NO.63 | 2020.01.31
banner
title資訊百科 友善列印>>
【新知小百科】5G通訊發展與資安威脅研析_資通安全組 李贛麟工程師

一、5G系統概述

  第五代行動通訊系統(以下簡稱5G)是從現行4G(LTE)系統所延伸之最新一代行動通訊技術,在架構設計上是以具備強大功能擴充彈性為理念,並以因應未來各種潛在應用服務為目標。由於具備創新的技術與架構,將得以實現5G三大垂直應用服務場景,包括增強型行動寬頻(Enhanced Mobile Broadband,eMBB)、超可靠低延遲通訊(Ultra-reliable low    latency communication,uRLLC)與巨量多機器型通訊(Massive Machine Type Communications,mMTC),不僅大幅提升資料傳輸的速度,更提供大規模、高密度的連線容量與超低延遲的傳輸品質;這些特性使5G成為數位化時代推動各種新興服務與創新應用的關鍵基礎建設。

  5G系統商用化是從2018年3GPP完成了5G第一個版本的標準(Rel 15)開始,其中定義了使用更高頻率的5G新無線電(5G New Radio,5G NR)技術,與分別支援新舊系統的5G核心網路系統(5G Core Network),包括利用現有4G核心網路(Evolved Packet Core,EPC)、透過軟體更新的方式升級兼容與5G基地臺系統完成的非獨立組網(Non-Standalone,NSA)架構,以及全面使用新5G網路功能元件、採新型服務導向架構(Service-based Architecture SBA)設計的獨立組網(Standalone,SA)兩種網路架構。
 

圖1:5G Deployment Options
(資料來源:GSMA)
 
  隨著5G系統的逐步演進,在引入全新網路元件與接口的同時也導入網路功能軟體化及虛擬化精神,我們預期未來5G系統將會有大量軟體功能模組,如軟體定義網路(Software-Defined Network,SDN)、網路功能虛擬化(Network Functions Virtualization,NFV)、網路切片(Network Slicing,NS)、控制/用戶平面分離(Control/User Plan Separation,CUPS)、基地臺控制單元與分布單元實體分離(Control/Distributed Part Separation,CU-DU Split)、以及可在網路邊緣提供快速與敏捷性的服務的多重接取邊緣運算(Multi-access Edge Computing,MEC)等新技術,同時大量採用市場既有資訊技術IT與通訊技術CT之通用軟硬體及平臺,讓網路功能元件實體及其連接介面更具開放、互通與擴增的彈性,大幅提高成本效益;如此電信業者可根據場景提供定制化服務,滿足各類用戶的業務需求,大力提升客戶體驗。

二、5G系統面臨之資安威脅

  由於5G網路系統採用軟體化、虛擬化、開放化、以及降低成本的設計理念,同時大量使用現今網際網路常用之資訊科技設備以及共通開放的傳輸介面,此舉不僅增加了攻擊面與脆弱性,所面臨的各項安全威脅也遠較傳統封閉的4G網路更加多元與嚴峻;此外5G有三大應用場景,所面臨之資通安全風險與威脅不盡相同,因此需要的資安防護重點亦不一致,加上大多數既有電信業者在5G系統建置初期,將採用NSA非獨立架構並與之前的舊通訊網路整合,因此也將繼承既有3G、4G系統之風險。

  總體來說,5G系統所面臨的資通安全風險、威脅與挑戰包括:

(1)     資通安全控制措施不足之風險情境,例如組態配置錯誤、缺乏適當的驗證與授權機制。
(2)     5G供應鏈相關之風險情境,例如對於5G資訊技術與通訊技術及產品品質保證之缺乏、單一供應商之依賴性、供應鏈上下游之依賴性。
(3)     威脅來源的發動攻擊的風險,例如第三方對於供應鏈之干預、攻擊5G系統的部分功能以阻斷服務或竊取用戶隱私資料。
(4)     5G系統與關鍵基礎設施相依性之風險情境,例如透過5G系統進而攻擊其他關鍵基礎設施、因電力系統中斷導致5G系統無法運作。
(5)     與用戶設備有關之風險情境,例如利用物聯網設備攻擊5G系統。
(資料來源:本中心5G釋照之先期資通安全法規整備計畫-5G網路資安參考框架)

  此外,利用5G網路提供切片化專屬服務,可促成不同垂直場域應用業者與電信業者的合作、甚或讓其特許成為新進電信業者,這都將使5G網路架構更形複雜,資通安全管理更加困難,進而加深5G網路所面臨之資通安全威脅程度。

三、5G系統資安規範

  3GPP已針對5G網路資安問題進行廣泛深入的規範研究,這些規範是承接過去行動通訊系統之安全要求,並結合5G網路新功能,以及考量新5G網路系統設備所帶來的風險所提出的。3GPP安全工作小組指出,5G資通安全的重點應在強化5G系統各功能元件及其傳輸面上所傳遞資訊之安全性,如服務註冊與資訊交換過程中的各項程序、資訊來源的驗證、資訊機密性與完整性的保護、強化反偽裝機制、以及落實資訊內容的授權範圍等。此外,通訊網路系統之互通性、網路漫遊服務、跨電信業者間之邊界的安全性亦受到重視。

  目前3GPP所提出的安全規範包括以下三個層面:首先3GPP提出了5G網路的信任模型(Trust Model),傳達5G網路系統架構中各部元件與功能的安全信任等級;其次,提出了5G網路安全中的密鑰層級框架(Key Hierarchy Framework),表達出密鑰在整個5G網路加密機制中所扮演的角色;最後,建立在信任模型以及密鑰層級框架上,3GPP針對5G網路系統提出相關之安全規範,包括:身份驗證與授權、用戶裝置的安全性與資訊隱私、用戶裝置與網路之間的用戶平面與控制平面之安全、移動性安全、基地臺DU-CU介面安全、跨網路系統之互相運作安全性、跨電信網路之安全性、以及網路切片的安全性。其中3GPP TS 33.501是5G系統中最廣泛的資通安全重要標準規範之一,該規範基於4G LTE的安全標準(TS 33.401)基礎上,除持續對新發現或者具有重大危害之威脅所對應之安全規範進行更新外,並進一步研究5G網路特性並提升新系統的安全性要求。
 

圖2:3GPP 5G Security Architecture
(資料來源:3GPP)
 
  此外,由於5G發展預期將會帶動大量不同的設備供應商加入5G產業中,因此在供應鏈、產品設備風險的議題中,全球行動通信系統協會GSMA和3GPP共同提出了針對5G系統之網路設備安全保證方案(Network Equipment Security Assurance Scheme, NESAS),用於電信設備生命週期的安全保障以及網路設備的安全評估。該方案提供了安全基準用於證明網路設備滿足一系列的安全需求,同時證明製造商的開發流程和生命周期管理流程符合安全標準。

  其中GSMA負責管理、制定並定期修訂整個NESAS規範,並著重於安全保證方法流程;這項規範包含了設備供應商的開發與產品生命週期之認證、測試實驗室之認證、網路設備之安全性測試評估,期望電信業者可透過認證之第三方實驗室,取得各元件之安全認證,並且可做為未來採購設備時對安全性的認定標準。3GPP則負責訂定網路功能元件之安全保障標準SCAS(SeCurity Assurance Specification),以便電信設備製造商依循並設計其產品以符合基本安全要求;目前3GPP已啟動多個5G網路設備的安全評估標準制定工作並完成多項SCAS規範作為網路設備安全性測試評估之要求。
 

圖3:NESAS Overview
(資料來源:GSMA)

四、結論

  由於5G將會對國家社會產生廣泛且深遠的影響,因此5G資通安全不僅是一個技術問題,同時也是一種公共利益,也可以說只有確保5G網路安全可信賴才是發展5G成敗之關鍵,如無一個安全可靠的5G系統,不僅容易遭受攻擊滲透、產生機密外洩之潛在風險,甚至可能影響國家安全。

  5G資安可以從制度面、管理面和技術面三個層次進行,安全議題將涉及5G系統各個面向,從基地臺到核心網路的管理支援系統的營運,以及從空中介面乃至於上層應用程式的所有軟硬體、通訊協定、甚至所有資料流都必須納入資通安全保護的範圍,並通過相關安全功能和管理控制流程的檢驗,其最重要的精神為Security By Design,在進行5G網路規劃時便將安全理念導入,並在網路建置階段設置資通安全防護機制,同時確保所部署的系統設備皆符合資通安全規範,甚至在未來的營運上,也必須持續不斷關注世界資通安全的發展並即時更新,保持足夠的資安防護能量,如此才能具體提供一個安全且可靠的5G服務,促進未來各種垂直應用場域及創新應用服務的發展。