偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

5G核心網(wǎng),誰來負責你的安全

安全 移動安全 4G/5G
當海量終端通過傳輸網(wǎng)接入核心網(wǎng)時,誰來保證5G核心網(wǎng)(5GC)的安全?

眾所周知,5G時代,迎接我們的是一個萬物互聯(lián)的世界。隨著物聯(lián)網(wǎng)的不斷發(fā)展,越來越多的設備需要接入5G網(wǎng)絡,但這也意味著這些設備將會成為被不法分子攻擊的潛在目標。你可曾想過,在物聯(lián)網(wǎng)時代,病毒有可能感染正在行駛的汽車,感染正在使用的智能家居設備....當海量終端通過傳輸網(wǎng)接入核心網(wǎng)時,誰來保證5G核心網(wǎng)(5GC)的安全?

5GC威脅分析

上述場景也許只是5GC安全威脅的一個縮影。5GC基于云化架構(gòu),通過引入虛擬化技術實現(xiàn)了軟件與硬件的解耦,并通過NFV技術,將虛擬化網(wǎng)元部署在云化的基礎設施上,不再使用專有通信硬件平臺。因此,原先認為安全的物理環(huán)境已經(jīng)變得不安全。

  • 在基礎設施層(NFVI),除了傳統(tǒng)的物理安全隱患,虛擬化的安全威脅更值得注意,例如病毒木馬攻擊虛擬化云平臺、濫用虛擬資源、惡意破壞虛機及鏡像等。
  • 在網(wǎng)元功能層(VNFs),存在非法用戶接入網(wǎng)絡、對網(wǎng)元間通信數(shù)據(jù)的監(jiān)聽和篡改、針對漫游用戶的流量欺詐等攻擊。
  • 在管理和編排層(MANO),存在針對管理平面的安全威脅,包括非法用戶訪問、內(nèi)部人員的惡意操作、權(quán)限濫用攻擊、個人數(shù)據(jù)隱私暴露等。

既然5GC存在諸多潛在的隱患,不法分子或者黑客豈不是可以肆意妄為?No way!

5GC安全架構(gòu)

針對上述威脅,提出了基于5G安全規(guī)范的5GC安全架構(gòu)。

這個安全架構(gòu)看上去挺復雜啊!

接下來,小編就帶你從如下5個層面解讀5GC安全架構(gòu)。

如果把5GC網(wǎng)絡比作全國的公路網(wǎng),網(wǎng)絡中的數(shù)據(jù)比作通行的車輛。我們可以簡單地將5GC安全架構(gòu)的幾個層面簡單地做個類比。

(1) 接入安全

接入安全就像車管所負責車輛年檢,只有符合安全要求的車輛才能上路。類似地,當各類用戶設備(UE)通過基站(NR)接入5G核心網(wǎng)時,5G核心網(wǎng)會對用戶設備進行接入認證、訪問控制等,并在數(shù)據(jù)傳輸過程中進行數(shù)據(jù)加密和完整性保護。

在5GC系統(tǒng)中,通過雙向認證方式,確保接入設備接入真實安全的5G核心網(wǎng),杜絕接入“假基站”,同時通過UDM和AUSF對接入設備進行鑒權(quán)認證。對于3GPP接入和非3GPP接入,采用統(tǒng)一的接入流程和認證方式,并支持EPS-AKA、5G-AKA、EAP-AKA’等多種不同的認證方法。5G鑒權(quán)過程增強了歸屬網(wǎng)的控制,防止拜訪網(wǎng)中可能存在的欺詐。

(2) 網(wǎng)絡安全

5GC網(wǎng)絡通過劃分不同的網(wǎng)絡平面,傳輸不同類型的數(shù)據(jù),從而實現(xiàn)網(wǎng)絡安全。某一網(wǎng)絡平面的數(shù)據(jù)不會跑到其他網(wǎng)絡平面。這就類似于城市之間有高速公路和國道省道、城市內(nèi)部有BRT專用車道,體現(xiàn)了分類管理的價值。

(3) 管理安全

管理安全就像交通管理局提供的功能:管理交通并服務于廣大車輛。不同區(qū)域的交警負責所在片區(qū)的交通安全。類似地,5GC NF通過MANO進行管理和編排。MANO支持分權(quán)分域的安全管理場景。

  • 分權(quán)管理:為不同級別的用戶提供不同的操作權(quán)限,以達到可見/不可見、可管理/不可管理的目的。在系統(tǒng)中,權(quán)就是操作集,系統(tǒng)有默認的操作集,包括安全管理員、管理員、操作員、監(jiān)控員、維護員,也可以自定義操作集。
  • 分域管理:集中控制節(jié)點的數(shù)據(jù)或操作維護功能,按管理域,劃分成多個虛擬管理實體,實現(xiàn)不同域的用戶管理。系統(tǒng)支持地域(行政區(qū)域)、業(yè)務域(廠商、專業(yè)、網(wǎng)元類型)、資源池(資源池以及資源池下的租戶)的域維度。

(4) 能力開放安全

5GC支持網(wǎng)絡能力開放,通過能力開放接口將網(wǎng)絡能力開放給第三方應用,以便第三方按照各自的需求設計定制化的網(wǎng)絡服務。能力開放安全著眼于開放接口的安全防護,使用安全的協(xié)議規(guī)范。當?shù)谌接脩粼O備通過API接入時,需要進行認證。

(5) 數(shù)據(jù)安全

5G時代的數(shù)據(jù)具有數(shù)據(jù)量大、數(shù)據(jù)種類多、暴露面廣等特點,因此建立5GC數(shù)據(jù)安全體系從而保護5G數(shù)據(jù)的安全性顯得至關重要。5GC數(shù)據(jù)安全體系基于數(shù)據(jù)最小化、匿名化、加密傳輸、訪問控制的數(shù)據(jù)保護原則建立。

服務化架構(gòu)安全

由于5GC采用服務化架構(gòu),針對全新服務化架構(gòu)帶來的安全風險,5GC安全架構(gòu)采用完善的服務注冊、發(fā)現(xiàn)、授權(quán)安全機制來保障服務化安全。

  • 在NF注冊和發(fā)現(xiàn)流程中,NRF和NF間采用雙向認證方式。在NRF和NF認證成功后,NRF判定NF是否被授權(quán)執(zhí)行注冊和發(fā)現(xiàn)流程。

  • 在非漫游場景下,即同一PLMN內(nèi)時,5G核心網(wǎng)控制面中的各NF之間采用基于Token的授權(quán)機制,NF業(yè)務訪問者在訪問業(yè)務API之前需要進行認證。
  • 在漫游場景中,即不同PLMN之間的NF授權(quán)時,拜訪地的vNRF和歸屬地的hNRF需要做雙向認證。

虛擬化平臺安全

虛擬化平臺提供所有5G核心網(wǎng)NF的部署、管理和執(zhí)行環(huán)境。為了實現(xiàn)虛擬化平臺安全,Hypervisor發(fā)揮了重要作用:

  • Hypervisor統(tǒng)一管理物理資源,保證每個虛擬機都能獲得相對獨立的計算資源,并實現(xiàn)物理資源與虛擬資源的隔離。
  • 虛擬機所有的I/O操作都會由Hypervisor截獲處理,Hypervisor保證虛擬機只能訪問分給該虛擬機的物理磁盤,實現(xiàn)不同虛擬機硬盤的隔離。
  • Hypervisor還負責調(diào)度vCPU的上下文切換,使虛擬機操作系統(tǒng)和應用程序運行在不同的指令級別(Ring)上,保證了操作系統(tǒng)與應用程序之間的隔離。

對于用戶而言,通過配置不同的VDC,實現(xiàn)虛擬機之間的通信隔離。通過配置安全組,終端用戶可自行控制虛擬機互通和隔離關系,以增強虛擬機的安全性。

結(jié)束語

現(xiàn)在,你知道5G核心網(wǎng)的安全是如何保障的吧。中興通訊提出的5GC安全架構(gòu),從接入安全、網(wǎng)絡安全、管理安全、數(shù)據(jù)安全、能力開放安全等方面,保障5GC網(wǎng)絡安全,大大降低諸如用戶設備非法接入、網(wǎng)元間通信數(shù)據(jù)泄露等安全威脅。此外,對于多接入邊緣計算(MEC)場景,中興通訊通過提出MEC安全架構(gòu)和方案,保障MEC場景下的核心網(wǎng)安全。

責任編輯:趙寧寧 來源: 中興文檔
相關推薦

2022-09-07 22:01:05

5G異網(wǎng)5G核心網(wǎng)漫游

2020-07-13 07:58:18

5G網(wǎng)絡技術

2023-02-15 16:48:17

DPU5G云原生

2021-03-10 21:43:11

5G核心網(wǎng)

2020-06-24 08:43:29

5G核心網(wǎng)通信

2020-09-11 08:39:14

公有云5G核心網(wǎng)

2019-10-14 16:46:48

5G移動通信架構(gòu)

2017-04-05 15:04:32

5G4G架構(gòu)

2018-09-27 14:10:55

5G網(wǎng)絡5GC

2021-12-23 15:33:25

5G通信行業(yè)標準

2021-04-16 10:26:32

5G運營商網(wǎng)絡

2021-07-26 20:59:52

3G4G5G

2021-03-03 11:48:29

5G頻譜電信

2019-01-17 05:33:24

2020-11-26 11:02:08

5G網(wǎng)絡技術

2020-08-26 19:08:50

5G醫(yī)療政府

2021-03-22 09:40:05

視頻云5GUPF

2020-11-25 14:14:52

5G

2020-09-08 12:14:40

5G網(wǎng)絡4G
點贊
收藏

51CTO技術棧公眾號