无线

应对5G网络的安全挑战

应对5G网络的安全挑战

道湾
首席架构师(保安)

2022年6月1日

今天,5克移动网络正在全球迅速部署。根据GSMA移动经济2021到2020年,北美的5G移动连接占所有移动连接的3%,但预计到2025年,这一数字将攀升至51%。

在公共5G网络加速部署的基础上,基于未授权频谱的专用5G网络和支持开放接口和互操作性的开放5G解决方案也正在出现。预计5G网络(包括公共网络和私有网络)将在不久的将来占据主导地位。

从安全角度来看,5G网络既带来了新的安全增强,也带来了新的安全挑战。特别是,5G核心网络向基于服务和虚拟化架构的转移将带来新的安全挑战。如何安全部署5G网络以保护用户和5G网络基础设施,是使用和管理5G技术的高管和从业者最关心的问题。

填补5G安全标准空白

好消息是国家网络安全卓越中心(NCCoE)的一部分国家标准和技术研究所(NIST)正在制定5G网络安全指南,以帮助组织有效降低5G相关的安全风险。特别是,NCCoE寻求解决当前5G网络安全标准制定中的差距,该标准主要关注5G组件之间接口的安全性。这些标准没有规定支持和运行5G系统的底层IT组件的网络安全保护措施。

亚博yabo888vip网页版电缆实验室,还有我们的合作者与NCCoE合作制定了5G网络安全实践指南和安全5G参考架构,以减轻5G网络安全风险。我们考虑了基于5G标准的安全功能和安全的基于云的托管IT基础设施。

该指南提供了与实现托管5G核心网络的安全云环境相关的建议,例如,通过利用服务器硬件信任根来支持云计算平台的可信度远程认证。到目前为止,3 gppSA3尚未完成对5G核心虚拟化带来的安全影响的研究。因此,NCCoE关于确保5G云平台安全的指导和建议将有助于填补当前5G安全标准的空白,并为3GPP在该领域的工作提供信息。

分享你的5G专业知识

我们鼓励您复习指南初稿和我们分享你的专业知识6月27日.提交你的反馈在线或者发邮件给5 g-security@nist.gov

了解更多

安全

通过RPKI提高有线网络的弹性

通过RPKI提高有线网络的弹性

道湾
首席架构师(保安)

2022年1月24日

今天,Cabl亚博yabo888vip网页版eLabs发布了一组最佳通用实践,以帮助加速部署资源公钥基础设施(RPKI),可以降低IP前缀劫持的风险。

所有服务于住宅和企业用户的宽带网络都由接入网和IP网组成。接入网将住宅和商业场所连接到宽带提供商的IP网络。然后,IP网络使用边界网关协议(BGP)相互连接,形成互联网。

对BGP和IP网络之间的流量交换的常见中断是IP前缀劫持,它可能意外发生(例如,由于错误配置)或故意发生(例如,由恶意方)。

IP前缀劫持事件早在1997年就发生了,当时一个顶级自治系统(as)意外地发布了属于其他网络运营商的大量IP前缀的路由,造成了路由黑洞,并对互联网造成了重大破坏。从那时起,IP前缀劫持事件经常发生,导致数亿互联网用户的服务中断,被认为是互联网可用性的最大威胁之一。

幸运的是,网络运营商和更广泛的行业已经联合起来解决IP前缀劫持的风险。具体来说,RPKI是由互联网工程任务组(IETF)的部署策略概述短信恶意软件手机反滥用工作组(M3.AAWG)电缆运营商和其他网络运营商正在部署该系统,以防止IP前缀劫持。RPKI允许IP地址空间的合法所有者以密码方式断言其前缀的所有权。然后,它允许其他各方根据可信加密断言验证收到的BGP路由,以检测前缀劫持。如今,互联网上公布的IP前缀中约有三分之一是使用RPKI进行数字签名的。

为了帮助加快RPKI在互联网上的部署,并提高所有网络的弹性,CableLabs发布了一个亚博yabo888vip网页版RPKI部署最佳通用实践(BCP)文档。本文档由来自CableLabs及其成员(包括亚博yabo888vip网页版宪章康卡斯特公司考克斯而且自由的全球),他们已成功地在其网络中部署RPKI。

RPKI部署BCP提供了一个五步指南来部署路由起始授权(ROA)和路由起始验证(ROV),这是RPKI的两个主要组件。此外,它还提供了关于监视RPKI和BGP以确保路由基础结构持续健康的指导。

为此,我们邀请您下载CableLabs BCP,作为在您的网络中部署和维护RPKI的资亚博yabo888vip网页版源。随着RPKI的广泛部署,我们可以将IP前缀劫持的风险降至最低,并提高互联网的安全性和弹性。

了解更多

安全

假基站或IMSI接收器:你需要知道的

任命5G先驱Rakesh Taori为无线副总裁

道湾
首席架构师(保安)

10月23日

您可能听说过假基站(FBS)、流氓基站(RBS)、国际移动用户标识符(IMSI)捕获器或黄貂鱼。所有这四个术语都是指一种由硬件和软件组成的工具,可以通过无线接入网络(RANs)对移动用户进行被动和主动攻击。攻击工具(以下简称FBS)利用从2G(第二代)到3G、4G和5G移动网络的安全弱点。(5G技术已经有了一些改进,我将在后面讨论。)

在所有时代的移动网络中,蜂窝基站周期性地广播有关网络的信息。移动设备或用户设备(UE)侦听这些广播消息,选择适当的蜂窝小区并连接到该小区和移动网络。由于实际的挑战,广播信息在机密性、真实性或完整性方面没有得到保护。因此,广播消息容易受到欺骗或篡改。一些单播消息也不受保护,这也允许欺骗。由于移动广播消息和某些单播消息缺乏安全保护,FBS成为可能。

FBS可以采用多种形式,如单个集成设备或多个分离组件。在后一种形式[1]中,FBS通常由无线收发器、笔记本电脑和手机组成。无线收发器广播无线电信号以模拟合法的基站。笔记本电脑连接到收发器(例如,通过USB接口)并控制广播内容以及广播信号的强度。手机通常用于从合法的基站捕获广播信息,并输入笔记本电脑以简化收发器的配置。在任何一种形式下,FBS都可以做得紧凑,占地面积小,允许它放在一个不显眼的位置(例如,安装在街道柱子上)或方便携带(例如,放在背包里)。

FBS经常广播与合法网络相同的网络标识符,但用更强的信号引诱用户离开。FBS信号要强到什么程度才能成功?这个问题的答案直到最近才被很好地理解。根据研究[2]中的实验,FBS信号必须比合法信号强30db以上才能成功。当信号增强35分贝时,成功率约为80%。当强度增加40分贝时,成功率增加到100%。在这些实验中,FBS以与合法细胞相同的频率和频带广播相同的消息。FBS采取的另一种策略是广播相同的网络标识符,但使用不同的跟踪区号,欺骗UE,使其相信它已进入新的跟踪区域,然后切换到FBS。这种策略可以更容易地将UE引诱到FBS,并有助于降低FBS成功所需的信号强度。然而,在这种情况下,准确的信号强度要求并没有在实验中测量。

一旦驻扎在FBS, UE就会受到被动和主动攻击。在被动攻击中,对手只侦听来自UE和合法基站的无线电信号,而不会干扰通信(例如,通过信号注入)。被动攻击的后果包括——但不限于——身份盗窃和位置跟踪。此外,窃听往往是主动攻击的垫脚石,在主动攻击中,对手也会注入信号。主动攻击者可以是man- the-middle (MITM)或man-on- on- side (MOTS)攻击者。

在MITM攻击中,攻击者处于终端和另一个实体之间的通信路径上,可以对通信做几乎任何事情,例如读取、注入、修改和删除消息。其中一种攻击是使用弱密码或空密码将UE降级到2G以允许窃听。MITM攻击的另一个例子是aLTEr[3],它只篡改LTE网络中的DNS请求,而不降低或篡改控制消息。虽然用户平面数据在LTE中是加密的,但如果加密(例如,AES计数器模式)由于缺乏完整性保护而具有延展性,则仍然容易被篡改。

在MOTS攻击中,攻击者不能像MITM攻击那样控制通信。更常见的情况是,攻击者通过向终端注入消息获取信息(如通过身份请求窃取IMSI),向终端发送恶意消息(如钓鱼短信)或劫持受害者终端的服务(如代表终端[4]接听电话)。MOTS攻击者在没有引诱终端连接到它的情况下,仍然可以干扰现有的通信——例如,通过注入稍微强一些的信号来覆盖合法消息[2]的选定部分。

自2G以来,FBS一直是所有代移动网络的安全威胁。3GPP过去曾研究过FBS的缓解方法,但由于加密密钥管理方面的部署挑战和时间同步方面的困难等实际限制,没有取得任何成功。在5G release 15[5]中,指定了FBS的网络侧检测,虽然不能防止FBS,但可以帮助降低风险。5G版本15还引入了在用户永久标识符(SUPI)从终端发出之前对其进行公钥加密,如果实现了这一点,FBS就很难窃取SUPI。在5G版本16[6]中,FBS再次被研究。已经提出了各种解决方案,包括广播、分页和单播消息的完整性保护。其他的检测方法也被提出。

我们认为,FBS主要是由于广播信息缺乏完整性保护而产生的。因此,一个基本的解决方案是保护广播消息的完整性(例如,使用基于公钥的数字签名)。尽管这样的解决方案仍然存在挑战,但我们认为这些挑战并非不可克服。其他解决方案基于攻击的特征,这可能会有所帮助,但当攻击进化到改变攻击技术和行为时,最终可能会被绕过。我们期待3GPP SA3就能从根本上解决5G中FBS问题的长期解决方案达成协议。

要了解更多关于未来5G的信息,请订阅我们的博客。


订阅我们的博客

参考文献

[1]李振华,王薇薇,克里斯托·威尔逊,陈健,陈谦,郑太浩,张兰,刘克斌,李向阳,刘云浩。《fbs雷达:在野外大规模揭露假基站》2017年2月,ISOC网络和分布式系统安全(NDSS)研讨会论文集。

[2]杨霍俊,裴尚旭,孙敏哲,金洪吉,金宋敏,金永大。“隐藏在普通信号中:物理信号掩盖对LTE的攻击。”第28届USENIX安全研讨会论文集(USENIX安全),2019年8月。

[3] Rupprecht D, Kohls K, Holz T和Popper c“在第二层打破LTE。”IEEE安全与隐私研讨会论文集,2019年5月。

[4]金N,雷登K,塞弗特JP。“让我来回答你:利用蜂窝网络中的广播信息。”在第22届USENIX安全研讨会论文集(USENIX安全),2013年8月。

[5] 3GPP TS 33.501,“5G系统安全架构和程序”(第15版),v15.5.0, 2019年6月。

[6] 3GPP TR 33.809,“针对虚假基站的5G安全增强研究”(第16版),v0.5.0, 2019年6月。

安全

比较4G和5G认证:你需要知道什么以及为什么

4G和5G鉴权比较

道湾
首席架构师(保安)

2019年2月6日

5克(第五代)蜂窝移动通信是当今最热门的技术之一,目前正在开发中3 gpp.除了提供更快的速度、更高的带宽和更低的延迟,5G还支持更多的用例,例如:

  • 增强型移动宽频
  • 大规模机器类型通信(mMTC)
  • 超可靠低延迟通信(uRLLC)

随着5G即将在全球部署,隐私和安全保护对5G至关重要。呼叫、消息传递和移动数据必须通过身份验证、机密性和完整性来保护。认证和密钥协议是移动通信安全的基石,它提供用户和网络之间的相互认证,以及保护信令消息和用户数据所需的加密密钥的建立。因此,每一代蜂窝网络至少定义一种身份验证方法。例如,4G定义了EPS-AKA。5G定义了5G- aka、EAP-AKA '和EAP-TLS三种认证方法。网络从业者正在询问采用新的5G身份验证方法的动机是什么,它们与4G身份验证有何不同,以及它们之间有何不同。

为了回答这些问题,CableLabs研究并比较了4G和亚博yabo888vip网页版5G认证.我们的分析表明,5G身份验证在许多领域改进了4G EPS-AKA身份验证。例如,5G提供了统一的身份验证框架,支持更多用例,更好的终端身份保护,增强的家庭网络控制,以及在密钥推导中额外的密钥分离。该研究还指出,5G认证并非没有弱点,需要不断发展。

如需了解更多信息,请下载《4G和5G认证比较介绍》白皮书。请务必联系道湾如果你有问题。


新的文字-动作

隐私偏好中心

    严格的必要

    网站正常运行所必需的cookie。

    PHPSESSID, __cfduid hubspotutk

    性能

    它们用于跟踪用户交互并检测潜在的问题。这些数据有助于我们通过提供用户如何使用本网站的分析数据来改善我们的服务。

    BizoID, wooTracker, GPS, _ga, _gat, _gid, _hjIncludedInSample, mailmunch_second_pageview

    针对

    这些cookies用于(1)发送与您和您的兴趣更相关的广告;(2)限制你看广告的次数;(3)帮助衡量广告活动的效果;(4)了解人们在观看广告后的行为。

    __hssc, __hssrc, __hstc,