通信工程专业毕业设计(论文)-5G核心网安全重点的5G网络系统分析

 下载请点击↓:

通信专业毕业设计(论文)-5G核心网安全重点的5G网络系统分析资源-CSDN文库

5G核心网安全重点的5G网络系统分析

学生姓

专业班级

学号

指导老师

 

目  录

摘  要........................................................................................................................ 2

1. 绪论....................................................................................................................... 3

1.1. 公共和私人为5G安全研究所做的努力.............................................. 4

1.2. 5G安全研究成果综述............................................................................. 4

1.2.1. 5G安全的一般结果...................................................................... 5

1.2.2. 5G信号安全研究成果.................................................................. 5

1.2.3. 5G认证程序的结果...................................................................... 6

1.2.4. 关于5G网络切片和SDN使用的结果..................................... 6

2. 基于服务的5G核心架构.................................................................................. 8

2.1. 5G-SBA中的主要NFS和网关................................................................. 9

2.2. 5G漫游场景下的SEPP网关................................................................. 11

2.2.1. 5G NG-RAN架构.......................................................................... 11

2.2.2. 5G连接管理................................................................................ 12

2.2.3. SUPI和SUC.................................................................................. 12

2.2.4. 5G连接注册................................................................................ 13

2.2.5. 5G连接切换................................................................................ 14

3. 5G中的认证和密钥协商.................................................................................. 16

3.1. 5G网内和网间安全机制....................................................................... 19

3.1.1. 通用API框架(CAPIF)........................................................... 21

3.1.2. CAPIF框架的安全性................................................................... 22

3.1.3. 将CAPIF与5G核心的NEF结合使用.................................... 22

4. 从运营商的角度保护5G网络........................................................................ 23

致  谢...................................................................................................................... 25

参考文献................................................................................................................. 26

  要

经过多年的工作,5G标准仍在开发中,相应的技术规范也在不断发展。目前,几个国家已经开始部署5G网络,其中大多数国家都在走非独立(NSA)的道路,将现有的4G和其他传统网络纳入其中。尽管做了所有的广告宣传,但许多人仍然不清楚5G如何以安全的方式为所有承诺的关键任务应用提供动力。

本文简要回顾了5G的一些新特性,包括基于服务的体系结构(SBA)和关键网络功能(NF),用户设备(UE)和无线接入网(RAN)中的新安全特性,新的信任模型和安全机制(例如5G AKA协议),以及新引入的通用API框架(CAPIF),从而弥合了这一差距。在回顾新功能的同时,我们还提供了对潜在安全问题的观察,以及文献中的相关研究结果。最后,我们提出了一些新的研究方向。

关键词5G、安全、隐私、身份验证和密钥协议。

  1. 绪论

第五代(5G)蜂窝网络正在一些国家逐步部署,主要以非独立(NSA)模式部署,以纳入4G等传统网络。5G为各种垂直领域的用例带来了前所未有的前景,得益于其增强的功能,包括增强移动宽带(eMBB)、超可靠低延迟通信(URLLC)和大规模机器类型通信(mMTC)。目前,大多数现有应用程序都在利用eMBB功能,而URLLCmMTC功能尚未得到充分利用。

尽管5G并没有从头开始引入一种全新的架构(如第二节所示),但它与前几代相比已经发生了显著的变化。5G核心网络采用基于服务的架构(SBA),提供了极大的灵活性和无限的可扩展性。为了满足新出现的功能和服务,可以将相应的功能插入网络,而无需更改现有架构。SBA体系结构使探索创新软件技术成为可能,如软件定义网络(SDN)和网络功能虚拟化(NFV)。这些新技术实现了网络切片,这是一种为客户提供按需专用QoS和网络访问的技术。与前几代相比,5G旨在与互联网基础设施和Web应用程序无缝集成。为此,5G避开了电信领域的专有标准,完全采用了TCP/IPHTTP/2.0等互联网标准。安全相关,除了特定场景(例如在漫游场景中使用PRINSN32互连安全协议))外,5G采用广泛部署的传输层安全性(TLS)来保护传输层通信,OAuth2.0用于处理网络功能之间的授权。5G的技术规范(包括新的无线电和SBA架构)是在第三代合作伙伴计划(3GPP)的协调下定义。

SBA的采用和对互联网协议的全面参与一方面创造了5G的所有承诺,并使其成为现有和新兴应用的基础设施。另一方面,5G带来了巨大的安全隐患,不仅影响了典型的短信和语音服务,还可能对新服务造成灾难性后果。例如,一种这样的新服务可以是5G供电的医疗机器人,进行远程脑部手术。因此,3GPP技术规范组服务和系统方面(TSG-SA)专门指定一个工作组,即WG3,来定义3GPP系统中的安全和隐私的要求并指定架构和协议。其他标准化机构和组织,如ITU-TIEEE/IETFETSIGSMANIST,也与3GPP积极合作,以解决5G的安全和隐私问题。

5G系统的安全方面主要在几个3GPP规范和报告中进行了阐述。技术规范TS 33.501规定了安全架构,即在5G系统内执行的安全机制和安全程序,包括5G核心和5G新无线电。3GPP TS 33.122文件根据3GPP TS 23.222中定义的体系结构和程序,规定了通用API框架(CAPIF)的安全体系结构。技术报告TR 33.811研究了5G网络切片管理功能的威胁、潜在安全要求和解决方案,以及3GPP的报告TR 33.813中进一步研究了一些遗留问题。值得一提的是,GSMA为改善5G安全做出了贡献,例如其欺诈和安全小组发布了FS.36 5G互联安全参考文件。

    1. 公共和私人为5G安全研究所做的努力

其中,欧盟在调查5G安全方面发挥了重要作用。201910月,欧盟国家情报局合作小组发表了一份关于5G网络协调风险评估的高级别报告。后来,该小组发布了另一份工具箱报告,旨在确定一套可能的共同措施,以减轻5G网络的主要网络安全风险,并为国家和工会层面的措施选择提供指导。202012月,ENISA发布了第二版5G威胁展望。本报告总结了5G架构的发展,确定了漏洞并提供了威胁评估。20212月,ENISA发布了一份关于5G规范中安全控制的报告。它强调了安全配置的强制性和可选选择,并提供了运营商和服务提供商应考虑的良好安全实践建议。除了这些一般性报告外,ENISA还为解决5G中的特定安全问题做出了贡献,如20183月发布的信号安全报告和201612月发布的SDN威胁形势和良好实践指南。5G安全研发的进步极大地受益于5G基础设施公私合作伙伴关系(5G PPP)下的研究项目,该伙伴关系是欧盟委员会和欧洲信息通信技术行业(信息通信技术制造商、电信运营商、服务提供商、中小型企业和研究机构)的联合倡议。从2015年开始,5G PPP已经启动了三轮项目。

在第一阶段,项目5G-ENSURE旨在为5G PPP设定安全愿景,并通过与ETSIGSMAITU-T等组织的互动为标准化做出了贡献。项目CHARISMA研究了用于智能和安全媒体访问的融合异构高级5G CloudRAN架构。

在第二阶段,项目5G MoNArch研究了如何为工业用例(如移动传感器连接(港口驳船)、高可靠性交通管理(连接红绿灯))提供可靠、有弹性和安全的5G网络服务。项目IoRL开发了一种更安全,可定制的智能建筑网络,可从遍布建筑内的接入点可靠地提供更高的吞吐量(超过10Gbps)。

在第三阶段,项目5G-COMPLETE旨在为基于后量子密码系统的5G架构提供增强的安全框架,项目5G ZORRO研究了如何采用分布式账本技术(DLT)在5G端到端服务链中涉及的各方之间实现灵活高效的分布式安全和信任,INSPIRE-5Gplus项目旨在通过两种主要方法提高5GBeyond网络的安全性:(1)通过利用/扩展现有资产,如可信执行环境(TEE)、远程认证/路径证明/根本原因分析,以及各方之间的端到端责任管理;(2)通过引入新的解决方案/范式,利用包括AI/ML和区块链在内的新趋势的潜力。

    1. 5G安全研究成果综述

除了公共和私人对5G安全的努力外,该领域还有许多其他学术和工业研究。在本小节中,我们对现有的研究成果进行了简要分类,并将其总结如下。

      1. 5G安全的一般结果

5G为核心网络引入了一种新的表示方式,即新的基于服务的体系结构(SBA)。因此,5G安全最突出的安全问题是5G小型企业管理局公布的新威胁。为此,我们首先考虑Køien在中提出的调查。它研究了SBA体系结构的关键安全技术,如TLSOAuthJOSE,包括漫游场景中的N32接口应用层安全。该论文强调,最大的风险来自协议栈的复杂性。一个特别的例子是JSON规范中的弱点。由于缺少JSON格式的版本信息,在一些相对复杂的模块(如OAuth 2.0)中使用JSON可能会出现一些问题。此外,如Fang等人所述,提供常见的安全服务,包括身份验证、可用性、数据机密性、密钥管理和隐私,对5G无线网络至关重要。该研究针对5G中不断变化的拓扑结构,如异构网络、设备对设备通信、大规模多输入多输出、SDN和物联网,调查了现有和新开发的安全服务。5G网络为核心使能技术提供了改变游戏规则的创新,即专门用于SBA的网络软件化,以及5G新无线电,用于更高的数据速率和更大数量的设备,具有非常低的延迟。Foukas等人从安全角度以及5G隐私问题等方面研究了这些技术。此外,他们还讨论了5G网络的安全监控和管理。

      1. 5G信号安全研究成果

与前几代一样,信号系统的安全性对5G核心网络管理来说是一个具有挑战性的问题。2018年,Hu等人调查了5G信令的安全漏洞,即HTTP/2.0协议。他们总结了几种源自HTTP/2.0协议的攻击。在类似的方向上,Positive Technologies发布了一份报告,其中确定了针对数据包转发控制协议(PFCP)和HTTP/2.0协议的几个安全漏洞。关于PFCP,提出了以下攻击场景:

第一种攻击场景包括向用户平面功能(UPF)发送会话删除请求分组。该请求仅包含订阅者会话标识符。因此,向受害者的设备将停止,但与网络的连接将保持

在第二种情况下,数据包处理设置被篡改。攻击者需要发送会话修改请求,该请求在转发操作规则的Apply Action字段中包含DROP标志。如果规则更改成功,则在UPF上删除包含基站的TEIDIP地址的规则。结果,用于订户的下行链路数据的GTP隧道被切断,从而剥夺了订户的互联网接入。

通过使用会话修改请求,攻击者可以将用户流量从UPF重定向到攻击者控制的资源。为此,攻击者需要更改“外部标头创建”字段中的IP地址。因此,他们可以访问订户的下行链路数据,订户将不知道业务正在被拦截。

关于HTTP/2.0协议,Positive Technologies的报告确定了围绕网络存储库功能(NRF)的几个问题:用户身份验证漏洞、通过5G的统一数据管理(UDM)功能泄露用户配置文件、通过模拟5G的访问和移动管理功能(AMF)创建协议数据单元(PDU)会话。在同一时期,Positive Technologies发表了另一份基于其对GPRS隧道协议(GTP)协议的分析的报告。根据报告中列出的结果,GTP协议的设计缺陷可能会导致严重的漏洞,因为没有对用户的实际位置进行验证,因此,家庭网络无法区分来自客户网络中用户的“位置集”信号是否合法。因此,攻击者利用此漏洞部署各种攻击,如针对运营商设备的拒绝服务(DoS)攻击、财务欺诈、模拟攻击、针对GPRS交换的远程攻击。这些威胁适用于5GNSA场景,也可能影响独立的5G,因为GTP也在那里使用。

      1. 5G认证程序的结果

2019年,Shaik等人发表了一份报告,该报告指出,设备能力在认证阶段之前与网络进行交换,没有任何保护,也没有经过网络验证。因此,设备能力信息可能被对手滥用,以对移动用户执行以下攻击。

识别攻击使对手能够发现移动网络上的设备,并揭示其硬件和软件特性(如型号、制造商、版本)以及在其上运行的应用程序;压制攻击,劫持4G长期演进(LTE)空中接口上暴露的设备功能,将设备的数据速率从27 Mbps降低到3.7 Mbps,并进一步拒绝语音向LTE用户提供LTEVoLTE)服务,并将其降级为3G/2G网络;针对NB-IoTLTE-M设备的电池耗尽攻击,破坏其节能能力,耗尽电池寿命比预期寿命快5

2019年,Borgaonkar等人发表了一篇论文,该论文确定了5G认证和密钥协议(5G-AKA)协议规范中的一个逻辑漏洞,即。序列号(SQN)的保护机制由于其使用异或(XOR)和缺乏随机性,可以在特定的重放攻击下被击败。基于该漏洞,本文提出了一种针对用户位置隐私的攻击方法。随后,Michell发表了一篇论文,详细分析了量子计算对5G移动通信安全的影响。这涉及到如何在5G中使用密码学,特别是5G-AKA协议,以及量子计算将如何影响系统的安全。Hussain等人发表了一篇论文,该论文利用了4G5G中的寻呼协议,并演示了如何发起位置跟踪和DoS攻击。

      1. 关于5G网络切片和SDN使用的结果

2020年,OlimidNencioni从生命周期、片内和片间方面重点研究了5G中的网络切片安全问题。同样,AdaptiveMobile Security发布了一份报告,对5G网络中的切片技术进行了全面回顾。特别是,它总结了5G基于服务的架构(SBA)中使用NRF和服务通信代理(SCP)的现有安全特征和授权过程。该报告提出了与5G核心网络切片安全相关的三个威胁:

  1. 如何访问另一个切片的资源;
  2. 如何执行从一个切片到另一个切片的DoS攻击;
  3. 如何从另一个切片中提取用户特定的信息,如位置。

ENISA的报告调查了针对SDN技术的安全威胁,SDN技术被视为5G网络的一个有利组成部分。从报告中可以看出,API利用威胁包括利用软件组件的API来发动不同类型的进一步攻击,例如未经授权的泄露、完整性受损和/或信息破坏,或未经授权服务破坏/降级。在SDN中

  • 35
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

嘿哈小将

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值