5G规范安全性和协议漏洞分析(下篇)
5G的安全规范忽略了一些大多数安全功能都实现的细节。例如,如何对用户USIM中运营商公钥进行管理,这一点就不在规范的范围之内。同样,证书的结构、是否对密钥进行旋转以及如何旋转,这些也没有包含在规范内。此外,由于5G支持零加密和零完整性保护,导致进入到不安全的通信模式,攻击者可以像LTE那样对其进行漏洞利用。 六、总结 随着通信技术的不断发展,如今即将步入5G时代,无线通信安全也显得至关重要。最常用的语音通话、大量的即时数据传输和控制通信系统,这些都对用户数据的完整性和隐私性有比较严格的要求。此外的一些应用,例如战术通信、第一响应自组织网络和执行关键任务的物联网,同样有较高安全性的需求。 本文对近期发布的5G规范进行了深入分析,并强调了在规范中存在不能实际落地的要求,从而会导致一些不安全的边缘情况。尽管其目标是解决LTE网络已知的安全漏洞,但实际上5G规范仍然可能受到相同类型的对抗性攻击。 最重要的一点,是要保证5G标准不支持不安全的边缘情况。特别是,在任何情况下都不应该允许零认证、零加密、降级攻击和IMSI/SUPI捕获。安全机制如果想要取得成功,不能依赖于不可实际落地的要求,也不能允许可选的实现。尽管5G安全架构已经在防止隐私泄露这一方面取得了重大飞跃,但仍需要安全研究人员和开发人员来解决移动通信系统的已知漏洞和新发现漏洞。标准化机构、研究人员、监管机构、通信行业需要共同努力,以实现未来移动通信与控制系统的安全设计、安全开发和安全部署。 【编辑推荐】
点赞 0 (编辑:广西网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |