3

如何确保5G网络安全

 2 years ago
source link: https://www.51cto.com/article/718221.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

如何确保5G网络安全

2022-09-07 11:09:01
随着5G商业需求的增加,它被用于连接关键服务,特别是在汽车、智慧城市、医疗保健和公共安全领域,端到端安全仍然是运行关键应用的先决条件。
711509d36f6fcd35552741599560c9086ec5de.png

电信世界正在发生变革,5G等新技术以及开放无线接入网等未来网络架构正在全球推广,以连接移动用户和数十亿物联网设备。根据一份报告显示,预计到2025年,超过70%的5G收入将来自企业应用,而不是消费者使用。

5G的安全挑战

虽然5G网络能够在多个行业引入新服务,但英国国家网络安全中心承认5G网络增加了攻击面。

传统的2G、3G和4G网络是基于分层信任为模型的。与5G不同,用户端uSIM/eSIM与核心UDM之间的网络不受信任,服务运行在私有云和公共云上。

随着5G商业需求的增加,它被用于连接关键服务,特别是在汽车、智慧城市、医疗保健和公共安全领域,端到端安全仍然是运行关键应用的先决条件。然而,消费级5G的快速部署在解决方案的安全壁垒上留下了一些明显的漏洞。我们注意到以下情况值得关注。

5G网络将使用云原生软件定义网络技术,边缘计算的规模正在呈指数级增长。这种边缘计算促进了边缘人工智能等领域服务能力的显著提高。然而,边缘的扩展也增加了网络攻击的表面,虽然5G比4G更安全,但它是一个通信架构的进步,而不是一种以安全为基础的努力。5G规格无法改善静止数据的安全性,也无法改善这种新的边缘计算云中的基础设施链。

物联网设备和传感器的激增将加剧这一安全弱点。构建基于传感器的解决方案的公司已经意识到,由于其高计算负担,内置在此类传感器中的非常小的闪存根本无法运行后量子算法。新边缘架构的发展扩大了网络威胁的目标空间,但没有相应的防御措施。

5G最初是以非独立接入(NSA)模式推出的。这就需要提供2G、3G和4G网络元素的高风险供应商(HRV)与提供5G元素的非HRV之间的交互。这种交互需要得到保护。

5G的定位是实现开放的网络架构,包括RAN中软件和硬件的分解和接口的开放,以满足供应链多样化的要求。欧盟的一份报告指出,5G网络的网络安全,将不同供应商的设备组合在一起会增加网络的安全风险。

开放网络的安全性仍在定义中,供应商需要时间来实现它们。

由于全球许多5G网络都引入了开放式无线接入网,运营商希望它能更灵活、更便宜。但是安全问题呢?为了使构建块可互操作,开放式无线接入网提供了新的接口,这些接口通常具有不明确的安全属性。开放式无线接入网还增加了复杂的IT技术,这些技术会带来自身的安全问题。许多组件运行在Linux上的虚拟机或Docker容器之上的Kubernetes,增加了多层可能的威胁风险。

随着私有5G的推出在支持企业关键型工业4.0用例方面的势头越来越大,用户在私有网络和公共网络之间无缝移动的安全性正在受到挑战,需要引起关注。英国的私人网络不属于政府的电信安全条例,这使得他们容易受到安全威胁。

我们如何确保5G安全

这些安全问题的解决方案在于对称加密的力量。这是一种网络安全的替代方案,可解决当前最常见的加密标准公钥基础设施(PKI)的缺点,并为客户提供了许多新的好处。它还提供针对量子计算机攻击的保护。使用基于云的对称密钥平台意味着它易于扩展,并允许客户专注于安全结果。仅使用对称密码在端点生成对称密钥也完全消除了现有方法中的数学攻击向量。

随着使用RAN和Core开放生态系统的5G网络在世界各地铺开,服务转移到云端,企业处理数十亿物联网设备,是时候重新定义我们在电信网络中实施安全性的方式了。

使用非对称密钥的刚性PKI系统需要动态的轻触摸对称密钥协商过程来取代。如果没有更强大、更简单的加密,这些网络都会遭到破坏。

责任编辑:姜华 来源: 千家网

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK