三个锦囊 剖析5G安全难题

发布时间 2021-01-27

5G网络侧与产业侧相融合的安全视角


讨论5G安全需要从两个维度入手。第一个维度是5G网络侧,也就是说保护5G平台本身。第二个重要的维度是产业侧,也就是说采取特定的安全方法和机制来保护那些5G所承载的垂直行业业务应用服务。


在这两个维度之上建立起5G安全的整体和全局视角,然后根据定位的不同再聚焦自己所关注的安全问题,显得更加有的放矢。具体内容如下图所示:


1.png

5G自身安全和产业侧安全相融合


★ 整体和全局视角


5G安全不仅仅是技术问题,需要从人员、流程、技术和生态全面考虑。


★ 威胁建模和风险评估


可以使用5G STRIDE-LM建模方法,构建5G的全用例威胁模型,并对5G网络、系统、虚拟化和接入的行业应用等进行风险评估,为创建和维护真正具有弹性的安全基础架构奠定基础。


★ 需要专项安全预算


5G安全对当前的安全技术和安全机制提出了新挑战和新要求,需要重点关注网络侧和产业侧相融合的安全问题,需求新的解决方法,对新技术加以研究学习和应用,同时获得专项预算支持。


★ 将安全性植入网络


5G是一个开放的生态系统,具有更加开放的第三方系统、第三方垂直行业应用,当然也伴随着更大更多的暴露面和入侵面,需要充分考虑5G的云化特点,在设计和开发阶段导入安全需求,将安全性植入到网络之中,实现“安全左移”。


★ 跨层跨域的安全性


多层、多域和端到端(E2E)的进行安全设计和规划,结合“View on 5G Architecture”从物理基础设施、资源和功能层、网络层、服务层和管理编排层多个层面考虑和设计安全性;同时,结合“5G网络安全架构参考模型”从用户域、接入域、网络域、SBA域、应用域和管理域六个域考虑和设计安全性,二者相结合,实现真正的端到端全覆盖的安全性设计。


★ 多解决方案共生


虚拟化、云化、容器化、NFV、SDN作为5G的技术支撑,同时具有网络能力开放等属性和特点,因此需要保留多供应商环境,以更好地做好5G及其融合安全。


★ 使用先进技术


从多个层面进行安全保护,需要使用诸如主动分析,ML,AI等先进技术。


★ 共享情报和安全生态


为了主动检测、防御、预测和响应安全威胁,必须在供应商、合作伙伴和客户之间共享与安全相关的情报,构建安全生态。


★ 智能化安全运维和可视化安全运营


由于5G的多接入技术、多认证机制、异构应用和云化等特点,集中控制、自动化的智能安全措施和自适应安全操作以及安全能力可视化就显得尤为必须和重要。


软件定义5G安全(SDS)和网络安全能力服务化视角


这里简介看待5G安全的另一个视角,也就是软件定义安全和安全能力服务化视角。这个视角的主要特点表现为如下所列的“四化”安全能力。


1)安全能力定制化(Customized):安全能力可编程、可软件定义,具备开放性和敏捷性特点。


2)安全功能模块化(Modularized):安全功能原子化、模块化,能够按需组合,更好地适配5G垂直行业的业务特点和安全诉求。


3)基础架构虚拟化(Virtualized):根据3GPP、ITU等标准化组织的设计,在第二阶段和第三阶段中,5G网络的虚拟化、云化、软件化和可编程编排的应用会越来越多,NFV和SDX成为常态。与之相适配的安全能力也需要采用虚拟化架构,逻辑单元能够动态配置,安全能力可编排,使安全能力对云更加适应与友好。


4)安全管理集中化(Centralized):集中管理、协调和编排安全能力,安全能力可调度、可编排、可软件定义。


具体内容如下图所示:


2.png

5G安全能力服务化和软件定义安全SDS


云化:虚拟化安全技术保护边缘云和核心云,云化网络基础设施和虚拟网元安全。

组件化:安全需求的多样化和定制化要求安全能力快速建立和修改,安全部件分布式部署。

可编排化:安全防策略自动化配置和服务链编排,实现智能主动防御。

身份化:多角色、可扩展的身份管理,基于统一身份认证框架的跨区域认证与访问控制,这里会依据业务应用场景的需要可以采用多因素认证MFA,轻量级认证算法等机制。

集成化:组件在基础架构内的自适应、与信息系统的聚合,提升协同能力。场景化:面向不同垂直行业的业务模式,支持差异化应用场景。



分层跨域端到端E2E主动安全视角 


看待5G安全的第三个视角是端到端的主动安全。需要考虑5G端到端的整体架构以确保5G网络的安全性。端到端(E2E)的5G网络架构由下一代无线接入网络(NG-RAN或CloudRAN)、多接入边缘计算(MEC),核心网络(Core)、数据网络(DN)和云服务组成。如前面所述,网络切片(NS)、网络功能虚拟化(NFV)、NFV管理和编排(MANO)和软件定义网络(SDN)是实现5G网络架构的重要技术。具体内容如下图所示:


3.png

5G分层分域和端到端的主动安全



分层分域端到端的安全的设计关键是基于5G网络架构和安全参考模型,覆盖如下几个方面的内容:


1)物理基础设施安全。

2)接入和传输网安全。主要包括用户和设备(UE)安全、空口安全、接入和传输安全等。

3)边缘云安全MEC安全。UPF下沉、MEC系统平台安全、边云协同安全、UPF和MEC的集成和分离安全性等。

4)核心网络安全。SBA安全性、漫游安全性、异构运营商5G网络边界安全性等。

5)端到端网络切片安全。切片内、切片间的安全隔离,切片管理器的安全性,切片实例选择安全性、切片管理接口安全性、跨切片的UE数据安全性、切片与其承载物理基础设施间的认证与信任机制等。

6)SDN、NFV、云和虚拟化的安全性。

7)数据安全和隐私保护。数据生命周期安全,包括5G数据采集、存储、传输、共享交换、使用和销毁的安全性,构建数据资产图谱和数据安全能力地图并防止敏感信息泄露。

8)安全运维、管理和编排。打通南向接口和北向接口,将安全能力“解构解耦”,按需通过软件定义将安全能力“结构”,可基于服务链编排。5G网络需要利用全面的端到端安全策略,该策略应覆盖网络的所有层,包括应用程序,信令和数据平面。

9)接口安全。

10)统一认证框架。根据所承载和服务行业的安全认证需求,可以基于统一认证框架,采用二次认证或分布式认证相结合,采用轻量级认证机制和算法,更好地适配接入业务的属性特点,发挥5G的优势。



展望和后续工作


本文重点从三个视角来探讨如何解决5G端到端的安全问题,因为端到端的架构需要端到端的安全与之相适配。5G安全问题的三个视角侧重于威胁和评估基础上的整体和体系化地解决问题,这次仅给出了思路和概要,尚不能构成完整的解决方案。


从整体视角看待5G端到端的安全,并不意味着反对从某个具体场景或具体应用的角度给出单一解决方法。因此,准备从三个方面展开后续工作,一是根据具体需要选择其中一个视角,给出完整和详细的解决方案;二是根据具体需要,形成技术专题解决方案,比如5G网络切片安全解决方案等;三是聚焦5G专网(如园区网)场景,结合实验,形成5G园区网专网安全解决方案或报告。


往期相关文章链接

1.不止风险 何谈5G