聊一聊5G技术的隐私和安全

网络 4G/5G
本报告研究分析了 5G(第五代移动通信)技术的隐私和(网络)安全,认为 5G不仅是当前移动通信网络性能的提升器,而且是通信网络与数字时代(计算)相互融合的技术基础。这两个方面的融合形成了一个复杂的生态系统,由各种利益相关者、技术、方法和最佳实践组成。一方面,这一生态系统为数字化提供了新的机会,5G 技术被视为欧洲复原力的基石,以及欧洲恢复和复原力机制等七个旗舰领域之一的关键原因;另一方面,此生态系

2022 年 3 月 17 日,欧洲议会科学与技术方案评估(STOA)专项小组发布了一份题为《5G技术的隐私和安全》的研究报告。报告围绕 5G技术的隐私和安全两个主要方面,重点分析了欧盟和全球的网络安全风险和威胁,隐私挑战和 5G 技术机遇,以及网络安全风险与隐私问题之间的关系,供欧洲议会法律事务委员会、内部市场和消费者保护委员会、公民自由与正义和内部事务委员会、安全和防务小组委员会以及其他欧盟机构和成员国审议。

1.简介

在不断膨胀的全球人口中,越来越多的人通过网络获得服务。2020 年,全球流量达到了700 MB/s 的峰值。超过 73% 的访问是在移动时进行的——通过移动电话网络或无线连接。巨大的流量增加了现有网络的负担和压力,因此有必要对其进行升级。预计 5G 将满足欧洲及其他地区日益增长的需求,并将在任何地方连接每个人甚至一切设备。

5G 无与伦比的能力和灵活性是通过计算和电信之间长达几十年的融合而得以实现的。在这一正在进行的划时代转变中,围绕隐私和安全的广泛争论已经展开。一方面,隐私权是公民的一项基本权利,欧洲内外广泛的社会保障和不断演变的监管框架确保并加强了这一权利,保障个人(数据主体)拥有和控制其个人数据并保护其个人身份的权利。另一方面,数字世界的安全规则和措施明确了对数据的保护,从而保障生态系统的可信度,这要归功于仅由授权人员进行可靠的数据访问(可用性),以及保护存储和交换的信息不受未经授权的访问(保密性)或未经授权的修改(完整性)的影响。

在阐述了确保诸如隐私权等基本人权的重要性和必要性之后,本报告介绍了一项以 5G 技术的隐私和安全为重点的研究结果。

在实际应用中,过去的 40 年里已经部署了5 代数据速度不断提升的移动通信网络。虽然每一代都有不同的具体标准、协议栈、技术架构和无线电调制方案,但是 5 代移动通信技术可根据其所能提供的额外服务划分为 3 个不同的类别,移动网络已经从连接人演变为连接机器。事实上,在 5G 标准中,人不再被认为是通信网络的主要最终用户,而可能机器——即物联网才是。

2.5G 技术背景下的隐私与安全

5G 生态系统的复杂性要求深入了解其主要组件,特别是每个组件如何相互影响隐私和安全方面。因此,为了准确地描述 5G 生态系统中的隐私和安全问题,本报告首先定义了 5G 研究概念图,其中包含分析各组件的关键及其关系,如图 1 所示。

图片

图 1 5G 研究概念图

5G 可被视为一个复杂的生态系统,与其他相关技术,特别是人工智能、物联网和机器人有着密切的关系。再加上机器人和物联网是 5G支持的技术,由于 5G 网络的灵活性和可编程性,使其能够实现更广泛的部署,这将使机器人和物联网得到更好的性能支持。

2.1 安全与隐私的关系

在主要以数字化和数据通信为特点的 5G 系统中,“隐私”一词具有尊重和保护个人在处理其个人数据方面的含义。欧盟的《通用数据保护条例》(General Data Protection Regulation,GDPR)是为个人提供服务的基石,数据主体通常运用工具和方法来行使其权利。

负责收集、处理和储存数据的人员(数据控制器 / 处理器)必须制定必要的规则和部署适当的工具,以保护数据不受未经授权的操作,从而对数据真实性、完整性和机密性产生影响,这些规则和工具属于数据安全。

隐私权是公民的一项基本权利,数据保护是承认这种权利的一种手段,安全是保护这种权利的一种手段。在数据处理系统的整个设计和验证过程中,它们都需要有具体的保障措施,5G 便是如此。

此外,遵守关于隐私和安全的道德原则和相关法律框架必须采用“按保密设计”和“按安全设计”的原则。

2.2 隐私和数据保护法律框架

目前,欧盟数据保护法律框架由第 2016/679号条例《通用数据保护条例》、第 2016/680 号指令、第 2018/1725 号条例和电子隐私条例提案组成。这些法律框架没有对技术方面进行详细阐述,也就是说它不是为了规范具体的技术问题解决办法制定的,而是面向所有活动。

3.基于文件评估影响

3.1 隐私风险和挑战

3.1.1 跨界数据流和 5G

5G 是一个复杂的生态系统,其功能是在虚拟基础设施和有形基础设施的组合下执行的,因此,5G 可能需要欧洲或其他国家各种提供者的合作。这便给隐私管理带来了影响,必须考虑以下两个原因:一是欧盟第 2016/679 号条例扩大了欧洲联盟(欧盟)的领土隐私边界,无论是在欧盟的法人还是其他国家的法人,都必须遵守 GDPR的规定;二是 GDPR 对向欧盟以外的第三方国家或国际组织转移个人数据施加了限制,以保证GDPR 所提供的个人保护水平不受损害。

3.1.2 高数据速率

人们对 5G 移动网络寄予厚望是因为其具有高数据速率和低延迟的特点,这最终导致数据量大增和数据传输能力大幅提高。高数据速率和大数据带来的风险通常与“三个 VS”属性相关——容量、速度和处理数据的多样性。容量是指处理的数据量,多样性是指数据类型的多种多样,而速度是指数据处理的速度。

3.1.3 高吞吐量和高精度定位

5G 技术将使用多入多出(MIMO)技术的天线,与目前的 4G 技术相比,具有更高的密度和吞吐容量的特点。由于采用更高的频率,5G网络的覆盖面较小,这将提高设备定位的准确性,从而更容易揭示数据主体的位置信息。因此,利用 5G 可以大大提升实现实时定位服务的可能,与传统技术(例如蓝牙和 Wi-Fi)相比,它利用了现在设备更长的电池寿命、位置信息的准确性和更低的终端成本。

3.1.4 海量设备连接(物联网)

5G 技术的低延迟意味着可连接更多设备。根据全球移动通信系统预测,到 2025 年,5G 连接总量将从 2021 年底的 5 亿增至 18 亿。5G 将在多个领域产生潜在的颠覆性影响,其中主要包括:

(1)从自动驾驶车辆到可再生能源智能电网,减少交通拥堵、温室气体排放和道路交通伤害;(2)从智能城市和智能家居到医疗保健领域,通过无线服务机器人实现操作,甚至进行外科手术;(3)从协作机器人到未来工厂,以提高能源和资源的利用效率,减少废品及人员受伤。

物联网研发人员应该始终坚持数据最小化应用原则,该原则本质上指任何数据处理活动都应该只使用所需的最小数据量。此外,未经数据主体同意,不应将收集的数据用于任何其他目的或处理。

3.1.5 因特网协议

5G 移动通信技术仍然是基于 IP 的网络。众所周知,在某些情况下,作为标识符的动态和静态 IP 地址都是个人数据。当设备被分配静态IP 地址时,地址不会改变;反之,当设备使用动态 IP 地址时,它们会自动连接并随时间发生变化。动态 IP 地址可以构成“个人数据”,当第三方(例如因特网服务提供商)拥有可将这些动态 IP 地址与相关个人的身份联系起来的附加信息(例如账户详细信息)时,动态 IP 地址便可能构成“个人数据”。

3.1.6 针对隐私风险和挑战的策略选择

根据现有技术规范、科学文献,以及对 5G技术的影响进行评估,确定了隐私方面的 5 个主要风险和挑战,并对此提出了 11 项策略应对选项,以减轻和解决这些问题,如表 1 所示。

表 1 隐私风险和挑战的策略应对选项

图片

3.2 安全和网络安全法律框架

2013 年,欧盟委员会颁布了《欧盟网络安全战略:公开、可靠和安全的网络空间》,目的是加强网络空间的安全,并确定开展实现网络复原力目标、支持国内市场、加强欧盟安全和大幅减少网络犯罪所需的行动。通过这一举措,欧盟推动并形成了一种更加统一的立法办法,以应对网络安全威胁,特别是那些跨越国界的威胁。

有鉴于此,欧盟议会颁布的第 2016/1148 号指令《网络与信息系统安全指令》,规定了提高欧盟总体网络安全水平的法律措施;欧盟委员会颁布的第 2019/881(32)号条例,提出了首个欧盟信息和通信技术数字产品、服务和程序认证计划。

在这些准则中,专家组发布了若干与 5G 网络安全有关的报告,其中包括关于对 5G 网络的风险评估、关于减轻 5G 网络风险措施工具箱,以及一份关于成员国在执行工具箱中的措施方面进展情况的报告。

根据风险管理方面的最佳实践证明,必须不断进行风险评估,以发现新的潜在威胁,并评估适用策略的有效性。这是具有强制性的,特别是处于仍在不断完善的 5G 规范这一背景下。实际上,第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)第 17 版于 2022 年 3月推出,随后将于 2022 年 6 月进行协议编码。对此,欧洲网络与信息安全局(European UnionAgency for Cybersecurity,ENISA)发布了补充和更新的准则,特别是关于 5G 网络威胁情况的报告、关于 5G 规格中的安全方面的报告,以及对5G 安全措施准则的补充。

欧盟委员会已经认识到以统一方案来解决与5G 网络技术脆弱性有关的风险的重要性,并请ENISA 为 5G 网络创建一个候选的欧洲安全认证计划(欧盟 5G 计划)。为实现这一目标,ENISA呼吁有兴趣参加特设工作组的各方积极参与。

3.3 安全风险和挑战

技术报告、研究论文和机构报告都强调了5G 技术如何通过在 5G 规范中广泛采用的保护机制,大大改善了无线网络的隐私和安全问题。这些安全规范的改进仍在修订中,协议编码细节预计将在 2022 年 6 月提供。事实上,高级别的安全性是 5G 新无线体系结构的 5 大支柱之一,其中还包括新的无线电频谱、巨大的双向天线、多连通性和网络灵活性。

在这方面,对安全风险和挑战的分析考虑到了最新版本的技术规范,3GPP 于 2021 年 7 月发布了 TS 23.501《5G 系统体系结构》,于 2021年 9 月发布了 TS 33.501《5G 系统安全体系结构和程序》,并正式出版。本报告采用了结构化威胁信息表达用于交换网络威胁情报的语言和序列化格式,对 5G 技术中的安全风险进行了形式化建模和描述。STIX 的使用在过去几年中一直持续增长,它的发展是在 OASIS(一个非营利标准机构)的控制下进行的。

3.3.1 5G 基于服务的体系结构

5G 基 于 服 务 的 体 系 结 构(Service-base architectures,Sba)是 5G 生态系统的参考模型,其确定了用户设备、无线电接入网络、5G 核心、数据网络 4 种主要的组件类型,如图 2 所示。

图 2 5G 网络的高级体系结构

其中,图中两个绿色部分为 4 个组件部分提供互联功能(即 TN- 传输)和治理功能(即人力管理和网络协调)。重点强调,目前这两个绿色部分不属于 3GPP 规范组件。

此外,为了进行安全风险分析,考虑了两个主要的通信信道,即用户平面(User Plance,UP)和控制平面(Control Plance,CP)。用户平面是承载用户 / 连接的设备数据,控制平面(CP)是处理控制信令业务并互联 5G 网络体系结构中的所有组件。

5G 核心网提供所有的网络功能,例如路由、认证和策略控制,以启用在接入的用户设备(User Equipment,UE) 和 数 据 网 络(Data Network,DN)内的通信。5G 体系结构中最重要的创新之一是核心网络的完全虚拟化,这种网络功能的软件化将明显提高系统和服务的可移植性、可扩展性和灵活性,但同时也会带来新的关注和挑战。在 5G 核心网的服务化架构(Service  Based Architecture,SBA)中的所有组件,都通过应用程序编程接口(Application Programming Interface,API)进行通信。

3.3.2 网络软件化与柔性

当然,网络软件化在灵活性方面带来了许多优势,使网络运营商和服务提供商能够在更广泛和更具竞争的市场上选择合适的解决方案。电信运营商即使减少硬件设备的使用,也经常被认为是十分脆弱的,软件化代表了阻止、减轻脆弱性或从潜在威胁中恢复的能力。事实上,由于网络功能可以根据具体需要进行缩放和复制,所以网络的任何节点都可能被适时地重新配置和缩放,以阻止系统及其连接资源中潜在的危害,以及根据所服务的应用程序的特定需求灵活定义。然而,当前面临的问题是在技术规范中将一些安全控制(例如缺乏对控制平面数据的加密)和物理部署配置(例如 RAN 和CN 功能可能部署在同一个站点)定义为可选项,给供应商在如何解释、实施和使用控制方面留下一定程度的自由空间。这可能从安全角度模糊了体系结构中组件的功能、作用和责任的区别,导致识别潜在的漏洞和威胁变得更加困难,从而破坏整个网络的复原力。

3.3.3 多连通性与器件密度

5G 技术的网络软件化能够使新一代移动设备(即 5G 设备)互联,并确保与基于 3GPP(例如 4G)设备和非 3GPP(例如 Wi-Fi)设备的连接,这种能力被称为“多连通性”,是迈向标准无线连接基础设施的关键,也是 5G 的五大支柱之一,因此,预计 5G 将促进物联网设备的部署,并使“万物互联”模式成为可能(例如未来的工厂和物联网机器人、汽车和车辆,以及一切设备的电子标识)。

通过更强大的加密算法和认证协议,安全机制得到了深入的增加和强化,但多连通性可能隐藏更广泛的、新的潜在风险,这些风险来自与未执行最新安全准则的传统系统的互联。在这方面,即使存在保护机制(例如代理和多访问边缘计算组件),遗留系统和非 3GPP 连接的设备也可能成为潜在攻击的后门。

此外,虚拟化和大量连接的设备如果被欺骗性的克隆网络虚拟节点(数字双胞胎)和路由数据通信(用于窃听和干扰)的威胁活动利用,这种潜在的担忧就可能引起关注。如果预测威胁识别算法能够预防克隆节点,那么便能有效提高网络的抗攻击能力,从而减轻攻击的影响。

3.3.4 协议和互操作性

网络软件化将扩展 IP 协议在 5G 中的使用(详见第 3.1.5 节)。该协议是 40 多年前为世界范围的连接而设计的,并在 20 年前对其进行了审查,以确保更多可寻址和连接的设备。IP 一直基于数据包,所要传输的数据集最少(例如数据包的报头),对于执行频繁和短数据通信的物联网设备来说,其效率较低。因此为这些设备定义了专门的协议,例如紫蜂协议(ZigBee)和 低 功 耗 广 域 网 协 议(Long Range Wide AreaNetwork,LoRaWAN)。此 外, 基 于 IP 的 协 议存在许多漏洞(例如地址欺骗、IP 路由溯源),使得攻击者能够获取数据包发送方和接收方的信息,或更改数据路由中断网络通信,从而影响其机密性、完整性和可用性。2020 年 3 月,欧洲 电 信 标 准 协 会(European Telecommunications Sdandards Institute,ETSI)启动了一个新的非 IP网络工作组,解决 5G 新服务需求问题以应对新的数字时代的挑战,即将所有事物都连接在一起,从而改善吞吐量、延迟性、互操作性和安全性。新的协议正在进行基于替代 IP 协议的分析,这一挑战将是通信网络发展中又一次重要的革命。

3.3.5 标识符和加密

正如第 3.3.1 节所述,根据目前的技术规范,在 5G 基站(gNB)和用户设备之间确保了数据加密,而单个运营商可以灵活地在 SBA 架构的其他部分得到实现。受吞吐量和延迟限制,加密在许多对时延敏感的场景(例如汽车、远程手术)中可能是一个障碍,因此,许多功能可能无法实施加密机制。在这方面,RAN 和酷睿(Core)都是 SBA 架构中 5G 网络的关键组成部分,因此,gNB 可以访问设备之间的所有明文数据。然而,对新的高效改进加密机制的研究正以有效的解决方案向前推进,例如 SNOW-V 是一种提供 256 位安全的流密码,由于其在吞吐量和延迟性方面的改进,有望在 5G 中作为主要的加密机制,在轻量级体系结构中也是如此。

3.3.6 安全风险和挑战的策略选择

根据现有技术规范、科学文献,以及对 5G技术影响的评估,确定了与安全层面有关的5 个主要安全风险和挑战,并对此提出了 8 项策略应对选项来缓解和解决这些问题,如表 2所示。

表 2 安全风险和挑战的策略应对选项

图片

3.4 网络安全及人工智能与 5G 技术的关系

5G 总体复杂性的增加是由于虚拟化层和网络向可编程、软件驱动、基于服务和管理的体系结构的转变造成的。此外,5G 提供了前所未有的操作灵活性,以支持技术突破(包括网络切片,即根据特定或运行需求向应用程序 / 用户提供网络功能)所带来的新的业务机会。5G生态系统的复杂性、敏捷性和变革需要网络服务管理,以应对不断演变的新颖而复杂的网络攻击。

ETSI 将零接触网络和服务管理(Zero-touch network and Service Management,ZSM)定义为解决 5G 网络管理和安全问题的标准体系结构框架。ZSM 框架被设想为下一代管理系统,其目标是使所有操作流程和任务(例如规划和设计、交付、部署、供应、监视和优化)自动执行,最好不需要人工干预(“零接触”)。

人工智能在机器学习和大数据分析的支持下,是增强 ZSM 框架和自主网络能力的关键因素,它为安全改进提供了潜在的好处,能够在认知网络管理中提供更有效和更高效的安全解决方案,在预期的网络环境下,即使是在 5G 加密通信中,也能主动发挥预测安全功能。

4.最后的策略选择

根据在本报告中进行的分析,确定并描述潜在的隐私和安全风险、挑战、机遇和建议,为本章节提供了策略选择。其中包括:根据 5G技术应用与隐私和安全风险的可行性;从标准化看 5G 技术的有效性(促进隐私和安全标准,以及促进道德标准);诚信驱动的 5G 技术的可持续性(加强法律和监管框架,确保对 5G 后的信任和控制,通过创造欧盟公共技术文化支持可信赖的投资)。

5.结语

我们正处于技术创新史上另一个极具挑战性的阶段,在这一阶段中,人类价值观和技术知识似乎逐渐交织在一起,不仅对人类,而且对整个 5G 生态系统都带来了机遇和风险。本报告进行的影响评估确定了与 5G 技术相关的 6 个隐私和 6 个安全问题。对于每一个关注事项,既没有任何技术本身是有害的,也没有禁忌的技术创新。5G 对隐私和安全的影响也是如此,技术不是达到目的的一种手段,而是一种知识,因此取决于安全的稳健性以及其所处社会的意识和责任。

责任编辑:华轩 来源: 信息安全与通信保密杂志社
相关推荐

2020-11-06 07:10:21

5G定位

2019-03-15 16:07:03

5G汽车

2020-12-22 07:29:01

5G无线协议

2018-07-31 15:36:04

2020-01-02 09:38:53

5G商用运营商

2021-01-08 05:16:01

5G4GRRU

2018-11-29 09:13:47

CPU中断控制器

2022-02-09 16:23:07

网络安全零信任技术

2020-08-12 08:34:16

开发安全We

2021-04-28 08:35:52

区块链技术开发

2020-03-31 10:08:15

零信任安全软件

2020-01-03 11:04:54

安全测试渗透

2019-03-21 11:04:22

安全标准信息

2019-07-01 14:55:44

应用安全web安全渗透测试

2019-03-20 14:29:46

Linux虚拟内存

2018-04-04 14:43:27

虚拟机保护技术

2022-07-19 08:01:08

Azure云环境安全

2023-06-02 07:45:39

2023-07-06 13:56:14

微软Skype

2017-12-26 10:19:14

大数据问题缺陷
点赞
收藏

51CTO技术栈公众号