[王海燚 林燕飛]
隨著新一輪科技革命與產業迭代,圍繞5G 技術展開的國際競爭空前激烈。作為5G 網絡架構的一個重要特征,具有邏輯隔離、資源共享、按需定制、彈性伸縮等特點的網絡切片,能夠助力運營商根據業務場景構建相互隔離的邏輯網絡,結合切片租賃、能力開放、切片托管等多種運營模式,可以靈活滿足垂直行業的多元化需求。對于5G商用化的發展,在寄予網絡切片深厚期望的同時,也需關注切片技術引入帶來的安全挑戰。因此,構建一個滿足運營商切片運營和安全運維需求的網絡切片安全策略框架,進而指導切片安全防護體系建設已成為當務之急。
網絡切片由一組能支持特定場景通信業務需求的網絡功能實例和運行這些網絡功能實例的計算、存儲、網絡資源組成。網絡切片面臨切片內部和切片外部多方面的安全風險,切片內部的安全風險主要來自切片管理安全、切片自身安全防護、數據安全方面;切片外部的安全風險主要來自與終端的交互。
(1)切片管理安全威脅
攻擊者可能利用認證鑒權防護的不足或配置不當帶來的漏洞,通過惡意代碼注入等手段非法獲取切片的管理權限,針對切片實例執行非法創建、修改、刪除等操作,或者針對管理公開接口實施拒絕服務攻擊,影響切片服務的可用性。
(2)切片自身安全威脅
在切片自身安全防護措施不到位的情況下,如切片隔離不足、安全監測機制缺失,可能導致切片間資源擠占,被攻擊的切片或出現故障的切片影響到其他切片,以及切片間的接口被非法操縱等安全問題。
(3)數據安全威脅
在信息傳輸和存儲過程中,切片模板、密鑰、切片標識等相關數據如果未進行有效的加密、完整性保護,將面臨信息泄露、信息篡改等數據安全風險。在切片運行時,攻擊者可以通過多種途徑竊取用戶憑證、切片實例ID 等敏感數據;或在切片下線后,利用尚未清除干凈的配置信息和部分數據,提取敏感信息。
(4)與終端的交互風險
終端設備安全防護薄弱,攻擊者能夠利用認證授權流程上的漏洞,未授權接入切片,進一步地,若此時終端同時接入多個切片,攻擊者有可能進行橫向移動,破壞其他切片數據的機密性和完整性。
近年來,業界標準化組織、產業聯盟等紛紛開展了對切片安全的研究,制定并發布的一系列相關標準和解決方案,涵蓋了一部分切片安全保護對象和切片安全性目標。
ITU-T 標準針對網絡切片架構和切片安全功能方面提出了高層次的需求。ITU-T Y.3110[1]明確網絡切片實例管理需支持異常信息收集和分析、支持異常隔離的能力,應具備相關消除異常的控制措施。ITU-T Y.3111[2]從網絡切片的視角提出了5G 網絡框架,并從身份驗證和授權、檢測和避免攻擊兩方面對各組件提出切片相關的安全要求。
3GPP 標準為5G 網絡切片的研究奠定了基礎,在Rel-15 階段,TS 33.501[3]中針對網絡切片管理規定了雙向認證和授權機制,以及采用TLS 方式提供接口之間的安全等。同期開展制定的TR 33.811[4]中,針對5G 網絡切片管理特性方面的威脅、潛在安全需求等進行了較為詳細的闡述,并給出了對應的解決方案和建議。Rel-16 階段,包括訪問特定切片的身份認證、敏感信息防護等前階段遺留的開放性問題在TR 33.813[5]中進行了研究。
NGMN 針對5G 網絡切片使用過程中可能出現的安全威脅或缺陷進行了識別,并提出了身份認證、基線配置、隔離機制等安全方面的原則性建議[6]。ETSI 關于切片安全方面的考慮,則引用了NGMN 的安全指導方針,并從基礎資源租用和租戶的視角在租戶數據的保護和隱私、租戶資源隔離、仿冒攻擊防護等方面提出安全要求。
ONF 關于SDN 各層面安全要求的研究,如SDN 特有的安全挑戰及安全原則、SDN 架構面臨的安全威脅分析等,也可以為網絡切片底層技術的安全體系設計提供參考。
綜上可以看出,業界對于切片安全的研究尚未形成體系,關于切片安全策略的研究較為欠缺。隨著5G 網絡切片的商業化落地,賦能垂直行業的步伐進一步加快,切片安全的薄弱鏈條面臨嚴峻挑戰。
隨著5G 新基建的持續推進,電信運營商應當以滿足客戶定制化需求為出發點,創新網絡切片的商業模式。網絡切片既有云時代業務定制化的特點,又有傳統資源型產品專有屬性的特征。運營商可根據不同的客戶需求選擇如下三種商業模式:一是標準切片模式,運營商統一建設5G 網絡,提供端到端網絡切片業務,向企業提供切片租賃和增值服務[7];二是能力開放模式,網絡切片具備邏輯隔離和獨立的生命周期管理,運營商向企業提供開放的接口,企業按照自身的特殊要求開發特定的運維功能;三是切片托管模式,企業自建專網,托管給運營商進行運維管理[8]。結合切片商業模式,從產品運營層面來看,一方面運營商需要對網絡切片管理平臺進行標準化建設,以此滿足快速部署、節約成本的需求;另一方面,運營商需要對切片運營進行智能化升級,通過定制化切片模板、智能編排調度、切片部署優化等手段實現高質量供給市場的長遠目標。
端到端切片的安全保障還對運營商的安全維護工作提出如下需求:一是對切片資產進行全面納管。需要通過資產管理平臺或其他技術手段對切片相關軟硬件資源進行統一納管,形成網絡切片信息資產清單,并能從多維度掌握切片資產安全基礎信息的情況。二是常態化安全作業。需要制定漏洞掃描、基線合規、動態風險評估、人工滲透等作業計劃,定期識別網絡切片的脆弱性信息并及時整改,以提高全網切片安全管理能力。三是安全威脅監測與處置。切片安全威脅監測范圍包括但不限于5G 承載網、5GC、接入設備、切片管理平臺等,需要對上述監測對象的日志、告警信息進行收集和分析,并按照企業安全事件處置要求及時處理,消除影響和隱患,確保切片系統和業務的正常運行。四是切片安全審計。需要對切片相關賬號進行全生命周期的管理和審計,并能夠對安全生產數據進行集中統計和呈現,以保障切片網絡和數據免受來自內部用戶的不合規操作造成的嚴重影響。
網絡切片安全策略框架需要考慮到整體架構以及各個模塊的安全性,還要考慮新技術發展所帶來的威脅。因此,建立滿足運營商切片運營和安全維護需求的網絡切片安全策略框架,其整體的構建思路是將保護對象與企業經營目標相結合,以傳統的信息安全防護體系為基礎,一方面要關注到切片安全與傳統網絡安全的共通之處,諸如終端安全、網絡設備安全、操作系統安全、信息泄露安全等,另外一方面要關注整個網絡切片生命周期所存在的特殊風險。基于網絡切片面臨的安全風險,本文參考NIST 發布的“Framework for Improving Critical Infrastructure Cybersecurity”[9]、ISO/IEC 27001:2013 等業內標準和最佳實踐,結合IPDRR 安全模型,提出一種面向網絡切片的安全策略框架,繼承以“識別、保護、檢測、響應、恢復”為核心的安全理念,提供了與網絡切片安全相關的策略以及實現該策略所需要進行的活動。該框架能夠較為全面地反映出網絡安全保障體系的各個層面,結合參與安全運營的三個要素“人、技術、操作”,形成切片安全風險管理的閉環體系。
該框架結構包括四個核心元素:安全能力、安全策略、具體要求和具體措施,如表1 所示。針對每一個安全能力制定對應的安全策略,提供管理人員應對安全風險的準則,具體要求和具體措施則向操作人員提供更為詳細的行動指南。該框架提供了可以幫助識別管理網絡切片安全風險的關鍵網絡安全活動。運營商能夠參照這些指導范例,對各個層面的網絡切片安全風險進行審視,針對所應承擔的風險責任,綜合管理業務目標、資產、技術以及人員。

表1 網絡切片安全策略框架結構
安全策略框架的核心元素說明如下:
(1)安全能力
安全能力處于策略框架的最高層級,涵蓋識別、保護、檢測、響應和恢復五個核心環節,提供了網絡切片安全風險管理的高層次戰略視圖。
(2)安全策略
將抽象凝練的安全能力劃分為具象的安全策略,并與具體要求、具體措施一一映射。這些安全策略涵蓋了前、中、后期應對切片安全風險的一系列對策,提供安全管控活動的指導方向。
(3)具體要求
基于安全策略,進一步細分在合規、管理、技術等層面的具體要求,這些要求可被視為開展切片安全工作的一系列規范性原則,能夠降低在工作過程中的各類風險系數。
(4)具體措施
針對安全策略與具體要求制定具有可操作性、可量化的措施。這些措施雖然并非面面俱到,但其典型性和有效性能夠幫助企業實現切片安全最終目標。
識別、保護、檢測、響應和恢復五個核心安全能力是并發和連續的關系,并需要持續履行,形成閉環機制以應對動態的網絡切片安全風險。
(1)識別
圍繞網絡切片涉及的系統、資產、數據和人員進行資源識別,了解相關合規性要求,進行風險評估,是開展保護、檢測、響應和恢復環節的基礎性工作。例如,清點網絡切片相關的軟硬件資源,根據資源的分類、重要性以及業務價值劃分優先級。
(2)保護
采用適當的手段保證切片相關系統的機密性、完整性、可用性、可控性及不可否認性,通過保護活動阻止潛在的網絡切片安全事件發生或減少影響,以確保切片業務的正常運行。例如,在切片管理域、切片運維域、切片與企業園區之間、切片與MEC 之間應設置防火墻,配置訪問控制策略。
(3)檢測
制定并實施適當的活動及時發現網絡切片安全事件的發生。例如,通過基線核查、主機漏掃對鏡像倉庫、容器、虛擬機等切片基礎設施定期進行漏洞掃描,及時修復不合規的配置和漏洞。
(4)響應
對危害網絡切片安全的事件、行為、過程及時響應,采取有效措施避免危害和損失進一步蔓延。例如,根據網絡切片安全事件管理指南進行事件處理,記錄事件處理過程。
(5)恢復
一旦系統遭受破壞,盡早地恢復因網絡切片安全事件而受損的任何功能或服務。例如,對于安全性要求較高的切片,應提供異地實時備份功能。
該框架提供了一套梳理切片業務流程和評估切片相關風險的系統方法,運營商和企業可以利用該框架進行切片安全工作計劃的創建或演進,與切片產業鏈條的利益相關者對齊安全目標,并遵循法律法規要求開展合規化建設。下面以認證授權漏洞導致敏感數據泄露風險為例,運用網絡切片安全策略框架實現風險管理,并給出具體要求及對應的措施,具體如表2 所示。需要注意的是,在實際運用中,安全能力對應的安全策略和要求可以根據企業自身防護需求而變化。

表2 網絡切片安全策略框架應用示例
隨著網絡端到端切片技術逐步成熟,構建運營商特征的網絡切片安全策略框架成為現實需要。從國家層面來看,建立網絡切片安全策略框架能夠降低由于關鍵信息基礎設施日益復雜化和連接多樣化所帶來的風險,使得公共利益得到保障。從電信運營商層面來看,該策略框架提供一套行業共通語言,助力運營商建立網絡切片安全機制和流程,對切片安全風險進行全方位、全過程管控。
網絡切片技術的發展給電信運營商提供了更為廣闊的業務想象空間,但新技術的出現也給網絡空間安全帶來諸多挑戰。本文通過研究網絡切片的安全威脅,對業界關于切片安全的研究進展進行概述,基于電信運營商切片運營和安全運維需求,提出了一種面向網絡切片的安全策略框架。隨著切片安全技術進一步成熟,切片商業模式更加清晰,運營商應統籌兼顧內外需求,根據應用反饋持續演進網絡切片安全策略框架,以更好的適應動態環境中安全威脅的變化。