array(22) {
  ["id"] => string(3) "249"
  ["siteid"] => string(1) "1"
  ["type"] => string(1) "1"
  ["m_id"] => string(1) "0"
  ["p_id"] => string(1) "0"
  ["name"] => string(12) "在线客服"
  ["thumb"] => string(0) ""
  ["image"] => string(0) ""
  ["desc"] => string(0) ""
  ["pdir"] => string(0) ""
  ["dir"] => string(8) "linekefu"
  ["url"] => string(0) ""
  ["setting"] => array(15) {
    ["is_html"] => int(1)
    ["content_is_html"] => int(0)
    ["urlrule"] => int(1)
    ["contenturlrule"] => int(0)
    ["meta_title"] => string(0) ""
    ["meta_keywords"] => string(0) ""
    ["meta_description"] => string(0) ""
    ["category_template"] => string(0) ""
    ["list_template"] => string(0) ""
    ["show_template"] => string(22) "show_page_linekefu.tpl"
    ["formid"] => string(0) ""
    ["url"] => string(0) ""
    ["target"] => string(0) ""
    ["pri_grade_visit"] => array(0) {
    }
    ["pri_grade_add"] => array(0) {
    }
  }
  ["order"] => string(1) "1"
  ["sethtml"] => string(1) "0"
  ["stat"] => string(1) "1"
  ["flowid"] => string(1) "0"
  ["image_mo"] => string(0) ""
  ["page_num"] => string(1) "0"
  ["wxstat"] => string(1) "0"
  ["scope"] => string(0) ""
  ["modelname"] => NULL
}
				
当前位置: 首页 > 新闻 > 业界动态
5G来了,这些威胁在潜伏……
时间:2018-12-05 10:59:56
文章发布:李阳
原创作者:未知
来源:中关村在线

5G将至,届时体验峰值传输速率突破1Gbps-10Gbps,延迟低至10ms甚至1ms的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。


5G将至,届时体验峰值传输速率突破1Gbps-10Gbps,延迟低至10ms甚至1ms的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。  5G  协议漏洞最可怕  与3G和4G网络一样,现有的5G也采用一个被称为“认证和密钥协商(AKA)”的协议来进行身份验证,这是一种让用户与网络相互信任的安全规范。不过已有安全研究人员指出此协议在应用于5G后至少会暴露出两个主要漏洞。  第一个漏洞是攻击者可以利用AKA协议来定位附近的手机,并加以跟踪。第二个漏洞则是易受攻击的AKA版本可能会导致一些用户在使用5G网络时被恶意收费。所幸由于5G尚在起步阶段,因此及早发现并能更新5G协议标准的话,似乎还来得及。  实际上现在包括LTE在内的任何通信协议,不论其安全体系有多强大,也不论加密算法的复杂程度有多高,只要存在一个边缘威胁情况或不安全功能,整个系统的安全性都有可能遭受瞬间瓦解。如果打个比方的话,协议层面上的漏洞就如同为一栋大楼打地基时,出现了安全隐患一样,危害严重,影响深远。  5G攻击面将暴增  一份最新的物联网分析报告预测,到2025年,物联网设备数量将从目前的70亿增加到215亿。而暴增的物联网设备将致使攻击面在5G时代扩张到难以想象的地步。不仅如此,相比3G、4G,作为新一代移动网络的5G在一些场景下为了获得高数据速率,优质服务质量和极低的延迟,就要建设更为密集的基站。  上述种种都让任务关键型应用程序的接入面变广,也让工厂、企业和公共关键基础设施更加依赖5G的数据连接,无形中令移动网络更多的攻击面暴露在外面。而近年来持续肆虐的分布式拒绝服务(DDoS)攻击,勒索加密劫持和其他安全威胁呈现出指数级增长,则是从另一个角度证实了5G攻击面只会越来越多的问题。可以想象,当一些工厂逐步开始使用物联网传感器,并且连接到5G移动网络时,为DDoS攻击招募僵尸大军还会是个难事吗?  旁路攻击不容小觑  此外,未来应对各种不同场景的5G应用,5G会采用网络切片技术,而其中典型切片包括大规模物联网、关键任务型物联网和增强型移动宽带三大类。不过5G切片可能不仅仅是以上三大典型切片,还会推出为特定服务定制的不同网络切片,甚至是虚拟运营商自己定义切片。然而不同的切片对于网络可靠性和安全性要求是不一样的,而且由于同一张物理网络上会共存多个切片,也更容易遭受旁路攻击。  注:网络切片是指共享网络物理资源,为不同应用场景切出多个逻辑上独立的虚拟网络,并由系统管理程序进行管理和控制。  那么旁路攻击是什么?通俗讲就是有大路不走而抄小路进行攻击的一种方式。而来自密码学的官方定义则指那些可以绕过对加密算法的繁琐分析,利用密码算法的硬件实现运算中泄露的信息,如执行时间、功耗、电磁辐射等,并结合统计理论的破解密码方式。这就像“时序攻击”,攻击者可通过分析加密算法的时间执行来推导出密匙一样可怕。而借助旁路攻击,攻击者也可以通过了解5G“切片1”中虚拟机中的代码运行规律,从容推断出“切片2”内代码运行规律,进而向“切片2”发起攻击。对于此种情况,5G切片就需要部署慎密的隔离机制,尤其是虚拟机之间的隔离才行了。  结语  5G发展已势不可挡,然而随着传统安全协议的失效,攻击面的不断扩大,防不胜防的旁路攻击等都在5G部署道路上埋下了隐患。而这些隐患如同5G身上的“定时炸弹”,不知何时就会爆炸造成伤害。那么在5G商用来临之前,究竟能否提前发现漏洞并开始“拆弹”,这次的“5G试题”可是不简单了。-艺源科技


协议漏洞最可怕


与3G和4G网络一样,现有的5G也采用一个被称为“认证和密钥协商(AKA)”的协议来进行身份验证,这是一种让用户与网络相互信任的安全规范。不过已有安全研究人员指出此协议在应用于5G后至少会暴露出两个主要漏洞。


第一个漏洞是攻击者可以利用AKA协议来定位附近的手机,并加以跟踪。第二个漏洞则是易受攻击的AKA版本可能会导致一些用户在使用5G网络时被恶意收费。所幸由于5G尚在起步阶段,因此及早发现并能更新5G协议标准的话,似乎还来得及。


实际上现在包括LTE在内的任何通信协议,不论其安全体系有多强大,也不论加密算法的复杂程度有多高,只要存在一个边缘威胁情况或不安全功能,整个系统的安全性都有可能遭受瞬间瓦解。如果打个比方的话,协议层面上的漏洞就如同为一栋大楼打地基时,出现了安全隐患一样,危害严重,影响深远。


5G攻击面将暴增


一份很新的物联网分析报告预测,到2025年,物联网设备数量将从目前的70亿增加到215亿。而暴增的物联网设备将致使攻击面在5G时代扩张到难以想象的地步。不仅如此,相比3G、4G,作为新一代移动网络的5G在一些场景下为了获得高数据速率,优质服务质量和极低的延迟,就要建设更为密集的基站。


上述种种都让任务关键型应用程序的接入面变广,也让工厂、企业和公共关键基础设施更加依赖5G的数据连接,无形中令移动网络更多的攻击面暴露在外面。而近年来持续肆虐的分布式拒绝服务(DDoS)攻击,勒索加密劫持和其他安全威胁呈现出指数级增长,则是从另一个角度证实了5G攻击面只会越来越多的问题。可以想象,当一些工厂逐步开始使用物联网传感器,并且连接到5G移动网络时,为DDoS攻击招募僵尸大军还会是个难事吗?


旁路攻击不容小觑


此外,未来应对各种不同场景的5G应用,5G会采用网络切片技术,而其中典型切片包括大规模物联网、关键任务型物联网和增强型移动宽带三大类。不过5G切片可能不仅仅是以上三大典型切片,还会推出为特定服务定制的不同网络切片,甚至是虚拟运营商自己定义切片。然而不同的切片对于网络可靠性和安全性要求是不一样的,而且由于同一张物理网络上会共存多个切片,也更容易遭受旁路攻击。


注:网络切片是指共享网络物理资源,为不同应用场景切出多个逻辑上独立的虚拟网络,并由系统管理程序进行管理和控制。


那么旁路攻击是什么?通俗讲就是有大路不走而抄小路进行攻击的一种方式。而来自密码学的官方定义则指那些可以绕过对加密算法的繁琐分析,利用密码算法的硬件实现运算中泄露的信息,如执行时间、功耗、电磁辐射等,并结合统计理论的破解密码方式。这就像“时序攻击”,攻击者可通过分析加密算法的时间执行来推导出密匙一样可怕。而借助旁路攻击,攻击者也可以通过了解5G“切片1”中虚拟机中的代码运行规律,从容推断出“切片2”内代码运行规律,进而向“切片2”发起攻击。对于此种情况,5G切片就需要部署慎密的隔离机制,尤其是虚拟机之间的隔离才行了。


结语


5G发展已势不可挡,然而随着传统安全协议的失效,攻击面的不断扩大,防不胜防的旁路攻击等都在5G部署道路上埋下了隐患。而这些隐患如同5G身上的“定时炸弹”,不知何时就会爆炸造成伤害。那么在5G商用来临之前,究竟能否提前发现漏洞并开始“拆弹”,这次的“5G试题”可是不简单了。

小程序开发
标签: 安全威胁
*版权申明:本站部分文章由艺源科技收集整理,不代表我们的观点。如果这篇转载侵犯您的版权,请及时联系我们删除!
为您推荐
最新文章
扫码加他,免费获取方案