
Одна из самых популярных тем в последнее время: безопасен ли 5G для здоровья людей. Однако, в этой статье речь пойдет совсем не об этом, а об архитектуре безопасности этой сети. Насколько надежные технологии скрываются внутри?
Новые стандарты беспроводной связи неизбежно ведут к цифровой трансформации. Помимо того, что сети и системы 5G значительно превосходят предыдущие поколения с точки зрения емкости и пропускной способности, они будут обеспечивать инфраструктуру для поддержки самых разных сервисов: промышленный Интернет вещей и интеллектуальные системы управления, автономные транспортные средства и дроны, жизненно важное электронное здравоохранение и удаленная хирургия, виртуальная и дополненная реальности, удаленная диагностика и профилактическое обслуживание и т.д. Число интернет-устройств стремительно растет, поэтому старые стандарты неизбежно приходится модернизировать. Чтобы нормально работать, многим устройствам необходима более высокая пропускная способность сети. 5G работает на других частотах, дает доступ в интернет большему количеству устройств, имеет сверхбыструю скорость и минимизирует задержки при передаче данных. Такие улучшения сети требуют радикально новый подход в модели безопасности, не похожий на используемый в сотовых системах до последнего четвертого поколения.
1. Безопасность в системах, предшествующих 5G
Проблема безопасности в сотовых системах возникла изначально для решения очень конкретной проблемы: как аутентифицировать пользователей, подключающихся к сети, и защищать соответствующие данные в пути от способных подслушивать радиоканал злоумышленников. Это всё должным образом было рассмотрено в предыдущих поколениях сотовых систем. Были созданы технологии, которые постепенно достигли такого уровня защиты, что трудно найти какие-либо прорывные улучшения в этой области за последние годы.
(Не)безопасность систем 1G и 2G
В то время как системы первого поколения не предоставляли какое-либо решение для защиты связи, в GSM (второе поколение) были реализованы аутентификация пользователя и шифрование на уровне радиоинтерфейса. Тем не менее, модель безопасности GSM оказалась крайне ненадежной. Криптографический алгоритм, принятый в аутентификации GSM (позже названный COMP-128) не был подтвержден криптографическим сообществом. Идея, которая впоследствии оказалась катастрофической, заключалась в том, что безопасность может быть обеспечена секретностью самого алгоритма («безопасность через неясность»). К сожалению, этого не произошло. Примерно в 1998 году просочились подробности алгоритма COMP-128, и криптографическому сообществу понадобилось несколько недель, чтобы полностью взломать его и доказать полную несостоятельность.
Хотя криптографический алгоритм является наиболее заметной слабостью систем второго поколения, недостатки безопасности GSM этим не ограничиваются. В частности, он не обеспечивает взаимную аутентификацию. В системах GSM пользователю необходимо было пройти аутентификацию прежде чем ему будет разрешен доступ к сети; однако обратное неверно – пользователю не предоставляется возможность проверки подлинности радиостанции. Технологическая революция, произошедшая в конце 90-х с появлением программно-определяемой радиосистемы (Software-defined radio - SDR), сделала не только возможными, но даже довольно дешевыми атаки, основанные на «мошеннических базовых станциях», то есть фиктивных радиостанциях, контролируемых злоумышленником, который, таким образом, получал возможность перехватывать и вмешиваться в сообщения конечных пользователей.
Наконец, ни одно решение безопасности в части базовой сети не было стандартизировано в GSM. Шифрование радиоинтерфейса завершалось в сети доступа - информация передавалась в открытом виде по фиксированной сети, в результате чего любой злоумышленник, имеющий доступ к транспортной инфраструктуре, мог нарушить конфиденциальность и целостность передаваемых данных.
3G: поколение безопасности
Следующее третье поколение, UMTS, было поколением, в котором был достигнут наибольший прогресс в области безопасности. Во-первых, системы 3G полностью отказались от «безопасности через неясность», приняв публично провер��нные криптографические алгоритмы семейства AES (Advanced Encryption Standard), которые намного безопаснее, чем предыдущие. Применение криптографических методов также было значительно улучшено, как за счет явного разделения шифров и соответствующих ключей от целостности данных, так и за счет введения функций конфиденциальности и защиты пользователей от атак, отслеживающих положение конечного пользователя (конфиденциальность местоположения). Системы 3G также устранили проблему несанкционированных базовых станций, предоставив чрезвычайно эффективный метод взаимной аутентификации.
Систематизация безопасности и 4G
В соответствии с достигнутым в системах 3G прогрессом, четвертое поколение внесло несколько улучшений. Прежде всего это «security by design» (SBD), то есть решение вопросов безопасности с самого начала этапа стандартизации архитектуры LTE. Общая архитектура безопасности 4G была разделена на пять областей:
I Безопасность доступа к сети: защита на уровне радиоинтерфейса и безопасный доступ пользователя к сервису;
II Безопасность сетевого домена: защита сетевых элементов и соответствующего обмена трафиком данных и сигнальными сообщениями;
III Безопасность домена пользователя: защита мобильного устройства и его взаимодействия с USIM;
IV Безопасность домена приложений: безопасная связь на уровне приложений;
V Наглядность: возможность проверить, работают ли (и какие) функции безопасности, а также как они настроены.
Кроме того, системы 4G претерпели множество улучшений (или исправлений) в используемых алгоритмах и методах: улучшенная аутентификация и управление ключами, улучшенные криптографические алгоритмы (включая поддержку нового потокового шифра под названием ZUC), сквозная безопасность, интеграция с технологиями IP-безопасности и т.д.;

2. Безопасность 5G
Безопасность неавтономных сетей
Первым шагом, 3GPP на пути к полному охвату 5G, стал неавтономный режим (Non-Standalone - NSA), также известный как EN-DC (E-UTRA-NR Dual Connectivity). Ключевой особенностью неавтономного режима является возможность использовать уже существующую инфраструктуру LTE, что делает новую радиотехнологию доступной без замены сети. EN-DC использует LTE в качестве основной технологии радиодоступа, в то время как новая технология радиодоступа (New Radio - NR) служит вторичной технологией радиодоступа с пользовательским оборудованием (secondary radio access technology with User Equipments - UE), подключенным к обеим радиостанциям. Процедуры безопасности для EN-DC в основном соответствуют стандартам безопасности двойного подключения для 4G.
Главная базовая станция сети стандарта LTE eNB проверяет, имеет ли UE возможности 5G NR для доступа к вторичному gNB, то есть базовой станции 5G, и права доступа к gNB.
eNB создает и отправляет ключ, который будет использоваться gNB для безопасной связи через NR; UE также получает тот же ключ. В отличие от двойного подключения в сетях 4G, сообщениями управления радиоресурсами (Radio Resource Control - RRC) можно обмениваться между UE и gNB, таким образом получаются ключи, используемые для защиты целостности и конфиденциальности сообщений RRC, а также данные плоскости пользователя (User Plane - UP). Хотя защита целостности для данных UP поддерживается в сети 5G, она не будет использоваться в случае EN-DC.
Эволюция модели доверия
Модель доверия меняется при переходе от неавтономной к автономной системе 5G. Считается, что доверие в сети уменьшается по мере удаления от ядра. Это влияет на решения, принимаемые при разработке системы безопасности 5G.
Модель доверия в UE достаточно проста: есть два домена доверия - универсальная встроенная карта с защитой от несанкционированного доступа UICC (Universal Integrated Circuit Card), на которой находится USIM-карта (Universal Subscriber Identity Module) и мобильное оборудование (Mobile Equipment - ME). ME и USIM вместе образуют UE.
Модель доверия на стороне сети в случаях роуминга и отсутствия роуминга показана на рисунках 1 и 2 соответственно, которые демонстрируют доверие на нескольких уровнях, подобно луковице.


Сеть радиодоступа (Radio Access Network - RAN) разделена на распределенные блоки (distributed units - DU) и центральные блоки (central units - CU) - DU и CU вместе образуют gNB, базовую станцию 5G. У DU нет доступа к коммуникации с клиентами, так как он может быть развернут на неконтролируемых сайтах. Функция взаимодействия CU и Non-3GPP (N3IWF - не показана на рисунках), которая завершает обеспечение безопасности слоя доступа (Access Stratum - AS), будет развернута на сайтах с более ограниченным доступом.
Функция управления доступом (Access Management Function - AMF) завершает безопасность слоя недоступа (Non-Access Stratum – NAS) в базовой сети. В стандарте 3GPP 5G Phase 1 , AMF совмещен с функцией привязки безопасности (Security Anchor Function - SEAF), которая содержит корневой ключ («якорный ключ») для посещаемой сети.
Функция сервера аутентификации (Authentication Server Function - AUSF) сохраняет полученный после аутентификации ключ для повторного использования в случае одновременной регистрации UE в различных сетевых технологиях доступа, то есть сетях доступа 3GPP и сетях доступа Non-3GPP, таких как беспроводная локальная сеть IEEE 802.11 (WLAN). Функция хранилища и обработки учетных данных аутентификации (Authentication credential Repository and Processing Function - ARPF) сохраняет учетные данные аутентификации. Это отражается с помощью USIM на стороне клиента, то есть на стороне UE. Информация о подписчике хранится в хранилище унифицированных данных (Unified Data Repository - UDR). Унифицированная база данных (Unified Data Management - UDM) использует данные, хранящиеся в UDR, и реализует логику приложения для выполнения различных функций, таких как создание учетных данных для аутентификации, идентификация пользователя, непрерывность сеанса и т.д. Активные и пассивные атаки через облачный сервис рассматриваются как на уровне управления, так и на уровне пользователя. В роуминговой архитектуре домашняя и гостевая сеть соединяются через пограничную сетевую функцию (Security Edge Protection Proxy - SEPP) для управления плоскостью межсетевого соединения. Это усовершенствование сделано в 5G из-за количества обнаруженных атак, таких как кража ключей и атаки с измененной маршрутизацией в SS7, а также имитация сетевого узла и подмена адреса источника в сигнальных сообщениях в DIAMETER, которые использовали доверительный характер межсетевого взаимодействия.
5G Phase 1 Security (Release 15)
Фаза 1 5G вносит несколько улучшений в безопасность 4G LTE.
Первичная аутентификация
Аутентификация устройства в сети в 5G основана на первичной аутентификации. Это похоже на то, что было реализовано в 4G, но с некоторыми отличиями. Механизм аутентификации имеет встроенный домашний контроль, позволяющий домашнему оператору узнать, аутентифицировано ли устройство в данной сети, и принять окончательный вызов аутентификации. На этапе 1 5G существует два обязательных варианта аутентификации: аутентификация и согласование ключей 5G (5G-AKA) и протокол расширенной аутентификации EAP-AKA. По желанию, в 5G также разрешены другие механизмы аутентификации на основе EAP. Кроме того, первичная аутентификация не зависит от технологии радиодоступа, поэтому она может работать с технологиями, отличными от 3GPP, такими как WLAN IEEE 802.11.
Вторичная аутентификация
Вторичная аутентификация в 5G предназначена для аутентификации в сетях передачи данных за пределами домена оператора мобильной связи. Для этой цели могут использоваться различные методы аутентификации на основе EAP и соответствующие учетные данные. Аналогичная услуга была возможна и в 4G, но теперь она интегрирована в архитектуру 5G.
Безопасность между операторами
В межоператорском интерфейсе существует несколько проблем безопасности, возникающих из протоколов SS7 или Diameter в более ранних поколениях систем мобильной связи. 5G Phase 1 с самого начала обеспечивает безопасность между операторами.
Конфиденциальность
Связанные с идентификацией абонента проблемы известны со времен 4G и более ранних поколений мобильных систем. В 5G разработано решение для обеспечения конфиденциальности, которое защищает постоянный идентификатор пользователя от активных атак. Открытый ключ домашней сети используется для обеспечения конфиденциальности идентификации абонента.
Сервис-ориентированная архитектура (Service based architecture - SBA)
Базовая сеть 5G основана на сервис-ориентированная архитектуре, которой не было в 4G и более ранних поколениях.
Центральные (CU) и распределенные единицы сети (DU)
В 5G сеть радиодоступа логически разделена на CU и DU. Безопасность обеспечивается для интерфейса CU-DU. Такое разделение также было возможно в 4G, но в 5G это часть архитектуры, которая может поддерживать различные варианты развертывания. DU, которые развернуты на самом краю сети, не имеют доступа к каким-либо пользовательским данным, когда включена защита конфиденциальности. Даже при разделении CU-DU точка безопасности радиоинтерфейса в 5G остается такой же, как в 4G, а именно в сети радиодоступа.
Иерархия ключей
Иерархия 5G отражает изменения в общей архитектуре и модели доверия с использованием принципа безопасности разделения ключей. Одним из основных отличий 5G от 4G является возможность защиты целостности плоскости пользователя.
Мобильность
Мобильность в 5G похожа на мобильность в 4G с разницей в том, что в 5G привязка мобильности в базовой сети может быть отделена от привязки безопасности.
3. Что дальше?
Основным вариантом использования 5G Phase 1 была мобильная широкополосная связь. Фаза 2 5G предоставит решения для Интернета вещей (IoT), массивных межмашинных коммуникаций mMTC (massive Machine Type Communication) и высоконадежного соединения с очень низкой задержкой передачи данных URLLC (Ultra-Reliable and Low-Latency Communication). mMTC относится к очень большому количеству устройств, передающих относительно небольшой объем данных и не чувствительных к задержкам, а URLLC относится к службам с жесткими требованиями к пропускной способности, задержки и доступности.
Для mMTC очень низких скоростей передачи данных, снижающихся до нескольких бит в день, нам придется учитывать степень безопасности (аутентификация, конфиденциальность, целостность и т.д.), которую можно обеспечить. Примерами являются датчики температуры, дающие ежечасные обновления, датчики сельскохозяйственных животных, дающие информацию о жизненном статусе пару раз в день и т.д. Такие устройства также будут иметь ограниченные ресурсы батареи, вычислений и памяти. Требование для обеспечения безопасности будет заключаться в уменьшении накладных расходов связанных с безопасностью битов.
С другой стороны, устройства URLLC будут требовать высоких скоростей передачи данных с потенциально более емкими батареями и вычислительными ресурсами. Примерами таких устройств являются автомобили, устройства промышленного Интернета вещей (IIoT), такие как заводское оборудование, устройства виртуальной или дополненной реальности (VR или AR), используемые для игр или услуг в реальном времени. Обеспечение более высоких скоростей передачи данных также означает, что необходимо учитывать пропускную способность функций безопасности, чтобы избежать задержки обработки.
Ссылки:
5) 5G Wiki
