǎng)設計的時候,應避免5G核心網(wǎng)覆蓋用戶過大,造成極端事故對業(yè)務和用戶的影響范圍(地震、洪水電力故障、火災)。目前建設方案有大區(qū)制和分省制,大區(qū)制5G核心網(wǎng)覆蓋多個省的用戶,分省制是5G核心網(wǎng)按省建。
網(wǎng)絡組織建議:
(1)5G核心網(wǎng)建議采用分省建設,降低重大災害對業(yè)務和用戶的影響規(guī)模;
(2)5G核心網(wǎng)要有熱備份,業(yè)務量大的省,在省內(nèi)不同的DC上進行備份;業(yè)務量小的省,可跨省互為備份 ;
(3)跨省核心網(wǎng)間信令通道原則上要用SEPP網(wǎng)元隔離,減少內(nèi)部暴露面,降低風險;
(4)5GC的服務化架構(gòu)導致網(wǎng)間信令連接數(shù)量增多,效率降低,必要時引入SCP網(wǎng)元(Service Communication Proxy、R16版本計劃的網(wǎng)元)進行收斂,提高性能安全性。
除了以上的安全建議外,對組成云資源的電源、空調(diào)、承載網(wǎng)絡的可靠性和穩(wěn)定性,也要有相關(guān)的測試評估,對Hyperviser、云OS等基礎軟件也要做安全、性能的測試,做到心中有數(shù)。安全不是一個一勞永逸的事情,是一個不斷優(yōu)化、完善和升級的過程,本文所闡述的5G網(wǎng)絡的風險,是從技術(shù)層面分析的潛在的風險,在實際運營中,還會有意想不到的安全隱患,需要在實踐中不斷優(yōu)化提升。只要高度重視5G網(wǎng)絡安全,有一套安全防護的理論體系,有對5G 網(wǎng)絡技術(shù)原理的理解,不斷優(yōu)化安全防護機制,5G網(wǎng)絡就會更加安全可信,也能更加發(fā)揮它技術(shù)架構(gòu)的特點,為萬物互聯(lián)服務。