5G安全揭秘:理解注册协议
TL;DR:尽管5G架构相比前代有所改进,但其注册协议仍存在独特的安全挑战。本文剖析了用户设备初始注册到5G核心网时的无线安全基础,演示了如何测试注册协议中的漏洞,并强调了部署5G技术时的关键安全考量。
5G安全格局
5G技术正迅速在多个行业普及。主要运营商已部署全国覆盖,运营技术公司正从Wi-Fi转向5G,而像AWS这样的云提供商现在提供5G即服务。到2030年,分析师预测80%的移动数据流量将在5G网络上运行,约为当前使用率的两倍。
虽然5G在速度、可靠性和安全选项方面提供了显著改进,但测试这些网络面临着传统方法无法应对的独特挑战:
- 射频传输的监管限制和符合FCC指南下的合法拦截要求
- 缺乏标准化的安全测试框架(没有"5G OWASP Top 10")
- 关于常见漏洞的详细公开研究有限
- 全面测试所需的昂贵设备要求
此外,当今大部分5G基础设施运行在非独立模式下,建立在4G基础之上。行业向5G独立组网(5G SA)的过渡将引入需要关注的新攻击面。
理解5G网络架构
从根本上说,5G架构由三个主要组件组成,它们协同工作以提供连接:
- 用户设备(UE) 作为连接到蜂窝网络的物理设备,范围从智能手机和物联网设备到工业设备。
- 无线接入网络(RAN) 提供将UE连接到核心网络的基础设施,主要由处理无线电传输和接收的gNB(下一代节点B)组成。
- 5G核心网 作为网络的"大脑",通过处理数据、处理注册并将流量路由到适当的目的地。
在5G核心网内,接入和移动性管理功能(AMF)在注册过程中扮演关键角色。将AMF视为网络空中交通管制。它接收连接请求,分析它们,并将流量引导到需要去的地方。
5G注册协议
当设备连接到5G网络时,注册过程遵循几个关键步骤来验证用户并建立安全通信:
- 注册请求 - UE发起与5G核心网的连接,包括SUCI(订阅隐藏标识符)而不是明文标识符。
- 认证请求/响应 - 5G核心网使用RAND和AUTN值挑战UE,UE使用其订阅密钥计算出的RES*进行响应。
- 安全模式命令/完成 - 在UE和AMF之间建立完整性保护和加密。
- PDU会话建立 - 设置通信参数,如IP地址、服务质量和路由。
所有步骤都作为NAS(非接入层)消息通过UE和gNB之间的AS(接入层)传输信道承载。然而,NAS安全直到第3步才激活。
这意味着步骤1和2(注册请求和认证消息)在没有完整性保护或加密的情况下传输。这个间隙存在关键漏洞窗口,攻击者可以利用未受保护的信号。
下面概述的安全漏洞显示了初始注册请求如何构成严重问题,在5G注册协议的后续阶段可能出现额外的弱点和错误配置。
关键安全漏洞
在开始漏洞研究之前,通过3GPP技术规范(TS)识别了5G注册协议内的潜在漏洞。3GPP是移动通信技术的全球电信标准机构。通过审查3GPP 30.511和3GPP 33.512等文章,编制了潜在漏洞列表并在我们的测试环境中进行了测试。
测试使用默认部署状态的Open5Gs进行,代表典型的5G核心网设置。Open5Gs可在现实环境中用于部署功能性私有5G核心网。从模拟UE发送的流量使用Wireshark进行分析。通过我们的测试分析,我们确定了几个组织必须监控的关键安全问题:
SUPI泄露风险
5G用订阅永久标识符(SUPI)取代4G的IMSI,该标识符应在传输前使用归属网络公钥加密为订阅隐藏标识符(SUCI)。SUCI应由通用用户身份模块(USIM)使用部署前配置的归属网络公钥计算,然后由UE在注册期间传输。然而,当USIM未能正确实施此保护时,它们会暴露允许持久用户跟踪的唯一标识符。虽然这对于固定物联网设备可能不太令人担忧,但对移动用户构成了重大隐私问题。
空和弱加密及完整性利用
在5G背景下,加密确保UE和5G核心网之间的通信不能被第三方读取,而完整性算法用于确保一旦发送安全模式完成,从UE发送到5G核心网的通信在传输过程中不能被修改。5G目前支持一系列用于空中接口保护的加密算法,从EEA0(空加密)到EEA7,其中EEA0不提供机密性保护。类似地,完整性算法遵循与加密算法相同的模式,从EIA0(空完整性)到EIA7,其中EIA0不提供完整性保护。
EEA1和EIA1使用SNOW 3G,这被认为是传统选项。大多数现代设备使用支持AES的EEA2和EIA2。EEA3和EIA3基于ZUC流密码。EEA4到EEA7和EIA4到EIA7重用映射以与EPS向后兼容。
从UE发送的注册请求允许设备在连接建立期间指定支持的加密和完整性算法。我们的研究揭示了关键缺陷:
- 设备可以请求非紧急情况下的空加密(EEA0)和空完整性(EIA0),5G核心网络应拒绝这些请求。
- 强烈建议将5G核心网配置为接受安全和现代的完整性和加密算法,如EEA2(AES)和EIA2(AES-CMAC),以保持强大的空中保护。
- 初始注册消息默认缺乏完整性保护,如果配置不当可能被操纵。
- 攻击者可以通过部署伪基站来拦截和修改传输中的注册请求,迫使UE回退到不太安全的协议或使用不太安全的加密(EA0)和完整性(IA0)算法,这些算法不提供真正的空中通信保护。
在5G核心网络中允许使用EEA0和EIA0算法显著削弱了用户机密性,因为EA0不提供加密,使用户数据和信令流量暴露于被动窃听。这破坏了5G相比前代的核心安全改进之一。
重放攻击
重放攻击发生在攻击者捕获合法的5G信令消息并重新传输它们以欺骗网络或UE处理先前有效的请求时。这种漏洞主要出现在注册协议的未认证阶段,例如注册请求,因为这些是以明文发送的,没有引入防重放机制。
这种攻击向量的一个示例可以使用开源工具5GReplay演示,该工具允许用户在5G环境中捕获和重放NAS和RRC消息。该工具支持实时和预录消息源,并通过模拟gNB重放它们。由于其模块化设计,可以制定自定义重放规则以针对特定消息。为了测试5G核心网是否会不当接受已认证UE的重复注册请求,我们在5GReplay中编写了以下规则:
|
|
然后我们使用Wireshark监控5G核心网的响应,以确定它是否处理了重放的注册请求。如果核心接受并处理了消息,这将表明没有应用新鲜性检查或上下文验证。
除了基本重放攻击外,还存在更先进的工具如Sni5Gect。Sni5Gect允许实时拦截、修改和注入5G控制平面消息,而无需伪基站。虽然它支持更广泛的NAS注入攻击,但在测试降级攻击时特别有用,攻击者可以强制UE协商空或弱加密/完整性算法,如EEA0或EIA0。
额外攻击向量
除了注册特定漏洞外,5G网络面临额外威胁,包括通过伪核心网络进行的AMF欺骗、gNB干扰、IMSI捕获器式监视技术、紧急访问绕过利用以及针对认证序列的NAS注入。
自动化攻击
在识别了注册协议中可能存在的关键漏洞后,Bishop Fox创建了内部能力,以协助识别使用的加密和完整性算法以及SUPI是否泄露。该工具侦听5G流量或从pcap文件读取。在我们的测试环境中该工具的示例片段如下所示:
|
|
请继续关注有关此工具的更多信息!
测试您的5G环境
部署5G网络的组织应将安全测试工作集中在几个关键领域:
- 注册协议分析 需要持续检查连接过程中UE和核心网之间的流量,特别关注创建漏洞窗口的未受保护初始消息。
- 安全能力执行 涉及验证核心网络是否正确拒绝请求弱安全配置的设备,测试完整性保护和加密执行。
- SUCI实现 测试确认设备在传输前始终适当地加密其标识符,防止隐私侵犯和跟踪攻击。
5G部署的安全建议
基于我们的漏洞研究,组织应实施这些关键安全措施:
- 要求强完整性和加密 通过配置5G核心网络拒绝具有空或弱算法的连接。这防止降级攻击并确保基线安全保护。
- 强制执行SUCI使用 确保所有UE设备在传输前加密其标识符。监控网络流量中的SUPI暴露并拒绝不合规设备。
- 部署伪基础设施检测 机制以识别未经授权的gNB或核心组件。实施网络分段和访问控制以限制受损基础设施的影响。
- 建立定期安全测试 计划,因为5G实现持续发展。该技术的快速开发周期需要持续警惕以识别新的漏洞类别。
结论
虽然5G相比前代蜂窝技术提供了显著的安全改进,但其注册协议包含需要立即关注的可利用漏洞。未受保护的初始消息、加密协商弱点和标识符暴露风险创造了复杂对手将不可避免地针对的攻击向量。
通过适当实施安全控制和持续评估,可以充分实现5G的增强能力,同时减轻任何无线通信技术固有的风险。
注意:此分析基于在受控测试环境中进行的安全研究。有关详细漏洞披露信息或讨论5G安全评估策略,请直接联系我们的研究团队。