搜索
搜索
imgboxbg

新闻中心

当前位置:
首页
/
/
他山之石 | 美国发布5G安全技术研究新方向,又现零信任身影

他山之石 | 美国发布5G安全技术研究新方向,又现零信任身影

  • 分类:新闻中心
  • 作者:
  • 来源:
  • 发布时间:2020-03-02 11:37
  • 访问量:

【概要描述】

他山之石 | 美国发布5G安全技术研究新方向,又现零信任身影

【概要描述】

  • 分类:新闻中心
  • 作者:
  • 来源:
  • 发布时间:2020-03-02 11:37
  • 访问量:
详情
 
2020 年 1 月 30 日,美国国防高级研究计划局(Defense AdvancedResearch Projects Agency, DARPA),发布了 5G 安全技术研究指南公告《开放可编程安全 5G》(Open Programmable Secure 5G,OPS5G),旨在引领 5G 标准的网络协议栈安全开发,确保 5G 应用安全及其后续良性发展。该项目为期 4 年,分为三个阶段实施,2024 年结束。
 
一、公告背景
 
当前智能手机、平板电脑、笔记本电脑等用户设备应用越来越广泛,需要更强大的网络服务支撑,5G是移动网络发展的新进展。
 
5G提升了移动网络性能,如网络吞吐率、延迟、接入设备数和电池寿命等,使更多传感器等用户设备无障碍地接入互联网。
 
另外5G还支持新的网络应用,从网络切片(运营商面向特定网络应用需求,在共用基础设施上分离出多个虚拟端到端专用网络),到对可编程网络(SDN与NFV相结合,按需定制网络和安全功能)的支持,极大拓展了5G网络应用范围。
 
尽管5G许多组件和操作行为与4G等前代产品相比变化不大,但5G是未来标准,并且是网络关键基础设施,面临各类安全风险,甚至是间谍和国家间网络战的新风险。
 
本项目研究目标是提高整体5G技术的安全性,重点是针对5G独有的特性增加信任度,包括不受管理,无人值守,寿命长,甚至是可能被遗忘等。此外还解决网络切片之间意外和不必要的交互,以及网络规模巨大增长带来的威胁等。
 
 
二、未来发展构想
 
OPS-5G研究为5G移动设备开发一个轻便的、符合标准的网络栈,该网络栈是免费的、开源的、设计安全的。整个项目的发展图景如下图所示。
 
 
OPS-5G项目重点解决的问题是:
 
(1)响应5G标准新版本变化,减少更新开源软件所需时间;
 
(2)实现从IoT传感器到服务器的可扩展“零信任”安全体系结构,该架构应该对大小、重量和功率以及价格的影响最小;
 
(3)降低虚拟化和切片带来的新攻击风险(如侧信道攻击);
 
(4)将可编程性从威胁导向转变为大规模安全应用。
 
 
三、主要研究内容
 
OPS-5G的研究框架如下图所示,包括4个技术领域。
 
 
4个技术领域解决的问题和对应研究工作如下表所示。
 
 
(一)技术领域1:符合标准的软件
 
现有挑战是硬件与软件很难解耦合,而且用户设备的可移植性要求、不断演进的标准等都增加了开发的复杂性和时间,技术领域1的研究目标是减少开源代码更新投放市场所需的时间。
 
解决这个问题首要是在底层硬件和上层软件之间,插入硬件抽象层(HAL)并以软件方式实现,在此基础上研究通过5G标准文档的机器翻译加速开源软件开发速度。5G标准作为一组电子文档在线维护,并根据需要进行更新。
 
本技术领域研究包括:自动提取模块和服务之间交互接口描述;提取交互协议描述;提取吞吐量、对象大小和延迟范围等参数;提取其他功能,如选项和错误处理等。研究者可以提出以下解决方案:利用网络数据平面处理;产生用特定领域语言编写的代码片段,这些语言可翻译成可执行形式;直接翻译成目标源语言(例如C/C++)片段。
 
(二)技术领域2:跨规模5G节点和网络安全
 
5G将推动网络设备数量大幅增长。这些设备的尺寸、重量和功率特性将发生巨大变化,范围从微型电池供电的物联网传感器到大量的计算系统。技术领域2的目标是开发安全体系结构和相关技术,从而在具有完全不同计算能力和功率设备之间实现大规模安全性。
 
技术领域2的核心要求是提供具有成本效益的安全性,成本使用电池寿命度量,效益是独立测试和评估团队渗透测试给出的分数。跨规模网络安全方法从零信任开始,零信任架构基于最小特权原则。当在节点之间建立信任时,应支持群组节点信任关系建立;同时,物联网设备可以买卖、借出和迁移,因此信任关系也要支持动态变化和短暂迁移。
 
本技术领域研究包括:描述并证明可在不同规模节点和网络上运行的安全体系结构;最小化5G核心网络服务使用以及最大程度地使用移动边缘计算(MEC),避免中央服务的性能瓶颈;支持低成本,无人值守,寿命长,电池供电的传感器安全以及加密运算。
 
(三)技术领域3:安全切片
 
网络切片是覆盖了多个物理节点的虚拟网络,因此可能使用不可靠、供应不足甚至是敌手的基础设施。网络切片可以基于优先级、节点上软硬件实时功能、资源分配(例如固定的内存页面)等来进行决策。在提供切片时应最大程度减少共享或不受信任资源的使用。技术领域3的目标是减轻虚拟化和切片带来的新攻击风险。
 
切片虚拟化安全风险包括侧信道攻击,从共同驻留的切片中恶意提取信息。像隐蔽通道一样,侧信道无法完全消除。减少侧信道攻击的方法是将安全切片与可能被对手用于提取泄漏信息的同一位置切片相隔离。
 
本技术领域研究内容包括:提供清晰明确的威胁模型,建议解决方案应与威胁模型联系在一起。另外应提供解决方案的技术假设,例如采用认证和加密时,要假设其基础功能存在于所有节点,或者具备信任根;移动边缘云选择关键节点时,要假设了解节点硬件来源、网络元素代码库等的信任情况。此外还可以使用“移动目标”(Moving Target Defense)防御方法,使网络基础结构定期改变,钝化恶意攻击或信息提取,但必须明确网络路径的冗余程度等。
 
(四)技术领域4:规范的可编程防御
 
网络功能虚拟化(NFV)和软件定义网络(SDN)等技术,允许通过按需注入代码定制网络功能以满足持续发展要求。NFV和SDN等引入软件可编程特性和按需加载能力,但执行未知来源的程序会面临多种安全威胁。本研究的目标是提供一种网络安全体系结构,使得在网络设施中注入和传播恶意软件非常困难,并保持攻击状态下的可用性。
 
本技术领域研究内容包括:利用可编程性的创新方法,确保网络代码是可信的,演示可编程网络在网络防御方面的优势。包括为网络设备生成并签名可信赖代码;为SDN交换机生成并签名可信代码;完整或部分验证NFV中虚拟网络功能(VNF)的代码;在验证和执行之间保持代码的完整性。另外,还需要以分布式拒绝服务(DDoS)防御为例,开展对应的网络设计和原型化等工作。
 
 
四、网御星云零信任研究
 
在四个技术领域中,符合标准的软件、安全切片和规范的可编程防御三个方面均属于前瞻性技术研究,而跨规模5G节点和网络安全使用了零信任框架,用于构建适用于不同尺度、不同环境、不同能力下的统一安全模型,相对而言已经具备一定的现实可行性。
 
零信任方案推广图
 
网御星云零信任解决方案借鉴了Gartner CARTA、NIST CSF IPDRR、NIST Zero Trust Architecture等体系结构设计理念,结合自身十多年技术积累,形成了完整的、可实施的零信任安全防护方案,覆盖云、网、边、端等不同类型要素,相对比于传统解决方案具有以下特点:
 
(1)以身份为核心,支持用户、应用、终端、哑终端、设备等实体身份化,为实体建立数字身份标识以完成身份安全治理。
 
(2)动态信任评估,采用多因子认证,综合评估量化主体访问风险,持续对业务访问环境、设备、应用进行动态信任评估。
 
(3)持续风险监测,通过安全大数据分析、安全管理中心统一管理等手段构建持续、动态的安全风险决策控制体系。
 
(4)注重业务/数据安全:支持在零信任架构下所有业务/数据访问请求的安全保护,业务应用访问均认证、授权和加密,数据交换业务的责任主体、应用、数据均被验证和审计。
 
网御星云零信任安全解决方案覆盖了政企行业用户访问控制和数据安全交换完整生命周期,适用于政府、部委、金融、能源、运营商、央企和其他大型企业等单位构建可信合规的零信任体系。
金属质感分割线
 
 
 
THE END
 

扫二维码用手机看

这是描述信息

服务热线:
400-810-7766 (24H)
E-mail:

shfw@leadsec.com.cn
地址:
北京市海淀区东北旺西路8号中关村软件园21号

  • 抖音
    抖音
  • 微信
    微信
  • 微博
    微博
  • 视频号
    视频号

北京网御星云信息技术有限公司   京ICP备05080314号-1