经ASIL认证的开发工具包全面保障汽车关键安全SoC开发

Synopsys Editorial Staff

Jul 18, 2021 / 1 min read

5G从根本上不同于4G、LTE、或者任何以往出现于电信产业网络。

预计到2025年,5G将覆盖全球三分之一的人口。目前,中国、美国和韩国在5G部署领域遥遥领先。

但是如果没有采取适当的安全措施,5G技术的便利性也会使其在不经意间遭受攻击(比如来自有漏洞的物联网设备的DDoS攻击)。确保5G安全需要一套整体的方法和专业的安全知识。

 5G风险

5G安全性的担忧

与5G技术巨大前景相伴而生的是大量安全性问题:

  • 网络功能虚拟化(NFV)。NFV 通过使用在通用硬件上运行的虚拟化软件应用替换路由器、负载平衡器和防火墙等设备上的网络功能来实现网络切片。虚拟化会存在漏洞,可能引发类似于拒绝服务或被恶意软件攻击等问题。
  • 软件定义网络(SDN)。作为NFV的补充技术,SDN利用网络管理将转发平面与控制平面分离。SDN具备适应不断升级的5G微服务需求的灵活性。但是,SDN容易受到攻击,比如转发设备攻击、控制平面威胁、API漏洞等。
  • 微服务。5G 核心由一个基于服务的架构组成,微服务在架构开发中起到重要的作用。微服务通常部署于多重VM和\或者云端,这同样意味着更大的攻击面。与微服务相连接的API可以被用来发动攻击,同时,通过耦合微服务构建的应用快速发展和变化,也增加了将漏洞带到软件生产中的危险。
 虚拟化

另外,云端、虚拟化、容器化、边缘计算以及DevOps都在5G领域扮演着重要角色。

  • 5G应用以及微服务需要的规模、弹性、敏捷性、响应能力和丰富的软件功能只能通过云端实现。
  • 现在,NFV通过VM完成,它们将会继续在5G环境下投入使用。
  • 容器将承担构建和部署 5G 微服务的大部分负载。它们同时提供了启动或关闭微服务的灵活性,提供了5G时代必不可少的DevOps文化。
  • 5G技术承诺低于一毫秒的延迟,5G应用的使用建立在低延迟之上。超低延迟只有通过接近终端使用者的边缘计算才能实现。

这些技术和方法提供了便利性,减少了成本,保证了超低延迟、高带宽和敏捷性。但是这些也显著地扩大了攻击面。

扩大的攻击面

如前所述,5G的使用可能会导致更大的攻击面和新的攻击途径,包括:

  • 数以万计的安全性低的联网设备
  • 移动/WIFI/固定电话连接减弱
  • 基于软件的NFV的软件供应商数量增加,带来供应链问题隐患
  • 分布式边缘计算
  • 需要更新数百万关联设备的物联网技术,这种技术显然不安全
  • 依赖云供应商进行配置
  • 不安全的容器映像、容器之间的虚拟通讯网络以及与主机隔离等

5G技术可以应用在很多领域,比如智能汽车、远程医疗、远程手术等。在这些任务中,缺乏安全性是不被允许的,这可能造成人员伤亡。

威胁建模如何解决安全问题

保护5G安全的第一步就是构建完整的威胁建模。

威胁建模可以评估应用面临的风险以及不解决这些风险会带来的后果。有效的威胁建模方便安全工程师给风险分级,并根据等级进行优先处理。
开发5G威胁建模的步骤:

  • 定义有被攻击风险的不同网络和用户端资产
  • 为每个独立资产制作一个潜在的内部攻击及外部攻击者的表格
  • 确定威胁者可能采取的破坏资产的行动
  • 分析这些因素,并创建一个威胁列表,根据成功的可能性和业务的风险进行分级排序
  • 创建一个行动计划以消除已识别的威胁

威胁建模制作完成后,为了保护5G安全,下一步就是基于威胁建模的发现进行渗透测试。

Continue Reading