国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

幫助中心 >  行業(yè)資訊 >  5G >  5G新漏洞!用戶隱私不再安全

5G新漏洞!用戶隱私不再安全

2021-04-28 19:14:22 6061

5G 網(wǎng)絡(luò)正逐漸在世界各地的主要城市推行,對(duì) 5G網(wǎng)絡(luò)體系結(jié)構(gòu)的分析揭示了許多潛在的弱點(diǎn),攻擊者可以利用一系列網(wǎng)絡(luò)攻擊實(shí)現(xiàn)通過拒絕服務(wù)(DoS)攻擊阻止用戶的互聯(lián)網(wǎng)接入、攔截?cái)?shù)據(jù)流量、秘密監(jiān)視用戶的位置信息等,用戶的隱私將不再安全。本文將簡要介紹5G架構(gòu)標(biāo)準(zhǔn)下存在的一些安全隱患。

一、背景介紹

5G 網(wǎng)絡(luò)正逐漸在世界各地的主要城市推行,對(duì)5G網(wǎng)絡(luò)體系結(jié)構(gòu)的分析揭示了許多潛在的弱點(diǎn),攻擊者可以利用進(jìn)行的一系列網(wǎng)絡(luò)攻擊, 包括拒絕服務(wù) (DoS) 攻擊阻止用戶的互聯(lián)網(wǎng)接入和攔截?cái)?shù)據(jù)流量。總部位于倫敦的網(wǎng)絡(luò)安全公司 Positive Technologies發(fā)布了一份新的“5G獨(dú)立核心安全研究”。該公司于2020年6月發(fā)布了《LTE和5G網(wǎng)絡(luò)2020 漏洞》報(bào)告,詳細(xì)列出了LTE和5G協(xié)議的重大缺陷。

二、5G是什么?

第五代移動(dòng)通信技術(shù)(5th generation wireless systems),簡稱5G。5G的性能目標(biāo)是高數(shù)據(jù)速率、減少延遲、節(jié)省能源、降低成本、提高系統(tǒng)容量和大規(guī)模設(shè)備連接。

與早期的 2G、3G 和 4G 移動(dòng)網(wǎng)絡(luò)一樣,5G網(wǎng)絡(luò)是數(shù)字信號(hào)蜂窩網(wǎng)絡(luò),在這種網(wǎng)絡(luò)中,供應(yīng)商覆蓋的服務(wù)區(qū)域被劃分為許多被稱為蜂窩的小地理區(qū)域。表示聲音和圖像的模擬信號(hào)在手機(jī)中被數(shù)字化,由模數(shù)轉(zhuǎn)換器轉(zhuǎn)換并作為比特流傳輸。蜂窩中的所有5G無線設(shè)備通過無線電波與蜂窩中的本地天線陣和低功率自動(dòng)收發(fā)器(發(fā)射機(jī)和接收機(jī))進(jìn)行通信。收發(fā)器從公共頻率池分配頻道,這些頻道在地理上分離的蜂窩中可以重復(fù)使用。本地天線通過高寬光纖或無線回程連接與電話網(wǎng)絡(luò)和互聯(lián)網(wǎng)連接。與現(xiàn)有的手機(jī)一樣,當(dāng)用戶從一個(gè)蜂窩移動(dòng)到另一個(gè)蜂窩時(shí),他們的移動(dòng)設(shè)備將自動(dòng)“切換”到新蜂窩中的頻道。

5G網(wǎng)絡(luò)的主要優(yōu)勢在于,數(shù)據(jù)傳輸速率遠(yuǎn)遠(yuǎn)高于以前的蜂窩網(wǎng)絡(luò),最高可達(dá)10Gbit/s,比當(dāng)前的有線互聯(lián)網(wǎng)要快,比先前的4G LTE蜂窩網(wǎng)絡(luò)快100倍。另一個(gè)優(yōu)點(diǎn)是較低的網(wǎng)絡(luò)延遲(更快的響應(yīng)時(shí)間),低于1毫秒,而4G為30-70毫秒。由于數(shù)據(jù)傳輸更快,5G網(wǎng)絡(luò)將不僅僅為手機(jī)提供服務(wù),而且還將成為一般性的家庭和辦公網(wǎng)絡(luò)提供商,與有線網(wǎng)絡(luò)提供商競爭。

三、5G 的安全優(yōu)勢

5G 提供的關(guān)鍵安全優(yōu)勢之一是免受stingray(“魔鬼魚”系統(tǒng):美國警用移動(dòng)監(jiān)測設(shè)備)監(jiān)視和提供國際移動(dòng)用戶身份 (IMSI) 號(hào)碼加密的保護(hù)。IMSI號(hào)碼是每個(gè)SIM 卡都帶有的用于識(shí)別蜂窩網(wǎng)絡(luò)用戶身份的唯一標(biāo)識(shí)符。5G Core(5GC) 也更新協(xié)議棧使用傳輸控制協(xié)議 (TCP) 作為傳輸層協(xié)議的流控制傳輸協(xié)議 (SCTP)、HTTP / 2 代替直徑對(duì)應(yīng)用層安全協(xié)議, 和一個(gè)額外的 TLS 層加密所有的網(wǎng)絡(luò)之間的通信功能。選擇 standalone 或 non-standalone 模式部署取決于他們依賴 4G Envolved Core(EPC) 的核心技術(shù),55G 移動(dòng)網(wǎng)絡(luò)是一個(gè)由多達(dá) 9個(gè)網(wǎng)絡(luò)功 能 (NFs) 組成的框架,負(fù)責(zé)注冊用戶, 管理會(huì)議和用戶概要文件, 存儲(chǔ)用戶數(shù)據(jù), 用戶 (問題或用戶設(shè)備) 連接到互聯(lián)網(wǎng)通過基站 (gNB)。但研究人員表示,正是這一技術(shù)堆棧有可能為攻擊用戶和運(yùn)營商的網(wǎng)絡(luò)打開大門,這些網(wǎng)絡(luò)可以被用來實(shí)施中間人和DoS攻擊。

四、DoS 和  MitM 攻擊

1. DoS 攻擊

拒絕服務(wù) (DoS) 攻擊是一種惡意嘗試,旨在影響合法最終用戶對(duì)目標(biāo)系統(tǒng)(如網(wǎng)站或應(yīng)用程序)的可用性。通常,攻擊者會(huì)生成大量數(shù)據(jù)包或請(qǐng)求, 最終使目標(biāo)系統(tǒng)不堪重負(fù)。在發(fā)生分布式拒絕服務(wù) (DDoS) 攻擊時(shí),攻擊者使用多個(gè)被破壞或受控的來源生成攻擊。一般而言,DDoS攻擊可按其攻擊的開放系統(tǒng)互連 (OSI) 模型的層級(jí)進(jìn)行隔離。攻擊最常發(fā)生在網(wǎng)絡(luò)層(第3層)、傳輸層(第4層)、表示層(第6層)和應(yīng)用層(第7層)。在考慮抵御這些攻擊的緩解技術(shù)時(shí),將攻擊分為基礎(chǔ)設(shè)施層(第3層和第4層)和應(yīng)用層(第 6層和第 7 層)。

基礎(chǔ)設(shè)施層攻擊 第3層和第4層的攻擊通常歸類為基礎(chǔ)設(shè)施層攻擊。這些也是最常見的DDoS攻擊類型,包括同步(SYN)泛洪攻擊和其他反射攻擊(如用戶數(shù)據(jù)報(bào)數(shù)據(jù)包(UDP)泛洪)等向量。這些攻擊通常數(shù)量較大,旨在使網(wǎng)絡(luò)或應(yīng)用程序服務(wù)器的容量過載。但幸運(yùn)的是,這些也是具有清晰標(biāo)識(shí)且更易于檢測的攻擊類型。

應(yīng)用層攻擊 第 6層和第 7層攻擊通常被歸類為應(yīng)用層攻擊。雖然這些攻擊不太常見,但它們也往往更加復(fù)雜。與基礎(chǔ)設(shè)施層攻擊相比,這些攻擊的數(shù)量通常較小,但往往側(cè)重于應(yīng)用程序的特定昂貴部分,從而使真實(shí)用戶無法使用應(yīng)用程序。例如,登錄頁的大量HTTP請(qǐng)求、昂貴的搜索API,甚至 Wordpress XML-RPC 泛洪(也稱為Wordpress pingback攻擊)。

2.MitM 攻擊

中間人攻擊(英語:Man-in-the-middle attack,縮寫:MITM)在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整個(gè)會(huì)話都被攻擊者完全控制。在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。在許多情況下這是很簡單的(例如,在一個(gè)未加密的 Wi-Fi 無線接入點(diǎn)的接受范圍內(nèi)的中間人攻擊者,可以將自己作為一個(gè)中間人插入這個(gè)網(wǎng)絡(luò))。一個(gè)中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個(gè)參 與會(huì)話的終端,并且不被其他終端識(shí)破。中間人攻擊是一個(gè)(缺乏)相互認(rèn)證的攻擊。大多數(shù)的加密協(xié)議都專門加入了一些特殊的認(rèn)證方法以阻止中間人攻擊。例如,SSL 協(xié)議可以驗(yàn)證參與通訊的一方或雙方使用的證書是否是由權(quán)威的受信任的數(shù)字證書認(rèn)證機(jī)構(gòu)頒發(fā),并且能執(zhí)行雙向身份認(rèn)證。

五、5G網(wǎng)絡(luò)架構(gòu)下的新漏洞

系統(tǒng)架構(gòu)的一個(gè)問題點(diǎn)是通過被稱為包轉(zhuǎn)發(fā)控制協(xié)議 (PFCP) 的協(xié)議,專門用于會(huì)話管理 (會(huì)話管理功能或 SMF) 的接口。一個(gè)壞參與者可以選擇發(fā)送一個(gè)會(huì)話刪除或修改請(qǐng)求 PFCP 包,導(dǎo)致 DoS 條件成立,從而,導(dǎo)致互聯(lián)網(wǎng)訪問中斷 (CVSS評(píng)分 6.1),甚至攔截 web 流量 (CVSS 評(píng)分 8.3)。Positive Technologies還發(fā)現(xiàn)5 g 標(biāo)準(zhǔn)中管理網(wǎng)絡(luò)存儲(chǔ)庫功能(NRF)存在問題,該功能允許在控制層面中注冊和發(fā)現(xiàn)NFs , 需要注意的是, 對(duì)手可以在存儲(chǔ)庫中添加一個(gè)已經(jīng)存在的網(wǎng)絡(luò)功能為用戶通過一個(gè) NF 控制和訪問用戶數(shù)據(jù) (CVSS  評(píng)分8.2)。在另一種情況下,NRF中缺乏授權(quán)可能被濫用,通過從存儲(chǔ)中刪除相應(yīng)的 NF 配置文件取消關(guān)鍵組件的注冊,從而導(dǎo)致對(duì)訂閱者的服務(wù)丟失。


19.jpg

圖1   5G服務(wù)架構(gòu)


還需要注意的是,有一對(duì)訂閱者身份驗(yàn)證漏洞,可以利用這些漏洞公開分配給每個(gè)訂閱者的訂閱永久標(biāo)識(shí)符 (SUPI),并通過欺騙基站來使用泄露 的身份驗(yàn)證信息為最終用戶服務(wù)。另外,管理訂閱者配置文件數(shù)據(jù)的用戶數(shù)據(jù)管理 (UDM) 模塊中的一個(gè)設(shè)計(jì)怪癖可能允許對(duì)手訪問相關(guān)接口直接連接到 UDM 或通過模擬網(wǎng)絡(luò)服務(wù),然后提取所有必要的信息,“包括位置數(shù)據(jù) (CVSS 評(píng)分 7.4)。研究人員說:“訪問這些數(shù)據(jù)將嚴(yán)重危害安全: 它允許攻擊者秘密監(jiān)視用戶,而后者永遠(yuǎn)不會(huì)知道正在發(fā)生什么。”最后,攻擊者可 以冒充訪問和移動(dòng)管理功能 (AMF) 模塊,它在網(wǎng)絡(luò)上管理用戶注冊,使用用戶的識(shí)別信息來創(chuàng)建新的隱秘的互聯(lián)網(wǎng)會(huì)話,其中用戶將被計(jì)費(fèi) (CVSS 評(píng)分 8.2)。

六、評(píng)估、監(jiān)測和保護(hù)的必要性

5G 帶來的安全進(jìn)步是毋庸置疑的,但隨著 5G 網(wǎng)絡(luò)用戶數(shù)量每年持續(xù)增長,對(duì) 5G 標(biāo)準(zhǔn)進(jìn)行充分審查也很重要。研究人員總結(jié)道:“操作人員經(jīng)常在設(shè)備配置上出錯(cuò),從而導(dǎo)致安全問題?!痹O(shè)備供應(yīng)商扮演著重要的角色, 他們負(fù)責(zé)所有架構(gòu)網(wǎng)絡(luò)保護(hù)功能的技術(shù)實(shí)現(xiàn)。為了防止這類攻擊的后果,運(yùn)營商必須采取及時(shí)的保護(hù)措施,如正確配置設(shè)備、使用網(wǎng)絡(luò)邊緣的防火墻和安全監(jiān)控。”


提交成功!非常感謝您的反饋,我們會(huì)繼續(xù)努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務(wù),我們很需要您進(jìn)一步的反饋信息:

在文檔使用中是否遇到以下問題: