5G能否实现用户隐私完全地安全

5g 网络正逐渐在世界各地的主要城市推行,对 5g网络体系结构的分析揭示了许多潜在的弱点,攻击者可以利用一系列网络攻击实现通过拒绝服务(dos)攻击阻止用户的互联网接入、拦截数据流量、秘密监视用户的位置信息等,用户的隐私将不再安全。本文将简要介绍5g架构标准下存在的一些安全隐患。
01背景介绍
5g 网络正逐渐在世界各地的主要城市推行,对5g网络体系结构的分析揭示了许多潜在的弱点,攻击者可以利用进行的一系列网络攻击, 包括拒绝服务 (dos) 攻击阻止用户的互联网接入和拦截数据流量。总部位于伦敦的网络安全公司 positive technologies发布了一份新的“5g独立核心安全研究”。该公司于2020年6月发布了《lte和5g网络2020 漏洞》报告,详细列出了lte和5g协议的重大缺陷。
025g是什么?
第五代移动通信技术(5th generation wireless systems),简称5g。5g的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。
与早期的 2g、3g 和 4g 移动网络一样,5g网络是数字信号蜂窝网络,在这种网络中,供应商覆盖的服务区域被划分为许多被称为蜂窝的小地理区域。表示声音和图像的模拟信号在手机中被数字化,由模数转换器转换并作为比特流传输。蜂窝中的所有5g无线设备通过无线电波与蜂窝中的本地天线阵和低功率自动收发器(发射机和接收机)进行通信。收发器从公共频率池分配频道,这些频道在地理上分离的蜂窝中可以重复使用。本地天线通过高宽光纤或无线回程连接与电话网络和互联网连接。与现有的手机一样,当用户从一个蜂窝移动到另一个蜂窝时,他们的移动设备将自动“切换”到新蜂窝中的频道。
5g网络的主要优势在于,数据传输速率远远高于以前的蜂窝网络,最高可达10gbit/s,比当前的有线互联网要快,比先前的4g lte蜂窝网络快100倍。另一个优点是较低的网络延迟(更快的响应时间),低于1毫秒,而4g为30-70毫秒。由于数据传输更快,5g网络将不仅仅为手机提供服务,而且还将成为一般性的家庭和办公网络提供商,与有线网络提供商竞争。
035g 的安全优势
5g 提供的关键安全优势之一是免受stingray(“魔鬼鱼”系统:美国警用移动监测设备)监视和提供国际移动用户身份 (imsi) 号码加密的保护。imsi号码是每个sim 卡都带有的用于识别蜂窝网络用户身份的唯一标识符。5g core(5gc) 也更新协议栈使用传输控制协议 (tcp) 作为传输层协议的流控制传输协议 (sctp)、http / 2 代替直径对应用层安全协议, 和一个额外的 tls 层加密所有的网络之间的通信功能。选择 standalone 或 non-standalone 模式部署取决于他们依赖 4g envolved core(epc) 的核心技术,55g 移动网络是一个由多达 9个网络功 能 (nfs) 组成的框架,负责注册用户, 管理会议和用户概要文件, 存储用户数据, 用户 (问题或用户设备) 连接到互联网通过基站 (gnb)。但研究人员表示,正是这一技术堆栈有可能为攻击用户和运营商的网络打开大门,这些网络可以被用来实施中间人和dos攻击。
04dos 和 mitm 攻击
4.1 dos 攻击
拒绝服务 (dos) 攻击是一种恶意尝试,旨在影响合法最终用户对目标系统(如网站或应用程序)的可用性。通常,攻击者会生成大量数据包或请求, 最终使目标系统不堪重负。在发生分布式拒绝服务 (ddos) 攻击时,攻击者使用多个被破坏或受控的来源生成攻击。一般而言,ddos攻击可按其攻击的开放系统互连 (osi) 模型的层级进行隔离。攻击最常发生在网络层(第3层)、传输层(第4层)、表示层(第6层)和应用层(第7层)。在考虑抵御这些攻击的缓解技术时,将攻击分为基础设施层(第3层和第4层)和应用层(第 6层和第 7 层)。
基础设施层攻击 第3层和第4层的攻击通常归类为基础设施层攻击。这些也是最常见的ddos攻击类型,包括同步(syn)泛洪攻击和其他反射攻击(如用户数据报数据包(udp)泛洪)等向量。这些攻击通常数量较大,旨在使网络或应用程序服务器的容量过载。但幸运的是,这些也是具有清晰标识且更易于检测的攻击类型。
应用层攻击 第 6层和第 7层攻击通常被归类为应用层攻击。虽然这些攻击不太常见,但它们也往往更加复杂。与基础设施层攻击相比,这些攻击的数量通常较小,但往往侧重于应用程序的特定昂贵部分,从而使真实用户无法使用应用程序。例如,登录页的大量http请求、昂贵的搜索api,甚至 wordpress xml-rpc 泛洪(也称为wordpress pingback攻击)。
4.2 mitm 攻击
中间人攻击(英语:man-in-the-middle attack,缩写:mitm)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的 wi-fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参 与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,ssl 协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。
055g网络架构下的新漏洞
系统架构的一个问题点是通过被称为包转发控制协议 (pfcp) 的协议,专门用于会话管理 (会话管理功能或 smf) 的接口。一个坏参与者可以选择发送一个会话删除或修改请求 pfcp 包,导致 dos 条件成立,从而,导致互联网访问中断 (cvss
评分 6.1),甚至拦截 web 流量 (cvss 评分 8.3)。positive technologies还发现5 g 标准中管理网络存储库功能(nrf)存在问题,该功能允许在控制层面中注册和发现nfs , 需要注意的是, 对手可以在存储库中添加一个已经存在的网络功能为用户通过一个 nf 控制和访问用户数据 (cvss 评分8.2)。在另一种情况下,nrf中缺乏授权可能被滥用,通过从存储中删除相应的 nf 配置文件取消关键组件的注册,从而导致对订阅者的服务丢失。
图1 5g服务架构
还需要注意的是,有一对订阅者身份验证漏洞,可以利用这些漏洞公开分配给每个订阅者的订阅永久标识符 (supi),并通过欺骗基站来使用泄露 的身份验证信息为最终用户服务。另外,管理订阅者配置文件数据的用户数据管理 (udm) 模块中的一个设计怪癖可能允许对手访问相关接口直接连接到 udm 或通过模拟网络服务,然后提取所有必要的信息,“包括位置数据 (cvss 评分 7.4)。研究人员说:“访问这些数据将严重危害安全: 它允许攻击者秘密监视用户,而后者永远不会知道正在发生什么。”最后,攻击者可 以冒充访问和移动管理功能 (amf) 模块,它在网络上管理用户注册,使用用户的识别信息来创建新的隐秘的互联网会话,其中用户将被计费 (cvss 评分 8.2)。
06评估、监测和保护的必要性
5g 带来的安全进步是毋庸置疑的,但随着 5g 网络用户数量每年持续增长,对 5g 标准进行充分审查也很重要。研究人员总结道:“操作人员经常在设备配置上出错,从而导致安全问题。”设备供应商扮演着重要的角色, 他们负责所有架构网络保护功能的技术实现。为了防止这类攻击的后果,运营商必须采取及时的保护措施,如正确配置设备、使用网络边缘的防火墙和安全监控。”
责编ajx

食用油品质成分检测仪应用领域
智能过采样增强数据采集
组合逻辑电路的设计
关于油烟在线监测仪的简单介绍
沃尔沃:抓住机遇实现十年之约,全球汽车行业引领者
5G能否实现用户隐私完全地安全
为什么说5G无线技术是物联网时代的判定标准
摩托罗拉新一代Z系列新机Moto Z4即将推出配备了4GB+128GB运存容量
创新大尺寸86寸金属网格铜柔性触控屏:志凌伟业以硬实力引未来
探寻德国制造是如何走上神坛的
GTC23 | NVIDIA 与合作伙伴携手升级 Omniverse,为艺术家和开发者优化 3D 工作流奠定基础
未来金融由谁来定义
加湿助眠仪语音IC芯片 白噪音语音方案 WTN6040F-8S
新型SSD存储技术提升私有云存储服务性能
对于merge、join和concat三者的区别分析
2014年可能成为下一代电池突破的一年
小黄车又有新动作各种新政策 但还有多少用户相信它呢?
三星S8评测:三星S8和华为P10是怎么玩的?外观、性能、配置旗鼓相当,价格两个死对头怎么拼?
音圈电机加持的NASA无人机开始探寻生命
多层线路板和单层线路板怎么区分_三种区分方法盘点