作者简介
马铮
闫新成
周继华
蒋林涛
论文引用格式:
马铮, 闫新成, 周继华, 等. 网络5.0内生安全可信体系[J]. 信息通信技术与政策, 2023, 49(12): 40-47.
网络5.0内生安全可信体系
马铮1 闫新成2 周继华2 蒋林涛3
(1.中国联合网络通信有限公司研究院,北京 100048;2.中兴通讯股份有限公司,深圳 518057;3.中国信息通信研究院,北京 100191)
摘要:网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。
关键词:网络5.0;内生安全;可信接入;可信标识
0 引言
网络5.0是由网络5.0产业和技术创新联盟在2018年提出的面向未来网络演进的数据通信网络架构。经过近几年的发展,网络5.0基于新应用与新业务的接入和承载需求,在继承网际互连协议(Internet Protocol,IP)优势的基础上,协同管理面、控制面和数据面,连接分散的计算、网络和存储等资源,构建一体化的新型信息与通信技术(Information and Communications Technology,ICT)基础设施,向各相关产业提供网络能力、计算能力及数据能力服务,并使其更加有效地满足万物互联、万物智能、万物感知的需求[1]。
传统网络追求的是“尽力而为”的转发能力,并没有把安全可信作为内生的能力,导致应对日益严重的网络安全威胁非常吃力。网络5.0中规划的海量连接、广域覆盖、低时延、高带宽等能力的提升,也为攻击者实施更大规模、更高强度的攻击提供了可能。因此,网络5.0需要针对新业务应用场景、新技术提供更强的安全防护能力。
鉴于此,网络5.0提出了内生安全可信体系,通过可信标识、可信接入、信任传递和主动防御等内生可信机制,从终端身份真实性、路径可信性、服务合法性等方面构建流量实时高效检测控制的安全防护系统,全方位赋予网络可信通信能力,满足新型信任关系、网络边界和威胁模型下的泛在网络安全需求。
本文将对网络5.0的内生安全可信体系进行解读,并介绍当前的一些落地方案进展。
1 网络安全现状
现有IP协议的设计,是中间由路由器、交换机等网络设备组成的网络,只做简单的二层交换或者三层路由,而复杂的四层及以上的业务,则由网络的端节点去完成。由于IP技术具有简单、开放的特性,能够以低成本提供高带宽、低时延的服务,极大地促进了互联网的发展,但是同时由于缺乏对安全性足够的关注,也导致当前网络中安全漏洞越来越多,并且难以得到根治。
随着通信技术的发展和普及,原来只有极少数技术人员掌握的通信安全知识也越来越大众化,加上攻击方式的自动化和工具化,针对数据网络进行安全攻击的技术难度越来越小,网络攻击的频度和力度都越来越大,给个人、企业乃至国家造成越发严重的损失。同时网络作为数据的载体,也面临着日益增加的安全风险,特别是在ICT技术跨界发展推动技术融合以后,网络作为业务与应用的入口在安全可信领域面临着更多的挑战。
2 传统网络安全防护机制的不足
网络的安全可信是网络可靠运行及业务开展的基本保障。传统的网络安全防护重点关注边界的安全防护,一般是在现有网络架构基础上叠加安全防护功能,其安全防护效果已经不能适应飞速变化的网络应用需求。
由于IP网络在设计之初重点关注连通性而忽视了安全性,致使现有的网络安全系统一直以来只能通过增加防火墙等安全专用设备给予“补丁式”修补的被动防御,以及通过用户认证、通道加密等手段,进行基本底线防御来完成安全防护。然而,在网络中,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击、基于系统漏洞的攻击、未知威胁攻击等顽固安全问题依然层出不穷,基于外部系统和叠加技术实现的加密、隧道、感知等技术来实现安全防护功能越来越难,对持续产生的安全问题难以根治[2]。
为了从根本上提升网络的安全能力,内生安全可信成为未来网络5.0的关键需求。
3 网络5.0内生安全可信需求
网络5.0的广泛覆盖连接和可靠的网络能力,将使其进一步成为社会信息化的基础设施,实现真正的万物互联。网络5.0承载业务应用价值的提升,对受利益驱动的攻击者无疑具有更大的吸引力。海量连接、广域覆盖、低时延、高带宽等能力的提升,也为实施更大规模、更高强度的攻击提供了可能,网络5.0需要针对新业务应用场景、新技术提供更强的安全防护能力[3]。
网络5.0典型场景的安全风险和需求如下。
(1)泛在连接:当前网络发展正在从“人—人”互联向“物—物”互联以及“人—物”互联发展,全球连接数量将达到成百上千亿规模,网络的范围将从现在遍布大陆逐渐向海洋、天空甚至外太空发展,越来越多未知类型的业务资源可能会不断出现。泛在的连接创造了更多的攻击条件,可进行身份伪造的攻击点也愈发增多[4]。
(2)开放性:网络5.0打破了传统的安全防护边界,网络架构虚拟化、多种网络异构互联、技术体制多样化、数据跨域传输、多系统多协议栈融合、高并发访问、动态赋能、业务下沉到边缘侧,使得网络更加开放。网络的开放性使得网络信任关系发生了一定程度的变化,风险延伸至产业内或者异构域,通信端的身份更容易被仿冒,应加强对身份可信保障机制的考虑。
(3)终端异构:在网络5.0中,终端更加多样化,不仅要提升网络覆盖的广度,还要提升覆盖的连接密度,小数据包、低功耗、低成本、海量连接的终端便于大量部署。多样化、海量的终端更容易被攻击者利用或假冒。
(4)算力提升:未来网络中,为了有效实现数字世界与物理世界的交互,网络对算力的需求将持续提升。伴随算力提升,单位时间内的数据量也将持续提升,数据本地处理需求不断增多,导致各类攻击(包含因身份假冒而引发的攻击)将不断加剧。
在网络5.0的新型架构和融合业务场景下,网络的软硬件系统复杂,网络设备的安全暴露面增多,身份假冒、地址欺骗等多种安全风险也会更大。因此,新的网络体系需要确保网络设备的身份可信,确保网络设备在运行过程中的行为可预期,能够及时发现并上报异常行为。同时,可以通过唯一性标识的方法确保网络传输过程的完整性、保密性以及可追溯性。
4 网络5.0内生安全可信架构
基于网络5.0的应用场景、网络架构、网络特征的描述和分析,不难发现网络5.0的开放性、泛在连接等特性均从不同层面催生出新的安全需求。尤其网络5.0中存在海量多元的通信端设备,对于低功耗、低成本的弱终端,虽然提升了网络覆盖密度,但是设备本身的低配置也限制了其安全能力,如缺少防火墙功能,无法进行状态监控、异常行为上报、阻断等,且设备软件更新缓慢,用户及厂商通常无法及时发现或修复漏洞,进行安全加固,所以弱终端的身份真实性显得尤为重要,有效识别和检测终端将减少终端身份假冒带来的攻击。同时,网络5.0的算力提升、确定性时延等特性导致中间人攻击、DDoS攻击等攻击加剧。为了增强网络5.0内生防御能力设计,弥补网络架构、协议设计方面的不足,需要确保网络节点的身份真实性,提升端到端通信安全能力。
传统“补丁式”“保镖式”的安全设计模式缺乏内生安全的设计,存在结构僵化、“后知后觉”、缺乏协同等问题,堆叠、加固的安全架构依赖于先验知识的被动防护模式以及孤立防护的安全设备,难以满足多样化应用场景的泛在网络安全需求,严重制约网络5.0的发展与应用,成为融合、开放、智能的新型网络需求的负担和障碍。例如,虽然网络中采用了802.1X等终端接入认证技术,但并未将认证、地址分配和业务控制绑定,无法实现基于终端网络真实身份的控制;传输安全方面通常都是部分路径采用了加密传输,但在安全通道协商过程中仍然存在由于身份假冒导致的中间人攻击的风险,而且还增加了整个数据报文验证的开销。同时,现有网络采用的逐段检查机制也会在网络边界处存在身份假冒的安全隐患。
网络5.0是以网络为中心的新型网络,网络不仅是数据传输的通道,更是网络安全的能力中心,是网络安全的核心锚点。网络5.0构造了一套可信可行的安全防护体系,探索了更高效的安全技术路径,从身份、数据、网络等需求层面,进行了系统安全设计,实现了可设计、可度量、可演进的网络安全,从而满足了网络5.0的安全需求。
网络5.0内生安全可信体系架构如图1所示,在终端侧具备设备可信标识,确保网络设备的可信性。在终端接入网络时,根据终端的设备可信标识,进行网络地址和设备可信标识的绑定,在进行转发时,数据面可以基于设备可信标识和网络地址关联的可信过滤表进行检查,从而实现业务报文的可信安全控制。网络5.0内生安全可信体系结合“端—边—云”协同,建立网络传输通道的统一可信模型,实现了全过程可信验证与转发。从终端、路由节点以及服务端等多角色角度设计内生安全可信方案,实现全系统的可信保障。
本文刊于《信息通信技术与政策》2023年 第12期
推荐阅读
文章来源:信息通信技术与政策
原文始发于微信公众号(安全内参):网络5.0内生安全可信体系论述
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论