Обновить

Безопасность 5G

Информационная безопасностьКриптографияСтандарты связи
Из песочницы

Одна из самых популярных тем в последнее время: безопасен ли 5G для здоровья людей. Однако, в этой статье речь пойдет совсем не об этом, а об архитектуре безопасности этой сети. Насколько надежные технологии скрываются внутри?


Новые стандарты беспроводной связи неизбежно ведут к цифровой трансформации. Помимо того, что сети и системы 5G значительно превосходят предыдущие поколения с точки зрения емкости и пропускной способности, они будут обеспечивать инфраструктуру для поддержки самых разных сервисов: промышленный Интернет вещей и интеллектуальные системы управления, автономные транспортные средства и дроны, жизненно важное электронное здравоохранение и удаленная хирургия, виртуальная и дополненная реальности, удаленная диагностика и профилактическое обслуживание и т.д. Число интернет-устройств стремительно растет, поэтому старые стандарты неизбежно приходится модернизировать. Чтобы нормально работать, многим устройствам необходима более высокая пропускная способность сети. 5G работает на других частотах, дает доступ в интернет большему количеству устройств, имеет сверхбыструю скорость и минимизирует задержки при передаче данных. Такие улучшения сети требуют радикально новый подход в модели безопасности, не похожий на используемый в сотовых системах до последнего четвертого поколения.

1. Безопасность в системах, предшествующих 5G

Проблема безопасности в сотовых системах возникла изначально для решения очень конкретной проблемы: как аутентифицировать пользователей, подключающихся к сети, и защищать соответствующие данные в пути от способных подслушивать радиоканал злоумышленников. Это всё должным образом было рассмотрено в предыдущих поколениях сотовых систем. Были созданы технологии, которые постепенно достигли такого уровня защиты, что трудно найти какие-либо прорывные улучшения в этой области за последние годы.

(Не)безопасность систем 1G и 2G

В то время как системы первого поколения не предоставляли какое-либо решение для защиты связи, в GSM (второе поколение) были реализованы аутентификация пользователя и шифрование на уровне радиоинтерфейса. Тем не менее, модель безопасности GSM оказалась крайне ненадежной. Криптографический алгоритм, принятый в аутентификации GSM (позже названный COMP-128) не был подтвержден криптографическим сообществом. Идея, которая впоследствии оказалась катастрофической, заключалась в том, что безопасность может быть обеспечена секретностью самого алгоритма («безопасность через неясность»). К сожалению, этого не произошло. Примерно в 1998 году просочились подробности алгоритма COMP-128, и криптографическому сообществу понадобилось несколько недель, чтобы полностью взломать его и доказать полную несостоятельность.

Хотя криптографический алгоритм является наиболее заметной слабостью систем второго поколения, недостатки безопасности GSM этим не ограничиваются. В частности, он не обеспечивает взаимную аутентификацию. В системах GSM пользователю необходимо было пройти аутентификацию прежде чем ему будет разрешен доступ к сети; однако обратное неверно – пользователю не предоставляется возможность проверки подлинности радиостанции. Технологическая революция, произошедшая в конце 90-х с появлением программно-определяемой радиосистемы (Software-defined radio - SDR), сделала не только возможными, но даже довольно дешевыми атаки, основанные на «мошеннических базовых станциях», то есть фиктивных радиостанциях, контролируемых злоумышленником, который, таким образом, получал возможность перехватывать и вмешиваться в сообщения конечных пользователей.

Наконец, ни одно решение безопасности в части базовой сети не было стандартизировано в GSM. Шифрование радиоинтерфейса завершалось в сети доступа - информация передавалась в открытом виде по фиксированной сети, в результате чего любой злоумышленник, имеющий доступ к транспортной инфраструктуре, мог нарушить конфиденциальность и целостность передаваемых данных.

3G: поколение безопасности

Следующее третье поколение, UMTS, было поколением, в котором был достигнут наибольший прогресс в области безопасности. Во-первых, системы 3G полностью отказались от «безопасности через неясность», приняв публично проверенные криптографические алгоритмы семейства AES (Advanced Encryption Standard), которые намного безопаснее, чем предыдущие. Применение криптографических методов также было значительно улучшено, как за счет явного разделения шифров и соответствующих ключей от целостности данных, так и за счет введения функций конфиденциальности и защиты пользователей от атак, отслеживающих положение конечного пользователя (конфиденциальность местоположения). Системы 3G также устранили проблему несанкционированных базовых станций, предоставив чрезвычайно эффективный метод взаимной аутентификации.

Систематизация безопасности и 4G

В соответствии с достигнутым в системах 3G прогрессом, четвертое поколение внесло несколько улучшений. Прежде всего это «security by design» (SBD), то есть решение вопросов безопасности с самого начала этапа стандартизации архитектуры LTE. Общая архитектура безопасности 4G была разделена на пять областей:

I Безопасность доступа к сети: защита на уровне радиоинтерфейса и безопасный доступ пользователя к сервису;

II Безопасность сетевого домена: защита сетевых элементов и соответствующего обмена трафиком данных и сигнальными сообщениями;

III Безопасность домена пользователя: защита мобильного устройства и его взаимодействия с USIM;

IV Безопасность домена приложений: безопасная связь на уровне приложений;

V Наглядность: возможность проверить, работают ли (и какие) функции безопасности, а также как они настроены.

Кроме того, системы 4G претерпели множество улучшений (или исправлений) в используемых алгоритмах и методах: улучшенная аутентификация и управление ключами, улучшенные криптографические алгоритмы (включая поддержку нового потокового шифра под названием ZUC), сквозная безопасность, интеграция с технологиями IP-безопасности и т.д.;

2. Безопасность 5G

Безопасность неавтономных сетей

Первым шагом, 3GPP на пути к полному охвату 5G, стал неавтономный режим (Non-Standalone - NSA), также известный как EN-DC (E-UTRA-NR Dual Connectivity). Ключевой особенностью неавтономного режима является возможность использовать уже существующую инфраструктуру LTE, что делает новую радиотехнологию доступной без замены сети. EN-DC использует LTE в качестве основной технологии радиодоступа, в то время как новая технология радиодоступа (New Radio - NR) служит вторичной технологией радиодоступа с пользовательским оборудованием (secondary radio access technology with User Equipments - UE), подключенным к обеим радиостанциям. Процедуры безопасности для EN-DC в основном соответствуют стандартам безопасности двойного подключения для 4G.

Главная базовая станция сети стандарта LTE eNB проверяет, имеет ли UE возможности 5G NR для доступа к вторичному gNB, то есть базовой станции 5G, и права доступа к gNB.

eNB создает и отправляет ключ, который будет использоваться gNB для безопасной связи через NR; UE также получает тот же ключ. В отличие от двойного подключения в сетях 4G, сообщениями управления радиоресурсами (Radio Resource Control - RRC) можно обмениваться между UE и gNB, таким образом получаются ключи, используемые для защиты целостности и конфиденциальности сообщений RRC, а также данные плоскости пользователя (User Plane - UP). Хотя защита целостности для данных UP поддерживается в сети 5G, она не будет использоваться в случае EN-DC.

Эволюция модели доверия

Модель доверия меняется при переходе от неавтономной к автономной системе 5G. Считается, что доверие в сети уменьшается по мере удаления от ядра. Это влияет на решения, принимаемые при разработке системы безопасности 5G.

Модель доверия в UE достаточно проста: есть два домена доверия - универсальная встроенная карта с защитой от несанкционированного доступа UICC (Universal Integrated Circuit Card), на которой находится USIM-карта (Universal Subscriber Identity Module) и мобильное оборудование (Mobile Equipment - ME). ME и USIM вместе образуют UE.

Модель доверия на стороне сети в случаях роуминга и отсутствия роуминга показана на рисунках 1 и 2 соответственно, которые демонстрируют доверие на нескольких уровнях, подобно луковице.

Сеть радиодоступа (Radio Access Network - RAN) разделена на распределенные блоки (distributed units - DU) и центральные блоки (central units - CU) - DU и CU вместе образуют gNB, базовую станцию ​​5G. У DU нет доступа к коммуникации с клиентами, так как он может быть развернут на неконтролируемых сайтах. Функция взаимодействия CU и Non-3GPP (N3IWF - не показана на рисунках), которая завершает обеспечение безопасности слоя доступа (Access Stratum - AS), будет развернута на сайтах с более ограниченным доступом.

Функция управления доступом (Access Management Function - AMF) завершает безопасность слоя недоступа (Non-Access Stratum – NAS) в базовой сети. В стандарте 3GPP 5G Phase 1 , AMF совмещен с функцией привязки безопасности (Security Anchor Function - SEAF), которая содержит корневой ключ («якорный ключ») для посещаемой сети.

Функция сервера аутентификации (Authentication Server Function - AUSF) сохраняет полученный после аутентификации ключ для повторного использования в случае одновременной регистрации UE в различных сетевых технологиях доступа, то есть сетях доступа 3GPP и сетях доступа Non-3GPP, таких как беспроводная локальная сеть IEEE 802.11 (WLAN). Функция хранилища и обработки учетных данных аутентификации (Authentication credential Repository and Processing Function - ARPF) сохраняет учетные данные аутентификации. Это отражается с помощью USIM на стороне клиента, то есть на стороне UE. Информация о подписчике хранится в хранилище унифицированных данных (Unified Data Repository - UDR). Унифицированная база данных (Unified Data Management - UDM) использует данные, хранящиеся в UDR, и реализует логику приложения для выполнения различных функций, таких как создание учетных данных для аутентификации, идентификация пользователя, непрерывность сеанса и т.д. Активные и пассивные атаки через облачный сервис рассматриваются как на уровне управления, так и на уровне пользователя. В роуминговой архитектуре домашняя и гостевая сеть соединяются через пограничную сетевую функцию (Security Edge Protection Proxy - SEPP) для управления плоскостью межсетевого соединения. Это усовершенствование сделано в 5G из-за количества обнаруженных атак, таких как кража ключей и атаки с измененной маршрутизацией в SS7, а также имитация сетевого узла и подмена адреса источника в сигнальных сообщениях в DIAMETER, которые использовали доверительный характер межсетевого взаимодействия.

5G Phase 1 Security (Release 15)

Фаза 1 5G вносит несколько улучшений в безопасность 4G LTE.

Первичная аутентификация

Аутентификация устройства в сети в 5G основана на первичной аутентификации. Это похоже на то, что было реализовано в 4G, но с некоторыми отличиями. Механизм аутентификации имеет встроенный домашний контроль, позволяющий домашнему оператору узнать, аутентифицировано ли устройство в данной сети, и принять окончательный вызов аутентификации. На этапе 1 5G существует два обязательных варианта аутентификации: аутентификация и согласование ключей 5G (5G-AKA) и протокол расширенной аутентификации EAP-AKA. По желанию, в 5G также разрешены другие механизмы аутентификации на основе EAP. Кроме того, первичная аутентификация не зависит от технологии радиодоступа, поэтому она может работать с технологиями, отличными от 3GPP, такими как WLAN IEEE 802.11.

Вторичная аутентификация

Вторичная аутентификация в 5G предназначена для аутентификации в сетях передачи данных за пределами домена оператора мобильной связи. Для этой цели могут использоваться различные методы аутентификации на основе EAP и соответствующие учетные данные. Аналогичная услуга была возможна и в 4G, но теперь она интегрирована в архитектуру 5G.

Безопасность между операторами

В межоператорском интерфейсе существует несколько проблем безопасности, возникающих из протоколов SS7 или Diameter в более ранних поколениях систем мобильной связи. 5G Phase 1 с самого начала обеспечивает безопасность между операторами.

Конфиденциальность

Связанные с идентификацией абонента проблемы известны со времен 4G и более ранних поколений мобильных систем. В 5G разработано решение для обеспечения конфиденциальности, которое защищает постоянный идентификатор пользователя от активных атак. Открытый ключ домашней сети используется для обеспечения конфиденциальности идентификации абонента.

Сервис-ориентированная архитектура (Service based architecture - SBA)

Базовая сеть 5G основана на сервис-ориентированная архитектуре, которой не было в 4G и более ранних поколениях.

Центральные (CU) и распределенные единицы сети (DU)

В 5G сеть радиодоступа логически разделена на CU и DU. Безопасность обеспечивается для интерфейса CU-DU. Такое разделение также было возможно в 4G, но в 5G это часть архитектуры, которая может поддерживать различные варианты развертывания. DU, которые развернуты на самом краю сети, не имеют доступа к каким-либо пользовательским данным, когда включена защита конфиденциальности. Даже при разделении CU-DU точка безопасности радиоинтерфейса в 5G остается такой же, как в 4G, а именно в сети радиодоступа.

Иерархия ключей

Иерархия 5G отражает изменения в общей архитектуре и модели доверия с использованием принципа безопасности разделения ключей. Одним из основных отличий 5G от 4G является возможность защиты целостности плоскости пользователя.

Мобильность

Мобильность в 5G похожа на мобильность в 4G с разницей в том, что в 5G привязка мобильности в базовой сети может быть отделена от привязки безопасности.

3. Что дальше?

Основным вариантом использования 5G Phase 1 была мобильная широкополосная связь. Фаза 2 5G предоставит решения для Интернета вещей (IoT), массивных межмашинных коммуникаций mMTC (massive Machine Type Communication) и высоконадежного соединения с очень низкой задержкой передачи данных URLLC (Ultra-Reliable and Low-Latency Communication). mMTC относится к очень большому количеству устройств, передающих относительно небольшой объем данных и не чувствительных к задержкам, а URLLC относится к службам с жесткими требованиями к пропускной способности, задержки и доступности.

Для mMTC очень низких скоростей передачи данных, снижающихся до нескольких бит в день, нам придется учитывать степень безопасности (аутентификация, конфиденциальность, целостность и т.д.), которую можно обеспечить. Примерами являются датчики температуры, дающие ежечасные обновления, датчики сельскохозяйственных животных, дающие информацию о жизненном статусе пару раз в день и т.д. Такие устройства также будут иметь ограниченные ресурсы батареи, вычислений и памяти. Требование для обеспечения безопасности будет заключаться в уменьшении накладных расходов связанных с безопасностью битов.

С другой стороны, устройства URLLC будут требовать высоких скоростей передачи данных с потенциально более емкими батареями и вычислительными ресурсами. Примерами таких устройств являются автомобили, устройства промышленного Интернета вещей (IIoT), такие как заводское оборудование, устройства виртуальной или дополненной реальности (VR или AR), используемые для игр или услуг в реальном времени. Обеспечение более высоких скоростей передачи данных также означает, что необходимо учитывать пропускную способность функций безопасности, чтобы избежать задержки обработки.

Ссылки:

1) 3GPP Specification series

2) 5G security architecture

3) 5G security overview

4) 3GPP 5G security

5) 5G Wiki

Теги:5Gинформационная безопасностьстандарты связикриптография
Хабы: Информационная безопасность Криптография Стандарты связи
Рейтинг +21
Количество просмотров 4,8k Добавить в закладки 34
Комментарии
Комментарии 2

Похожие публикации

Cyber Security Engineer[Security team]
от 4 000 до 5 500 $Coins.phМожно удаленно
Системный аналитик (по инфраструктуре)
от 107 000 ₽ТатнефтьАльметьевск
Application Security Engineer
от 3 300 €ExnessЛимассол
Information Security Officer
до 275 000 ₽SmartTel PlusМожно удаленно

Лучшие публикации за сутки