欢迎来到天天文库
浏览记录
ID:27459009
大小:74.00 KB
页数:7页
时间:2018-12-04
《5G到来之前还面临着哪些安全问题?.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、5G到来之前还面临着哪些安全问题? 随着5G商用脚步来临,背后更大的一张网需要值得注意,那就是:安全。 在上周举行的“第四届互联网安全领袖峰会(CSS2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。 5G到来之前还面临着哪些安全问题? 随着5G商用脚步来临,背后更大的一张网
2、需要值得注意,那就是:安全。 在上周举行的“第四届互联网安全领袖峰会(CSS2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。 5G到来之前还面临着哪些安全问题? 随着5G商用脚步来临,背后更大的一张网需要值得注意,那就是:安全。 在上周举行的“第四届互联网安全领袖峰会(CS
3、S2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。 5G到来之前还面临着哪些安全问题? 随着5G商用脚步来临,背后更大的一张网需要值得注意,那就是:安全。 在上周举行的“第四届互联网安全领袖峰会(CSS2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时
4、提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。 5G到来之前还面临着哪些安全问题? 随着5G商用脚步来临,背后更大的一张网需要值得注意,那就是:安全。 在上周举行的“第四届互联网安全领袖峰会(CSS2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方
5、面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。 一,接入和认证 在接入的身份认证方面,当移动用户首次附着网络时,3G/4G终端的长期身份标识(IMSI)会直接以明文的形式在信道中传输,用户身份被公开。但是5G在USIM卡增加运营商设定的公钥,以该公钥直接将用户的SUPI(即IMSI)加密为SUCI,网络用私钥来解密,从而保护用户身份不被窃听攻击。 据悉,3GPP在TR33.899中给出了推荐的SUCI加密方案。移动管理实
6、体在获取IMSI后,会向USIM分配临时身份信息GUTI/TMSI,用于后续通信。 在认证协议方面,5G面对的设备种类不再单一,也难以为不同的设备颁发一直的身份凭证,垂直行业会有一些专用的认证机制。因此,5G还需要实现从以USIM卡未出的单一身份管理方式到灵活多样的身份管理方式的过渡,以及对所涉及的身份凭证的产生、发放、撤销等整个生命周期内的管理。 那么,5G就会使用EAP-AKA以实现统一框架下的双向认证,支持非3GPP的接入,使用5G-AKA增强归属网络控制。除了原有认证之外,还可以借助第三方的二次认
7、证提供认证服务。 同时,对海量IOT连接需要使用群组认证,对车联网要有V2V快速认证。密钥分发流程下发到网络边缘的各个认证节点,有效防止了对网络中间部署的集中的认证中心的信令冲击。 另外,由于5G接入网络包括LTE接入网络,攻击者有可能诱导用户至LTE接入方式,从而导致针对隐私性泄露的降维攻击,5G隐私保护也需要考虑此类安全威胁。二,5G终端的安全要求 据邬贺铨介绍:5G终端安全通用要求包括用户于信令数据的机密性保护、签约凭证的安全存储与处理、用户隐私保护等等。 而5G终端特殊安全要求包括:对uRLL
8、C的终端需要支持高安全、高可靠的安全机制;对于mMTC终端,需要支持轻量级的安全算法和协议;对于一些特殊行业,需要专用的安全芯片,定制操作系统和特定的应用商店。 同时,在基于网络和UE辅助方面,UE终端设备负责收集信息,将相邻基站的CI、信号强度等信息通过测量报告上报给网络,网络结合网络拓扑、配置信息等相关数据,对所有数据进行综合分析,确认在某个区域中是否存在伪基站,同时,通过GPS和三角测量等定
此文档下载收益归作者所有