5G场景下物联网的安全接入风险分析与应对方法

2021-02-02 09:53:50 保密科学技术 103

  由于物联网设备固有缺陷以及接入网本身存在的安全脆弱性,5G的应用将带来很多新的风险与挑战。

  安全风险有哪些

  1. 终端设备风险

  物联网终端设备系统开源以及第三方软件引入的固有缺陷,使其要面临以漏洞利用和恶意代码为代表的传统系统攻击。同时,5G技术的应用又引入了物理共享和逻辑隔离矛盾下的跨边界非法访问、零日攻击等新型安全威胁及恶意行为。然而,物联网终端设备资源受限,无法支撑较为复杂的安全策略,防护能力较弱。

  2. 终端管控风险

  物联网终端管控平台负责终端设备的多项管理工作,存储着物联网设备的各种业务数据,且互不兼容,通常部署在网络边缘,独立运行。不同平台下的物联网设备之间协同工作及信息共享难以实现,彼此之间缺乏联系、组织松散,在面临安全威胁时,往往各自为战,不能形成合力应对各类安全威胁,易被攻陷,进而导致业务瘫痪。

  3. 接入风险

  5G应用场景下的物联网设备通过有线接入和无线接入这两种方式接入互联网或企业业务平台,由于多代际通信协议并存,以及物联网设备移动或者频繁加入/退出网络,造成网络拓扑结构急剧变化,安全问题异常复杂。

  应对方法

  1.终端安全加固

  (1)轻量级接入认证

  5G应用场景持续拓展,不断增长的物联网设备给无线通信开销造成巨大压力。此外,存在很多恶意的物联网终端设备试图接入网络对网络资源进行信息窃取、篡改以及破坏。物联网设备的身份认证是网络信息资源被合法访问的第一道关口,建立安全可靠的认证体系对物联网的建设和发展尤为重要。

  传统身份认证技术运用在海量物联网设备短时间内同时接入网络的场景时,不仅导致网络繁忙,还会占用大量网络资源,对此,可设计适用于物联网设备的可信身份认证机制,针对物联网设备低功耗、小存储和资源受限等特点,采用轻量级密码体制,如单向哈希函数、AES算法等,既具有安全性又能提高认证效率,可适用于更广泛的物联网应用场景中。

  (2)终端态势评估

  在5G多应用场景下存在海量非法以及合法的异构设备,这对移动通信网络的安全通信造成了很大威胁。为加强物联网设备的管理,可对海量异构终端设备进行客观、综合评估,主要包括硬件安全、系统安全、应用安全、数据安全这4个方面。同时,可结合终端设备的可信度量结果、网络任务特征、安全强度要求、安全威胁等级及应对安全威胁的反应机制,对终端的安全态势进行评估和判断,计算终端设备的恶意指数,融合风险分析及终端设备修复机制,确定需要排除的恶意设备,实现对终端设备的实时监控,在可信组网基础上,确定可信边界,保障数据传输的安全可信、运行符合预期,保障物联网终端具有内生安全能力,筑牢基于5G的安全可信防线,满足5G多应用场景下的信任需求。

  2. 云侧安全能力提升

  (1)防御机制智能化

  传统的防御机制主要针对已知安全威胁和具体应用场景,不能动态适应种类众多的异构网络,对于物联网的动态性、异构性欠缺考虑。可设计适用于不同应用环境、具备自适应更新能力的防御机制。以机器学习、进化计算、蜂群智慧等为代表的人工智能技术与安全能力相结合,借助数据、建模、算法和算力,使得安全威胁检测和响应具有一定的自适应调节和自主决策能力,并能够在一定范围内自我调节与优化,以应对物联网千变万化、无孔不入的安全威胁,实现主动防御。根据安全威胁的变化,形成从局部到全体的安全预警机制,实现安全策略动态更新,保障物联网终端设备能够更好地应对未知、多种类的安全威胁。

  (2)全网统一联动管控

  物联网的终端根据不同业务,通过自身的通信协议自组网络,安全能力分散,导致接入侧充斥着种类繁多、安全强度差异不大、彼此之间互不兼容的安全策略,资源浪费且策略更新管理困难,缺乏全网监测的管控能力。针对上述现状,可开展安全访问服务边界(Secure Access Service Edge,SASE)、区块链等新兴技术用于域间安全治理的协同联动体系研究,构建动态管理、智能运维和快速故障定位与排除的能力,提升域间协作效率,降低管理成本。

  声明:本文来自保密科学技术,版权归作者所有。文章内容仅代表作者独立观点,不代表万方安全立场,转载目的在于传递更多信息。如有侵权,请联系删除。