6G Foundry:构筑移动通信安全的未来
发表于 2025-07-24 12:18:25

确保弹性和可信的通信生态,为现在和未来应用程序的数据安全和隐私安全保驾护航。

 

当我们展望未来十年的移动通信发展时,现在是考虑安全需求如何演变的好时机:

  • 通信技术、计算能力和人工智能 (AI) 等方面的进步带来了前所未有的机遇,但这些进步同样需要强健的安全措施来保护我们的数字化未来。
  • 作为全球无线通信技术的引领者,我们的愿景是继续构建一个安全、适应性强、值得信赖的移动生态系统,既能应对当今的挑战,也能为未来的威胁做好准备。
  • 我们正在努力在现有的5G安全架构基础上,为6G建立一个强壮可信的框架,以促进建立安全、具有弹性和适应性的网络基础设施,使其能抵御现代网络威胁,并确保通信的完整性和保密性。

6G Foundry

欢迎阅读《6G Foundry系列,我们将与高通技术公司专家一起探索下一代的无线通信技术。

3GPP第15版为安全连接奠定基础以来,5G安全性不断增强。此后的每个版本均增强了我们当今移动通信所依赖连接的安全性。随着大规模并行计算、基于海量数据训练的AI工具及量子计算的崛起,催生更加强大的威胁载体,确保通信安全、计算安全和AI安全的重要性从未如此强烈。随着在3GPP生态系统中塑造6G的工作不断推进,现在是时候仔细研究构筑未来移动移动通信安全的时刻了。

接下来,我们将探索6G原生安全强健可信框架量子安全,以便在现有的安全5G基础上构建安全的6G,以抵御已知和可想象的未来威胁。

6G安全增强

6G原生安全

在本节中,我们将探讨从根本上提高6G接入层 (AS) 安全性的方法,该接入层包括无线接入网 (RAN) 和用户设备 (UE) 。通过关注安全控制消息、增强移动安全、灵活设置用户平面 (UP) 安全终止点和用户身份隐私等关键领域的问题,我们的目标是建立一个具有弹性的6G基础架构。

确保所有控制消息和用户平面流量的保密性、真实性和重放保护

安全控制消息

确保控制消息的机密性和真实性是构建6G安全基础的关键。5G接入层 (AS) 安全目前在分组数据汇聚协议 (PDCP) 层面定义了安全性,以保护无线资源控制 (RRC) 协议的控制平面流量和互联网协议 (IP) 等用户面 (UP) 流量。但是,在较低层面的(例如:媒体接入控制 (MAC) 元素 (CE) )上没有对控制消息的安全保护。对这些元素的操控可以造成链路降级或中断,例如采用时序提前、传输配置指示器和缓冲区状态报告消息等。此外,已经证明有可能发生侧信道信息泄漏,例如用户设备移动模式(例如,在论文《利用载波聚合的隐形位置识别攻击 (SLIC)》中)。无线链路控制 (RLC) 和PDCP状态报告目前也不受保护,其中进行的操控可能导致数据包丢失、不必要的重复或无线电链路故障。

为了应对这些可能的威胁,可以将媒体接入控制 (MAC) 层安全性与现有分组数据汇聚协议(PDCP) 安全性结合起来,以提高6G 接入层 (AS) 的安全性,从而确保对所有控制消息和用户平面流量 (UP) 进行全面保护。

通过密钥分级结构增强无线接入网 (RAN) 移动的前向安全性

增强无线接入网 (RAN) 移动的安全性

无线接入网 (RAN) 移动安全是对6G原生安全的潜在增强,重点是在移动过程中增强前向安全性的更健壮的密钥体系1。在当前的5G框架中,Xn接口方便了密钥的更改(即,在无线接入网基础上的移动需要RRC信令,同时源gNB通过Xn接口向目标gNB提供密钥)。因此,需要在目标gNB执行小区内部切换的额外RRC信令,以支持前向安全。然而,这一过程可能会延迟gNB之间的密钥分离,并影响多个gNB中gNB密钥 (KgNB) 的准备特性如随后的L1/L2触发的移动性 (LTM) 。

为了应对这些挑战,可以通过设计前向与后向安全机制2增强6G密钥更新机制,同时在切换过程中针对gNB的更改提供垂直密钥派生 (vertical key derivation)。这种方法可确保在目标gNB节点上的连接能够保持安全,即使源gNB节点上的密钥被泄露。此外,支持在不同的无线接入网 (RAN) 节点(即 gNB,下一代基站)上同时进行多个 AS 密钥的准备工作,将提升 6G 网络的整体安全性和灵活性。

以不同的用户平面安全终结点支持不同的应用程序和业务

用户面安全终结点灵活性

通过允许针对特定应用或服务需求定制不同的用户面 (UP) 终结点,可使用户面数据更加安全。在5G环境下,一个用户设备 (UE) 可以连接到某个下一代基站 (gNB) 的多个集中单元用户面节点 (CU-UP) 上,每个节点对应一个不同的协议数据单元 (PDU) 会话。但是,这种设置引入了潜在的安全威胁,例如当为单个用户设备配置多个用户面时,特别是针对不同的PDU会话或网络切片时,存在密钥分离缺失的问题。此外,将CU-UP的用户面安全密钥绑定到集中单元控制面 (CU-CP) 管理的密钥 (KgNB) 可能导致频繁的密钥更改,特别是对于高度移动性的用户设备,这将为低复杂性的物联网 (IoT) 设备带来显著的信令开销。

为解决这些问题,我们设计了6G接入层 (AS) 安全机制,以支持基于网络部署、用户设备 (UE) 移动模式和服务安全需求的不同用户面 (UP) 终结点实现密钥分离,同时保持与用户设备的协议一致性,并支持针对具体业务的配置。

增强用户身份隐私

改进无线接入网 (RAN) 的用户身份隐私

6G安全性的一个重要方面是保持用户身份隐私,其中包括无线接入网临时身份的隐私性 (RNTIs) 。在5G网络中,小区无线网络临时身份标识 (C-RNTI) 是在随机接入信道 (RACH) 过程中分配,并在移动事件过程中更新。但是,长期的C-RNTI(例如,如果设备始终连接在同一小区)可能会使用户设备遭到被动窃听,通过空口流量分析,可能泄露用户设备 (UE) 类型或活跃服务等侧信道信息。此外,如果C-RNTI与用户设备 (UE) 的个人身份标识(例如:电话号码或社交媒体账户)相关联,可能发生针对性攻击。

为了降低这些风险,除了沿用5G中引入的,为每个连接严格重新分配全局唯一临时身份标识符 (GUTI) 和I-RNTIs外,我们建议在6G中为处于连接状态的用户设备 (UE)  更频繁的C-RNTI重新分配,而无需新的随机接入信道 (REACH) 流程。这样可以增强隐私性,并减少被跟踪和遭受针对性攻击的可能性。

保护用户身份的另一重要方面是保持订阅永久标识 (SUPI) 的隐私性。在5G中,订阅隐藏标识 (SUCI) 的计算依赖于椭圆曲线集成加密方案 (ECIES) ,预计在6G中将被后量子加密 (PQC) 取代。后量子加密算法虽然很有前途,但它具有较大的公钥和密文规模,导致订阅隐藏标识 (SUCI) 的尺寸显著增加。例如,与5G中使用的椭圆曲线集成加密方案 (ECIES) 相比,基于模块格的密钥封装机制 (ML-KEM) 这类后量子加密算法会增加100s的额外字节开销。

当我们研究采用后量子加密 (PQC) 生成订阅隐藏标识符 (SUCI) 时,一种基于对称密钥的6G方案,借助用于服务身份模块 (USIM) ,可以最大限度地减少订阅隐藏标识符 (SUCI) 的大小开销。该方法包括在身份验证和密钥协议 (AKA) 过程中向用户设备 (UE) 发送加密的私有移动订阅标识符 (PMSI) ,而用户设备在随后的附加或注册过程中使用PMSI,从而实现可靠且高效的隐私保护。

强大的可信框架

为6G建立一个强壮的可信框架,将有助于建立一个安全、具有弹性和适应性的网络基础设施,以抵御现代网络威胁,并确保通信的完整性和保密性。在本节中,我们将介绍高通技术公司为实现这一框架所关注的几个关键领域:每个网络功能的隔离用户设备 (UE) 安全上下文、基于NIST 核心原则的零信任架构 (ZTA) 以及通过消息摘要实现的强壮安全设置。

在每项网络功能或服务中隔离安全背景

在各网络功能 (NF) 中隔离用户设备 (UE) 安全上下文

5G非接入层 (NAS) 消息在用户设备 (UE) 和接入和移动性管理功能 (AMF) 之间安全交换。但是,目前的架构中AMF是唯一的非接入层 (NAS) 安全终止点,这带来了限制性和潜在的威胁。例如,当用户设备处于漫游状态时,家庭公共陆地移动网络 (HPLMN) 与用户设备 (UE) 之间没有通用的安全通信通道,这就要求HPLMN在向用户设备 (UE) 发送某些更新(例如:用户设备 (UE) 策略)时,依赖所访问的公共陆地移动网络 (VPLMN) 。此外,AMF重定位不具有前向安全性,这意味着源AMF知道目标AMF及后续节点的非接入层 (NAS) 密钥。此外,无法支持在不同的网络功能(例如:会话管理功能 (SMF) 上建立独立、隔离的用户设备 (UE) 安全上下文,导致用户设备 (UE) 缺乏端到端的安全支持。这种限制和威胁是由于5G安全锚定功能 (SEAF) 与AMF共置,并且仅用于初始AMF密钥导出。

如同接入层 (AS) 安全支持前向安全性一样,潜在的6G非接入层 (NAS)安全性增强包括一个独立的6G 安全锚定功能 (SEAF),用于支持AMF中的前向安全性,更一般地说,支持网络功能重新定位的前向安全性。此外,HPLMN上的独立安全锚支持漫游时用户设备 (UE) 和HPLMN之间的安全通信,为HPLMN配置漫游用户设备 (UE) 和增强家庭网络控制提供一种通用方法。引入独立的安全锚定功能 (SEAF) 可以进一步促进用户设备 (UE) 与各种网络功能之间的端到端安全通信。

NIST零信任核心原则

1. 所有数据源和计算服务均被视为资源

2. 无论网络位置如何,所有通信均确保安全

3. 每次会话均准予获得单个[运营商]资源

4. 对资源的获得由动态策略决定

5. 运营商监控和测量所有自有资产和相关资产的完整性和安全状况

6. 所有资源认证和授权均为动态,并在允许使用之前严格执行

7. 运营商收集有关资产、网络基础设施和通信当前状态的信息,并利用这些信息来改善其安全状况

借助NIST零信任核心原则构建强大的可信框架

实施零信任架构

零信任架构 (ZTA) 根据NIST零信任核心原则建立。在5G场景中,3GPP的零信任架构 (ZTA) 相关工作仅限于核心网络,而开放无线接入网 (O-RAN) 的零信任架构工作则侧重于无线接入网 (RAN) 。在3GPP以及O-RAN联盟都进行了差距分析,并在5G系统中引入了某些增强功能。例如,目前正在定义安全事件数据和日志收集,以及向安全信息和事件管理 (SIEM) 系统的公开机制。安全评估和策略实施依赖于专有解决方案,这超出了标准的范围。

对于6G而言,开发可以支持零信任架构 (ZTA) 的架构和功能非常重要,同时需要进行潜在的增强以满足NIST的第5项和第6项核心原则。其中包括评估6G系统的安全状态和引入新的功能元素,例如新的网络功能 (NF) 。为实现6G系统的统一安全管理,需要考虑融合的无线接入网-核心网 (RAN-Core) 网络架构以及3GPP与开发无线接入网 (O-RAN) 的通用架构,同时要牢记零信任架构 (ZTA) 是一个渐进的、持续的过程。

激活接入层安全前,确保消息的完整性

通过消息摘要确保强壮的安全配置

在5G接入层安全中,通用的无线配置和参数(例如主信息块 (MIB) 和系统信息块 (SIB))未受保护,容易受到伪基站 (FBS) 攻击。数字签名系统信息的使用已经在3GPP中作为一种可能的解决方案进行了讨论。采用后量子加密算法 (PQC) 后,这样的签名需要数千字节的额外开销(例如:基于模块格的数字签名算法 (ML-DSA) 至少需要2420字节),而目前最大的SIB1大小不到400字节。除了信息广播外,在安全模式命令 (SMC)  之前交换的随机接入信道 (REACH) 和无线资源控制 (RRC) 设置消息也不受保护,因此带来潜在风险。在SMC之前对消息内容进行操作可能导致用户设备配置错误,并且攻击者可以在不被用户设备 (UE) 或无线接入网 (RAN) 检测到的情况下转发流量,从而使系统容易受到中间人攻击。

为了增强6G接入层,我们建议纳入利用安全模式命令 (SMC) 中交换的消息所计算的消息摘要,类似于第4.4.1节RFC 8446中说明的传输层安全协议 (TLS) 计算脚本哈希的方式。当检测到错误时,系统可以决定是继续还是断开连接,从而提高通信过程的整体安全性和完整性。

随着量子技术的发展,确保通信安全

量子安全防护

随着量子技术的进步,依赖于特定算法计算复杂度(例如:整数分解和离散对数问题)的传统公钥算法面临越来越大的威胁。特别是肖氏算法 (Shor’s algorithm) 能够高效解决整数分解和离散对数问题,这就使发展后量子加密算法 (PQC) 成为必要。NIST 目前正在对这些算法标准化,以确保量子时代的安全准备。此外,量子特性可以在非结构化数据库搜索中实现二次加速,这给对称密钥算法带来了风险。为了应对这种威胁,256位对称密钥算法(例如:AES-256、SNOW5G和ZUC-256)以及附加数据身份验证加密 (AEAD) 对于3GPP空口安全至关重要。随着我们向6G迈进,对量子攻击的弹性变得越来越重要,需要采用后量子加密 (PQC) 和256位算法来保障通信安全。

使连接与安全和信任成为同义词

连接、计算和人工智能 (AI) 的进步带来了前所未有的机遇,但也需要强壮的安全措施来保护我们的数字未来。高通技术公司的愿景是创建一个安全、适应性强、值得信赖的移动生态系统,以应对当今的挑战,并为未来的威胁做好准备。通过解决6G无线接入层和无线接入网 (RAN) 协议栈的机遇,我们正在为弹性和安全的未来奠定基础。

加入我们,我们将通过6G帮助塑造下一个十年的移动连接。请继续关注6G Foundry的更多更新内容。

了解更多内容并获取最新更新:

订阅我们的无线技术通信简报,随时获得更新内容

在所发布内容中表达的观点仅为原作者的个人观点,并不代表高通技术公司或其子公司(以下简称为“高通技术公司”)的观点。所提供的内容仅供参考,而并不意味着高通技术公司或任何其他方的赞同或表述。本网站同样可以提供非高通技术公司网站和资源的链接或参考。高通技术公司对于可能通过本网站引用、访问、或链接的任何非高通技术公司网站或第三方资源并没有做出任何类型的任何声明、保证、或其他承诺。

参考文献:

1. 前向安全保护切换目标无线接入网 (RAN) 节点上的连接,防止源无线接入网 (RAN) 节点上的密钥泄露。

2. 反向安全防止目标无线接入网 (RAN) 节点在切换后访问源无线接入网 (RAN) 节点使用的密钥。
 

关于作者

李凡秀,高通技术公司首席工程师

阅读更多


 

加文·霍恩,高通技术公司高级工程总监

阅读更多

CSDN官方微信
扫描二维码,向CSDN吐槽
微信号:CSDNnews
微博关注
【免责声明:CSDN本栏目发布信息,目的在于传播更多信息,丰富网络文化,稿件仅代表作者个人观点,与CSDN无关。其原创性以及文中陈述文字和文字内容未经本网证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网不做任何保证或者承诺,请读者仅作参考,并请自行核实相关内容。您若对该稿件有任何怀疑或质疑,请立即与CSDN联系,我们将迅速给您回应并做处理。】