應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

5G規(guī)范安全性和協(xié)議漏洞分析(上篇)

2018-10-19 09:43 嘶吼網(wǎng)
關(guān)鍵詞:5G三大運營商通訊

導(dǎo)讀:本文對當(dāng)前的5G協(xié)議安全規(guī)范進(jìn)行了全面分析。作為本次研究的一部分,我們列舉了協(xié)議存在的漏洞,并將其帶入實際場景,分析潛在的安全威脅。

一、概述

第三代合作計劃(3GPP)在2018年3月,發(fā)布了第15版移動通信系統(tǒng)規(guī)范,為第五代移動通信(5G)奠定了基礎(chǔ)。5G網(wǎng)絡(luò)的目標(biāo)是提供無處不在的高速、低延遲網(wǎng)絡(luò)連接,以更好的應(yīng)用于高清視頻和物聯(lián)網(wǎng)的場景,同時服務(wù)于大規(guī)模通信以及實時控制的需求。因此,最新一代移動通信的設(shè)計原則是支持更高承載量、支持更高數(shù)據(jù)速率、減少延遲、支持大規(guī)模設(shè)備連接,從而實現(xiàn)觸覺互聯(lián)網(wǎng)(Tactile Internet)、增強(qiáng)現(xiàn)實(AR)、虛擬現(xiàn)實(VR)以及智慧車輛互聯(lián)。

5G規(guī)范安全性和協(xié)議漏洞分析

與此前的2G、3G和4G(LTE)一樣,安全性對于5G通信網(wǎng)絡(luò)和服務(wù)至關(guān)重要,因為目前,移動系統(tǒng)正在為全世界數(shù)十億人提供連接。此外,蜂窩通信網(wǎng)絡(luò)是當(dāng)前新型關(guān)鍵基礎(chǔ)設(shè)施的連接基石,包括智能電網(wǎng)、第一響應(yīng)單元(First Responder Units)和先進(jìn)的軍事自組織網(wǎng)絡(luò)。5G的出現(xiàn)將誕生新的網(wǎng)絡(luò)和應(yīng)用,包括用于輔助駕駛或自動駕駛的下一代車載網(wǎng)絡(luò),以及智慧城市和智慧社區(qū)。

傳統(tǒng)的2G網(wǎng)絡(luò)存在著一些安全弱點,最嚴(yán)重的一個問題就是網(wǎng)絡(luò)和用戶設(shè)備(UE)之間缺乏相互認(rèn)證。正因如此,從3G開始,安全性便始終成為了移動通信的關(guān)鍵設(shè)計考慮要素之一。LTE實現(xiàn)了強(qiáng)大的加密和完整性保護(hù)算法,支持基于對稱密鑰的相互認(rèn)證系統(tǒng),該系統(tǒng)安全的存儲在通用用戶識別模塊(USIM)或SIM中,以及運營商的歸屬用戶服務(wù)器(HSS)上。然而,近年來的安全研究又發(fā)現(xiàn)了LTE協(xié)議固有的一系列漏洞。例如,大量的預(yù)身份驗證消息以明文形式發(fā)送,并且該消息可以被利用發(fā)起拒絕服務(wù)(DoS)攻擊,并從用戶設(shè)備(UE)處獲得移動用戶的位置信息。

LTE規(guī)范的第一版,Release 8,發(fā)布于2007年。在很久之后,安全研究人員才發(fā)現(xiàn)其主要的安全漏洞,并首次在公開文獻(xiàn)中報告。之所以時隔這么久,一個原因在于沒有可用且價格合理的LTE安全研究工具。直到最近幾年,在個人計算機(jī)上運行的LTE軟件庫和能夠使用現(xiàn)有商業(yè)軟件定義的無線電外設(shè)才達(dá)到足夠的成熟度。只有這些環(huán)境可以被安全研究者使用,他們才能對LTE進(jìn)行深入的研究,從而也就能夠取得良好的研究成果,發(fā)現(xiàn)許多協(xié)議上的漏洞。

在5G網(wǎng)絡(luò)的定義和規(guī)范建立過程中,安全性被作為一個關(guān)鍵的考慮要素和核心問題。自從NR和5GC的通信協(xié)議建立以來,他們已經(jīng)在解決已知的LTE協(xié)議漏洞方面付出了大量的努力,特別是在防范國際移動用戶標(biāo)識符(IMSI)捕獲器Stingrays這一方面。因此,5G協(xié)議引入了用戶永久標(biāo)識符(Subscriber Permanent Identifier,SUPI)和用戶隱藏標(biāo)識符(Subscriber Concealed Identifier,SUCI)的概念。更重要的是,5G規(guī)范中引入了基于公鑰基礎(chǔ)設(shè)施(PKI)的安全體系結(jié)構(gòu),允許驗證和鑒別源自5GC的控制面消息(Control Plane Messages)。

盡管5G協(xié)議在努力設(shè)計其安全架構(gòu),但仍然存在許多不安全協(xié)議的邊緣案例。攻擊者可利用這些案例,來對用戶實現(xiàn)拒絕服務(wù)攻擊,或者攔截敏感用戶信息。此外,5G協(xié)議規(guī)范所基于的場景可能難以符合實際,從而導(dǎo)致不安全的網(wǎng)絡(luò)配置。具體而言,5G所有安全性的基礎(chǔ)都是SIM卡中保存的運營商公鑰,只有在“全世界所有移動設(shè)備的所有SIM卡中都保存了全世界所有運營商的公鑰”這一種情況下,才能保證該協(xié)議的絕對安全。此外,所有的運營商也必須負(fù)責(zé)保證自己的私鑰是安全的。在全世界范圍內(nèi),密鑰管理和輪換機(jī)制顯然是不可行的,并且也不在標(biāo)準(zhǔn)規(guī)范之中。并且,受政治因素影響,密鑰分配機(jī)制可能不會被全球所有國家和地區(qū)所采用。一旦上述過程中出現(xiàn)了任何問題,都可能會導(dǎo)致不安全的協(xié)議實現(xiàn)或ISMI捕獲的風(fēng)險。

本文對當(dāng)前的5G協(xié)議安全規(guī)范進(jìn)行了全面分析。作為本次研究的一部分,我們列舉了協(xié)議存在的漏洞,并將其帶入實際場景,分析潛在的安全威脅。此外,我們還討論了5G安全性的要求和前提條件,重點關(guān)注了全球采用(Global Adoption)及其產(chǎn)生的結(jié)果。最后,我們還分析了無線電接入網(wǎng)安全相關(guān)的體系結(jié)構(gòu)和過程。但是,關(guān)于5GC安全性的分析不在本文的討論范疇之內(nèi)。

本文主要內(nèi)容如下:第二章中介紹了5G安全體系結(jié)構(gòu)和組成部分,第三章討論了3GPP Release 15規(guī)范中提出的5G安全要求和過程,第四章詳細(xì)分析了5G規(guī)范的主要安全挑戰(zhàn),重點說明了其存在的協(xié)議漏洞利用和敏感信息泄漏的潛在風(fēng)險,第五章分析已知LTE協(xié)議漏洞是否會影響到5G的安全性,最后在第六章中總結(jié)了我們的研究結(jié)果。

二、5G安全體系結(jié)構(gòu)

5G的安全體系結(jié)構(gòu)由用戶設(shè)備(UE)、無線電接入網(wǎng)絡(luò)(RAN)、核心網(wǎng)絡(luò)(CN)和應(yīng)用組成。該體系結(jié)構(gòu)可以簡化為應(yīng)用層、服務(wù)層和傳輸層。下圖為服務(wù)層和傳輸層的簡化圖:

5G安全體系結(jié)構(gòu)

在整個網(wǎng)絡(luò)和終端用戶組件之中,分別定義了不同的安全特性,這些特性組合在一起,共同創(chuàng)建了一個安全的系統(tǒng)設(shè)計方案:

網(wǎng)絡(luò)訪問安全性(I):使用戶設(shè)備(UE)能夠經(jīng)過認(rèn)證,并且安全的訪問網(wǎng)絡(luò)服務(wù)的一系列功能或機(jī)制。

網(wǎng)絡(luò)域安全(II):使核心網(wǎng)絡(luò)節(jié)點能夠安全地交換信令數(shù)據(jù)(Signaling Data)和用戶平面數(shù)據(jù)(User Plane Data)的一系列功能。

用戶域安全(III):保護(hù)用戶訪問移動設(shè)備和移動服務(wù)的一系列功能。

基于服務(wù)的體系結(jié)構(gòu)(SBA)和域安全性(IV):SBA域中的一系列功能,包括網(wǎng)元注冊、發(fā)現(xiàn)和授權(quán),以及對基于服務(wù)的接口的保護(hù)。

安全性的可見與可配置(未在圖1標(biāo)明):使用戶能夠獲知安全功能是否正在運行,同時使用戶能夠?qū)Π踩δ苓M(jìn)行配置。

5G規(guī)范定義了許多網(wǎng)絡(luò)功能及其接口,允許無線電接入網(wǎng)絡(luò)(RAN)、核心網(wǎng)絡(luò)(CN)和外部網(wǎng)絡(luò)之間的數(shù)據(jù)流傳遞。下圖展示了簡化后的5G網(wǎng)絡(luò)結(jié)構(gòu)。5G網(wǎng)絡(luò)功能和安全功能為5G移動通信系統(tǒng)的開發(fā)提供了靈活而又安全的設(shè)計。

簡化后的5G網(wǎng)絡(luò)結(jié)構(gòu)

下面列舉了一些重要的3GPP網(wǎng)絡(luò)概念和組件,用于定義和分析5G的安全體系結(jié)構(gòu)、要求和過程:

5G-GUTI:5G全球唯一臨時標(biāo)識符(5G Global Unique Temporary Identifier),考慮到安全需要,用于限制SUPI的信令。

5GC:5G核心網(wǎng)(5G Core)。

AKA:認(rèn)證和密鑰協(xié)議(Authentication and Key Agreement),用于蜂窩網(wǎng)絡(luò)中無線網(wǎng)絡(luò)接入的安全協(xié)議。

ARPF:認(rèn)證憑據(jù)存儲和處理功能(Authentication Credential Repository and Processing Function),將長期安全證書和密鑰存儲在5G-C中。

AUSF:認(rèn)證服務(wù)器功能(Authentication Server Function),用于歸屬網(wǎng)絡(luò)的5G安全過程。

CP:控制面(Control Plane),用于控制數(shù)據(jù)信令層面。

EAP:可擴(kuò)展身份驗證協(xié)議(Extensible Authentication Protocol),認(rèn)證框架,用于密鑰和參數(shù)的傳輸。

EPC:演進(jìn)分組核心網(wǎng)(Evolved Packet Core),LTE無線核心網(wǎng)絡(luò)。

EPS:演進(jìn)分組系統(tǒng)(Evolved Packet System),LTE無線電接入和核心網(wǎng)絡(luò)。

HE:歸屬環(huán)境(Home Environment),包含用戶配置文件、標(biāo)識符和訂閱信息的數(shù)據(jù)庫。

IMSI:國際移動用戶識別碼(International Mobile Subscriber Identity),用于2G、3G、4G系統(tǒng),作為識別用戶的唯一方式。

MCC-MNC:移動國家代碼-移動網(wǎng)絡(luò)代碼(Mobile Country Code – Mobile Network Code),由基站廣播,作為識別運營商的唯一方式。

ME:移動設(shè)備(Mobile Equipment),移動終端。

NAS:非接入層(Non-Access Stratum),與認(rèn)證、其他安全功能和控制面機(jī)制相關(guān)的網(wǎng)絡(luò)層。

PKI:公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure),分層密鑰的一種,用于創(chuàng)建、管理、分發(fā)和使用數(shù)字證書以及管理公鑰加密。

RRC:無線資源控制(Radio Resource Control),在RAN管理上層的無線電資源。

SBA:基于服務(wù)的體系結(jié)構(gòu)(Service-Based Architecture),支持切片(Slicing)和虛擬化,從而在每個服務(wù)的基礎(chǔ)上優(yōu)化網(wǎng)絡(luò)性能。

SEAF:安全錨功能(Security Anchor Function),是5G-C功能之一,創(chuàng)建統(tǒng)一的錨鍵,提供給UE使用,在網(wǎng)絡(luò)中用于主要的認(rèn)證和后續(xù)通信保護(hù)。

SMF:會話管理功能(Session Management Function),是5G-C中SBA的一部分,負(fù)責(zé)協(xié)議數(shù)據(jù)單元與UE進(jìn)行交換,包括策略和計費。

SN:服務(wù)網(wǎng)絡(luò)(Serving Network),為UE的網(wǎng)絡(luò),可以是歸屬網(wǎng)絡(luò)或訪客網(wǎng)絡(luò)。

SUCI:用戶隱藏標(biāo)識符(Subscription Concealed Identifier),使用運營商的公鑰對SUPI進(jìn)行加密。

SUPI:用戶永久標(biāo)識符(Subscription Permanent Identifier),是5G用戶的永久身份,相當(dāng)于IMSI。

TAU:跟蹤區(qū)域更新(Tracking Area Update),由處于空閑狀態(tài)的UE發(fā)送的消息,以通知網(wǎng)絡(luò)其跟蹤區(qū)域(TA)。

UDM:統(tǒng)一數(shù)據(jù)管理(Unified Data Management),支持ARPF的5GC功能。

UE:用戶設(shè)備(User Equipment),由ME和USIM組成,提供對用戶服務(wù)的訪問。

UP:用戶面(User Plane),用戶數(shù)據(jù)信令層面。

USIM:通用用戶識別模塊(Universal Subscriber Identity Module),也稱為SIM,硬件安全存儲,其中包含IMSI(或SUPI),以及用于用戶身份驗證和其他AKA功能的密鑰。

三、3GPP 5G規(guī)范安全需求及實現(xiàn)

5G的安全體系結(jié)構(gòu)是在定義了一系列安全要求、功能和實現(xiàn)的基礎(chǔ)之上構(gòu)建的。因此,我們將繼續(xù)進(jìn)行分析。下面列出了5G無線電接入網(wǎng)絡(luò)(RAN)的主要安全要求和相應(yīng)的實現(xiàn)。在其中,包含了一些可能導(dǎo)致安全漏洞的要求和實現(xiàn),我們將會在后續(xù)章節(jié)中進(jìn)一步討論這些安全漏洞及其潛在影響。

1. 通用

安全需求:

緩解Bidding Down攻擊。

相互進(jìn)行認(rèn)證。

用戶設(shè)備、訪問和服務(wù)網(wǎng)絡(luò)授權(quán)。

允許未經(jīng)認(rèn)證的緊急服務(wù)。

實現(xiàn):在身份驗證過程中,使用EAP-AKA和5G AKA方法。

2. 用戶設(shè)備與5G基站(UE and gNB)

安全需求:

通過加密,保護(hù)用戶和信令數(shù)據(jù)。一旦連接到5G基站,就考慮啟用用戶設(shè)備安全功能和服務(wù)網(wǎng)絡(luò)的安全功能。支持零加密(Null Encryption)。保密性保護(hù)可以選擇是否啟用。

用戶和信令數(shù)據(jù)完整性保護(hù)和重放保護(hù)。一旦連接到5G基站,就考慮啟用用戶設(shè)備安全功能和服務(wù)網(wǎng)絡(luò)的安全功能。支持零完整性保護(hù)(Null Integrity Protection)。用戶數(shù)據(jù)的完整性保護(hù)可以選擇是否啟用。RRC和NAS信令保護(hù)強(qiáng)制啟用,但存在例外,比如未經(jīng)認(rèn)證的緊急會話。

實現(xiàn):從密鑰體系中導(dǎo)出、分發(fā)和協(xié)商密鑰,支持128位和256位密鑰加密。對于網(wǎng)絡(luò)實體中的每一個密鑰,用戶設(shè)備負(fù)責(zé)存儲相應(yīng)的密鑰,根密鑰存儲在USIM中。

3. 用戶設(shè)備(UE)

安全需求:

通過使用防篡改的安全硬件組件,實現(xiàn)對用戶憑據(jù)的安全存儲和安全處理。

通過使用臨時或隱藏的用戶標(biāo)識符(5G-GUTI和SUPI)獲取用戶隱私。支持零計劃(Null-scheme)方案,在歸屬網(wǎng)絡(luò)未提供公鑰時使用,該歸屬網(wǎng)絡(luò)控制用戶隱私及密鑰的提供和更新。

實現(xiàn):如果由歸屬運營商提供,USIM將存儲用于隱藏SUPI的歸屬網(wǎng)絡(luò)公鑰。

4. 5G基站(gNB)

安全需求:

通過證書授權(quán)設(shè)置和配置,屬于可選項。

密鑰管理,可選用基于5G PKI的架構(gòu)。

密鑰的安全環(huán)境,UP和CP數(shù)據(jù)存儲及處理。

實現(xiàn):認(rèn)證和密鑰導(dǎo)出可以由網(wǎng)絡(luò)發(fā)起,因為操作方?jīng)Q定什么時間存在活動的NAS連接。

(1) 核心框架

5G的安全實現(xiàn)基于分層的密鑰派生、分發(fā)和管理框架之上。密鑰存儲在很多網(wǎng)絡(luò)實體之中。長期密鑰K由UDM層的ARPF負(fù)責(zé)存儲,USIM保留該對稱密鑰在用戶那里的副本。其他的所有密鑰,都是從該密鑰派生而來的。

(2) 認(rèn)證和歸屬控制

3GPP建立了EAP-AKA和5G AKA的認(rèn)證方法,并要求5G UE和5GC必須支持這兩種認(rèn)證方法。這些安全模式用于相互身份驗證和后續(xù)服務(wù)安全性保證。5G UE在其注冊請求中需要使用安全的5G-GUTI或SUCI,并從中選擇一種認(rèn)證方法來啟動認(rèn)證過程。當(dāng)使用EAP-AKA時,UE作為對等體,而5GC SEAF和AUSF分別作為傳遞服務(wù)器和后端認(rèn)證服務(wù)器。5G AKA則是通過向歸屬網(wǎng)絡(luò)提供UE從訪客網(wǎng)絡(luò)成功認(rèn)證的證明,來增強(qiáng)EPS AKA的安全性。

增加的歸屬控制(Home Control)被認(rèn)為能夠有效防止某些類型的欺騙。擬定的5G框架中支持實施這樣的過程,但它們被認(rèn)為超出了標(biāo)準(zhǔn)規(guī)范的范圍:歸屬網(wǎng)絡(luò)采取什么樣的方式進(jìn)行認(rèn)證確認(rèn)(或不進(jìn)行認(rèn)證確認(rèn))取決于運營商的策略,而不是標(biāo)準(zhǔn)化的過程。針對其他的安全實現(xiàn),也有很多功能超出了協(xié)議規(guī)范的范圍,可能會導(dǎo)致不安全的邊緣情況發(fā)生。

(3) 安全上下文

5G安全規(guī)范為不同的場景定義了許多安全上下文,包括單個5G服務(wù)網(wǎng)絡(luò)、跨多個服務(wù)網(wǎng)絡(luò)、5G和EPS網(wǎng)絡(luò)之間。當(dāng)UE向兩個服務(wù)網(wǎng)絡(luò)注冊時,這兩個網(wǎng)絡(luò)必須獨立地維護(hù)和使用其自身的安全上下文。當(dāng)UE注冊到同一個公共陸地移動網(wǎng)(Public Land Mobile Network)中的兩個服務(wù)網(wǎng)絡(luò)時(3GPP和非3GPP),UE會與這些網(wǎng)絡(luò)建立兩個獨立的NAS平面連接,但會使用由一組密鑰和安全算法組成的公共NAS安全上下文。

(4) 狀態(tài)轉(zhuǎn)換和網(wǎng)絡(luò)切換

此外,還定義了在狀態(tài)轉(zhuǎn)換和網(wǎng)絡(luò)切換的過程中,維持或忽略安全上下文的實現(xiàn)方式。規(guī)范中提出,如何配置切換過程中的安全性,取決于運營商的策略。這一部分實際上要在運營商的安全需求中體現(xiàn),因此在切換期間的安全性是一個可選項,沒有通過標(biāo)準(zhǔn)來強(qiáng)制執(zhí)行,這可能導(dǎo)致許多運營商實施不安全的切換過程。

(5) 非接入層

在公共NAS安全上下文中,具有其中每個NAS連接的參數(shù),支持對兩個活動NAS連接的加密分離和重放保護(hù)。NAS使用128位加密算法來保證完整性和機(jī)密性。但是需要注意的是,這里也支持零加密和零完整性保護(hù)。如果UE不存在NAS安全上下文,那么初始的NAS消息將會以明文發(fā)送,其中包含用戶標(biāo)識符(例如SUCI或GUTI)和UE安全特性等內(nèi)容。

(6) 無線資源控制

RRC的完整性和機(jī)密性保護(hù)由UE和nGB之間的分組數(shù)據(jù)匯聚協(xié)議(Packet Data Convergence Protocol,PDCP)層提供,并且PDCP下面的層不會受到完整性保護(hù)。當(dāng)完整性保護(hù)啟用時,除非所選的完整性保護(hù)算法是NIA0(零完整性保護(hù)),否則應(yīng)該同時啟用重放保護(hù)。RRC完整性檢查會同時在ME和gNB中執(zhí)行。如果在完整性保護(hù)啟動后,發(fā)現(xiàn)有消息沒有通過完整性檢查,那么相關(guān)消息會被丟棄。

(7) 用戶層

在PDU會話建立過程中,SMF應(yīng)為gNB的協(xié)議數(shù)據(jù)單元(PDU)會話提供用戶面(UP)安全策略。如果沒有為數(shù)據(jù)無線承載(DRB)激活用戶面完整性保護(hù),那么gNB和UE就不會為DRB實現(xiàn)完整性保護(hù)。如果沒有為DRB激活用戶面加密,那么gNB和UE就不會加密DRB業(yè)務(wù)的流量。本地SMF能夠覆蓋從歸屬SMF接收的用戶面安全策略中的機(jī)密性選項。

(8) 用戶ID隱私保護(hù)

SUCI是5G永久用戶標(biāo)識SUPI的隱藏版本,從而防止暴露SUPI。SUCI使用運營商的公鑰,由SUPI生成。零保護(hù)方案適用于三種情況:未認(rèn)證的緊急會話、歸屬網(wǎng)絡(luò)進(jìn)行了相應(yīng)配置、尚未提供運營商公鑰。

5G規(guī)范還定義了臨時標(biāo)識符5G-GUTI,從而盡最大程度防止SUPI或SUCI的泄露。5G-GUTI將由UE觸發(fā)重新分配,而重分配的時間間隔是在具體實現(xiàn)中確定的。

本篇文章先介紹到這里,下篇文章我們將講述5G的安全挑戰(zhàn)和潛在漏洞以及LTE協(xié)議漏洞利用對5G的影響。