移動(dòng)通信安全技術(shù)演進(jìn)與5G安全課件_第1頁(yè)
移動(dòng)通信安全技術(shù)演進(jìn)與5G安全課件_第2頁(yè)
移動(dòng)通信安全技術(shù)演進(jìn)與5G安全課件_第3頁(yè)
移動(dòng)通信安全技術(shù)演進(jìn)與5G安全課件_第4頁(yè)
移動(dòng)通信安全技術(shù)演進(jìn)與5G安全課件_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、移動(dòng)通信安全技術(shù)演進(jìn)與5G安全技術(shù)創(chuàng)新,變革未來(lái)移動(dòng)通信網(wǎng)邁向5G0102035G安全需求5G安全特性何為5GSource: Recommendation ITU-R M.2083-0 (2015.9 )ITU用三類應(yīng)用場(chǎng)景和一組性能指標(biāo)定義了IMT-2020增強(qiáng)移動(dòng)寬帶視頻通話虛擬現(xiàn)實(shí)影音娛樂(lè)低時(shí)延高可靠機(jī)器人自動(dòng)駕駛工業(yè)控制遠(yuǎn)程醫(yī)療大規(guī)模物聯(lián)網(wǎng)智慧城市智能家居健康管理體驗(yàn)速率更快 4G x 100連接數(shù)密度更高 4G x 10空口時(shí)延更低 4G x 1/5業(yè)務(wù)需求視角下的5G安全3 新技術(shù)的驅(qū)動(dòng)-IT技術(shù)引入移動(dòng)網(wǎng)絡(luò),產(chǎn)生新問(wèn)題移動(dòng)邊緣計(jì)算技術(shù)網(wǎng)絡(luò)切片技術(shù)2 多樣化的終端形態(tài)與接入技術(shù)-終

2、端形態(tài)與多接入提出新的安全要求無(wú)人值守的物聯(lián)網(wǎng)終端車載終端 云端機(jī)器人多種接入技術(shù)并存1 萬(wàn)物互聯(lián)的應(yīng)用場(chǎng)景-安全風(fēng)險(xiǎn)可能影響國(guó)家和社會(huì)多個(gè)領(lǐng)域智能家居 車聯(lián)網(wǎng) 智慧城市工業(yè)物聯(lián)網(wǎng)組網(wǎng)結(jié)構(gòu)視角下的5G安全用戶/設(shè)備MECMEC通用化硬件平臺(tái)Internet運(yùn)營(yíng)商B5G核心網(wǎng)DDoS攻擊 設(shè)備漏洞 數(shù)據(jù)竊取無(wú)線漏洞 信令風(fēng)暴 惡意流量外部 DN切片 租戶虛擬化漏洞信令攻擊 數(shù)據(jù)篡改內(nèi)部風(fēng)險(xiǎn)網(wǎng)管、4A目標(biāo)系統(tǒng)攻擊路徑互操作風(fēng)險(xiǎn)HTTPHTTP遠(yuǎn)程訪問(wèn) 惡意篡改 隱私泄露 DDoS攻擊攻防能力視角下的5G安全計(jì)算能力信任關(guān)系對(duì)已有算法破解能力在提升開放互聯(lián)降低了整體信任程度攻擊手段網(wǎng)絡(luò)日益復(fù)雜帶來(lái)新

3、的漏洞更好的機(jī)密性A5KASUMIAES SNOW 3G ZUCAES SNOW 3G ZUC更安全的算法更長(zhǎng)的密鑰更安全的算法抗量子,更長(zhǎng)的密鑰?更適合各種業(yè)務(wù)場(chǎng)景的算法?1989年啟動(dòng)研究,1991年首次部 署,1992年我國(guó)建設(shè)組網(wǎng)1987年發(fā)明,密鑰長(zhǎng)度64比特1999年,算法泄露2016年,3塊GPU,9秒破解A5算法1998年啟動(dòng)研究,2001年首次部 署,2009年我國(guó)頒發(fā)牌照1995年發(fā)明,密鑰長(zhǎng)度128比特2005年,算法理論破解2010年,破解效率進(jìn)一步提升后期引入SNOW 3G算法2008年發(fā)布標(biāo)準(zhǔn)第一版,2009年首次部署,2013年我國(guó)頒發(fā)牌照2001年,AES發(fā)布,

4、次年成為標(biāo)準(zhǔn)密鑰長(zhǎng)度128比特2011年,ZUC成為標(biāo)準(zhǔn)算法2011年,專用領(lǐng)域的商用量子計(jì)算機(jī)出現(xiàn)2013年我國(guó)啟動(dòng)研究,2018年3GPP發(fā)布第一版,2020年我國(guó)商用對(duì)稱算法密鑰長(zhǎng)度延長(zhǎng)至256比特的必 要性(在研)輕量級(jí)密碼算法(二階段)更好的完整性無(wú)(偽基站攻擊)無(wú)無(wú)信令面數(shù)據(jù)面算法消息長(zhǎng)度無(wú)強(qiáng)制要求無(wú)KASUMI, SNOW 3G32bits強(qiáng)制要求部分要求SNOW 3G, AES, ZUC32bits強(qiáng)制要求建議要求32bits強(qiáng)制要求建議要求SNOW 3G, AES, ZUCSNOW 3G, AES, AUC, TBD64/128bits TBDPhase 1Phase 2更好

5、的隱私保護(hù)拜訪網(wǎng)絡(luò)認(rèn)證向量等IMSI2/3/4G網(wǎng)絡(luò) 面臨空口用戶 隱私被偽基站竊 取的威脅歸屬網(wǎng)絡(luò)偽基站2/3/4G網(wǎng)絡(luò)拜訪網(wǎng)絡(luò)認(rèn)證向量等SUCI5G網(wǎng)絡(luò)通過(guò)用戶身份SUPI加密,提升 隱私保護(hù)歸屬網(wǎng)絡(luò)偽基站5G網(wǎng)絡(luò)歸屬網(wǎng)絡(luò)公鑰更好的偽基站防護(hù)Prevention(事前):防止空閑態(tài)終端接入到偽基站基站對(duì)廣播消息簽名 終端驗(yàn)證簽名,判斷基站真?zhèn)蜠etection(事后):判斷空閑態(tài)終端是否接入到偽基站終端恢復(fù)到連接態(tài) 上傳空閑態(tài)下接入的基站信息核心網(wǎng)判斷空閑態(tài)下接入基站的真?zhèn)慰臻e狀態(tài)的終端虛假?gòu)V播消息更好的網(wǎng)間安全運(yùn)營(yíng)商A運(yùn)營(yíng)商B封閉環(huán)境/專有協(xié)議封閉環(huán)境/專有協(xié)議運(yùn)營(yíng)商A運(yùn)營(yíng)商B協(xié)議IP化

6、運(yùn)營(yíng)商A運(yùn)營(yíng)商B網(wǎng)絡(luò)IT化、切片化網(wǎng)絡(luò)IT化、切片化協(xié)議IP化保 護(hù) 措 施無(wú)安全保護(hù)自發(fā)的安全保護(hù)信令防火墻異常行為分析標(biāo)準(zhǔn)的安全保護(hù)標(biāo)準(zhǔn)安全網(wǎng)關(guān)SEPP標(biāo)準(zhǔn)安全通道TLS/(HTTP+JOSE)需建立全球性的安全基礎(chǔ)設(shè)施國(guó)際關(guān)口局100860010086更多的認(rèn)證類型5G網(wǎng)絡(luò)Internet網(wǎng)絡(luò)切片首次認(rèn)證切片認(rèn)證二次認(rèn)證首次認(rèn)證用于UE接入運(yùn)營(yíng)商網(wǎng)絡(luò)使用3GPP認(rèn)證憑證UEAMFAUSFUDM認(rèn)證機(jī)制5G AKAEAP-AKA切片認(rèn)證用于UE接入切片使用其他的認(rèn)證憑證UESlice(still in progress)認(rèn)證機(jī)制仍在研究中二次認(rèn)證用于UE接入其他數(shù)據(jù)網(wǎng)絡(luò)使用3GPP認(rèn)證憑證

7、UESMFDN-AAA認(rèn)證機(jī)制EAP認(rèn)證更細(xì)粒度的信任模型USIMMESEAFAMFCUDUUDMARPFAUSFUSIMMESEAFAMFCUDUSEPPUDMARPFAUSFSEPP漫游場(chǎng)景用戶簽約數(shù)據(jù)庫(kù)認(rèn)證服務(wù)移動(dòng)性管理無(wú)線網(wǎng)絡(luò)網(wǎng)絡(luò)邊界保護(hù)安全硬件(卡) 終端非漫游場(chǎng)景更復(fù)雜的終端安全態(tài)勢(shì)5G終端的演進(jìn)智能設(shè)備較安全性較低硬件無(wú)安全環(huán)境(SE或TEE)可遠(yuǎn)程訪問(wèn)無(wú)人值守發(fā)展迅速但缺乏安全保障MIRAISecurityweek: Over 500,000 IoTDevices Vulnerableto Mirai BotnetNews.softpedia: Hackers Breach S

8、auna Camera, leak of nude videosScmagazine: Hackers use Mirai botnet to slowly mine bitcoins with IoT devices新型安全事件頻發(fā)通 話視頻 娛樂(lè) 穿戴 導(dǎo)航eMBBmMTCuRLLC高帶寬大 連 接低 時(shí) 延應(yīng)對(duì)措施事前:標(biāo)準(zhǔn)、評(píng)測(cè)、認(rèn)證等事中:預(yù)警、監(jiān)測(cè)、分析、升級(jí)等事后:召回、反饋、改進(jìn)等155G安全特性對(duì)垂直行業(yè)的支撐無(wú)人機(jī)平臺(tái)IoT 平臺(tái)車聯(lián)網(wǎng)平臺(tái)HSS身份管理BSF密鑰管理加密連接核心網(wǎng)AKMA:安全認(rèn)證能力開放基于用戶卡和網(wǎng)絡(luò)的身份認(rèn)證體系,為第三方提供認(rèn)證服務(wù)和安全通道切片:

9、提供差異化安全能力提供差異化切片安全保證,提供靈活、開放的切片安全能力,滿足服務(wù)及行業(yè)安全需求EAP:統(tǒng)一認(rèn)證框架支持EAP框架,從而可以適配多種安全憑證和認(rèn)證方式Smart phonesAutodevicesMassiveIoTCommon Infrastructure LayerRANSlice 1Slice 2Slice n。SupplicantAuthenticatorData NetworkAuthentication ServerEAPOLRadlus/DiameterEAP5G安全標(biāo)準(zhǔn)與5G安全后續(xù)方向uRLLC安全5G安全保障語(yǔ)音連續(xù)性偽基站預(yù)防網(wǎng)絡(luò)切片安全密鑰派生安全位置服務(wù)安全 量子安全算法應(yīng)用指南5G生態(tài)系統(tǒng)信任模型5G能力開放安全F1接口安全e2e安全MEC安全V2X安全V2X安全 mIoT安全17總結(jié)5G首次提出“

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論