商用密码在 5G 网络中融合应用的思路探讨_第1页
商用密码在 5G 网络中融合应用的思路探讨_第2页
商用密码在 5G 网络中融合应用的思路探讨_第3页
商用密码在 5G 网络中融合应用的思路探讨_第4页
商用密码在 5G 网络中融合应用的思路探讨_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码作为保障网络安全最有效、最可靠最经济的关键核心技术,在维护国家安全、促进经济发展、保护人民群众利益中发挥着越来越重要的作用。密码作为国之重器,是网络信息发展的安全基因,是保障网络与数据安全的核心技术产业,也是推动我国数字经济高质量发展,构建网络强国的基础支撑。随着5G网络的飞速发展与行业的不断融合,以及行业数字化转型的深度与广度的发展,密码技术应用在5G网络中的需求不断攀升,密码本身作为安全的重要内核,在5G中的作用越来越凸显,尤其近几年来随着国际环境的风云变幻,我国自主可控能力需求进一步提升,更加强调商用密码的应用,特别是重要基础设施行业对商用密码的应用需求更加明确,纷纷把网络建设与商用密码应用作为“三同步”的重要要求。此外,随着国家一系列法律法规的出台,《数据安全法》《个人信息保护法》《密码法》《网络安全法》和《关键基础设施保护条例》等相继实施,有力地指引并推动了商用密码的应用,不断拓宽密码在行业应用的广度与深度,更加凸显商用密码在促进产业数字化转型、数字产业化等方面的重要作用。为了更好地推进5G网络与垂直行业的融合,充分发挥商用密码在5G网络中的作用,同时赋能垂直行业发展,采用我国自主研发的商用密码算法替代国际通用算法显得至关重要,对提速垂直行业数智化进程,构建高质量的数字经济,增强我国自主可控和网络安全能力具有重要意义。但在实际执行时,商用密码的应用面临着一系列挑战:一方面,5G网络协议与商用密码应用协议的兼容性,物联网终端的海量接入,车联网高可靠、低时延的高要求,5G网络对密码的需求更加急迫且呈现定制化,轻量化、高效密码算法成了5G网络密码应用的关键指标;另一方面,商用密码产品与5G网络设备的适配性,密码相关网元改造的难易程度等都需要从长计议。此外,原有的密码设备替换周期长,业界所使用的密码技术、产品、算法等大都是国外的,占据了不可小觑的密码技术市场份额,想在短期内替换或者升级原有设备,使其支持商用密码存在一定的难度。从市场动向来看,密码厂商与5G设备厂商呈现并行发展,耦合性较弱,密码厂商不了解5G网络环境,更不要说如何用好密码。设备厂商在密码产品研发方面积累较少,经验没有密码厂商丰富,如密码产品认证测评有瓶颈,如何发力商用密码在5G网络中的应用是5G网络安全建设的重点,也是难点。促进商用密码在5G网络中用得好,用得全,用得精,让5G+商用密码成为行业创新发展的助推器和执牛耳者,这是一个值得认真思考和探讨的方向。为此,本文从商用密码自身出发,结合行业需求,梳理密码在5G网络中的应用现状,立足国内外标准发展趋势,从3个方面探讨商用密码在5G网络中的融合创新思路。1商用密码应用现状移动通信网络技术的发展离不开标准的指引,标准中规定了密码应用的方方面面,包括密码算法、密钥长度、密码协议等。结合5G网络发展现状,在标准方面,3GPP里定义了一些有关5G网络中密码应用的基本要求。5G网络除了继承4G网络的信令完整性保护(必选使用)、信令面和用户面数据机密性保护(可选使用),还增加了用户面数据完整性保护(可选使用)的能力,在算法使用上无线侧仍然使用AES、SNOW3G、ZUC,密钥长度是128bit,ZUC算法的优先级默认不是最高。此外,用户号码隐私保护、密钥的派发体系到认证向量的生成,涉及的算法均是国际通用密码算法。我国在标准上的努力从未停止,自主研发的一系列标准也在不断地输入到国际标准中,自2015年5月起,陆续向ISO提出了将SM2、SM3、SM4和SM9算法纳入国际标准的提案。2017年,SM2和SM9数字签名算法正式成为ISO/IEC国际标准;2018年,SM3算法正式成为ISO/IEC国际标准;2020年4月,ZUC算法正式成为ISO/IEC国际标准;2021年3月,SM9标识加密算法正式成为ISO/IEC国际标准。2021年6月25日,我国SM4分组密码算法由国际标准化组织ISO/IEC正式发布,成为ISO/IEC国际标准;2021年10月22日,我国SM9密钥协商协议作为国际标准ISO/IEC11770-3,至此,SM9算法成为中国密码技术领域首个全体系纳入ISO/IEC标准的非对称密码算法。加快推动商用密码算法标准在5G网络中的应用编制,有助于提升我国移动通信领域的自主可控能力建设,扩大国际话语权。在商用密码市场发展方面,近年来我国商用密码行业规模不断扩大,整体呈上升趋势。从1996年我国确立商用密码发展战略以来,经过多年的发展,商用密码管理体制和标准体系已逐渐健全,产品数量和市场规模保持较高速度增长,创新成果不断涌现,密码融合应用方面取得长足进步。我国商用密码产品品类现已涵盖从芯片、板卡、整机到系统的全产业链条,形成了较为完整的商用密码产品供给体系。随着商用密码“放管服”改革的深入推进,商用密码的发展将进一步加快,商用密码产品创新成果不断涌现。2020年在新冠肺炎疫情流行的客观环境下,我国商用密码产业仍取得高速发展,总体规模达到466亿元,较2019年增长了33.14%。在政策环境与市场需求的共同作用下,商用密码产业将迎来高速增长机遇,预计2023年商用密码行业规模有望达到937.5亿元。SM系列算法的成熟度不断增强,加速了上、中、下游产业的全面融合和推广应用,商用密码算法在加密强度和运算性能上都优于同类国际通用算法。例如SM2算法抗攻击能力优于国际算法,性能相当,但签名长度更短;SM4算法密钥扩展和加密的资源重用硬件资源占用少,安全强度高;SM3算法能抵御差分分析且具有较强的扩散性,实现面积和性能占优。2融合创新的方向思路商用密码与5G网络的融合创新涉及方方面面,从终端、无线侧、传输网、核心网、边缘平台到企业用户侧端到端的应用分析,基于密码的安全机制成为5G网络的内生要素和必选环节,引领信息领域关键核心技术的创新与突破,进一步协同创新保障信息安全。行业应用是5G网络发展重要的出发点与落脚点,应关注行业发展需求动态,增强5G网络与行业应用的黏性。为此,可探索商用密码在5G专网网络、数据、合规管理等方面的融合创新能力,设计基于国密的5G网络体系架构,构建国密的数据安全保障能力,完善基于国密的5G安全管理机制等,建立一套由内到外,由上及下的5G国密应用体系,形成独具特色的中国5G国密专用网络,赋能千行百业,实现行业数字化转型。整体的思路框架如图1所示。图15G网络商用密码应用框架在图1中,法律法规与标准是基础,也是支撑与指引,立足现有法律法规和标准,建立基于商用密码应用的安全体系,研究终端、接入、核心网及应用中涉及的各个密码应用关键技术,形成增强自身安全可控能力及对外安全赋能的迸发势能。商用密码合规管理与数据安全保障贯穿始终,紧密围绕密码4个特性,即机密性、完整性、认证性和不可否认性,建立商用密码应用的“四梁八柱”,达到商用密码应用的可管、可见、可靠、可用的安全目标,实现商用密码应用的长足发展。2.1网络安全保障网络是基础,密码是能力。5G网络的发展越来越向精细化迈进,网络安全越来越重要,密码在护卫网络安全中发挥重要的作用,从无线侧、传输网到核心网,密码的影子随处可见,密码与网络可结合的思路可参考以下方向来切入。终端安全至关重要,5G终端又大致分为两类,一类是5G用户终端,另一类是行业用户终端。对终端来说,应该具备对业务数据的加密能力,从源头上保障业务数据的安全性,尤其是业务数据的机密性和完整性保护,防止业务信息被窃听和篡改[2]。此外,重视终端接入认证授权,接入是终端进入网络的第一道门槛,拒绝非法终端的接入和合法终端的非法授权,包括终端接入的主认证和二次认证。按照3GPP的标准流程来看,主认证涉及认证向量的生成和密钥,与核心网网元统一数据管理(UnifiedDataManagement,UDM)、鉴权服务器功能(AuthenticationServerFunction,AUSF)等密切相关,为此,可使用SM系列算法替换相应的国际算法,使用SM2来完成密钥的生成,SM3替换密钥导出函数(KeyDerivationFunction,KDF)的密钥派生函数,SM4则替换AES实现对称加密。此外,无线侧可设置非接入控制(NonAccessStratum,NAS)和无线资源控制(RadioResourceControl,RRC)机密性与完整性保护算法优先级,设置ZUC作为最高算法优先级,保障无线侧信令面和控制面基于国密的机密性和完整性保护。二次认证是在主认证后,基于企业自身需求建立的认证,目前常见的认证框架是可扩展认证协议[3](ExtensibleAuthenticationProtocol,EAP),可建立基于国密的二次认证框架,保障终端的安全接入。传输侧可建立基于国密的IPSecVPN传输通道,构建基于国密的证书分发模式和密钥协商机制,高速的对称密码加密算法,使用符合密评要求的IPSec网关产品,保障各个网元或平台的边界网络安全。核心网基于服务化架构(Service-BasedArchitecture,SBA),按照3GPP标准,网元之间是基于开放的OAUth2.0TLS安全机制,TLS协议目前常见的是TLS1.2版本,TLS1.3版本以下均不支持国密算法套件,如需使用国密,则需要建立额外的国密算法机制,TLS1.3版本包含了国密算法套件(SM2、SM3)。此外,可建立基于应用层的国密应用,即端到端的国密TLS/SSL传输机制,通过配置应用层的安全网关或者软件化产品,实现终端到企业平台的国密加密传输保障。2.2数据安全守护密码是保障数据安全的内核基因。在数字经济时代,保护数据安全要靠密码,密码技术决定着网络与系统安全[4]。数据是重要的生产要素,伴随5G网络的海量终端接入,数据体量不断扩张,数据分类分级和敏感程度需求逐步细化,对数据全生命周期的安全守护策略越来越丰富,如静止状态下的加密存储,传输状态下的防窃取、防篡改,处理过程中的匿名或者去标识化等。无论使用什么样的网络安全策略,其核心思想均是为了保护数据安全,因此数据是一切防护的出发点和归宿,使用细粒度化的方式能更好地维护数据安全,如文件级、磁盘级、字段级等。随着国密算法优化升级,SM系列算法在数据存储、传输、处理等全生命周期中的应用越来越广泛,依托国产芯片,SM系列算法的性能不断提升,如SM4算法相较AES,在数据加密方面表现较优,有力地提升了数据的机密性、完整性和可用性。例如,数据来源的身份验证采用SM2或SM9,机密性保护采用SM4,完整性验证采用SM3,在数据生产、传输、处理、存储等阶段,使用一种或多种算法搭配,可实现数据全生命周期的安全防护。总之,数据在不同的状态下对密码的需求不一样。以数据传输为例,数据的传输安全包括信源加密和信道加密,信源加密从数据自身出发,在发送前利用加密技术对数据进行处理,到接收端再解密。在算法选择上,大数据量多采用对称加密算法,加密速度快,SM4算法使用较多;而信道加密则是通过建立一个安全的加密隧道来保障传输数据的安全,安全网关(VirtualPrivateNetwork,VPN)是常见的保护方式。从不同的网络层看,有不同的加密协议,应用层主要基于传输层安全性协议(TransportLayerSecurity,TLS)、安全外壳协议(SecureShell,SSH),网络层则基于IPSec,简单来说,VPN的方式包括网络层的IPSecVPN和应用层的TLSVPN,相应的密码算法涉及密钥协商时用到的SM2、保障数据完整性时用到的SM3以及用于机密性保障的SM4。如前所述,每一个场景下算法的使用并不是单一的,需要结合多种算法来共同保障数据的安全可靠,所以具体使用需结合需求应用场景。总之,商用密码在5G网络数据安全方面将大有可为,同时随着量子密码、白盒密码、格密码、隐私计算等新技术的发展,未来商用密码在5G网络中将勾勒出一幅数据蓝图。2.3安全合规管理安全合规管理在企业中的占比越来越大,《2021商用密码创新应用指南》指出,合规需求仍然是目前企业对商用密码技术应用的主要驱动力,统一密管、统一认证等是企业用户重点关注的商用密码应用诉求。密码是安全合规管理的重要特征之一,构建一个密码安全合规管理体系能够及时发现异常事件,进行影响评估、合规评估、风险评估,定期发现安全隐患。为此,亟须构建以密码管理合规为起点,坚持密码管理问题为导向,构建安全、可靠、完备的密码管理体系。梳理5G网络中密码使用的合规情况,以《GB/T39786—2021信息安全技术信息系统密码应用基本要求》《GB/T37092—2018信息安全技术密码模块安全要求》《商用密码应用安全性评估量化评估规则》等为指引,采用自查和第三方审查相结合的方式,开展商用密码应用合规检测,对不符合合规管理的系统、设备、平台落实整改。加快加深商用密码应用与安全性评估检测范围,对网络和信息系统是否采用了商用密码技术、产品和服务进行测评,对其密码应用的合规性、正确性、有效性进行评估,规范密码算法、密码产品、密码技术以及密码服务使用。另外,密钥管理是密码应用的重要方面,科克霍夫原则指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。构建5G密钥管理体系架构,保障密钥全生命周期的安全管理,优化密钥管理流程,定期开展合规测评。此外,参考IPDRR能力框架模型,从识别、防护、检测、响应、恢复、反制6个方面[5],建立5G网络商用密码安全合规框架,管理密码安全风险,形成检测、整改、合规的闭环管理模式,筑牢5G网络安全管理防护线。基于商用密码的安全合规管理的框架如图2所示。图2基于商用密码的安全合规管理的框架在图2中,商用密码的安全合规管理的基础支撑包括3个方面,即国家及行业的安全合规要求、企业方面以及第三方安全合规管理借鉴。其中,国家及行业的安全合规要求是重中之重,包括法律法规、标准,如密码法、密评、等保等;企业方面主要涉及企业针对自身的安全管理要求和企业标准;第三方安全合规管理借鉴包括一些成功模型(如IPDRR)和成功的管理模式等。在审查方式方面,主要包括自查和第三方审查,审查的内容包括密码算法、协议、密钥管理、密码产品和技术的使用、密码服务等,主要检查密码应用的合规检测。至于审查采取的方式,需要结合企业自身的需求,如有的企业体系较为完善,财力、物力、人力等比较丰厚,可以二者结合使用。审查的目的是达到合规,因此,整个流程都会围绕检测、整改、合规3个主要方面。这个过程是螺旋式的、闭环的,需要不断地操作,才能逐步提升企业的商用密码应用安全合规管理。其实这个架构也适用于企业中其他的管理方向,密码是其中一个。在整个过程中,人员安全监管和风险安全监控是全流程参与,人员是必需的,也是必备的,风险管理是企业的重要关注点,不能消除风险,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论