分享
基于软件定义边界技术的5G专网二次鉴权研究_肖洪.pdf
下载文档

ID:2254035

大小:1.90MB

页数:4页

格式:PDF

时间:2023-05-04

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 软件 定义 边界 技术 二次 研究 肖洪
64技术交流DOI:10.3969/j.issn.1006-6403.2023.02.015基于软件定义边界技术的 5G 专网二次鉴权研究肖洪方嘉宇曾礼荣5G 网络诞生以来,凭借其低时延、大带宽和大连接的特性在垂直行业大展身手,持续赋能产业数字化、智能化转型。然而随着网络安全问题频发,5G 网络的安全问题越来越受到重视,如何使 5G 专网的部署既满足运营商网络安全运营需要,又能满足客户内网的安全使用成为了亟待解决的问题。在 5G 网络架构中,定义了基于 AAA的标准化二次认证方案,但该方案实施的过程中存在与 5G 通信网元耦合度过高、需要运营商配合等问题,带来较大的实施成本。从IT的角度出发,阐述利用通用IT手段,通过在用户侧自建安全网关的方式快速实现 5G 专网的二次鉴权能力,避免 5G 专网应用过程中存在的热点分享、人员离职未及时在运营商取消签约等情况带来的安全风险。肖洪硕士,中国电信股份有限公司广东分公司,工程师,主要研究方向为边缘计算、5G 核心网、云。方嘉宇本科,中移互联网有限公司,工程师,主要研究方向为网络与信息安全。曾礼荣硕士,中国电信股份有限公司广东分公司,高级技师,主要研究方向为云、5G定制网、安全。关键词:5G 垂直行业 二次鉴权 安全网关摘要1 引言随着网络技术全面应用与通信技术的高速发展,互联网已经成为生产工作中不可或缺的一部分,越来越多的 IT生产系统逐步完成了互联网化改造,带来了远程办公便利的同时,也滋生了一些安全问题。企业 IT 系统中存储了大量公司敏感商业信息和用户数据,与公司内网的生产系统普遍存在网络连接,是黑客入侵的重要目标。与此同时,近年来国家层面对网络安全的要求不断提高,颁布并实施了中华人民共和国网络安全法、“等保 2.0”等法规标准,对网络运营者的安全责任和安全管理规范提出了具体的要求。在上述背景下,伴随着 5G 边缘计算技术的发展,5G专网应运而生,实现了基于通信大网的原生 VPN 专网能力,其在传输的可靠性、保密性及适用便捷性上均有较大的优势,将用户手机终端打造成可随身携带的 SD-WAN65技术交流基于软件定义边界技术的 5G 专网二次鉴权研究2023.02 广东通信技术(Software Defined Wide Area NetworkSoftware Defined Wide Area Network,软件定义广域网)设备。但 5G 专网在应用过程中,依然存在热点分享、权限管理不当等安全风险,本文拟通过通用的 IT 软件系统,与通信体系下的5G 专网进行结合,实现 5G 专网下的二次鉴权能力,进一步提升 5G 专网接入的安全性。2 研究背景2.1 5G 专网存在的风险5G 专网虽然在可控的通信网络中实现了专有私网,与传统虚拟专网相比在传输速率、保密性等方面具有明显优势,但在实际应用的过程中,依然存在一定的安全风险,主要表现为为以下 4 点。(1)热点分享风险:用户可通过手机热点,快速将5G专网的访问链路分享给其他无线设备,导致“专网不专”,使得未经授权的设备接入到存在敏感数据的专用网络中。(2)账号管理风险:当企业人员离职时,需要通过运营商核心网配置以取消离职人员 5G 专网的接入权限,无法与企业自有的人力系统、IT 账号管理系统自动联动,管理成本较大,账号注销不及时,存在业务未及时退订、接入权限离职后依然存在的风险。(3)权限管理风险:终端接入 5G 专网后,在网络上可以访问专网内的全部资源,无法进一步实现细粒度的访问控制。(4)传输加密风险:终端接入 5G 专网时,传输链路未加密,在传输层面存在数据窃取、篡改等中间人攻击风险。2.2 安全形势随着网络安全法、数据安全法、个人信息保护法和关键信息基础设施保护条例三法一条例的陆续实施,我国对网络信息安全的监管力度不断加大。伴随着网络强国战略落地,数字化转型、电子政务工作不断推进完善,越来越多公民的个人信息存储在信息系统中,相关系统遭受安全攻击的威胁也与日俱增,5G 政务专网作为政务行业的解决方案,相比其他组网安全要求更高,需要更加完善的解决方案以避免政务系统遭受恶意攻击,导致敏感信息泄露。2.3 5G 专网标准化二次鉴权方案介绍5G SA 网络架构在设计之初提出了网络切片技术,将物理网络分割成多个逻辑网络,每个逻辑网络之间相互隔离,带来了移动网络技术的大变革,将普通公众用户与行业客户独立开来,实现行业客户对网络的差异化需求。通过不同的网络切片为不同的应用提供服务。在安全性方面,系统内生地支持用户接入二次身份认证,以保护数据网络免遭非法用户的侵害。5G SA 网络架构如图 1 所示1。图 1 5G SA 网络组网架构图用户终端在初始注册与接入 5G 网络访问数据业务网络前,包含了与 UDM 及 AUSF 之间的主认证及授权过程。3GPP 定义的 UDM 主要负责用户签约数据管理,包括签约身份、接入和移动性签约数据、会话签约数据等。AUSF 网元为认证服务器功能,将终端 SUCI/SUPI 信息暂存,将认证请求进行判断鉴权。主认证完成后,由 SMF网元为其建立用户面数据通道,并根据签约信息决定是否发起二次身份认证。5G二次身份认证遵循EAP(Extensible Authentication Protocol,可扩展身份认证协议),EAP是基于端口的访问控制标准,是一种授权架构、允许或阻止流量通过端口访问网络,主要由请求方、认证方和认证服务器三部分组成。二次认证消息由 5G NAS 信令承载,终端 UE 为被请求方(Client),SMF 网元为认证方(Authenticator),AAA 为认证服务器(Server),整体认证流程如图 2 所示。SMF 向终端发起 EAP 认证,请求获取身份标识信息,终端通过 AMF 向 SMF 返回 EAP 请求的身份标识信息。SMF 通过 UPF 建立 N4 会话,并转发 UE 提供的 SM PDU DN 请求容器给 DN。UPF 将 EAP 获取身份标识的认证信息转发给 DN 的 AAA 服务器,终端与 AAA 服务器之间通过 N4 与 NAS 消息进行 EAP 认证交互,认证完成,AAA服务器将 EAP 认证成功消息发送给 SMF,EAP 认证结 束2。SMF 通过 AMF 将 PDU 会话建立成功确认消息转发给终端,为终端建立到数据网络的连接。在二次身份认66技 术 交 流技术交流证方案中,运营商为行业用户提供了底层认证通道,由用户自己选择或定制具体的算法和协议进行二次认证。AAA服务器可以部署在用户数据网络(DN)中通过 UPF 与 SMF 连接,也可以直接部署在运营商机房 5GC 内与 SMF 直接连接,不经过UPF。3 基于 SDP 技术的 5G 专网二次鉴权设计5G 专网虽然基于 AAA 技术实现了标准化的二次身份认证,但只是解决了 5G 终端入网的鉴权过程,上述方案依然存在以下几个问题。(1)该方案需要运营商 SMF、UPF 等网元配合实施,对设备兼容性有一定要求,目前无法保证各地运营商网元设备均支持该方案,方案落地存在一定门槛。(2)无法实现数据加密传输,如用户使用明文协议提供业务,将可能导致数据窃听、篡改等风险。(3)该方案仅可实现用户终端设备的准入鉴权,无法在网络接入后实现细粒度访问控制,控制用户访问专网内特定 IP 地址的权限;同时在用户手机终端通过二次身份认证后,通过接入其提供的热点,即可无需鉴权入网,依然存在热点分享风险。本文拟通过 IT(信息技术)与 CT(通信技术)的结合,弱化 5G 专网安全手段对通信网络的依赖性和耦合度,通过通用 IT 技术实现网络边界的可信、可管、可控。针对当前 5G 专网标准方案存在的热点攻击、账号管理、权限管理等安全风险,可在用户侧部署 SDP(软件定义边界,Software Defined Perimeter)网关,通过SDP网关对专网用户访问专网设备的流量进行全局管控,实现用户对 5G 专网权限的自服务管理和精细化控制。3.1 SDP 网关总体网络拓扑为实现对应用系统的边界访问控制,SDP 网关一般部署在用户侧机房的 DMZ 区域,由用户侧防火墙将应用系统的 5G 专网映射地址统一映射到SDP 网关的私网地址上,实现终端侧访问流量统一经过 SDP 网关控制。用户终端将通过 SSL 协议连接至 SDP 服务上,当用户流量满足 SDP 网关配置的身份认证、访问授权策略时,由 SDP 网关将可信流量转发到目标应用系统,总体网络拓扑如图 3 所示。3.2 业务流程SDP 网关采用“认证-授权-访问”的逻辑,用户侧管理员需预先在 SDP 管理平台中预置用户账号信息及访问授权配置,通过 SDP 网关,可限制不同的用户访问不同的 IP 端口。具体访问流程如下。(1)用户访问 SDP 网关认证地址,输入账号口令信息完成认证;(2)认证通过后,SDP 网关向用户终端授权安全令 牌,建立加密的安全访问隧道,并根据预配置信息,显示用户具备访问权限的应用;(3)用户点击应用图标,访问进入应用界面;当用户尝试访问不具备权限的应用资源时,连接请求将被拒绝;(4)当其他终端未预先认证或接入该设备提供的热点尝试访问应用系统时,由于请求中未包含安全令牌,连(下转第 70 页)图 3 SDP 网关总体网络拓扑示意图图 2 基于第三方 5G 二次身份认证流程图70技 术 交 流技术交流从以上计算结果可以看出,要使光交的接地电阻满足规范的要求,通常需采用由多根长 2.5 m 的垂直接地体和水平接地体组成的综合接地体进行接地,接地体的实施难度和造价相对于光交建设来说显然过大。从当前光交接地体接地电阻的现状来看,弱化光交接地体的接地电阻要求是可行的。为便于工程中光交接地体的实施,指导光交接地体的设置,对光交接地体的设置建议如下:(1)接地体宜采用40 mm4 mm镀锌扁钢水平埋设于交接箱基座下;当土质为普通土、硬土时,镀锌扁钢的长度宜为 1.0 m;当土质为砂砾土、软石时,镀锌扁钢的长度宜为 3.0 m,并折成“匚”字型;镀锌扁钢上应钻 12 个 10 的接地线连接孔。(2)也可采用接地棒作为接地体,接地棒的长度应表 6 不同土壤的电阻率变化范围土壤类别电阻率近似值(m)不同情况下电阻率的变化范围较湿时(一般地区、多雨区)较干时(少雨区、沙漠区)地下水含盐碱时陶粘土1052010100310黑土、园田土、陶土5030100503001030白垩土、粘土6030100503001030砂质粘土10030100503001030黄土20010020025030含砂粘土、砂土3001001 0001 000 以上30100多石土壤400上层红色风化粘土、下层红色页岩500(30%湿度)表层土夹石、下层砾石600(15%湿度)不小于 1.0 m;当土质为普通土、硬土时采用 1 根地线棒;当土质为砂砾土、软石时采用 2 根地线棒,地线棒的间距应大于地线棒的长度。参考文献1 GB 51158-2015 通信线路工程设计规范 S.北京:中国计划出版社,2016:23.2 GB 50065-2011 交流电气装置的接地设计规范 S.北京:中国计划出版社,2011:15-17.3 GB 50689-2011 通信局(站)防雷与接地工程设计规范 S.北京:中国计划出版社,2012:9-10.4 邮电部设计院.电信工程设计手册市内传输线路(上)M.北京:人民邮电出版社,1993:810-813.(收稿日期:2022-10-24)(上接第 66 页)接将被拒绝;(5)当用户离职时,管理员可在请求运营商注销该用户专网权限前,在 SDP 平台停用该用户账号,即可避免用户离职后依然可接入 5G 专网并访问内网。4 结束语随着信息与通信技术的不断创新,5G 技术的发展带来垂直行业与移动网络的深度融合,实现了低时延、大带宽、可移动、稳定的网络,形成了车联网、远程医疗、智能制造等多种应用场景实现产业升级。然而现有的网络架构安全模型无法适应当前终端面临的严峻挑战,如何利用5G 安全模型,保障

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开