C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索
查看: 8805|回复: 2

[Ethernet] web安全相关 [复制链接]

军衔等级:

亚星游戏官网-yaxin222  新兵

注册:2019-10-13
发表于 2024-4-24 16:06:07 |显示全部楼层
安全形势
5G网络新业务、新架构、新技术对安全和用户隐私保护提出了新的挑战,5GC安全机制除了要满足基本通信安全要求之外,还需要为不同业务场景提供差异化安全服务,能够适应多种网络接入方式及新型网络架构,保护用户隐私,并支撑提供开放的安全能力。
安全挑战新业务场景
5G业务大致可以分为三种场景:eMBB(增强移动宽带)、mMTC(海量机器类通信)、uRLLC(高可靠性和低时延通讯)。
  • eMBB:聚焦对带宽有极高需求的业务,如高清视频、VR(虚拟现实)、 AR(增强现实)等。eMBB场景下各业务类型对安全的要求各有不同,5GC网络需要能够提供差异化的安全保护机制。
  • mMTC:覆盖对于连接密度要求较高的场景,如智慧城市,智能农业等。mMTC场景中存在多种多样的物联网设备,面向物联网繁杂的应用种类和成百上千亿的连接,5GC网络可能存在终端设备攻击风险,如信令风暴等。
  • uRRLC:聚焦对时延极其敏感的业务,如自动驾驶、远程控制等。低时延和高可靠性是uRLLC业务的基本要求,5GC网络需要提供高级别的安全保护措施且不能额外增加通信时延。
新架构新技术
为提高系统的灵活性和效率、降低成本,5GC网络架构引入新的IT技术和架构,如NFV(网络功能虚拟化)、SBA(基于服务的架构)、CUPS(控制与承载分离)、Slicing(切片)、能力开放等。
  • NFV:5GC网络通过虚拟化技术实现软硬件解耦,包括物理资源的虚拟化(VM)和操作系统的虚拟化(容器)。这种虚拟化特点使得原先认为安全的物理环境变得不再安全,5GC需要考虑基础设施的安全、容器的隔离加固等,保障5G业务在NFV环境下能够安全运行。
  • SBA:5GC将控制面的功能解耦、聚合并服务化,实现网络功能的敏捷部署。SBA架构下需要考虑基于TLS和HTTPS的安全保障机制,NF和NRF相关注册、发现、认证授权等。
  • CUPS:5GC的控制面和用户面完全分离,用户面下沉,认证、计费、QoS等隐私信息在用户面处理,存在隐私泄露风险。
  • Slicing:5G网络将建立网络切片,为不同业务提供差异化的安全服务,根据业务需求针对切片定制其安全保护机制。同时,网络切片也对安全提出了新的挑战,如切片之间的安全隔离、虚拟网络的安全部署和安全管理等。
  • 能力开放:5GC网络能够向第三方开放网络服务和管理功能,因此需要提供核心网与第三方业务间的安全保障机制,如认证授权、隐私数据保护等。
多种接入方式和多种设备形态
5G网络支撑多种接入技术,如WLAN、LTE、固定网络、5G新无线接入技术,不同的接入技术有不同的安全需求和接入认证机制。此外,一个用户可能持有多个终端,而一个终端可能同时支撑多种接入方式,同一个终端在不同接入方式之间进行切换或用户在使用不同终端进行同一个业务时,要求能进行快速认证以保持业务的延续性。因此,5G网络需要构建一个统一的认证框架来融合不同的接入认证方式,并优化现有的安全认证协议以提高终端在异构网络间进行切换时的安全认证效率,同时还能确保同一业务在更换终端或更换接入方式时连续的业务安全保护。
新的商业模式
5G时代将会出现全新的网络模式与通信服务模式,终端和网络设备的概念也将会发生改变。在大连接物联网场景中,大量的无人管理的机器与无线传感器将会接入到5G网络之中,由成千上万个独立终端组成的诸多小的网络将会同时连接至5G网络中。这种情况下,现有的移动通信系统的简单的可信模式(即一个用户及其通信终端和运营商)可能不能满足5G支撑的各类新兴的商业模式,需要对可信模式进行变革以应对相关领域的扩展型需求。
更高的隐私保护需求
5G网络中业务和场景的多样性、网络的开放性,使用户隐私信息从封闭的平台转移到开放的平台上,接触状态从线下变成线上,泄露的风险也因此增加。例如:在智能医疗系统中,病人病历、处方和治疗方案等隐私性信息在采集、存储和传输过程中存在被泄漏、篡改的风险。此外,5G网络中的用户数据可能会穿越各种接入网络及不同厂商提供的网络功能实体,从而导致用户隐私数据散布在网络的各个角落。随着各领域对隐私保护的重视度不断提升,相应的法律法规也孕育而生,比如2016年欧盟正式发布的《通用数据保护条例》(General Data Protection Regulation,简称GDPR)。因此,5G网络有了更高的用户隐私保护需求。

安全威胁攻击者对5GC网络实施攻击的主要手段如下表所示。
表1 5GC网络安全威胁
威胁
主要攻击手段

仿冒
  • 仿冒UE:UE非法访问网络,逃避资费。
  • 仿冒接入网网元:连接到核心网,攻击核心网网元或UE设备。
  • 仿冒核心网网元:核心网网元之间数据转发错误导致用户业务无法正常处理,用户的身份、位置、计费等信息泄露;仿冒核心网网元连接到接入网,攻击接入网网元或UE设备。

篡改
  • 篡改网元App导致基本功能异常。
  • 篡改用户与核心网之间的报文,导致用户无法正常进行业务流程、网元工作异常等。

抵赖
UE否认接入核心网相关活动,导致计费纠纷、违法问题追溯困难等问题。

信息泄露
网络设备面临的最重要的信息泄漏风险就是非授权的访问,可以分成如下几种情况:
  • 利用系统配置疏忽:网络设备为了某些特定场合的便利性,提供了免认证登录的模式,在现网部署时由于疏忽没有关闭此模式,导致恶意用户非授权访问。
  • 利用管理流程疏忽:网络设备为了开局方便,通常使用一套配置文件作为模板开局,由于管理员疏忽忘记修改管理员账号密码,导致恶意用户非授权访问。
  • 利用IP网络开放性的缺陷:恶意用户通过在网络上部署嗅探器、侦听设备,把传输的IP报文截获并进行解析,达到信息泄漏目的。
  • 存储介质泄密:网络设备的存储介质,从一个地方转移到另一个地方时,由于缺乏存储介质加密机制,造成泄密。



拒绝服务
  • 发送大量数据报文阻塞信令通道(网络、接口)。
  • 利用设备缺陷构造、发送特定的构造报文,造成设备无法正常工作。
  • IoT场景下,大量的UE短时间内接入、认证容易造成DoS攻击,导致链路拥塞、丢包、延时增加,甚至业务异常、不可用等问题。

权限提升
通过非授权访问,获得网络设备的控制权限或者获取更高权限的信息。
  • 如果没有合理的配置防火墙访问控制策略,恶意用户可能使用从公网进行暴力破解等方式强行进入系统。
  • 由于网络设备本身的命令行控制机制是基于用户角色而非账号的管理控制,导致某些用户实行了超出其个人身份所需的命令行,从而读取个人通信数据、或者窃取修改系统配置信息。
  • 通过数据面访问控制面和管理面,修改系统配置、影响控制信令交互,导致业务异常。




亚星游戏官网-yaxin222

web安全思维导图.pdf

639.73 KB, 下载次数: 4

查看: 1 家园分  [查阅]

web安全

举报本楼

本帖有 2 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-12-25 02:22 , Processed in 0.137079 second(s), 20 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图