流量卡新闻

什么是3GPP标准化5G流量系统?

2020-10-28 08:53:06 dingzhiqi

5G流量系统为当今用户提供的主要服务是设备到网络的移动(无线)连接,通常用于Internet连接。这也是为什么试行第一个5G系统用例(例如增强型移动宽带和固定无线访问)以为用户提供更好的Internet体验的原因。 

3GPP通常不对应用程序服务(例如Internet应用程序)进行标准化,因为它们被认为超出了3GPP连接重点的范围。但是,也有一些例外:电信网络传统上提供了两个设备在网络的支持下相互连接(例如建立语音呼叫)的可能性。在4G网络中,在连接服务之上使用LTE语音(VoLTE)服务建立语音呼叫。VoLTE使用也在3GPP中标准化的IP多媒体子系统(IMS),也计划为5G提供类似的语音服务。此外,3GPP标准化了安全性以支持这些服务。 

3GPP标准还涵盖了机器类型通信和IoT的某些方面。在这里,重点是为设备提供连接性。因此,3GPP标准涵盖了为这些设备提供IP接入点的有效手段。与实际应用程序相关的任何安全问题均被认为不在范围之内,需要首先加以解决。例如,3GPP的5G系统可以在具有IP连接功能的火车的冷藏货车中提供温度控制器,但是从一般的5G角度来看,由于IP可以通过Internet访问该地址,因此任何人都可以向控制器发送消息。

除了安全保证规范(请参阅下面的4.3节),3GPP尚未标准化如何实现和实现5G系统功能。规范的主要目的是提供网络连接所需的功能之间的安全互操作性。因此,在3GPP规范中几乎没有关于虚拟化和云部署的信息。这些方面由其他标准组织处理,尤其是ETSI ISG NFV(欧洲电信标准协会,行业规范小组,网络功能虚拟化)和ONAP(开放网络自动化平台)。一些细节完全没有标准化,留给实现和部署。进一步, 

3GPP标准提供的安全功能 

本节概述了3GPP标准提供的一些最重要的安全服务,以保护用户的连接性,以及网络运营商的服务可用性和收费。3GPP的5G系统标准提供了安全机制,该机制基于成熟的4G安全机制,但是还包括针对加密,身份验证和用户隐私的新增强功能。 

尽管3GPP安全机制为非恶意不良无线电状况(请参阅下文)提供了可靠的链接,但它们无法防范所有可能的威胁,例如DDoS和无线电干扰。防范DDoS攻击和无线电干扰留待实施和部署,例如,如果一个基站被阻塞,则通过其他基站重新路由流量,或者在DDoS情况下,扩展机制和选择性的丢弃/限制。因此,需要以更广泛的方式来理解和解决5G系统和一般5G中适当的网络弹性水平(请参阅第5节)– 5G标准,或者就此而言,任何其他技术标准将只是其中的一部分更大的画面。 

相互认证:对5G系统的最终用户进行认证,以支持对网络访问,问责制(例如,哪个用户具有哪个IP地址和何时)以及合法拦截的收费。该网络还针对最终用户进行身份验证,以便最终用户知道他们已连接到合法网络。

用户平面数据的机密性:正在
传输的实际流量数据是通过对最终用户数据在通过移动网络时进行加密来实现的,以防止通过空中或有线方式进行监听而实现。一旦数据离开5G系统并遍历Internet,3GPP标准将无法确保机密性。

隐私权:保护用户标识符的机制可以减轻对最终用户的威胁。请注意,类似于机密性,即使5G系统使用基于5G系统的Internet应用程序来保护最终用户的隐私,3GPP标准也不打算也不能缓解5G系统外部的所有隐私威胁,即使在更通用的5G设置中,应用程序也可能存在隐私问题。这些威胁需要Internet应用程序提供商做出额外的努力。5G系统在社交媒体用户通过移动RAN和5G系统核心网络穿越时,保护它们发送的消息。社交媒体服务本身必须确保消息得到端到端的保护,因为一旦消息离开5G系统,它将遍历Internet。

加密和完整性保护: 3GPP标准确保选择适当的加密和完整性保护算法。3GPP在这里得到了ETSI(欧洲电信标准协会)安全算法专家组的支持,特别是ETSI SAGE(安全算法专家组)的支持。对于IP层及更高层,3GPP依靠成熟的IETF安全协议。 

5G系统提供了针对非恶意不可用情况的可靠性和鲁棒性,即由于异常但预期不良的无线电条件和链路断开而出现的错误。 

虚假的基站[15]:在GSM中可能通过IMSI(国际移动用户身份)[16]识别用户。该技术称为IMSI捕获。在GSM中,攻击者甚至可能窃听用户的数据。从3G开始的下一代移动网络可防止窃听攻击,因为该网络已通过用户身份验证。但是,在3G和4G中仍可能出现IMSI捕获攻击。在5G标准中,甚至可以防止IMSI捕获攻击。这是通过一种技术,用户的长期标识符从不通过无线接口以明文形式发送。此外,5G增加了临时用户标识的更新频率,从而进一步提高了隐私性。 

隔离专区:5G系统支持不同类型的隔离,例如旨在隔离可能的安全漏洞以免从网络的一部分升级到另一部分的功能。例如,在无线接入网络和核心网络功能之间有明显的区别。这意味着,如果无线电基站受到损害,提供全局功能并处理更敏感数据的核心网络仍然是安全的。分隔的其他示例是在移动性事件中使用的密码分开的密钥,以及网络切片。网络切片的隔离是一个重要的方面,但是它不在3GPP标准的范围内,而是通过实施和部署来提供的,例如针对特定用例(请参阅第3节)以及所需的性能和衍生的经济利益。 

最后,3GPP标准化的主要目的之一是确保5G系统功能之间安全机制的互操作性。

3GPP仅在非常有限的程度上对5G系统的实现方面进行了标准化。
例如,某些功能是在单个物理服务器中实现(物理隔离和分隔)还是在云或虚拟化环境(共享硬件)中实现为虚拟机(VM),取决于实现和运营商部署选择(经济)。这意味着从3GPP标准得出的关于RAN和核心功能的分离没有简单的经验法则,但是灵活性占了上风,即使在单个物理网络中,针对5G用例的不同配置也是可能的,从而导致了几种不同配置的逻辑网络在一个物理网络上运行。对于以传统的非虚拟方式实现的功能,3GPP与GSMA合作制定了安全保证规范,为某些实现方面设定了要求[17]。

3GPP SECAM中的安全性保证: 移动网络形成了互联社会的骨干,在某些辖区甚至被分类为关键基础设施,因此安全性保证尤为重要。早期,电信行业意识到除了安全的标准化系统和协议之外,还需要确保安全的实施。因此,3GPP和GSMA主动创建了一种称为网络设备安全保证方案(NESAS)的安全保证方案,该方案适用于电信设备的生命周期。爱立信通过将我们自己的安全可靠性模型(SRM)最重要的部分加入该方案,确保该方案涵盖了其他部分,并使两者保持一致,从而大力,积极地支持3GPP和GSMA中的倡议。 

NESAS包含两个主要组件:安全要求和审核基础结构。安全要求由3GPP中的运营商和供应商共同定义。这些要求当前是在节点上定义的,并收集在所谓的“安全性保证规范”(SCAS)中。例如,有一个规范定义了4G基站的安全要求。存在各种类型的要求,包括使用功能性安全策略(例如管理密码的最小长度),以及对强化和渗透测试的定性要求。审核基础架构由全球移动运营商组织GSMA监管。GSMA任命了审计公司来对供应商的开发和测试过程进行审计。 

NESAS旨在满足许多国家和国际网络安全法规的需求,例如欧盟网络安全认证框架。正如我们在SBA和基于云的实施中所看到的那样,向软件的大部分产品迈进也为发现漏洞提供了更快的更新周期的可能性。


首页
产品
新闻
代理