“知识科普”5G网络安全威胁、漏洞及风险

在网络安全领域,网络安全威胁、漏洞及风险是老生常谈的话题。网络安全防护的目标就是消减安全威胁、识别安全漏洞并及时采取加固措施,降低网络安全威胁利用漏洞攻击网络系统所产生的风险。

威胁、漏洞和风险概述

网络安全威胁是一定存在的,而网络安全漏洞也是不可避免的,所以不存在零风险的网络,我们只能通过相应安全措施的部署和实施将风险减低到可接受的范围内。如何尽可能地去发现网络中的安全漏洞,以及如何正确分析识别网络所面临的安全威胁,是正确合理的安全措施部署的关键。

网络安全的核心理念

网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(如交换机、路由器)、主机等。要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。参考《信息安全技术术语》(GB/T 25069—2010)标准可知,网络信息有下面三个基本的安全属性。

1.保密性

保密性是指使信息不泄露给未授权的个人、实体、进程,或者不被其利用的特性。

2.完整性

完整性是指保卫资产准确性和完整的特性。

3.可用性

可用性是指已授权实体一旦需要即可访问和使用的数据和资源的特性。

威胁

《信息安全技术信息安全风险评估规范》(GB/T 20984—2007)将威胁定义为:可能导致对系统或组织危害的不希望事故潜在起因。排除由于环境因素所致的如断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环境危害或自然灾害等威胁外,网络安全领域的威胁主要来源于人为因素,包括恶意人员的攻击,非恶意人员的不规范操作或误操作等。恶意人员带来的网络安全威胁主要包括以下几方面。

1.窃听

攻击者通过监视网络数据获得敏感信息,从而导致信息泄露。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

2.重传

攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

3.篡改

攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者。

4.拒绝服务攻击

攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

5.抵赖

通信实体否认已经发生的行为。

6.电子欺骗

通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份、嫁祸他人的目的。

7.非授权访问

没有预先经过同意就使用网络或计算机资源即非授权访问。

8.传播病毒

通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别有用心的人通过一定的攻击手段来实现的。

漏洞

漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改、系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞更是占信息系统漏洞中的绝大多数。

风险

《信息安全技术信息安全风险评估规范》(GB/T 20984—2007)将网络安全领域的风险定义为:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。

风险分析中主要涉及资产、威胁、脆弱性三个基本要素,通俗地讲就是威胁利用脆弱性破坏资产,导致风险。威胁对资产脆弱性的利用过程可以简单地理解为网络安全攻击过程,常见的网络安全攻击如下。

1.命令注入攻击

命令注入攻击是利用命令注入漏洞所进行的攻击行动。命令注入攻击是一种针对应用系统的广泛存在的攻击方式,攻击可以执行任意Shell命令,如任意删除/变更文件、添加账号、关机/重新启动等后果。

2.SQL注入攻击

程序中如果使用了未经校验的外部输入来拼接SQL语句,则攻击者可以通过构造恶意输入来改变原本的SQL逻辑或执行额外的SQL语句,如拖库、获取管理员、获取WebShell权限等。

3.权限提升攻击

权限提升是黑客常用的攻击方法,攻击可以利用无权限或低权限,通过设计、配置、编码漏洞获取到更高的权限。

4.暴力破解攻击

暴力破解又称穷举法,是一种针对资产(信息、功能、身份)密码/认证的破解方法。暴力破解攻击是常见的攻击方法,攻击可以导致非法获取他人认证信息(如密码),通过密文获取明文密码等。

5.内容欺骗——仿冒GPS信号

硬件攻击的目标侧重于计算系统中使用的物理硬件的芯片、电路板、设备端口或包括计算机系统及嵌入式系统在内的其他组件的破坏、替换、修改和利用。仿冒GPS信号是其中的一种攻击方法。

6.嗅探网络流量

攻击者监视公共网络或内网之间的网络流量,通过网络嗅探流量,可能会获取被攻击者的机密信息,如未加密协议的认证信息。

7.中间人攻击

中间人(Man-in-the-Middle,MITM)攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将自己变为“中间人”,当两组件通信时就可以获取所有通信信息,这类攻击可导致信息泄露、内容篡改、越权等安全风险。

8.植入恶意软件

供应链攻击通过操纵计算机系统硬件、软件或服务来破坏供应链生命周期,以进行间谍活动、窃取关键数据或技术、破坏关键任务或基础设施。在供应链中植入恶意软件是其中的一种攻击方法。

9.钓鱼攻击

社会工程学是黑客凯文·米特尼克悔改后在《欺骗的艺术》中所提出的,是一种利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。钓鱼攻击是社会工程学攻击的一种方式。

5G网络安全威胁分析

5G网络面临的网络安全威胁与现有3G/4G网络威胁的重要区别在于威胁潜在影响的性质和强度不同。特别是在经济和社会功能对5G网络依赖程度较大的行业和领域,如果发生网络中断或网络异常,则可能会带来比3G/4G网络更恶劣的负面后果。因此,除了现有的保密性和隐私性要求,这些网络的完整性和可用性也将成为主要问题。图1归纳了5G网络安全威胁场景所需的安全保障。可见,这些安全保障需求跟3G/4G没有任何特别之处,只是5G网络的应用面和影响面更加凸显了这些安全保障需求。

图1 5G网络安全威胁场景所需的安全保障

对于5G网络安全威胁者,参考2020年《欧盟5G网络安全风险评估报告》内容,着重从威胁者的能力(能调动的资源)和动机(攻击的意图)两个方面进行了评估,认为国家或国家支持的威胁者构成的威胁具有最高的危险性。其原因是这类威胁者有动机和意图,同时也有能力对5G网络进行持续而复杂的攻击。另外,内部人员或分包商(被视为潜在的威胁者)以5G网络为目标来服务于利益组织,这些威胁者也不容小觑。5G网络安全威胁类型见图2,该表描述了评估的各种安全威胁类型,从这些类型来看,主要威胁是人为威胁。

图2 5G网络安全威胁类型

为应对上述威胁,在5G发展中各方应秉持合作互信的理念,推动建立增强互信的双边或多边框架;增进各方战略互信,进一步完善对话协商机制,加强5G网络威胁信息的共享,有效协调处置重大网络安全事件;加快5G安全国际标准制定,建立互信互认的评测认证体系,探索最佳实践,共同分享应对5G安全风险的先进经验和做法。

5G安全知识库

2021年12月6日,在IMT-2020(5G)大会“5G应用安全高峰论坛”上,IMT-2020(5G)推进组与中国信息通信研究院(以下简称“中国信通院”)联合发布了《5G安全知识库》(以下简称《知识库》)。《知识库》由中国信通院、中国移动、中国电信、中国联通、华为、中兴等单位共同编制。

《知识库》聚焦5G发展阶段关键技术、基础设施、网络和应用数据等面临的安全问题,制定面向5G网络基础设施建设的安全措施集;针对5G+行业应用核心安全需求,提出与之匹配的5G网络原子化安全能力和模板供给。旨在为全行业5G网络建设和应用安全提供更加精准、易实施的技术指引,有效促进5G安全保障水平进一步提升。

《知识库》凝聚了电信行业和垂直行业关于5G网络安全的最佳实践经验,主体内容包括5G网络安全知识库、5G应用安全知识库、知识库使用方法和知识库总结及展望四部分。

1.5G网络安全知识库

5G网络安全知识库围绕5G端到端网络资产类型和参与主体,提出了面向终端安全、接入网安全、边缘计算安全、核心网安全、网络切片安全、安全管理、数据安全和运维安全8大安全模块,细分成45项安全措施,给出了精细化的188项安全子措施供运营商、设备商等在5G网络建设、运营和维护过程中参考。5G安全措施全景图如图3所示。

图3 5G安全措施全景图

《5G安全知识库》的附录部分给出了5G网络安全知识库所涉及的各项安全措施,图4以终端安全措施中用户凭证的安全保护为例,介绍了这部分内容的表述方式。

图4 用户凭证的安全保护

5G网络安全知识库共包括45项安全措施,表2-3仅给出了一个示例。如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。

2.5G应用安全知识库

5G应用安全知识库聚焦5G+行业应用核心关注的网络安全隔离、网络安全边界防护、终端接入安全、安全测试评估等9大安全需求,总结出适用于5G+行业应用的9大项通用安全能力,并细分为53项安全原子能力,以精细化、袁文泽博客www.yuanwze.cn易实施的安全能力匹配行业应用安全实际需要。在此基础上,结合5G行业应用安全优秀解决方案和最佳实践相关经验,通过安全原子能力编排组合,总结形成5G+工业互联网、5G+电力、5G+矿山、5G+医疗、5G+港口、5G+智慧城市和5G+教育7个关键行业的安全模板,为5G+行业应用安全解决方案规模化复制推广提供参考。

5G应用安全知识库总结出的面向行业的5G安全原子能力包括端到端网络切片隔离能力、网络边界安全防护能力、增强的终端接入认证能力、开放的网络管理和安全管控能力、边缘/本地园区的数据安全防护能力、面向行业应用的安全监测能力、基于蜜罐技术的5G安全防护能力、服务于多租户的虚拟专网能力和面向行业应用的5G安全测评能力这9大安全原子能力。图5以增强的终端接入认证能力为例,给出了这9大安全原子能力的表述方式。

图5 增强的终端接入认证能力

图5仅给出了一个示例,如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。

3.知识库使用方法

“知识库使用方法”这部分针对《知识库》中提出的安全措施、原子能力和安全模板内容,总结了在具体实践过程中运营商、设备商、垂直行业使用知识库安全措施的方法和流程。

4.知识库总结及展望

运营商和垂直行业等主体需要准确评估网络和应用面临的安全威胁,充分实现5G安全的“供需”能力匹配,加强合作,发挥知识库所提出安全措施的最大价值。知识库将随着各行业主体在实践过程的经验积累、5G网络技术的持续演进、5G融合应用的发展以及新型安全技术的成熟,持续迭代更新。

展开阅读全文

页面更新:2024-04-26

标签:网络安全   漏洞   风险   攻击者   知识库   安全措施   能力   知识   行业   网络   信息

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top