5G هندسة الأمن مقدمة: NFV ، مفاتيح ، و 2 المصادقة

صورة

من الواضح أن القيام بتطوير معيار اتصال جديد دون التفكير في آليات الأمان أمر مشكوك فيه وغير مجدي.

بنية الأمان 5G - مجموعة من آليات وإجراءات الأمان المنفذة في شبكات الجيل الخامس وتغطي جميع مكونات الشبكة ، من الأساس إلى واجهات الراديو.

شبكات الجيل الخامس هي ، في جوهرها ، تطور شبكات الجيل الرابع LTE . شهدت تقنيات الوصول إلى الراديو أهم التغييرات. لشبكات الجيل الخامس ، تم تطوير RAT (تقنية الوصول إلى الراديو) الجديدة - راديو 5G جديد . أما بالنسبة إلى الشبكة الأساسية ، فهي لم تشهد مثل هذه التغييرات المهمة. في هذا الصدد ، تم تطوير بنية أمان شبكات 5G مع التركيز على إعادة استخدام التقنيات ذات الصلة المعتمدة في معيار 4G LTE.

ومع ذلك ، تجدر الإشارة إلى أن إعادة التفكير في التهديدات المعروفة مثل الهجمات على السطوح البينية الراديوية وطائرة الإشارات (طائرة الإشارات ) ، هجمات DDOS ، هجمات الرجل في الوسط ، إلخ ، دفعت مشغلي الاتصالات إلى وضع معايير جديدة ودمج آليات جديدة تمامًا أمن شبكات الجيل الخامس.

صورة

الشروط


في عام 2015 ، جمع الاتحاد الدولي للاتصالات أول خطة عالمية من نوعها لتطوير شبكات الجيل الخامس ، وهذا هو السبب في أن مسألة وضع آليات وإجراءات أمنية في شبكات الجيل الخامس كانت حادة بشكل خاص.

توفر التكنولوجيا الجديدة سرعات نقل بيانات مثيرة للإعجاب (أكثر من 1 جيجابت / ثانية) ، وتأخير أقل من 1 مللي ثانية والقدرة على توصيل نحو مليون جهاز في نفس الوقت في دائرة نصف قطرها كيلومتر واحد. تنعكس هذه المتطلبات العليا لشبكات الجيل الخامس في مبادئ منظمتهم.

كان السبب الرئيسي هو اللامركزية ، مما يعني ضمناً وضع العديد من قواعد البيانات المحلية ومراكز المعالجة الخاصة بها على محيط الشبكة. وقد جعل ذلك من الممكن تقليل التأخير في اتصالات M2M وتخفيف جوهر الشبكة بسبب صيانة عدد كبير من أجهزة إنترنت الأشياء. وبالتالي ، توسعت حدود شبكات الجيل الجديد لتشمل المحطات الأساسية ، مما يسمح لك بإنشاء مراكز اتصال محلية وتوفير الخدمات السحابية دون التعرض لخطر التأخير الشديد أو رفض الخدمة. بطبيعة الحال ، فإن النهج الذي تم تغييره في التواصل مع المتعاملين المهتمين بخدمة التواصل مع العملاء ، قد أتاح لهم فرصًا جديدة لمهاجمة معلومات المستخدم السرية ومكونات الشبكة بأنفسهم من أجل التسبب في الحرمان من الخدمة أو الاستيلاء على موارد الحوسبة للمشغل.

نقاط الضعف في شبكة الجيل الخامس الرئيسية


سطح الهجوم كبير


مزيد من التفاصيل
عند بناء شبكات الاتصالات السلكية واللاسلكية للجيلين الثالث والرابع ، عادةً ما يقتصر مشغلو الاتصالات على العمل مع واحد أو أكثر من البائعين الذين قاموا على الفور بتوفير مجموعة من الأجهزة والبرامج. أي أن كل شيء يمكن أن يعمل ، كما يقولون ، "خارج الصندوق" - كل ما كان مطلوبًا هو تثبيت وتكوين المعدات المشتراة من البائع ؛ ليست هناك حاجة لاستبدال أو استكمال البرامج الاحتكارية. تتعارض الاتجاهات الحالية مع هذا النهج "الكلاسيكي" وتهدف إلى محاكاة الشبكات الافتراضية ، ومقاربة البائعين المتعددين لبناءها ، ومجموعة متنوعة من البرامج. أصبحت التقنيات مثل SDN (الشبكة المعرفة بالبرامج) و NFV (ظاهرية وظائف الشبكة الافتراضية) شائعة بشكل متزايد ، مما يؤدي إلى إدراج قدر كبير من البرامج المبنية على رموز المصدر المفتوح في عمليات ووظائف إدارة شبكات الاتصالات. يتيح ذلك للمهاجمين فرصة إجراء فحص أفضل لشبكة المشغل وتحديد المزيد من نقاط الضعف ، مما يؤدي بدوره إلى زيادة سطح الهجوم لشبكات الجيل الجديد مقارنة بالشبكات الحالية.

عدد كبير من أجهزة إنترنت الأشياء


مزيد من التفاصيل
بحلول عام 2021 ، حوالي 57 ٪ من الأجهزة المتصلة بشبكات 5G ستكون أجهزة إنترنت الأشياء. هذا يعني أن معظم المضيفين سيكون لديهم إمكانيات تشفير محدودة (انظر الفقرة 2) ، وبالتالي ، سيكونون عرضة للهجمات. سيزيد عدد كبير من هذه الأجهزة من خطر انتشار الروبوتات وسيجعل من الممكن تنفيذ هجمات DDoS أكثر قوة وتوزيعًا.

قدرات تشفير محدودة لأجهزة إنترنت الأشياء


مزيد من التفاصيل
كما ذكرنا سابقًا ، تستخدم شبكات الجيل الخامس بنشاط الأجهزة الطرفية التي يمكنها إزالة جزء من التحميل من لب الشبكة وبالتالي تقليل التأخير. يعد هذا ضروريًا للخدمات الهامة مثل التحكم في المركبات بدون طيار أو نظام IMS للإنذار في حالات الطوارئ ، وما إلى ذلك ، والتي يعد ضمان الحد الأدنى من التأخير فيها أمرًا بالغ الأهمية لأن حياة البشر تعتمد عليها. نظرًا لاتصال عدد كبير من أجهزة إنترنت الأشياء ، والتي نظرًا لصغر حجمها واستهلاكها المنخفض للطاقة ، فإن موارد الحوسبة محدودة للغاية ، وأصبحت شبكات 5G عرضة للهجمات التي تهدف إلى السيطرة على هذه الأجهزة ثم معالجتها. على سبيل المثال ، قد تكون هناك سيناريوهات لإصابة أجهزة إنترنت الأشياء التي تعد جزءًا من نظام المنزل الذكي مع أنواع البرامج الضارة مثل Ransomware و Ransomware . من الممكن أيضًا حدوث سيناريوهات لاعتراض التحكم في المركبة بدون طيار ، والتي تتلقى الأوامر ومعلومات التنقل من خلال "السحابة". بشكل رسمي ، ترجع مشكلة عدم الحصانة هذه إلى لامركزية شبكات الجيل الجديد ، ولكن الفقرة التالية ستوضح مشكلة اللامركزية بشكل أوضح.

اللامركزية وتوسيع حدود الشبكة


مزيد من التفاصيل
تقوم الأجهزة الطرفية التي تلعب دور نوى الشبكة المحلية بتوجيه حركة مرور المستخدم ومعالجة الطلبات بالإضافة إلى التخزين المؤقت المحلي لبيانات المستخدم وتخزينها. وبالتالي ، فإن حدود شبكات الجيل الخامس تتوسع ، بالإضافة إلى جوهرها ، إلى الأطراف ، بما في ذلك قواعد البيانات المحلية وواجهات الراديو 5G-NR (5G New Radio). وهذا يخلق فرصة لمهاجمة موارد الحوسبة للأجهزة المحلية ، والتي تعتبر أقل أمانًا من العقد المركزية في الشبكة الأساسية ، من أجل التسبب في رفض الخدمة. هذا محفوف بتعطيل الوصول إلى الإنترنت في مناطق بأكملها ، والتشغيل غير الصحيح لأجهزة إنترنت الأشياء (على سبيل المثال ، في نظام "المنزل الذكي") ، فضلاً عن عدم إمكانية الوصول إلى خدمة تنبيه الطوارئ IMS.

صورة

ومع ذلك ، في الوقت الحاضر ، نشرت ETSI و 3GPP بالفعل أكثر من 10 معايير تغطي جوانب مختلفة من أمن شبكة 5G. الغالبية العظمى من الآليات الموصوفة هناك تهدف إلى الحماية من نقاط الضعف (بما في ذلك تلك المذكورة أعلاه). واحدة من أهمها هي الإصدار القياسي TS 23.501 15.6.0 ، الذي يصف بنية الأمن لشبكات الجيل الخامس.

5G العمارة


صورة

أولاً ، دعنا ننتقل إلى المبادئ الرئيسية لهندسة شبكات 5G ، والتي سوف تسمح لنا بالكشف بشكل كامل عن معنى ومجالات مسؤولية كل وحدة برامج وكل وظيفة أمان 5G.

  • فصل عقد الشبكة إلى عناصر تضمن تشغيل بروتوكولات مستوى المستخدم (من اللغة الإنجليزية - مستوى المستخدم) والعناصر التي تضمن تشغيل بروتوكولات مستوى التحكم (من CP الإنجليزية - طائرة التحكم) ، مما يزيد من المرونة من حيث توسيع نطاق الشبكة ونشرها ، إلخ. هـ - النشر المركزي أو اللامركزي للمكونات الفردية لعقد الشبكة أمر ممكن.
  • دعم آلية تشريح الشبكة ، بناءً على الخدمات المقدمة لمجموعات محددة من المستخدمين النهائيين.
  • تحقيق عناصر الشبكة في شكل وظائف الشبكة الافتراضية .
  • دعم الوصول المتزامن إلى الخدمات المركزية والمحلية ، أي تنفيذ مفاهيم الحوسبة السحابية (من الحوسبة الضباب الإنجليزية) والحوسبة الحدودية (من الحوسبة الإنجليزية الحافة ).
  • تطبيق بنية متقاربة تجمع بين أنواع مختلفة من شبكات الوصول - 3GPP 5G New Radio و 3GPP (Wi-Fi ، وما إلى ذلك) - مع شبكة أساسية واحدة.
  • دعم خوارزميات وإجراءات المصادقة الموحدة ، بغض النظر عن نوع شبكة الوصول.
  • دعم وظائف شبكة الحالة عديمة الحالة (من اللغة الإنجليزية عديمة الجنسية) ، حيث يتم فصل المورد المحسوب عن تخزين المورد.
  • دعم للتجوال مع توجيه حركة المرور من خلال الشبكة المنزلية (من التجوال المحلي الموجه باللغة الإنجليزية) ، و "الهبوط" المحلي (من الاختراق المحلي باللغة الإنجليزية) في شبكة الضيف.
  • يتم تمثيل التفاعل بين وظائف الشبكة بطريقتين: خدمة المنحى والواجهة الأمامية .

يتضمن مفهوم أمان شبكات الجيل الخامس :

  • مصادقة المستخدم من الشبكة.
  • مصادقة الشبكة من قبل المستخدم.
  • تنسيق مفاتيح التشفير بين الشبكة وأجهزة المستخدم.
  • التشفير والتحكم في سلامة إشارة المرور.
  • التشفير والتحكم في سلامة حركة المستخدم.
  • حماية هوية المستخدم.
  • حماية واجهات بين عناصر الشبكة المختلفة وفقا لمفهوم مجال أمان الشبكة.
  • عزل طبقات متعددة من آلية تشريح الشبكة وتحديد مستويات الأمان لكل طبقة.
  • مصادقة المستخدم وحماية حركة المرور على مستوى الخدمات النهائية (IMS و IoT وغيرها).

وحدات البرامج الأساسية 5G وميزات أمان الشبكة


صورة يوفر AMF (من وظيفة إدارة الوصول والتنقل باللغة الإنجليزية - التحكم في الوصول والتنقل) - ما يلي:

  • تنظيم واجهات طائرة التحكم.
  • تنظيم تبادل إشارة المرور RRC ، تشفير وحماية سلامة بياناتها.
  • تنظيم تبادل إشارة المرور NAS والتشفير وحماية سلامة بياناتها.
  • إدارة تسجيل معدات المستخدم في الشبكة ومراقبة شروط التسجيل الممكنة.
  • إدارة اتصال معدات المستخدم بالشبكة ومراقبة الظروف المحتملة.
  • إدارة توفر معدات المستخدم على الشبكة في حالة CM-IDLE.
  • إدارة التنقل لمعدات المستخدم على الشبكة في حالة CM-CONNECTED.
  • نقل الرسائل القصيرة بين معدات المستخدم و SMF.
  • إدارة خدمات تحديد الموقع الجغرافي.
  • تمييز معرف تدفق EPS للتفاعل مع EPS.

SMF (وظيفة إدارة الجلسة الإنجليزية - وظيفة إدارة الدورات) - توفر:

  • إدارة جلسات الاتصال ، أي إنشاء جلسات العمل وتعديلها وإصدارها ، بما في ذلك دعم النفق بين شبكة الوصول و UPF.
  • توزيع وإدارة عناوين IP لمعدات المستخدم.
  • اختيار أي بوابة UPF للاستخدام.
  • تنظيم التفاعل مع PCF.
  • إدارة سياسات جودة الخدمة .
  • قم بتكوين معدات المستخدم ديناميكيًا باستخدام بروتوكولي DHCPv4 و DHCPv6.
  • مراقبة جمع بيانات الشحن وتنظيم التفاعل مع نظام الفوترة.
  • تقديم سلس للخدمة (من SSC - الجلسة واستمرارية الخدمة ).
  • التفاعل مع شبكات الضيف كجزء من التجوال.

توفر UPF (وظيفة طائرة المستخدم - وظيفة مستوى المستخدم) - ما يلي:

  • التفاعل مع شبكات البيانات الخارجية ، بما في ذلك الإنترنت العالمي.
  • توجيه حزم المستخدم.
  • وضع العلامات على الحزم وفقًا لسياسات جودة الخدمة.
  • تشخيص حزم المستخدم (على سبيل المثال ، اكتشاف التطبيق المستند إلى التوقيع).
  • الإبلاغ عن استخدام حركة المرور.
  • UPF هو أيضًا نقطة تثبيت لدعم التنقل ، سواء داخل أو بين تقنيات الوصول إلى الراديو المختلفة.

UDM (إدارة البيانات الموحدة - قاعدة بيانات موحدة) - توفر:

  • إدارة بيانات ملف تعريف المستخدم ، بما في ذلك تخزين وتعديل قائمة الخدمات المتاحة للمستخدمين والمعلمات الخاصة بهم.
  • إدارة سوبي
  • 3GPP AKA مصادقة جيل التوثيق.
  • إذن الوصول بناءً على بيانات الملف الشخصي (على سبيل المثال ، تقييد التجوال).
  • إدارة تسجيل المستخدم ، أي تخزين AMF الحالي.
  • الحفاظ على جلسة خدمة واتصالات سلسة ، أي تخزين SMF المخصص لجلسة الاتصال الحالية.
  • إدارة تسليم الرسائل القصيرة.
  • يمكن أن تخدم UDMs المختلفة مستخدم واحد كجزء من المعاملات المختلفة.

UDR (مستودع البيانات الموحدة) - يوفر تخزين بيانات المستخدم المختلفة ، وهو في الواقع قاعدة بيانات لجميع المشتركين في الشبكة.

توفر UDSF (وظيفة تخزين البيانات غير المهيكلة - وظيفة لتخزين البيانات غير المهيكلة) - وحدات AMF لحفظ السياقات الحالية للمستخدمين المسجلين. يمكن بشكل عام تمثيل هذه المعلومات كبيانات بنية غير مؤكدة. يمكن استخدام سياقات المستخدم لضمان جلسات اشتراك سلسة ودون انقطاع على حد سواء أثناء الانسحاب المخطط لإحدى AMF من الخدمة وفي حالة الطوارئ. في كلتا الحالتين ، يقوم AMF الاحتياطي "بالتقاط" الخدمة باستخدام السياقات المخزنة في USDF.

يعد الجمع بين UDR و UDSF على نفس النظام الأساسي الفعلي هو تنفيذ نموذجي لوظائف الشبكة هذه.

PCF (eng. Policy Control Function - وظيفة التحكم في السياسات) - يولد ويعين المستخدمين سياسات الخدمة المختلفة ، بما في ذلك معلمات جودة الخدمة وقواعد التسعير. على سبيل المثال ، يمكن إنشاء قنوات افتراضية ذات خصائص مختلفة ديناميكيًا لنقل هذا النوع أو هذا النوع من الزيارات. في الوقت نفسه ، يمكن مراعاة متطلبات الخدمة التي يطلبها المشترك ومستوى ازدحام الشبكة ومقدار الحركة المستهلكة وما إلى ذلك.

NEF (وظيفة تعريض الشبكة) - توفر:

  • تنظيم التفاعل الآمن بين المنصات والتطبيقات الخارجية مع الشبكة الأساسية.
  • إدارة معلمات جودة الخدمة وقواعد الشحن لمستخدمين محددين.

توفر SEAF (وظيفة مرساة الأمان) - مع AUSF ، مصادقة المستخدمين عند تسجيلهم على الشبكة باستخدام أي تقنية وصول.

يعمل AUSF (وظيفة خادم المصادقة المهندس - وظيفة خادم المصادقة) - كخادم مصادقة يقبل الطلبات من SEAF ويعالجها ويعيد توجيهها إلى ARPF.

يوفر ARPF (مستودع بيانات اعتماد المصادقة ووظيفة المعالجة - وظيفة تخزين بيانات الاعتماد للمصادقة ومعالجتها) - تخزين مفاتيح سرية شخصية (KI) ومعلمات خوارزمية التشفير ، بالإضافة إلى إنشاء متجهات مصادقة وفقًا لخوارزميات 5G-AKA أو EAP -AKA. إنه موجود في مركز بيانات مشغل اتصالات منزلي محمي من التأثيرات المادية الخارجية ، وكقاعدة عامة ، يتكامل مع UDM.

SCMF (وظيفة إدارة سياق الأمان) - توفر إدارة دورة حياة سياق الأمان 5G.

يوفر SPCF (وظيفة التحكم في سياسة الأمان - تنسيق وتطبيق سياسات الأمان لمستخدمين محددين. ويأخذ ذلك في الاعتبار قدرات الشبكة ، وقدرات معدات المستخدم ومتطلبات خدمة معينة (على سبيل المثال ، قد تختلف مستويات الحماية التي توفرها خدمة الاتصالات المهمة وخدمة الوصول إلى الإنترنت اللاسلكي عريض النطاق). يتضمن تطبيق سياسات الأمان: اختيار AUSF ، واختيار خوارزمية مصادقة ، واختيار تشفير البيانات وخوارزميات التحكم في النزاهة ، وتحديد طول وعمر المفاتيح.

SIDF (وظيفة إلغاء إخفاء معرف المهندس - وظيفة لاستخراج معرف الاشتراك الدائم للمشترك (المهندس. SUPI) من المعرّف المخفي (Eng. SUCI ) المستلم كجزء من طلب إجراء المصادقة "طلب مصادقة معلومات المصادقة".

متطلبات الأمان الأساسية لشبكات 5G


مزيد من التفاصيل
مصادقة المستخدم : يجب أن تصادق شبكة التقديم 5G على SUPI للمستخدم في عملية 5G AKA بين المستخدم والشبكة.

خدمة مصادقة الشبكة : يجب على المستخدم المصادقة على معرف شبكة التقديم 5G ، ويتم ضمان المصادقة من خلال الاستخدام الناجح للمفاتيح التي تم الحصول عليها نتيجة لإجراء 5G AKA.

ترخيص المستخدم : يجب أن تفوض شبكة التقديم المستخدم وفقًا لملف تعريف المستخدم الذي تم الحصول عليه من شبكة مزود الخدمة المنزلية.

تفويض شبكة الخدمة من قبل شبكة المشغل المنزلي : يجب تزويد المستخدم بتأكيد أنه متصل بشبكة الخدمة ، المرخص لها من قبل شبكة المشغل المنزلي لتوفير الخدمات. التفويض ضمني بمعنى أنه يضمن الانتهاء بنجاح من إجراء 5G AKA.

تفويض شبكة الوصول بواسطة شبكة المشغل المنزلي : يجب تزويد المستخدم بتأكيد أنه متصل بشبكة الوصول ، المرخص لها من قبل شبكة المشغل المنزلي لتوفير الخدمات. التفويض ضمني بمعنى أنه يضمن التأسيس الناجح لأمان شبكة الوصول. يجب استخدام هذا النوع من التفويض لأي نوع من شبكة الوصول.

خدمات الطوارئ غير المصادقة : من أجل الامتثال للمتطلبات التنظيمية في بعض المناطق ، يجب أن توفر شبكات 5G وصولاً غير مصادق عليه لخدمات الطوارئ.

الشبكة الأساسية وشبكة النفاذ اللاسلكي : ينبغي أن يدعم جوهر شبكة 5G وشبكة النفاذ اللاسلكي 5G استخدام خوارزميات التشفير والسلامة بطول رئيسي يبلغ 128 بت لضمان أمن AS و NAS . يجب أن تدعم واجهات الشبكة مفاتيح تشفير 256 بت.

متطلبات الأمان الأساسية لمعدات المستخدم


مزيد من التفاصيل
  • , , .
  • , .
  • , RRC NAS.
  • : NEA0, NIA0, 128-NEA1, 128-NIA1, 128-NEA2, 128-NIA2
  • : 128-NEA3, 128-NIA3.
  • : 128-EEA1, 128-EEA2, 128-EIA1, 128-EIA2 , E-UTRA.
  • , , , , - .
  • RRC NAS .
  • .
  • , ( MCC MNC ).
  • , , USIM .

:

  • «0000»: NEA0 — Null ciphering algorithm
  • «0001»: 128-NEA1 — 128-bit SNOW 3G based algorithm
  • «0010» 128-NEA2 — 128-bit AES based algorithm
  • «0011» 128-NEA3 — 128-bit ZUC based algorithm.

128-NEA1 128-NEA2

128-NIA1 128-NIA2


5G


  • AMF SUCI.
  • SEAF SUCI.
  • UDM ARPF .
  • AUSF SUPI SUCI.
  • NEF .




5- . , 5G. , 5G-, .

UICC USIM.

.

صورةDU ( . Distributed Units — ) CU ( . Central Units — ). gNB — 5G. DU , . CU , AS. AMF , NAS. 3GPP 5G Phase 1 AMF SEAF , ( « ») () . AUSF , . . ARPF USIM . UDR UDM , , , .


5- , 4G-LTE, : . , . , .

, K SEAF — () . , RRC NAS.

صورة

:
CK (. Cipher Key)
IK (. Integrity Key) — , .
CK' (. Cipher Key) — , CK EAP-AKA.
IK' (. Integrity Key) — , EAP-AKA.
K AUSF — ARPF CK IK 5G AKA EAP-AKA.
K SEAF — , AUSF K AMFAUSF .
K AMF — , SEAF K SEAF .
K NASint , K NASenc — , AMF K AMF NAS.
K RRCint , K RRCenc — , AMF K AMF RRC.
K UPint , K UPenc — , AMF K AMF AS.
NH — , AMF K AMF .
K gNB — , AMF K AMF .

SUCI SUPI

SUPI SUCI


SUCI SUPI SUPI SUCI:
صورة



5G EAP-AKA 5G AKA . : , — .

صورة


SEAF, SUCI.

SEAF AUSF - (Nausf_UEAuthentication_Authenticate Request), SNN ( . Serving Network Name — ) SUPI SUCI.

AUSF , SEAF SNN. SNN, AUSF «Serving network not authorized» (Nausf_UEAuthentication_Authenticate Response).

AUSF UDM, ARPF SIDF SUPI SUCI SNN.

استنادًا إلى SUPI أو SUCI ومعلومات المستخدم ، يختار UDM / ARPF طريقة المصادقة التي سيتم استخدامها لاحقًا ويوفر بيانات اعتماد المستخدم.

المصادقة المتبادلة


UDM/ARPF (. AV).

EAP-AKA: UDM/ARPF AMF = 1, CK' IK' CK , IK SNN AV ( RAND , AUTN , XRES* , CK' , IK' ), AUSF EAP-AKA.

5G AKA: UDM/ARPF K AUSF CK , IK SNN, 5G HE AV . 5G Home Environment Authentication Vector). 5G HE AV (RAND, AUTN, XRES, K AUSF ) AUSF 5G AKA.

AUSF K SEAF K AUSF SEAF «Challenge» «Nausf_UEAuthentication_Authenticate Response», RAND, AUTN RES*. RAND AUTN NAS. USIM RES* RAND AUTN SEAF. SEAF AUSF .

AUSF XRES* RES*. , AUSF UDM , SEAF K AMF K SEAF SUPI .


5G EAP-AKA . SMF EAP AAA - , .

صورة

  • AMF NAS.
  • AMF .
  • AMF SMF SUPI .
  • SMF UDM SUPI.
  • SMF AMF.
  • SMF EAP AAA- . SMF .
  • AAA- , . SMF, UPF.

استنتاج


على الرغم من أن بنية الأمان 5G تستند إلى إعادة استخدام التقنيات الحالية ، إلا أنها تواجه تحديات جديدة تمامًا. إن عددًا كبيرًا من أجهزة إنترنت الأشياء وحدود الشبكة الممتدة وعناصر البنية اللامركزية ليست سوى بعض المبادئ الأساسية لمعيار 5G التي تمنحك حرية التصور لخيال المجرمين الإلكترونيين.

معيار هندسة الأمن 5G الأساسي هو TS 23.501 الإصدار 15.6.0 — . , VNF , . , , .

, , 5- , .

روابط مفيدة


3GPP Specification series
5G security architecture
5G system architecture
5G Wiki
5G architecture notes
5G security overview

Source: https://habr.com/ru/post/ar481446/


All Articles