安全研究公司研究了核心组件的配置,以发现PFCP和HTTP/2协议中的弱点。
全球网络安全厂商Positive Technologies公司发现了5G独立网络中的几个潜在漏洞,这些漏洞可能导致客户拒绝服务并给网络运营商带来麻烦。
在新的报告“5G独立核心安全性研究”中,研究人员分析了网络体系结构的安全性,网络元素的交互以及订户身份验证和注册过程。该报告考虑了5G网络可能存在的这些安全问题:
•由于利用PFCP协议中的漏洞而导致订户拒绝服务。
•注册新的由攻击者控制的网络功能。
•由于大量注销网络元素而导致订户拒绝服务。
•披露订户唯一标识符或订户资料信息。
该分析考虑了仅使用新组件(例如5G NewRadio和5G CoreNetwork)的独立5G安装。该报告考虑了可以从国际漫游网络、运营商网络或合作伙伴网络执行的攻击,以及在5G部署测试平台中确定的核心威胁。
Positive Technologies的首席技术官Dmitry Kurbatov在一份新闻稿中表示,攻击者有风险在建立独立5G网络时充分利用它们,而运营商正在识别潜在的漏洞。
他说:“面对如此多样的攻击,强大的核心网络安全体系结构是迄今为止保护用户的最安全方法。”“当涉及CNI、物联网和互联城市时,5G独立网络安全性问题将更加深远,这将使诸如医院,运输和公用事业等关键基础设施面临风险。”
该报告的两个主要部分考虑了PFCP协议和HTTP/2协议中的安全风险。
PFCP协议
数据包转发控制协议(PFCP)在控制平面和用户平面之间的N4接口上使用。安全分析发现了针对已建立的订户会话的几种潜在攻击情形。这包括:
•通过会话删除请求拒绝服务。
•通过会话修改请求拒绝服务。
•通过会话修改请求重定向数据。
报告说,避免这些安全风险的关键是正确配置N4接口,以防止内部网络无法从全球网络访问。
HTTP/2协议
在报告的此部分中,作者考虑了网络存储库功能和订户身份验证漏洞。网络存储库功能注册新的网络功能并存储配置文件。它还接收发现可用且符合特定条件的NF的请求。
Positive Technologies在5G测试平台上研究了三个过程:注册新NF,获取NF配置文件和删除NF配置文件。研究人员发现“相互连接时,没有任何组件可以验证TLS证书”。
在考虑订户身份验证漏洞时,报告撰写者将回顾如果NRF不执行5G核心网络功能的身份验证和授权,订户身份认证将如何变得不安全。
改善5G独立安全性
作者注意到,存在用于保护5G流量的新机制,例如安全边缘保护代理和传输级加密。这些保护并不是万无一失的,因为“现实生活中的部署总是会遇到困难”,即使充分使用这些安全措施也无法保证不会从外部破坏网络。
积极技术公司建议安全策略包括评估,监视和保护,并特别强调:
•测试核心网络,因为它完全暴露在IPx和MEC中。
•强调快速发现和缓解。
•确保整个基础架构的完全可见性。
除了适当配置设备和进行安全监视外,报告作者还建议在网络边缘使用防火墙。