收藏 分销(赏)

OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf

上传人:Stan****Shan 文档编号:1188754 上传时间:2024-04-18 格式:PDF 页数:41 大小:2.07MB
下载 相关 举报
OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf_第1页
第1页 / 共41页
OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf_第2页
第2页 / 共41页
OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf_第3页
第3页 / 共41页
OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf_第4页
第4页 / 共41页
OPPO 6G安全白皮书 -6G 安全架构 :构建基于零信任的智能安全.pdf_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、6G 安全架构:构建基于零信任的智能安全6G SECURITYOPPO 6G 安全白皮书目录O1前言6784025G 安全双向信任模型5G 安全架构5G 传输安全机制2.12.22.35G 安全小结12131517036G 时代的发展趋势及安全需求192004零信任背景基于零信任构建智能安全4.14.2基于零信任的6G 智能安全架构新业务的安全需求新终端的安全需求新连接的安全需求新架构的安全需求3.13.23.33.4056G 时代关键安全技术区块链与 6G 安全基于区块链的多方信任区块链支持分布式身份管理与数据授权区块链支持高可靠的频谱共享物理层安全与 6G 安全无线环境与空口技术6G 典型

2、场景下物理层安全功能6G 时代的 AI 安全安全的在 6G 中使用 AI 技术智能的安全策略后量子安全量子计算所带来的安全威胁后量子安全技术研究5.15.1.15.1.25.1.35.25.2.15.2.25.35.3.15.3.25.45.4.15.4.224242729313232343435363636373806结语参考文献01前言前言6G 时代以工业互联网、泛在的人工智能(Artificial Intelligence,AI)、零功耗通信、通感一体化(Integrated Sensing and Communication,ISAC)为代表的新业务、新终端、新连接、新架构的发展趋势会

3、对当前的通信模式带来巨大改变,越来越多的数据开始从终端侧收集,再传输到网络侧,成为人工智能必不可少的数字资源,6G 系统将针对这些高价值数据资产进行管理。因此,6G 安全的最大变化趋势是保护的重点从传输逐渐演变为数据与隐私。在使用高价值数据资产的同时,需要高效的数据授权,防止归属于不同利益相关方的数据资产价值被滥用。考虑到 6G 系统业务和数据来源的多样性,需要考虑多方信任模式,针对多源的、分布式的数据,进行分布式的数据授权,同时针对个人相关数据,做好隐私保护。随着新终端、新连接技术的发展,数据传输不仅仅局限于传统高层协议,数据安全保护的能力也需要从传统的高层保护向底层保护迁移,从而匹配6G

4、新终端、新空口技术的安全需求。根据“极简多能”的 6G 系统概念设计,对于不同子系统的数据资产,安全保护机制也需多元化,需要对 6G 系统安全功能进行动态的安全编排,用智能安全架构满足不同场景的安全需求。本文将通过分析 6G 新业务、新终端、新连接、新架构的发展趋势和安全需求,在传统蜂窝安全机制的基础上,探索区块链、物理层安全、AI 安全、后量子安全等技术,提出基于零信任的 6G 智能安全架构。01OPPO 6G 安全白皮书4025G安全小结5G 安全双向信任模型5G 安全架构5G 传输安全机制2.13GPP 5G 安全1中定义了双向信任模型,如图 2-1 所示,即 UE(User Equip

5、ment用户设备)和运营商 HE(Home Environment 归属环境)双方共享用户根密钥,作为双向信任的安全可信根。5G 中的安全可信根承载在 UE 的物理防篡改通用集成电路或 UICC(Universal Integrated Circuit Card 通用集成电路卡)中。在网络侧,安全可信根承载在核心网的 UDM(Unified Data Management 统一数据管理)和 ARPF(Authentication Credential Repository and Processing Function认证凭证存储库和处理功能)网元中。随着网络层层向外部署,网元逐渐远离核心网,

6、信任级别降低,其他网元不能再存储安全可信根,同时在这些网元进行的通信处理需要更周全的安全保护。当用户设备接入移动网络使用网络资源的时候,用户和移动网络根据用户根密钥执行双向认证。用户和移动网络各自根据用户根密钥进行密钥衍生计算,得到一系列保护密钥,对双向传输的信令和数据进行加密保护和完整性保护。除了上述双向信任架构,3GPP 中还存在不同利益相关者(即用户、服务提供方、设备和网络)之间的双向信任关系,这些信任关系未体现在 5G 信任模型中。例如,还有用户和服务提供方、或服务提供方与移动网络之间的双向服务合约和交互,如何为设备分发身份和凭证,如何基于上述身份和凭证在网络和设备之间进行相互身份验证

7、等。这些利益相关者之间的信任构成了 5G 服务的基础,但是 5G 中的信任模型都是双向信任模型,5G 不支持这些利益相关者之间的多方信任。5G 安全双向信任模型图 2-1:5G 双向信任模型USIMMEUDMAPRFDUCUAMFSEAFAUSFOPPO 6G 安全白皮书62.25G 安全架构5G安全架构仅包含了归属运营商网络内的安全域,对于漫游服务,归属运营商网络需要与另一个漫游网络交换与漫游相关的UE信息,网络之间通过位于运营商网络边缘的网络功能SEEP(Security Edge Protection Proxy安全边缘保护代理)交互消息。5G 安全架构还定义了五个独立的安全功能域2,如

8、图 2-2 所示,即:网络接入域安全(I)一组安全功能,为用户提供对服务的安全访问并防止对(无线)接入链路的攻击。网络域安全(II)一组安全功能,使网络节点能够安全地交换信令、用户数据(接入网和服务网络之间以及接入网内部),并防止有线网络受到攻击。用户域安全(III)保护对终端设备的访问的一组安全功能。应用域安全(IV)一组安全功能,使用户和提供商域中的应用程序能够安全地交换消息。安全的可见性和可配置性(V)一组功能,使用户能够获知自己安全功能是否正在运行,以及服务的使用和提供是否应依赖于该安全功能。图 2-2:5G 安全架构User ApplicationMEUSIMSNProvider A

9、pplicationApplicationStratumHome Stratum/Serving StratumTransportStratum(IV)(I)(I)(I)(I)(V)(II)(III)(I)(I)(II)HE3GPP ANNon-3GPP AN7OPPO 6G 安全白皮书2.35G 传输安全机制在网络接入域中,UE 通过 AN(Access Network 接入网)接入 5G 网络。接入层(Access Stratum,AS)的安全是基于 5G 密钥层次结构中最低层的密钥和三种密码算法之一(即 AES、Snow 3G、ZUC)实现,对信令面和用户面进行加密和完整性保护。非接入层

10、(Non-Access Stratum,NAS)信令的保护是基于 NAS 层的密钥实现。网络域安全(Network Domain Security,NDS)是指同一运营商网络内不同网元之间的安全保护,使用 3GPP 指定的 NDS 协议。NDS/IP 使用的是 IETF 标准中的IPSec(IP Security)和 特 定 的 3GPP 配 置 文 件。5G 网 络 中 服 务 化 架 构(Service-Based Architecture,SBA)安全将网络域内的保护提升到更高的协议层,即传输层和应用层,即 5G 网络利用 IETF 定义的 TLS 1.3 进行传输层保护,以及应用层端到

11、端的保护。5G 支持灵活性和多样化的服务,AF(Application function 应用功能)或服务器可以通过 5G 网络直接向用户提供服务,用户和 AF 之间的应用域安全性仍基于 5G 安全 可 信 根,由 5G 网 络 和 UE 基 于 接 入 认 证(5G Authentication and Key Agreement,5G AKA)生成密钥材料,来保护用户和 AF 之间的端到端应用,从而使得 AF 无需向 UE 提供所需的安全凭证和密钥材料。OPPO 6G 安全白皮书86G 时代的发展趋势及安全需求新业务的安全需求新终端的安全需求新连接的安全需求新架构的安全需求036G 时代万

12、物互联,新业务形态、新终端设备、新连接方式呈多样化发展:以上这些发展趋势会对当前的通信模式带来巨大改变,可以看到越来越多的数据开始从终端侧收集,再传输到网络侧,成为人工智能必不可少的数字资源,6G 系统将针对这些高价值数据资产进行管理。因此,6G 安全的最大变化趋势是保护的重点从传输逐渐演变为数据与隐私。6G 系统中对数据进行收集、处理、存储、分析、应用、共享时,这些数据归属于不同的利益相关方,需要解决如何保护数字资产价值,防止数字资源被滥用。此外,当数据从个人终端侧进行收集时,极有可能会涉及到个人终端数据,研究如何在高效的使用这些数据的同时保护好用户隐私,在 6G 中会更加重要。6G 系统中

13、,存在多样化的终端服务于不同的业务,在 6G 业务、6G 网络、6G 终端之间分享不同的业务数据,因此需要考虑 6G 系统的多信任模式,为不同的终端以及不同的业务数据建立安全域,在高效传输数据的同时保证多源数据按归属进行隔离,防止数据被滥用。此外,在工业场景中会使用海量物联网终端设备,其中很大一部分物联网终端设备会是低成本零功耗终端3,功耗、存储和处理能力受限,对于这一类终端,需要考虑如何提供安全保护的同时适配轻量级的设备限制。同时,在使用通感一体化技术时,需要考虑感知信号和传统连接的差别,感知业务利用底层信号进行对物理世界的探索,因此要考虑底层信号的安全保护。如果底层信号感知的是个人敏感信息

14、,还需考虑隐私保护。6G 将在 5G 基础上进一步赋能各个垂直行业,助力人类社会实现“万物智联、数字孪生”的美好愿景。除了提供个人穿戴、数字健康等以人为本的服务外,6G 能够支持更加多样化的垂直行业与场景部署,如工业互联网、零功耗通信、智能交通、智能物流等。03业务多样化:相对传统的 2C(To Consumer)业务,新型 2C 业务和 2B(To Business)业务迅猛发展,如数字健康、扩展现实(Extended reality,XR)、智能交通、智能家居、工业互联网、智能物流等。终端多样化:上述新业务需要的终端设备形态丰富,如可穿戴设备、零功耗物联网设备、智能汽车等。连接多样化:终端

15、设备在 6G 时代会使用通感一体化技术,进一步扩展数字世界对物理世界的探索。大规模连接和频谱共享等新连接形式也会出现。OPPO 6G 安全白皮书1001针对 6G 业务、终端及连接多样化趋势,OPPO 6G 白皮书提出极简多能的 6G 新架构,6G=极简核心+N 个子系统,由一个最小化的极简核心提供内生智能、安全、灵活频谱管理等共性能力;在一个极简的共性技术核心上,设计若干有限融合的子系统,容许各个场景的 6G 系统适度解绑、各自优化,实现一个“能力按需分配、功能灵活组合”的“极简多能”的 6G 系统4。6G 系统可以通过多种 AI 算法的切换和组合,实现多个子系统的切换和组合。在面对多源的业

16、务数据时,同样需要对安全功能进行智能安全编排,满足不同场景的多样化安全需求。6G 系统未来承载的业务应用和数据价值将得到极大提升,驱动着 6G 系统安全技术的发展。6G 安全应重点保护行业数据资产的价值和用户隐私,适配物联网终端的分布式和轻量级安全机制,对新连接进行底层保护,使用 AI 编排智能安全策略,如图 3-1 所示。接下来会对 6G 安全的关键需求进行讨论,包括新业务的安全需求新终端的安全需求新连接的安全需求新架构的安全需求图 3-1:6G 安全需求概览11OPPO 6G 安全白皮书数据流转新架构极简多能内生智能新连接通感一体化超大规模连接频谱共享新业务行业数字化新终端万物互联零功耗通

17、信核心安全功能数据流转AI使能智能安全策略新构架安全 新连接安全 智能安全编排 底层连接安全 多信任模式 分布式安全 轻量级安全 新终端安全 聚焦数据保护 新业务安全 AI安全 区块链 物理层安全随着工业互联网的发展,大量的物联网终端设备可以部署于生产线、仓储管理和物流运输等各业务领域。数据在物联网设备处采集、生成,并通过网络发送给相应的处理网元和业务服务器,从而达到监测、自动化控制、优化工业流程的有益效果。随着传感器、人工智能和通信技术的发展,6G 系统将为数字健康带来巨大的潜力,开启新应用场景:(1)多维感知远程医疗:采集用户健康信息,实现远程监测与诊断,提供丰富的诊疗数据。(2)数据积累

18、与分析:利用人工智能提升健康数据分析的效率,同时提供高质量数据集。(3)数字孪生:基于数据、模型和接口对人体进行分析、诊断、模拟和控制,构建人体的数字化镜像,用于模拟患者的生理特点,分析健康状况,预测疾病进展。该业务旨在扩展多感官信息的完全模拟和实时交互,创造以人为中心的沉浸式人机交互体验,应用包括:(1)沉浸式 XR 体验:如娱乐、社交和办公等日常活动,通过虚拟现实(Virtual reality,VR)和增强现实(Augmented Reality,AR)技术加强用户沉浸感。(2)多维感知交互:结合触觉、味觉、嗅觉等感官信息,用于增强医疗领域、或娱乐体验。(3)全息通信:利用全息技术实现

19、3D 场景的实时互动,适用于娱乐、全息会议等。随着人工智能与机器学习技术的普及与快速发展,图像、语音识别和自然语言翻译技术已被广泛应用于智能终端,渗透到通信系统,并对用户的生产生活产生了深刻影响。6G 系统中将存在大量具备模型训练、模型推理能力的智能节点,这些节点参与执行本地或分布式的计算过程。OPPO 提出的 AI-Cube 白皮书6中描述了通过 AI 功能面、AI 用户面、和 AI 控制面,共同赋予 6G 系统精准决策能力、AI 推理能力、自演进能力和迁移学习能力。016G 通过大量先进的传感器的部署和人工智能技术的运用,将扩展现实世界在数字世界的应用5。人工智能将赋能工业互联网、数字健康

20、、数字孪生、XR:新业务的安全需求3.1在工业互联网、智能物流等场景中,如果未经授权的通信实体获取到物联网设备的上行业务数据,或者上行传输数据被攻击者窃听,会导致业务数据的泄漏,有损数据拥有者的权利,对业务造成危害。在数字健康、沉浸式多媒体和多感官互动等场景中,如果泄露的数据涉及个人隐私,这不仅损害了用户的权利,也可能会造成业务运营者或网络运营者的合规风险或法律风险。因此,新业务安全保护的重点从传统的传输逐渐演变为面向新业务的数据与隐私。安全保护的重点从传输逐渐演变为数据与隐私 新业务的安全需求包括以下内容:OPPO 6G 安全白皮书12通信与 AI 融合工业互联网场景数字健康场景沉浸式多媒体

21、和多感官互动场景026G 的大规模通信用例包括智慧城市、交通、物流、卫生、能源、环境监测、农业以及许多其他领域的扩展和新应用,需要各种无电池或长寿命电池的新型物联网设备7,新终端可应用于以下典型场景与技术:新终端的安全需求3.213OPPO 6G 安全白皮书随着数字化和自动化技术的发展,智能物流利用物联网、大数据、人工智能与机器学习等技术,正在转变资产和劳动力的管理方式。例如,通过在设备、产品、车辆和工人间的精准数据交换,能够支持物流节点和仓库中高效的货物的流转、存储、装卸与盘点操作。6G 系统将支持超大规模的连接和精确的位置定位,提高系统容量,使货物实时追踪成为可能,使能物流自动化和智能化的

22、实现。智能物流场景装备了传感器、摄像头和 AI 算法的智能汽车能够自主导航、检测周围环境、防止碰撞,甚至在复杂市区道路状况中自行驾驶。车辆的传感器、车与车之间、或车与路边基础设施之间的数据,可以用于车与云端的协同计算,从而能够提升车辆的路况检测能力,提前预警潜在危险,优化行驶路径,提升整体交通的效率和安全性。智能交通场景该场景主要面向人流密集的办公楼、机场和商场,以提供导航,优化人流分布,提升服务效率。该场景还还可以应用于工厂和物流中心,提供精准定位支持智能货物管理和追踪,降低成本。6G 时代,基于大规模天线、大宽带、零功耗通信等技术,有望实现室内厘米级的定位精度,满足更高的精准定位需求。室内

23、定位场景该场景正在推动物联网朝着能量高效和可持续发展进发。该场景主要建立在三个核心技术基础之上:射频能量采集、反向散射和低功耗计算。这些技术允许物联网终端通过捕获环境中存在的无线电波来收集能量,并利用这些能量通信,减少对传统供电方式的需求3。同时,通过精简的射频和基带电路设计,不仅能够降低生产成本和设备尺寸,还能显著降低电路运行时的能耗。国际标准组织 3GPP 已经识别出了零功耗(即 Ambient IoT,环境供能的物联网)通信的一些潜在应用场景8:(1)智慧城市建设和工业互联网领域的远程监测;(2)物流和仓储管理中的盘存任务;(3)智能家居环境下的物品定位和智能控制。零功耗通信场景0102

24、03由于零功耗设备的极简设计、环境供能和超低能耗特性,传统的安全通信机制因高计算复杂性而面临挑战。相比其他类型的物联网设备,如 NB-IoT(Narrow Band Internet of Things 窄带物联网)设备和 RedCap(Reduced Capability)设备,零功耗设备的协议栈设计复杂度与计算能力更低。因此,设计轻量级的安全技术成为保障零功耗通信安全的关键。安全功能应遵循轻量级的设计思路,满足以下安全需求:多样化的终端设备通过 6G 网络服务于不同的业务,需要在 6G 业务、6G 网络、6G终端之间分享不同的业务数据、模型、指令等消息,对于不同的业务,需要确保使用数据资产

25、的正当权限,即保证其服务于正确的数据拥有者,不能被其他业务和网元滥用。为了保障 6G 系统对多样化终端设备的多源数据进行分类处理,需要考虑 6G 系统的多信任模式,为不同的终端以及不同的业务数据建立安全域,在高效传输数据的同时保证多源数据按归属进行隔离,防止数据被滥用。新终端的安全需求包括以下内容:简化的数据传输安全:为避免攻击者在数据传输过程中窃取数据,以及适配低成本的终端特点,需要简化的传输安全保护机制;资源受限条件下的可信接入与数据授权:因此,需要研究与极低复杂度终端能力相适配的低成本安全可信接入与数据授权机制;能够抵御拦截、伪造、重播等网络攻击。OPPO 6G 安全白皮书14零功耗设备

26、的轻量级安全需求多样化终端设备的多信任模式需求作为 6G 新增的典型场景,通感一体化旨在利用通信信号实现对目标的检测、定位、识别、成像等感知功能9。3GPP 的需求制定组 SA1 已经识别出了一系列感知应用场景10,对于个人用户而言,这些潜在的应用包括:此外,通感一体化也将有助于提高通信的性能和效率,例如,通过考虑用户移动轨迹和环境变化来优化无线资源利用率。随着移动业务所需的频谱量的增加,频谱共享和协调是非常有益的。频谱协调的好处包括促进规模经济、实现全球漫游、降低设备设计的复杂性、提高频谱效率(包括潜在地减少跨境干扰)5。运营商可以把闲置的频谱共享给另一个运营商使用,以便非签约用户,从而获取

27、额外的收益。6G 中包含以下新连接的典型场景:新连接的安全需求包括以下内容:由于感知技术可以跟踪并可能识别环境中的任何事物,包括不携带终端的对象,因此需要考虑隐私保护10。不同感知对象所产生的感知数据不同,针对特定个体或特定区域的感知可能涉及敏感数据,如感知对象的精确位置、物体的物理特征、感知对象的生命体征。同时,感知数据的获取亦须遵循地区的法律、法规。因此,对于不同对象和不同区域的感知,需要不同粒度的授权机制与隐私保护,以避免滥用感知操作和感知数据。新连接的安全需求3.3通感一体化的授权和隐私保护需求基于设备甚至无设备的超高精度目标定位基于手势、动作、步态等生物特征的目标识别智能家居中的访客

28、识别与控制高分辨率实时地图构建等通感一体化场景超大规模连接场景频谱共享场景6G 系统的连接密度将从 5G 系统的 100 万/平方公里增加到 1000 万/平方公里5。超大规模连接在 5G 海量物联通信的基础上,拓展设备数量、应用领域和能力边界,支撑数以亿计的设备互联互通,应用于智慧城市、智能农业、和工业互联网等场景11。15OPPO 6G 安全白皮书由于感知信号和测量的感知数据通常来自底层,攻击者容易获取感知信道状态信息,进而推断涉及目标隐私信息的感知结果,例如,窃听者可能在不解码帧内容的情况下监听无线传输并测量,获得智能家居场景或者智能健康/医疗场景下人体的相关数据等。另外,即使感知波形及

29、其信号参数不公开,攻击者仍可以采用参量估计技术获取感知信号参数,从而对感知信号进行重放攻击,导致接收端测量出现时延,甚至提取参数错误。因此,有必要对感知信号来源的真实性进行检验,并保证感知信号安全传输,考虑物理层的安全保护机制。对于海量不同形态的终端设备,设计统一的 6G 安全方案具有较大的挑战。此外,超大规模设备连接到动态异构的网络,需要大量安全信令开销,会给传统中心化的安全管理带来挑战,需要高效、及时的处理海量设备的安全接入。同时,设备在特定区域范围内接入移动通信系统,业务和系统存在跨区域形态,具有分布式的特点,因此需要考虑海量终端设备的分布式接入认证与数据授权。对于超大规模连接场景可以考

30、虑高效的、局部自适应的、分布式的安全机制和安全功能。为了保障闲置频谱的安全共享,保护运营商利益,需要安全的用户接入机制和可靠的跨运营商计费规则。现有的蜂窝系统漫游机制对频谱共享可能不够高效和可靠,GSMA(全球移动通信系统协会)正在研究基于区块链的漫游优化12,对于频谱共享,可以进一步考虑利用区块链的分布式特性和多方信任特性,进行高可靠的安全设计。通感一体化的物理层安全需求超大规模连接的分布式安全需求频谱共享的高可靠安全需求OPPO 6G 安全白皮书1603OPPO6G:极简多能,构建移动的世界白皮书,提出极简多能的 6G 新架构,6G=极简核心+N 个子系统,由一个最小化的极简核心提供内生智

31、能、安全、灵活频谱管理等共性能力;在一个极简的共性技术核心上,设计若干有限融合的子系统,容许各个场景的 6G 系统适度解绑、各自优化,实现一个“能力按需分配、功能灵活组合”的“极简多能”的 6G 系统。通过多种 AI 算法的切换和组合,实现多个子系统的切换和组合4。新架构的安全需求3.417OPPO 6G 安全白皮书由于不同的多个子系统的业务场景、终端类型等会产生多样性的安全需求,使用 AI技术对安全的基本功能和差异化安全功能进行智能编排,围绕数据资产的价值,动态地满足对业务场景的安全需求,使能子系统的安全功能实现。零信任是一种侧重于数据保护的架构方法,可以制定动态策略以决定对数据和资源的访问

32、13,6G 需要基于零信任考虑构建智能的、适配不同 6G 子系统的安全保护架构。新架构的安全需求包括以下内容:03基于零信任的 6G智能安全架构零信任背景基于零信任构建智能安全04044.1零信任背景自从 2009 年 Forrester 提出零信任理念以来,零信任安全模型在金融、互联网、云服务等行业中得到广泛应用。零信任提倡这三个核心原则:所有实体默认不受信任,强制执行最小权限访问,并实施全面的安全监控。基于零信任的安全系统设计可以通过动态的身份认证和授权,保证对数据和资源的访问由动态策略决定。在业界广为人知的零信任架构中13,位于控制平面的策略引擎(PE)根据一系列的信息源(包括持续诊断和

33、缓解(CDM:Continuous Diagnostics and Mitigation)系统、行业合规、威胁情报、活动日志、数据访问策略、公钥基础设施(PKI:Public key infrastructure)、ID 管理、安全事件管理系统)动态地决策授予访问主体对相关资源的访问权限。策略管理者(PA)将根据 PE 的执行决策,生成访问凭证,建立、维护、终止会话。策略执行点(PEP)是与访问主体交互的组件,根据 PA 发布的策略指示,建立、终止通信会话。零信任的架构可能有多种变体,可通过多种方式为特定工作流程定制不同的零信任架构,例如使用网络基础设施和软件定义边界方法,PA 作为网络控制器

34、,根据 PE 做出的决策来设置和重新配置网络,客户端通过 PEP 请求访问,提供基于业务的安全体系结构。随着零信任技术的发展,和政策与标准的涌现,零信任的商业模型走向成熟,市场逐步规模化。根据中国信息通信研究院在 2023 年发布的零信任发展研究报告14中的统计数据显示,零信任在重点行业市场(例如金融、电信)呈现增长态势,在不同应用场景中落地,例如远程办公、远程运维、多分支机构互连等。19OPPO 6G 安全白皮书基于多源的业务数据这个关键变化,安全保护的重点从传输逐渐演变为数据与隐私。为了保护业务的数据资产,满足不同子系统多元化的安全需求,在 6G 时代需要智能安全,对系统、子系统信任模型、

35、数据访问授权、以及传输安全进行更全面的安全评估,实施灵活的、动态的安全策略。在 6G 时代,可以考虑基于零信任的安全架构,支持安全策略智能化,灵活地、动态地编排安全策略,根据安全需求智能配置安全功能。与静态的 5G 安全架构相比,6G 动态的安全智能架构不仅仅能支持当前识别出来的安全需求、子系统及安全能力,配置相应的安全策略,随着 6G 业务场景的丰富、安全技术的发展,还能够灵活的引入新的安全能力,配置新业务场景的安全策略,满足后向兼容的发展需要。基于零信任的 6G 智能安全架构如图 4-1 所示。4.2基于零信任构建智能安全基于零信任的 6G 智能安全架构的核心组件借鉴零信任策略引擎功能 P

36、E,根据输入,为“极简多能”的 6G 系统制定安全策略。借鉴零信任策略管理功能 PA,为策略制定和策略执行之间建立通信路径,提供输入或输出。安全策略执行点 SPEP(Security Policy Enforcement Point)安全策略管理功能 SPA(Security Policy Administrator)安全策略引擎 SPE(Security Policy Engine)借鉴零信任安全策略执行点PEP,为每个子系统配置差异化的安全功能。图 4-1:基于零信任的 6G 智能安全架构策略实施面策略控制面1.安全策略请求2.安全策略下发6G 智能安全架构制定安全策略安全策略引擎实施安全

37、功能安全策略执行点安全策略管理功能差异化的安全需求数据保护轻量级安全多信任模式底层连接安全分布式安全系统/网络安全态势网络行为监测安全运维管理系统事件日志全局安全规则合规要求威胁分析6G 空口技术智能空口通感一体化智能超表面高频大规模天线模块化的6G 系统安全能力5G AKA轻量级认证分布式认证认证基于身份授权基于数据授权授权5G 密钥架构QKD物理层密钥密钥管理PKI 区块链安全基础设施OPPO 6G 安全白皮书206G 智能安全架构将基于两个变量,安全变量与业务/系统变量,智能地制定和调整安全策略:制定安全策略和实施安全功能的原则:全局安全规则和系统/网络安全态势。在 6G 环境中,由于外

38、部监管要求、网络条件、业务需求和威胁的动态性,这些安全策略需要能够及时适应新出现的法律法规要求和安全威胁。全局安全规则包括具有普适性的合规要求和业界威胁分析,系统/网络安全态势则包括系统和网络实时的攻击态势或网络的安全运行状态。安全变量业务差异化安全需求、6G 空口具备的网络能力和模块化的安全能力。“极简多能”的 6G 系统支持高效地上线新业务,需要快速为新业务制定所需安全策略,为子系统配置适当的安全功能。6G 空口具备的能力可以使能或优化安全功能,例如智能超表面(Reconfigurable Intelligent Surfaces,RIS)和智能空口都能提高物理层安全密钥生成的效率和安全性

39、。6G 中模块化的安全能力包括认证、授权、密钥管理、安全基础设施等,和其他 6G 系统功能和协议解耦,有利于安全功能的按需灵活配置。业务/系统变量21OPPO 6G 安全白皮书制定安全策略和配置安全功能的实例:SPEP 通过 SPA 向 SPE 请求安全策略。以工业互联网+零功耗通信子系统安全功能为例,需要考虑全产业链环节,不同地点的数据搜集与处理,因此需要多信任模式、分布式安全,以及对业务数据的保护。同时,考虑到零功耗设备需要在计算和处理资源受限的情况下完成安全功能,因此需要轻量级安全以及底层连接安全。SPE 制定安全策略:SPA 读取模块化的 6G 系统安全能力,并上报给 SPE,SPE

40、根据上述安全需求,选择安全能力,比如认证功能里的轻量级认证模块、分布式认证模块,授权功能里的基于数据授权模块,密钥管理里的物理层密钥模块,安全基础设施里的区块链,作为该子系统需要的安全能力。SPE 进一步根据选择的安全能力,组合成子系统安全策略。SPEP 配置安全功能:SPA 获取 SPE 制定的子系统安全策略,并进一步读取 6G 空口技术列表,发送给 SPEP。SPEP 根据安全策略和空口技术实施安全功能,即根据不同的空口技术对安全能力进行增强。比如,如果安全策略包括物理层密钥,系统具备智能空 口 及 智 能 超 表 面 技 术,那 么SPEP 可以使用这些空口技术加强物理层密钥的安全性能。

41、最终工业互联网+零功耗通信子系统获得的安全功能为:轻量级认证、分布式认证、基于数据的授权、物理层密钥、区块链。如图4-2所示,由SPE为不同的子系统制定差异化的安全策略,并由SPEP配置安全功能:工业互联网+零功耗通信子系统安全策略编排与安全功能配置图 4-2:子系统的差异化安全功能差异化的安全需求数据保护轻量级安全多信任模式底层连接安全分布式安全6G 空口技术智能空口通感一体化智能超表面高频大规模天线智能安全策略安全策略引擎安全策略管理功能安全策略执行点零功耗通信子系统轻量级认证物理层安全保护工业互联网子系统分层安全凭证管理分布式认证区块链模块化的6G 系统安全能力5G AKA轻量级认证分布

42、式认证认证基于身份授权基于数据授权授权5G 密钥架构QKD物理层密钥密钥管理PKI 区块链安全基础设施*OPPO 6G 安全白皮书226G 时代关键安全技术区块链与 6G 安全物理层安全与 6G 安全6G 时代的 AI 安全后量子安全05055.1区块链与 6G 安全区块链具有分布式和可信的特点,能够促进数据的共享,在 6G 时代将成为产业数字化的关键基础设施。在产业应用中,电信运营商和区块链供应商大力发展区块链基础设施网络,并面向各行各业推出区块链服务,其中包括区块链身份管理服务、接入认证服务和安全服务。区块链分为公有链、私有链和联盟链。其中联盟链和私有链是可信区块链,联盟链可以由多方参与,

43、通过安全算法实现参与方之间的信任关系,能够用于实现 6G 时代的多方信任模式,构建内生可信的多方信任可信根。基于区块链的分布式数字身份(Decentralized Identity,DID)技术,能够支持分布式的身份管理,可用于实现分布式认证。零功耗设备这样的轻量级物联网终端受限于计算、存储资源,可能无法支持传统的认证计算,基于身份的密码算法(identity-based cryptography,IBC)支持轻量级的身份管理和认证机制,可用于低成本认证。频谱共享需要多方信任和高效的计费机制,基于区块链可信的特点,通过联盟区块链和智能合约,可以支持跨运营商的高可靠频谱共享,确保频谱共享计费的可

44、信度,减少争议。5.1.1基于区块链的多方信任在安全凭证发放阶段,运营商可以和多个业务提供商灵活地建立安全管理,多个业务提供商之间可以相互隔离,独立地管理安全凭证。基于区块链技术,可以由多方共同维护联盟区块链,区块节点之间相互信任,用于存储物联网终端的凭证,物联网终端的凭证可以跨域上链和获取。如图 5-1 所示,独立证书存储不能支持多方信任,基于联盟链区块链的证书存储能够支持多方相互信任。在安全凭证发放阶段,分层的安全凭证管理机制可以支持移动通信系统对海量物联网终端设备的高效安全管理,以及支持运营商对使用这些物联网终端设备的业务提供商的灵活安全管理策略。一层 CA(Certificate Au

45、thority 证书授权)中心根据安全多方计算,管理和授权各类业务提供商,再由下层 CA 中心为海量物联网终端设备发放安全凭证。这样的分层管理机制使得业务提供商的安全管理更高效。分层安全凭证管理架构可以分为二层安全凭证管理架构和三层安全凭证管理架构,二层安全凭证管理架构使用 DID 技术管理联网设备安全凭证,三层安全凭证管理架构使用 IBC 管理物联网设备安全凭证。图 5-1:独立证书存储 VS 基于联盟链区块链的证书存储运营商区块链节点相互信任运营商CA 中心联盟区块链业务提供商CA 中心终端厂商CA 中心业务提供商区块链节点终端设备厂商区块链节点结合分层安全凭证管理和区块链,可以实现多方信

46、任和分布式信任。OPPO 6G 安全白皮书24以三层安全凭证管理架构为例,包含以下功能主体,如图 5-2 所示:图 5-2:三层安全凭证管理架构与多方信任三层凭证颁发方KGC,即物联网设备安全凭证管理服务器,可以由业务提供商、运营商部署,也可以由他们委托服务平台、终端厂商部署,主要功能是使用 IBC 技术给物联网设备颁发及撤销凭证。KGC 采用 IBC 模式统一对其信任域下的大量物联网设备的安全凭证进行管理,此时,物联网设备的安全凭证被简化为由其所属 KGC信任背书的 ID,即物联网终端的安全凭证=ID,KGC 证书。此外,由 KGC 为物联网设备的ID 维护一个撤销列表,记录被撤销的物联网设

47、备的身份信息,防止已被撤销设备的身份被盗用。二层凭证颁发方业务安全管理服务器,主要功能是给物联网设备密钥生成中心(Key Generation Center,KGC)服务器发放凭证以及维护撤销列表,同时负责将 KGC服务器的安全凭证上链。由于一层多方共建委员会 CA 中心节点为虚拟节点,不具备接入区块链的功能,所以二层凭证颁发方需要接入区块链并完成安全凭证上链的过程,因此需要二层凭证颁发方为 KGC 颁发安全凭证,而不能直接由一层 CA 中心为 KGC 颁发凭证。一层凭证颁发方多方共建委员会 CA 中心节点,可以由国家节点、各大运营商和终端设备厂商共同建立,主要功能是给二层安全凭证管理服务器颁

48、发凭证以及维护撤销列表。这样有益于多方共同构建相互信任的可信根。共建 CA 中心的其中一个运营商委员,可以单独给该运营商的网络设备发放安全凭证,这个网络设备的安全凭证是一层安全凭证。三层的凭证管理架构二层节点三层节点一层 CA 中心多方共建的委员会 CA 中心单个委员会成员 CA 中心凭 证 颁 发服务器凭证申请KGC 凭证分布式管理物联网 IBC 凭证颁发(私钥,ID)物联网 IBC 凭证申请(ID)相互信任认证授权成员 1成员 2成员 3成员 4委员会成员 N区块链节点一层凭证:安全管理服务器的凭证二层颁发节点:业务安全服务器三层颁发节点:物联网设备KGC 服务器一层凭证发放:单个委员会成

49、员 CA 中心给网络设备颁发的证书二层凭证:KGC 的凭证,用于生成和验证物联网设备证书三层凭证:物联网设备 IBC 证书,用于认证授权一层凭证:网络设备的证书,用于认证授权物联网设备25OPPO 6G 安全白皮书申请 KGC 凭证颁发 KGC 凭证04分层管理架构有利于分布式分发、管理移动通信系统中海量物联网设备的安全凭证,提高安全管理效率。由于终端安全凭证管理服务器的证书是运营商参与颁发的,因此分层的安全凭证管理架构可在运营商可控的情况下,提高不同业务物联网终端的安全管理效率,降低管理复杂度。对于三层安全凭证管理架构,由于一层凭证颁发方是多方委员会共建 CA 中心,可以由移动网络运营商、终

50、端设备厂商等共同建立,并且由共建 CA 中心给 KGC 颁发安全凭证,再由 KGC 给业务提供商颁发安全凭证,最后由业务提供商给物联网设备颁发安全凭证,因此物联网终端的三层凭证和运营商委员发放的运营商设备安全凭证可以相互信任,因此业务提供商颁发凭证的物联网设备可以和运营商设备相互认证授权,也可以和业务提供商服务器相互认证授权,从而建立起运营商、业务商、终端设备厂商的多方信任。OPPO 6G 安全白皮书26045.1.2 区块链支持分布式身份管理与数据授权如图 5-3 所示,对于需要分布式接入的业务(如:跨域物流),物联网终端需要在多个地点接入,可以由联盟链存储安全凭证,网络边缘节点接入联盟链获

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服