1.1推出5G非独立组网架构(NSA,NR+EPC),结合MSA技术实现两个制式的协同
1.2推出5G独立组网架构(SA,NR+NG CORE)
NSA,NR没有独立控制面,只有用户面
MSA(Multiple Stream Aggregation)多流聚合:终端可以使用多个多相同或不同制式的基站进行数据传输
5G安全性:
5G | 4G |
256比特加密算法 | 128比特加密算法 |
用户IMSI加密发送 | 用户IMSI明文发送 |
PLMN间的端到端安全保护 | 类似于SS7的攻击 |
空口用户面完全整性保护 | 用户面变更攻击 |
- 在2G/3G/4G时,用户的永久身份IMSI在空口是明文发送的,攻击者可以利用这一缺陷,获得用户的永久信息,从而追踪用户,如IMSI catcher攻击。在5G中,永久身份将以加密的形式发送,从而防范该攻击。具体加密方式为:USIM中配置归属运营商的一个公钥,终端利用该公钥加密永久身份,并发送给网络侧。归属运营商利用对 应的私钥解密永久身份。加密算法使用国际标准的非对称密码算法(ECIES)
- PLMN间的端到端安全防护:运营商之间通常需要通过转接运营商来建立连接。攻击者可以通过控制转接运营商设备的方法,假冒一个合法的核心网节点,从而发起类似于SS7的攻击,如窃取用户的永久身份,获取用户的短信、追踪用户的位置等。针对这类攻击,一个有效的攻击消减措施是实现运营商间的信令面设备端到端安全防护。在之间的2G/3G/4G中,3GPP并没有定义标准化的安全机制,保证不通的运营商之间的信令传输的端到端安全。在5G中,3GPP定义了SEPP功能实现运营商间的信令传输的端到端安全。SEPP位于PLMN的边界,对输出和输入的信号流量进行安全保护。具体来说SEPP支持通过TLS、JOSE等IP安全机制,在传输层和应用层进行端到端安全防护
- 空口用户面完整性保护:在2-4G中,用户和网络之间的通信可以提供加密保护,但不能提供完整性保护,攻击者仍可以篡改用户的通信内容,例如:攻击者可以将用户发送的消息“6点集合”中的“6点”改为其他内容。近期的LTE ALTER攻击就是利用此缺钱将用户的DNS请求中的DNS服务器地址篡改为攻击者的DNS服务器地址,然后攻击者控制DNS服务器地址返回钓鱼网站的IP地址给用户,从而使得用户访问钓鱼网站,5G已经支持用户面的完整性保护机制,可以实现防篡改。
牛
我这是浮于表面,哪有你专门研究这块的牛啊