Безопасность 5G
Что такое Безопасность 5G?
Безопасность 5GАрхитектура безопасности 5G-сетей, определённая в 3GPP TS 33.501, охватывает приватность абонента, взаимную аутентификацию и защиту сигнализации и пользовательского трафика.
Безопасность 5G, специфицированная в 3GPP TS 33.501, опирается на модель LTE и значительно её усиливает. Первичная аутентификация использует 5G-AKA или EAP-AKA' с участием AUSF и UDM домашней сети, обеспечивая взаимную аутентификацию и иерархию ключей (KAUSF, KSEAF, KAMF, KgNB). Для защиты от IMSI-кэтчеров постоянный идентификатор SUPI никогда не передаётся в открытом виде: UE шифрует его открытым ключом домашнего оператора в SUCI по схеме ECIES (Curve25519 или P-256). Пользовательский трафик между UE и gNB шифруется и защищается по целостности алгоритмами NEA1/2/3 (SNOW 3G, AES-128, ZUC). Сервис-ориентированная архитектура между сетевыми функциями защищена TLS 1.3 и токенами OAuth 2.0.
● Примеры
- 01
5G-телефон отправляет свой SUCI (SUPI, зашифрованный ECIES) при первичной регистрации в гостевой сети роуминга.
- 02
Две функции ядра 5G аутентифицируют друг друга через mTLS и обмениваются токенами OAuth 2.0 на интерфейсе SBI.
● Частые вопросы
Что такое Безопасность 5G?
Архитектура безопасности 5G-сетей, определённая в 3GPP TS 33.501, охватывает приватность абонента, взаимную аутентификацию и защиту сигнализации и пользовательского трафика. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает Безопасность 5G?
Архитектура безопасности 5G-сетей, определённая в 3GPP TS 33.501, охватывает приватность абонента, взаимную аутентификацию и защиту сигнализации и пользовательского трафика.
Как работает Безопасность 5G?
Безопасность 5G, специфицированная в 3GPP TS 33.501, опирается на модель LTE и значительно её усиливает. Первичная аутентификация использует 5G-AKA или EAP-AKA' с участием AUSF и UDM домашней сети, обеспечивая взаимную аутентификацию и иерархию ключей (KAUSF, KSEAF, KAMF, KgNB). Для защиты от IMSI-кэтчеров постоянный идентификатор SUPI никогда не передаётся в открытом виде: UE шифрует его открытым ключом домашнего оператора в SUCI по схеме ECIES (Curve25519 или P-256). Пользовательский трафик между UE и gNB шифруется и защищается по целостности алгоритмами NEA1/2/3 (SNOW 3G, AES-128, ZUC). Сервис-ориентированная архитектура между сетевыми функциями защищена TLS 1.3 и токенами OAuth 2.0.
Как защититься от Безопасность 5G?
Защита от Безопасность 5G обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Безопасность 5G?
Распространённые альтернативные названия: 5G AKA, SUCI, TS 33.501.
● Связанные термины
- network-security№ 635
Безопасность LTE
Архитектура безопасности 4G/LTE-сетей, определённая в 3GPP TS 33.401, охватывает аутентификацию EPS-AKA и шифрование RRC, NAS и пользовательского трафика.
- network-security№ 314
Протокол Diameter
AAA-протокол (аутентификация, авторизация, учёт), стандартизованный в RFC 6733; заменил RADIUS в IMS, LTE EPC и сетях роуминга/IPX.
- network-security№ 1211
Безопасность VoLTE
Безопасность Voice over LTE: набор защит IMS-аутентификации, сигнализации и медиа для SIP/RTP-вызовов, передаваемых через 4G- или 5G-каналы данных.
- attacks№ 521
IMSI-перехватчик
Поддельная сота, заставляющая ближайшие телефоны раскрывать IMSI/IMEI, а в слабых сетях — перехватывающая звонки и SMS.