5G无线通信是第五代移动通信技术的简称,是对4G及其前代技术的升级和演进,旨在提供更高速、更低延迟、更大容量的通信服务,满足不断增长的数据传输需求。通过研究安全架构、云网融合、NFV网络虚拟化和网络切片的隔离机制等技术,能够有效应对5G网络面临的安全挑战。
一、5G通信技术
5G无线网络采用了多天线传输技术,如MIMO(多输入多输出)和Massive MIMO,通过在发送端和接收端使用多组天线,提升了数据传输的速度和稳定性。这种技术可以提高频谱利用效率,提高信号的覆盖范围和质量,特别是在高密度城市环境中;5G网络使用了毫米波等高频段频谱,实现了更高的数据传输速率和更大的容量。然而,高频传输的信号穿透能力较弱,容易受阻碍,需要通过天线阵列技术和波束赋形等手段来提高信号的传输性能和覆盖范围。5G网络有效解决了4G无线网络能力限制,实现了移动状态下连续的大带宽业务,高可靠的低时延服务,高速率下的大连接,这些得天独厚的技术优势,在应急通信、智能交通、工业制造和物联网等领域有广泛的应用前景。
5G网络采用了一种全新的网络架构,包括云网融合、网络功能虚拟化(NFV)和软件定义网络(SDN)等技术,这些技术使网络更加灵活、可定制和高效。IT和OT网络及系统互通,落地相应的边缘应用,如5G边缘质检、5G边缘化移动测试等,实现5G全连接垂直领域新模式。通过网络切片技术,5G网络可以根据不同业务需求划分为多个独立的虚拟网络,提高网络的利用率和服务质量;设备对设备(Device-to-Device, D2D)技术允许设备之间直接通信,而不需要经过基站或核心网。D2D通信降低了网络延迟和功耗,提高了通信效率和可靠性[1]。但网络的深度融合、新技术利用也给现有的终端接入、数据传输、认证鉴权、网络交互、风险阻断等安全管理方面都提出了更高的要求。
二、5G无线通信技术的网络安全策略
(一)建立安全架构
5G网络的多层次结构要求在不同层面上采取相应的安全防护措施,在物理层面,需要确保基站、路由器、服务器等设备的安全,采取物理防护措施,如设备加锁、监控摄像头、门禁系统等,并配备机房进出的管理制度、关键岗位管理制度及进出台账等,确保设备不受恶意物理攻击。接入网层面,5G功能的终端和为行业终端接入的5G网络服务,终端配备二次认证、GBA认证、AKMA认证和电子围栏等机制,其中5G归一了3GPP和非3GPP的认证方法,支持EAP-AKA’和5G AKA两种,5G专网开启AS层信令机密性和完整性保护,能够对RRC信令进行机密性和完整。在传输层面,采用加密协议和GTP-U隧道技术,如IP Sec和TLS,端到端数据加密安全保护,阻断UPF业务数据流向5GC,业务、信令、管理数据加密确保数据不被篡改或窃取,确保数据在传输过程中的机密性和完整性。在核心网层面,为了预防和降低仿冒、篡改、信息泄露和权限提升等安全风险,实施基于身份验证和访问控制的策略,确保只有经过认证的用户和设备才能访问网络资源[2]。部署流探针、IPS或IDS实时监控通过网络流量分析、异常行为检测等,及时发现和应对潜在的安全威胁,如使用人工智能和机器学习技术,分析网络流量中的异常行为,提前预警潜在的攻击。威胁情报共享是保障5G网络安全的重要手段,与其他机构和企业共享威胁情报,及时获取最新的安全威胁信息,并根据这些信息调整安全策略,确保网络在不断变化的威胁环境中保持高度的安全性。
(二)云网融合
在5G网络中引入边缘计算(MEC)技术,将计算和存储资源部署在网络的边缘位置,如基站附近或用户接入点,能够降低数据传输的延迟,提高服务的响应速度。在云网融合中,边缘计算可以与核心云服务无缝结合,为用户提供高效的计算资源,需在边缘节点上部署必要的计算和存储资源,建立与核心云服务的连接,确保数据和服务在边缘和云之间的流动畅通。通过身份验证和访问控制策略,确保边缘计算节点和核心云之间的通信安全,既提高了服务质量,又保障了数据的机密性和完整性[3]。云网融合也对系统带来了巨大隐患,MEC内部运营商业务平面(位置开放)、管理平面和控制平面应通过划分不同的交换机VPN和防火墙虚墙进行隔离部署对宿主机使用的操作系统进行安全加固,满足安全基线的要求,去掉不需要的组件,禁用不需要的服务和端口,修改默认账号密码等。对MEC平台和管理系统、核心网网元、第三方应用之间的数据传输进行加密,防止截获和篡改。部署入侵检测、态势感知系统,以检测和防止恶意软件和攻击行为。对MEC应用的整个生命周期进行监控,包括用户访问控制、安全加固和敏感数据保护。N6接口通过防火墙隔离和保护,以确保核心网网络安全。遵循最佳安全实践,定期使用最新的漏洞扫描工具扫描MEC系统,并及时更新安全加固基线。响应和处理安全事件,制作与验证安全应急方案,并主动开展演练,确保安全防护的及时性和有效性。
(三 )引入NFV网络虚拟化技术
在5G网络中,引入NFV技术可以将传统的网络功能,如路由、负载均衡、防火墙等,虚拟化为软件功能,并部署在云端或边缘计算节点。通过NFV管理和编排(MANO)系统,根据业务需求创建和配置虚拟化网络功能实例,这些实例可以在不同的物理服务器上运行,形成一个灵活、可扩展的网络[4]。引入NFV技术对5G网络的安全性提出了新的挑战,需要采取相应的安全策略来保护虚拟化网络功能。通过身份验证和访问控制策略,确保虚拟化网络功能与用户之间的通信安全,采用加密技术保护虚拟化网络功能中的数据传输和存储,借助网络隔离和细粒度的安全策略,确保不同虚拟化网络功能之间的隔离和安全通信。为每个虚拟化网络功能实例配置独立的防火墙和访问控制策略,防止不同实例之间的攻击和数据泄露。
(四)启用网络切片的隔离机制
在5G网络中,网络切片涉及多个层面的隔离,包括接入网、核心网和传输网,要根据业务需求和服务质量(QoS)要求,将网络划分为多个切片,每个切片独立分配网络资源,如带宽、计算能力和存储空间[5]。在接入网层面,不同用户或设备根据其所属的切片分配到相应的无线资源;在核心网层面,各切片拥有独立的网络功能和路径;在传输网层面,每个切片的流量通过独立的通道传输。支持终端接入请求安全,确保UE能按网络允许访问的切片发起切片请求,切片注册过程中对终端请求进行鉴权。应建立切片隔离管理机制,应支持多种隔离手段,可按需做好端到端切片隔离和网络分段管理,使得某一网络故障或遭受攻击时不会影响其它网络的正常运行。
(五)设计高级加密算法
5G网络中设计高级加密算法应根据不同层面的通信需求和安全要求,进行多层次的加密。在数据传输过程中,应使用强大的加密协议,如IP Sec、TLS或QUIC,为数据提供端到端的加密保护。为了确保数据在存储和处理过程中的安全,可以采用先进的加密算法,如AES(高级加密标准)或ChaCha20,在应用和数据层对数据进行加密。在身份验证方面,结合多因素身份验证和数字签名技术,确保用户和设备的身份真实性,避免未经授权的访问[6]。随着量子计算的发展,传统的加密算法可能会面临被破解的风险,设计高级加密算法时,需要考虑量子安全性。应关注量子安全算法的研究和发展,如格密码学、哈希密码学和量子密钥分发等,采用这些新型算法,可以在量子计算时代保持数据的安全性。在网络通信中,结合硬件加速和软件优化技术,提高加密和解密的效率和性能,持续监测加密算法的强度和有效性,及时调整和更新加密策略,确保5G网络在量子计算环境下的长期安全。
结束语:
通过上述分析可知,建立安全架构、引入云网融合和NFV技术,能够提高5G网络的灵活性和安全性;启用网络切片的隔离机制,可以防止网络资源之间的干扰和攻击;设计高级加密算法,能够保护数据传输的机密性;借助完善的安全管理机制,可以确保整个5G网络的稳定运行。
参考文献:
[1]刘闯.5G无线通信技术与网络安全探析[J].中国设备工程,2023(23):217-219.
[2]朱楠,彭嘉陵.5G无线通信技术与网络安全探讨[J].通信电源技术,2023,40(7):200-202.
[3]陈州.5G无线通信技术与网络安全发展现状[J].新一代信息技术,2022,5(2):113-115.
[4]彭再银.关于5G无线通信技术与网络安全的思考[J].科海故事博览,2022(35):19-21.
[5]顾林轩.5G无线通信技术及对物联网产业链发展的价值分析[J].网络安全技术与应用,2022(7):64-65.
[6]张涛.关于5G无线通信技术与网络安全问题的探究[J].互动软件,2021(10):3854-3855.