通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  新兵

注册:2018-12-2
跳转到指定楼层
1#
发表于 2019-8-28 16:49:26 |只看该作者 |倒序浏览

5G网络中,一方面垂直行业与移动网络深度融合,带来了多种应用场景,每种场景又提供多种多样的服务。运营商用端到端网络切片给5G用户提供不同服务的同时,不仅要保护用户的通信和隐私安全,还需要根据不同的应用场景和不同的服务业务提供不同等级的安全保护。另一方面,5G网络是异构网络,不同的网络切片使用的接入技术不同,面临的终端种类也不同。海量的不同种类的终端需要安全接入不同的接入网中,需要一个统一的接入认证框架。该框架必在保证多种用户终端能安全接入到对应接入网,并且还要为不同终端和接入网提供差异化接入认证服务。此外,在整个接入认证过程中,不能暴露用户隐私信息。

3-1IMT提出的5G网络安全架构,该架构主要将5G网络安全分为用户域安全、服务域安全和网络域安全三个方面。其中,用户域安全主要包括用户终端安全和用户隐私安全;服务域安全主要包括网络切片安全;网络域安全主要包括用户接入过程安全和网络环境安全等。



3-1 5G网络安全架构


本章就5G网络用户域、网络域和服务域中存在的安全问题,用相关安全技术提出相应的解决方案。主要包括:设计统一的接入认证框架,使不同网络和多种用户终端能够顺利相互认证;为海量终端发布安全凭证,以便网络对用户进行身份验证;在不影响用户顺利享受各种服务的同时,保护用户隐私;用加密技术和密钥管理系,为用户创造安全的网络环境;建立用户—服务—网络之间的新的信任模型,并保障该模型下的服务网络切片的安全性。

(一)  统一接入认证技术
5G网络需要构建一个统一的认证框架来融合不同的接入认证方式,并优化现有的安全认证协议(如安全上下文的传输、密钥更新管理等),以提高终端在异构网络间进行切换时的安全认证效率,同时还能确保同一业务在更换终端或更换接入方式时连续的业务安全保护。

1)统一的安全认证框架[11]

可扩展认证协议EAPEmployeeAssistance Program)认证框架是能满足5G统一认证需求的备选方案之一。它是一个能封装各种认证协议的统一框架,框架本身并不提供安全功能,认证期望取得的安全目标,由所封装的认证协议来实现,它支持多种认证协议,如EAP-PSK(预共享密钥),EAP-TLS(传输层安全),EAP-AKA(鉴权和密钥协商)等。

3GPP目前所定义的5G网络架构中,认证服务器功能/认证凭证库和处理功能AUSF/ARPF网元可完成传统EAP框架下的认证服务器功能,接入管理功能AMF网元可完成接入控制和移动性管理功能。5G统一认证框架示意如图3-2所示:在5G统一认证框架里,各种接入方式均可在EAP框架下接入5G核心网CN:用户通过非3GPP接入时可使用EAP-AKA'认证,有线接入时可采用IEEE 802.1x认证,5G新空口接入时可使用EAP-AKA认证。不同的接入网使用在逻辑功能上统一的AMFAUSF/ARPF提供认证服务,用户可以在不同接入网间进行无缝切换成为可能。5G网络的安全架构明显有别于以前移动网络的安全架构。


3-2a5G-AKA协议初始化


3-2b5G-AKA协议流程


5G网络鉴权机制仍然采用双向AKA(认证与密钥协商)认证,与4G网络鉴权机制相比,增强了归属网络的控制权。图3-2b)中,归属网络参数计算除了与4G相同的XRES*之外,还额外计算出HXRES*,并请其发给服务网络;终端计算RES*返回给服务网络,服务网络基于RES*计算出SHA256RES*RAND),将结果与HXRES*比对,如果相同,服务网络才将终端上报上来的RES*转发给归属网络,归属网络比对终端计算的RES*是否与自己计算出的XRES*相等,如果相等,则鉴权通过,可以开始通信,否则,鉴权不通过。

2)设计更安全的认证框架:

l  更新共享的长期密钥[10]

长期会话密钥分别存在用户UE和归属网络NH的服务器内,二者要保存同一个密钥更新算法。通过认证信令传送密钥更新的消息,以及所需要的随机数。或者,用密钥协商协议在UENH之间协商会话密钥,尽量避免直接用根密钥(也就是)。此外,不能在开放的互联网环境中更新长期会话密钥。

l 采用公钥加密体制[10]

NH给用户设备UE配备两组密钥,一组是用来加密的公私钥,另一组是用来签名的公私钥。用户在给信息加密时用对方的公钥,对方在接到消息(密文)后,用自己的私钥解密。用户在证明自己的身份时,用自己的私钥在消息上签名,对方用该用户的公钥解密签名,验证用户身份。此外,用户可以用HN的公钥给自己的身份标识符加密,避免个人隐私泄露。

l 定期更新密钥生成算法[10]

用户UE和网络之间不仅要共存相同的密钥更新算法,而且要定期更新密钥生成算法。以免用户在盗取了根密钥之后,再用相同的密钥生成算法复制用户与网络之间的会话密钥。

3)二次认证[10]

UE与外部数据网络(如业务提供方)之间的业务认证以及相关密钥管理。体现部分业务接入5G网络时,网络对于业务的授权。

4)UE安全认证:

l 分批接入大量UE[37]

接入网可监视相关的信令消息,并设置单位时间内能处理的最大信令数量阈值。在信令消息的数量超过该阈值的情况下,接入网可以指示UE“退避”时间。接收到“退避”消息的UE应停止发送信令消息直到时间过去,以免造成网络拥堵。

网络也可以向UE授予允许UE发送信令消息的具体时间段(主要用于IoT)。网络向UE提供两个时间节点XY,并且要求UE在时间节点XY之间发送信令消息。UE可以随机决定何时在该时间间隔内发送信令消息。

l UE颁发身份证书[38]

UE制造期间,安全地提供设备证书和与证书相关联的私钥(设备证书包括证书字段内的设备标识符)。设备证书由证书颁发机构CACertificateAuthority)签名。CA可以是设备制造商CA或制造商信任的第三方CA。无论是哪种CA,都由运营商决定是否信任其来为自己生产的设备颁布UE

5)多元信任模型[8]

在传统移动通信网络中,网络对用户入网认证,并作为管道承载用户与服务间的业务认证。用户与网络、用户与服务分别构成二元信任模型。

5G网络将是一个支持多种多样业务的开放性网络,包括智能交通、智能电网和工业物联网等。面对多种多样的业务,简化用户的入网和业务认证流程、降低安全管理成本是必要的。因此,在5G网络中,将融合传统二元信任模型,构建多元信任模型如图3-3所示。

为降低运营和维护成本,垂直行业可将业务认证委托给运营商。运营商统一进行网络和业务认证,以达到进行一次网络认证便可直接访问和使用多种业务。运营商的这种认证能力开放不仅可以极大方便用户,还可以作为一种增值业务提供垂直行业,帮助其快速部署业务。业务认证用户,运营商信任垂直行业认证。对某些垂直行业,运营商可以信任业务对用户的认证结果,为用户提供网络服务。运营商和业务分别认证。运营商负责设备的入网认证和管理,垂直行业对用户做业务认证。


3-35G信任模型

6)网元之间建立安全信道[16]

网元之间需共享会话密钥,以建立安全的信道。该解决方案在5G内容安全里已经被详细提出。


(一)  终端安全凭证
由于5G网络需要支持多种接入技术(如WLANLTE、固定网络、5G新无线接入技术),以及支持多样的终端设备,如部分设备能力强,支持(U)SIM卡安全机制;部分设备能力较弱,仅支持轻量级的安全功能。于是,存在多种安全凭证,如对称安全凭证和非对称安全凭证。因此,5G网络需要支持多种安全凭证的管理,包括对称安全凭证管理和非对称安全凭证管理。

1)用户安全凭证[9]

用户安全凭证可分为对称安全凭证和非对称安全凭证。

l  对称安全凭证

对称安全凭证管理机制便于运营商对于用户的集中化管理,例如基于(U)SIM卡的数字身份管理。其认证机制已得到业务提供者和用户广泛的信赖。

l  非对称安全凭证

采用非对称安全凭证管理可以实现物联网场景下的身份管理和接入认证,缩短认证链条,实现快速安全接入,降低认证开销;同时缓解核心网压力,规避信令风暴以及认证节点高度集中带来的瓶颈风险。例如,面向物联网成百上千亿的连接,基于(U)SIM卡的单用户认证方案成本高昂,为降低物联网设备在认证和身份管理方面的成本,可采用非对称安全凭证管理机制。

非对称安全凭证管理主要包括以下两类分支:证书机制和基于身份安全IBC(基于身份密码学)机制。

其中证书机制是应用较为成熟的非对称安全凭证管理机制,已广泛应用于金融和CA(证书中心)等业务,不过证书复杂度较高。

而基于IBC的身份管理,设备ID可以作为其公钥,在认证时不需要发送证书,具有传输效率高的优势。IBC所对应的身份管理与网络/应用ID易于关联,可以灵活制定或修改身份管理策略。

非对称密钥体制具有去中心化特点,无需在网络侧保存所有终端设备的密钥,无需部署永久在线的集中式身份管理节点。网络认证节点可以采用去中心化[39]部署方式,如下移至网络边缘,终端和网络的认证无需访问网络中心的用户身份数据库。去中心化部署方式示意如图3-4所示。

2)使用加密和完整性认证算法保护用户凭证:

用户凭证、USIM应用程序和用于访问5G网络的密钥生产算法应始终在防篡改安全硬件解决方案中存储和处理。以防攻击者篡改用户凭证、与HN共享的会话密钥或者密钥生成算法。UE尽量支持5G提供的加密或完整性认证算法,否则可能会迫使网络使用低安全等级的保护,从而对用户平面流量构成安全风险。


3-4去中心化部署安全管理部署示意图

3)用户标识符:

UMTSLTE中,IMSI全局唯一地标识移动用户。在5G网络中,SUPI被用来作为用户身份的永久标识符,存储在UICC上的USIM应用程序中。SUPI用于在全球范围内唯一地识别5G用户,还用于识别用户身份信息所在的归属网络以及用于在UE漫游时将认证向量请求路由到归属网络。3GPP根据用户标识符的有无,将用户凭证分为3[10](如图3-5所示),分别是:

l  现存3GPP订阅凭证

这是与具有3GPP用户标识符和长期共享密钥的凭的凭证。5G系统中使用此类凭据时没有限制。

l  备用3GPP订阅凭证

这是一种新型凭证,包括备选密钥(例如,共享密钥,私有密钥或公共密钥),但是它仍然具有3GPP订阅标识符。这些凭证可用于为物联网设备部署。

l  备用非3GPP订阅凭证

这是第二种类型的新凭证,它包括备选密钥(例如,共享,私有或公共),但是,它没有3GPP订阅标识符。这些凭证可用于本地部署的机型通信系统,例如工业自动化系统。



3-53GPP用户凭证



举报本楼

本帖有 3 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2024-11-24 18:31 , Processed in 0.362614 second(s), 16 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部