高端学术
您当前的位置:核心期刊咨询网电子信息论文》5G网间互联互通安全机制研究

5G网间互联互通安全机制研究

来源:核心期刊咨询网时间:12

摘要:【摘 要】为满足用户漫游需求,运营商需保证信令在彼此之间的互联互通。基于对2G/3G/4G互联互通的信令传输安全风险分析,面向5G来设计安全、灵活的安全网关机制,保障5G网络的安全互联。首先分析2G/3G/4G网间信令传输中存在的信令篡改、用户定位、窃听攻击等

  【摘 要】为满足用户漫游需求,运营商需保证信令在彼此之间的互联互通。基于对2G/3G/4G互联互通的信令传输安全风险分析,面向5G来设计安全、灵活的安全网关机制,保障5G网络的安全互联。首先分析2G/3G/4G网间信令传输中存在的信令篡改、用户定位、窃听攻击等安全风险与形成原因,然后分析5G时代互联互通中信令传输可能面临的安全问题,综合考虑业务需求与安全风险,最后提出5G时的安全保护机制。

  【关键词】互联互通;信令;安全;SEPP

通信企业管理

  《通信企业管理》(月刊)创刊于1981年,是由人民邮电报社主办的专业理论刊物。传播邮电企业管理的先进经验,探讨邮电经济体制改革的理论与实践问题。

  1 引言

  随着移动通信网络的发展,运营商之间需要通过信令交互,共同为用户提供跨网业务的服务。初期的信令交互由运营商之间直接相连,安全性由互联的运营商自行负责,并没有考虑在系统架构中设计安全机制。随着运营商之间交互规模的逐步扩大,运营商之间使用的信令并不能完全相互兼容,因此引入了运营商间的交换传输网络IPX(IP eXchange,IP交换)。然而随着IPX网络的引入,又引入了新的安全问题。原本运营商之间的一对一交互变成了多方参与的交互,攻击者介入的可能性也随之增加。

  为了保证运营商之间的信令传输受到安全保护,通信网络系统在系统架构中引入了一系列的安全解决方案[3,5],将通信网络划分成不同的区域,在区域边界处设置安全网关,并建立安全隧道,对信令进行安全传输。

  但是,这些安全机制無法满足5G时代的要求。一方面互联互通的安全解决方案仍面临许多安全问题;另一方面,5G系统对网络架构做出了巨大的改变,产生了新的安全需求。因此,5G系统需要一套能够面向5G系统且能够解决传统安全问题的互联互通安全机制。

  本文将基于网间互联互通的场景演变,阐述已有的互联互通安全机制,进而分析现有机制在5G网络中的局限性,从而提出适用于5G网络的互联互通安全机制。

  2 互联互通信令传输安全机制演变

  2.1 互联互通信令传输场景

  互联互通(Interconnection)是指通过电信网间的物理连接,使一个电信运营企业的用户能够与另一个电信运营企业的用户相互通信,或者能够享用另一个电信运营企业提供的各种电信业务[1]。图1为运营商间信令交互示意图:

  2.2 互联互通信令传输机制的演变

  在GSM/GPRS系统设计之初,系统考虑了多种类型的信令协议,不同的运营商在建设时可以选择使用不同的通信信令系统。因此,为了实现信令的互联互通,需要在运营商信令交换网络的边界处部署信令翻译系统。

  而在3G/4G系统中,IP等技术被逐步扩大应用到系统架构中。运营商的数量和运营商的网络部署规模也在不断扩大。随着网络的快速部署和运营,用户数快速增长,跨不同运营商的访问需求也迅速增加,也对业务质量、覆盖范围、可扩展性、安全性提出了更高的要求。为满足运营商的迫切需求,IPX业务应运而生,逐步成为运营商之间互联互通的主要方式[2],并将在5G中长期存在。图2为基于IPX的互联互通示意图:

  2.3 互联互通安全保护方法的演变

  GSM/GPRS系统在设计时假设信令系统为封闭的系统。这种情况下,攻击者必须要通过物理的方式接入通信系统,再使用专用设备来解析信令格式,攻击成本十分庞大,导致攻击发生的可能性非常低。因此,并未设计互联互通信令的安全保护机制。

  随着网络的发展,网间信令传输的复杂化,甚至引入了共享的IPX信令中转网络,使得信令在网络间传输过程中被窃听、篡改甚至伪造的可能性也越来越大。网络面临更大的安全风险。

  在这种情况下,3GPP中的安全组SA3着手研究核心网中的传输安全机制。3GPP SA3制定了基于域划分的安全机制NDS/IP(Network Domain Security/IP layer security,网络域安全/IP层安全机制)[3],如图3所示:

  NDS/IP规定,将具有同样物理防护能力,同样对外连接情况的网元设备集合视为一个安全域。在NDS/IP中,要求2个不同的安全域之间的信令传输必须通过安全隧道进行保护,而为了在2个安全域之间建立安全隧道,还需要在安全域的边界设定安全网关SEG,从而在SEG之间使用基于ESP的IPsec[4]机制为信令的传输提供安全保护。另外,NDS/IP还要求在2个端点之间采用基于预共享密钥的IKE协议,从而对端点进行认证,为建立IPsec隧道进行密钥协商,以及对密钥进行更新和维护。

  此外,考虑到在IKE中采用预共享密钥带来的密钥管理和使用的不便,3GPP SA3还制定了基于公钥基础设施提供认证服务的认证框架协议[5]。在该协议中,引入了PKI(Public Key Infrastructure,公钥基础设施)。考虑到不同运营商之间的CA(Certificate Authority,证书颁发机构)无法相互信任,因此引入互联互通CA,将为安全网关对应的CA(记为SEG CA)进行交叉验证。当运营商A的边界网元SEGA向对端运营商B发送认证证书链{CertA,SEG CAA},运营商B就可以利用互联互通CAB来验证SEG CAA,进而验证CertA,如图4所示:

  3 5G互联互通安全

  到了5G时代,网间互联互通问题更加突出,面临着安全解决方案适用程度不高,新架构引入新安全需求的问题。通过对问题进行分析,本文提出了5G系统中的互联互通安全目标和机制,从而保证信令在网间传递的安全性和灵活性。

转载请注明来自:http://www.qikan2017.com/lunwen/dzi/14941.html

相关论文阅读

论文发表技巧

期刊论文问答区

电子信息优质期刊

最新期刊更新

精品推荐