流量卡新闻

爱立信的5G产品安全性

2020-10-29 15:58:43 dingzhiqi

爱立信的5G无线电网络产品进一步建立在经过验证的4G平台上,该平台如今提供最先进的安全功能,例如在所有接口上支持安全协议(例如TLS和IPsec),供应商凭证,用于信任启动的HW根信任锚以及经过签名的软件,以确保只有爱立信提供的软件才能在该平台上执行。

这些功能与其他功能(例如访问管理,日志记录和分析工具)一起构成了实施安全策略和安全运行网络的坚实基础。SRM框架通过强制要求所有爱立信产品的强化指南和安全性用户指南来专门满足运营需求。此外,爱立信从战略上提供接近安全工程服务的产品,以帮助运营商进行网络安全评估并根据已确定的需求配置网络。

6.1 5G关键安全功能

除了已经描述为5G标准一部分的改进之外,新的部署方案和用例还推动了对应用最新安全技术的需求。爱立信正在为实现这一目标而在多个领域积极开展工作。 

实例化虚拟网络功能(VNF)的一个基本挑战是为它提供可靠的信任根,使其能够成为网络中值得信赖的对等方,从而可以保护传输和静态数据的机密性和完整性。爱立信在这里开发了解决方案,该解决方案基于内部研究,并直接内置于5G产品中。 

对于物理网络功能(PNF),即传统的硬件/软件部署,爱立信的5G产品继承了基于硬件的安全性,用于安全启动和已针对4G / LTE建立的签名软件验证。流量卡

当5G功能在市场上确立后,将提供许多新的用例,并有更多参与者与基础架构进行交互。在这种新环境中,有效控制谁可以与谁交互以及谁可以在什么地方执行什么操作成为了中心安全目标。为此,爱立信已经在开发有效,正确的策略管理,策略分发,策略验证和策略执行工具,这些工具可以在未来的网络中实现功能。 

纵深防御是一项重要原则,必须预防,应对和从中防御无法避免的事情。电信网络具有独特的工具来监视总体性能。爱立信正在利用和增强这些功能,并结合现代分析技术,利用AI和机器学习技术,为我们的网络创建入侵检测功能。 

引起广泛关注的一个具体问题是通过易于部署的技术以较低的成本构建虚假基站的能力。在这一领域,爱立信为标准化功能做出了贡献,这将使有效检测网络中流氓无线电节点的存在成为可能。 

对于爱立信而言,最重要的优先事项之一可能是可用性和可维护性之间的关系。如果不使用安全功能或使用不符合其目的的安全功能,则几乎没有价值。在这里,爱立信正在努力使安全功能变得不引人注目并成为默认操作。爱立信还与客户互动,展示和讨论如何利用其产品为实现客户的运营安全目标做出贡献。 

6.2爱立信的安全可靠性模型

多年来,爱立信一直系统地将安全考虑因素纳入产品开发的所有阶段,并拥有完善的产品安全内部治理框架,即安全可靠性模型(SRM)(见图8)。SRM是爱立信能够始终如一地实现产品安全目标的方式。它的主要特征是:

  • 定义产品安全性和隐私野心级别,

  • 确保实施适当的安全性和隐私权,

  • 跟进并衡量产品的实际安全性和隐私状态,以及

  • 启用产品附近安全服务。爱立信内部的“监管领域

(AoR):“产品安全和隐私”定义了如何在不同的角色和职能之间分配职责和权限,以管理和控制爱立信产品之间的产品安全和隐私。SRM与不同的职责相关联,并详细定义了需要实施的内容和需要执行哪些活动。 

SRM是通过上述“ AoR产品安全性和隐私权”实施的,并且进一步的详细信息由一组爱立信内部通用产品要求(GPR)提供。GPR定义了所需的关键产品功能,与安全性和隐私相关的产品文档,以及对安全保证活动的确认。 

6.6.1功能

安全可靠性模型(SRM)为爱立信产品定义了一组安全和隐私功能。负责每个爱立信产品的产品组织将分析,决定和记录适用性以及对GPR安全和隐私要求的遵守情况。并非GPR中列出的所有功能都是强制性的,也不适用于特定产品。此外,产品可能设计为支持GPR中没有的隐私和安全要求。 

风险评估过程的一个关键交付物(见下文6.6.2)是确定一系列安全和隐私功能,这些功能可将已知风险降至最低程度。

6.6.2保证

保证活动分为三个级别;基本,高级和量身定制的水平。假设所有基本级别的保证活动均适用,则应由产品开发人员执行。可以对需要高度安全保证的部分产品执行高级活动。量身定制的活动用于存在产品特定保证要求的产品或其部分。爱立信利用的最突出的保证活动是风险评估,安全编码实践,漏洞分析和强化。这些定义如下:

  • 风险评估将识别在客户网络中使用时与产品相关的风险,此后,风险评估将创建控制措施以降低风险,或提出替代方法以降低客户的风险敞口。风险处理措施将减轻不可接受的风险

  • 通过遵循安全的编码惯例,爱立信减少了软件开发过程中设计缺陷和实现错误的可能性。安全的编码活动旨在通过代码审查以及各种静态和动态扫描器和工具来减少软件代码中的缺陷和弱点。

  • 爱立信执行漏洞分析的方法(在行业内通常称为漏洞评估)包括测试和验证(包括渗透测试)活动,这些活动旨在识别产品或解决方案中存在的弱点和漏洞。漏洞分析可验证产品/解决方案的安全特性和安全配置,并通过黑盒和白盒测试来确定新的漏洞。其余漏洞应与缓解建议一起记录在案。漏洞分析表明,风险评估活动中发现的风险在最终产品中得到了充分控制(或记录了缓解措施)

  • 硬化意味着通过减少其受攻击面来提高产品安全性。强化是设计和配置问题以及部署问题。强化功能可确保产品的配置方式能够最大程度地减少未经授权访问(包括系统受损)的风险。加固包括,例如,删除不必要的软件,安装最新的补丁程序,禁用不安全的服务以及替换默认密码。

6.6.3文档 

SRM中的文档方面定义了特定于安全性和隐私的客户文档。SRM中定义的文档是《强化指南》,《安全性和隐私性用户指南》和《安全性测试结果》报告。

6.6.4启用产品附近的安全服务

爱立信的产品附近安全服务目前由服务组织分别处理,并由产品独立定义。当前,SRM在此区域中未定义特定的强制性可交付成果。典型的交付物包括安全和隐私培训建议,解决方案级别集成指南以及潜在的部署时强化活动,这些活动需要包含在客户交付项目中。

6.3避免漏洞

避免漏洞的工作包括产品和功能风险评估和安全设计,安全编码原则和分析工具的使用,以及供应链安全注意事项。 

爱立信流程强调了风险评估的重要性,该风险评估对于确定额外控制的需求并避免可能被恶意行为者滥用的功能至关重要。风险评估用于识别产品的裸露部分,这些部分在编码和测试中需要格外注意。 

安全编码原理的使用有助于整体代码质量和健壮性。爱立信致力于安全代码就是好的代码,而好的代码就是安全的代码。爱立信除了规定分配时间让程序员学习安全的编码方法外,还为设计团队提供了广泛的代码分析工具,作为开发环境和基础架构的一部分。 

供应链安全性考虑是所有行业,尤其是电信行业的首要考虑。对于爱立信,我们认为解决这些问题以使客户满意对于业务至关重要。为此,内部计划将在高级管理层的支持下持续工作,以应用评估风险,规划缓解措施,部署控制措施和评估结果的标准风险管理周期。

6.4检测缺陷

没有人期望软件没有缺陷,并且整个设计工作中的大部分都投入了测试。但是,测试安全漏洞的关键在于精心制作超出正常操作预期和测试范围的输入,并导致系统行为异常,可以被攻击者利用。 

要设计这样的测试,必须具备特殊能力。爱立信维护着漏洞评估团队,该团队凭借其知识,经验和工具定期防止此类缺陷逐步蔓延到发布阶段。模糊测试是一种广泛用于将意外变化随机引入产品处理的协议消息中的技术。如果有的话,将使用最先进的商业工具,但对于更专业的界面,爱立信致力于为模糊测试和其他测试方法开发内部支持。 

6.5漏洞观察

构建非常复杂的系统的一个推动因素是表现良好的第三方组件和库的丰富可用性。重用经过验证的代码(包括开源代码和商业许可代码),可使大多数软件公司专注于创造附加值,而不是重新发明轮子。但是,不幸的是,包括第三方功能是以第三方漏洞为代价的。 

为应对这一挑战,爱立信建立了一个中央数据库服务,该服务对爱立信产品中使用的所有第三方组件进行分类。爱立信产品安全事件响应团队(PSIRT)持续监视公共资源和基于订阅的资源,以发现有关第三方软件中发现的漏洞的警报。爱立信数据库允许将外部通知立即映射到爱立信产品。如果存在匹配,则会向内部受影响的产品开发组织发送警报,该组织必须提供对报告的故障如何影响所讨论的爱立信产品的分析。必须在严格的时间范围内提供答案,具体取决于漏洞的严重性。

6.6漏洞修复

如果产品受漏洞影响,将发出故障单,并通过标准支持渠道实施和提供补救措施。爱立信对新开发应用了一种单轨方法,但是对于每个已发布的软件版本,都会打开一个维护轨,从而可以纠正(各种)错误,而无需升级到产品的更高版本。通常,维护发布是预先计划的,但是如果紧急需要,还可以进行计划外的紧急纠正。 

6.7爱立信的产品安全 

事故响应团队在爱立信,PSIRT(产品安全事故响应团队)负责积极,连续地及早监视新漏洞,并确保在爱立信整个产品组合中及时将其修复。 

正如PSIRT在安全事件响应方面的经验定期证明的那样,导致安全失败的最常见方法是网络配置,网络元素或不良的网络操作程序中存在缺陷。在这种情况下,由于缺少对日志文件和数据流的监视,因此通常不会引起破坏。当发现事件时,由于缺乏可追踪性,调查变得非常困难,即使不是不可能。如果许多内部用户对网络或子系统具有管理员权限,则可能会失去责任感。通常,日志文件也没有受到保护和存储足够长的时间,或者未测试备份还原。 

基本操作程序中的所有这些缺陷极大地增加了网络安全漏洞的风险,并在发生安全漏洞时夸大了损害。相同的漏洞可能使攻击者有效地隐藏其踪迹,从而增加了解决检测,归因和完整补救的难度。 

需要在部署中进行良好的网络设计,以限制从侧面扩展攻击的选项。违反一个网络组件的安全性不应使其余网络暴露给攻击者。纵深防御的原理解释了安全控制在每个层和每个阶段必须如何存在,这是必要的,因为没有层可以被完全信任,即不存在“安全内部网络”之类的东西。可靠的操作程序将包括网络管理员的职责分离,并提供追溯到系统中所有更改和操作的可追溯性。任何人都不应对仅对系统进行重大更改负责。 

众所周知,仅预防是不够的。需要分配资源以主动检测攻击,并在攻击过程中和之后(例如驱逐成功的威胁参与者)以时间敏感的方式做出响应。以事故发生后恢复正常操作为目标的体育锻炼至关重要。响应后,立即消除已利用的漏洞和弱点对于避免再次利用已知漏洞至关重要。


首页
产品
新闻
代理