2.5G 基础设施安全的主要威胁要素
报告将 5G 基础设施的主要威胁要素分为三大类——政策标准、供应链和5G系统架构,并将 11 个子威胁确定为攻击者可利用的漏洞,同时描述了5G威胁的示例场景, 评估了5G 应用所带来的风险和漏洞,报告的发布标志着美国已经在开始着力思考5G 应用所带来的风险,也说明5G 的部署和应用将构成了新的挑战,其未来发展充满了新的不确定性。
2.1政策和标准将直接影响新兴技术的设计和架构体系
5G 政策和标准的制定是保障未来 5G 通信基础设施的基础。目前,全球标准制定机构——互联网工程特别工作组、国际电信联盟和电信标准制定组织正在制定 5G 技术标准和安全控制, 这些标准和安全控制将对自动驾驶、边缘计算和远程医疗等新技术的设计和体系架构产生影响。政策标准方面的威胁主要涉及两个子威胁,开放标准和控制选项。
开放标准:由于某些敌对国家也参与了技术标准的制定,标准中可能规定系统必须采用某些不可信的技术和设备,这些技术和设备可能会限制竞争,迫使用户按照标准规定采用不可信的新技术,这些不可信的专利技术往往不具备互操作性,进一步限制公司在 5G 市场上的竞争能力。此外,不具备互操作性的 5G 技术难以被更新、修复和更换,导致产品的生命周期成本增加、5G 设备更换时间延迟。
控制选项:标准机构制定了移动通信协议, 这些协议包含必需或可选的安全控制。未实施安全控制选项的网络运营商可能拥有更易受攻击的网络,并面临更高的网络攻击风险。
2.2供应链将不可避免地带来系统性风险
5G 供应链容易受到恶意软件和硬件、假冒组件、粗糙设计等风险的影响,5G 技术特有的吸引力及其仓促部署更是加剧了这种风险,导致数据和知识产权被盗,5G 网络的完整性被破坏,或被利用造成系统和网络故障等负面后果。
5G 能够连接数以十亿计的设备,使得 5G 供应链中引入不可信或假冒组件的风险加剧, 这种风险包括破坏 5G 设备或基础设施,最终影响终端用户设备(如计算机、电话和其他设备)。不可信公司,特别是那些在国际电信网络市场份额中占有重要地位的公司,或背后有政府支持的供应商也会加剧供应链风险,例如如果某个国家从供应链遭到破坏的公司购买5G 设备,那么这个国家的数据极易被恶意攻击者拦截、操纵或破坏,当它向国际合作伙伴发送数据时,有可能带来更多风险,因为一个国家的安全网络可能容易受到另一个国家不可信的电信网络威胁。
假冒零部件
假冒部件更容易受到网络攻击,而且由于质量低劣,更容易被损坏。遭受攻击的假冒组件使得恶意攻击者进一步破坏数据的机密性、完整性或可用性,并影响网络其他更敏感的部件。
继承的组件
继承的组件可能来自第三方供应商、供应商和服务提供商组成的扩展型供应链。供应链会因为供应商遭受攻击, 包括供应商的供应商,他们缺乏强有力的安全控制以及对研发、生产或交付渠道的审计。如果是在开发阶段早期就存在缺陷或嵌入了恶意软件则更难检测,开发人员采用数字签名等方法有可能将组件标记为合法的,随后这些漏洞可能被恶意攻击者利用。
2.35G系统架构带来新的风险将使网络攻击事件频发
设计和开发 5G 系统架构是为了满足不断增长的数据、容量和通信需求。尽管 5G 组件制造商和服务提供商正在通过技术改进提高安全性, 但传统漏洞和新漏洞都可能被恶意攻击者利用。此外,5G 网络将比前几代无线网络使用更多的 ICT 组件,为恶意攻击者提供了拦截、操纵、扰乱和破坏关键数据的途径。5G 容量的增加促进了物联网的普及,但也给 5G 网络增添了大量的不安全设备, 这些设备的多样性可能会导致 5G 架构的复杂性, 并引入不可预见的系统性弱点或漏洞。
随着 5G 新组件和技术开发和部署,新的弱点将被发现。未来的 5G系统架构会使攻击面加大,增加被恶意行为者利用的概率。如果不持续关注5G威胁主要要素, 及早识别系统架构中的脆弱性, 新漏洞将使网络攻击事件增多。
目前 5G系统架构涉及软件/配置、网络安全、网络切片、传统通信基础设施、多址边缘计算、频谱共享、软件定义网络七个子威胁。
软件/配置
未经授权地访问软件或网络组件为恶意攻击者提供了修改配置,减少安全控制、在系统上安装恶意软件或识别漏洞的机会。攻击者可以利用这些漏洞对系统或网络进行持久性和特权访问。
网络安全
5G设备和基础设施功能为恶意攻击者提供了攻击的机会。如果网络设备因网络层攻击受到破坏,恶意攻击者就能获得对 5G 网络的未经授权的访问,从而可能中断操作,并对关键数据进行拦截、操纵和销毁。
网络切片
网络切片允许用户只对某个网络区域进行身份验证,从而实现数据和安全隔离。然而,网络切片可能难以管理,并且切片增加了网络的复杂性。不正确的网络切片管理使得恶意攻击者能够访问不同切片的数据,或拒绝优先用户的访问。
传统通信基础设施
虽然 5G 网络基础设施的设计更加安全,但 4G 传统通信基础设施的许多安全规范和协议仍然在 5G 网络中应用, 使得传统的通信基础设施包含固有的漏洞,如果不加以解决,可能会被恶意攻击者利用。
多址边缘计算
多址边缘计算通过将核心网络功能移近网络边缘的最终用户来改变数据的处理和存储方式。将不受信任的 5G 组件引入 MEC 可能会使核心网络元件遭受由于软件和硬件漏洞、假冒组件以及不良制造过程等带来的风险。
频谱共享
为了发挥5G 的潜力, 5G 系统需要补充包括低、中、高频谱在内的各种频率。随着越来越多的设备竞相接入同一频谱,频谱共享变得越来越普遍。频谱共享可能为恶意攻击者提供干扰非关键通信信道的机会,从而对更关键的通信网络产生不利影响。
软件定义的网络
软件定义网络(SDN)虽然提高了网络灵活性使管理简化,但恶意攻击者可能会在 SDN 控制器应用程序中嵌入代码, 使带宽受到限制并对网络运行产生负面影响。
3.5G 安全态势的发展现状
2021 年 4 月,全球移动供应商协会(GSA)宣布,已经有 133 个国家和地区在进行试验、收购评估、网络部署等方面的 5G 投资,其中 68 个国家已经拥有实时 5G 商业网络。从全球战略布局看, 5G 争夺战已经成为世界主要大国在高新技术领域竞争的焦点,与军事、经济、政治等因素融合趋势明显。尤其在当前中美摩擦大背景下,各国家对 5G 产业的标准、话语权及市场份额的争夺战, 已经进入炽热化程度,5G 全球产业链将面临诸多不确定因素。可以预计,各国在 5G 安全方面的博弈也将会进一步加剧。
3.1美国竭力提升在 5G 安全的国际领导力
美国对 5G 安全高度重视, 把保障 5G 网络安全并重新领导 5G 产业提升到国家战略层面,动员国家力量,通过立法和行政命令保障执行,积极消减 5G 网络安全风险。
2020 年 3 月,美国白宫发布了《国家 5G 安全战略》,详细阐述了美国政府将如何确保国内外 5G 基础设施的安全, 指出国家 5G 安全战略应与国家网络战略保持一致。同时,通过了《5G 安全保障法》, 确保美国国内 5G安全并推动盟友 5G 安全。4 月,众议院提案美国电信法案,通过美国国家电信和信息管理局提供 7.5 亿美元的拨款,以支持在全美范围内OpenRan5G网络的部署和使用并加入安全特性;9 月,CISA 发布了《CISA 5G 安全战略》,提出 5 项战略举措, 促进安全和具有网络弹性的 5G 基础设施的开发和部署,进而为美国及盟友创造更大的价值;12 月,国防部发布《5G 技术实施方案》报告,从技术、安全、标准、政策以及应用合作方面提供 5G安全路线图, 扩大其在标准制定组织中的活动力度;2021 年 2 月, NIST 设立了 5G 安全演进项目,发布了《5G 网络安全实践指南》,旨在帮助 5G 网络的组织以及运营商和设备供应商提高安全能力。
在国际合作方面,美国宣传使用中国的硬件会带来潜在国际安全风险,大肆鼓吹“5G 安全威胁论”,以“零和思维”看待 5G 竞争,对中国 5G 实施技术封堵, 试图建立排华联盟。在其主导下的《布拉格提案》,以事关国家安全、经济安全、其他国家利益和全球稳定为由,提出需要对 5G 网络结构和系统功能进行重点的安全考量。2020 年 8 月,美国国务卿蓬佩奥宣布, 为保护美国关键电信和技术基础设施,将对中国开展新一轮扩展版的“净网计划”。“净网计划”是美国对华 5G 竞争战略的升级版本,是美国冷战思维和意识形态竞争的延续。
目前, 已有 30 多个志同道合的国家和地区加入美国净网计划,并承诺保护5G 网络, 排除不可信的供应商,且承诺其电信运营商已同意只使用可信供应商(的产品)。此外,美国联邦通讯委员会(FCC)还将华为与中兴公司列入国家安全威胁名单,借助美国国际开发局(USAID)对发展中国家的技术援助, 推动发展中国家禁用中国 5G 供应商 (产品)。美国一系列的 5G安全战略实际是对中国 5G 网络技术崛起的害怕,打压中国企业,这种霸权主义注定只会渐行渐远。
3.2欧盟注重5G安全的战略自主权
对于欧盟来说,在数字时代掌握核心技术已成为其实现“战略自治”不可或缺的因素, 欧盟把 5G 网络的建设成为建设数字欧洲的重点领域, 高度重视 5G 技术的战略自主权和网络安全,出台了一系列旨在解决本地区5G 网络安全问题的政策文件,这些文件特别强调对非欧盟国家 5G 供应商的风险,评估中国 5G 企业在欧盟开展业务面临严峻挑战。
2019 年 10 月,欧盟国家网络安全协作组发布《5G 网络安全统一风险评估报告》, 对 5G 资产敏感度威胁漏洞风险进行了评估;11 月, 欧洲网络和信息安全局发布《5G 网络安全威胁全景图》, 对 5G 网络存在的安全威胁进行分析, 描述了 5G 网络安全威胁图谱和5G网络在安全方面的挑战,加入了创建综合 5G 架构、识别重要资产、对影响5G的威胁进行评估、识别资产暴露的程度以及威胁源动机的评估。
2020 年 1 月, 欧盟国家网络安全协作组发布《5G 网络安全风险消减措施工具箱》,该文件全面梳理了欧盟面临的5G网络安全风险, 并提出一套推动欧盟成员国协调一致应对5G网络信息安全的可行措施。7 月,欧盟国家网络安全协作组发布 《欧盟成员国关于实施5G网络安全工具箱的进展报告》 ,分析了欧盟成员国在国家一级实施5G安全工具箱的进展。目前欧盟对5G 安全的理解已不局限在技术层面,而是站在欧盟整体利益区域安全和国际关系的战略高度来思考。欧盟发布工具箱的目的是想通过欧盟统一的方法评估和消减 5G网络安全风险,在保障5G网络安全的情况下加速5G部署,确保技术主权。
3.3英国从5G安全平衡战略开始转向
英国原本在 5G 安全领域采取平衡战略,但是在美国施压下逐步倒向美国。2020 年 1 月,英国国家网络安全中心发布正式报告,将华为定为高风险供应商, 禁止中国华为核心网, 份额小于 35%,并通过风险消减措施使得网络安全风险可控。5 月, 英国政府与 G7、澳大利亚、韩国和印度等10个国家建立了 D10 5G俱乐部, 扶持 5G 设备的替代供应商,欲排脱对中国5G的依赖。
7 月, 英国国家网络安全中心表示无法保证中国华为公司5G安全,将华为定位为高风险供应商, 2020 年底停止华为 5G 设备采购和部署, 2027年要求华为从英国 5G 网络中完全消失。11 月,英国议会公布了《电信(安全)法案》,从法律层面确认了政府监督和评估运营商的权力。法案规定,政府有权向公共电信服务商发出指令,管理高风险供应商带来的网络安全风险。虽然高风险供应商已经被禁止进入网络中最敏感的核心部分,但是法案将允许政府对电信服务商使用高风险供应商提供的商品、服务或设施进行管制。
3.4其他国家积极跟进
早在 2018 年, 澳大利亚政府就发布禁令,多次以“国家安全”为由将华为排除在该国 5G 网络建设之外。受政府 5G 禁令影响,2019 年,华为在澳大利亚的运营商业务下降了 21%。2020 年年初, 澳大利亚政府内政部长彼得•达顿反对对华为禁令进行重新讨论,并强调“他们是高风险的供应商”。
加拿大迟迟未就禁止或限制华为设备作出正式决定。尽管加拿大政府并未明确禁止华为,其本土电信运营商纷纷选择与华为竞争对手合作建设5G 网络。2020 年 6 月,加拿大电信运营商 Telus 宣布,与诺基亚、爱立信、三星签署协议。
日本仍拒绝华为进入本土市场,与美加强协调。作为美国盟友,日本在反华为政策上与美国协同,选择爱立信等欧洲供应商参与 5G 网络建设。2018 年,日本宣布政府合约禁用华为与中兴,日本企业也宣称除了试验不会从这两家供应商购买 5G 设备。2020 年 3 月, 日本三大电信运营商 NTTDoCoMo 、KDDI 和软银相继推出 5G 商用服务,标志日本开始进入 5G 时代。5 月 20 日,日本与美国就 5G、外资公司投资的控制等经济安全问题展开新的双边对话, 加强协调。日本放送协会(NHK)6 月 29 日称,日本政府决定提供 700 亿日元(约合人民币 46.2 亿)支撑国内 5G 技术研发,认为此举意在与领先的中国 5G 制造商抗衡。
韩国把 5G 定义为国家战略,希望借机做大。2019 年 6 月,韩国官员表示华为 5G 设备与国防网络隔离, 威胁很小, 只有小于 10%使用华为 5G,其他均采用三星等厂商。韩国通过快速推进频谱发放、物理站点共享、国家比拼测试等方式驱动运营商加速 5G 应用, 意图是通过韩国本土催熟 E2E5G 产业, 从而提升包括终端、半导体网络设备等 ICT 产业出口, 打造韩国经济增长新引擎。
4.5G 网络面临的安全挑战
5G 以强大的连接、超低延迟和超大的网络容量,首次将通信服务对象扩展至人与物、物与物,开启万物互联的新时代,并将实现新的创新、新市场和经济增长模式,然而 5G的这些发展势必会带来新的安全挑战,5G基础设施将成为犯罪分子和外国对手获取宝贵信息和情报的诱人目标,威胁国家安全、经济安全,影响国家乃至全球利益。因此,5G 网络将比以前更容易遭受攻击。目前,5G 面临的挑战主要有如下:
终端的多样化使攻击面扩大
5G 网络接入终端的种类繁多、数量巨大,终端的计算能力和安全防护措施差异明显。伴随终端的大量接入,伪造的、被劫持的、包含病毒或恶意程序的、缺少基本安全防护能力的终端可能将终端安全风险通过 5G 网络进行传播和扩大。同时,随着5G 网络在工业互联网、车联网等行业中广泛应用,各类行业终端使用的非通用协议的安全风险也被引入5G 网络。
虚拟化技术的广泛使用使传统防御措施失效
网络功能通过云计算服务部署,通信网络边界变得模糊,传统通过物理隔离部署的网络安全措施不再适用。同时, 虚拟化技术的广泛使用,安全漏洞、虚拟机逃逸攻击、针对虚拟化平台的恶意攻击等安全风险也被引入 5G 网络。
服务化架构使访问控制面临风险
5G网络的服务化架构使网络功能以通用接口对外呈现,可以实现灵活的网络部署和管理, 伴随接口开放,通用接口在身份认证、访问控制、通信加密等方面都面临潜在的风险,安全方案设计的缺陷会导致泛洪攻击、资源滥用等风险。此外,边缘计算节点的安全机制缺失或策略错误配置可能导致非授权的边缘计算网关接入、边缘节点过载、边界开放 API 接口滥用等风险;网络切片技术的使用可能面临非授权用户接入网络切片等安全风险。
保护数据安全的难度增加随着
5G 网络的大规模推广应用,数据安全风险不断多样化。边缘计算造成网络及用户数据下沉至网络边缘,网络边缘数据隔离与保护的挑战明显;虚拟化技术带来的网络边界模糊增加了数据保护的难度;网络切片技术对数据的安全隔离与保护提出更高要求;接入设备数量的快速增长和防护措施能力的差异导致数据泄漏风险点增多、违法有害信息管控难度增大。
网络运维更加复杂化
5G 网络架构的演进带来安全运维的问题,包括:网络功能安全缺陷定位难度增大, 网络缺陷可能来源于硬件、虚拟化技术、网络功能软件及编排器;5G 网络的集中化部署增加了运维复杂性, 安全事件、系统故障的影响范围更大,网络功能失效可能导致多个地区通信业务异常或中断;运维人员对网络功能虚拟化、软件定义网络等知识、 技能和运维经验的缺乏可能导致安全风险难以及时有效处置。
5.解决 5G 网络威胁的主要措施
随着 5G 网络应用的持续深入, 与各行业紧密性日益强化,任何一个节点的失守,都可能造成网络灾难。加之当前网络攻击事件频繁,网络安全的威胁和攻击手段不断变化,使得 5G 基础设施面临异常严峻的安全问题。美国等信息大国为确保 5G 安全性,抢占规则制定权,从政府和企业层面多措并举地解决 5G 基础设施面临的安全威胁。
5.1政府层面
积极参与并主导标准制定过程 5G 标准对于规划技术的未来至关重要,对国家安全和竞争力具有重大意义。可以预计,今后各国政府将大力支持相关机构和公司全面加入标准制定机构, 在制定 5G 技术标准方面发挥更积极的作用,促进 5G 技术安全部署和商业化。同时为防止威胁主体影响 5G安全,还应该在制定政策和标准的过程中充分考虑安全和网络弹性因素,与可信的市场领导者、国际盟友合作, 推动 5G 标准的制定, 消除 5G 技术潜在安全风险,使威胁主体无法恶意影响 5G 网络的顶层设计和技术架构。
定期评估 5G 基础设施相关风险 定期评估 5G 基础设施带来的经济和国家安全及其他风险, 推动安全可靠的 5G 基础设施部署。包括定义和维护5G 基础设施的核心安全原则,评估 5G 基础设施网络威胁和漏洞对经济、国家安全所带来的风险,制定 5G 基础设施的安全原则。
积极解决 5G 基础设施供应链风险 制定供应链风险管理标准,方便执行机构评估和减轻供应链风险。积极加强与盟国的合作,就多层安全保障体系达成一致。允许使用来自可信供应商的蜂窝基础设施的国家之间进行安全合作和数据交换,同时在可能没有安装可信供应商硬件和软件的国家提供额外的安全性,加强关键组件和软件供应链安全的通用方法。
5.2企业层面
加强保护现有基础设施,支持未来 5G 部署 解决降低网络风险的长期投资不足的问题, 全力支持 5G 技术创新,提供安全和具有网络弹性的 5G技术;利用机器学习和人工智能保护网络;对网络完备度的监管从事后指标转变为事前指标;制定主动的网络保护计划,保证 5G 网络本身的安全;将安全性纳入开发和营运周期;发布最佳实践。
致力于实现开放和模块化的架构 为避免目前 5G 市场的单一供应商模式,摆脱对其的依赖性, 积极推行更多样化、可互操作的生态系统(称为开放无线接入网络,或“Open RAN”)。从而摆脱任何一家 5G 基础设施供应商的依赖。加快不同参与者对网络功能和创新终端应用的设计和扩展。其次,积极开发基于“云计算”的服务器系统,将网络的许多命令和控制功能转移到云计算,指导网络如何满足当前已有任务的需求,包括路由和安全策略的指导。
6.结束语
加强 5G 关键信息基础设施安全是增强 5G 技术应用安全性、加强国家网络安全防护能力、持续优化网络生态环境的需要, 更是推动5G 技术快速发展的保障。近期,我国也相继出台了网络安全等级保护和关键信息基础设施安全保护等制度和标准,对 5G 等关键信息基础设施保护提出加快构建网络安全保障体系、全面加强网络安全检查、建立健全网络安全事件应急工作机制、提高应对网络安全事件的能力等要求。但是,面对美国大肆鼓吹 5G 安全中国威胁论,迫使盟友选边站队, 对中国 5G 实施技术封堵的态势,我们感到还任重道远。