手机看片精品高清国产日韩,色先锋资源综合网,国产哺乳奶水91在线播放,乱伦小说亚洲色图欧洲电影

幫助中心 >  行業資訊 >  5G >  5G新漏洞!用戶隱私不再安全

5G新漏洞!用戶隱私不再安全

2021-04-28 19:14:22 12007

5G 網絡正逐漸在世界各地的主要城市推行,對 5G網絡體系結構的分析揭示了許多潛在的弱點,攻擊者可以利用一系列網絡攻擊實現通過拒絕服務(DoS)攻擊阻止用戶的互聯網接入、攔截數據流量、秘密監視用戶的位置信息等,用戶的隱私將不再安全。本文將簡要介紹5G架構標準下存在的一些安全隱患。

一、背景介紹

5G 網絡正逐漸在世界各地的主要城市推行,對5G網絡體系結構的分析揭示了許多潛在的弱點,攻擊者可以利用進行的一系列網絡攻擊, 包括拒絕服務 (DoS) 攻擊阻止用戶的互聯網接入和攔截數據流量。總部位于倫敦的網絡安全公司 Positive Technologies發布了一份新的“5G獨立核心安全研究”。該公司于2020年6月發布了《LTE和5G網絡2020 漏洞》報告,詳細列出了LTE和5G協議的重大缺陷。

二、5G是什么?

第五代移動通信技術(5th generation wireless systems),簡稱5G。5G的性能目標是高數據速率、減少延遲、節省能源、降低成本、提高系統容量和大規模設備連接。

與早期的 2G、3G 和 4G 移動網絡一樣,5G網絡是數字信號蜂窩網絡,在這種網絡中,供應商覆蓋的服務區域被劃分為許多被稱為蜂窩的小地理區域。表示聲音和圖像的模擬信號在手機中被數字化,由模數轉換器轉換并作為比特流傳輸。蜂窩中的所有5G無線設備通過無線電波與蜂窩中的本地天線陣和低功率自動收發器(發射機和接收機)進行通信。收發器從公共頻率池分配頻道,這些頻道在地理上分離的蜂窩中可以重復使用。本地天線通過高寬光纖或無線回程連接與電話網絡和互聯網連接。與現有的手機一樣,當用戶從一個蜂窩移動到另一個蜂窩時,他們的移動設備將自動“切換”到新蜂窩中的頻道。

5G網絡的主要優勢在于,數據傳輸速率遠遠高于以前的蜂窩網絡,最高可達10Gbit/s,比當前的有線互聯網要快,比先前的4G LTE蜂窩網絡快100倍。另一個優點是較低的網絡延遲(更快的響應時間),低于1毫秒,而4G為30-70毫秒。由于數據傳輸更快,5G網絡將不僅僅為手機提供服務,而且還將成為一般性的家庭和辦公網絡提供商,與有線網絡提供商競爭。

三、5G 的安全優勢

5G 提供的關鍵安全優勢之一是免受stingray(“魔鬼魚”系統:美國警用移動監測設備)監視和提供國際移動用戶身份 (IMSI) 號碼加密的保護。IMSI號碼是每個SIM 卡都帶有的用于識別蜂窩網絡用戶身份的唯一標識符。5G Core(5GC) 也更新協議棧使用傳輸控制協議 (TCP) 作為傳輸層協議的流控制傳輸協議 (SCTP)、HTTP / 2 代替直徑對應用層安全協議, 和一個額外的 TLS 層加密所有的網絡之間的通信功能。選擇 standalone 或 non-standalone 模式部署取決于他們依賴 4G Envolved Core(EPC) 的核心技術,55G 移動網絡是一個由多達 9個網絡功 能 (NFs) 組成的框架,負責注冊用戶, 管理會議和用戶概要文件, 存儲用戶數據, 用戶 (問題或用戶設備) 連接到互聯網通過基站 (gNB)。但研究人員表示,正是這一技術堆棧有可能為攻擊用戶和運營商的網絡打開大門,這些網絡可以被用來實施中間人和DoS攻擊。

四、DoS 和  MitM 攻擊

1. DoS 攻擊

拒絕服務 (DoS) 攻擊是一種惡意嘗試,旨在影響合法最終用戶對目標系統(如網站或應用程序)的可用性。通常,攻擊者會生成大量數據包或請求, 最終使目標系統不堪重負。在發生分布式拒絕服務 (DDoS) 攻擊時,攻擊者使用多個被破壞或受控的來源生成攻擊。一般而言,DDoS攻擊可按其攻擊的開放系統互連 (OSI) 模型的層級進行隔離。攻擊最常發生在網絡層(第3層)、傳輸層(第4層)、表示層(第6層)和應用層(第7層)。在考慮抵御這些攻擊的緩解技術時,將攻擊分為基礎設施層(第3層和第4層)和應用層(第 6層和第 7 層)。

基礎設施層攻擊 第3層和第4層的攻擊通常歸類為基礎設施層攻擊。這些也是最常見的DDoS攻擊類型,包括同步(SYN)泛洪攻擊和其他反射攻擊(如用戶數據報數據包(UDP)泛洪)等向量。這些攻擊通常數量較大,旨在使網絡或應用程序服務器的容量過載。但幸運的是,這些也是具有清晰標識且更易于檢測的攻擊類型。

應用層攻擊 第 6層和第 7層攻擊通常被歸類為應用層攻擊。雖然這些攻擊不太常見,但它們也往往更加復雜。與基礎設施層攻擊相比,這些攻擊的數量通常較小,但往往側重于應用程序的特定昂貴部分,從而使真實用戶無法使用應用程序。例如,登錄頁的大量HTTP請求、昂貴的搜索API,甚至 Wordpress XML-RPC 泛洪(也稱為Wordpress pingback攻擊)。

2.MitM 攻擊

中間人攻擊(英語:Man-in-the-middle attack,縮寫:MITM)在密碼學和計算機安全領域中是指攻擊者與通訊的兩端分別創建獨立的聯系,并交換其所收到的數據,使通訊的兩端認為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內容。在許多情況下這是很簡單的(例如,在一個未加密的 Wi-Fi 無線接入點的接受范圍內的中間人攻擊者,可以將自己作為一個中間人插入這個網絡)。一個中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個參 與會話的終端,并且不被其他終端識破。中間人攻擊是一個(缺乏)相互認證的攻擊。大多數的加密協議都專門加入了一些特殊的認證方法以阻止中間人攻擊。例如,SSL 協議可以驗證參與通訊的一方或雙方使用的證書是否是由權威的受信任的數字證書認證機構頒發,并且能執行雙向身份認證。

五、5G網絡架構下的新漏洞

系統架構的一個問題點是通過被稱為包轉發控制協議 (PFCP) 的協議,專門用于會話管理 (會話管理功能或 SMF) 的接口。一個壞參與者可以選擇發送一個會話刪除或修改請求 PFCP 包,導致 DoS 條件成立,從而,導致互聯網訪問中斷 (CVSS評分 6.1),甚至攔截 web 流量 (CVSS 評分 8.3)。Positive Technologies還發現5 g 標準中管理網絡存儲庫功能(NRF)存在問題,該功能允許在控制層面中注冊和發現NFs , 需要注意的是, 對手可以在存儲庫中添加一個已經存在的網絡功能為用戶通過一個 NF 控制和訪問用戶數據 (CVSS  評分8.2)。在另一種情況下,NRF中缺乏授權可能被濫用,通過從存儲中刪除相應的 NF 配置文件取消關鍵組件的注冊,從而導致對訂閱者的服務丟失。


19.jpg

圖1   5G服務架構


還需要注意的是,有一對訂閱者身份驗證漏洞,可以利用這些漏洞公開分配給每個訂閱者的訂閱永久標識符 (SUPI),并通過欺騙基站來使用泄露 的身份驗證信息為最終用戶服務。另外,管理訂閱者配置文件數據的用戶數據管理 (UDM) 模塊中的一個設計怪癖可能允許對手訪問相關接口直接連接到 UDM 或通過模擬網絡服務,然后提取所有必要的信息,“包括位置數據 (CVSS 評分 7.4)。研究人員說:“訪問這些數據將嚴重危害安全: 它允許攻擊者秘密監視用戶,而后者永遠不會知道正在發生什么。”最后,攻擊者可 以冒充訪問和移動管理功能 (AMF) 模塊,它在網絡上管理用戶注冊,使用用戶的識別信息來創建新的隱秘的互聯網會話,其中用戶將被計費 (CVSS 評分 8.2)。

六、評估、監測和保護的必要性

5G 帶來的安全進步是毋庸置疑的,但隨著 5G 網絡用戶數量每年持續增長,對 5G 標準進行充分審查也很重要。研究人員總結道:“操作人員經常在設備配置上出錯,從而導致安全問題。”設備供應商扮演著重要的角色, 他們負責所有架構網絡保護功能的技術實現。為了防止這類攻擊的后果,運營商必須采取及時的保護措施,如正確配置設備、使用網絡邊緣的防火墻和安全監控。”


提交成功!非常感謝您的反饋,我們會繼續努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題:
  • 上一篇:5G技術
  • 下一篇:沒有了