查看原文
其他

欧盟警告:不要急于部署5G技术!

E安全 E安全 2018-08-20

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全4月6日讯 欧盟网络与信息安全局(简称ENISA)发布报告警告称,2G、3G与4G网络中的安全缺陷很可能在 5G 当中重演。

为什么不要急于部署5G网络?

ENISA 表示,现有移动网络安全漏洞也可能在 5G 网络当中有所体现。这对于物联网(IoT)而言很可能是个坏消息。目前数百万非安全设备正接入移动网络,且这些装置在设计层面往往未能充分考虑通信验证与加密等保障性机制。其危险在于,SS7 及 Diameter 等2G、3G 与 4G 移动网络中使用的信令协议也有可能影响到 5G 技术,这可能引发流量窃听或欺诈等恶意活动,或导致位置信息遭遇拦截。

ENISA 表示,面向 5G 技术的升级工作存在“重蹈覆辙的风险”, 5G 网络支持更多用户与提供更多带宽的特性将进一步提高风险水平。

可利用SS7、Diameter 信令协议发起攻击

攻击者可以通过在 2G 与 3G 网络当中使用的 SS7 信令协议拦截或者转移通过短信发送的文本消息,这意味着攻击者能够查看文本内容。目前很多组织机构仍在利用短信进行双因素身份验证,这种身份验证假定“只有手机持有者才能查看到发来的验证码”。ENISA 指出,部分银行仍通过短信发送的一次性验证码,如果这些验证码遭到拦截,客户账户中的资金将被快速窃取。

研究人员们还利用 Diameter 信令协议演示了对 4G 网络的拒绝服务攻击,这将导致目标手机临时或永久性与移动网络断开连接。而上述攻击很可能仅仅是开始。ENISA 在报告中写道,“在解决 SS7 与 Diameter 相关攻击活动的工作当中,目前的研究范围只涵盖了一小部分协议。预计未来还将有更多新的漏洞陆续涌现。”

ENISA提到,即使发现了缺陷并提供修复建议,情况也几乎得不到改变。因为“针对 SS7 与 Diameter 的几项保护建议一直未能得到业界的采用(包括 MAPsec、TCAPsec、Diameter over IPsec、Diameter over SCTP/DTLS)。

常见互联网协议也是重要威胁

5G 网络还使用其它一些协议以补充或替代 SS7 以及 Diameter,但这并不能解决问题。5G 网络中使用的常见互联网协议(例如HTTP、TLS与REST API)中一旦发现存在安全漏洞,相关漏洞利用与渗透测试工具将能够很快将其扩散至移动网络范围。相比之下,相比 SS7 及 Diameter ,漏洞的发现与实际利用之间的周期将变得更短。

ENISA 还特别强调称,各大网络运营商已经开始讨论推出 5G 网络服务的问题,但相关标准组织却仍然没能确定一切可能由此引发的安全隐患。这最终可能导致欧洲在 5G 技术的部署方面发生滞后,然而美国与亚洲部分国家已经开始讨论提供商用 5G 服务。

报告警告称,受到这一问题困扰的绝不仅仅是欧盟,世界上其它网络安全水平较低的地区也可能为攻击者提供攻击跳板,进而针对欧洲发动网络攻击。

ENISA 方面希望出台/变更相关法律法规,以支持网络运营商能够保护自身信号系统。另外政府拨款将可有效改善信号系统的安全水平。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/258643407.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存