余瀅鑫 余曉光 翟亞紅 陽(yáng)陳錦劍 解曉青
1(華為技術(shù)有限公司西安研究所 西安 710075) 2(華為技術(shù)有限公司松山湖研究所 廣東東莞 523808) 3(中國(guó)網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心 北京 100020)
隨著5G技術(shù)的快速發(fā)展,通過(guò)植入5G芯片具備無(wú)線(xiàn)通信能力的終端,已不僅局限于手機(jī)、路由器等傳統(tǒng)的通信終端設(shè)備,而是逐漸擴(kuò)展到移動(dòng)醫(yī)療、智能家居、工業(yè)控制、車(chē)聯(lián)網(wǎng)、環(huán)境監(jiān)測(cè)等千行百業(yè)領(lǐng)域的各種終端,如圖1的終端層級(jí)關(guān)系所示,行業(yè)終端可通過(guò)5G終端和模組接入5G網(wǎng)絡(luò).種類(lèi)繁多、應(yīng)用復(fù)雜的海量終端接入5G網(wǎng)絡(luò),也引入身份仿冒、信號(hào)欺騙、設(shè)備劫持、數(shù)據(jù)篡改、故障注入等一系列安全問(wèn)題.如何保證5G終端自身安全以及終端接入5G網(wǎng)絡(luò)的安全,成為行業(yè)應(yīng)用接入5G面臨的基本問(wèn)題.
圖1 終端層級(jí)關(guān)系圖
終端面臨的安全風(fēng)險(xiǎn)與網(wǎng)絡(luò)通信和終端自身2方面相關(guān):在網(wǎng)絡(luò)通信方面,無(wú)線(xiàn)環(huán)境中的終端面臨著身份被盜用、數(shù)據(jù)傳輸過(guò)程中被竊取與篡改、惡意終端對(duì)5G網(wǎng)絡(luò)攻擊等安全威脅;在終端自身硬件方面,其安全問(wèn)題主要源于終端芯片設(shè)計(jì)上存在的漏洞或硬件體系安全防護(hù)的不足,導(dǎo)致敏感數(shù)據(jù)面臨被泄露、篡改等安全風(fēng)險(xiǎn);另外對(duì)于具備自身軟件的強(qiáng)終端,還存在網(wǎng)絡(luò)攻擊者通過(guò)安裝在5G終端上的軟件系統(tǒng)對(duì)終端本身和5G網(wǎng)絡(luò)發(fā)起攻擊的安全風(fēng)險(xiǎn).
5G終端主要有2類(lèi):一類(lèi)是面向個(gè)人用戶(hù)的終端,例如5G手機(jī);另一類(lèi)是面向行業(yè)或者用于城市公用基礎(chǔ)設(shè)施的IoT終端,例如智慧工廠(chǎng)的5G工控終端、各種傳感器以及智慧路燈的5G終端等,這類(lèi)終端數(shù)量大、分布面廣、硬件安全能力千差萬(wàn)別,且軟件相對(duì)不可控,很容易被黑客入侵攻陷[1].由于各種物聯(lián)網(wǎng)終端、個(gè)人消費(fèi)終端數(shù)量龐大,不法攻擊者可能利用終端的軟硬件漏洞,入侵之后讓終端作為肉雞發(fā)起對(duì)5G公共網(wǎng)絡(luò)的DDoS攻擊,給公共電信網(wǎng)絡(luò)和社會(huì)基礎(chǔ)服務(wù)造成重大損失.
根據(jù)5G終端面臨的各種安全風(fēng)險(xiǎn),終端首先需要在自身軟硬件方面做好安全防護(hù),避免非法攻擊對(duì)終端造成破壞、劫持或者信息竊取.對(duì)一些重要的敏感業(yè)務(wù),需要5G終端具備對(duì)業(yè)務(wù)數(shù)據(jù)的加密能力,從源頭上保障業(yè)務(wù)數(shù)據(jù)的安全性,尤其是業(yè)務(wù)數(shù)據(jù)的機(jī)密性和完整性保護(hù),防止業(yè)務(wù)信息被竊聽(tīng)和篡改.
5G網(wǎng)絡(luò)將提供對(duì)海量用戶(hù)終端的支持,并需要確保千行百業(yè)的終端設(shè)備安全接入,實(shí)現(xiàn)“萬(wàn)物互聯(lián)”.在萬(wàn)物互聯(lián)的場(chǎng)景下,如何確保接入設(shè)備自身的安全,將成為保障未來(lái)5G安全的基礎(chǔ).
具體地,5G網(wǎng)絡(luò)中的終端主要面臨著如下安全需求[2].
在5G時(shí)代,終端和終端之間、終端和5G網(wǎng)絡(luò)之間需要直接交互,因此終端自身必須具備身份驗(yàn)證能力,同時(shí)5G移動(dòng)網(wǎng)絡(luò)需要對(duì)每一個(gè)接入終端進(jìn)行可靠的身份認(rèn)證,從而保證交互雙方的身份真實(shí)可靠.
5G網(wǎng)絡(luò)需要面向無(wú)人駕駛、工業(yè)控制等對(duì)安全性較高的領(lǐng)域,除了在基礎(chǔ)網(wǎng)絡(luò)層保證低延時(shí)和連接的可靠性,還要保障網(wǎng)絡(luò)所傳送控制指令和敏感業(yè)務(wù)數(shù)據(jù)的機(jī)密性和完整性,防止信息泄露或被篡改導(dǎo)致的自然人及其業(yè)務(wù)安全風(fēng)險(xiǎn),因此5G終端需要具備信息加密存儲(chǔ)和傳輸、完整性驗(yàn)證的手段.
5G為萬(wàn)物互聯(lián)時(shí)代,海量的終端接入將會(huì)促進(jìn)大數(shù)據(jù)技術(shù)得到更充分應(yīng)用,5G網(wǎng)絡(luò)大數(shù)據(jù)環(huán)境下的隱私保護(hù)將成為重要問(wèn)題.對(duì)5G網(wǎng)絡(luò)隱私保護(hù)有關(guān)內(nèi)容主要有3個(gè)方面:1)移動(dòng)通信網(wǎng)絡(luò)上傳統(tǒng)的用戶(hù)隱私數(shù)據(jù)保護(hù),例如用戶(hù)身份標(biāo)識(shí)、位置、行蹤、偏好、通信內(nèi)容等;2)不同行業(yè)的用戶(hù)隱私數(shù)據(jù)保護(hù),例如,用戶(hù)個(gè)人醫(yī)療和健康信息等;3)敏感行業(yè)中的基本數(shù)據(jù)保護(hù),例如工業(yè)機(jī)器設(shè)備中生產(chǎn)控制等指令數(shù)據(jù).5G終端需要對(duì)上述隱私內(nèi)容執(zhí)行有效的差異化保護(hù)技術(shù)手段[3].
智能終端執(zhí)行環(huán)境的可靠性和應(yīng)用程序來(lái)源的可信性面臨挑戰(zhàn).嵌入式傳感器終端數(shù)量巨大,這些傳感器可能面臨固件更新問(wèn)題,而固件代碼來(lái)源的可信性證明,是保證終端可靠性的基礎(chǔ).5G時(shí)代,需要通過(guò)技術(shù)手段保證終端執(zhí)行環(huán)境的可靠性和可信性.
現(xiàn)有移動(dòng)通信技術(shù)安全保障機(jī)制已經(jīng)無(wú)法滿(mǎn)足未來(lái)移動(dòng)通信應(yīng)用的安全需求,因此必須針對(duì)5G設(shè)計(jì)全新的安全保障體系,為未來(lái)的移動(dòng)通信應(yīng)用提供多樣化、個(gè)性化、差異化和分級(jí)別的安全服務(wù).而構(gòu)建這種安全保障體系的關(guān)鍵則是設(shè)計(jì)面向移動(dòng)終端的基礎(chǔ)安全模塊,為各類(lèi)5G應(yīng)用提供基礎(chǔ)性安全服務(wù).
根據(jù)行業(yè)應(yīng)用的不同要求,還需從底層軟硬件和上層應(yīng)用APP/數(shù)據(jù)2個(gè)方面保障通信安全.
1) 對(duì)于uRLLC的終端,需要支持高安全、高可靠的安全機(jī)制,能夠支持超低時(shí)延的安全硬件,入網(wǎng)時(shí)需要相互認(rèn)證;
2) 對(duì)于mMTC終端,需要支持輕量級(jí)的安全算法和協(xié)議,能夠抗物理攻擊、低功耗、低成本的實(shí)現(xiàn)要求;
3) 對(duì)于電力等高安全要求的特殊行業(yè),終端需要集成專(zhuān)用的安全芯片,定制操作系統(tǒng)和特定的應(yīng)用商店;
4) 為防止SIM卡濫用導(dǎo)致的身份仿冒,終端需要支持通過(guò)5G網(wǎng)絡(luò)實(shí)現(xiàn)機(jī)卡綁定能力;
5) 對(duì)于用戶(hù)安全要求高的行業(yè),需要支持行業(yè)用戶(hù)對(duì)終端實(shí)現(xiàn)自主可控的二次身份認(rèn)證;
6) 在5G環(huán)境下,終端安全應(yīng)該是云端協(xié)同防御的體系,應(yīng)能通過(guò)云端實(shí)現(xiàn)對(duì)終端的異常行為的安全監(jiān)測(cè)預(yù)警.
對(duì)于5G終端本身,主要需要從底層軟硬件和上層應(yīng)用APP/數(shù)據(jù)2個(gè)方面保障通信安全.例如,通過(guò)終端內(nèi)置特殊的安全芯片,作為終端標(biāo)識(shí)、通信加密密鑰和安全可信根的載體,另外通過(guò)調(diào)試接口物理關(guān)閉、物理寫(xiě)保護(hù)等措施防范針對(duì)終端的底層物理攻擊.同時(shí),通過(guò)安全啟動(dòng)、完整性校驗(yàn)等措施確保終端的系統(tǒng)固件和操作系統(tǒng)安全.
為了保障終端通信業(yè)務(wù)的安全,可以對(duì)通信數(shù)據(jù)進(jìn)行端到端的加密(例如保密通話(huà)),防止終端的通信數(shù)據(jù)被竊聽(tīng)或篡改,避免因?yàn)橥ㄐ艛?shù)據(jù)內(nèi)容的泄密篡改對(duì)智慧城市的業(yè)務(wù)應(yīng)用帶來(lái)破壞或者重大的安全事故.另外,對(duì)終端的應(yīng)用APP軟件實(shí)施漏洞掃描、安全加固等措施,避免因?yàn)閼?yīng)用軟件的漏洞導(dǎo)致終端被入侵破壞[1].
終端的身份認(rèn)證主要采用由核心網(wǎng)實(shí)現(xiàn)對(duì)終端(USIM卡)基于5G AKA或EAP-AKA’的主認(rèn)證,該步驟由運(yùn)營(yíng)商5G網(wǎng)絡(luò)統(tǒng)一默認(rèn),實(shí)現(xiàn)且必不可少.在核心網(wǎng)實(shí)現(xiàn)終端主認(rèn)證的基礎(chǔ)上,對(duì)于敏感行業(yè)用戶(hù)可根據(jù)實(shí)際的安全風(fēng)險(xiǎn),決定是否再由企業(yè)側(cè)實(shí)現(xiàn)AAA對(duì)終端的二次認(rèn)證,以加強(qiáng)用戶(hù)對(duì)終端的自主控制.
3.1.1 終端基于5G AKA的統(tǒng)一認(rèn)證
5G AKA是EPS AKA(4G認(rèn)證)的變種,在EPS AKA的基礎(chǔ)上增加了歸屬網(wǎng)絡(luò)鑒權(quán)確認(rèn)流程,以防欺詐攻擊.相較于EPS AKA由MME完成鑒權(quán)功能,5G AKA中由AMF和AUSF共同完成鑒權(quán)功能,AMF負(fù)責(zé)服務(wù)網(wǎng)絡(luò)鑒權(quán),AUSF負(fù)責(zé)歸屬網(wǎng)絡(luò)鑒權(quán),其鑒權(quán)的基本流程如圖2所示.
圖2 基于5G AKA的認(rèn)證流程[4]
可將鑒權(quán)流程分為獲取鑒權(quán)數(shù)據(jù)、UE和服務(wù)網(wǎng)絡(luò)雙向鑒權(quán)、歸屬網(wǎng)絡(luò)鑒權(quán)確認(rèn)3個(gè)子流程:
1) 獲取鑒權(quán)數(shù)據(jù)
AMF首先向AUSF發(fā)起初始鑒權(quán)請(qǐng)求,AUSF向UDM請(qǐng)求鑒權(quán)數(shù)據(jù).UDM完成SUCI→SUPI解密,根據(jù)用戶(hù)簽約信息選擇鑒權(quán)方式并生成對(duì)應(yīng)的鑒權(quán)向量.5G AKA鑒權(quán)中1次只能獲取1個(gè)鑒權(quán)向量,且AUSF會(huì)做1次推衍轉(zhuǎn)換.
2) UE和服務(wù)網(wǎng)絡(luò)雙向鑒權(quán)
① UE根據(jù)AUTN鑒權(quán)網(wǎng)絡(luò),驗(yàn)證通過(guò)后計(jì)算鑒權(quán)響應(yīng)發(fā)送給核心網(wǎng).
② 服務(wù)網(wǎng)絡(luò)鑒權(quán)UE,AMF驗(yàn)證UE返回的鑒權(quán)響應(yīng)判斷服務(wù)網(wǎng)絡(luò)鑒權(quán)是否通過(guò).
3) 歸屬網(wǎng)絡(luò)鑒權(quán)確認(rèn)
AMF將UE的鑒權(quán)響應(yīng)發(fā)給AUSF,AUSF驗(yàn)證UE的鑒權(quán)響應(yīng),給出歸屬網(wǎng)絡(luò)鑒權(quán)確認(rèn)結(jié)果.
3.1.2 終端基于EAP-AKA’的統(tǒng)一認(rèn)證
EAP-AKA’是一種基于USIM的EAP認(rèn)證方式.相較于5G AKA,EAP-AKA’鑒權(quán)流程中由AUSF承擔(dān)鑒權(quán)職責(zé),AMF只負(fù)責(zé)推衍密鑰和透?jìng)鱁AP消息.EAP-AKA’鑒權(quán)可以分成獲取鑒權(quán)數(shù)據(jù)、UE和網(wǎng)絡(luò)雙向鑒權(quán)2個(gè)子流程,如圖3所示.
圖3 基于EAP-AKA’認(rèn)證流程[4]
1) 獲取鑒權(quán)數(shù)據(jù)流程
AMF向AUSF發(fā)起初始鑒權(quán)請(qǐng)求,AUSF判斷服務(wù)網(wǎng)絡(luò)被授權(quán)使用后向UDM請(qǐng)求鑒權(quán)數(shù)據(jù).UDM將SUCI解密為SUPI,根據(jù)用戶(hù)簽約信息選擇鑒權(quán)方式并生成對(duì)應(yīng)的鑒權(quán)向量下發(fā)給AUSF.AUSF內(nèi)部處理后發(fā)送EAP消息給AMF.
2) UE和網(wǎng)絡(luò)雙向鑒權(quán)流程
① AMF向UE發(fā)起鑒權(quán)請(qǐng)求,透?jìng)鱁AP消息給UE.
② UE根據(jù)AUTN鑒權(quán)網(wǎng)絡(luò),驗(yàn)證通過(guò)后計(jì)算鑒權(quán)響應(yīng)發(fā)送給AMF.
③ AMF透?jìng)鱁AP消息給AUSF.
④ AUSF驗(yàn)證UE返回的鑒權(quán)響應(yīng)判斷網(wǎng)絡(luò)鑒權(quán)是否通過(guò).如果鑒權(quán)成功,AUSF下發(fā)EAP Success消息給AMF,消息中包含根密鑰.
⑤ AMF使用根密鑰推導(dǎo)后續(xù)NAS和空口密鑰、非3GPP接入使用的密鑰,并通過(guò)N1 message將鑒權(quán)結(jié)果發(fā)送UE.
3.1.3 終端內(nèi)置安全模組,實(shí)現(xiàn)用戶(hù)側(cè)自主可控的二次身份認(rèn)證
二次認(rèn)證是面向敏感垂直行業(yè)的通用性需求.實(shí)現(xiàn)該需求首先需要在終端內(nèi)置安全芯片或模組,作為終端標(biāo)識(shí)、通信加密密鑰和安全可信根的載體,另外通過(guò)調(diào)試接口物理關(guān)閉、物理寫(xiě)保護(hù)等措施防范針對(duì)終端的底層物理攻擊.在終端身份認(rèn)證信息僅由內(nèi)置安全模組加密后,基于EAP框架發(fā)送到企業(yè)側(cè)AAA,建立終端到企業(yè)自主認(rèn)證系統(tǒng)的認(rèn)證和加密隧道.
3GPP規(guī)定的二次認(rèn)證流程如圖4所示[4],該技術(shù)需要在SMF與UPF間新增GTPU隧道,SMF與UPF間以會(huì)話(huà)或設(shè)備粒度建立隧道.在UE以自身的網(wǎng)絡(luò)接入憑證,在核心網(wǎng)完成主認(rèn)證的網(wǎng)絡(luò)中注冊(cè)后,通過(guò)PDU會(huì)話(huà)建立觸發(fā)二次認(rèn)證流程,然后終端的身份認(rèn)證信息將通過(guò)SMF→UPF→企業(yè)側(cè)AAA,再由企業(yè)側(cè)AAA完成自主可控的二次身份認(rèn)證,并將結(jié)果反饋給SMF,最后確定終端是否允許入網(wǎng).
圖4 終端基于DN-AAA的二次認(rèn)證流程
1) 空口加密和完整性保護(hù)[1]
終端和5G基站之間的空口數(shù)據(jù)包括NAS信令、RRC信令和用戶(hù)面業(yè)務(wù)數(shù)據(jù),這些加密能力基于3GPP的標(biāo)準(zhǔn)在終端USIM卡中的加密模塊實(shí)現(xiàn)算法支撐,然后在與5G網(wǎng)絡(luò)中的基站、AMF網(wǎng)元和UDM網(wǎng)元相互協(xié)商建立安全算法.空口數(shù)據(jù)加密和完整性保護(hù)算法均應(yīng)支持NEA0(NULL),NEA1(SNOW 3G_128),NEA2(AES_128),NEA3(ZUC_128)算法,其中,NIA0算法僅用于非認(rèn)證的緊急呼叫,除了非認(rèn)證緊急呼叫場(chǎng)景下的RRC信令和NAS信令必須使用其他非NIA0的完整性算法.
相較于4G,5G完成了3GPP和非3GPP接入的密鑰統(tǒng)一推衍,UE,gNB和核心網(wǎng)之間的密鑰采用多層密鑰派生機(jī)制來(lái)保護(hù)密鑰的安全.如圖5所示,5G密鑰架構(gòu)中,根密鑰K存儲(chǔ)在UDM和USIM卡中,通過(guò)根密鑰K逐層推導(dǎo)出KAUSF,KSEAF,KAMF.值得注意的是,使用不同認(rèn)證方法時(shí),KAUSF的計(jì)算公式不同.無(wú)論是3GPP還是非3GPP接入,都使用相同的密鑰KAMF推導(dǎo)NAS和AS密鑰,實(shí)現(xiàn)統(tǒng)一推衍.
圖5 4G與5G密鑰架構(gòu)對(duì)比
2) NAS信令加密和完整性保護(hù)
NAS信令加密和完整性保護(hù)在A(yíng)MF與UE之間協(xié)商完成.UE和5G網(wǎng)絡(luò)完成鑒權(quán)流程后,通過(guò)NAS信令加密和完整性保護(hù)流程協(xié)商后續(xù)通信過(guò)程中信令加密和完整性保護(hù)所使用的安全算法和密鑰.NAS安全算法協(xié)商完成后,AMF與UE之間的NAS消息都會(huì)進(jìn)行加密和完整性保護(hù),提高網(wǎng)絡(luò)的安全性.NAS加密和完整性保護(hù)流程如圖6所示.
圖6 NAS信令加密和完整性保護(hù)流程
AMF結(jié)合配置的算法優(yōu)先級(jí)和UE在初始NAS消息中上報(bào)的安全能力,選擇保護(hù)算法,計(jì)算密鑰,并啟動(dòng)加密和完整性保護(hù).
AMF向UE發(fā)送Security mode command消息,該消息已經(jīng)通過(guò)選擇的完整性保護(hù)算法進(jìn)行了完整性保護(hù).如果KAMF密鑰有更新,則AMF會(huì)在該消息中攜帶Additional 5G security information信元,請(qǐng)求UE重新推衍KAMF.如果初始NAS消息經(jīng)過(guò)保護(hù)但未通過(guò)完整性檢查,或者AMF無(wú)法解密完整的初始NAS消息,則AMF會(huì)在該消息中攜帶Additional 5G security information信元,請(qǐng)求UE重新發(fā)送完整初始NAS消息.
3) RRC信令加密和完整性保護(hù)
RRC信令加密和完整性保護(hù)在gNodeB與UE之間協(xié)商完成,加密流程如圖7所示.RRC空口加密是指終端和基站之間通過(guò)RRC消息協(xié)商出某一加密算法,發(fā)送方使用協(xié)商的加密算法對(duì)消息進(jìn)行加密,然后將加密后的消息發(fā)送給接收方,接收方使用協(xié)商的加密算法對(duì)加密的消息進(jìn)行解密.空口加密特性可以防止gNodeB和UE間的數(shù)據(jù)被非法攔截或泄露.
圖7 RRC信令加密和完整性保護(hù)流程
4) 空口業(yè)務(wù)數(shù)據(jù)加密和完整性保護(hù)
在4G網(wǎng)絡(luò)中,因主要是語(yǔ)音、數(shù)據(jù)業(yè)務(wù),只對(duì)用戶(hù)面數(shù)據(jù)進(jìn)行了機(jī)密性保護(hù),沒(méi)有對(duì)其進(jìn)行數(shù)據(jù)完整性保護(hù),因?yàn)橥暾员Wo(hù)可能會(huì)導(dǎo)致用戶(hù)通信體驗(yàn)降低,比如通信內(nèi)容因?yàn)闊o(wú)線(xiàn)信號(hào)失真造成內(nèi)容失真,但不影響用戶(hù)語(yǔ)音通信、數(shù)據(jù)業(yè)務(wù)的正常使用.如果將信息丟棄、重傳就可能會(huì)影響通信質(zhì)量.而在5G網(wǎng)絡(luò)中,IoT終端通信內(nèi)容、工業(yè)控制等消息承載在用戶(hù)面數(shù)據(jù)中,如果被篡改,可能就給物聯(lián)設(shè)備的控制帶來(lái)風(fēng)險(xiǎn),因而5G網(wǎng)絡(luò)新增了用戶(hù)面數(shù)據(jù)的完整性保護(hù)機(jī)制.
UE與RAN之間規(guī)定的PDCP協(xié)議,負(fù)責(zé)用戶(hù)面數(shù)據(jù)機(jī)密性保護(hù).首先,需要由終端在UDM簽約開(kāi)戶(hù)時(shí)指定終端注冊(cè)入網(wǎng)后是否啟用空口用戶(hù)面加密和完整性保護(hù);然后在終端注冊(cè)入網(wǎng)成功后,UDM通過(guò)AMF通知基站和終端協(xié)商啟用相應(yīng)的安全加密和完整性保護(hù)算法.gNodeB在PDCP層對(duì)業(yè)務(wù)面消息進(jìn)行加密的位置如圖8所示:
圖8 空口業(yè)務(wù)數(shù)據(jù)加密和完整性保護(hù)流程
1) SUPI加密保護(hù)
在傳統(tǒng)4G網(wǎng)絡(luò)中,UE接入運(yùn)營(yíng)商網(wǎng)絡(luò)時(shí),UE永久身份標(biāo)識(shí)IMSI采用明文傳輸,只要入網(wǎng)認(rèn)證通過(guò)并建立空口安全上下文之后,IMSI才被加密傳輸.攻擊者可利用無(wú)線(xiàn)設(shè)備(如IMSI catcher)在空口竊聽(tīng)到UE的IMSI信息,造成用戶(hù)隱私信息泄露.5G網(wǎng)絡(luò)對(duì)該安全問(wèn)題進(jìn)行了改進(jìn),增加對(duì)用戶(hù)永久身份標(biāo)識(shí)(subscription permanent identifier, SUPI)的加密傳輸保護(hù)機(jī)制.
在5G系統(tǒng)中,終端5G簽約永久標(biāo)識(shí)稱(chēng)為SUPI,該標(biāo)識(shí)包含IMSI、特定的網(wǎng)絡(luò)標(biāo)識(shí)以及由運(yùn)營(yíng)商管理的Line ID和HFC標(biāo)識(shí)值.SUPI由運(yùn)營(yíng)商通過(guò)硬件安全模塊保存在USIM卡中的公鑰和SUPI身份保護(hù)機(jī)制標(biāo)識(shí)對(duì)SUPI進(jìn)行保護(hù),該身份加密機(jī)制在USIM中執(zhí)行,這種選擇是根據(jù)運(yùn)營(yíng)商策略通過(guò)USIM指示給UE的,SUPI通過(guò)加密后的SUCI實(shí)現(xiàn)身份隱藏.如果USIM上沒(méi)有保存對(duì)應(yīng)的歸屬網(wǎng)絡(luò)的公鑰和身份保護(hù)機(jī)制標(biāo)識(shí),UE將選擇空機(jī)制,此時(shí)SUPI將不會(huì)受到隱私保護(hù).用戶(hù)身份SUCI的解密是通過(guò)在用戶(hù)歸屬網(wǎng)絡(luò)中的UDM提供的一種服務(wù)功能SIDF,即用于SUCI去隱藏以獲得SUPI[5].
2) SUPI加解密流程
5G網(wǎng)絡(luò)中SUPI在空口加密傳輸實(shí)現(xiàn)用戶(hù)隱私保護(hù)的過(guò)程如圖9所示:
圖9 SUPI加解密流程
① 首先運(yùn)營(yíng)商預(yù)置本地網(wǎng)絡(luò)HN公鑰到終端的USIM中.UE在每次需要傳輸SUPI時(shí),先根據(jù)HN公鑰和新派生的UE的公私鑰對(duì)計(jì)算出共享密鑰,然后利用共享密鑰對(duì)SUPI中的非路由信息進(jìn)行加密,將SUPI轉(zhuǎn)換為密文SUCI.其中,路由信息仍使用明文傳輸,用于尋址歸屬網(wǎng)絡(luò).
② 核心網(wǎng)獲取到SUCI后,讀取UE的公鑰,并結(jié)合本地存儲(chǔ)的HN私鑰計(jì)算出相同的共享密鑰,然后用該共享密鑰解密SUCI得到明文SUPI.
5G系統(tǒng)會(huì)為接入5G的用戶(hù)分配PEI,格式參照4G系統(tǒng)的IMEI或者IMSISV[6],但對(duì)于未認(rèn)證的緊急呼叫,不需要對(duì)SUPI進(jìn)行隱私保護(hù).
5G終端需要支持多種安全憑證的管理,包括對(duì)稱(chēng)和非對(duì)稱(chēng)安全憑證的管理.
1) 對(duì)稱(chēng)安全憑證管理
對(duì)稱(chēng)安全憑證管理機(jī)制,便于運(yùn)營(yíng)商對(duì)于終端用戶(hù)的集中化管理.傳統(tǒng)的蜂窩網(wǎng)絡(luò)基于(U)SIM卡的數(shù)字身份管理,就是一種典型的對(duì)稱(chēng)安全憑證管理,該認(rèn)證機(jī)制已經(jīng)由3GPP標(biāo)準(zhǔn)化并得到廣泛應(yīng)用.
2) 非對(duì)稱(chēng)安全憑證管理
采用非對(duì)稱(chēng)安全憑證管理同樣可以實(shí)現(xiàn)終端身份管理和接入認(rèn)證,并且能夠縮短認(rèn)證鏈條,實(shí)現(xiàn)快速安全接入,降低認(rèn)證開(kāi)銷(xiāo);同時(shí)緩解核心網(wǎng)壓力,規(guī)避信令風(fēng)暴以及認(rèn)證節(jié)點(diǎn)高度集中帶來(lái)的瓶頸風(fēng)險(xiǎn).面向5G時(shí)代海量IoT終端的接入,且大部分終端體積小、成本低,基于(U)SIM卡的單用戶(hù)認(rèn)證方案成本高昂,不適合5G萬(wàn)物互聯(lián)場(chǎng)景,因此采用非對(duì)稱(chēng)安全憑證管理機(jī)制更適合5G物聯(lián)網(wǎng)場(chǎng)景.
非對(duì)稱(chēng)安全憑證管理主要包括證書(shū)機(jī)制和基于身份密碼學(xué)機(jī)制兩大分支:
證書(shū)機(jī)制應(yīng)用較成熟但復(fù)雜度高,已廣泛應(yīng)用于金融及CA等業(yè)務(wù);而基于身份密碼學(xué)機(jī)制的身份管理,因設(shè)備ID可作為公鑰,認(rèn)證時(shí)無(wú)需發(fā)送證書(shū),傳輸效率較高,且其對(duì)應(yīng)的身份管理與網(wǎng)絡(luò)/應(yīng)用ID易于關(guān)聯(lián),可靈活實(shí)現(xiàn)身份管理策略.
非對(duì)稱(chēng)密鑰體制天然具備去中心化的特點(diǎn),無(wú)需在網(wǎng)絡(luò)側(cè)保存所有終端設(shè)備的密鑰,也無(wú)需部署永久在線(xiàn)的集中式身份管理節(jié)點(diǎn).
網(wǎng)絡(luò)認(rèn)證節(jié)點(diǎn)可以采用去中心化部署方式,如下移至網(wǎng)絡(luò)邊緣,終端和網(wǎng)絡(luò)的認(rèn)證無(wú)需訪(fǎng)問(wèn)網(wǎng)絡(luò)中心的用戶(hù)身份數(shù)據(jù)庫(kù),去中心化部署方式示意如圖10所示:
圖10 去中心化安全管理部署示意圖
非對(duì)稱(chēng)密鑰體制可以使用設(shè)備物理標(biāo)識(shí)和業(yè)務(wù)標(biāo)識(shí)作為唯一身份標(biāo)識(shí)用于認(rèn)證,更易于靈活實(shí)現(xiàn)對(duì)海量非定制物聯(lián)網(wǎng)5G終端進(jìn)行身份認(rèn)證.
終端包括信息的發(fā)送端和接收端,通過(guò)傳感設(shè)備、感應(yīng)設(shè)備等智能終端實(shí)現(xiàn)信息的采集和展示[7].大量5G終端功耗低,且計(jì)算和存儲(chǔ)資源有限,部署復(fù)雜的安全策略和控制軟件難度大,易被黑客攻擊.5G網(wǎng)絡(luò)中,既要防止終端被黑客入侵帶來(lái)的各類(lèi)風(fēng)險(xiǎn),也需要防御終端發(fā)起對(duì)網(wǎng)絡(luò)的DDoS攻擊.終端發(fā)起的DDoS攻擊可能是被黑客入侵的終端發(fā)起的,也可能是由于軟件缺陷或網(wǎng)絡(luò)故障而導(dǎo)致大量終端同時(shí)觸發(fā)控制面信令注冊(cè)引起的.可以通過(guò)在網(wǎng)絡(luò)層構(gòu)建一套安全防御機(jī)制,進(jìn)行攻擊檢測(cè)和自我保護(hù),以確??稍诘谝粫r(shí)間檢測(cè)到任何DDoS攻擊.此外,在終端異常處理和信令注冊(cè)方面,采取主動(dòng)預(yù)防措施.為了防止開(kāi)發(fā)終端被黑客入侵帶來(lái)的各類(lèi)風(fēng)險(xiǎn),可在進(jìn)行管理和運(yùn)維時(shí)開(kāi)展訪(fǎng)問(wèn)身份驗(yàn)證,并在終端中內(nèi)置安全功能,如SSH安全登錄、TLS傳輸加密、內(nèi)置安全芯片以及信令數(shù)據(jù)加密保護(hù)[8].
5G場(chǎng)景下,大量的終端接入5G網(wǎng)絡(luò),用戶(hù)需要實(shí)時(shí)感知終端狀態(tài)并采取相應(yīng)的措施,以避免造成更嚴(yán)重的人身安全及經(jīng)濟(jì)損失.常見(jiàn)的終端異常情況包括:終端與SIM機(jī)卡分離、終端流量突變、終端位置異常、終端業(yè)務(wù)異常等.通過(guò)5G終端安全狀態(tài)監(jiān)控和態(tài)勢(shì)感知實(shí)現(xiàn)異常終端檢測(cè)溯源,發(fā)現(xiàn)上述終端異常的情況下,用戶(hù)可通過(guò)終端下線(xiàn)、去附著、關(guān)停、加黑等手段阻斷終端接入,將終端下移到其他低安全級(jí)別網(wǎng)絡(luò)等,以降低惡意終端帶來(lái)的安全風(fēng)險(xiǎn).
通常,終端異常檢測(cè)技術(shù)流程如下:
1) 檢測(cè)系統(tǒng)通過(guò)5G網(wǎng)絡(luò)收集終端的話(huà)統(tǒng)數(shù)據(jù)、CHR數(shù)據(jù)等終端非業(yè)務(wù)信息,然后通過(guò)AI技術(shù)識(shí)別終端惡意行為,包括惡意C&C和挖礦,最后檢測(cè)上報(bào)告警.
2) 根據(jù)收集到的終端信令數(shù)據(jù)對(duì)UE做信令行為畫(huà)像,做惡意UE的綜合判定,如對(duì)核心網(wǎng)做信令DDoS的檢測(cè).
3) 當(dāng)發(fā)現(xiàn)5G網(wǎng)絡(luò)被信令攻擊后,結(jié)合信令攻擊的特征,對(duì)UE的行為和惡意流量特征做聚合和關(guān)聯(lián),找出攻擊源.
4) 上報(bào)信令DDoS告警和攻擊源信息給運(yùn)維人員,并進(jìn)入如下可選的2個(gè)流程:
① 系統(tǒng)告警時(shí)自動(dòng)調(diào)用核心網(wǎng)的下發(fā)接口,下發(fā)IMSI給核心網(wǎng),核心網(wǎng)得到惡意IMSI后進(jìn)行防御,作為可選的,將相應(yīng)的TMSI下發(fā)給無(wú)線(xiàn)用于防御.
② 運(yùn)維人員通過(guò)人工判定,手動(dòng)下發(fā)防御命令.CIS系統(tǒng)將惡意IMSI下發(fā)給核心網(wǎng),核心網(wǎng)得到惡意IMSI后進(jìn)行防御,作為可選的,將相應(yīng)的TMSI下發(fā)給無(wú)線(xiàn)基站用于防御.
本文研究以探索5G場(chǎng)景下千行百業(yè)的5G終端面臨的安全風(fēng)險(xiǎn)和防護(hù)技術(shù)為目標(biāo),分析了終端本身和終端接入5G通信網(wǎng)絡(luò)2方面的安全威脅,提出終端在身份安全、機(jī)密性、隱私性和可靠性方面的安全要求,并分析了5G相對(duì)4G在標(biāo)準(zhǔn)安全和設(shè)備安全方面的一些關(guān)鍵技術(shù),對(duì)5G終端的應(yīng)用安全和大規(guī)模使用提供了一些思路.