探析5G核心网异网漫游安全风险

(整期优先)网络出版时间:2023-09-23
/ 2

探析5G核心网异网漫游安全风险

杜虎

中国通信建设集团设计院有限公司第四分公司  河南 郑州 450052

   摘要:5G异网漫游可以最大限度地利用已建成的5G网络为更广泛的用户群体提供服务,对贯彻落实党中央关于加快我国5G新型基础设施建设,促进5G网络开放共享,减少5G网络重复建设,集约高效地实现5G网络覆盖和业务发展具有重要意义。5G异网漫游安全是5G异网漫游业务顺利开展的重要保障,本文首先介绍了5G异网漫游组网架构、漫游互通接口及安全防护边界代理SEPP安全功能,然后分析5G异网漫游安全风险,最后从部署实施层面提出了相应的安全防护对策与建议。

关键词:5G;核心网;网络安全

中图分类号:TU756   文献标识码:A

1、引言

   5G作为新一代的移动通信技术,目标是为移动设备之间的通信提供更高的速度与容量,并可以通过网络切片功能依据业务场景实现网络功能的定制化,例如针对车联网场景需要提供低延迟传输,针对流媒体业务需要提供高带宽等。为了实现以上的功能,5G核心网(5GCore,5GC)采用服务化架构(Service Based Architecture,SBA)进行实现。SBA对网元进行了拆分,所有的网元又都通过接口接入到系统中,使得5GC的服务以比传统网元更精细的粒度运行,并且彼此松耦合,允许升级单个服务,而对其他服务的影响最小,进而使得5GC的配置、扩容与升级更加便利。

2、概述

  5G核心网拥有核心网中比较先进的芯片,在各个方面应用较广泛,其主要选取UPF硬件进行加速。由于5G核心网的成形时间较短,还有很多问题尚未解决。第一个问题就是生产加速硬件的厂商,其技术层次有限,不能研发出更好的硬件,因此需要及时改进,避免硬件在使用过程中的反馈问题得不到解决。5G核心网采用了新兴科学技术,依靠通信的连通设备进行统一的转换,但由于其转换需要进行基础设置,而部分5G核心网在转换之前没有进行预先处理,会导致服务不到位,甚至产生其他问题。
3、5G核心网异网漫游架构

3.1、架构呈现模式

  5G核心网漫游是指在独立组网(SA)方式下,在漫游区域内,归属网络方用户通过接入拜访网络方5G网络的方式使用5G业务。5G核心网漫游运营商双方的5G接入网、核心网独立建设和管理,用户独立管理。5G核心网漫游主要有两种组网方式,即归属地路由(HR,Home Routed)和漫游地路由(LBO,Local Breakout)。归属地路由方案用户面业务流回到归属地UPF接入DN。漫游地路由方案用户面业务流通过漫游地UPF接入DN,不需要归属地网络协助处理。漫游地路由方式虽然具备用户数据传输路径短的优点,但是无法进行拜访地和归属地之间的计费对账,并且归属地无法了解漫出用户状况。

3.2、5G核心网异网漫游互通接口

  归属地hSEPP与漫游地vSEPP通过N32接口连接,N32接口分为N32-c接口和N32-f接口。N32-c为SEPP之间的控制面接口,主要完成SEPP之间的握手通信,包括能力协商和安全参数交换。N32-f作为SEPP之间的应用接口,主要完成跨PLMN的NF之间消息加密/解密和转发,包含IPX的加密信息转发和解密。AMF与归属地UDM通过N8接口连接,主要完成获取接入签约信息。AMF与归属地AUSF通过N12接口连接,主要进行接入鉴权。漫游地vSMF与归属地hSMF通过N16接口连接,主要进行会话消息传递。漫游地vPCF与归属地hPCF通过N24接口连接,主要获取用户策略。漫游地vNRF与归属地hNRF通过N27接口连接,主要进行跨PLMN的服务发现、订阅、通知等。归属地hNSSF与漫游地vNSSF通过N31接口连接,用于接收来自归属地的网络切片规则。归属地UPF与漫游地UPF通过N9接口互通,业务流量通过N9接口由归属地UPF进入DN。

4、5G核心网网络安全防护

4.1、基于SEPP的安全机制

   SEPP即安全边界防护代理,是5G漫游安全架构的重要组成部分,是运营商核心网控制面之间的边界网关。SEPP是一个非透明代理,实现跨运营商网络中网络功能服务消费者与网络功能服务提供者之间的安全通信,负责运营商之间控制平面接口上的消息过滤和策略管理,提供了网络运营商网间信令的端到端保护,防范外界获取运营商网间的敏感数据。基于SEPP的安全机制主要包括消息过滤、访问控制和拓扑隐藏。

消息过滤:在5G漫游过程中,运营商需要在其SEPP上对来访的协议消息进行过滤和控制。

访问控制:SEPP需要实现对通信对端运营商数据的校验,包括判断消息来源的真实性、所请求的信息是否只限于对端运营商用户和本网运营商用户等。

拓扑隐藏:漫游场景涉及跨PLMN之间的NF通信,在通信过程中,为避免对端PLMN基于FQDN信息,获取本端的拓扑信息,需要SEPP将所有发往其他PLMN消息中的本端NF的FQDN进行拓扑隐藏。

4.2、漫游传输安全问题

   归属网络与拜访网络间建立漫游连接时,若缺乏有效的端到端防护,攻击者可借此实施中间人攻击,通过伪造、篡改、窃取连接信令,实现获取运营商网间的敏感数据、盗用漫游用户身份使用业务、更改用户的漫游状态、破坏漫游业务连续性等。

针对漫游传输安全风险,应部署有效的安全传输措施。拜访网络方的SEPP与归属网络方的SEPP间需要采用TLS传输层加密,SEPP间直接建立端到端TLS连接进行信令转发,保证传输过程的完整性和机密性。

4.3、互联互通接口安全问题

   5G核心网异网漫游互联互通接口信令面主要为N32接口,用户面主要为N9接口。N32接口实现不同运营商间信令路由转发,若N32接口未采用有效的访问控制机制,将面临接口异常访问或权限滥用等风险,攻击者可调用该接口发送非漫游信令占用接口或者非法请求漫游签约信息。N9接口主要传输用户面数据,也需要必要的安全措施,避免被攻击者利用对网络进行流量攻击。

针对漫游互联互通接口安全风险,建议部署必要的访问控制措施。

一是漫游互联互通N32接口采用访问控制机制,通过异常调用限制和权限控制,避免接口异常访问或权限滥用等风险。

二是SEPP开启协议控制功能,选择允许/不允许哪些协议的报文进入5GC网络,以保证5GC网络的安全。

三是SEPP、UPF、BG开启ACL过滤功能,可拦截配置的网络地址和端口。
4.4、信令安全问题

   5G核心网异网漫游网间信令主要面临敏感信息泄露、信令欺诈等安全风险。运营商的部署通常是敏感的,不愿意暴露给其他人。由于网间信令中携带全局唯一域名FQDN信息、号段、IP地址等重要的网络信息,若未采用加密、混淆等方式进行信息转换、修改或替换,网络内部拓扑等敏感信息将可能暴露给对方运营商。针对5G核心网异网漫游网间信令安全风险,建议部署如下安全措施。

一是拜访网络与归属网络应部署安全边缘保护代理SEPP等信令保护机制,以提供异网漫游信令面数据互通安全保护验证。

二是信令面网络边界部署SEPP实现拓扑隐藏,避免全局唯一域名FQDN信息、号段、IP地址等重要的网络信息暴露。

三是对漫游握手等重要过程提供信令验证机制,可丢弃格式错误或信息不匹配的信令消息。

四是提供信令反欺诈机制,基于SEPP局向归属的PLMN,与业务信令中携带的FQDN、PLMN ID等联合检查是否一致。

5、结束语

   5G网络在标准制定阶段便考虑了安全因素,并不断完善,通过合理的资源冗余进行网络容灾,基于必要的安全防护设备增强网络防御能力,通过安全域的划分和互通规则的制定实现网络和业务的逻辑隔离与加密连接。5G新技术的开放性也带来了新的安全问题和挑战虽然运营商在个人通信服务领域积累了较为丰富的安全管理经验,但针对5G行业场景目前仍然存在较大的安全不确定性。由此可见,本文的研究也就显得十分的有意义。

参考文献:

[1]孙茜,田霖,冯晨,关振宇,李大伟.基于5G的专用网络安全研究现状[J].指挥与控制学报,2020,6(04):299-309.

[2]常志泉,谢玉娟.5G网络安全技术探究[J].信息安全研究,2019,5(12):1124-1128.

[3]方琰崴.5G核心网安全解决方案[J].移动通信,2019,43(10):19-25.

[4]谢振华.5G移动网络安全技术分析[J].邮电设计技术,2019(04):49-52.

[5]陈中林.以用户为中心的超密集网络安全关键技术研究[D].北京邮电大学,2019.