王 俊,田永春
(中國電子科技集團公司第三十研究所,四川 成都 610041)
經過多年的發展和積累,移動通信系統的安全體系日趨完善。特別是到了5G 時代,在全球電信行業的密切協作下,通過增加和完善安全特性,5G網絡的安全能力已遠高于此前的任何一代網絡[1],這在業界已經形成共識。
回顧移動通信安全體系的演進之路,主要有兩個方面的驅動力:一方面是使用者作為驅動力,隨著網絡和應用的發展以及使用者自身的進步,驅動用戶對系統安全的要求在逐漸增加;另一方面是攻擊者作為驅動力,隨著攻擊手段的不斷翻新,導致漏洞不斷出現,驅動安全體系不斷完善。
下面將從1G 到5G 對各代移動通信的信任模型、安全體系以及垂直行業對5G 的安全需求等方面進行分析和探討。
1.1.1 概述
第一代移動通信系統是模擬通信系統,最早由美國的貝爾實驗室發明,隨后在全世界推廣。這一代移動通信系統在美國被稱為高級移動電話系 統(Advanced Mobile Phone System,AMPS),在英國被稱為全球接入通信系統(Total Access Communication System,TACS),后來人們把這一代移動通信系統稱為1G。
1.1.2 信任模型
1G 時代,由于移動通信系統對業界還屬于通信界的奢侈品范疇,針對移動通信系統的攻擊尚未出現,因此移動通信系統在設計上以通信功能實現為主,對安全的考慮相對欠缺。它的信任模型如圖1 所示。

圖1 1G 系統信任模型
圖1中,1G的信任模型做了以下幾個設計假定:單運營商包打天下,不存在漫游互通關系,因此在設計上并未考慮不同運營商間的互通和漫游;用戶和運營商身份很難被偽造和假冒,因此在設計上并未考慮身份認證和隱私保護;無線通信技術門檻高,無需對業務進行安全防護,因此在設計上并未考慮空口的業務安全防護。
1.1.3 安全架構
從1G 系統的信任模型可以看出,在這個時代,移動通信系統作為奢侈品,經濟門檻和技術門檻都很高,用戶都屬于精英階層,系統較為封閉。因此,整個系統并沒有采用正式的安全機制,相應的也就沒有形成正式的安全架構。根據1G 系統的特征和參考3GPP 為后續移動通信系統定義安全架構的方法,歸納出了1G 系統的安全架構,如圖2 所示。

圖2 1G 系統安全總體架構
圖2 中定義了1G 的安全特征組,用于完成特定的安全目標。從1G 系統采用的技術手段分析,只有一個算得上安全特征組。
安全特征組(Ⅰ):網絡接入安全。提供給用戶到1G 系統的半安全接入的安全特征組,用于實現用戶身份的識別。
1.1.4 安全機制
1G 安全架構中唯一的安全特征組提供了半安全機制,即1G 時代的認證機制僅驗證了“你是誰?”,并沒有驗證“你是不是你?”。這種機制導致用戶標識可被不同的人復制使用,從而造成1G 用戶身份容易被仿冒。
此外,除了基于用戶標識的訪問控制機制之外,也沒有采用任何用戶身份隱私保護以及業務機密性和完整性保護的措施。通過在空口上截獲終端識別碼,將可以非法“復制手機”;在空口截獲業務數據,將可以非法“篡改、竊取”業務數據。
綜上所述,立足當前,從事后角度來看,雖然1G 系統的安全性存在先天不足,但是1G 系統實現了移動通信的歷史突破,實現了從固定電話到移動電話的重大革新。
1.2.1 概述
1982 年,歐洲電信標準化協會(European Telecommunications Standards Institute,ETSI)組織成立了GSM 小組,主要目標定位于實現歐洲各國移動通信系統的互聯互通。全球移動通信系統(Global System for Mobile Communications,GSM)是當前使用最廣泛的移動通信網絡標準。GSM 網絡的建立使人們的工作、生活跨入到真正的移動通信時代。GSM 采用時分多址(Time division multiple access,TDMA)無線接人技術,通過擴展CCS7(國際標準化的公共信道信令)信令的移動應用部分(Mobile Application Part,MAP)、基站系統應用部 分(Base Station System Application,BSSAP)實現了自由漫游、切換和移動性管理。GSM 較之前的電話系統,最大的區別在于它的信令和語音都是數字制式,因此GSM 被稱為2G 移動電話系統。
1.2.2 信任模型
相比沒有考慮安全性設計的1G 時代,GSM 在安全性的設計上增加了很多,也較為充分地考慮了安全的基本要素,即機密性、完整性和可用性。
GSM 系統的業務種類相對單一,只有話音、短信以及窄帶數據業務,利益相關方只有用戶和運營商兩者參與,信任模型如圖3 所示[2]。

圖3 2G 系統信任模型
圖2 中,2G 的信任模型實際上充分考慮了1G時代已暴露的問題,同時考慮了利用標準化實現多運營商互通問題,做了以下幾個設計假定:運營商會有多個,同時為了增加廣域覆蓋性,需要考慮漫游互通問題;運營商作為體制擁有者,運營商與運營商之間很難進行假冒和欺騙;移動通信網絡門檻較高,網絡身份很難被偽造,只需要對用戶進行身份認證,修正了1G 中用戶容易被假冒的問題;增值業務掌握在運營商手中,不存在增值業務的假冒問題;由于1G 采用模擬蜂窩移動通信體制,2G 采用數字蜂窩移動通信體制,因此不考慮與1G 系統的前向兼容性,而采用全新設計的方式來構建。
1.2.3 安全架構
從2G 系統的信任模型可以看出,相比較1G 時代,2G 在安全性上有了質的飛躍,已初步形成安全體系。但是,由于3GPP 在當時并未給出2G 的安全體系,因此根據2G 系統的特征以及參考3GPP為后續移動通信系統定義安全架構的方法,歸納出了2G 系統的安全架構,如圖4 所示。

圖4 2G 系統安全總體架構
圖4 中定義了3G 安全特征組,每個特征組完成特定的安全目標。
(1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到2G 業務的安全接入的安全特征組,用于實現網絡對用戶的身份認證和安全接入。
(2)安全特征組(Ⅱ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對用戶身份模塊(Subscriber Identity Module,SIM)卡的識別和安全交互。
(3)安全特征組(Ⅲ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現2G 分組業務的安全交互。
(4)安全特征組(Ⅳ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。
2G 安全架構與1G 安全架構的不同之處在于3個方面:一是加強了網絡接入安全,通過網絡對用戶的認證解決了用戶假冒問題;二是加強了用戶域安全,通過SIM 卡與終端的分離實現了SIM 卡與人的綁定和人與終端的去耦合;三是加強了應用域安全,加強了空口業務的安全防護。
1.2.4 安全機制
2G 系統定義了如下的安全機制。
(1)身份認證。首次引入SIM 卡,實現了用戶終端和用戶身份憑證的分離,并定義了認證及密鑰協商(Authentication Key Agreement,AKA)流程(為了和后續AKA 做區分,這里稱為GSM AKA),實現了單向身份認證。認證算法早期為COMP128-1,由于安全性不高,后期增強為Strong Ki 算法。
(2)用戶隱私保護。用臨時可變的臨時移動用戶識別碼(Temporary Mobile Subscriber Identity,TMSI)替代永久不變的國際移動用戶識別碼(International Mobile Subscriber Identity,IMSI),以便減少IMSI 在空口暴露的頻次。
(3)空口業務防護。只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法為KASUMI 算法。
綜上所述,立足當前,從事后角度來看,2G雖然充分考慮了1G 時代暴露的問題,解決了安全機制從無到有的問題,但是沒有對隨后科技發展的速度有足夠的預估。例如:2G 時代采用單向認證機制,沒有預見到后來標準化帶來的網絡設備門檻迅速降低,攻擊者很容易以較低代價獲得偽基站設備,從而造成2G 網絡身份容易被假冒;2G 時代沒有考慮到運營商之間的假冒問題,沒有提供網絡域安全機制,攻擊者很容易搭建出核心網,模擬運營商的身份,從而造成運營商的身份被假冒;雖然TMSI 能夠減少IMSI 在空口暴露的頻次,但仍然會存在空口明文暴露IMSI 的問題。
1.3.1 概述
在3G 之前,移動各種制式主要遵循歐洲定義的標準,尚不存在全球統一的標準。因此,1998 年12 月,3GPP 組織成立,負責推進全球3G 標準化工作。3GPP 組織首先制定的全球3G 標準是通用移動通信系統(Universal Mobile Telecommunication System,UMTS),由一系列技術規范和接口協議構成,以寬帶碼分多址(Wideband Code Division Multiple Access,WCDMA)技術構建無線接入網,核心網在原GMS 移動交換網絡的基礎上平滑演進。后來,UMTS 還把時分同步碼分多址(Time Division-Synchronous Code Division Multiple Access,TDSCDMA)技術納入了自己的標準范疇。考慮到北美碼分多址(Code Division Multiple Access,CDMA)制式的演進和發展,以及高通公司在CDMA 上專利的情況,隨后CDMA 2000 也被確定為3G 制式之一,寫入3G 技術指導性文件《2000 年國際移動通訊計劃》(簡稱IMT-2000)。因此,3G 制式就成為了3 種,分別是CDMA 2000(美、韓)、TDS-CDMA(中國)以及WCDMA(歐),其中WCDMA 和TDS-CDMA采用相同的核心網技術。
1.3.2 信任模型
在GSM 網絡商用時,數字無線通信技術還處于起步階段,對安全體系的考慮還不是很完善,其中用戶單向認證、互聯互通的絕對信任等考慮也形成了后續的進一步研究和設計的技術要點。
3G 的安全模型如圖5 所示[2]。

圖5 3G 系統信任模型
3G 系統的信任模型考慮了2G 時代出現的安全問題,同時考慮了第三方提供增值服務的情況,做了以下幾個設計假定:針對電路域情況下,運營商之間仍然是完全可信的;針對分組域情況下運營商之間不再是完全可信的,需要通過安全機制進行防護;網絡和用戶都可能被偽造和假冒,用戶和網絡需要進行雙向認證,修正了偽基站的漏洞;增值業務可以由運營商自己提供也可以由第三方提供,第三方增值業務提供者可能出現偽造和假冒,運營商與之需要解決認證問題;需要考慮與2G 系統的前向兼容性,即用戶不使用3G 的USIM 卡而使用2G的SIM 卡仍然能夠接入系統。
1.3.3 安全架構
經過2G 時代的探索,在商用過程中獲得了很多新安全需求。因此,在3G 時代形成了較為完備的安全體系。國際標準化組織3GPP 正式制定了一套完整的安全體系架構[3](參見TS 33.102),如圖6 所示。

圖6 3G 系統安全總體架構
圖6 定義了3G 安全特征組,每個特征組完成特定的安全目標。
(1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到3G 業務的安全接入安全特征組,用于實現用戶的雙向身份認證和安全接入。
(2)安全特征組(Ⅱ):網絡域安全。提供域內節點能夠安全交互信令消息的安全特征組,用于實現分組域情況下拜訪域和歸屬域之間的安全交互。
(3)安全特征組(Ⅲ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對SIM 卡的識別和安全交互。
(4)安全特征組(Ⅳ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現3G 分組業務的安全交互。
(5)安全特征組(Ⅴ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。
3G 安全架構與2G 安全架構的不同之處在于兩個方面:一是加強了網絡接入安全,通過引入雙向認證防止偽基站;二是加強了網絡域安全,在分組域情況下可實現運營商之間的安全交互。
1.3.4 安全機制
3G 系統定義了如下的安全機制。
(1)身份認證。將SIM 卡升級成全球用戶身份模塊(Universal Subscriber Identity Module,USIM)卡,繼承2G用戶終端和用戶身份憑證的分離,并升級了UMTS AKA 流程實現了雙向身份認證。認證算法也進行了升級,以增加安全性。但是,為了與2G 系統兼容,采用2G SIM 卡使用2G 認證機制仍然能夠接入到3G 系統。
(2)用戶隱私保護。沿用了2G 的機制,用臨時可變的TMSI 替代永久不變的IMSI,以便于減少IMSI 在空口暴露的頻次。
(3)空口業務防護。仍然只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法新引入了歐洲的SNOW 3G,共支持KASUMI 和SNOW 3G 兩種算法。
(4)網絡域安全。在2001 年3GPP TS33.210定義了“UMTS 網絡域應在邏輯和物理上劃分為安全域,這些控制平面安全域可與單個運營商的核心網緊密對應,并應通過安全網關進行分離”,從而首次引入安全域概念[4-5]。通過在拜訪域和歸屬域之間部署安全邊界網關(Security Edge Gateway,SEG),實現了運營商IP 網絡之間的互信及安全交互,杜絕了假冒運營商的問題。
綜上所述,立足當前,從事后角度來看,實際上3G 的安全性要比2G 有重大提升,首次形成了較為完善的安全體系。但是,由于3G 在通信上要解決與2G 系統的前向兼容問題,因此在實際使用過程中,2G 時代存在的安全問題實際上仍然延續到了3G 時代。例如,偽基站問題實際上并未消除,一方面2G 用戶仍然無法防止偽基站問題,另一方面可通過信號壓制讓移動終端降維到2G,從而實現偽基站攻擊。此外,網絡域安全只解決了分組域,而對于電路域情況下由于運營商之間采用絕對互信機制,可利用7 號信令、Diameter 信令模擬合法運營商,導致容易出現假冒運營商問題。雖然TMSI能夠減少IMSI 在空口暴露的頻次,但仍然延續了2G 存在空口明文暴露IMSI 的問題。
1.4.1 概述
隨著智能手機技術和產業的成熟,移動互聯網應用對網絡帶寬、時延、抖動以及丟包率等提出了更高的要求。4G 無線技術集合稱為長期演進計劃(Long Term Evolution,LTE),基于正交頻分復用(Orthogonal Frequency Division Multiplexing,OFDM)和多輸入多輸出(Multiple Input Multiple Output,MIMO)兩大關鍵技術,將數據下行速率從2 Mb/s 提高到100 Mb/s,將上行速率提高到50 Mb/s,終端的移動速率從步行速率提高到車輛形式速率,并提供完備的服務質量(Quality of Service,QoS)機制。因此,4G 網絡從真正意義上提供了移動寬帶互聯網服務。
1.4.2 信任模型
在3G 時代,移動通信系統的安全體系已經比較成熟。除了KASUMI 密碼算法存在一定的理論破解可能性之外,并沒有出現已知的安全問題。但是,4G 網絡由于取消了電路域情況,在網絡架構上與3G 存在較大變化,因此4G 的信任模型也有了一些新特征,如圖7 所示[2]。

圖7 4G 系統信任模型
4G 系統的信任模型考慮了3G 時代出現的安全問題,同時考慮了運營商之間的互信問題,做了以下幾個設計假定:運營商之間可以出現假冒問題,可利用較低代價模式運營商,需要有互信機制;需要考慮與3G 系統的前向兼容性,實際上取締了2G的SIM 卡,只能夠使用3G、4G 的USIM 卡才能夠接入系統。
1.4.3 安全架構
到了LTE 時代,3GPP 國際標準化組織為4G網絡打造了比3G 網絡更可靠、魯棒性更高的安全機制。3GPP 在安全總體架構[6](參見TS 33.401)中在安全性上強化了歸屬域概念,如圖8 所示。
圖8 中定義了4G 安全特征組,每個特征組完成特定的安全目標。

圖8 4G 系統安全總體架構
(1)安全特征組(Ⅰ):網絡接入安全。提供給用戶到4G 業務的安全接入安全特征組,用于實現用戶的雙向身份認證和安全接入。
(2)安全特征組(Ⅱ):網絡域安全。提供域內節點能夠安全交互信令消息的安全特征組,用于實現接入網、拜訪域和歸屬域之間的安全交互。
(3)安全特征組(Ⅲ):用戶域安全。提供安全接入移動終端的安全特征組,用于實現用戶終端對USIM 卡的識別和安全交互。
(4)安全特征組(Ⅳ):應用域安全。提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現4G 分組業務的安全交互。
(5)安全特征組(Ⅴ):可視可配置安全。提供用戶能夠感知他自己的一個安全特征是否在使用中,業務的使用和提供是否依賴安全特征的安全特征組。作為非架構層面的安全特征組,可視可配置安全特征組未在圖中標出。
4G 安全架構與3G 安全架構的不同之處在于兩個方面:一是加強了網絡接入安全,通過強制要求雙向認證徹底杜絕偽基站;二是加強了網絡域安全,通過取消電路域徹底杜絕了運營商假冒的問題。
1.4.4 安全機制
4G 系統定義了如下的安全機制。
(1)身份認證。只允許USIM 卡接入,使用2G SIM 卡無法接入4G 系統,徹底杜絕了偽基站。
(2)用戶隱私保護。沿用2G、3G 的機制,用臨時可變的TMSI/GUTI 替代永久不變的IMSI,以便減少IMSI 在空口暴露的頻次。
(3)空口業務防護。仍然只提供了可選的機密性保護,沒有提供正式的完整性保護。加密算法用AES 取代了KASUMI,新引入了中國的ZUC 算法,共支持AES、SNOW 3G、ZUC 這3 種算法。
(4)網絡域安全。由于取締了電路域,因此不再有電路域情況下七號信令假冒問題,從而實現了運營商之間的互信及安全交互,杜絕了假冒運營商的問題。
綜上所述,立足當前,從事后角度來看,4G由于不再前向兼容2G 系統,因此徹底堵上了偽基站的漏洞,同時因為取締了電路域,實現了運營商之間的安全交互問題。但是,由于EPS AKA 的認證協議存在設計漏洞,拜訪域MME 作為認證結果的判決實體,存在拜訪域欺騙歸屬域的風險,因此拜訪域運營商仍然能夠出于計費、監控等目的對歸屬域運營商進行欺騙。空口業務防護仍然只提供可選的機密性保護,業務數據仍然容易被篡改。雖然TMSI/GUTI 能夠減少IMSI 在空口暴露的頻次,但仍然會延續2G、3G 空口明文暴露IMSI 的問題。
4G 網絡只考慮了移動互聯網一種應用場景,5G 將來不僅用于人與人之間的通信,還會用于人與物以及物與物之間的通信。面向增強移動寬帶(Enhanced Mobile Broadband,eMBB)、低 功耗大連接(Massive Machine Type Communication,mMTC)和高可靠低時延(Ultra-reliable and Low Latency Communications,uRLLC)3 大應用場景,已經成為5G 移動通信系統架構設計的核心需求。
eMBB 聚焦對帶寬有極高需求的業務,網絡峰值速率和用戶體驗速率較4G 增長10 倍以上,如高清視頻、虛擬現實(Virtual Reality,VR)和增強現實(Advanced Reality,AR)等,滿足了人們對數字化生活的需求。
mMTC 覆蓋對于連接密度要求較高的場景,連接密度從10 萬臺/平方公里增大到了100 萬臺/平方公里,網絡能量效率從1X bit/J 增大到100X bit/J,如智慧城市、智能農業等,能滿足人們對于數字化社會的需求。
uRLLC 聚焦對時延極其敏感的業務,端到端時延從10 ms 降到了1 ms,如自動駕駛/輔助駕駛、遠程控制等,滿足了人們對數字化工業的需求。
為了應對差異化應用需求,5G 網絡不僅是全IP 的,還是開放的和服務化的。因此,對網絡內外部安全機制的考慮更加充分,信任模型如圖9所示[2]。

圖9 5G 系統信任模型
4G 系統的信任模型考慮了4G 時代遺留的安全問題,同時考慮了5G 新特征帶來的安全隱患,做了以下幾個設計假定:運營商之間的交互是不可信的,特別是針對IPX 運營商,可對信令進行竊取和篡改,需要針對SBA 架構進行跨網信令防護。用戶不僅僅是人,還有海量的物,同時有垂直行業應用,需要考慮非3GPP 接入。垂直行業作為重要的利益相關方,安全機制需要考慮垂直行業需要。需要前向兼容4G 系統,用戶可通過4G USIM 卡和5G SA增強SIM 卡接入系統。
從5G 信任模型可以看出,5G 系統引入了新的利益相關方——垂直行業,因此3GPP 在安全總體架構[7-8](參見TS 33.501)中引入了非3GPP 接入方式和SBA 域的安全特征組,如圖10 所示。

圖10 5G 系統安全總體架構
該架構包含了以下安全域。
(1)網絡接入域安全(I):提供給用戶到4G業務的安全接入安全特征組,用于實現3GPP 接入場景和非3GPP 接入場景用戶的雙向身份認證以及安全接入。
(2)網絡域安全(Ⅱ):提供域內節點能夠安全交互信令消息和用戶面數據的安全特征組,用于實現接入網、拜訪域和歸屬域之間的安全交互。
(3)用戶域安全(Ⅲ):提供安全接入移動終端的安全特征組,用于實現用戶終端對USIM 卡的識別和安全交互。
(4)應用流程域安全(Ⅳ):提供用戶和應用供應商域內的應用能夠安全地交互消息的安全特征組,用于實現5G 分組業務的安全交互。
(5)基于SBA 域的安全(Ⅴ):提供使得SBA 架構的網絡功能能夠在服務網絡內以及與其他網絡進行安全通信的安全特征組。用于實現對包括網絡功能注冊、發現和授權安全方面以及對基于服務的接口的保護。
(6)安全的可視性和可配置性(Ⅵ):一組安全功能,使用戶能夠獲知安全功能是否在運行。圖10 中沒有顯示安全的可視性和可配置性。
可見,5G 安全架構與6G 安全架構的不同之處在于4 個方面:一是加強了網絡接入安全,增加了非3GPP 接入,同時增強了AKA 協議,堵上了拜訪域欺騙歸屬域的漏洞;二是面向垂直行業需求,新增了二次認證,在滿足垂直行業差異化需求的同時增強了安全性;三是新增了SBA 域的安全,考慮了服務化網元的安全交互;四是應用域安全,新增了空口可選的完整性保護手段。
5G 系統定義了如下的安全機制。
(1)身份認證。AKA 協議加強了歸屬域控制,堵上了拜訪域欺騙歸屬域的漏洞;新引入了非3GPP 接入和二次認證,滿足了垂直行業需要。
(2)用戶隱私保護。新引入非對稱密碼,通過用戶隱藏標識符(Subscription Concealed Identifier,SUCI)對SUPI/IMSI 進行加密,堵上了2G、3G、4G 在空口明文暴露IMSI 的漏洞。
(3)空口業務防護。新增加了可選的完整性保護。
(4)網絡域安全。新增SBA 域安全的概念,同時為跨網信令防護新增了安全邊界協議代理(Security Edge Protection Proxy,SEPP)網元。
綜上所述,目前業界公認5G 是安全性最強的一代,面向普通公眾應用已經非常完備。而5G 面向行業應用時,其3GPP 自帶的原生安全是否完全能夠滿足行業需求,還需要進一步分析。
5G 將面向千行百業的差異化應用,3GPP 的原生安全能力雖然比前面各代都要強,但是面向有較高安全需求的垂直行業和關鍵行業應用時仍有不足,主要包括以下幾個方面。
3GPP 原生安全的接入認證的Milenage 算法框架推薦使用國際標準算法AES,存在后門風險。關鍵行業需要使用國產或專用的認證算法進行安全增強。
3GPP 原生安全的隱私保護的SUCI 只解決了空口的隱私保護,合法監聽LI 接口讓拜訪域AMF 網元仍然能夠獲得SUPI/IMSI,因此攻擊者仍然可利用技術途徑從核心網拜訪域對IMSI 進行捕獲,進而對特定用戶進行持續性跟蹤和定位。關鍵行業需要解決針對核心網拜訪域的隱私保護問題,實現關鍵用戶的防追蹤、防定位。
運營商提供的專網未能實現用戶簽約信息包括IMSI、根密鑰Ki 等信息的專網專用,存在從管理上泄露用戶身份隱私信息的風險。關鍵行業需要解決用戶簽約信息的自主管理問題。
3GPP 原生安全的業務安全防護僅對無線空口傳輸提供可選的機密性保護、可選的完整性保護,存在業務數據在承載網上被竊取和篡改的風險。關鍵行業需要提供端到端的業務數據全程加密防護的安全增強能力。
歷代移動通信系統都是在上一代的基礎上持續演進,6G 可以推測應該也會在5G 的基礎上不斷發展。相比較5G 以3 大場景為代表的業務,6G 會支持和創造更多的應用場景與業務需求,進一步提升網絡性能,并由地面覆蓋網絡發展為空天地立體覆蓋網絡,促進人類真正邁入數字信息化時代。設想與5G 的區別,6G 時代海量業務處理,對6G 安全提出了更高的要求,安全架構需要具備融合性、內生性和自適應性的特點。
相對于5G 的海量物聯連接,在6G 時代將會更加突出,超海量的物聯設備具有長周期、短數據的業務特征,傳統“先做認證、后建連接”在這種業務模型下效率就會下降,迫切需要更加高效的接入認證體制。
5G 頻段最高到毫米波頻段,而在6G 時代將可能上太赫茲。同時,天空地一體化組網將可能造成6G 的基站規模遠大于5G 基站規模,將會給傳統的密鑰派生機制帶來極大挑戰,迫切需要更加高效的業務加密體制。
移動通信系統作為當前和未來各垂直行業構建虛擬專網所依賴的首選公共基礎設施,基于通用安全架構滿足垂直行業差異化安全需求將會越來越困難,因此迫切需要更加開放的安全架構,用于嵌入不同垂直行業具有差異化的安全需求。
未來5G安全在標準制定過程中需要更加全面,充分考慮垂直行業的安全需求,讓3GPP 自帶的原生安全能夠更近一步,同時需要更加開放,在向外提供能力的同時能夠接納外部第三方,便于嵌入第三方的安全增強能力,以便在更加多樣化的應用場景、多種接入方式、差異化的網絡服務方式以及新型網絡架構的基礎上提供全方位的安全保障,最終實現構建更加安全可信的5G內生安全網絡的目標。