美國國土安全部,網絡安全和基礎設施安全局,美國國防部陳 河,何宜馨 譯
(1.中國電子科技集團公司第三十研究所,四川 成都 610041;2.北京理工大學 網絡空間安全學院,北京 100081)
第五代(5G)蜂窩網絡技術的第一階段和第二階段的標準已經完成,蜂窩運營商正在推出5G 服務。聯(lián)邦機構使用移動無線網絡已有多年;然而在5G 出現(xiàn)之前,各機構傾向于將蜂窩網絡僅僅視為傳輸層通信的管道。5G 出現(xiàn)之后,各機構希望擴展5G 的不同使用場景,即低、中、高頻段的頻譜。但是,要將非機密的聯(lián)邦系統(tǒng)從原型過渡到生產,需要進行安全評估才能獲得操作授權(Authorization To Operate,ATO)。由于5G 獨立體系結構(Standalone,SA)、移動邊緣計算(Mobile Edge Computing,MEC)和網絡切片的部署還處于早期階段,在移動運營商廣泛部署5G 服務和功能之前,聯(lián)邦政府要了解和研究5G 服務和功能,這可能會給系統(tǒng)安全帶來挑戰(zhàn)。對于政府而言,需要一種靈活、自適應和可重復的方法對任何5G 網絡部署的安全性和彈性做出評估。此外,該方法需要評估系統(tǒng)是否符合現(xiàn)有的聯(lián)邦網絡安全政策、法規(guī)和最佳實踐,以解決已知的攻擊向量、尚未發(fā)現(xiàn)的威脅和具體實施中存在的漏洞。
2022 年5 月26 日,美國國土安全部科學技術局、網絡安全與基礎設施安全局、國防部研究與工程部長辦公室聯(lián)合發(fā)布《5G 安全評估流程指南》。本文探討了5G對安全評估流程和框架,如美國國家標準與技術研究院(National Institute of Standards and Technology,NIST)的風險管理框架(Risk Management Framework,RMF)中定義的傳統(tǒng)ATO 流程帶來的獨特挑戰(zhàn)。這項工作是由美國國土安全部科學技術局、網絡安全和基礎設施安全局以及國防部研究與工程部長辦公室領導的研究小組共同開發(fā)的,這些機構目前都活躍在5G 研究和安全領域。
當5G 網絡大規(guī)模部署時,核心網絡基礎設施的升級將是必需的。在網絡基礎設施升級、技術標準迅速演變、充滿活力的全球市場(包括許多電信市場的新進入者)以及不斷變化和多樣化的威脅環(huán)境期間,政府必須采用靈活、自適應和可重復的方法來評估任何5G 網絡部署的安全性和彈性。
本文提出了5G 安全評估五步流程,可廣泛應用于各種5G 系統(tǒng)架構、部署場景和運行環(huán)境。步驟一要求使用用例定義,以確定作為系統(tǒng)一部分的5G 子系統(tǒng)、組件配置、應用程序和系統(tǒng)操作中涉及的接口。5G 技術的復雜性使得聯(lián)邦ATO 定義安全評估邊界的過程極具挑戰(zhàn)性。因此,步驟二涉及定義邊界,以確定需要評估和授權(Assessment and Authorization,A&A)的技術和系統(tǒng),同時考慮到包含用例的產品和服務的所有權和部署。定義評估邊界后,步驟三包括對每個5G 子系統(tǒng)進行高級威脅分析,以確定需要通過評估和授權來解決被降低的網絡安全能力(例如,身份、憑據和訪問管理,網絡安全,通信和接口安全)。步驟四涉及創(chuàng)建一個聯(lián)邦安全指南目錄,其中包括RMF、NIST 的網絡安全框架、供應鏈風險管理、聯(lián)邦風險和授權管理計劃(Federal Risk and Authorization Management Program,F(xiàn)edRAMP)、其他與安全能力相關的NIST 和聯(lián)邦網絡安全指南,以及相關行業(yè)規(guī)范。步驟五檢查安全要求和聯(lián)邦安全指導及評估程序之間的一致性。如果存在安全需求,但沒有評估指南來指導A&A 活動,那么就可以確定差距,并制定彌補評估缺陷的替代方案。例如,如果沒有開放無線電接入網(Open Radio Access Network,O-RAN)的聯(lián)邦評估指南,則可以考慮國際或商業(yè)項目,如O-RAN 聯(lián)盟的測試和集成中心認證。
與4G 蜂窩網絡技術相比,5G 將服務于更多不同類型的設備和更多的使用案例。5G 引入了新的功能和服務,主要包括:(1)性能增強的新空口(New Radio,NR),頻譜增加,頻譜共享,低、中、高頻段頻率;(2)為大量用戶提供服務的小區(qū)加密技術和波束形成等新技術,可將無線通信信道定向到用戶并減少干擾;(3)MEC 將典型的集中式應用程序移至更靠近網絡邊緣的位置,以縮短延遲、維持高數(shù)據傳輸速率并攝入大量數(shù)據;(4)網絡切片可以創(chuàng)建多個虛擬網絡,在共享的物理基礎設施上提供不同質量的服務水平;(5)虛擬化的無線接入網絡(Radio Access Network,RAN)和5G 核心,以動態(tài)擴展網絡功能。
第三代合作伙伴項目(3rd Generation Partnership Project,3GPP)是5G 的主要標準開發(fā)組織,進行了許多5G 安全方面的改進,其要點總結如表1 所示。
續(xù)表
威脅分析是任何安全風險評估的一個關鍵要素,為了幫助描述威脅,并作為各機構開發(fā)自己的5G 威脅模型的起點,研究團隊將潛在威脅進行了分類。了解這些威脅有助于企業(yè)風險管理人員確定安全活動的優(yōu)先級以及所需的安全能力,以減輕其啟用5G 系統(tǒng)邊界內與5G 系統(tǒng)和子系統(tǒng)相關的威脅。威脅類別包括:
(1)一般網絡安全威脅。這些威脅影響所有5G 子系統(tǒng),包括配置錯誤、人為錯誤、未能正確加固軟硬件、對手橫向移動、信息泄露和一般的未經授權訪問攻擊。組件配置錯誤或軟硬件加固失敗可能會被攻擊者利用并重新配置5G 元素,將流量引導給攻擊者,或竊取數(shù)據。
(2)虛擬化威脅。對虛擬機(Virtual Machine,VM)和容器服務平臺的威脅影響到5G 核心、RAN、MEC、網絡切片、虛擬化以及協(xié)調和管理脅包括持續(xù)拒絕服務(Denial of Service,DoS)、虛擬機/容器逃逸、側信道攻擊和云服務消費者錯誤配置。在多租戶虛擬化環(huán)境中,一個租戶的極端資源消耗可以為相鄰的租戶系統(tǒng)創(chuàng)建一個DoS 事件。這個事件可以阻止或嚴重降低任務功能。同樣,主機托管攻擊,如虛擬機/容器逃逸或側信道攻擊,可以使相鄰的計算工作負載面臨資源被剝奪、橫向移動和數(shù)據保密性、完整性或可用性被破壞的風險。對5G RAN 或核心功能的側信道攻擊可能導致繞過用戶賬戶權限、虛擬化邊界或受保護的內存區(qū)域,而暴露敏感信息。
(3)網絡和管理界面威脅。這些威脅影響所有5G 子系統(tǒng)的網絡、管理和空中接口,包括DoS、干擾、竊聽、地址欺騙、流量/消息篡改、系統(tǒng)/協(xié)議發(fā)現(xiàn)、不適當?shù)淖鈶敉ㄐ鸥綦x和訪問控制攻擊??罩薪涌谕{位于用戶終端(User Equipment,UE)和RAN 之間,使用無線電干擾技術可以造成干擾,從而阻止UE 的訪問或造成5G 業(yè)務的丟失。虛擬化/容器化的核心網絡功能作為租戶部署在共享云基礎設施上,租戶之間的通信隔離不當可能會使這些虛擬環(huán)境面臨未授權訪問或機密性信息丟失(例如用戶數(shù)據、網絡配置等)。
(4)應用和服務威脅。與5G 應用和服務交付相關的威脅會影響所有5G 子系統(tǒng),包括惡意軟件和惡意代碼注入、DoS 和分布式拒絕服務攻擊(Distributed Denial of Service,DDoS)、應用程序編程接口(Application Programming Interface,API)操縱、利用軟件漏洞和訪問控制攻擊。智能手機等終端很容易受到應用程序和惡意代碼的利用,這些應用程序和惡意代碼可以將私人數(shù)據暴露給威脅者。MEC 中未受保護或易受攻擊的API 可能導致對MEC 的應用程序和信息的未授權訪問,并助長來自網絡內部的進一步攻擊。
(5)惡意元素。來自惡意UE、惡意基站或RAN 中的無線電單元以及惡意網絡主機或MEC 中的欺騙組件的威脅可被用來攻擊5G 系統(tǒng)。例如,惡意基站可以使用干擾迫使UE 使用惡意基站,然后捕獲用戶信息和位置,而MEC中的惡意組件可以破壞MEC 應用,刪除、改變或竊取數(shù)據。
(6)隱私威脅。對UE、RAN 和5G 核心中涉及5G 網絡用戶間相關信息的處理、共享、存儲和通信系統(tǒng)的威脅,包括竊聽、用戶及設備標識符和位置跟蹤,以及用戶、協(xié)議和系統(tǒng)欺騙攻擊。攻擊者可以監(jiān)控RAN 和UE 設備之間的空中接口,以提取不受保護的唯一設備標識符并跟蹤設備用戶,而未經授權訪問存儲在5G核心區(qū)的用戶數(shù)據可用于身份盜竊或電信欺詐。
(7)環(huán)境和物理威脅。環(huán)境和物理訪問控制系統(tǒng)的漏洞和脆弱點、停電及自然災害將影響RAN、5G 核心、MEC 和虛擬化子系統(tǒng)。其中,對端口、設備和裝置的物理訪問、自然災害、電磁脈沖和斷電是最主要的問題。在RAN 中,放置在燈柱上的小電池可能會受到物理盜竊或損壞,而停電或自然災害可能會損壞RAN 節(jié)點或5G 核心,導致其無法被訪問。
(8)供應鏈威脅。威脅可能發(fā)生在UE、RAN、5G 核心和虛擬化子系統(tǒng)的軟件、固件和硬件組件的供應、獲取和整合過程中。威脅包括漏洞或惡意組件插入、漏洞或惡意開源組件,以及對漏洞硬件、固件或操作系統(tǒng)的攻擊。惡意代碼注入用于構建系統(tǒng)軟件以發(fā)布到生產中的通用代碼庫,會對運營產生嚴重影響,特別是當受影響的系統(tǒng)可以訪問特權用戶系統(tǒng)時,如用于身份和訪問管理或網絡健康和配置管理的系統(tǒng)。包含來歷不明或安全態(tài)勢未知的固件/硬件組件(例如在UE 或RAN 中)可能會將惡意或假冒組件引入這些子系統(tǒng),從而導致將敏感用戶和網絡數(shù)據暴露給對手。
(9) 人 工 智 能/ 機 器 學 習(Artificial Intelligence/Machine Language,AI/ML)的威脅。對UE(例如物聯(lián)網或網絡物理設備的網關)、RAN、協(xié)調和管理子系統(tǒng)的數(shù)據完整性、機密性和可用性的威脅。這些威脅影響到AI/ML 軟件和系統(tǒng),以及依靠數(shù)據的準確性、及時性和可信度來進行基于AI/ML 的決策(如網絡功能的動態(tài)分配)的網元和服務。例如,用于執(zhí)行算法分析功能的代碼損壞或虛假、受污染的數(shù)據插入AI/ML 算法將使得網絡運行速率降低,對人身安全造成潛在影響(例如,在使用自動駕駛車輛或智能城市交通管理時)。
在聯(lián)邦政府中,許多早期的5G 使用者會選擇一種私有的5G 網絡解決方案,該方案可以根據特定的安全和性能要求進行定制,以支撐特定任務的執(zhí)行。私有5G 網絡可以在多種配置下構建和運行,從完全獨立的解決方案(內部部署+未授權/共享頻譜接入+政府擁有的基礎設施+政府運營商)到混合政府和商業(yè)運營組件、服務的“混合”解決方案。本文展示的示例部署將通過一個全新的、使用網絡切片的公私混合方式來實現(xiàn)。該方案使用了簡單且實際的組件、服務和參與者配置,并不旨在服務于單一的任務或應用,相反,該網絡可以被分割,以滿足各種應用和任務需要。其關鍵部署細節(jié)如下文所述。
(1)網絡基礎設施。私有網絡將由網絡運營商交付,它通過運營商的公共RAN 和SA 核心網絡基礎設施進行傳輸。網絡運營商將獲取、安裝和維護RAN 基礎設施(包括塔、基站和無線電)。政府可以選擇創(chuàng)建子網支持多個租戶組織,或通過創(chuàng)建額外的切片來滿足獨特的應用性能需求。
(2)頻譜。私有網絡的無線部分將使用網絡運營商授權的頻譜產品。對于對安全性或彈性要求不高的用例,可以通過共享中頻頻譜[例如公民寬帶無線電服務(Citizens Broadband Radio Service,CBRS)]的方式來實現(xiàn)網絡容量的增加。
(3)安全。政府必須明確規(guī)定滿足本地3GPP 安全措施和特性的聯(lián)邦法規(guī)和安全要求。此外,根據部署場景和相關任務風險,每個網段可能需要額外地進行安全增強和遠程訪問控制。例如,運營商可以通過其網絡切片產品提供“端到端”安全,但是,其安全能力可能無法滿足政府的安全要求甚至需要額外的安全緩解措施。政府提供的智能設備將使用基于軟件的公共密鑰基礎設施(Public Key Infrastructure,PKI)證書,并由企業(yè)的統(tǒng)一終端管理(Unified Endpoint Management,UEM)系統(tǒng)進行遠程管理。與政府的周邊安全解決方案、零信任架構或其他有線/無線網絡和網關的整合也可按成本增加。
(4)網絡管理。網絡切片的RAN 部分的管理和協(xié)調將由政府獨家控制。其他層的故障、配置、記賬、性能和安全功能可以由政府或授權承包商應用于RAN 部分。
(5)云計算。本例部署方案中政府運營的部分不包括MEC 解決方案或任何公共云基礎設施或服務。預計網絡運營商的數(shù)據中心和邊緣云節(jié)點將在商品硬件上執(zhí)行虛擬化的網絡功能。
該過程的第一步是定義用例和5G 使用場景(增強移動寬帶、超可靠低延遲通信、大規(guī)模機器類型通信),它包括在UE、RAN、核心、MEC 以及與接口系統(tǒng)和應用程序的相關5G 參考設計之中。根據用例及其相關使用場景,可以描述5G 系統(tǒng)元素及其他系統(tǒng)和網絡的集成。定義用例包括:(1)描述用例的用途(例如連接設備、可穿戴設備、環(huán)境傳感器和構建傳感器,以便為第一響應者提供態(tài)勢感知);(2)標識用例包含的5G 使用場景。許多聯(lián)邦用例將利用第三代合作伙伴計劃的5G 使用場景;(3)描述支持用例所需的系統(tǒng)、子系統(tǒng)、接口、應用程序、端點、安全性等;(4)提供2.1 節(jié)中討論的5G 系統(tǒng)模型和參考設計的細節(jié),以及與其他系統(tǒng)、網絡或應用程序的接口。
由于示例網絡部署場景是一種簡化的最佳場景,以下備選部署場景詳細說明了對安全評估過程的潛在影響。
(1)交付專用5G 網絡。超大規(guī)模云提供商正在迅速推進將托管服務交付專用5G 網絡作為一個新興市場。這些服務包括預先配置好的網絡設備和管理系統(tǒng)軟件,這些軟件可以快速安裝到經過許可的頻譜和共享的中段CBRS頻譜(僅在美國可用)。使用這種托管服務不會簡化或減少評估單個設備(包括SIM 卡)和軟件組件所需的工作量,但可以加快網絡的部署。
(2)中立主機網絡(Neutral Host Network,NHN)。為了減少成本開支和運營費用,擁有多個租戶組織的政府網站可以選擇分擔RAN 基礎設施成本,并將網絡運營外包給合格的第三方。中立主機讓多個組織和用戶共享網絡(包括共享RAN 和核心網絡)。由于網絡設備和可能的頻譜將被共享,硬件占用和基礎設施投資會大大減少。因此,NHN 部署將形成一個更簡單、更快的安全評估過程,該過程可能會涉及更多的利益攸關方和增加行政管理費用(例如諒解備忘錄、分開收費和計費)。
5G 技術的復雜性使得為聯(lián)邦ATO 定義安全評估邊界的過程變得困難。第二步涉及定義邊界以識別需要A&A 的技術和系統(tǒng),考慮包含用例的產品和服務的所有權和部署,以及定義安全能力的實現(xiàn)、管理和監(jiān)控的角色和職責。在定義評估邊界后,就可以確定A&A 活動要處理的安全需求。邊界包括系統(tǒng)中所有被授權運行的組件,不包括系統(tǒng)連接的單獨授權系統(tǒng)。邊界示例包括:(1)單一邊界(如獨立的專用網絡);(2)系統(tǒng)中的系統(tǒng)(如與組成/租戶系統(tǒng)共享的網絡基礎設施);(3)混合(如公共和私人)。
由于目前已定義了專用5G 網絡的實例,因此評估邊界是明顯的。大部分的公共核心網位于網絡運營商的數(shù)據中心,網絡流量通過端到端網絡切片進行分割。獨特的安全需求可能需要對核心網絡元素、流程和供應商進行詳細評估。否則,評估邊界可能包括運營商提供的網絡切片、政府運營RAN 段的基礎設施構建和運行,以及端點設備。
但是,如果一個政府租戶組織被分配了一個政府網絡切片子網,那么該組織可以獲得一個MEC 節(jié)點來提供靠近網絡邊緣的額外處理。MEC 的安裝將引入威脅向量,需要進行安全評估。如果第三方MEC 解決方案自帶管理系統(tǒng),也將納入考核范圍。
第三步是一個多階段步驟,包括對每個5G子系統(tǒng)進行高級威脅分析,并確定A&A 活動要解決的網絡安全要求。它要求徹底了解所考慮的用例,以便為評估邊界內采用的技術和與外部系統(tǒng)的所有接口提供背景。該步驟包括執(zhí)行RMF 系統(tǒng)級準備步驟中定義的威脅分析和風險評估。在此過程中,重點關注單個5G 系統(tǒng)元素和5G 連接系統(tǒng)。
為了簡化對需求、評估策略和指導的映射,將2.2 節(jié)中總結的各種威脅的安全功能進行了分類。例如,身份驗證、授權和最低權限訪問控制被歸入身份、憑證和訪問管理(Identity,Credential, and Access Management,ICAM)類別,而入侵檢測、網絡分段和端口/協(xié)議安全被歸入網絡安全類別。
3.4.1 用戶設備
以私有5G 網絡為例,政府配備(Government Furnished Equipment,GFE)智能設備是網絡終端,受到來自政府專用5G 網絡內部和外部的一系列威脅。由于對GFE 設備的安全風險和漏洞進行了預評估,這一步主要是針對那些完全符合安全保護要求的設備完成的,并且是最新的。GFE智能設備提供端點安全保護,由企業(yè)設備管理系統(tǒng)管理,并使用個人身份驗證、公共訪問卡憑據、基于軟件的憑據進行身份驗證。根據機構的指導,這些安全能力的應用允許GFE 設備可以立即在政府5G 網絡上使用。如果非GFE智能設備被引入私人5G 網絡,則有必要對適用的硬件、ICAM、應用、數(shù)據和通信安全要求進行全面評估。
3.4.2 5G 無線接入網
根據系統(tǒng)評估邊界和配置,5G RAN 基礎設施可以包括來自一個或多個地理位置的基礎設施元素,并涉及各種網絡交換機/路由器、基站以及接入點/小區(qū)站點設備和軟件。例如,私有5G 網絡涉及一個帶有RAN 切片的局域RAN 段,以支持多租戶應用程序。所有硬件和軟件組件,包括云/邊緣平臺以及內部和外部系統(tǒng)接口,都將接受威脅和安全能力分析。某些安全條件和保證需求可能要求進行更廣泛的調查,可能涉及第二級(及以上)供應商,以及每個軟件材料清單的完整性證明。
如果RAN 段采用開放的、分類的RAN 解決方案,與傳統(tǒng)的RAN 解決方案相比,將有更多的一級供應商(及其組件硬件和/或軟件產品) 涉及這個安全評估步驟?;ゲ僮餍院蜐B透測試的水平可能會提高,識別和緩解潛在的開放RAN 攻擊向量的能力也會提高。
3.4.3 5G 核心網絡
5G 核心網絡是5G 系統(tǒng)的核心。它通過可靠且安全的連接方式將終端用戶與網絡所提供的服務連接起來。5G 核心網提供的基本功能包括用戶認證與授權、數(shù)據連接、移動管理、用戶數(shù)據管理、策略管理及控制。根據運營商的網絡切片實現(xiàn),這種分段技術可能會減輕核心網絡某些方面的評估結果。然而,由于網絡切片是一項新技術,其威脅向量還沒有完全被理解,因此還需進一步的測試。
如果共享頻譜接入(例如CBRS 頻譜)被納入專用5G 網絡,則需要采取額外的措施,確保商業(yè)運營商獲得許可,并進行適當?shù)牧髁抗芾?,在網絡的許可頻譜部分實現(xiàn)高保證流量。在審查時可能需要額外的措施。
3.4.4 部署環(huán)境和運營責任的考慮
一個系統(tǒng)不僅僅是各部分的總和。在評估單個5G 系統(tǒng)元素時亦是如此,還有一些額外的安全需求和考慮因素會影響端到端系統(tǒng)的整體保障。在確定安全需求時,了解所涉及技術的預期部署環(huán)境以及誰將擁有和操作相關系統(tǒng)也很重要。例如,部署環(huán)境的屬性可能會引入額外的風險或緩解措施,從而嚴重影響網絡的安全狀況。如果在基站設備位于政府場所的情況下,實際訪問可能僅限于獲得授權的政府和承包商人員。如果特定地點或特定部署的屬性被接受為系統(tǒng)安全能力,這些屬性將被包括在評估范圍內。
此外,由于子系統(tǒng)所有者和操作者遵守他們的操作和維護政策,系統(tǒng)安全評估必須確定是否有新的漏洞被引入。如果一個系統(tǒng)是為政府獨家擁有和運營而建立的,那么該系統(tǒng)就需要適用于政府的網絡安全要求。
聯(lián)邦安全要求滿足國際行業(yè)規(guī)范中列舉的要求。第四步涉及創(chuàng)建聯(lián)邦安全A&A 指南目錄,該目錄與評估邊界中包含的技術和第三步確定的隱含安全能力相一致。例如,RMF 適用于所有類別的安全能力,以及與ICAM、供應鏈 風 險 管 理(Supply Chain Risk Management,SCRM)、數(shù)據安全、虛擬化/云/容器安全和網絡安全保護相關的其他NIST 和國防部網絡安全指南。聯(lián)邦系統(tǒng)可能需要具有以下可審核的安全能力:
(1)由《采辦政策》《行政命令》《國防授權法案》以及《行政命令13556》(受控非機密信息)定義的SCRM;
(2)由NIST SP 800-37、NIST SP 800-53A和國防部指令8510.01 定義的RMF;
(3)由FIPS 199、FIPS 200 和FIPS 140-2/3界定的聯(lián)邦信息處理標準(Federal Information Processing Standards,F(xiàn)IPS);
(4)由美國國防信息系統(tǒng)局的安全技術實施指南、美國國家信息安全聯(lián)盟(National Information Assurance Partnership,NIAP)的通用標準和保護配置文件定義的組織特定政策和/或安全指南定義的系統(tǒng)強化;
(5)體系結構,如組織零信任參考架構和采用原則和/或NIST SP 800-207 定義的結構;
(6)聯(lián)邦或國防部、PKI 和ICAM 政策界定的信任根基;
(7)聯(lián)合國家安全局、CISA 出版物系列中闡述的5G 基礎設施安全指南;
(8)持續(xù)診斷和緩解程序,如由DHS 或NIST SP 800-137 定義的程序。
商業(yè)服務提供商可能被要求遵守《聯(lián)邦采辦條例》或《國防聯(lián)邦采辦條例補充》、NIST SP 800-171、國防部網絡安全成熟度模型認證或FedRAMP 或國防部FedRAMP+云服務。
第五步檢查安全功能和可用的聯(lián)邦安全指南之間的一致性,以指導A&A 活動。如果需要安全能力來緩解已識別的威脅并降低聯(lián)邦企業(yè)的風險,那么必須有一種方法來評估其實施的有效性??刹捎脵C構特定政策或一般政府指導及政策,和/或成立獨立評估機構進行評估。如果存在安全需求,而沒有評估指導、政策或組織來驗證其對政府運營的有效性,則會發(fā)現(xiàn)差距。當認為安全需求的存在是為了減輕威脅,但沒有建立正式的需求時,也會出現(xiàn)缺口。
在缺乏美國政府評估計劃或公認的政府標準的情況下,風險管理人員可能會確定替代評估制度,如行業(yè)認證、商業(yè)貿易團體創(chuàng)建的安全保證計劃或其他最佳實踐評估框架。然而,在嘗試使用評估替代品之前,風險管理人員應仔細評估任何此類方法的適用性和全面性。例如,在檢查啟用5G 的物聯(lián)網設備安全時,發(fā)現(xiàn)缺乏NIAP 通用標準保護配置文件指導安全實施或執(zhí)行安全評估。經過合理評估后,機構將會發(fā)現(xiàn)現(xiàn)有的行業(yè)認證計劃可以作為合適的評估替代方案。
通過初步分析,本研究發(fā)現(xiàn)了一些差距。此外,研究團隊預計,3GPP、歐洲電信標準協(xié)會和O-RAN 聯(lián)盟將繼續(xù)致力于開展項目研究和安全規(guī)范制定,并可能會發(fā)現(xiàn)其他威脅。
5G 網絡旨在提供比4G 網絡更好的安全性。然而,具有新功能和服務的5G 網絡極具復雜性,同時5G 網絡設備數(shù)量和類型預計將大幅增加,再加上RAN 和5G 核心的虛擬化和分解使用,擴大了威脅面,使得界定系統(tǒng)邊界具有很大的挑戰(zhàn)性。實施或計劃實施5G 系統(tǒng)的企業(yè)可能沒有意識到納入5G 技術對系統(tǒng)風險評估/ATO 過程的影響。此外,由于5G的部署尚處于早期階段,企業(yè)可能沒有意識到5G 面臨的潛在威脅,也沒有準備好訪問5G 提供的安全功能。
為了確定在聯(lián)邦系統(tǒng)中納入5G 技術可能對ATO 過程產生的影響,研究團隊制定了本文提出的五步5G 安全評估流程,確定了5G 系統(tǒng)網絡評估的重要威脅框架、5G 系統(tǒng)安全考慮因素、行業(yè)安全規(guī)范、聯(lián)邦安全指導文件以及相關組織和方法。通過調查,研究小組得出結論:NIST RMF 是技術中立的,不需要對5G 進行修改。本文描述的5G 安全評估流程是一種可重復的方法,聯(lián)邦計劃/項目管理者在為5G 系統(tǒng)進行NIST RMF 的準備步驟時可以使用,也可以應用于廣泛的5G 系統(tǒng)架構、部署場景/用例等其他操作環(huán)境。