拥有更大的攻击面的 5G,如何才能做好安全工作?-阿里云开发者社区

开发者社区> 云计算> 正文

拥有更大的攻击面的 5G,如何才能做好安全工作?

简介:

按照各国的计划,预计到2021年,5G将会为网络运营商和服务提供商提供大规模的效益以及应用。5G拥有更高的传输速率、更低的延迟,以及更高的能效,功能和技术都将会有进一步的提升,从目前来看,5G将连接更丰富的设备类型,满足这些需要应用云计算和虚拟化技术。然而,这也会带来更多的安全威胁。

针对网络运营、大规模物联网、关键通信、增强移动带宽和Vehicle to X(Vehicle to Everything)五大细分市场,自2016年开始SIMalliance就审查了5G对着五大市场的冲击和影响,识别各种威胁,进而制定安全需求和潜在的缓解措施。而这些极具洞察力且精确的措施和建议,将有助于5G激发潜能和安全性能。

网络切片和虚拟化——网络中的网络

在5G通信中,因为数据量级的增加以及每个连接的平均收入减少,移动运营商需要缩减成本。为了达到这个目标,无论出于成本还是技术方面的原因,它们将需要转向网络功能虚拟化和网络切片(Network Slicing)。

因此,5G技术需要围绕着涉及网络切片和移动边缘计算的“网络中的网络”进行创建,而其中关键任务元素肯定不能在网络切片中进行共享,从而避免切片上存在的问题对其他切片产生影响。

这就意味着相对于前几代通信标准,由于出现了新的威胁和更大的攻击面,因此5G的安全需求大幅提升。

保护网络

通过设备中网络识别应用(NAA)的网络识别、身份识别以及加密手段,能够保护5G的用户的安全使用。存储在NAA上的设备识别和身份识别能够彼此分离和独立,而在此前几代中IMEI和IMSI/Keys都单独存储在逻辑实体中。

任何存储NAA的安全防篡改实体都必须(而且应当)通过第三方审核和验证,只有经过业界规定的功能组合测试才能上线商用。

大规模物联网和关键通信,尤其要对影响安全的特殊功能需求进行审查。

低功耗、长寿命和远程配置

大规模物联网的某些领域可能需要低功耗。全新高效的算法、身份认证策略以及考虑到更低功耗的协议,都应该进行评估并可能需要支持休眠状态。

远程配置的安全访问应该始终保持可用状态,而且必须满足出厂零配置的安全标准。

对于物联网来说,设备只需要定期连接到网络上,提供监视和升级就能持续使用长达15年的时间。这些设备的安全必须要考虑到持久这个因素。同样,很多设备是非常简陋和低成本的,但是安全必须要和消费者数据挂钩,而不是这些设备的材料成本。

保护核心通信

在核心通信中,解决方案必须要满足超低延迟、高吞吐量和高可靠性的需求。

目前标准化尚处于早期阶段,从一开始我们就必须要建立稳健、重要、匀称的安全体系,必须保护订阅用户、设备以及通信网络、网络本身的完整性。

现在在安全领域的投资,将会成为未来5G的保险策略,避免未来出现的隐藏成本--例如针对高价值数据的攻击。很明显,今天在安全方面做出的错误决定将会付出惨痛的代价。

本文转自d1net(转载)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
云计算
使用钉钉扫一扫加入圈子
+ 订阅

时时分享云计算技术内容,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

其他文章