收藏 分销(赏)

2024年5G核心网安全架构及关键技术白皮书.pdf

上传人:宇*** 文档编号:4768354 上传时间:2024-10-12 格式:PDF 页数:45 大小:1.51MB
下载 相关 举报
2024年5G核心网安全架构及关键技术白皮书.pdf_第1页
第1页 / 共45页
2024年5G核心网安全架构及关键技术白皮书.pdf_第2页
第2页 / 共45页
2024年5G核心网安全架构及关键技术白皮书.pdf_第3页
第3页 / 共45页
2024年5G核心网安全架构及关键技术白皮书.pdf_第4页
第4页 / 共45页
2024年5G核心网安全架构及关键技术白皮书.pdf_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、中中国国联联通通 5 5G G 核核心心网网安安全全架架构构及及关关键键技技术术白白皮皮书书中国联合网络通信有限公司研究院下一代互联网宽带业务应用国家工程研究中心2024 年 8 月中国联通 5G 核心网安全架构及关键技术白皮书-1-目目录录一、网络安全面临的挑战.4(一)网络多制式并存的复杂度到达新的水平.4(二)核心网部署集中故障容忍度低.4(三)网络安全影响生产安全.5(四)智能化、数字化演进.5二、5G 网络容灾架构及关键技术.6(一)网络可靠性架构.61.网元内可靠性.62.网元间可靠性.63.网络级可靠性.7(二)通信云虚拟层可靠性.71.软件可靠性.82.硬件可靠性.9(三)网络

2、安全关键技术.101.组网安全.102.MEC 安全.113.网络接入安全.124.数据安全.125.信令风暴预防.14(四)5G 网络安全部署策略.151.网元容灾.152.业务及数据逃生.153.亚健康恢复.16三、专网安全.17(一)专网架构带来的安全风险.17(二)专网安全解决方案.191.专网用户接入安全方案.192.专网传输通道安全方案.193.专网边界安全方案.204.专网设备自身安全.21中国联通 5G 核心网安全架构及关键技术白皮书-2-四、智能化网络安全体系.22(一)5G 核心网智能化架构及演进.23(二)5G 核心网智能化架构安全增强.261.核心网智能化系统自身的安全

3、.272.利用 NWDAF 增强网络安全.283.NWDAF 在网络安全的应用场景举例.28(三)网络能力开放安全架构.34五、未来网络内生安全架构.39六、总结及展望.41缩略语.43中国联通 5G 核心网安全架构及关键技术白皮书-3-前 言5G 核心网引入了网络功能虚拟化、边缘计算、服务化架构等新技术,使得网络架构发生重大变化,也带来了新的安全挑战。一方面,用户及产业对网络的要求越来越高,对网络的依赖性越来越强,使得网络承担了更多的使命和责任;另一方面,运营商自身的建设投资及运维压力较之前显著增大。如何既能保证业务体验,又能降低成本,既能保证网络的安全可靠,又可以灵活部署,降低压力,是当前

4、运营商面临的重大课题之一。5G 核心网容灾本质上是对网络运营成本和网络服务质量的平衡把控。对运营商网络安全和健壮性的考量也不仅仅是要求核心网应用层网元具备相应功能流程要求,而是一种基于网络整体的综合能力评估。本白皮书对 5G 核心网安全容灾架构及关键技术等多个方面提出部署策略、建议和要求,并提出对未来网络安全体系的思考和展望。本白皮书由中国联通研究院编制,未经授权,任何单位或个人不得复制或拷贝本白皮书之部分或全部内容。本本白白皮皮书书由由中中国国联联通通研研究究院院牵牵头头编编制制,联联合合编编制制单单位位(排排名名不不分分先先后后):华华为为技技术术有有限限公公司司、中中兴兴通通讯讯股股份份

5、有有限限公公司司、上上海海诺诺基基亚亚贝贝尔尔股股份份有有限限公公司司。中国联通 5G 核心网安全架构及关键技术白皮书-4-一一、网网络络安安全全面面临临的的挑挑战战(一一)网网络络多多制制式式并并存存的的复复杂杂度度到到达达新新的的水水平平移动通信网络经过多年的演进,逐渐形成了一张四代同堂(2/3/4/5G)、三网并存(CS/PS/IMS)的超级复杂网络,在不同代际与不同业务网之间有多种不同组合。如果算上几乎同步演进的承载网、终端和基站,整个电信网的复杂程度已无以复加。此外,5G核心网引入了服务化架构,实现简化部署和配置的同时也带来了集中注册和状态管理的风险。(二二)核核心心网网部部署署集集

6、中中故故障障容容忍忍度度低低5G 核心网逐步采用大区化部署,单大区数据中心规划容量过亿,故障影响巨大。5G 核心网多省份共享大区数据中心,两两容灾,单数据中心规模增长 23 倍,用户容量达到千万级规模,未来将超过 1亿。从应用层视角,由于 APP 要求永远在线,现代智能终端在不能连接数据网络时不断重试。由于大区数据中心集中,加剧了信令浪涌风险,大区间容灾倒换信令流量是平时 200 倍以上,业界重大恶性事故大多跟信令浪涌有关。基站到大区控制面距离也超千公里,中间经过几十个传输路由设备,容易发生故障。如果是省干路由器故障将影响全省业务,业界已经发生过影响全省语音业务的严重事故。传输距离长导致传输时

7、延大,中国联通 5G 核心网安全架构及关键技术白皮书-5-容易出现通信亚健康导致业务受损。电信领域首次大规模采用云存储、SDN 等云化技术。新技术带来架构解耦和简化配置的同时也带来的网络高稳风险。集中部署或几种控制容易导致通信网络整体故障。此外,在多代、多网络、多协议并存的场景下,电信设备及系统本身的业务复杂度和实现难度已经大幅提高。此时,再叠加上异厂家集成,系统可靠性就变得更加不可控了。(三三)网网络络安安全全影影响响生生产产安安全全5G 网络大量应用在垂直行业,需要依赖大量的设备来实现其功能,这些设备在运行过程中可能会出现故障或异常。如果设备的安全性能不足或维护不当,将可能导致生产事故的发

8、生。同时在 5G 网络中传输的数据量巨大且种类繁多,包括生产数据、用户信息等敏感信息。如果这些数据没有得到妥善保护,将面临泄露的风险。一旦数据泄露,将对企业的生产运营和用户的隐私安全造成威胁。因此,加强数据的安全管理和保护也是 5G 应用到垂直行业时必须重视的问题。(四四)智智能能化化、数数字字化化演演进进随着技术的不断发展,网络复杂程度越来越高、遭受的攻击手段越来越复杂,传统的手段已经难以适应这种变化。随着智能化、数字化的演进,可以进一步探索网络安全体系的智能化演进,用各种新工具和手段实现网络的安全运营。中国联通 5G 核心网安全架构及关键技术白皮书-6-二二、5 5G G 网网络络容容灾灾

9、架架构构及及关关键键技技术术(一一)网网络络可可靠靠性性架架构构5G 网络的高可靠架构和高可靠产品是网络安全运行的基石。5G云化核心网从网元内、网元间、网络级三个层面构建局部到整体的高可靠安全网络。1 1.网网元元内内可可靠靠性性云化核心网设备基于业务和数据分离的无状态架构设计,实现业务无损的资源弹性,弹性过程用户状态数据不丢失,保证业务连续性。业务组件支持 1+1 或者 N+M 全负荷分担,一个组件故障其他组件可实时接管,业务无感。网元内同类型虚机或容器互斥部署,分布在不同物理主机或裸机上,当主机运行故障时,虚机或容器可以进行本地自愈或异地重生,完成故障自恢复。2 2.网网元元间间可可靠靠性

10、性5G 云化核心网支持网元间负荷分担(POOL)、1+1 互备等不同备份方式,根据网元类型确定合适备份容灾方式,当发生单网元故障时充分利用网元的容灾机制实现网元间容灾快速恢复业务。随着AMF/MME、SMF/GW-C、UPF/GW-U 网元支持热备功能在网络中部署,接管效能进一步提升,实现终端无重连的平滑接管。Bypass 功能也是一种有效的可靠性保障机制,在某类容灾网元中国联通 5G 核心网安全架构及关键技术白皮书-7-都发生故障时,邻接网元的 Bypass 功能生效,可以及时旁路故障网元,损失少量业务能力最大限度保障用户业务可持续。比如,AMF在进入 Bypass 机制后,通过网络侧存储的

11、安全上下文完成终端认证免鉴权,使用缓存的签约数据或本地配置最小签约数据,完成注册、切换等业务流程,使得 24 小时内用户重新注册、跨 AMF 移动、4/5G互操作及常规在线业务均可用。SMF 在进入 Bypass 机制后,使用缓存的签约数据或本地配置最小签约数据,完成 PDU 会话的建立、更新等业务流程。3 3.网网络络级级可可靠靠性性为保障云化网络整体可靠性,在网络规划建设时满足多级容灾要求,资源池按照 DC 方案建设,DC 尽量部署在异地,实现异地容灾。一旦发生资源池和机房级故障,业务快速容灾到异地机房,实现业务快速接管。此外,网元的对外网络也需要支持可靠性,包括不同功能的接口在 VPN

12、层面进行逻辑隔离,减少网络底层的互相影响。同一个逻辑接口,采用多链路组网、采用负荷分担或者主备进行链路级容灾,防止网络单点故障。(二二)通通信信云云虚虚拟拟层层可可靠靠性性作为通信云的重要组成部分-虚拟化层,也必须支持高可靠性,才能满足上层网元的可靠性要求。中国联通 5G 核心网安全架构及关键技术白皮书-8-1 1.软软件件可可靠靠性性通信云要求具备虚拟机热迁移能力,迁移期间保证虚拟机上业务连续性,保证在系统维护时做到业务不受影响。支持虚拟机看门狗功能,通过看门狗检测到虚拟机操作系统运行不正常时可以对虚拟机进行复位,使虚拟机尽快恢复正常。支持主动对虚拟机进行检测,在检测到虚拟机异常时对虚拟机发

13、起复位操作,使虚拟机尽快恢复正常。通信云要求支持虚拟机的异地重生,即系统可以主动检测物理机异常,并且在检测到物理机异常后,能够将该物理机上的虚拟机在其他物理机上重新启动,以减少业务损失。支持虚拟机的反亲和性部署。冗余备份的多个虚拟机需要部署在两台以上、不同的服务器上,以便在主用虚拟机所在的服务器故障时,其他服务器上的冗余虚拟机能够接管业务,例如,主备虚拟机和负荷分担虚拟机不能部署在同一块服务器单板上。通信云要求支持虚拟机状态的检测和自愈功能。当虚拟化层检测到虚拟机故障或物理硬件故障时,需要能在本机恢复,或迁移至其他服务器上重生。支持控制节点的集群配置,在控制节点出现单点故障时能够及时切换,减少

14、系统服务中断的时间,并且在控制节点发生异常并进行切换时,计算节点上运行的虚拟机不受影响。还应支持云系统配置数据以及数据库的定时自动及手工备份,保证在系统因硬件原因出现异常时,能够快速从备份的数据恢复正常运行。中国联通 5G 核心网安全架构及关键技术白皮书-9-2 2.硬硬件件可可靠靠性性为了提供通信云的可靠性,组成通信云的硬件设备也必须有可靠性设计。对于计算资源,要求机架、机框、服务器采用 N+M 冗余配置,电源/风扇采用 N+M 冗余配置,物理主机网卡 Bond,主备或负荷分担,BMC 支持开机和定时自检,对硬件进行主被动监视,并上报 PIM。服务器至少采用双网卡,主备或者负荷分担方式灵活进

15、行配置,提高网络可靠性,当其中一块网卡故障,所有流量转移到另外一块网卡上处理。对于存储资源,采用磁阵或分布式存储来实现。控制器、内置SAS 交换等所有环节均采用冗余配置,磁盘采用 RAID 方式冗余。分布式存储支持 1+M 多副本方式,存储设备内置电池和监视模块,通过带外方式受 PIM 监视。存储资源需要配置多路径、冗余链路,防止单点故障,其中一块网卡或者链路故障,所有流量转移到另一条链路。存储设备必须为 APP 提供统一的云存储,替代本地磁盘,提升数据的可靠性。支持存储多路径访问、存储链路检测、及恢复后的路径自动补全;支持采用 1+1/1+M 多副本,提供数据的冗余保护。对于网络资源,要求网

16、络设备(包括 TOR,EOR,DC GW)采用 1+1 配置,采用设备 M-Lag 等技术组网,并采用多平面组网,在网络路径、接口、设备和路由上均采用负荷分担实现。网络设备需中国联通 5G 核心网安全架构及关键技术白皮书-10-要内置监视模块,通过带外方式受 PIM 监视。(三三)网网络络安安全全关关键键技技术术5G 云化核心网处于可信域范围内,信息安全威胁较低。云化核心网产品采取可信的安全技术标准,将可信安全融入产品,构建可信安全网络架构,为云化环境中的核心网运行提供可信的安全保障。1 1.组组网网安安全全VNF 内部平面包括管理面和控制面,采用 vNIC/VLAN/VXLAN隔离。VNF

17、外部平面包括外部管理面、控制面、媒体面,采用vNIC/VLAN/VXLAN/vRouter 隔离。要求对网元进行必要的安全域划分,每个 NF 网元只能属于一个安全域,每个安全域分配专用的硬件资源池。用户安全域、接口服务安全域建议设置为非信任域,安全域之间访问要通过虚拟安全设备、防火墙等做防护。安全域内可根据网元种类、归属地区等划分子域。通信云的资源池应提供 FW/VPN/WAF/IPS/IDS 等安全服务。针对 5G 网络中的 SBA 架构,部署 TLS 安全隧道传输保证信令面机密性与完整性。NF 与 NF 之间采用静态或动态授权认证,NF 与 NRF之间静态或动态授权认证。NF与NRF之间基

18、于Oauth2.0授权认证,提高通信时的安全。在漫游场景下,漫游运营商与归属运营商分别部署 SEPP,负责HTTP 信令安全保护,拜访 SEPP 和归属 SEPP 之间采用静态配置,中国联通 5G 核心网安全架构及关键技术白皮书-11-网络内所有漫游相关 HTTP 信令均送往 SEPP。SEPP 实现网络拓扑隐藏,将 HTTP 信令中各 NF 的 FQDN 替换为 Telescopic FQDN,再转发至其他 PLMN。根据部署场景方式不同,SEPP 可通过两种方式实现信令安全保护:通过 TLS 实现传输层安全加密传输,适用于 SEPP 间直连,无IPX 转接场景;或者通过 ALS(Appli

19、cation Layer Security)实现应用层信令参数加密,适用于 SEPP 间通过 IPX 转接场景。对于 5G 中的网络切片功能,要求支持分权分域,不同切片管理团队/合作伙伴/用户只能维护自已切片。对于共享网元,根据 Slice ID提供 VNF 的隔离。切片之间采用资源隔离,包括基于 NFVI 提供物理隔离、逻辑隔离等。2 2.MME EC C 安安全全MEC 部署在网络的边缘,需要部署多维的安全防护手段。应支持对物理网络设备认证防止非法链接。对各类物理口禁用,防止恶意接入和破坏。通过配置安全组、ACL 或部署虚拟防火墙对虚拟网络隔离,使用可信计算保证物理服务器的可信,实时监测虚

20、拟资源的运行情况,检测恶意行为,并及时告警和隔离。支持对外数据流保密性和完整性,对相关交互的接口进行机密性、完整性和防重放的保护,支持对网元的配置数据及敏感信息(分流策略)进行加密存储。中国联通 5G 核心网安全架构及关键技术白皮书-12-平台的敏感数据应加密存储,禁止非授权访问。平台的 API 应进行认证和授权,与其它实体之间通信应进行相互认证。实现 APP 完整性验证、APP 之间隔离、资源 QOS/SLA 保证。MEC 编排管理系统从系统接入安全、账户、API 调用、ME APP 完整性校验、安全能力开放等方面进行安全防护。3 3.网网络络接接入入安安全全3GPP 对 5G 网络认证做了

21、要求,支持统一认证架构,提供用户和网络之间的双向认证,包括 EAP-AKA,5G-AKA 认证。支持主流的加密和完整性保护算法,例如 AES,Snow 3G,ZUC。提供空口和 NAS 层信令的加密和完整性保护,按需提供空口和/或 UE 到核心网之间的用户面加密和完整性保护,支持层次化的密钥派生机制。在无线网络与核心网之间 N2 接口支持从 RAN 到核心网的IPSec 组网,可选择部署 DTLS,并启用 ACL 提升网络接入层面的安全性。提供机密性,完整性和防重放攻击保护。N4 接口支持 IPSec 组网,提供机密性、完整性和防重放攻击保护。IPSec 实现 IP 地址绑定,只和配置的 IP

22、 地址进行交互。4 4.数数据据安安全全需要从终端、网络、业务提供商各个层面,对信息的请求、提交、传输、存储、处理、使用等操作,采用相应的技术和管理手段实现对关键数据的保护。需要严格定义每个网元处理业务所必须的信息,按中国联通 5G 核心网安全架构及关键技术白皮书-13-照定义对信息获取进行严格限制。要求关键隐私数据和需要二次利用(大数据分析)的数据在网络传输中进行匿名替代。支持对数据进行加密传输,并进行完整性校验,防止窃听、篡改加密存储,对关键敏感数据进行加密存储。严格定义数据访问权限,防止非法访问、越权访问。存储应采用数据增强技术,基于数据块来构建 RAID 组,使得数据均匀地分布到存储池

23、的所有硬盘上,以数据块为单元来进行资源管理。删除虚拟机或删除数据卷,系统会进行资源回收,小数据块链表将被释放,进入资源池。存储资源重新利用时,再重新组织小数据块。通过这种方式防止重新分配的虚拟磁盘恢复原来的数据,有效做到剩余信息保护。数据存储应采用多重备份机制,每一份数据都有一个或者多个备份,即使存储载体(如硬盘)出现了故障,也不会引起数据的丢失,同时也不会影响系统的正常使用。系统对存储数据按位或字节的方式进行数据校验,并把数据校验信息均匀的分散到阵列的各个磁盘上。阵列的磁盘上既有数据,也有数据校验信息,但数据块和对应的校验信息存储于不同的磁盘上,当某个数据盘被损坏后,系统可以根据同一带区的其

24、他数据块和对应的校验信息来重构损坏的数据。中国联通 5G 核心网安全架构及关键技术白皮书-14-5 5.信信令令风风暴暴预预防防网络异常、发生故障可能会触发信令风暴,大量用户短时间内并发接入,由于设备处理能力无法及时处理而引发大量突发接入,此时会产生信令风暴,终端接入失败后会反复尝试接入,造成网络拥塞。为了有效预防化解信令风暴,核心网需要采取源头控制的端到端流控方式,源端动态感知端到端能力,并依此适量放通用户,确保后端网元在能力范围内接纳用户,避免过载。要求数据网元 AMF/MME以及语音网元SBC作为入口网元基于后端UDM/HSS网元能力联合部署端到端流控,建立防御信令风暴的坚实屏障。网元的

25、过载控制需要支持入向与出向的控制能力,可以基于 TPS、CPU 负荷、吞吐量、链路状态等对消息进行灵活的处理,保护本网元以及周边网元。同时需要提供降质手段以保障基本业务,使得在紧急故障情况通过降低服务质量来保障基本网络业务,如发生网元级故障且无法容灾/无法恢复,可以提供对故障网元的旁路处理,临时采用本地策略或者惯性运行,等故障解决后,再解除旁路功能,恢复服务质量。另外,熔断手段也是一种有效的手段,可以加快业务恢复,在故障已解决或隔离,但通过限流、降质等多种手段仍无法快速控制故障蔓延,可以考虑启用熔断机制,熔断冲击源(即终端 UE 和基站 NR)。中国联通 5G 核心网安全架构及关键技术白皮书-

26、15-(四四)5G 网网络络安安全全部部署署策策略略1 1.网网元元容容灾灾基础容灾及流控:具备虚机冗余机制、过载保护机制、抗雪崩能力、智能流控机制等安全能力。具备网元级池组、主备或互备能力,网元级抗信令冲击能力。5G 网元故障后可以在分钟级内快速完成容灾切换,尽量避免对业务的影响。容灾热备:网元运行所需的数据,如用户数据、会话数据、NF状态数据等实时备份,网元故障后备用网元迅速接管,会话不中断。第三 DC 容灾:在大区双 DC 同城部署的现网条件下,全面论证跨大区容灾方案,规划适时引入跨大区容灾能力,提升大区级网络安全水平,避免双 DC 在战争、地震等极端自然灾害情况下同时故障带来的影响,保

27、障用户及业务快速恢复。2 2.业业务务及及数数据据逃逃生生1)基础设施故障逃生存储故障 bypass:共享存储(共享磁阵或云存储)故障不影响业务正常运行。管理面故障 bypass:管理面故障不影响业务正常运行。网元 O&M 故障 bypass:保持网元功能惯性运行。2)数据逃生UDM 故障 bypass:UDM 资源池全故障,周边网元能够继续降中国联通 5G 核心网安全架构及关键技术白皮书-16-级业务,降级的含义是部分次要功能或可暂时不用的功能不可用,比如鉴权业务。该功能需要人工开启。NRF 故障 bypass:NRF 资源池全故障,周边网元能够继续降级业务,周边网元本地缓存 NF 状态数据

28、并进行下游 NF 故障探测。PCF 故障 bypass:PCF 资源池全故障,周边网元能够继续降级业务,降级的含义是可会采用默认的承载 QoS 和流量配置策略。该功能需要人工开启。NCG/CHF/OCS故障bypass:NCG/CHF/OCS资源池全故障,周边网元能够业务降级继续处理,降级的含义是周边网元可以一段时间内缓存话单。用户数据三方备份:用户数据三方备份,需要手工恢复数据。3)业务逃生新通话降级逃生:故障回落普通呼叫。3 3.亚亚健健康康恢恢复复1)网元 KPI 下降恢复能力支持持续增加复杂故障场景(通信亚健康、资源异常、KPI 下降、多点故障等)恢复能力,在不需要新增数据和恢复操作条

29、件下可以支持无码化发布恢复 UseCase。基础包已包括通信亚健康、CPU 异常的故障诊断、恢复。2)电信云亚健康恢复能力中国联通 5G 核心网安全架构及关键技术白皮书-17-电信云恢复条件相比网元更严格,电信云恢复存在资源切换,业务网元业务可能短暂受损。支持持续增加复杂故障场景(通信亚健康、资源异常、多点故障等)恢复能力,基础包已包括通信亚健康、CPU异常的故障诊断、恢复。3)智能容灾辅助倒换前评估容灾接管能力,判断容灾功能是否正常、是否有信令浪涌风险、接管后容量是否足够等。4)浪涌仿真优化产品支持配置静态出口流量阈值,通过浪涌仿真工具对现网局点进行浪涌仿真评估,优化各产品出口流量阈值,实现

30、 30 分钟绝大部分用户能够上线,极少数行为异常用户需要等到周期性注册上线。5)韧性评估服务对现网网络进行风险评估并提出改进建议。包括不限于:组网合理性(避免故障单点等);配置合理性(容灾倒换配置、浪涌流控参数配置等);资源风险(关键资源占用率等);运行状态风险(告警、Error 日志等)。三三、专专网网安安全全(一一)专专网网架架构构带带来来的的安安全全风风险险专网架构下边缘计算节点部署位置下沉,导致攻击者更容易接触到边缘计算节点硬件,攻击者可以通过非法连接访问网络端口,获取中国联通 5G 核心网安全架构及关键技术白皮书-18-传输数据,另外通过边缘节点可以进一步攻击大网,给企业和运营商带来

31、安全风险。对于企业,首先,专网用户由运营商管理,存在非本企业用户非法访问企业专网的风险,对此企业有用户接入专网进行二次鉴权的诉求,企业希望能自主控制用户专网访问的权限,另外为满足溯源的合规需求,需要能够关联用户访问日志到具体的人。其次,用户业务数据经过运营商网络,需要保障业务数据传输过程中的安全,防止数据泄露和篡改的风险。再者,运营商网络与企业网络存在对接关系,需要管控边界互相攻击的风险。对于运营商,专网设备下沉部署,使得攻击者更容易接触边缘节点硬件,边缘节点安全暴露面扩大,安全风险增加。因此,首先需要做好机房安全和设备物理安全防护。其次,需要做好边界防护,进行安全域划分并进行跨域访问控制,再

32、者,边缘设备需实现内生的安全,部署后需做好系统加固,对外接口使用安全协议,防止攻击者通过边缘节点进一步攻击大网。行业对专网典型的安全诉求有,需要支持对用户接入专网进行可管、可控、可溯源。企业业务数据访问通道隔离,支持传输加密和完整性保护。中国联通 5G 核心网安全架构及关键技术白皮书-19-(二二)专专网网安安全全解解决决方方案案1 1.专专网网用用户户接接入入安安全全方方案案1)用户接入可管理用户接入专网之前,除了进行 3GPP 标准的移动用户主认证之外,还需要支持专网的二次鉴权,通过在专网部署 DN-AAA 设备和安全网关,对用户访问专网的合法性进行管理。二次鉴权流程中,可选支持验证用户的

33、号码 MSISDN、设备号 IMEI、卡号 IMSI/SUPI,以及接入位置等。基于用户的 IP 地址,可选支持 DN-AAA 与网关联动实现细粒度权限控制。2)用户接入可控制对于认证鉴权通过的用户,在识别到用户终端的异常时,支持强制终端用户下线,亦或者用户主动上报设备丢失等场景。3)用户访问可溯源用户的业务访问可通过 DPI 解析等方式记录日志,日志能够关联到具体的人,在用户终端动态获取 IP 情况下,不仅需要跟踪到终端IP,还应支持通过终端 IP 关联到卡号或号码,进而关联到具体的人。2 2.专专网网传传输输通通道道安安全全方方案案1)基站域安全支持不同级别的无线切片隔离方案,如 5QI

34、软隔离,RB 资源预留硬隔离等。支持开启空口信令加密和完整性保护以及用户面数据加中国联通 5G 核心网安全架构及关键技术白皮书-20-密和完整性保护。2)传输域安全支持不同级别的传输隔离机制,如 VPN 软隔离,FlexE 硬隔离等。支持在基站与核心网用户面网元 UPF 之间的传输通道之上叠加启用 IPSec,保障传输通道的机密性,完整性以及防重放攻击。3)核心网域安全支持不同级别的切片隔离机制,支撑共享 UPF 或者专享 UPF 满足不同企业的网络隔离要求。同时支持网络分流机制,在满足用户灵活访问互联网和专网的同时,安全上保障专网访问通道与互联网访问通道的隔离。支持通过 VPN,GRE 等专

35、线技术与企业网络对接,支持叠加启用 IPSec 保障传输的机密性与完整性以及防重放攻击。3 3.专专网网边边界界安安全全方方案案1)三面隔离部署时,应支持管理面、控制面和用户面的传输通道隔离,建议实现物理通道隔离,当物理资源不足时,通过 VLAN(Virtual LocalArea Network,虚拟局域网)实现逻辑隔离。三个平面不能相互访问,任何一个平面受到攻击不会影响其它平面,最小化攻击风险。应支持在管理面、控制面、用户面提供 ACL(Access Control List,访问控制列表)策略,拒绝来自非法地址或网络的访问,或只接受来中国联通 5G 核心网安全架构及关键技术白皮书-21-

36、自信任地址或网络的访问,并对访问接口进行流控。2)安全域隔离构建专网网络时,运营商会部署接入网、核心网、传输网和操作维护网络等不同网络,也需要与企业网络,因此会存在不可控和不可预知的安全威胁。为了增强整个网络的安全性,在网络规划时需要根据每种网络的传输数据、业务、网络部署特点将其划分成不同的安全域,并在这些不同的安全域之间部署不同级别的安全策略。在运营商与企业的边界应部署防火墙,设置不同安全域跨域访问的控制策略。4 4.专专网网设设备备自自身身安安全全1)硬件安全硬件服务器的本地串口、本地调试口、USB 接口等本地维护端口调试完成后应默认禁用,防止恶意攻击者的接入和破坏,对于所有开放的接口,应

37、对任何试图接入该接口的用户或者通信对等端进行身份认证。对于不常用的端口应默认关闭,只有在需要使用的时候才打开,打开相应的端口应记录日志,并向网管上报告警事件。机房安全:如果条件具备,边缘 UPF 所在机房可做一定的改造,应通过安全机柜、上锁、架设监控、定期巡检等人工手段保证其安全。2)软件安全产品开发过程应遵循业界最佳实践的安全开发流程,应通过权威中国联通 5G 核心网安全架构及关键技术白皮书-22-机构如 3GPP&GSMA 的 NESAS/SCAS 过程审计和产品安全测试。产品发布前应进行安全加固(裁剪系统、移除冗余服务,关闭不使用端口及和最小化授权等),病毒扫描,漏洞扫描;消除开源软件漏

38、洞,减少攻击面,提升平台的安全性。产品发布后应持续定期进行安全漏洞检测、扫描,通过安全补丁及时消除新漏洞。3)业务安全专用 UPF 具备上行流量防地址欺骗检查能力,若报文的源地址不是终端用户地址,融合设备丢弃该报文,并禁止将该报文转发出去。专用 UPF 具备下行流量防地址欺诈能力,若目的地址与手机地址池不匹配,丢弃该下行流量。专用 UPF 具备对没有匹配 PDP 上下文/承载的下行流量执行丢弃的能力。专用 UPF 具备在转发移动用户分组数据流量时对数据流量进行 DDoS 攻击检测和过滤,防止恶意或者被控制的移动用户作为攻击源发起 DDoS 攻击。专用 UPF 具备禁止终端互访能力,需要互访时具

39、备终端互访重定向到网关进行安全检测与防护的能力。四四、智智能能化化网网络络安安全全体体系系核心网是移动通信网络的中枢,负责整个网络的总体控制、管理和服务,积极探索 5G 核心网与 AI 的融合创新,实现网络智能化水平的提升,探索基于 AI 的网络智能化安全管理及检测,提升对核心中国联通 5G 核心网安全架构及关键技术白皮书-23-网性能和异常状态的实时感知和智能预测,有助于分析网络故障和安全隐患,从而提升核心网的健壮性和安全。(一一)5G 核核心心网网智智能能化化架架构构及及演演进进3GPP 在 Rel-15 阶段定义了核心网服务化网元网络数据分析功能 NWDAF 网元(Network Dat

40、a Analytics Function),用于网络数据采集、网络数据分析,并可向其它网元提供分析结果和预测的建议。NWDAF 作为服务化网元,支持通过标准定义的服务化接口向5G 核心网 NF、OAM 或 AF 进行事件订阅,以此获取分析所需要的原始数据。NWDAF 的分析结果信息可以反馈给 5G 核心网 NF 或AF。当 NWDAF 的分析结果信息开放给 AF 时,需要通过网络开放功能网元 NEF 与 AF 进行交互。3GPP 在 R16 阶段定义了基于单实例集中式的智能网络架构和能力,定义了完整的数据采集、数据分析、分析反馈架构和对应的网络流程,梳理了业务体验、网元负荷、网络性能、UE 移

41、动性、UE交互性、终端异常行为等场景和涉及的关键技术。5G 核心网引入 NWDAF 后的智能化网络架构示意图如下:中国联通 5G 核心网安全架构及关键技术白皮书-24-图 1 核心网引入 NWDAF 后的智能化网络架构示意图3GPP 在 Rel-17 对智能网络架构进一步增强,包括 NWDAF功能分解、数据采集效率提升、UE 数据采集、基于多实例分布式的智能网络架构和能力,梳理了业务分布情况分析、WLAN 性能、会话管理拥塞控制体验、DN 性能等更多的场景和涉及的关键技术。NWDAF 功能分解如图 2,包括 DCCF(Data Collection andCoordinationFunctio

42、n)、ADRF(AnalyticsDataRepositoryFunction)、AnLF(Analytic Logical Function)、MTLF(ModelTraining Logical Function)等智能化网元,可为网络、业务、用户提供多样化的智能分析、训练和推理服务。中国联通 5G 核心网安全架构及关键技术白皮书-25-图 2 NWDAF 功能分解图同时,NWDAF 支持多实例分布式部署,支持分离和聚合,支持集中和边缘部署。在同一网络中,多个 NWDAF 可以基于层级结构或树状结构进行部署,下级 NWDAF 可以和数据源 NF 合并部署或邻近部署,以实现快速实时性数据获取

43、,而上级 NWDAF 汇总处理下级NWDAF的数据并生成总体的数据分析报告。或者多个NWDAF各自负责一片 NWDAF 服务区域,并将各自负责区域内的数据统一上报至上级 NWDAF,聚合生成针对更大管理区域的分析报告。图 3 NWDAF 多实例分布式部署中国联通 5G 核心网安全架构及关键技术白皮书-26-3GPP R18 继续网络智能架构增强,包括如何缓解数据孤岛、漫游、网络优化策略推荐、网络部署建议等。核心网引入分布式可信的人工智能技术,通过 3GPP 标准中制定的多 NWDAF 实例支持横向联邦学习的框架和能力,未来还将引入纵向联邦学习,跨域协同和跨层协同,跨域协同涉及 UE、RAN、C

44、N、应用间数据、模型等共享和协同,跨层协同包括网元层与运维层协同,实现在保护数据隐私的前提下进行分布式训练,解决数据泄露、带宽短板等问题。(二二)5G 核核心心网网智智能能化化架架构构安安全全增增强强随着 5G 网络智能化架构越来越复杂,网络的安全问题也会更多。一方面,需要关注网络智能化系统自身的安全,另一方面,对于网络数据的分析也可以包含对于安全数据的分析,分析结果反哺到网络中,对于提升网络的安全性有很大的帮助。3GPP 引入 5G 核心网 AI 单元(NWDAF),现阶段已形成数据采集、训练、推理、闭环控制,以及支持多样化解决方案的网络大数据分析体系架构。作为 5G 网络自动化的核心网元目

45、前 NWDAF所需面临的安全问题与要求,并提供相应的解决方案,主要包括三方面关键问题:1)NWDAF 从 UE 及网元收集数据时的安全保护,包括隐私保护,数据机密性保护,数据完整性保护,可访问性等。中国联通 5G 核心网安全架构及关键技术白皮书-27-2)NWDAF 及其相关功能支持检测的网络攻击和网元异常事件,特别是定义输入数据及输出结果。3)NWDAF 实例间的数据及模型传输时的安全保护。1 1.核核心心网网智智能能化化系系统统自自身身的的安安全全NWDAF 在设计、开发、测试阶段以及软件发布后都要考虑到安全问题。如用户身份的认证,基于角色的用户授权和访问控制,日志的管理等。NWDAF 也

46、支持网络安全的功能措施,如 SBA 的安全,与NWDAF相关流量的隔离、数据的加密、流量的过滤等,针对DDoS攻击、MITM 攻击、IP 欺骗、端口扫描和数据包刺探等传统网络安全的防护,还有 OAM 的安全等。NWDAF 收集网络中的各种数据进行机器学习,并输出相关的分析结果。训练和推理带来的安全问题也需要考虑。针对数据训练中存在的攻击(例如攻击者通过向模型的训练集中注入恶意样本,使得模型能够帮助攻击者完成预设的功能)、隐私攻击(攻击者在无法使用AI 应用或者仅仅能调用 AI 服务的 API 时,推测相关信息)等,需要采用一些手段保证训练数据时的安全。而在推理过程中,如果不同的网络数据分析功能

47、网元对于相同的数据输出了矛盾的结果,就有可能引起网络的 DoS 攻击,因此需要引入例如策略优先级、策略排序、元策略等策略冲突解决机制。中国联通 5G 核心网安全架构及关键技术白皮书-28-2 2.利利用用 N NWWD DA AF F 增增强强网网络络安安全全5G 网络中有各类丰富的信息可以作为安全事件分析的宝贵数据源,NWDAF 可以有效利用这些数据实现网络安全智能化分析。例如,可以实现对网络内部异常行为进行检测分析,利用网络分析功能监控所有网元的行为,并在网元发生异常行为时报告异常。例如提高网络性能,通过 NWADF 提供有关特定区域的网络状态信息、网络资源使用情况等网络负荷统计或预测信息

48、。例如提升用户体验,NWDAF根据用户需求和业务场景提供个性化的 QoS 服务保障,提高用户满意度。也可以对外部网络攻击行为进行检测分析,核心网中的网元可以与 UE 合作,以收集相关数据作为输入,并将异常外部事件警报作为输出提供给网管或其他网元,以便对网络攻击风险进行缓解。5G 标准中的网络自动化功能网元 NWDAF 的安全管理能力、安全策略制定和分发、自动化安全编排和调度机制等仍在不断研究和完善中。3 3.N NWWD DA AF F 在在网网络络安安全全的的应应用用场场景景举举例例1)切片负荷分析切片负荷分析(Slice Load Level Analytics)在 3GPP Rel-17

49、 阶段完全定义。NWDAF 在网络切片级别或网络切片实例级别或两者上向消费者 NF 提供切片负荷信息。NWDAF 不需要知道使用切片的当前订户。中国联通 5G 核心网安全架构及关键技术白皮书-29-NWDAF 将切片特定网络状态分析信息通知给订阅它的消费者 NF(例如 PCF、NSSF 或 AMF)。消费者 NF 可以直接从 NWDAF收集切片特定网络状况分析信息。切片负荷的分析结果可以应用到网络切片的规划、部署、监控、优化的各个环节中,及时的调整切片资源分配。2)服务体验的分析服务体验的分析(Observed Service Experience Analytics)在3GPP Rel-16

50、 阶段定义。NWDAF 可以提供观察服务体验的分析。例如,每个 UE 或 UE组单独地,或者全局地,每个应用平均或者在网络切片上的一组应用上平均。服务消费者可以是 NF(例如 PCF、NSSF、AMF、NEF)、AF 或 OAM。NWDAF 对服务体验的分析和预测,可以用于包括视听流以及非视听流等业务(如 V2X 和 Web 浏览服务)。3)网元负荷的分析网元负荷的分析(NF Load Analytics)在 3GPP Rel-16 定义。NWDAF 可以统计或预测或两者兼有的形式把 NF 负荷提供给另一个 NF。输出诸如网元状态、网元资源使用、网元负荷、网元峰值负荷、指定区域的网元负荷等信息

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服