假冒|5G基础设施的潜在威胁向量执行摘要

第五代(5G)无线技术彻底改变了电信网络,引入了大量新的连接、能力和服务。这些进步将为数十亿台设备提供连接,为应用铺平道路,从而在世界各地实现新创新、新市场和经济增长。然而,这些发展也带来了重大风险,威胁国家安全和经济安全,影响其他国家和全球利益。鉴于这些威胁,5G网络将成为诱人目标,犯罪分子和国外攻击者获取宝贵信息和情报。
为了解决这些问题,美国国家电信和信息管理局(NTIA)制定了《美国5G安全国家战略》,这是一份战略文件,详细阐述了美国政府将如何确保国内外5G基础设施的安全。《美国5G安全国家战略》与《美国国家安全战略》保持一致,明确了四条工作路线:

  1. 促进国内推出5G;
  2. 评估5G能力和基础设施面临的网络安全风险,明确其核心的安全原则;
  3. 防范全球5G基础设施的开发和部署过程中的美国经济和国家安全的风险;
  4. 促进以负责任的方式在全球开发和部署安全可靠的5G基础设施。
根据《美国5G安全国家战略》中的第2条工作路线,确定持久安全框架(ESF),协助评估5G基础设施的风险和漏洞,包括利用现有能力评估和管理供应链风险。为此,成立了ESF 5G威胁模型工作小组(ESF是一个跨部门工作组,在关键基础设施伙伴关系咨询委员会(CIPAC)的支持下运作,旨在防范影响美国国家安全系统的安全性和稳定性的威胁和风险。该工作组由来自美国政府的专家以及来自信息技术和通信领域以及国防工业基地的代表组成。ESF负责将公私部门的代表联合起来,共同应对情报驱动的网络安全挑战。)。
5G威胁模型工作小组的初步工作重点是探索5G非独立(NSA)网络相关的潜在威胁向量,对其进行优先级排序。工作小组对现有工作部门进行了分析以确定和生成5G环境中已知和潜在威胁的汇总清单,明确并制定了5G示例应用场景,并评估了5G核心技术的风险。该分析报告表明工作小组开始思考美国部署5G会引入哪些类型的风险,并非最终定论。本文并非对风险进行详尽总结或对攻击方法的技术评审,而是基于该方面的大量分析(包括公共和私人的研究和分析)对5G基础设施的攻击向量进行阐述。
介绍虽然5G转型带来了大量机会和能力,但也引入了新的漏洞和威胁。ESF和5G威胁模型工作小组确定的以下威胁向量构成了跨各种5G域的初始威胁列表。在这三个威胁向量中,子威胁描述了威胁源起方可利用的其他脆弱点。虽然这些威胁只是其中一部分,但随着美国向5G转型,这些威胁可能会给美国带来更多风险。
威胁向量概述
政策和标准
制定5G政策和标准是保护5G的未来通信基础设施的基础。全球电信标准制定组织,如第三代合作伙伴计划(3GPP)、互联网工程任务组和国际电信联盟等正在制定技术标准和安全控制措施,会影响新技术的设计和架构,例如无人驾驶汽车、边缘计算和远程医疗。
鉴于这些决定会对5G技术的利用和落实产生影响,国际标准和政策必须公开、透明,且需各方达成共识。
随着新的5G政策和标准的发布,仍可能存在威胁影响最终用户。例如,国家可能试图对那些有利于其专有技术的标准施加不适当影响,并限制客户选择使用其他设备或软件。标准的制定也存在风险,标准机构可能制定可选的控制措施,而运营商未落实这些措施。运营商若不实施这些可选的安全措施,可能会在网络中引入漏洞,为恶意的威胁源起方提供机会。
供应链
供应链风险指威胁源起方利用信息和通信技术(ICT)及其相关供应链开展间谍、破坏、境外干预和犯罪活动。5G供应链同样容易引入恶意软件和硬件、假冒组件、不良设计、制造流程和维护过程等风险。5G技术广受欢迎以及由此进行的大张旗鼓的部署加剧了这些风险的暴露,可能导致负面影响,例如数据和知识产权盗窃、对5G网络的完整性失去信心,或非法利用导致系统和网络故障。