中文 英语

随着5G的发展,安全风险也在增加

移动数据的爆炸给芯片制造商带来了严峻的挑战。

受欢迎程度

5G手机可以在几秒钟而不是几分钟内下载一部电影,但这是否能安全完成仍有待观察。

不过,从技术提供商那里可以清楚地看到,他们非常重视这种新型无线技术的安全性。移动中的数据越来越多,随着用户在银行业务、汽车安全以及机器人技术等方方面面都依赖移动设备,这些数据的价值也在不断增长。

每一代蜂窝技术都比前一代更安全5克引入零信任安全,与美国国家标准与技术研究院(NIST)的零信任架构七项原则保持一致。用户设备和网络功能的安全身份验证和授权是采用零信任体系结构的结果之一。其他措施包括加强控制和用户平面流量的保密性和完整性保护,以及更安全的漫游。5G还引入了增强企业、关键基础设施和政府机构安全的新方法。例如,5G的特性包括非公共网络(npn)和网络切片,以及特定切片的设备相互认证。

然而,5G也带来了新的风险和极大扩大的攻击面。这个表面布满了大量的物联网设备、基于云的部署和第三方应用程序。包括智能传感器在内的设备端点,由软件、硬件和5G芯片组成,都是潜在的攻击目标。

当攻击确实发生时,其影响可能是即时的,也可能是一枚延迟的定时炸弹。在任何一种情况下,恶意软件都可以通过改变芯片或应用软件内部的软件/固件内容来控制目标。这包括注入新代码、擦除现有程序代码或保持休眠状态直到以后的某个日期。当一个未受保护或受感染的系统重新启动时,受感染的软件就会接管系统,这使得尽可能保护或加强可引导硬件变得至关重要。

“5G技术涉及在共享资源云环境中部署网络元素,”威瑞森首席网络安全架构师布莱恩·拉里斯(Bryan Larish)说。“网络攻击,包括使用自动化僵尸网络,正在上升。作为移动网络运营商,我们希望保护我们的网络和我们的客户。我再怎么强调遵循所有安全基础知识的重要性也不为过,包括设计系统、网络或设备时,使用的原则与我们用来保护5G网络的原则类似。这将最大限度地减少网络安全事故。我们已经建立了一个划分的架构。通过使用这种结构,如果一个区域被破坏,可以迅速关闭或遏制,以防止网络的其他部分被破坏。”

越来越多地,重点从依赖防弹设备或网络(一个持久的目标)转移到确保设备或系统可以恢复。这里的关键概念是跨系统的弹性,以及系统的系统,在整个行业的会议和会议室中都在讨论这个问题。

“为了充分实现5G的愿景,必须在整个系统中提供强大的安全性-从云端到网络和边缘到设备,”华为公司的杰出工程师史蒂夫·汉纳(Steve Hanna)表示英飞凌科技.“尽管攻击越来越复杂,但所有这些组件都必须保持安全可靠。数据加密、组件认证、系统完整性校验。硅安全为这些安全措施提供了坚实的基础,可以抵抗对软件的攻击。”

会出什么问题?
没有一项新技术是完美的,与安全相关的无线软件更新的数量就证明了这一点。没有任何供应商或组织能够预先预测所有可能的漏洞。

“了解漏洞及其与硬件和软件漏洞的关系非常重要。OneSpin解决方案,西门子业务。“一旦黑客发现硬件、软件或系统中的这些弱点,就可以利用它们成为黑客发起攻击的滩头阵地。这就是为什么你想要加强你的芯片,以最大限度地减少网络风险。您还希望在设计中采用分层方法,以便一次攻击不会危及整个网络。网络安全的任务永远不会完成。你需要不断地寻找可疑的恶意软件,更新和验证你的系统。”

更糟糕的是,黑客正迅速变得更加老练。只要有足够的资源和时间,就可以黑进任何东西。但现在不仅仅是政府或政府支持的组织在进行黑客攻击。随着数据价值的不断上升,犯罪组织变得越来越精通技术。最近大量的勒索软件攻击就是一个很好的例子。

5G比4G提供了更好的数据保护。在4G之前,用户设备访问网络只支持一种身份验证方法(在3GPP中定义)

在加密之上为所有用户数据流量添加了5G用户平面完整性保护。不过,对于5G的各种部署场景来说,这可能还不够物联网实现、工厂、企业、政府等等。为了解决这些限制,并进一步增强灵活性,5G采用了可扩展身份验证协议(EAP),这是由互联网工程任务组(IETF)开发的标准,用于支持各种身份验证方法。5G还通过3GPP无线电接入技术(RAT)和其他RAT(例如Wi-Fi)引入了对3GPP系统和服务的统一接入。

除了网络接入的主认证外,5G还支持服务级认证和授权。例如,支持NSSAA (Network Slice-Specific Authentication and Authorization)认证和数据网络访问的二次认证和授权。网络切片涉及将物理网络基础设施切片为多个虚拟网络。对于每个切片,通过单独的身份验证和授权授予访问权限,以获得更好的安全性,并与其他网络切片隔离。

5G安全还包括各种新的垂直领域。其中包括超可靠和低延迟通信(URLLC)、工业物联网、非公共网络(NPNs)、汽车V2X、边缘计算、无人驾驶航空系统(UAS)、综合接入和回程(IAB)、接近服务(ProSe)以及多播和广播系统(MBS)的安全。

防守策略
5G的基本防御策略包括部署最好的安全技术,制定防御流程,以及拥有训练有素的员工和/或员工,他们知道在攻击发生时应该做什么。但重要的是要认识到没有一种方法可以解决所有问题。

爱立信北美网络产品解决方案安全总监斯科特·波瑞茨基(Scott Poretsky)表示:“5G是首个为云设计的蜂窝技术。“基于云的5G无线接入网(RAN)和核心部署可以提供隔离和地理冗余等固有的安全优势。然而,云也引入了必须考虑的新的安全风险。可以通过人员、流程和技术的组合来降低这些风险,以确保实现是安全、可信和健壮的。云部署中的安全控制建议包括安全软件开发和生命周期管理的最佳实践、零信任架构、微分割、数据盗窃和隐私保护、第三方硬件安全以及用户平面安全。”

在设计中添加可编程逻辑还提供了处理攻击的灵活性。

“主要的威胁之一是恶意代码插入,这可能导致嵌入式处理器以意想不到的方式运行,或中断通信,”Andy Jaros说,该公司IP销售和营销副总裁Flex Logix.“一个被证实的技术是使用fpga随着信任的根源在系统引导之前验证CPU引导代码映像。该技术确保CPU和BIOS使用经过验证的引导代码进行编程。它还可以监视系统活动以防止任何意外操作。fpga的使用是因为系统安全需求不断变化,而网络安全威胁也在不断发展。”

可编程性还提高了系统在其整个生命周期内适应威胁的能力,在汽车或工业应用的情况下可能是十年或更长时间。此外,NIST加密标准正在不断升级,fpga可以通过更新算法在现场重新编程。

随着嵌入式FPGA IP的出现,这种功能现在可以集成到芯片上的asic和assp,从而节省功耗和成本。无需制造新芯片,就能提供系统升级能力。”“保护运营商的IP,比如专有的哈希和波束形成算法,也非常重要。通过在硅制造后甚至系统安装后编程这些专有算法,专有的载波电路和加速器在制造供应链中不会暴露,对运营商保密。”

但在最先进的节点上,也就是许多5G芯片正在开发的地方,设计也变得复杂得多。虽然可编程性在某些方面有所帮助,但其庞大的容量和复杂性为芯片增加了许多角落和未知因素,使这些芯片更难工作,更不用说保护它们了。

“fpga和专用集成电路(asic)正变得越来越大、越来越复杂,”腾讯公司人工智能和软件产品营销总监尼克•尼(Nick Ni)表示赛灵思公司.“这对开发人员来说是个好消息,今天的7纳米技术有数千亿个晶体管,晶体管的年复合增长率约为38%。这意味着你可以在芯片上进行更多的创新,而有了AI和5G芯片,你可以加入更多的逻辑。但当涉及到权衡时,你的设计复杂性增加了,编译时间增加了,现在越来越难以达到所需的时钟速度或QoR。”

日益增长的复杂性
5G的挑战之一是它涉及许多利益相关者,而不仅仅是芯片制造商。其中包括基础设施设备制造商、移动网络运营商(Verizon、AT&T、T-Mobile仅在美国,在国际上还有更多),以及公共和私有云运营商(亚马逊、微软、谷歌、百度、阿里巴巴)、各种移动设备(个人电脑、移动电话、汽车、机器人)、智能设备制造商(支持Z-Wave、Zigbee、Wi-SUN等的智能家居设备)、网络设备(Internet hub、中继器、网关)、3GPP、以及联邦通信委员会等政府机构。

黑客们一直在寻找机会攻击5G“食物链”,这反映在网络攻击的数量和频率不断上升。勒索软件和DDoS是常见的网络攻击类型,而且这些攻击没有放缓的迹象。5G具有高速、高带宽的网络能力,可实现实时工业物联网和M2M连接,这为它带来了好处,但也成为黑客的一大目标。网络攻击不仅会造成中断,还会对成本产生直接影响。其中包括失去业务和客户信任,更高的网络保险费,以及公关噩梦。

高通首席工程师Soo Bum Lee表示:“安全性一直是3GPP蜂窝网络标准的重要考虑因素,从第15版开始,5G标准也是如此。”“由网络运营商、服务提供商和设备制造商组成的3GPP生态系统应该实施5G标准中丰富的安全规定。网络运营商应该对设备进行身份验证和授权,并保护其流量。基础设施供应商和设备制造商应确保功能不仅按照标准实现,而且还与网络运营商的安全政策相一致。设备制造商应该包含额外的平台安全特性,包括但不限于安全引导、安全固件更新和基于信任硬件根的设备认证。最后,所有利益相关方应通过明确定义的程序和计划,例如GSMA的协调漏洞披露(CVD)计划,参与协作,迅速解决潜在问题。”

5G的增长预测
尽管安全威胁不断增加,但5G市场不太可能受到影响。低延迟和高带宽对于全自动驾驶汽车和机器人来说至关重要,它们可以进行精确手术,就像外科医生就在房间里一样,而不是在几英里外指挥手术。

“许多关键任务应用,包括一些远程医疗/手术,汽车和交通管理,需要实时响应,没有延迟,”Frank Schirrmeister说,解决方案和生态系统的高级集团主管节奏.“由延误引起的错误可能代价高昂,甚至是致命的。5G不仅提供高速,还提供低延迟。如果没有低延迟,这就相当于一辆汽车试图全速行驶在高速公路上,但由于交通拥堵而无法行驶。”

市场分析支持这些结论。“5G是增长最快的一代无线蜂窝技术,已经达到4.29亿年5G美洲公共关系和技术总监Viet Nguyen说。“它只用了7个季度就达到了2.5亿人,而4G LTE用了19个季度才实现。5G的能力包括数据速率比4G LTE快100倍,网络延迟低于10毫秒,以及每平方公里管理多达100万台移动设备的能力。

市场研究公司IoT Analytics的预测超过270亿台物联网设备将在2025年实现互联。蜂窝物联网已经超过20亿大关。还有一段来自5 g美洲显示了5G愿景通过连接数十亿物联网设备,实现数字化转型。在每个行业,实时获取信息和自动化智能决策将成为可能。

随着5G在许多不同领域实现了许多不同的应用,物联网将继续增长。其中包括:

  • 使用人工智能的自动驾驶和V2X应用
  • 虚拟现实,增强现实和混合现实
  • 远程医疗和远程手术
  • 连接智慧城市
  • 智能制造和工业4.0
  • 远程医疗,联网医疗设备
  • 在单个网络上实现数百万个IIoT(工业物联网或机器对机器)连接
  • 能源和公用事业管理
  • 供应链和物流管理
  • 智能交通
  • 高速blockchains

5G可以实现20 Gbps的理论下载速度,延迟为1毫秒。然而,在现实中,一个实际的目标是实现10毫秒或更少的延迟。甚至连4毫秒都很难做到。与4G相比,5G的下载速度将快20倍。此外,它将能够支持大量的物联网和工业物联网部署。

图1:当前下载速度。来源:Opensignal
图1:当前下载速度。来源:Opensignal

结论
然而,建立任何国际标准的最大挑战之一是互操作性。让各国企业合作并非易事。5G标准是一项正在进行中的工作。随着3GPP的发布,新的功能和规范正在不断添加,在5G的整个生命周期内都需要安全更新。

随着时间的推移,5G技术的最高速度将达到20gbps。这意味着更多的数据将处于移动中,并可能容易受到攻击。考虑到5G网络的复杂性和涉及的参与者数量,建立强大的安全性将是一个持续的过程,而不是可以在设计和制造阶段永久解决的问题。

最后,从这两个文件欧盟(2021年2月)和5 g美洲(2020年7月)可能是有用的设计指南。



留下回复


(注:此名称将公开显示)

Baidu