5G网络攻击技术研究及防护建议_邵晓萌

5G网络攻击技术研究及防护建议_邵晓萌

ID:83236648

大小:190.61 KB

页数:3页

时间:2023-08-08

上传者:139****0482
5G网络攻击技术研究及防护建议_邵晓萌_第1页
5G网络攻击技术研究及防护建议_邵晓萌_第2页
5G网络攻击技术研究及防护建议_邵晓萌_第3页
资源描述:

《5G网络攻击技术研究及防护建议_邵晓萌》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

5G网络攻击技术研究及防护建议邵晓萌韩文婷(中国信息通信研究院安全研究所,北京100191)摘要:为挖掘5G网络潜在的脆弱性及安全威胁,提升网络安全评测能力,分析了5G网络的安全风险、梳理了5G网络安全攻击技术,研究并提出了应对5G网络安全攻击的防护建议。关键词:5G;空口攻击;信令风暴;协议攻击中图分类号:TN929.5文献标志码:A引用格式:邵晓萌,韩文婷.5G网络攻击技术研究及防护建议[J].信息通信技术与政策,2022,48(12):79-81.DOI:10.12267/j.issn.2096-5931.2022.12.0130引言源,进而引发对用户应用和后台系统等的网络攻击,带来网络中断、系统瘫痪等安全风险。5G接入网主要存随着我国5G商用进程加速以及5G网络与垂直在空口的用户数据窃听篡改、空口DDOS攻击、伪基站行业的深度融合,各类终端设备接入5G网络,打破了或者其它攻击源对空口的恶意干扰、基站数据传输未传统电信网络的封闭性,带来了新的漏洞类型和攻击加密完保等安全隐患,可能造成终端用户的隐私数据方式。同时,5G网络引入软件定义网络(Software或者行业应用的关键数据泄漏、通信数据流量被窃听DefinedNetwork,SDN)、网络功能虚拟化(Network篡改等安全风险。5G核心网引入了网络功能虚拟化、FunctionsVirtualization,NFV)、多接入边缘计算网络切片、边缘计算、服务化架构、网络能力开放等新(Multi-accessEdgeComputing,MEC)等一系列新技技术,网络架构有了重大变化,带来了新的安全挑战。术,进一步增加了攻击暴露面,从而导致网络安全问题攻击者可以利用5G终端、5G接入网、5G核心网的安变得错综复杂。针对5G网络的攻击,可能造成网络全风险发起攻击。服务中断,并对公众基本服务产生重大影响,从而摧毁25G网络安全攻击技术公众对移动技术和服务提供商的信任。因此,需全面分析5G网络安全攻击技术,挖掘5G网络潜在的安全2.15G终端安全攻击技术风险,增强5G网络的抗攻击能力,提升5G网络安全。5G终端大致分为消费类终端和行业类终端。消费类终端包括5G智能手机、AR/VR终端、Pad、移动路由15G网络安全攻击风险器等。行业类终端包括5G通用模组、行业CPE、车载终[1][2]5G网络安全攻击风险可分为终端、接入网、核端等。这两类终端面临的安全攻击主要包括:中间人心网3个方面。5G时代海量物联网终端,其中大量功攻击、终端劫持攻击和分布式拒绝服务(DDoS)攻击。耗低、计算和存储资源有限的终端难以部署复杂的安(1)终端监听或中间人攻击:攻击者可以发起中间全策略,一旦被攻击容易形成僵尸网络,将会成为攻击人攻击,进行监听窃取和篡改通信信息,影响终端业务·79·

1正常运作,严重时会直接导致网络瘫痪,造成通信事故。心网层引入网络功能虚拟化、网络切片、边缘计算、服[4](2)终端劫持攻击:攻击者通过劫持终端,监听用务化架构、网络能力开放等新技术,网络架构有了重户信息,伪装为合法用户向网关或者基站发送恶意请大变化,从而导致5G网络除面临信令风暴攻击、协议求,尝试非法接入网络或者嗅探网络中的有效信息。攻击等传统攻击手段外,还面临一些新技术相关的(3)分布式拒绝服务攻击:攻击者控制终端在同攻击。一时刻发送大量数据,形成大规模僵尸网络,从而导致(1)信令风暴攻击:攻击者可以利用大量信令并网络拥塞,造成数据丢包,引起服务瘫痪。发攻击基站及核心网,导致基站及核心网资源不可用。2.25G无线接入网安全攻击技术(2)协议攻击:攻击者可以利用协议漏洞发起攻5G无线接入网安全攻击主要是获取用户信息或击,比如利用加密完保算法为空的配置,可以直接窃取者中断用户服务,用户终端接入5G网络时,一方面,明文或发起篡改攻击。由于空口信道的开放性,无线信号容易受到干扰,无线(3)MEC攻击:攻击者可以发起身份认证与授权链路也容易受到非法接收机信号监听;另一方面,非法绕过攻击、边缘基础设施安全攻击、边缘数据安全攻击基站可以利用5G空口协议的漏洞,尝试伪基站接入,及MEC应用安全攻击,非法访问或篡改MEC资源、破从而将用户接入至伪基站,获取用户的信息,或中断用获MEC基础设施、窃取用户数据、非法访问MEC[3]户通信服务。无线接入网面临的安全攻击主要包括应用等。空口协议攻击和空口信道攻击,空口协议攻击包括伪(4)虚拟化攻击:攻击者可以发起Hypervisor安全基站攻击、会话劫持攻击、位置信息捕获攻击等。空口攻击、虚拟机逃逸攻击、虚拟机滥用攻击、镜像篡改攻信道攻击包括射频和无线干扰、频谱资源滥用等。击、数据泄露、盗窃破坏和信息操纵攻击等,破获虚拟(1)伪基站攻击:攻击者通过非法使用运营商的频网络功能、导致整个系统无法安全稳定运行。率,利用通信网络及协议的缺陷和漏洞,假冒运营商网(5)网络切片攻击:攻击者可以发起切片旁路攻络,伪装成运营商基站,通过增加发射信号功率等手段,导击、切片通信安全攻击、切片配置安全攻击、切片开放致以其为中心、特定半径范围内的移动终端从运营商合法接口安全攻击等,非法获取切片的数据信息或者影响基站切换至伪基站,从而收集终端信息。同时,伪基站可切片的正常通信功能。伪造任意发送号码强行向覆盖区域内的终端发送短消息。(6)服务化架构攻击:攻击者可以发起中间人攻(2)会话劫持:攻击者可以利用open-air接口的脆击、隐私数据窃取、拒绝服务攻击等,窃取服务化接口弱性,窃取合法的经过身份验证的会话ID,并对会话信令消息,获取用户隐私信息,耗尽网元资源等。流的流量进行控制,实现会话流重定向,或者修改会话35G网络安全防护建议的资源映射关系,导致正常会话无法占用空口无线资源,导致会话中断。3.1终端防护(3)位置信息捕获攻击:攻击者通过监听设备嗅针对终端测防护,建议重点加强终端的认证和加探寻呼消息,验证目标蜂窝用户是否在拦截范围内,从密完保,具体如下。而获取用户的位置信息(1)接入5G的终端支持5G-AKA或EAP-AKA’[5](4)射频和无线干扰:攻击者故意破坏/干扰网络射认证,网络侧可实现对终端的双向鉴权认证,保证接频,导致相关用户不可访问核心网络(及相关服务)。入网络终端的合法性。(5)频谱资源滥用:攻击者通过模仿合法许可用(2)终端支持二次认证,通过二次认证可实现外户的信号特征、干扰射频以占用特定的空闲频谱,导致部数据网络的AAA服务器对与其有签约关系的终端授权频段被占用,导致空闲资源缺乏,可能导致基站拒进行认证,然后根据认证是否成功来决定该终端是否绝其他正常用户所请求的频谱资源。被允许接入业务系统。2.35G核心网安全攻击技术(3)终端支持信令面及用户面的加密完保,网络5G核心网在继承4G的安全架构的基础上,在核侧开启控制面及数据面的加密及完整性保护,保障终·80·

2端接入网络信令及终端传输数据的机密性及完整性。4结束语3.2接入网防护本文介绍了5G终端、5G接入网及5G核心网安针对接入网侧的防护,建议重点加强认证、访问控全攻击技术,研究并提出了5G终端、5G接入网及5G制,具体如下。核心网的安全防护建议。5G网络作为“新基建”的重(1)5G基站加强机密性和完整性保护,通过对空要组成部分,在我国新时代的建设进程中,发挥着极为口数据(包括信令和用户数据)开启加密保护,通过加重要的作用,应全面深入分析5G设备面临的安全风密算法将明文数据转换为密文数据,保证数据不被泄险及威胁,提升5G网络安全能力。露,5G基站通过完整性算法能够检测信令消息和用户面数据是否被篡改。参考文献(2)5G基站通过终端接入访问控制防止非法终[1]冯泽冰,司培培.面向5G资产的统一安全评测模型与端接入和终端恶意攻击行为。体系构建[J].信息安全研究,2021,7(5):436-442.(3)通过在基站所在位置安装防盗报警探测器等[2]余滢鑫,余晓光,翟亚红,等.5G终端安全技术分析产品,实现应入侵报警、防拆报警、故障报警等功能。[J].信息安全研究,2021,7(8):704-714.3.3核心网防护[3]阳陈锦剑,余晓光,余滢鑫,等.5G无线接入网安全研针对核心网侧的防护,建议重点加强边界防护、流究[J].信息安全研究,2021,7(5):457-465.[6]量分析,并引入零信任技术,进行持续信任评估、动[4]邱勤,张滨,吕欣.5G安全需求与标准体系研究[J].态访问控制、网络与业务隐藏,具体如下。信息安全研究,2020,6(8):673-679.(1)部署信令防火墙、业务防火墙、日志审计、堡[5]3GPP.TS33.501:Securityarchitectureandproceduresfor垒机、漏洞扫描、数据库审计等网络安全产品进行边界5Gsystem[S],2020.防护。[6]IMT-2020(5G)推进组.5G零信任安全技术研究报告(2)部署流量检测分析产品,对5G核心网全流量[R],2020.的安全检测分析,实现终端的恶意接入检测、资产识作者简介:别、漏洞和威胁利用行为检测、信令攻击检测、业务渗透入侵检测,以及流量追溯取证等。邵晓萌中国信息通信研究院安全研究所高级工程(3)引入零信任技术,保障5G网络的服务能力开师,长期从事5G安全及安全测评相关工作放安全、服务化架构信令安全、边缘计算安全、切片安韩文婷中国信息通信研究院安全研究所助理工程全等。师,长期从事5G安全相关工作Researchandprotectionsuggestionsof5GnetworkattacktechnologySHAOXiaomeng,HANWenting(SecurityResearchInstitute,ChinaAcademyofInformationandCommunicationsTechnology,Beijing100191,China)Abstract:Inordertoexplorethepotentialvulnerabilitiesandsecuritythreatsof5Gnetworkandimprovethenetworksecurityevaluationability,thesecurityrisksof5Gnetworkisanalyzedinthispaper,thesecurityattacktechnologyof5Gnetworkissortedout,andtheprotectionsuggestionsagainst5Gnetworksecurityattackareproposed.Keywords:5G;airattack;signalingstorm;protocolattacks(收稿日期:2022-07-07)·81·

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭