5G网络商用密码应用研究:唐明环、彭浩楠等专家的深入探讨

2025-03-02

5G网络商用密码应用研究

唐明环 彭浩楠 王伟忠 查奇文 王聪

(中国工业互联网研究院 北京 )

()

on the of in 5G

TANG、PENG、WANG 以及 Wang Cong。

(China or , , )

5G 自出现以来在多年间呈现出一种趋势,它要实现……,要达成……,甚至要达到……。

ZUC、SM4、SM3、SM2 是核心和基础,经过十多年的发展,它们的应用场景更加广泛,在信息安全领域发挥着重要作用。

Key ; ; ; risks;

5G 是新一代移动通信网络基础设施,其应用场景涵盖了工业互联网、能源、交通、医疗、教育等生产生活的各个领域。终端大量接入,进行了大规模的网络部署,海量数据也在不断汇聚,这些特点给 5G 网络带来了前所未有的安全风险。5G 安全与社会发展、经济运行以及国家安全都息息相关,近年来逐渐成为国内外研究的热点。密码对保障网络与信息安全起着核心技术和基础支撑的作用。我国拥有自主知识产权的商用密码算法,其中 ZUC、SM4、SM3、SM2 等经过了十几年的发展。这些商用密码算法逐步在维护我国网络空间安全方面发挥着越来越重要的作用。本文从 5G 网络架构以及接口开始进行分析。对 5G 网络所面临的安全风险进行了剖析。并且提出了与之相应的商用密码应用方案。这些方案能为 5G 网络商用密码的应用实践提供参考。

关键词5G;网络架构;网络接口;安全风险;商用密码应用

0 引言

5G属于新一代信息通信技术,它是达成万物互联的关键信息基础设施。5G也是数字经济发展的重要驱动力量。加快 5G 的发展,让 5G 与数字经济的各个领域进行更深入的融合应用,这会给经济社会的发展带来全方位且深层次的影响。5G引发了一系列新的网络安全风险。5G实现了万物泛在互联,海量多类型终端接入,这使得 5G 空口面临终端伪造、身份冒用、通信数据被窃取和篡改的风险。5G 网络规模庞大,还汇聚了大量重要数据,这导致数据泄漏风险点增多,一旦数据泄露,将会造成更加严重的后果。

密码对于保障网络与信息安全至关重要,它是核心技术且是基础支撑。密码是解决网络与信息安全问题最为有效的手段,也是最可靠、最经济的方式。密码技术能够保障网络空间实体身份的真实性,还能保障信息的保密性、完整性以及行为的可信赖性,从而实现网络空间安全、可信、可控的互联互通,切实保障信息系统和数据资产的安全。5G 网络有其自身特点,在这种情况下,怎样运用密码技术来保障 5G 网络的安全,逐渐在近年来成为业界研究的一个热点。

本文介绍了 5G 网络的架构以及其接口。对 5G 网络所面临的安全风险进行了分析。并且提出了与之相应的商用密码应用方案。这些方案为 5G 密码的应用提供了参考。

15G网络架构及接口

5G网络从宏观上分为接入网和核心网2部分。5G 接入网由 5G 基站(即 the next Node B,gNB)构成。它的作用是负责用户设备(也就是 User,UE,简称用户)的无线接入,以及进行无线资源管理和用户移动性管理等功能。5G 基站与用户之间的接口是 Uu 口,而基站和相邻基站之间的接口为 Xn 口。5G 核心网部署在电信运营商的机房内,其功能包括负责业务路由和转发,进行服务质量(of,QoS)的映射和执行,以及进行连接管理和注册管理等。用户通过 5G 核心网与互联网相连接[3-4],如图 1 所示。

图 15G网络架构

5G 核心网把控制面和用户面进行了彻底分离。它采用了网络功能虚拟化技术以及服务化架构设计,把传统的网元拆分成了多个网络功能(Nets ,NF)。各个 NF 之间是相对独立的,不管是进行新增操作,还是进行升级或者改造,都不会对其他 NF 造成妨碍,从而实现了灵活的设计以及快速的组网。

核心网用户面功能(User Plane ,UPF)承担着用户面的业务处理工作,同时也负责数据报文的路由、包转发、检测以及 QoS 映射和执行等事宜。控制面是由接入及移动性管理功能 ( and ,AMF)、会话管理功能( ,SMF)、统一数据管理(Data ,UDM)、鉴权服务功能( ,AUSF)等网元共同构成的。AMF承担移动性管理以及安全上下文管理等工作;SMF承担会话的建立、修改与释放,用户面的选择与控制,IP 地址的分配,UPF 的 QoS 策略配置等工作;UDM 承担管理用户数据的任务,生成鉴权和密钥协商过程所需的数据,进行签约数据管理、用户鉴权处理以及短消息管理等工作;AUSF 承担生成鉴权向量的任务,实现对用户的鉴权和认证工作[3]。

服化接口的相关情况。

N1 接口是 UE 与 AMF 之间的非接入层(Non-,NAS)接口,它通过基站进行透传,是一个逻辑上的接口,主要用于发送 NAS 消息。

N2 接口:如图 2 所示。它用于对接 5G 基站与核心网的 AMF ,并且采用 NG-AP 协议。

图 2N2接口协议栈

N3 接口和 N9 接口:N3 接口与 N9 接口如图 3 所呈现。N3 接口是用户面协议栈的接口,处于 5G 接入网与 UPF 之间,其采用的是 GTP-U 协议。N9 接口位于两个 UPF 之间,是一个经过 5G 封装的用户面接口,能够支持 3GPP 接入以及非 3GPP 接入。在使用 3GPP 接入时,会使用 GTP-U 协议;而在非 3GPP 接入时,则会使用其他的隧道协议。

图 3N3和N9接口协议栈

N4 接口用于 SMF 与 UPF 之间的通信。该接口用于传输控制面消息和用户面消息。控制面协议由 4G 的 GTP-C 被替换为 PFCP,而用户面协议与 4G 相同,依然采用 GTP-U 协议。

N6 接口存在。N6 是内部网络侧与外部网络侧之间的协议。该协议采用 GTP-U 协议。

核心网控制面内部接口为服务化接口,如 4 图所示,包含 Namf、Nsmf、Nudm、Nnrf、Nnssf、Nausf、Nnef、Nsmsf、Nudr、Npcf、N5g-eir、Nlmf 等。这些服务化接口都以 N 开头,采用 HTTP/2 协议,其应用层包含 JSON 等解码协议[5]。HTTP/2 具备支持 TLS 加密套件的能力,并且在应用层以及传输层增添了诸如数字签名之类的安全功能。

图 4服务化接口协议栈

2 5G网络面临的安全风险

怎么修改网络密码_修改网络密码忘了怎么办_密码修改网络连接失败

5G 定义了三种典型应用场景,分别是增强移动宽带(eMBB)、超高可靠低时延(Ultra Low,uRLLC)和海量机器类通信(Type,mMTC)[6]。其网络架构复杂且功能多样,具有终端大量接入、大规模网络部署以及海量数据汇聚等特点,这些特点给 5G 网络带来了前所未有的安全风险[7-10]。

2.1 终端安全风险

5G把人与人之间的通信进行了拓展,使其延伸到了人与物、物与物之间的通信。它让人和物的连接更加紧密,实现了万物广泛地相互连接以及人机深度地交互。5G网络接入的终端种类很多,数量也非常巨大,而且终端的计算能力以及安全防护措施有着明显的差异。5G 终端存在伪造、身份冒用、被劫持的情况,还可能包含病毒或恶意程序。这些情况可能致使非授权恶意终端接入 5G 网络,进而导致信令被窃取、数据被篡改。同时,终端的安全风险能够通过 5G 网络进行传播和扩大,从而引发大规模安全事件。

2.2 通信网络安全风险

5G 网络的服务化架构能让网络功能以通用接口的形式对外展现。这样一来,就能够实现灵活的网络部署与管理。随着接口的开放,通用接口在身份认证、访问控制以及通信加密等方面都存在着潜在的风险。

5G 基站处于不同的地理位置。5G 核心网的用户面与控制面是分离的。设备被部署在不同的机房。基站与核心网之间以及不同机房的核心网之间进行通信时,容易导致通信数据被窃取和篡改。

5G 核心网与外部数据网之间存在大量的信息交互。这种大量的信息交互容易导致通信数据被窃取以及被篡改。

2.3 数据安全风险

5G 网络大规模推广应用后,核心网中存储着诸多用户隐私信息以及关键和重要数据,数据安全风险呈现出不断多样化的态势。边缘计算致使网络及用户数据下沉至网络边缘,这使得数据安全管理责任的界定面临挑战,同时网络边缘数据的隔离与保护也存在困难;虚拟化技术导致网络边界变得模糊,从而增加了数据保护的难度;网络切片技术对数据的安全隔离与保护提出了更高的要求;接入设备数量快速增长,且防护措施能力存在差异,这导致数据泄漏的风险点增多,违法有害信息的管控难度也增大了[11]。

3 5G网络商用密码应用方案

我国的对称密码算法 SM4 拥有自主知识产权,经过十几年的发展,已发布为国家标准,且写入 ISO/IEC 国际标准;密码杂凑算法 SM3 也拥有自主知识产权,同样经过十几年发展,已发布为国家标准并写入国际标准;椭圆曲线公钥密码算法 SM2 同样如此,历经十几年发展后发布为国家标准并写入国际标准。我国自主设计的序列密码算法 ZUC,与美国的 AES、欧洲的 SNOW 3G 一道,成为 4G、5G 移动通信网络密码算法的国际标准[12-13]。构建 5G 网络商用密码应用方案,把商用密码应用融入到 5G 规划建设以及融合应用的整个过程和各个环节,这具有很大的现实意义。5G 网络商用密码应用方案如 5 所示,主要涵盖以下一些方面。

图 55G网络商用密码应用方案

3.1Uu口和N1接口ZUC算法应用

前文提到,Uu 口是 UE 和基站之间的接口。N1 接口是 UE 与 AMF 之间的接口,它是一个逻辑上的接口,实际上是通过基站进行透传的。N1 接口属于 NAS 接口,用于发送 NAS 消息,所发送的 NAS 消息分为两类,一类是移动性管理,用于实现终端与 AMF 进行交互消息;另一类是会话管理,用于实现终端与 SMF、其他 NF 交互的消息。

我国自主设计的序列密码算法 ZUC 以我国古代数学家祖冲之的拼音首字母来命名,能够用于数据机密性以及完整性的保护。ZUC 算法在设计过程中引入了诸如素数域运算、比特重组、具有最广泛扩散的线性变换等先进的理念和技术,这体现了序列密码在设计方面的发展趋势。算法结构在逻辑方面分为线性反馈移位寄存器这一层结构、比特重组这一层结构以及非线性函数 F 这一层结构。通过对这三层结构进行综合运用,它具备很高的理论安全性。同时,该算法的软硬件实现性能也比较好。ZUC 算法被用于 Uu 口和 N1 接口通信数据的机密性和完整性保护[14],在 5G 商用密码算法应用中具有天然的优势。在 3GPP 5G 协议里,5GC 借助鉴权认证以及密钥协商的过程来达成 UE 与网络之间的认证,以此确保移动网络接入的安全性。经过协商得出的密钥会被用于后续利用密码算法对传输数据进行机密性方面的保障以及完整性方面的保护。

3.1.1 由根密钥派生出会话密钥

5G 密钥层次如图 6 所示。根密钥 K 被存储在 AUSF 和 USIM 卡中,并且不可导出。根密钥的安全性对于 5G 空口的机密性和完整性保护起着关键作用。在鉴权过程中,通过根密钥 K 逐层进行推导,从而得出 KAUSF、KSEAF 和 KAMF,接着再派生出会话密钥[14]。

图 65G密钥层次

直接用于信令或数据加密及完整性保护的会话密钥包含 NAS 信令密钥、用户面(User Plane,UP)流量密钥、无线资源控制(Radio ,RRC)信令密钥。NAS 信令密钥能够通过特定完整性算法来保护 NAS 信令,同时也可以通过特定加密算法来保护 NAS 信令。用户面流量密钥可通过特定加密算法对用户与 gNB 之间的用户面业务进行保护;也能通过特定完整性算法来保护用户与 gNB 之间的用户面业务。RRC 信令的密钥可通过特定完整性算法保护 RRC 信令;还可通过特定加密算法保护 RRC 信令[14]。

3.1.25G协议支持的密码算法

3. NEA0 表示不进行机密性保护[15]。

表 15G协议支持的机密性保护算法

5G NAS 的完整性保护算法以及空口的完整性保护算法情况如下:如表格 2 所呈现的那样。在这些算法当中,128 - NIA3 对应的是 ZUC 算法,而 NIA0 意味着不进行完整性保护[15]。

表 25G协议中支持的完整性保护算法

3.1.3 密码算法优先级配置

3GPP 5G 协议里,在 NAS 层,AMF 借助网络管理进行配置,从而允许使用两个算法列表,分别是 NAS 完整性算法列表和 NAS 加密算法列表,这两个列表中算法的优先级顺序是由运营商来配置的。AMF 从它所配置的列表里挑选出具有最高优先级并且在 UE 的 5G 安全能力中存在的加密算法[15]。

在 RRC 层,gNB 可通过网络管理进行配置,以允许使用两个算法列表,分别是 RRC 完整性算法列表和加密算法列表。这些列表中算法的优先级顺序是由运营商来进行配置的。当在 gNB 中建立安全上下文的时候,AMF 会把 UE 的 5G 安全性能力发送给 gNB,gNB 会从其自身配置的列表中挑选出具有最高优先级并且在 UE 的 5G 安全能力中存在的加密算法[15]。

综上,5G 核心网和基站能够通过配置来选择密码算法的优先级。目前,国内大部分 5G 基站和核心网所配置的算法优先级顺序是 0、2、1、3。这意味着默认情况下不会进行机密性和完整性保护。ZUC 算法的优先级处于最后。若要让 ZUC 算法在 5G 网络中得到实际应用,就需要促使运营商将 5G 核心网和基站的 ZUC 算法优先级设置为最高优先级。支持 ZUC 算法的用户终端,若 5G 核心网与基站将 ZUC 算法设定为最高优先级,那么用户与核心网之间以及用户与基站之间的通信数据,会利用 ZUC 密码算法来进行机密性和完整性的保护,此情况对应图 5 中的①~②。

3.2 其他接口商用密码算法应用

N9 接口是基于 TCP/IP 和 UDP/IP 协议之上的应用层协议,要实现其商用密码算法应用,需在相应网元接口增设具有商用密码产品认证证书的 IPSec 虚拟专用网络网关,对应图 5 中⑦和⑧。实现基于密码算法的身份鉴别,以此来保证通信双方身份的真实性;建立核心网与接入网、数据网、其他核心网之间基于商用密码算法的安全传输通道,在通信过程中,用 SM4 算法保证数据的机密性,用 SM3 算法保证数据的完整性。

IPSec 协议较为综合。它是一套安全协议和密码算法的集合。将基于密码技术的安全机制引入到 IP 协议中。从而实现网络层通信实体的身份鉴别。也能实现数据传输的机密性保护。还能实现数据传输的完整性保护。IPSec 协议在 IP 层发挥作用。它通常被用于两个子网之间的通信,也就是所谓的站到站的通信。从理论上讲,凡是采用 TCP/IP 协议的通信链路,都能够借助 IPSec 协议来实现基于密码技术的安全通信。

IPSec 协议的实现流程包含两个环节。其一为互联网密钥交换(Key,IKE),此环节主要达成通信双方的身份鉴别工作,同时确定通信时所运用的安全策略以及密钥,其中安全策略包含以 SM4-CBC 模式实现的数据加密服务,以及以 SM3 算法实现的数据完整性保护等。第二环节的操作是利用数据报文封装协议以及 IKE 中经过协商确定的安全策略和密钥,以此来达成对通信数据进行安全传输的目的[16]。

修改网络密码忘了怎么办_怎么修改网络密码_密码修改网络连接失败

核心网内部接口方面,若核心网部署于同一个可控环境里,那么内部接口无需额外进行保护。而当核心网跨机房部署时,就需要在机房之间的通信链路上增添 IPsec 虚拟专用网络设备,以此来确保跨机房传输数据的机密性和完整性。

3.3 核心网数据存储机密性和完整性保护

5G 核心网将控制面与用户面进行了分离。控制面部署在大区,而用户面则下沉到了地市。核心网设备的控制面全部采用通用服务器,在机房可以部署高性能服务器密码机,也可以使用数据库加密系统,以此对重要数据进行机密性和完整性的保护,这与图 5 中的⑨相对应。

机密性保护一般通过对称密码算法来实现。利用密码机本地管理工具,能够在密码机里创建对称加密密钥,并且明确规定采用 SM4 对称密码算法。核心网调用密码机后,把需要进行机密性保护的业务数据通过密码机的 SDK 发送给密码机,同时指定之前创建的对称密钥索引信息,这样就可以在密码机内部进行加密操作,最后由密码机返回密文并进行存储。使用数据时,核心网把密文数据以及对称密钥索引信息通过 SDK 传递给密码机。接着,密码机运用对应的密钥进行解密操作。之后,密码机将解密后的数据返还给业务系统。

完整性保护有三种实现方式。其一,通过数字签名的方式来实现;其二,通过对称加密的方式,例如 CBC-MAC 来实现;其三,通过 HMAC 的方式来实现。不管是哪一种方式,都需要提前在密码机中创建相应类型的密钥。其中,数字签名模式需要创建非对称密钥;对称加密模式和 HMAC 需要创建对称密钥。核心网借助 SDK 把需要进行完整性保护的原文以及密钥索引信息传送给密码机,密码机由此计算出相应的完整性摘要信息,而这个摘要信息就是完整性数据。在验证的时候,能够再次重复上述的流程,并且把新计算出来的完整摘要信息和原本的摘要信息进行比较,如果两者一致,就表明完整性没有受到破坏,要是不一致,那就说明数据已经被篡改了。

4结束语

经济社会对网络的依赖程度在不断加深,这使得对关键信息基础设施的安全保护变得愈加紧迫。密码在身份鉴别、数据加密、完整性保护、访问控制等诸多方面,都具备着非常重要且难以被替代的能力。它是构建我国关键信息基础设施自主可控安全体系的核心技术,也是基础支撑。密码与 5G 网络及设备深度融合,能让网络及设备自身拥有安全防护能力,以此构建基于密码的主动、内生防御体系。并且,5G 密码应用存在改造成本高、推广难度大等状况,需要强化产业链协同技术攻关以及试点验证,为商用密码在 5G 网络大规模应用推广奠定基础。

参考文献

冯登国、徐静以及兰晓对 5G 移动通信网络安全进行了研究。该研究成果发表在《软件学报》2018 年第 29 卷第 06 期,其内容涵盖从 1813 到 1825 这些方面。

郑东、赵庆兰和张应辉撰写了《密码学综述》这一文章。该文章发表于《西安邮电大学学报》,时间是 2013 年,期刊的卷期为 18 卷 6 期,其内容从第 1 页至第 10 页。

3GPP 针对 5G(5GS)第二阶段(17),发布了 TS 23..4.0[S]。该文件由 3GPP 在 2022 年发布。

B、B、Feng B 等人的 5G 虚拟专用网络与 FPGA[C]//于 Web 上的相关内容,地点为 Cham,时间为 2021 年,页码范围是 85 - 98

3GPP. 基于某事物(17),TS 29.500 v17.6.0[S]。3GPP ,2022 年。

崔枭飞和樊晓贺对新基建浪潮下 5G mMTC 业务场景的安全问题进行了研究。该研究成果发表在《信息安全研究》2020 年第 6 卷第 08 期,其内容涵盖 710 至 715 页。

韩冬、付江以及杨红梅对 5G 网络安全需求、关键技术及标准进行了研究。该研究成果发表在《标准科学》2018 年第 09 期,其内容涵盖 66 至 70 页。

吕弢华对 5G 安全威胁及防护技术进行了探析,该成果发表在《现代工业经济和信息化》2020 年第 10 卷第 11 期上,页码为 76 - 77 。

李奀林和王学进对 5G 安全进行了研究并作出综述。该综述发表在《保密科学技术》2020 年第 09 期,其页码为 4 至 7 页。

许书彬和甘植旺对 5G 安全技术的研究现状及发展趋势进行了探讨。该研究成果发表在 2020 年的《无线电通信技术》期刊上,期刊期号为 46 卷 02 期,文中指出相关内容位于第 133 页至第 138 页。

郑东和张应辉指出密码技术在 5G 安全方面的应用。该研究成果发表于《信息安全与通信保密》2019 年第 01 期,其内容涵盖 50 至 58 页。

霍炜、郭启全以及马原等人编写了《商用密码应用与安全性评估》这本书,该书于 2020 年由电子工业出版社在北京出版。

冯程对 256 比特密码算法在 5G 移动通信系统应用中的关键问题进行了研究。该研究成果发表在《信息安全研究》2020 年第 6 卷第 08 期,文章指出其研究成果为 716 至 721 。

Yang J 和 T 对用于 5G 的某方面进行了分析并发表于《China》,时间为 2020 年,卷期为 63(12),页码为 1 - 22 。

3GPP 以及 5G 的相关内容(17)。其中,TS 33.501 v17.5.0[S]由 3GPP 发布,时间为 2022 年。

密码行业标准化技术委员会制定了 GM/T 0022-2014《IPSec 虚拟专用网络技术规范》。该规范的发布单位是国家密码管理局,发布时间是 2014 年,发布地点在北京。

作者简介

唐明环

中国工业互联网研究院的工程师,其学历为硕士。其主要的研究领域包含基础通信网络安全,也包含工业互联网安全,还包含商用密码应用安全等。

彭浩楠

中国工业互联网研究院有一位高级工程师且为博士,其主要的研究领域包含工业互联网安全、车联网安全以及商用密码应用安全等。

王伟忠

中国工业互联网研究院的一位高级工程师,拥有博士学位,其主要的研究领域包含工业互联网安全、车联网安全以及商用密码应用安全等。

查奇文

中国工业互联网研究院的一位高级工程师,拥有博士学位,其主要的研究领域包含基础通信网络安全,以及工业互联网安全和商用密码应用安全等。

王 聪

中国工业互联网研究院的安全研究所所长是一位高级工程师,拥有硕士学位,其主要的研究领域包含网络安全、信息安全以及商用密码应用安全等。

分享
写评论...