秦安战略是关于经略网络空间的原创观察思考,其中也包含选摘自网络的精彩文章,主要涉及网络空间安全的重点、热点、难点问题,已相继推出了《网络空间战略研究》、《网络战争》、《商密知识》、《院士之声》、《美网军动态及战略威胁情报》、《网信视界》、《秦安观点》等栏目,其目的是依聚合智慧,看网络风云,做独立智库,出战略谋划,接产业地气,演万变网域,练百战精兵,为经略网络空间奉献智慧力量。欢迎大家留言指导。
2019年11月,ENISA(欧盟网络信息安全局)在欧盟成员国、欧盟委员会和专家组的支持下,发布了题为《Threat Landscape of 5G Networks》的报告,分析了5G网络所存在的安全威胁。
报告根据国家级的风险评估,列出了10个高级风险场景。同时还描述了5G网络安全威胁图谱和5G网络在安全方面的挑战。具体包括:创建综合5G架构、识别重要资产(资产图表)、对影响5G的威胁进行评估(威胁图表)、识别资产暴露的程度(威胁-资产映射)、以及威胁源动机的初步评估。
文章仅供参考,观点不代表本机构立场。ENISA发布网络5G网络威胁图谱
作者:学术plus高级评论员 张涛
进行威胁和风险识别所用的方法是基于ISO/IEC 27005:2008 信息安全技术风险管理国际标准的。
本报告中描述了资产(assets)、威胁(threats)和威胁源(threat agents)之间的关系。威胁在风险评估中处于关键位置,尤其是考虑了风险的不同部分。ISO 27005中的描述为:“威胁滥用资产的漏洞来产生对组织的破坏”。根据该方法,研究人员识别和分析了资产和网络威胁。
图:5G网络技术架构
传统ICT系统中,资产包括:
硬件、软件和通信组件;软硬件和通信组件之间的通信链路;控制系统功能的数据、系统生产的数据、以及数据流;5G系统部署中的物理和企业基础设施;与系统进行交互、或影响其操作的人类代理。 5G中的资产种类包括:
(1)策略(policy)。策略控制功能执行与消费者功能相关的会话管理等。这些功能可以用作充电控制、策略控制和应用检测控制等。(2)管理过程(Management processes)。该资产是5G基础设施组件集的开发、部署和操作的重要过程。包括配置、网络管理、软件开发过程、持续性、密钥和访问权限管理等,这些过程在确保5G运行的安全和可信方面起着非常重要的作用。(3)商业应用(business application)。该资产表示在5G网络中实现商业相关问题所需的调试和客户关系管理。(4)商业服务(business services)。在5G环境中,该资产表示交付服务商商业化所需的特定服务所需的组件。(5)协议(protocol)。该资产指5G网络基础设施使用的主要通信协议,包括网络通信、无线通信和安全中的协议。(6)数据网络(data network)。该资产表示与5G网络之外的外部数据、内容、服务和其他资源的连接。数据网络用于连接不同类型的5G网络、运营商和服务提供商。(7)切片(slicing)。该资产表示所有负责切片创建和管理的5G功能。(8)数据(data)。该资产包括所有的5G操作相关的数据,也就算是5G数据机密性和安全性相关的数据。(9)人类资产(human assets)。这是最重要的资产种类,表示5G网络运行和使用中所有的参与者。(10)时间(time)。时间也是5G网络中的重要资产,在许多与时间相关的功能中起着非常重要的角色,比如QOS、网络管理、虚拟化管理。(11)法律相关(legal)。这类产品是与不同的合同协议和知识产权(IPR)相关的资产。(12)遗留资产(lagacy)。此类资产包括连接到5G网络或在从2G到5G演进过程中使用的遗留系统,具体包括物理网络功能、服务网关、管理实体、包网关、遗产协议、遗产加密基础设施等。(13)数据仓库(data storage)。此类资产包括实现保存的5G数据的访问和持久性。(14)物理基础设施(physical infrastructure)。此类资产包括所有的5G物理资产,主要是IT组件、线缆和数据中心、以及用户设备。具体来说有网络硬件、云和运营数据中心、各类用户设备和无线访问硬件。(15)管理和编排(Management and orchestration,MANO)。此类资产表示与管理和编排相关的所有资产。MANO负责管理整个5G网络功能、虚拟化和全生命周期相关的功能,因此被认为是5G基础设施最重要的部分。(16)无线接入网(Radio Access Network,RAN)。RAN表示负责RAN的所有功能的逻辑组件,主要包括无线接入的分布单元和控制单元。(17)网络功能虚拟化(NFV)。这类资产含有所有总专用硬件中虚拟出来的的网络功能。NFV资产包括所有的安全功能,即负责处理所有必要的认证、监控和订阅。(18)软件定义网络(SDN)。是指与SDN网络控制器、虚拟网络交换机、数据层、应用层和控制层相关的资产。(19)合法侦听(Lawful Interception,LI)。LI资产是指执行合法监听、提供对5G私有通信的合法访问的所有相关的5G功能。(20)传输(Transport)。Transport资产表示用于网络传输的所有通信信道。包括卫星、微波通信、以太网和NFC等。这类资产对于通信的可用性来说是非常重要的。(21)虚拟化(Virtualisation)。随着5G网络的虚拟化,虚拟化功能在5G中所处的角色非常重要。这类资产中包括与虚拟机技术和Hypervisor(虚拟机监视器)相关的所有技术。(22)云。云计算技术也5G架构中也有广泛的应用,包括通过SaaS和IaaS提供的服务。这类资产包括逻辑云服务,与云相关的硬件部分划分在物理基础设施资产部分。(23)移动多接入边缘计算(Multi-access Edge Computing,MEC)。这类资产是位于用户或边缘设备的与云功能相关的分布式资产。(24)应用程序接口(Application Programming Interfaces,APIs)。API在5G生态中也起着非常重要的作用。允许应用和服务来进行网络功能编程,与不同的网络和运营者进行交互。5G网络也在电信通信系统中引入了REST API。(25)安全控制。该类资产包含与通用通信网络和5G网络相关的一些安全控制。包括但不限于应急响应、DOS保护、入侵检测、防火墙、网络流量分析和安全边缘保护代理。图:识别出的5G网络资产种类
图:资产与CIA的关系
滥用远程访问。有关键网络组件访问权限的恶意攻击者控制虚拟机来执行其他类型的攻击。
认证流量剧增。恶意攻击者短时间发送大量的认证请求。
滥用用户认证、授权数据。与泄露用于认证和安全控制的长期密钥有关的威胁。
滥用位于第三方服务的网络功能。由于核心网功能位于第三方云服务提供商系统所引发的可用性和敏感数据泄露威胁。
滥用合法监听功能。网络运营商、服务提供商、服务提供商滥用合法监听功能引发的威胁。
API利用。利用API接口来发起不同类型的攻击的威胁。
网络、服务和安全架构和规划不合理。不合理的设计、规划引发的非故意的危害。
错误配置或配置不充分的系统和网络引发的威胁。一般也被称之为安全漏洞。
网络、系统和设备的错误使用或管理。
与漫游互连相关的欺诈场景。
横向运动。
内存碎片。
网络流量操纵、网络监听和信息收集。
网络配置数据的操纵。
核心网组件的恶意洪泛攻击。
流量的恶意转移。
网络资源编排的恶意操纵。
审计工具误用。
共享资源的欺诈性使用。
恶意网络功能的注册。
流量嗅探。
侧信道攻击。
滥用数据中心互联协议。
滥用云计算资源。
网络虚拟化绕过。
虚拟化主机滥用。
图:5G威胁图谱
基于识别的资产和存在的威胁,ENISA提出了欧盟级(欧盟成员国、欧盟委员会、ENISA)的建议:
在相关利益方之间共享现有的5G知识;为相关利益方建立桥梁;确保必要的循环来改善当前网络威胁的材料;参与欧盟范围内5G事务的讨论;引入有关经济/投资/市场渗透维度的知识。
在5G安全领域国家竞争主体之间的建议有:
共享和传播现有的5G资料;告知责任范围内的5G活动;提供可用的专家和人力资源。
未来ENISA将参与以下工作:
各类利益相关者传播当前资产和威胁状况的详细信息。根据5G发展步伐改进/修改现有材料。建立吸引和动员战略利益相关方参与的制度和方法。
https://www.enisa.europa.eu/news/enisa-news/enisa-draws-threat-landscape-of-5g-networkshttps://www.enisa.europa.eu/publications/enisa-threat-landscape-for-5g-networks
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请
点击举报。