其他
令美国闻风丧胆的5G网络究竟有哪些威胁?最新最全的“5G威胁图谱”来了!
The following article is from 学术plus Author plus观察者
前沿君微信:tech99999 手机:18501361766
来源:学术plus
作者:学术plus高级评论员 张涛
ENISA发布网络5G网络威胁图谱
图:5G网络技术架构
传统ICT系统中,资产包括:
5G中的资产种类包括:
(5)协议(protocol)。该资产指5G网络基础设施使用的主要通信协议,包括网络通信、无线通信和安全中的协议。(6)数据网络(data network)。该资产表示与5G网络之外的外部数据、内容、服务和其他资源的连接。数据网络用于连接不同类型的5G网络、运营商和服务提供商。(7)切片(slicing)。该资产表示所有负责切片创建和管理的5G功能。(8)数据(data)。该资产包括所有的5G操作相关的数据,也就算是5G数据机密性和安全性相关的数据。
(9)人类资产(human assets)。这是最重要的资产种类,表示5G网络运行和使用中所有的参与者。(10)时间(time)。时间也是5G网络中的重要资产,在许多与时间相关的功能中起着非常重要的角色,比如QOS、网络管理、虚拟化管理。(11)法律相关(legal)。这类产品是与不同的合同协议和知识产权(IPR)相关的资产。(12)遗留资产(lagacy)。此类资产包括连接到5G网络或在从2G到5G演进过程中使用的遗留系统,具体包括物理网络功能、服务网关、管理实体、包网关、遗产协议、遗产加密基础设施等。
(13)数据仓库(data storage)。此类资产包括实现保存的5G数据的访问和持久性。(14)物理基础设施(physical infrastructure)。此类资产包括所有的5G物理资产,主要是IT组件、线缆和数据中心、以及用户设备。具体来说有网络硬件、云和运营数据中心、各类用户设备和无线访问硬件。
(15)管理和编排(Management and orchestration,MANO)。此类资产表示与管理和编排相关的所有资产。MANO负责管理整个5G网络功能、虚拟化和全生命周期相关的功能,因此被认为是5G基础设施最重要的部分。
(16)无线接入网(Radio Access Network,RAN)。RAN表示负责RAN的所有功能的逻辑组件,主要包括无线接入的分布单元和控制单元。(17)网络功能虚拟化(NFV)。这类资产含有所有总专用硬件中虚拟出来的的网络功能。NFV资产包括所有的安全功能,即负责处理所有必要的认证、监控和订阅。(18)软件定义网络(SDN)。是指与SDN网络控制器、虚拟网络交换机、数据层、应用层和控制层相关的资产。
(19)合法侦听(Lawful Interception,LI)。LI资产是指执行合法监听、提供对5G私有通信的合法访问的所有相关的5G功能。(20)传输(Transport)。Transport资产表示用于网络传输的所有通信信道。包括卫星、微波通信、以太网和NFC等。这类资产对于通信的可用性来说是非常重要的。(21)虚拟化(Virtualisation)。随着5G网络的虚拟化,虚拟化功能在5G中所处的角色非常重要。这类资产中包括与虚拟机技术和Hypervisor(虚拟机监视器)相关的所有技术。(22)云。云计算技术也5G架构中也有广泛的应用,包括通过SaaS和IaaS提供的服务。这类资产包括逻辑云服务,与云相关的硬件部分划分在物理基础设施资产部分。(23)移动多接入边缘计算(Multi-access Edge Computing,MEC)。这类资产是位于用户或边缘设备的与云功能相关的分布式资产。(24)应用程序接口(Application Programming Interfaces,APIs)。API在5G生态中也起着非常重要的作用。允许应用和服务来进行网络功能编程,与不同的网络和运营者进行交互。5G网络也在电信通信系统中引入了REST API。(25)安全控制。该类资产包含与通用通信网络和5G网络相关的一些安全控制。包括但不限于应急响应、DOS保护、入侵检测、防火墙、网络流量分析和安全边缘保护代理。
图:识别出的5G网络资产种类
图:资产与CIA的关系
1、核心网威胁
滥用远程访问。有关键网络组件访问权限的恶意攻击者控制虚拟机来执行其他类型的攻击。 认证流量剧增。恶意攻击者短时间发送大量的认证请求。 滥用用户认证、授权数据。与泄露用于认证和安全控制的长期密钥有关的威胁。 滥用位于第三方服务的网络功能。由于核心网功能位于第三方云服务提供商系统所引发的可用性和敏感数据泄露威胁。 滥用合法监听功能。网络运营商、服务提供商、服务提供商滥用合法监听功能引发的威胁。 API利用。利用API接口来发起不同类型的攻击的威胁。 网络、服务和安全架构和规划不合理。不合理的设计、规划引发的非故意的危害。 错误配置或配置不充分的系统和网络引发的威胁。一般也被称之为安全漏洞。 网络、系统和设备的错误使用或管理。 与漫游互连相关的欺诈场景。 横向运动。 内存碎片。 网络流量操纵、网络监听和信息收集。 网络配置数据的操纵。 核心网组件的恶意洪泛攻击。 流量的恶意转移。 网络资源编排的恶意操纵。 审计工具误用。 共享资源的欺诈性使用。 恶意网络功能的注册。 流量嗅探。 侧信道攻击。
2、接入网威胁
滥用频谱资源。 ARP污染(投毒)。 伪造的接入网节点。 洪泛攻击。 IMSI攻击。 感染无线电频率。 MAC欺骗。 接入网配置数据操纵。 无线电干扰。 无线流量操纵。 Session(会话)劫持。 信号欺骗。 信号风暴。
3、边缘计算威胁
错误或伪造的MEC网关。 边缘节点过载。 滥用边界开放API接口。
4、虚拟化威胁
滥用数据中心互联协议。 滥用云计算资源。 网络虚拟化绕过。 虚拟化主机滥用。
5、物理基础设施威胁
硬件设备操纵。 影响网络基础设施的自然灾害。 网络基础设施的物理破坏。 来自访问MMO设备的第三方人员的威胁。 UICC格式利用。 用户设备被黑的威胁。
6、通用威胁
DOS(拒绝服务攻击)。 数据泄露、窃取破坏和信息操纵。 窃听。 利用软件和硬件的漏洞。 恶意代码或恶意软件。 供应链、厂商和服务提供商被黑的威胁。 有针对性目标的威胁。 利用安全、管理和运营过程的漏洞。 滥用认证。 身份窃取或欺骗。
图:5G威胁图谱
一网打尽系列文章,请回复以下关键词查看: |
---|
创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧 |
热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 | 净评估 |
预见未来:预见2016 |预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 |
前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 | 基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | 5G | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器 |
先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 直升机 | 战斗机 | 六代机 | 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 |
未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 | 反卫星 |
领先国家:美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 | 以色列 | 印度 |
前沿机构:战略能力办公室 | DARPA | 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 | 阿里 | 俄先期研究基金会 | 军工百强 |
前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普 |
专家专栏:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨 |
全文收录:2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录 |
其他主题系列陆续整理中,敬请期待…… |