<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國NSA與CISA聯合發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》

    VSole2021-11-26 08:32:43

    10月28日,美國國家安全局(NSA)和國土安全部網絡安全和基礎設施安全局(CISA)發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基礎設施安全防護能力。

    一、發布背景

    2020年夏季,美國持久安全框架(ESF)項目主辦一個為期8周、由政府和行業專家構成的5G專項研究組,旨在探索5G基礎設施的潛在威脅與固有漏洞。在研究結束時,研究組推薦采用一種“三管齊下”的方法探索5G安全風險:

    1)識別、評估5G安全風險;

    2)明確安全標準與實施方案,實現更高的5G安全基線;

    3)識別云計算中影響5G安全的固有風險。

    為支持第三項任務“識別云計算中影響5G安全的固有風險”,ESF項目另外組建“5G云工作專班”(5G Cloud Working Panel),與政府及行業專家的合作維度不斷拓展,對5G云面臨的安全風險、固有漏洞和緩解措施進行記錄,在5G指南、標準和分析方法等多方面的研究務實推進。2021年10月,《5G云基礎設施安全指南第一編:預防和檢測橫向移動》發布,專班研究成果逐步落地。

    二、《5G云基礎設施安全指南》系列總覽

    基于初步分析和風險評估,5G云工作專班得出結論,可從四個維度采取緩解措施,應對5G云基礎設施面臨的安全挑戰。與之對應,《5G云基礎設施安全指南》系列包括以下四編:

    第一編:預防、檢測橫向移動(Lateral Movement)。檢測5G云中的惡意網絡活動,防止黑客通過損害單個云資源而進一步入侵整個5G云網絡。

    第二編:安全隔離網絡資源。確保客戶資源之間存在安全隔離(Secure Isolation),重點是確保支持虛擬網絡功能運行的容器堆棧(Container Stack)的安全。

    第三編:保護處于傳輸、使用和靜止狀態的數據。確保網絡數據和客戶數據在數據生命周期的所有階段(靜止、傳輸、銷毀)都獲得保護。

    第四編:確保基礎設施完整性。確保5G云資源(如容器映像、模板、配置)不會在未經授權的情況下遭到篡改。

    三、內容介紹

    《5G云基礎設施安全指南第一編:預防和檢測橫向移動》是對5G云工作專班第一項研究結論的回應,圍繞零信任理念,以核心網絡設備供應商、云服務提供商、集成商和移動網絡運營商為對象,對安全身份認證和訪問管理、保持5G云軟件更新、在5G云中安全配置網絡、鎖定隔離網絡功能間通信、監測對抗性橫向移動跡象、開發和部署分析方法等核心問題進行探討。

    (一)在5G云中實施安全身份認證和訪問管理

    場景:在網絡被入侵后,攻擊者通常會利用內部服務可用性進行橫向移動,探尋未經身份驗證的服務。例如,攻擊者可能會在受損的虛擬機(VM)上使用初始位置以訪問未在外部公開的應用程序編程接口(API)或服務端點。5G云支持基于服務的體系架構(SBA)、 容器和虛擬機等新型實施方案,相較于使用物理設備和點拓撲接口的傳統網絡,存在更多元素間通信(Element-to-element Communications),從而招致更大的橫向移動風險。在網絡功能層和底層云基礎設施層采取措施降低攻擊風險,是有效降低橫向移動總體風險的關鍵。

    對象:云服務提供商、移動網絡運營商。

    指引:5G云工作專班提出八項5G云安全身份認證和訪問管理改進措施,如表1所示。

    表1 5G云安全身份認證和訪問管理改進指引

    (二)保持5G云軟件更新,避免存在已知漏洞

    場景:5G云本地部署依賴于從異構軟件源構建的多項服務的安全協調。在構成典型云的基本服務外,5G云還可部署開源或專門化服務以支持網絡切片(Network Slicing),包括實現虛擬網絡功能的第三方應用程序。這些軟件中的任何漏洞都可能被攻擊者利用以實現對5G云基礎設施的初始訪問或橫向移動,因此,保持5G云軟件更新以避免已知漏洞至關重要。本節指導適用于所有在5G云基礎設施中運行的軟件,包括云/虛擬網絡軟件和用于部署虛擬網絡和其他集成應用程序的管理編排代碼。所有將軟件部署到5G云中的機構都有責任進行軟件安全維護及開發。

    對象:云服務提供商、移動網絡運營商、客戶。

    指引:5G云工作專班提出兩項5G云軟件更新與維護改進措施,如表2所示。

    表2 5G云軟件更新與維護指引

    (三)在5G云中安全配置網絡

    場景:在5G云本地部署中,兩項網絡功能或微服務可能位于相同的邏輯網段,但根據功能分類歸屬于完全不同的安全組。可使用網絡訪問控制列表(ACL)、狀態防火墻(Stateful Firewall)和網絡片實例化(Network Slice Instantiation)技術構建安全組。同樣原理也適用于底層基礎設施,例如一個具有控制平面和工作網絡的Kubernetes (K8s)集群應當使用一系列網絡功能(子網和狀態防火墻/ACL)控制節點通信,以構建額外安全層。

    對象:云服務提供商、移動網絡運營商。

    指引:5G云工作專班提出四項5G云安全配置網絡改進措施,如表3所示。

    表3 5G云安全配置網絡改進指引

    (四)鎖定隔離網絡功能間通信

    場景:與4G LTE相比,5G網絡實施方案在網絡元素之間擁有更多通信會話。網絡功能(Network Function,NF)可通過控制平面、用戶平面、管理平面和云基礎設施進行通信。為滿足客戶、網絡切片或用例的安全需求,可對網絡元素進行隔離。依賴于不安全身份驗證機制的通信路徑或未被政策充分鎖定的通信路徑,可被攻擊者用作橫向移動路徑,使之在平面或樞軸之間進行改變以獲取另一組隔離網絡資源的權限。為有效防止和檢測橫向移動,5G網絡必須提供一系列機制以確保所有通信都是得到授權的且針對同一安全組網絡資源執行相關政策。

    對象:云服務提供商、移動網絡運營商。

    指引:5G云工作專班提出兩項5G云隔離網絡功能通信鎖定改進措施,如表4所示。

    表4 5G云隔離網絡功能通信鎖定改進指引

    (五)監測對抗性橫向移動跡象

    場景:竊取合法授權用戶證書或利用5G云部署中的漏洞,并試圖從移動網絡運營商(MNO)的網絡設備內橫向移動的攻擊者可能會留下移動證據。在5G云部署中,持續監測利用和對抗性橫向移動的證據至關重要。

    對象:云服務提供商、移動網絡運營商。

    指引:5G云工作專班提出五項5G云對抗性橫向移動跡象監測改進措施,如表5所示。

    表5 5G云對抗性橫向移動跡象監測改進指引

    (六)開發和部署分析方法,檢測復雜對抗性存在

    場景:由于大量網絡流量的存在和IdAM事件的頻繁發生,在5G云本地部署中檢測攻擊者或其他安全事件的存在是一項挑戰。基于機器學習和人工智能的復雜分析可幫助檢測云內的對抗性活動,并為5G利益相關者提供檢測惡意使用客戶云資源(如網絡、賬戶)的手段。

    每個分析方法在檢測網絡安全威脅方面的有效性取決于5G云中層級和部署分析方法的5G利益相關者。5G云服務提供商可部署分析方法來檢測低級別攻擊,如管理程序或容器溢出(Hypervisor or Container Break-outs)。MNOs可部署分析方法來檢測網絡證書的惡意使用。每個利益攸關方必須了解其在網絡安全威脅檢測和事件響應中的角色。

    在開發分析方法時,如何將數據保密要求與網絡流量檢測能力達成平衡是一個具有挑戰性的問題。“中斷與檢測”和其他需暴露未加密網絡流量技術的有效性必須與隱私問題和法律要求相權衡。在所有層部署的分析方法必須就分析數據需求做出風險決策。

    對象:云服務提供商、移動網絡運營商。

    指引:5G云工作專班提出一項5G云開發和部署分析方法以檢測復雜的對抗性存在改進措施,如表6所示。

    表6 5G云開發和部署分析方法以檢測復雜的對抗性存在改進指引

    綜上,在完成最初攻擊后,攻擊者可利用云或虛擬網絡進行網絡間移動。防止和檢測橫向移動的配置僅為加固5G云基礎設施的一個方面。檢測和緩解5G云系統內的橫向移動是5G云服務提供商、網絡運營商、移動網絡運營商和客戶的共同責任。

    5g網絡移動網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡AI:真正的防御
    2022-03-15 06:34:05
    當前網絡犯罪成本持續攀升,估計從2015年的3萬億美元到2021年6萬億美元,至2025年10.5萬億美元。新冠疫情之前,只有6%的員工在家工作。2020年5月,達到35%。
    研究了面向氣象災害預警信息精準快速傳播需求,并針對傳輸需求設計網絡切片SLA指標,給出了面向氣象預警信息傳輸的網絡切片設計參考方案。
    在多供應商參與5G網絡云化建設情況下,運營商運維管理復雜度將同步提升。網絡切片導致新威脅5G網絡切片在提供差異化網絡服務的同時也帶來了新的安全挑戰。調查顯示,一些與5G網絡相關的誤導性報道信息正在加劇這種擔憂。例如,5G救護車試驗表明了可以改善對危重患者的院前急救過程。研究人員表示,這些安全功能在非獨立5G網絡和獨立5G網絡上的應用表現存在較大差異。
    美國國家安全局和國土安全部的網絡安全和基礎設施安全局 (CISA) 當地時間10月28日發布了保護5G云基礎設施的一系列指導文件中的第一份,關于保護云原生5G網絡免受旨在通過拆除云基礎設施來破壞信息或拒絕訪問的攻擊的指南。
    2022年Black Hat大會議題4G/5G移動網絡新型前門攻擊解讀
    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。
    網絡安全資訊
    2022-09-01 09:32:37
    Arm起訴高通:擬瓦解對芯片設計公司Nuvia 14億美元戰略收購北京時間9月1日早間消息,據報道,當地時間周三,軟銀集團旗下芯片公司Arm宣布,該公司已向高通及高通最近收購的芯片設計公司Nuvia發起訴訟,指控其違反授權協議和侵犯注冊商標。該公司稱,Arm無權干涉高通或Nuvia的創新。
    利用該規定,NHTSA一方面可以搜集各類信息,如事故信息、潛在安全缺陷信息等,以保障道路安全。該指南由歐盟國家電信安全機構會同5G工作組專家共同制定,分別從政策層面和技術層面落實歐盟5G工具箱有關內容,提出有關建議措施。報告指出,一個智能家居在一周內累計遭受來自全球范圍的超過12萬次的黑客攻擊或未知掃描。報告顯示,自2019年以來,針對IoT設備的攻擊增加了700%。
    從長期來看,這不利于我國5G網絡的健康發展。但這種調度方式仍然沒有將用戶終端與目的服務器之間網絡的SLA指標納入考慮范圍,如果鏈路出現擁塞,就可能導致用戶的服務質量劣化。為了防止網絡設備的故障導致服務劣化,網絡狀態監控組件會實時刷新OSPF路由信息,并及時通知SDN控制器進行同步更新。APN和SRN兩類技術分別是針對廣域和企業場景進行業務感知,但是對于5G網絡,由于其業務報文被封裝在GT
    5G網絡取代傳統網絡有利于推動新業態發展,有利于加強行業應用安全能力。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类