您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[爱立信]:驱动因素和需求以定义6G的安全保障 - 发现报告

驱动因素和需求以定义6G的安全保障

信息技术2024-05-23爱立信好***
AI智能总结
查看更多
驱动因素和需求以定义6G的安全保障

爱立信皮书GFTL240005882024年5 月 6G安全驱动因素与需求 6G安全驱动因素和需求2 内容2024年5月 内容 执行摘要3 引言4 动力因素6需求9 结论14 术语表15 参考文献16 作者17 6G安全驱动因素与需求3 执行摘要2024年5月 摘要 移动网络正成为社会的一个有机组成部分,导致对安全性和可用性的要求更加严格,需求也不断增长。随着网络和物理世界的融合,以及移动网络的使用不再局限于通信,6G的安全需求需要采取更为全面的视角,相较于前几代,需要更多地考虑通信和计算。基于5G的安全技术,6G网络安全也将基于开放标准,并更加关注操作层面。此外,新的用例和技术,如沉浸式通信和零能耗设备,将需要重新进行威胁分析和新的安全解决方案。本皮书概述了为全球6G网络平台定义安全性的驱动因素和需求。 引言 第六代移动网络(6G)与其前辈一样,代表了上一代的演变。目前,5G网络正在全球范围内部署,提供了连接和互动的能力和机遇,这正在转变社会和日常生活。截至2023年 ,已有超过10亿用户,预计到2029年用户数量将增加到超过50亿15G即将满足个人以及连接的工业、交通和医疗保健的通信需求。随着社会对连接和互动的需求持续演变和增长,6G将遵循类似的路径2与此演变伴随的是,对移动网络和应用程序的威胁也在演变。 为了满足对现有和新领域(如智能农业、企业支持系统、机器人导航、沉浸式通信和混合现实)日益增长的需求,6G网络必须作为一个综合性的网络平台并提供新的功能。这些功能需要连接虚拟和物理领域。一个例子是高效地管理和收集来自工厂或农业设施中的远程零能耗设备和执行器的传感器数据。其他例子包括无线电细胞中的传感能力以及高级数字孪生。为了使这些能力在其领域内可靠且可用,需要新的安全控制措施。这包括新的接入控制和数据保护机制,以及确保可用性、性能或可扩展性的解决方案。 应对这些安全控制以及管理实施技术的快速变化意味着移动网络发展、部署和运营的转型。为了弥合网络和物理领域,采用对其服务的全面视角也是必要的,同时考虑通信和计算的协同。此外,这种全面方法也扩展到安全领域,从而也包括了安全通信和计算。 重要的是要认识到,尽管6G平台提供了许多安全特性,但它可能并不包括所有确保特定用例所需的组件。例如,法规可能要求对传感器收集的敏感医疗数据进行保密性保护,范围从传感器延伸至互联网,再到医院服务器。此外,法规还可能要求数据即使在6G平台中也保持隐蔽状态。 平台提供商,在跨境限制的情况下。在这种情况下,必须采取额外的安全措施,扩大从连接服务内部以及从6G平台基础设施内部采取的措施。 定义6G平台,同时满足监管、国家特定和用户对网络可用性和安全需求,需要全面理解推动力和需求。本皮书概述了6G安全的驱动因素,并确定了重点关注领域,这些领域通常建立在为5G建立的安全措施之上。3 驱动因素 驱动因素来自不同的方向:社会对技术的采用和接纳,快速演变的威胁格局,技术进步 ,以及现有部署技术的再利用、维护和资本化。 搭建网络与物理域之间的桥梁 6G平台的设计将考虑,并在某些情况下对技术和社会范式转变做出贡献。2。也许最显著的变化是从独立的物理和网络安全域向网络物理连续体的转变,将网络安全与隐私和物理安全交织在一起。数字服务,如社交媒体,曾经被视为在“现实世界”中实现目标的工具,现在本身正成为“现实世界”的一部分,因为“现实世界”的概念已经从仅等于物理领域转变为一个网络物理连续体,在这个连续体中,生活几乎可以完全在线上进行,以至于网络领域成为“现实世界”。随着日常生活越来越多的部分转移到网络空间,越来越多的东西将会连接起来,尽管它们最初并不是为了连接而设计的。这种转变的速度正在加快 ,需要重新进行威胁分析、风险评估和新安全解决方案的开发。 一个连接网络和物理领域的科技转变的具体例子是沉浸式通信和扩展现实(XR)4集成传感与通信(ISAC),这些技术的一个关键组成部分,涉及重用通信基础设施和频谱用于传感目的。虽然一些示例用例已经在5G中出现,6G将进一步扩展到娱乐、制造、维护、教育和医疗保健领域。这将产生对6G提供足够基线安全水平的需求,以解决由此发展产生的数据安全和隐私问题。 另一个转变,已在5G中观察到,是人工智能(AI)和自动化的应用。6G预计将进一步迈向自学习和机器与机器之间的通信,强调了安全可信人工智能的相关性。安全人工智能反映的是提供网络功能的人工智能必须是可靠的,并且能够抵抗或减轻攻击。这意味着6G将需要考虑的不仅仅是针对个别人工智能组件的威胁,还要考虑来自同一网络中看似独立的各个人工智能功能之间复杂和新兴行为的威胁。安全和隐私解决方案需要在更广泛的视角下定义,涵盖从数据管理到数据所有权的一切,以在数据效用和数据保护之间取得平衡。 从预定义服务向以用户为中心的方法转变,网络适应用户运行的应用程序2部分取决于网络曝光和应用程序编程接口(APIs)的使用。虽然这些APIs便于与应用程序提供者共享网络功能,但同时也需要加强安全性以确保网络资源和API本身的安全,以及加强隐私保护措施,以确保用户数据得到充分保护。 随着用例和应用的演变,连接到移动网络的设备、电器、车辆、建筑和系统也将随之发展。将出现新的设备,并具有新的要求,例如零能耗,这要求新的、更高效的节能安全机制。 连接预计将从地面2D过渡到全球3D,扩展到真正覆盖农村地区、海洋和空中的全球连接。预计3GPPSA3在卫星通信安全方面的标准化工作将解决6G的需求5 应对不断变化的威胁格局 基本通信系统面临的威胁是众所周知的,随着时间的推移,已经引入了仔细指定的通信协议来减轻这些威胁。尽管如此,威胁形势仍在不断发展。当前移动网络威胁形势的变化和新出现的威胁,并非通信功能本身的结果,而是取决于其他因素,例如采用新的实施技术,如云计算和虚拟化。另一个因素是引入新的用例,以及将新型设备和系统连接到移动网络,导致新威胁的出现。从安全角度来看,最具有挑战性的威胁出现在服务被用于其最初未打算使用的场合。 5G和6G移动网络作为关键基础设施的一部分所扮演的角色,带来了新的安全监管要求。因为网络的可用性和正常运行对社会各界都具有重要意义。此类要求包括对更高安全保证的需求以及遵循零信任原则【。6这些要求不仅需要单一技术和标准,它要求结合标准化、实施、部署和运行方面及流程。 采用对6G安全性的整体观念是必要的,以确保与以下演变步伐保持一致:在这一过程中,更传统威胁数据机密性或欺诈的同时,伴随着针对可用性的更大规模攻击,由间谍软件进行攻击,以及针对关键国家基础设施的攻击。78 基于5G的安全构建 随着移动网络的演变,安全性将持续提升。这意味着6G将继承并基于为5G定义和实施的安全措施9这包括由3GPP、IETF、ETSI、NIST、ORAN联盟等标准化相关组织标准化或指定的安全性,以及在5G中的技术、流程和工具,如GSMA的安全保证方案NESAS中所定义的。对于6G,安全性标准化仍然至关重要,部分原因是为了保持成本在合理水平,同时也为了在6G产品中提供所需的供应商互操作性。 5G安全机制包括强认证、加密和信号及数据传输的完整性保护、增强隐私的机制,如临时标识符,以及实施的安全保障,仅举几例。标准化工作中的持续进展还包括将接入安全算法更新为256位的高性能算法,无论是在硬件还是软件方面,以及针对各种用例的新安全机制,例如北向API、无人机(UAV)以及基于服务架构(SBA)的自动化证书管理 。 SBA构成了5G中的关键转变,并显著受到虚拟化和微服务分段等新实施模式的影响。与过去的设计模式相比,这些新的实施模式在开销、安全性、向后兼容性、安全保证和管理方面带来了新的和不同的挑战。随着6G将面临更高的性能和安全要求,有效地应对这些挑战将变得越来越重要。 标准与实施的合并 随着网络在各种服务和场景中的应用范围扩大,规范它们的标准化程度也在不断提高。例如,现有的云管理和操作系统等实现,也正在成为传统标准化组织(如IETF和3GPP )所采纳的既定标准。这意味着更多参与者进入生态系统,并需要在安全目标上达成一致,覆盖电信之外更广泛的使用范围。从安全角度来看,值得注意的是,在单个实现组件上达成一致,虽然从重用角度来看是积极的,但会减少多样性,并且已知会增加许多功能因使用相同组件而变得脆弱的风险。另一个减少多样性的趋势是微分段的使用增加 。总的来说,这将使得部署和运营安全的6G网络越来越成为一个安全地融合实现和标准的工作。 一个具体的实现例证是,标准化趋势正在增长,为在直接之间设立会话层安全性提供详细的指导。这与过去形成对比,在过去,相对于独立功能,相对较大的网络层安全性领域被视为足够。域之间的连接被设计用来通过互联网协议安全性(IPsec)进行保护,但IPsec的实际实施相当开放,为实施和部署留下许多选择。 早期的移动网络基于开放和全球公认的规范,旨在提供互操作性,从安全角度来说,允许对安全协议、接口定义和加密算法强度进行验证。预计6G网络将遵循相同的路径,从3GPP、IETF和ORAN联盟等组织开放和可访问性带来的透明度中受益。虽然这一过程部分得益于新高效技术及其设计模式的使用,但从安全角度来看,可以主张规范应不受实现细节的限制。 需求 6G安全工作,就像所有其他安全工作一样,需要基于对用例和技术彻底威胁分析。此类工作结合了如STRIDE等正式威胁模型与如MITREFIGHT等针对移动设备特定方法 。10GSMAMOTIF以及ENISA5G矩阵11,对更多6G特定威胁应对进行了增强。尽管初始威胁分析永远无法详尽无遗,但主要威胁需要在早期识别,以便指导和优先考虑标准化和设计。 从威胁分析中汲取经验,6G安全框架,类似于5G,将依赖于开放标准和技术,以及在整个移动网络发展、部署和运营过程中采用方法和流程。以下概述了形成6G安全性五个重点领域及其相应需求。 服务可用性 隐私与数据保护 5G 安全 人工智能与自动化 6G安全 网络暴露 并且API安全性 保证与态势感知 图16G网络安全重点领域 服务可用性 6G平台,以其各种形式,将提供一系列服务,不同类型用户可以访问不同组服务 。这些服务可用性对用户至关重要,甚至可能引起监管机构关注,尤其是在一项服务被视为对社会运行至关重要情况下。服务可用性指是在正常条件下以及遭受意外或自然灾害影响时,用户能够依赖服务正常运行,甚至在网络受到攻击时也是如此。这种依赖性得到满足程度取决于服务关键性。虽然6G平台将提供基本水平,但它还将允许进行配置,在必要时增加依赖程度。这种调整可以是针对特定服务、特定地理区域,或更大规模进行。 在对抗影响可用性故意攻击方面弹性通常是通过在架构、协议设计和网络配置方面 考虑来实现,而不是作为特定安全措施添加。措施还针对正在运行网络,以减轻拒绝服务、信令风暴和干扰等攻击。随着向6G过渡,电信用例扩展网络安全威胁情报将变得越来越重要。 隐私与数据保护 尽管之前移动网络世代主要关注通信安全,6G将需要考虑对传输中数据、正在处理或静止数据完整性和保密性保护,以及密钥建立、密钥管理和日志记录。在6G中 ,这将导致范围扩展:从保护数据到确保批发服务交付,包括保护网络和处理基础设施。通过这样做,6G将将重点从数据管理转移到数据所有权,涵盖确保对个人和关键数字资产控制和隐私向第三方转移功能。 安全通信、数据所有权和API所有权越来越多地有助于将安全身份及其管理置于首位。虽然许多现代数字身份都在顶端使用,但6G将利用身份来控制网络访问、管理网络API和基础设施,并调控对网络曝光和边缘计算API访问。对于网络访问而言,目前使用eSIM趋势、基于可扩展认证协议(EAP)认证方案可能性以及认证委派能力,这些都是为5G和6G在手持设备、物联网设备和工业设备等提供广泛选项设置,以支持未来6G用例。 5G安全很大程度上基于对称密钥加密组件,这些组件通常被认为是量子免疫。然而 ,一些关键部分