收藏 分销(赏)

5G数据安全体系研究报告.pdf

上传人:宇*** 文档编号:3934927 上传时间:2024-07-24 格式:PDF 页数:40 大小:1.49MB
下载 相关 举报
5G数据安全体系研究报告.pdf_第1页
第1页 / 共40页
5G数据安全体系研究报告.pdf_第2页
第2页 / 共40页
5G数据安全体系研究报告.pdf_第3页
第3页 / 共40页
5G数据安全体系研究报告.pdf_第4页
第4页 / 共40页
5G数据安全体系研究报告.pdf_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、 5G 数据安全体系研究报告 Report on 5G Data Security 编制单位:中国移动通信有限公司、北京邮电大学、中兴通讯股份有限公司、中国信息通信研究院、中信科移动通信技术股份有限公司、电子科技大学、高通无线通信技术(中国)有限公司、北京三星通信技术研究有限公司、奇安信科技集团股份有限公司、国家数字交换系统工程技术研究中心、中科院上海微系统与信息技术研究所、中国科学院大学、北京数字认证股份有限公司 5G 数据安全体系研究报告 2/38 摘 要 由于 5G 网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G 网络所承载的数据的安全性至关重要。然而,多样化部署方式以及网络功

2、能虚拟化、切片、边缘计算、能力开放等新技术和新架构的应用,形成了 5G 数据量大、数据种类多、数据流转场景复杂、数据暴露面广,以及网络环境较为开放等特点,让 5G 数据安全面临挑战。本报告首先对 5G 网络中数据种类、流转场景和安全威胁进行分析,然后提出针对 5G数据的安全体系,包含基本安全、增强安全、典型场景安全防护机制,以及数据安全管理机制,从以流转数据保护为核心的安全技术、与技术措施相辅相成的安全管理角度促进 5G 数据安全水平的提升。Abstract As 5G network is closely integrated with government,medical,financia

3、l and other industries related to national economy and peoples livelihood,the security of the data carried by 5G network is crucial.However,Diversified deployment methods and the new technologies and patterns such as network function virtualization,network slicing,mobile/multi-access edge computing,

4、network exposure,introduce kinds of data and complex data flow scenarios for 5G network,which make 5G data security face challenges.This report for the first analyses 5G data types,data flow scenarios and security threats,then a security system for 5G data is proposed,which contains the basic data s

5、ecurity,enhanced data security,the typical scenes security for 5G network and the data security management mechanisms,promoting the 5G data security level by integrating security technologies and security management mechanisms.5G 数据安全体系研究报告 3/38 目录 摘 要.2 Abstract.2 目录.3 1 前言.4 2 5G 数据安全体系架构.4 3 5G 数

6、据分类.5 4 5G 数据及流转分析.5 4.1 控制面数据.5 4.2 用户面数据.8 4.3 管理面数据.10 5 5G 数据安全威胁.11 5.1 5G 数据通用安全威胁.12 5.2 5G 新技术新场景引入的数据安全威胁.14 6 5G 数据安全防护体系.16 6.1 基本安全防护.16 6.2 典型场景安全防护.21 6.3 增强安全防护.22 6.4 5G 数据安全管理.24 7 下一步工作建议.25 参考文献.27 缩略词表.28 关键词.29 附录 A:5G 典型数据流程.29 A.1 用户认证.29 A.2 互联网业务.31 A.3 网络切片业务.33 A.4 边缘计算业务.

7、34 A.5 VoNR 基本语音.34 A.6 位置信息开放.36 致谢.38 5G 数据安全体系研究报告 4/38 1 前言 随着网络数据量的激增、数据应用的蓬勃发展,数据安全已成为个人用户、行业用户乃至国家政府共同关注的重要问题,国家发布了系列法律加强数据安全监管。5G 作为我国“新基建”之首,其数据安全性不仅关乎运营商数据合规性,更影响着国家的安全。为保证海量多样化的 5G 数据安全,需要识别 5G 数据内容及流转场景,分析其中的安全威胁并设计对应安全措施,构建 5G 数据安全体系。2 5G 数据安全体系架构 5G 数据安全体系架构如下图 1 所示。图 1 5G 数据安全体系架构 5G

8、数据安全体系研究报告 5/38 3 5G 数据分类 参考 ITU-T X.805 的安全平面分类方式,可将 5G 数据分为三个数据平面。(1)控制面 5G 控制面数据是用户和网络的交互控制信息,是 5G 网络实现网元之间的信息通信活动以及为用户提供适当服务所必需的数据,主要为 5G 网络中各接口之间的信令信息,及网元进行数据的处理转发所需的其他信息。控制面包含路由信息、鉴权数据、签约信息等数据。(2)用户面 5G 用户面数据是用户访问和使用 5G 网络而产生的实际用户数据流,是用户感知的、直接参与的操作涉及的数据。5G 用户面数据包括用户通过 5G 网络使用互联网服务产生的业务数据,使用电信网

9、提供的短信、语音等服务产生的通信内容数据。(3)管理面 5G 管理面数据主要为虚拟化网络功能管理、切片管理、网元管理等 5G 网络管理活动产生和采集的数据,包括虚拟化网络功能和切片生命周期管理数据、网元日志数据、网元状态监测数据等管理功能相关数据。4 5G 数据及流转分析 4.1 控制面数据 4.1.1 数据类型(1)主要数据类型:5G 控制面数据广泛分布在各个网元,由于 5G 核心网功能进一步解耦,相比传统移动通信网,5G 核心网网元种类更多,数据分布较广。同时,切片、边缘计算等新技术的应用,引入了切片标识、切片可用性等切片信息,UPF 分流标识、分流策略等边缘计算业务策略数据,以及与 5G

10、 安全机制相关的大量鉴权数据等数据类型,让数据种类更加多样化。根据对 5G 网元功能及业务流程的分析,本部分列出5G 主要网元及其涉及的主要控制面数据类型,见表 1。5G 数据安全体系研究报告 6/38 表 1 主要网元及控制面数据类型 网元名称 主要数据类型 gNB 接口配置数据、UE 上下文、位置数据、无线控制数据、会话管理数据:AMF 用户标识数据、位置信息、UE 上下文、鉴权数据、签约数据、切片信息 SMF 用户标识数据、会话管理数据、签约数据、计费数据、位置数据 UPF 用户标识数据、用户流量使用报告、用户平面策略规则、业务配置信息、鉴权数据、内容计费规则信息 AUSF 临时鉴权会话

11、信息 UDM 用户标识数据、用户鉴权数据、用户签约数据、SMS 管理签约数据、会话管理签约数据、用户电信业务动态数据、UE 上下文 UDR 用户数据、开销户操作日志 NSSF 切片相关配置数据、切片可用性信息 NRF NFProfile 信息、NfProfile 状态订阅信息、鉴权数据 NEF 用户 QoS 会话数据、用户事件订阅会话数据、用户流量引导会话数据、PFD 规则 SMSF 配置数据、短消息签约数据、位置数据、用户上下文缓存 PCF 控制面策略规则信息、用户签约信息、计费规则信息、用户标识信息、用户网络状态信息、位置信息 UDSF UE 上下文 LMF 位置数据(2)数据类别级别:控

12、制面数据主要涉及基础电信企业重要数据及用户个人信息。根据已有国家或行业标准对电信数据的分级方法,将数据按照安全需求分为 4 级,控制面数据主要涉及 1-3 级,安全级别较高的数据类型为用户标识数据、位置数据、鉴权数据等用户个人信息中较为敏感的数据类型。4.1.2 流转场景 控制面数据种类众多、流转场景复杂,用户发起业务或位置变动、网元业务活动等均会触发数据在 5G 网络内部或 5G 网络与其他网络之间流转。根据数据流转形式的不同,5G 网络内部流转主要包括两种场景:1.网元间传统数据传递和请求响应:主要为服务化接口间数据交互,非服务化接口仅包括 SMF 与 UPF、gNB 与 AMF 间接口,

13、用于传会话管理和用户面策略等数据。理论上通过服务化接口,一个网元可与任意网元进行数据交互,但是根据业务功能需求,网元间需要按照一定的规则进行接口调用。为保证接口数据安全性,5G 网络支持系列安全机制,包括:基于 NF 服务的发现和注册支持机密性、完整性和抗重放保护;NRF 与NF 间的认证和鉴权;NF 使用者和 NF 生产者之间的相互认证;5G 数据安全体系研究报告 7/38 2.网络数据分析:网络数据分析是 5G 网络引入的新功能,NWDAF 是专门的网络数据分析网元,能够从 AMF、SMF、PCF、UDM 等网元以及 OAM 采集多种 UE 及 NF 相关信息以进行数据分析,是多条数据传输

14、路径的汇聚点。为避免数据集中分析造成个人信息和重要数据泄露,国际标准组织已开始引入联邦学习等隐私计算机制提高数据分析安全。以 5G 无线侧与 5G 核心网为中心,5G 数据对外流转场景包括:1.gNB 与终端数据流转:gNB 设备可与多种形式的 5G 终端通过空中接口进行数据传输。对于个人用户业务场景,数据可完全暴露在公共环境中;对于垂直行业业务场景,数据可能会在公共环境或较为封闭的内部环境中传输(如工业园区)。为保护终端与 gNB 之间控制面数据安全,5G UE 和 gNB 之间支持 RRC 和 NAS 信令的加密、完整性保护和抗重放机制,为包括个人信息和重要数据在内的 5G 数据安全接入网

15、络提供保障。2.5G 核心网与其他核心网网元数据流转:4G 核心网网元能够访问合设的 UDM,获取 4G 用户签约数据;MME 能够与 AMF 交互实现 4/5G 互操作;P-CSCF,I-CSCF,S-CSCF,IMS-AS,SCP,HSS 均可调用 NRF 提供的 NF 注册、更新、去注册、服务发现等服务,获取 NF 配置数据。5GC 与其他核心网网元有较多数据交互。3.5G 核心网与其他运营商数据流转:用户拜访网络与服务网络之间存在信令交互需求(如 Local Breakout 架构,会话管理功能由拜访网络 SMF 实现,归属网络需提供用户认证和签约相关数据)。如果与他国运营商网络进行交

16、互,则会涉及数据跨境场景。为保护不同运营商之间互联互通的安全,5G 系统架构引入了安全边缘保护代理(SEPP)作为位于 PLMN 网络边界的实体,不同 PLMN 通过 SEPP 之间的接口进行数据交互。SEPP 为数据提供完整性保护,并根据策略对数据进行机密性保护,如支持对认证向量、密钥素材、位置数据等重要数据及个人信息提供机密性保护。4.5G 核心网与第三方 AF 数据流转:NEF 是 5GC 网络能力开放功能,可向不属于运营商的第三方 AF 提供网络开放能力。NEF 与第三方 AF 之间传输的数据主要为可提供给外部应用的网络开放能力信息,如用户位置信息、网元负载信息、网络状态信息等。由于开

17、放的数据可能被传输至境外,所以该交互场景也可能会涉及数据跨境。5G 网络为 NEF 和 AF 数据传输提供了基本安全机制,如认证,机密性、完整性及抗重放保护,以及对重要数据出网的限制。5G 数据安全体系研究报告 8/38 5.5G 核心网与本运营商其他系统数据流转:为实现用户业务的开通、网络维护等功能,5G 核心网控制面数据还会在 5G 网络与业务支撑、计费等系统间流转,传递的数据主要为用户签约数据、鉴权数据、计费等信息。5G 数据流转简图如下图 2 所示。图 2 5G 数据流转图 4.2 用户面数据 4.2.1 数据类型(1)主要数据类型:用户面数据的特点是数据量大,涉及大量用户个人信息及远

18、程医疗、车联网、工业控制等行业重要数据,数据安全需求差异较大。传统用户面数据可分为互联网应用数据、电信服务数据;从运营商的角度,基于 5G 网络,还能按照切片和边缘计算服务模式为用户提供服务。1.互联网应用数据:包括即时通信内容、文件数据、邮件内容、用户上网访问内容等5G 网络承载的互联网数据信息。2.电信服务数据:包括 VoNR 语音视频业务数据、5G 消息业务数据以及 5G 短信,其中 5G 消息包括文本、图片、音频、视频、位置和联系人等人人及人机之间传送的消息数据,5G 短信主要包括文本、图片数据。3.切片业务数据:指 5G 行业切片中传输的用户面数据。按照用户性质,可将网络切片分为普通

19、行业切片和特殊行业切片。普通行业切片可提供给各类垂直行业,如智慧城市、智慧工业、智慧教育等行业。特殊行业切片主要为有特殊安全隔离要求,5G 数据安全体系研究报告 9/38 涉及国计民生的重点行业,如电力行业等,可能包含与国计民生相关的重要数据。4.边缘计算业务数据:指部署在运营商边缘节点的业务涉及的数据。主要包括针对移动手机终端的业务,如 CDN、云游戏、高清直播等业务涉及的数据,多包含个人用户视频数据内容;针对非本地物联网终端的业务,如车联网、云视频监控、无人机等业务,可包含车辆控制信息、无人机控制信息等敏感的控制数据;针对本地终端的行业应用,如工业控制、智慧楼宇/社区/城市等业务,可包含工

20、业设备控制信息、智能设备通信/控制信息等敏感数据。(2)数据类别级别:用户面数据包含个人用户数据及行业用户数据。个人用户数据属于基础电信企业用户个人信息,根据安全需求级别对电信数据进行分级,个人用户数据主要为 3 级数据;根据行业重要性差异,不同行业的用户数据存在不同的安全需求,如电力行业与国计民生息息相关,有较高的安全需求,而高清直播业务主要为对外公开的数据,安全需求较低。同一行业的数据也可进一步分类分级,如现已开始制定相关标准对工业互联网数据进行分类分级。4.2.2 流转场景 用户面数据流转主要有以下五种场景:1.终端-UPF-互联网(互联网应用数据、5G 消息):数据从 5G 终端经无线

21、空中接口(简称“空口”)传输到 gNB,然后由 gNB 转发至核心网 UPF,并可能在不同 UPF(包括其他运营商的 UPF)之间流转,最后传输至互联网,或反向流转。其中,gNB与 UPF 间已支持通过 IPsec 机制对用户面数据进行保护,提供用户数据的完整性,机密性和抗重放保护能力。2.终端-UPF-IMS(语音业务数据、SMS over IP 短信):该类数据流转场景与互联网应用数据流转场景相似,不同点是数据经 UPF 传输到 IMS 核心网。3.终端-AMF-SMSF-短消息中心(SMS over NAS 短信):数据经空口和 gNB 传输至AMF,然后由 AMF 转发到 SMSF,通

22、过 SMSF 传输到短消息中心,或反向流转。4.终端-UPF-边缘计算平台(边缘计算业务数据):数据流转与“终端-UPF-互联网”场景相似,不同点是用户数据流可从分流 UPF 直接卸载到边缘计算平台。5.终端-独享 UPF-互联网/IMS/边缘计算平台(切片业务数据):该类数据流转场景的特点是不同切片的业务数据可独享 UPF。5G 数据安全体系研究报告 10/38 用户面数据流转简图参见图 2。4.3 管理面数据 4.3.1 数据类型(1)主要数据类型:管理面数据涉及众多与网元及切片创建、扩容等生命周期相关重要数据。按照具体功能划分,管理面数据主要可分为网络管理、NFV 管理及切片管理数据。1

23、.网管数据:是网元性能、故障管理涉及的数据,主要包括网元系统日志、运维帐号、网管接口认证数据(口令、证书等)、网管接口配置信息、网元性能参数、告警信息等。2.NFV 管理数据:是虚拟机生命周期管理及运维管理涉及的数据,主要包括 VNF 相关信息、MANO 自身管理信息、NFV 管理编排信息。具体如下表 2。表 2 NFV 管理数据 NFV 管理数据 具体类型 VNF 相关信息 VNF 包、NSD、VNF 虚拟/物理资源信息、VNF 性能指标及运行状态等操作维护信息 MANO 自身管理信息 MANO 各组件涉及的端口、IP、标识等设备配置数据,账号、口令等认证鉴权数据,以及 MANO 告警、性能

24、指标、系统日志等操作维护数据 NFV 管理编排信息 资源创建/删除、扩缩容、终止等 VNF 生命周期管理操作涉及的扩缩容类型、虚拟机数量、任务状态等数据 3.切片管理数据:是网络切片生命周期管理及运维管理涉及的数据,主要包括切片相关的信息、切片管理系统自身信息、切片管理编排信息。具体如下表 3。表 3 切片管理数据 切片管理数据 具体类型 切片相关信息 切片模板信息、切片网络服务参数、网络切片业务标识等配置信息,网络切片/切片子网告警、运行状态监测信息等切片业务关键性能指标,切片签约订购、计费等业务信息 切片管理系统信息 切片管理功能涉及的端口、IP 等设备配置数据,账号、口令等认证鉴权数据,

25、系统告警、性能指标等操作维护数据 切片管理编排信息 切片上线、下线终止等切片生命周期管理操作涉及的信息(2)数据类别级别:管理面数据涉及大量基础电信企业重要数据,参考相关标准将电信数据划分为 4 级,5G 网络管理面数据主要属于 3-4 级,拥有较高的安全级别。5G 数据安全体系研究报告 11/38 4.3.2 流转场景 三类主要管理面数据流转场景如下:1.网管数据流转:主要在网元和网管系统之间流转。由于部分网元(如基站、UPF)可分散部署在网络边缘,属于运营商安全管理较薄弱位置,安全防护能力不及中心机房,网元与网管之间的数据可能会在较不安全物理环境中传输。2.NFV 管理数据流转:为实现虚拟

26、机资源分配、虚拟机创建等功能,NFV 管理数据在 MANO 内部流转之外,还会在 MANO 与基础设施层、网管系统间流转。3.切片管理数据流转:切片建立在虚拟化软件之上并与垂直行业用户紧密相关,所以切片数据除了在切片管理系统内部流转之外,还会在切片管理系统与 MANO、第三方平台及业务支撑系统间流转。数据传递到第三方业务平台,可能会涉及数据跨境。管理面数据主要流转情况如图 3 所示。图 3 5G 管理数据流转图 5 5G 数据安全威胁 5G 网络在控制面、用户面和管理面都引入了大量新兴数据,每类数据均存在多样化流转场景。与其他系统或网络中的数据流转相似,5G 各平面数据在流转过程中都会面临一些

27、常见的数据安全威胁,此外,由于 5G 引入了一些新技术,可能会导致数据安全风险的增加或扩大。因此,可以从两个维度分析 5G 数据安全威胁,一是数据在流转过程中面临的通用安全威胁;二是 5G 新技术引入的数据安全威胁。5G 数据安全体系研究报告 12/38 5.1 5G 数据通用安全威胁 5.1.1 数据采集 控制面数据采集主要包括网元创建数据,以及在 4/5G 互操作等场景,5G 网络从他网获取数据;管理面数据采集主要包括网元、MANO、切片管理系统等创建数据以及获取外部导入数据的行为;用户面数据采集指终端创建数据,以及 5G 网络从他网采集数据的行为。5G 数据在采集阶段面临的主要威胁为数据

28、伪造、数据篡改。具体场景如:1.身份认证机制不完善:在数据获取场景,攻击者可假冒合法的数据提供方,向 5G网络提供伪造或被篡改的数据。如运营商间信令伪造。2.设备安全措施不完善:系统存在严重安全漏洞,或数据操作未经严格控制等,攻击者可向系统递交被篡改数据,如向 MANO 上传遭篡改的 VNF 镜像。5.1.2 数据传输 5G 数据传输包括控制面、用户面及管理面数据传输。数据在传输过程中面临的主要威胁包括数据泄露、数据破坏、数据篡改、数据传输中断,具体场景如:1.传输通道不可靠:涉及网络边缘、跨地域的传输通道不确定因素较多,较运营商数据中心内部传输更容易出现故障,导致数据被破坏、窃取或数据传输中

29、断。2.传输节点不安全:在较为开放或安全措施不完善的网络环境,传输节点未受适当安全保护,数据从传输节点(包含物理或虚拟化节点)泄露,或被篡改、破坏。主要受威胁传输场景如:控制面:涉及网络边缘传输,包括终端与 gNB、gNB 内部、5GC 网元与无线接入网数据传输;跨网络域的传输,包括 5GC 与其他运营商、5GC 与第三方平台、5GC 与运营商其他系统数据传输等。用户面:网络边缘传输场景,如基站与边缘 UPF 传输。管理面:部署在网络边缘的网元与管理系统间的传输。对于运营商核心机房内数据传输,物理环境较安全,安全风险较低,但仍面临内部人员窃取数据等风险。5G 数据安全体系研究报告 13/38

30、5.1.3 数据存储 5G 数据存储主要包括控制面及管理面数据存储,控制面数据主要存储在基站和网元;管理面数据可存储在 MANO(存储 NFV 管理数据)、切片管理系统(存储切片管理数据)、网元(存储网管数据)。数据存储阶段面临的安全威胁主要包括数据泄露、数据篡改、数据破坏、数据丢失,具体场景如:1.存储环境不安全:5G 网络涉及复杂存储环境,存储设备及系统安全配置不符合要求、存安全漏洞、后门、未安装防病毒软件或无完善接入鉴权及访问控制机制等,可导致数据泄露、被篡改。如针对核心网,数据一般采用 oracle、mysql 等数据库存储,如果数据库存安全漏洞,则数据可能会从数据库泄露;在网络边缘,

31、可能会有较多采用分布式方式存储的数据,存储地点分散、存储环境较开放,数据被泄露、篡改的风险更高;终端也会缓存或存储部分数据,5G 终端种类多样,除手机外还包括智慧城市、智慧工业等涉及的多样化物联网终端。物联网终端可能处于较为开放的物理位置,软硬件受攻击风险较大,终端存储环境安全性不足,数据可能会面临较高的泄露风险。2.存储系统容灾备份管理不完善:发生火灾等意外灾害导致数据丢失或被破坏,则难以恢复数据。特别是针对 UDSF、AUSF、UDR 等集中存储数据的网元,数据丢失可能会影响整个 5G 网络业务运行。5.1.4 数据使用 5G 数据使用主要包括控制面及管理面的数据使用。控制面数据使用主要包

32、括网元对控制面数据的查询、更新、分析等操作;管理面数据使用主要包括网管、MANO 及切片管理系统对管理面数据的查询、更新、分析等操作。数据使用过程中面临的安全威胁主要包括数据泄露、数据篡改,具体场景如:1.权限控制机制不完善:5G 网络包含大量的接口调用、数据操作,存在因访问控制措施不当而引发的数据泄露等风险。如服务化接口访问控制机制不严,攻击者伪装成合法 NF 访问其他 NF 数据;切片管理等管理系统权限控制不完善,造成内部人员或第三方人员非法进行数据操作等。2.数据溯源机制不完善:发生数据安全问题时不能及时发现危险行为并快速定位发生数据安全问题的网络节点。5G 数据安全体系研究报告 14/

33、38 此外,NWDAF 网元等通过对 5G 网络中采集的多源数据进行关联分析,有可能获取用户或运营商的敏感或重要信息。5.1.5 数据共享 为充分发挥数据价值,运营商可能会将不敏感或经过脱敏处理的 5G 数据与第三方共享。通过 5G 网络能力开放功能向第三方开放 5G 网络能力即可视为一种数据共享场景。数据共享面临的主要安全风险为数据共享过程中的数据泄露以及数据共享后可能由第三方造成的数据泄露。5.1.6 数据销毁 在数据生命周期结束后,数据存储设备数据销毁不彻底,未根据不同要求采取不同的数据销毁策略和技术手段,一旦数据被恢复就会引发数据泄露的风险。5.2 5G 新技术新场景引入的数据安全威胁

34、 5.2.1 NFV 数据安全威胁 NFV 将网元功能和硬件资源解耦,实现了系统功能软件化和硬件资源通用化,可提升网络弹性、缩短业务部署时间,是电信网深刻革新技术,但同时也面临新的数据安全威胁。1.数据暴露面增加,数据面临篡改、破坏、泄露的风险增加。相比传统专用硬件网元构建的网络系统,NFV 引入了虚拟化管理层、虚拟机/容器、虚拟交换机/路由器、编排管理功能,任一功能中的漏洞被攻击者利用,都可能对 5G 数据安全造成威胁。2.VM 共用物理网卡,数据面临被窃听的风险。相比传统网络网元设备硬件专用,虚拟化网络中多个 VM 可能部署在同一物理服务器,VM 与服务器外部网元通信时共用物理网卡,数据内

35、容存在被窃听的风险,导致数据泄露。3.VM 共用物理存储,数据面临被非法读取、恶意篡改、破坏的威胁。不同 VM 共用同一物理服务器内存,如果 VM 不可信或 VM 遭到入侵,可能会对内存数据执行非法操作,如非法读取、篡改、破坏数据。4.东西向流量面临窃听风险。VM 之间东西向流量可能仅由 vSwitch 或 vRouter 进行5G 数据安全体系研究报告 15/38 数据转发,不过外置的物理交换机,不会传送到服务器外部的物理防火墙及其他安全设备中,导致该部分流量不受安全监测,难以做到有效隔离与防护,容易面临数据窃听、篡改等威胁。5.2.2 切片数据安全威胁 切片主要由 CSMF、NSMF、NS

36、SMF 组件进行管理,在管理层面可能存在以下数据安全威胁:1.运营商可将切片运行状态、切片性能指标、网络功能参数等切片信息开放给第三方,如果对外接口访问控制措施不严或被外部入侵,切片敏感数据存在被非授权访问等风险。2.不同切片的 VNF 可部署在同一物理机上,从网元功能到连接链路都是逻辑隔离,若未采取完善的隔离措施,或因配置错误、管理漏洞等因素造成逻辑隔离失效,切片数据可能面临被非法访问或篡改、破坏的风险,造成敏感信息泄露。攻击者还可能利用共享网元非法访问切片内的网元,导致切片敏感数据泄露。5.2.3 边缘计算数据安全威胁 边缘计算系统在靠近无线接入侧增加边缘节点,使应用、服务和内容本地化、近

37、距离、分布式部署成为可能,进一步减少业务时延,节省回传带宽。边缘计算可满足垂直行业 Cloud XR、辅助驾驶等低时延要求类业务以及工业物联网厂内通信等高安全等级业务要求,同时也引入一些数据安全威胁。1.物理安全条件受限,数据面临被破坏、窃取的威胁。MEC 节点可涉及丰富的 5G 数据内容,然而根据不同业务场景,MEC 节点可部署在边缘数据中心、无人值守的站点机房,甚至靠近用户的现场,处于相对开放的环境中,相比在运营商核心机房部署的网络设备,MEC节点设备更容易被入侵,导致MEC节点数据被破坏或窃取。2.敏感信息暴露面增加,数据泄露风险增加。MEC 平台定义了网络和第三方应用的双向 API 通

38、信机制,可以把用户位置、无线网络负荷、无线资源利用率等网络信息通过 API 直接开放给第三方 APP,第三方 APP 也可直接运行在 MEC 节点上。MEC节点成为新的数据暴露节点,如果节点访问控制措施不严或被外部入侵,网络敏感数据存在被非授权访问等风险。5G 数据安全体系研究报告 16/38 6 5G 数据安全防护体系 综合 5G 数据及安全威胁分析,5G 数据面临的风险可来自多方面,包括软件漏洞、配置漏洞、管理疏忽等,需要从多层面入手进行 5G 数据安全防护。本报告从四个维度构建 5G 数据的安全防护机制:1、基本安全防护:针对数据生命周期安全威胁设计对应安全手段,屏蔽基本安全风险及 NF

39、V 技术在数据生命周期引入的风险;2、典型场景安全防护:针对 5G 切片及边缘计算场景提出安全防护机制;3、增强安全防护:应用监测预警、态势感知等数据安全技术手段促进 5G 数据安全;4、采用管理手段,弥补技术局限,提升数据安全性。6.1 基本安全防护 6.1.1 数据采集 在 5G 数据采集阶段,防护重点是保证采集数据的真实性及创建数据的实体身份真实性。(1)数据创建安全 运维人员可对网元、MANO、切片管理系统等进行数据配置,在业务执行过程中系统也会产生数据,此类数据主要为控制面及管理面数据,数据类型和涉及的数据安全级别多,包括账号、密码或密钥等一旦泄露会对数据安全造成严重威胁的重要数据,

40、以及位置等用户个人信息,可通过关键数据重点保护及权限最小化安全防护的方式保护数据创建安全:1.关键数据重点保护:将数据进行分类分级,高安全级别数据在安全区域创建,保护关键数据安全;2.权限最小化安全防护:对于数据的配置,采用最小化授权机制,确保仅授权的人员可访问配置管理功能。用户面数据主要在 5G 终端创建,5G 万物互联,终端种类多样,安全能力参差不齐,而用户面数据也会涉及不同安全需求的个人信息及行业数据,需根据终端可处理数据的类型提供相应访问控制、安全监测机制,保护用户面数据创建安全,如针对处于较不安全环境中的重要物联网终端,引入可信技术进行安全增强。(2)数据获取安全 三平面数据均可以从

41、外部网络获取,如通过 AMF、UDM 等网元从他网获取控制面5G 数据安全体系研究报告 17/38 数据;通过网管接口等向 MANO、切片管理系统上传管理面数据;通过 MEC 平台获取垂直行业用户面数据。其中控制面及管理面数据获取可从以下三点进行保护。1.数据源认证:对数据获取端或导入端进行身份认证和限制。针对网间数据获取,3GPP 已定义安全机制用于实现网络间的认证鉴权,保障网间数据安全,但是攻击者仍有可能渗透对端运营商网络,伪装成合法用户发送信令至本运营商;2.关键数据校验:对 VNF 包、切片模板等导入网络的关键数据类型进行检查校验,防止网络采集被篡改数据,从而进一步影响关联数据准确性;

42、3.接口安全:如支持数据加密、接口隔离。针对用户面数据获取安全防护,除采用数据源认证及接口安全机制外,对传入 MEC 平台的数据进行安全性检测,可一定程度防止恶意流量接入 5G 网络。6.1.2 数据传输 5G 数据传输阶段主要需保证数据在 5G 网络传输过程中数据的完整性,及敏感信息的机密性。三平面数据传输存在共性及特性安全需求。共性方面,不同平面均需要较为安全可靠的传输环境提供基本传输安全;特性方面,由于数据的传输场景和安全级别不同,需应用差异化防护机制。(1)传输环境安全 1.传输节点的安全:需降低数据从节点泄露的风险。传输节点包括网元等网络设备也包括物理/虚拟交换机、路由器等传输设备。

43、降低数据安全风险的方式包括关闭无用端口、接口流量监测等方式。对于物理节点外不可见不可控的虚拟化节点东西向流量,采用流量重定向、流量可视化等技术进行流量安全监测;2.分域分面的安全策略:根据不同传输场景划分安全域,在安全边界部署防火墙等安全设备并建立严格安全策略,防止风险在域间扩散;为不同平面设置独立端口、设置 vlan 隔离策略等,防止风险在不同平面间扩散。(2)数据传输安全机制 1.控制面:基于物理环境安全性及数据重要性提供适应性安全传输机制,如在高风险环境确保 5G 网络自身提供的安全机制开启,包括加密、完整性、抗重放保护等,为包括用户个人信息在内的各类数据提供安全保护;2.用户面:根据数

44、据安全级别或安全需求,采用差异化安全措施。对用户面数据安全需求级别进行评估,根据不同级别为用户面数据提供差异化的机密性及可靠性保护,安全传输等级由低到高可包括;明文传输、5G 数据安全体系研究报告 18/38 网络层安全传输协议、端到端应用层安全传输协议、双层加密,以及 gNB 与 UPF、MEC平台及应用平台间专线传输;3.管理面;管理面数据中高安全级别数据比例大且数据量较小,涉及传输环境较复杂,需采用安全传输方式,如 HTTPS、SNMPv3、SRTP、FTPS等。6.1.3 数据存储 在 5G 网络中存储的数据主要为控制面及管理面数据。控制面及管理面功能均部署在虚拟化环境,两类数据存储环

45、境类似,且均有较高的可用性、完整性要求,以及敏感数据的机密性需求。应从存储环境及存储方式角度构建 5G 数据存储安全机制。(1)存储环境安全 存储环境的安全是保证存储数据安全的关键点之一,存储环境自身安全可降低攻击者利用系统漏洞等方式非法获取数据、篡改数据的风险。确保 5G 数据存储环境安全的方式如:1.Host OS、Hypervisor、虚拟机系统及管理系统安全:采用最小安装原则、安全配置检查及定期的病毒扫描、漏洞扫描以及及时更新病毒库、漏洞库等系统安全防护手段;2.资源隔离:同一物理机上不同虚拟机之间的资源隔离,包括:vCPU 调度安全隔离、内存资源安全隔离、内部网络的隔离;3.数据库安

46、全:对存储 5G 敏感数据的数据库,采用增强的数据库审计等安全机制。(2)存储方式安全 从数据访问机制、数据加密机制、存储策略维度解决存储方式安全问题。1.访问控制:为敏感数据提供限制访问设备、限制操作权限、多人联合授权在内的访问控制机制,分散在网络边缘较开放环境中的关键数据可上链存储,防止攻击者绕过权限控制篡改数据;2.数据加密:对存储数据进行分类分级,为不同级别数据提供差异化的加密机制,低安全级别数据明文存储,高安全级别数据(如认证鉴权数据)采用加密存储或存储在专用安全存储区域;3.存储策略:根据网络部署设计灵活的存储策略,如针对网元集中部署的场景,根据网元服务用户归属地、网元类型或网元重

47、要程度等因素对网元进行分类,为不同类别网元数据分配不同存储空间,并配备安全隔离措施;4.做好数据备份恢复。5G 数据安全体系研究报告 19/38 6.1.4 数据使用 5G 网络各平面数据均有其数据使用场景,对不同平面的数据使用安全防护可采用相似安全技术。(1)数据基本使用安全 5G 网络主要通过网元间服务化及非服务化接口进行控制面数据操作。为防止攻击者假冒网元获取数据,网元间的接口需采用严格的身份认证及访问控制措施,并限制每类网元可访问的网元类型及数据类型。除网元间接口,网元与运营商其他系统间可存在网管接口、数据采集接口等多种类接口,供其他系统查询、操作数据,通过统一认证授权机制、业务功能与

48、管理功能逻辑隔离等权限管理方式可加强接口安全。MANO、切片管理系统、网管等涉及管理面数据使用过程,包含较多管理员对数据的操作。除管理系统内部组件间需采用严格的认证、权限控制机制外,重点是保证人员操作的安全性,如禁用所有特权操作、多人操作管控模式。MEC 平台涉及较多用户面数据交互,用户面数据使用过程的安全风险主要来自于网络边缘,防护关键点一方面是完善的认证机制:包括强化用户与 MEC 平台、用户与应用、MEC 平台与 MEC 应用之间的互认证,防止恶意应用及攻击者伪造数据;另一方面是权限控制:外部应用或系统访问 MEC 平台的权限控制、MEC 平台内部应用访问数据的权限控制。(2)数据分析安

49、全 针对 NWDAF 等采用多源 5G 数据进行关联分析的场景,可引入数据脱敏、同态加密、安全多方、联邦学习等技术,避免数据分析流程泄露敏感数据。同时对数据分析过程进行审计,及时发现潜在数据安全风险。6.1.5 数据共享 数据共享阶段主要需防止数据泄露。除采用管理制度限制数据共享流程,降低数据泄露风险外,还可采用数据脱敏等技术手段防止敏感数据泄露。(1)境内数据共享安全:1.共享内容安全:采用技术手段对共享的数据进行一定程度的处理,可避免敏感数据在共享过程中泄露如:数据脱敏:对敏感数据进行脱敏,如 GPSI 等可反映用户真实身份的数据。5G 数据安全体系研究报告 20/38 隐私计算:为保证数

50、据有效性不能对敏感数据进行脱敏的场景,可使用隐私计算技术,保证用户在不接触原始数据的情况下,仍可以获得计算结果,做到数据可用不可见。2.日志记录:对数据共享的所有操作和行为进行日志记录,包括数据脱敏处理过程相应的操作、数据共享服务接口调用事件等信息,监测是否存在恶意数据获取、数据盗用等风险并能在安全事件发生后,可通过日志进行回溯分析。3.数据水印:在共享数据中嵌入包含接收方信息的数据水印,确保数据发生泄漏后能追踪到责任人,同时可对数据泄露行为起到威慑作用。(2)跨境数据共享安全:数据跨境共享是一种特殊的数据共享场景,网络安全法、个人信息和重要数据出境安全评估办法(征求意见稿)、信息安全技术 数

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服