IT时报 -V1 时报要闻-
V1 时报要闻 下载阅读 下一版
1时报要闻
  • ·5G不安全?只限于“纸面攻击”!
  • ·双11后遗症:快递箱的“垃圾战事”

5G不安全?只限于“纸面攻击”!

学界:发现5G的11个漏洞,专家:基于实验环境,现实中很难发生

  

IT时报记者郝俊慧IT时报见习记者钱奕昀
  近期,一则关于5G安全的新闻引起人们关注:美国普渡大学和爱荷华大学的研究人员发现5G协议中存在11个新漏洞,攻击者可以利用这些漏洞跟踪用户的实时位置,获取用户的通话、短信和浏览记录,发送假的紧急警报,将网络信号降至4G或更低的级别……
  那么,事实的真相究竟如何?5G安全问题到底是耸人听闻还是确有其事?
专家:11个漏洞影响有限
  长期关注通信安全的移动通信专家叶雨(化名)认为,最近一段时间被披露出来的5G安全问题多是理论上,或者经过安全与业务执行平衡考虑后被接受的安全问题,危害性有限。
  以上述报告为例,研究人员模拟了一次攻击,可以同时获得被攻击手机的新旧两个临时网络标识符并以此找到寻呼时机,从而完成对手机位置的追踪,甚至能直接黑进寻呼信道,广播各种虚假的紧急警报。
  但叶雨分析,这种漏洞攻击不太容易在现实中发生,尤其在中国。
  因为实验环境下,被攻击手机始终处于研究人员的控制范围之内,而在实际环境中,用户是随机移动的,攻击者(研究人员)不可能实时跟随用户,这样的情况下,当用户移动后更新网络标识时,攻击者有极大的概率会丢失对用户的连续跟踪,所以就无法完成对手机位置的追踪。
  此外,中国并没有启用紧急警报这项业务(我国的紧急警报是通过其他途径发布),所以“广播各种虚假的紧急警报”的情况也不可能出现。“学术界和产业界对通信安全的忍耐度是不一样的。学术界更倾向于寻找各种安全漏洞,分析其理论上存在的影响,产业界则要评估安全漏洞对系统的影响,实施的可行性以及安全防护手段施加后对系统的影响和代价等。所以很多学术界披露的安全风险确实是存在的,但是大部分都是考虑过性能等方面的代价,是平衡过的,影响是有限的。”叶雨表示。
3GPP已启动虚拟化安全研究
  不久前举行的“第五届互联网安全领袖峰会(CSS 2019)”上,中国工程院院士邬贺铨指出,“虚拟化是5G里很重要的技术,但网络功能虚拟化以后,跟过去电信专用的设备相比,它更容易遭受攻击,网络稳定性也比较容易受影响。网络切片可能会首先遭到木马的攻击、病毒的控制,最终使整个网络瘫痪。”
  叶雨告诉《IT时报》记者,传统意义上,3GPP作为通信领域标准化组织,考虑安全的角度与互联网界并不相同,或者说,3GPP在研究安全时,重点考虑逻辑架构的安全,而且会有一个默认的安全假设,即核心网完全处于运营商控制范围内。而邬贺铨对5G安全的担忧,恰恰打破了这个假设。
  目前,3GPP SA3已经启动了两个关于虚拟化的安全研究项目,一个是由英国电信(BT)提出的SIV项目(虚拟化对系统架构的影响研究),另一个是由中国移动提出的VNP项目(虚拟化环境下的设备安全保障研究),都是为了分析是否要针对这些问题准备标准方案。
5G加密机制强于4G
  叶雨介绍,如果从纯粹通信角度看,5G网络肯定比4G安全。
  举例而言,无论4G还是5G,用户在接入移动网络时,需要告知网络自己的身份,否则网络无法给他提供服务。但这就意味着用户的身份会在空口暴露,攻击者如果在一些特定地点收集用户的身份标识符,是可以通过寻找特定用户的身份标识来绘制用户的行动轨迹。
  4G标准中,为了解决这个问题,引入了两个概念,一个是用户的永久身份标识符IMSI,犹如个人身份证号,是保持不变的(除非用户更换手机卡),另一个是临时身份标识符TMSI/GUTI,会随着位置和时间进行更新,这样即便攻击者抓到了临时标识符,一旦更新,攻击者也很难找到用户接下来的临时标识符。
  但这种模式的问题在于,用户第一次接入网络的时候,没有临时标识符,必须使用永久标识符接入网络。或者,出现网络设备故障导致永久身份标识符和临时身份标识符对应关系丢失情况的发生,此时网络要求用户上报永久身份标识符,在这过程中,无法提供有效保护,因为不知道用户是谁,也没法提供保护。这就为攻击者留下了攻击空间,攻击者可以通过伪基站来获取用户的永久身份标识符,并跟踪用户。
  在5G标准中,这个问题被解决。用户永久标识(5G中称为SUPI)在发送时,事先会进行加密,然后由网络解密后获得用户SUPI。
  叶雨介绍,SUPI的加解密使用了非对称加密手段,也就是说,加密和解密使用不同的密钥,这对密钥由用户所属的网络来产生,在网络上只保留解密用的密钥(私钥),然后将加密的密钥放在用户侧(公钥)。因为加解密方式不一样,所以不需要担心加密密钥泄露会对解密造成影响。如此一来,攻击者无法通过空口的监听和主动攻击获取用户SU
PI信息。
  从上述描写漏洞的论文中也能看出,它描绘的攻击手段是“同时获得……两个临时标识符”,这说明在5G网上已无法获得用户的永久身份标识符。
新的安全问题需要考虑
  不过,这并不意味着5G绝对安全。5G安全还需考虑其他新问题。
  5G标准中有三大场景:eMBB(增强型移动宽带)、mMTC(海量机器类通信)、uRLLC(超可靠低时延通信)。目前已经冻结的5G R15标准主要针对的是eMBB场景,在接下来的5G R16标准,主要考虑实现uRLLC和mIoT(海量物联网)场景,因此,需要随系统功能的改变而设计对应的安全措施。
  叶雨以uRLLC为例介绍,原来设计安全功能的时候,会要求针对每一个独立连接提供独立密钥,如此一来,即使一个密钥被攻破也不会影响其他密钥的可用性。但在uRLLC场景下,会将同一份数据采用2个隧道同时传输,这时是否需要采用不同的密钥就需要重新考虑,因为数据是相同的,如果采用不同的密钥会对密钥分析带来影响。
  下转第11版