第14卷第5期
中華民國109年10月出刊

關閉章節選單
前往本期首頁

掌握危機動態 5G安全起飛光躍時代:淺談5G技術及資安威脅

文/鐘燕羽

一、摘要

未來學家Heidi Toffler曾指出人類歷史上有3次革命性轉變,第一次為早期人類從遊獵社會進入農業社會,而後,人類得以自給自足,解決難以確保之糧食問題;而人類從農業社會進入工業社會,被視為第二次轉變,自動化之機器設備,實現專業化大規模生產,解決勞力不足問題,提高速度及規模,使人類多出時間,進行下一階段蛻變,而最後一次轉變,乃目前充斥於你我生活中的-資訊時代。

行動寬頻演進至5G系統,其創新的架構與技術,不僅進一步提升超寬頻傳輸速度,更可提供大規模的傳輸容量與超低延遲的傳輸品質。這些能力也將成為推動與支援數位時代下各種新興服務與創新應用,如物聯網、智慧交通、智慧工廠與智慧醫療等的關鍵基礎建設。因此,世界各國在打造數位國家、數位經濟與第四代工業革命願景,及制定促進產業轉型與發展的政策,均以5G系統為發展基磐,以打造數位國家創新生態為目標。

5G系統在架構設計上就是以具備強大功能擴充彈性為理念,包含導入無線電接取網路之CUPS,以服務為根基的核心網路架構,網路切片(Network Slicing, NS)及邊緣運算的設置型態,以因應未來各種潛在應用服務為目標。不同於4G系統架構,5G系統高程度地將過往以硬體為主的網路系統設置模式做大幅的分解,並將網路功能軟體化(Network Function Softwarization),以快速擴充與彈性佈署網路功能。從運算、存儲及軟體運作的角度視之,5G系統在整體網路運營及服務提供上,將納入更多元與廣泛的資訊技術(Information Technology, IT)與通訊技術(Communications Technology, CT)之平臺及產品。對電信業者而言,這些新穎的架構與開放,可帶來成本和部署的敏捷性,但也使得5G系統面臨相較於過去行動通信系統更為複雜與多元之資通安全風險與威脅。以下,將簡單介紹5G網路技術及可能帶來之威脅,並說明我國現行因應作為。

二、5G網路元件及其資安威脅淺談

根據國際組織第三代合作夥伴計劃(3rd Generation Partnership Project, 3GPP)3GPP標準文件,5G系統可概分為無線電接取網路(Radio Access Network, RAN),多重接取邊緣運算(Multi-access Edge Computing, MEC),X-Haul傳輸網路(X-Haul Transport Networks(X-Haul, TN),包含Fronthaul, Midhaul, and Backhaul transport networks)以及核心網路(Core Network, CN)四大區塊,如圖1所示。

5G系統架構圖
圖15G系統架構圖
資料來源:通傳會網站

5G系統架構因為採取網路功能軟體化的做法,預期未來5G系統將會有大量的軟體功能模組,如軟體定義網路(Software-Defined Network, SDN),網路功能虛擬化(Network Functions Virtualization, NFV),網路切片及基地臺基頻單元(Base Band Unit, BBU)邏輯分離等。在5G系統在網路控制功能軟體化及網路化等設計下,將大幅度地導入資訊技術與通訊技術之軟硬體及平臺,此舉將使網路功能元件與元件間之實作及連接介面更開放與具備互通、整合與擴增的彈性;然而5G系統建置並非一蹴可幾,得標者多半將分階段進行,例如建置初期預期會以非獨立(Non-Standalone, NSA)形式為主,亦即先行佈建5G系統之無線電接取網路,並與現行4G系統整合以提供5G服務,再於下一階段逐步導入5G系統之核心網路功能,提供獨立(Standalone, SA)形式之5G服務。為了確保5G系統安全、可靠、具韌性,以下,我們將簡單介紹5G系統其原理及可能面臨之資安威脅。

()無線電接取網路(Radio Access Network, RAN)

1.元件介紹

RAN,簡單地說,就是移動通信系統中的一部分。它是無線電接入技術的實現。概念上說,它可說是用戶設備(User Equipment, UE)(如智慧型手機),與核心網路中間的連結點。5G發展初期,係採 NSA網路,即在既有4G網路上新增與5G網路之連接點;5G基地臺(Next generation Node B, gNB)透過4G基地臺(Evolved Node B, eNB)的協助連接升版的4G核心網路(即為5G EPC)。在這種4G-5G雙連線架構下,4G eNB為主控基地臺,5G gNB則為第二基地臺。其連接方式,可分為下列3種(如圖2)

5G NSA Option 3之網路架構
圖25G NSA Option 3之網路架構
資料來源:Global TD-LTE Initiative、3GPP
  1. (1)Option 3:控制平面(Control Plane)由EPC至eNB至用戶設備,數據資料透過用戶平面(User Plane)由EPC傳至eNB至gNB至UE。
  2. (2)Option 3a:控制平面( Control Plane )由EPC至eNB至UE,數據資料透過用戶平面( User Plane )由EPC傳至gNB至UE。
  3. (3)Option 3x:Option 3與Option 3a之結合。

2.威脅種類及簡述:

表1無線電接取網路威脅種類彙整
威脅種類 內容簡述
實體層(Physical Layer)攻擊
  • 5G將大量布署小型基地臺於公共場所,其硬體設施及網路介面較易遭受外界破壞或接觸。
用戶隱私資料竊聽與阻斷服務(DoS)攻擊
  • 國際行動用戶識別碼擷取器(IMSI-Catcher)的出現,導致用戶隱私被攔截、竊聽的威脅。
  • 攻擊者可能利用UE在開始接入基地臺過程中,通過中間人攻擊來偽裝用戶,竊取客戶流量或發起阻斷服務(Denial-of-service, DoS)攻擊。
惡意基地臺
  • 攻擊者可以試圖將惡意基地臺引入網路,模擬電信業者的節點,並攔截來自UE的語音和數據傳輸,達到竊聽或重新導向用戶到不同的網路。
數據完整性攻擊
  • 在4G網路中,用戶平面( User plane )之數據傳輸,並沒有完整性保護機制。
  • 控制平面( Control plane )的數據也缺乏完整性與不可否認性的安全保護。
空中介面(Air Interface)威脅
  • 空中介面之安全性仰賴於位元層級之串流加密法(Bit-level Cryptographic),倘若密鑰長度及加密演算法強度不足將導致竊聽、中間人攻擊等可能性。

()多重接取邊緣運算(MEC)

MEC之四種可能的部署場景
圖3MEC之四種可能的部署場景
資料來源:ETSI MEC in 5G networks

1.元件介紹:
MEC是利用無線電接取網路(RAN)結合雲端運算資源提供資訊科技服務的一種技術。透過在行動網路邊緣( 基地臺後端)提供雲端運算的能力,用戶端可不經核心網路直接取得遠端伺服器數據,大幅減少傳輸延遲,獲得更佳的服務體驗,透過MEC架構將可大幅推動需要極低延遲的服務發展;比如4K/8K現場直播或OTT服務(Over-the-top Service,意指透過網際網路直接向用戶提供的應用服務),虛擬實境(Virtual Reality, VR)與擴增實境(Augmented Reality, AR),自動化工廠、車聯網(Vehicle-toeverything,V2X)自駕車或無人機操控等應用場景。

MEC可部署於基地臺端(無線電接取網路端,RAN),傳輸節點(Transmission node),網路匯集點(Network aggregation point)或核心網路內,應用於不同場景(如圖3)所帶來之資安威脅亦不盡相同。

2.威脅種類及簡述:

表2多重接取邊緣運算威脅種類彙整
威脅種類 內容簡述
MEC本身威脅
  • MEC節點更貼近用戶,更容易受到物理層面攻擊。
  • 不同的第三方邊緣計算應用程序應進行良好隔離。
  • 需長期累積MEC平臺和第三方應用管理和營運經驗,才能建立完整有效的防禦機制。
針對MEC租用戶之雲端應用層的攻擊
  • MEC可能需要連結外部雲端網路,不直接由電信業者控制,存在耗盡網路資源的風險。
  • 可能因應用程序缺陷導致遭受攻擊或被駭客入侵,甚至埋入惡意應用程式。
MEC部署帶來的計費風險
  • 大量數據在UE和網路邊緣流動,遠比核心更容易受到攻擊,可能產生帳單錯誤、欺詐、計費不足等風險。
與網路功能在同一平臺上的第三方應用程式
  • 隨5G NFV引入,MEC可能將邊緣計算應用程式與網路元件結合於相同平臺,存在獨占網路資源的風險外,還可能因應用程式設計不當、被惡意程式滲透操控。
允許第三方應用程式影響網路
  • 一些不良應用程式可能會搶奪無線資源,導致其他用戶的體驗嚴重降低或遭受拒絕服務。
多重接取邊緣計算環境中的用戶平面攻擊
  • 網路邊緣服務伺服器使用HTTP/HTTPS協定,存在既有弱點,除了伺服器和暫存的傳統攻擊外,針對內容暫存的新型攻擊(暫存中毒攻擊)也將可能發生。
在邊緣儲存的敏感性資產或資料
  • 儲存在邊緣計算的虛擬化主機的敏感性資產或資料較容易遭到偷竊或損害。
核心和多重接取邊緣運算平臺間的敏感性資料交換
  • 如果在交換敏感性資料時遭受到入侵或攻擊,則攻擊者可能連接核心網路進行欺騙,竊聽或數據操縱等攻擊。
與MEC協調器進行通信的安全性
  • 邊緣計算網路的物理連接常發生在良好防護機房之外,因此實體或邏輯鏈路很容易受到侵入或破壞。
MEC部署的通信監察要求
  • 在MEC的網路邊緣周圍放置多個LI節點,將帶來更多的安全風險,更容易受到攻擊而失效。

()傳輸網路(TN)

1.元件介紹:
TN 是將龐大的寬頻資料流量自基地臺傳輸到核心網路之傳輸網路,可分為前、中、後端(Fronthaul、Midhaul、Backhaul Transport Network, TN),為5G NSA網路建設的關鍵重點之一。

2.威脅種類及簡述:

表3傳輸網路威脅種類彙整
威脅種類 內容簡述
傳輸網路竊聽
  • 目前LTE基地臺架構中,從空中介面解密後,到核心網路(CN)之前的鏈路傳輸並無採取任何加密保護措施。
  • 針對5G基地臺開放式網路將會開啟IPsec功能進行防護,並新增DTLS以提升用戶隱私性保護強度。
阻斷服務攻擊
  • 由於5G時代物聯網設備將呈現指數型成長,而且較一般終端設備更容易被植入惡意程式或遭駭客入侵;數以百萬計的僵屍設備將用來發動阻斷式巨大流量攻擊,讓網路效能與可用性大幅下降,甚至造成服務無法運作。
數據完整性攻擊
  • 現行LTE傳輸網路從空中介面解密後到核心網路間並無任何加密保護機制要求,並使用既有老舊的互聯傳輸標準,容易遭受惡意人士竄改攻擊,竊取其個人資料與權限。

()核心網路(CN)

1.元件介紹:
5G NSA網路架構及重要核心網路元件介紹如下(詳圖4):

  1. (1)行動管理實體(Mobility Management Entity, MME):為核心網路實際管理用戶終端的元件,負責移動性管理,入網程序,用戶身份驗證,呼叫和會話建立、以及功能授權與安全性等控制訊號(Control Signaling)管理。
  2. (2)服務閘道器(Serving Gateway):做為無線電接取網路和核心網路的主要互連點,主要功能是傳遞用戶資料,在用戶設備和外部網路之間傳輸數據流量,也提供與其他系統間(如2G、3G)相容切換之接入錨點。
  3. (3)封包數據網路閘道器(Packet Data Network Gateway, PDN Gateway):主要負責用戶IP位址分發,路由用戶封包數據至網際網路或其他專屬網路,並提供策略與控制決策(Policy and Rules)、監控流量、品質控管(Quality of Service, QoS)及計費機制(Charging)。
  4. (4)本籍用戶伺服器(Home Subscriber Server, HSS):為一個包含用戶相關資訊的中央資料庫,主要功能涵蓋行動位置紀錄、通話與會話建立、用戶入網時的驗證、加解密機制與接取授權。
  5. (5)IP多媒體子系統(IP Multimedia Subsystem, IMS):基於IP網路協定提供VoLTE語音及多媒體業務的子系統架構,作為取代2G/3G傳統電路交換語音服務。
5G NSA之核心網路實體元件架構
圖45G NSA之核心網路實體元件架構
資料來源:108年5G釋照之先期資通安全法規整備計畫

2.威脅種類及簡述:

表4核心網路威脅種類彙整
威脅種類 內容簡述
IP多媒體子系統
(IMS)威脅
  • 未經授權的接取:IMS的開放和分布式架構產生了眾多必須保護的節點,通常位於半可信區域,這可能使IMS核心易受攻擊。
  • 服務濫用與盜竊服務:攻擊者可通過受感染的UE接取IMS,導致攻擊者繼續保持與媒體流的連接時系統不會計費。
  • 網路竊聽與會話脅持:攻擊者攔截SIP會話中兩個用戶之間的數據傳輸,劫持並插入惡意數據包,替換流量和破壞完整性,影響QoS。
5G功能暴露
  • 5G將其核心網路驗證功能與無線電接取網路之連線功能向外暴露給垂直應用業者,攻擊者可利用旁通道攻擊,攻擊存在同一實體資源的用戶。
竊取用戶身份
  • 5G中提供輔助身份驗證功能,當此身分驗證機制遭受攻擊,除可取得用戶行動數據外,還可竊取其個人的資料與權限,甚至金錢。 由SS7或Diameter所引起一系列安全問題已經獲得監理機關與各大電信業者的關注。鑑於5G系統也需與舊系統保持互通,故依然會引入上述安全議題。

三、我國因應作為

行政院公布之《臺灣5G行動計畫》(如圖5),其主軸三即強調「完備5G技術核心及資通安全防護能量」。因此,我國政府在推動我國5G網路發展政策上,除完成釋照作業外,另一項重要任務即是督導5G業者建置一安全、可靠、具韌性的5G網路,以保護消費者權益,維護國家安全與利益。

5G國家政策
圖55G國家政策
資料來源:行政院科技會報辦公室《臺灣5G行動計畫》
5G釋照、建置期程及其資安防護義務
圖65G釋照、建置期程及其資安防護義務
資料來源:通傳會網站

為因應國際5G發展趨勢,通傳會已於108年底完成首波5G釋照,為確保5G業者所建置之網路安全、可靠及具韌性,通傳會已藉由108年度科發基金補助計畫於5G釋照及建設前,先行完備「行動寬頻業務管理規則」及「行動寬頻系統審驗技術規範」等法規之5G資安要求,明定5G業者在其系統營運前各個重要階段應盡之網路資安防護義務。

復為引導5G業者於擬妥適當之資安維護計畫,以因應5G網路面臨之資安威脅,通傳會業研析相關國際標準,並提出一參考框架,供業者參用。藉由法遵提升5G網路之資安防護能力,俾利相關創新服務之蓬勃發展。同時,通傳會將配合5G技術演進及業者建設時程,持續完備相關法規之資安要求,明定5G業者資安義務;並藉由建置可驗證符合通傳會法規之5G網路資通安全檢測實驗室,提升通傳會監理能量,俾協助業者完備5G網路資安防護能力。【逐年聚焦之資安議題:109年度5G非獨立組網;110年度5G獨立組網及多接取邊緣運算平臺;111年度5WWC(5G無線及有線網路整合)及非公眾網路;112年度5G端到端之控制面控制信令及用戶面資料傳輸、113年度5G與低軌道衛星通訊匯流】

四、結語

5G系統及其應用服務將於未來10年間快速發展,並大幅改變產業及社會之型態,而新的挑戰及隱患也隨之而來,如何強化5G系統及物聯網資安意識,加速國內產業數位轉型,整合不同技術以達成互通性等,皆是政府需審慎思考的議題,在世界主要國家及部分電信業者均不約而同地點出5G網路安全,不僅須考量在IT與CT設備的之風險外,亦須考量5G網路之OT(Operation Technology)安全議題及其產生之重大影響。思考與處理網路威脅時,並應納入技術面,制度面及管理面,如進行安全的軟體更新與部署管理,確保安全的上下游供應鏈,建立資安事件通報與應變機制。

在全球推動智慧城市熱潮下,萬物聯網之生活可說是前景看好,除確保頭端(5G系統)之安全外,亦須確保物聯網設備之安全性及培養全民資安意識,避免物聯網業者對所部署的設備缺乏妥善管理,使用者也在缺乏資安認知下,使5G生活圈產生破口,造成公共危安。因此,除政府為5G網路進行完善性管理外,物聯網業者亦須為整體5G生態系統負責,政府民間共同攜手合作,積極打造一個安全合法的發展環境與推廣安全防護認知,唯有全民都具備了安全防護意識與能力,才能從容迎向智慧世代,享受先進科技所帶來的成果。

(本文作者為基礎設施與資通安全處科員)

調整文字大小 回首頁 瀏覽其他期 NCC NEWS 列印本章節 分享本頁面 開啟搜尋視窗
前往下一章

搜尋本期

關閉搜尋

分享本文章

關閉分享