《OPPO:2024年6G安全白皮書(39頁).pdf》由會員分享,可在線閱讀,更多相關《OPPO:2024年6G安全白皮書(39頁).pdf(39頁珍藏版)》請在三個皮匠報告上搜索。
1、6G 安全架構:構建基于零信任的智能安全6G SECURITYOPPO 6G 安全白皮書目錄O1前言6784025G 安全雙向信任模型5G 安全架構5G 傳輸安全機制2.12.22.35G 安全小結12131517036G 時代的發展趨勢及安全需求192004零信任背景基于零信任構建智能安全4.14.2基于零信任的6G 智能安全架構新業務的安全需求新終端的安全需求新連接的安全需求新架構的安全需求3.13.23.33.4056G 時代關鍵安全技術區塊鏈與 6G 安全基于區塊鏈的多方信任區塊鏈支持分布式身份管理與數據授權區塊鏈支持高可靠的頻譜共享物理層安全與 6G 安全無線環境與空口技術6G 典型
2、場景下物理層安全功能6G 時代的 AI 安全安全的在 6G 中使用 AI 技術智能的安全策略后量子安全量子計算所帶來的安全威脅后量子安全技術研究5.15.1.15.1.25.1.35.25.2.15.2.25.35.3.15.3.25.45.4.15.4.224242729313232343435363636373806結語參考文獻01前言前言6G 時代以工業互聯網、泛在的人工智能(Artificial Intelligence,AI)、零功耗通信、通感一體化(Integrated Sensing and Communication,ISAC)為代表的新業務、新終端、新連接、新架構的發展趨勢會
3、對當前的通信模式帶來巨大改變,越來越多的數據開始從終端側收集,再傳輸到網絡側,成為人工智能必不可少的數字資源,6G 系統將針對這些高價值數據資產進行管理。因此,6G 安全的最大變化趨勢是保護的重點從傳輸逐漸演變為數據與隱私。在使用高價值數據資產的同時,需要高效的數據授權,防止歸屬于不同利益相關方的數據資產價值被濫用??紤]到 6G 系統業務和數據來源的多樣性,需要考慮多方信任模式,針對多源的、分布式的數據,進行分布式的數據授權,同時針對個人相關數據,做好隱私保護。隨著新終端、新連接技術的發展,數據傳輸不僅僅局限于傳統高層協議,數據安全保護的能力也需要從傳統的高層保護向底層保護遷移,從而匹配6G
4、新終端、新空口技術的安全需求。根據“極簡多能”的 6G 系統概念設計,對于不同子系統的數據資產,安全保護機制也需多元化,需要對 6G 系統安全功能進行動態的安全編排,用智能安全架構滿足不同場景的安全需求。本文將通過分析 6G 新業務、新終端、新連接、新架構的發展趨勢和安全需求,在傳統蜂窩安全機制的基礎上,探索區塊鏈、物理層安全、AI 安全、后量子安全等技術,提出基于零信任的 6G 智能安全架構。01OPPO 6G 安全白皮書4025G安全小結5G 安全雙向信任模型5G 安全架構5G 傳輸安全機制2.13GPP 5G 安全1中定義了雙向信任模型,如圖 2-1 所示,即 UE(User Equip
5、ment用戶設備)和運營商 HE(Home Environment 歸屬環境)雙方共享用戶根密鑰,作為雙向信任的安全可信根。5G 中的安全可信根承載在 UE 的物理防篡改通用集成電路或 UICC(Universal Integrated Circuit Card 通用集成電路卡)中。在網絡側,安全可信根承載在核心網的 UDM(Unified Data Management 統一數據管理)和 ARPF(Authentication Credential Repository and Processing Function認證憑證存儲庫和處理功能)網元中。隨著網絡層層向外部署,網元逐漸遠離核心網,
6、信任級別降低,其他網元不能再存儲安全可信根,同時在這些網元進行的通信處理需要更周全的安全保護。當用戶設備接入移動網絡使用網絡資源的時候,用戶和移動網絡根據用戶根密鑰執行雙向認證。用戶和移動網絡各自根據用戶根密鑰進行密鑰衍生計算,得到一系列保護密鑰,對雙向傳輸的信令和數據進行加密保護和完整性保護。除了上述雙向信任架構,3GPP 中還存在不同利益相關者(即用戶、服務提供方、設備和網絡)之間的雙向信任關系,這些信任關系未體現在 5G 信任模型中。例如,還有用戶和服務提供方、或服務提供方與移動網絡之間的雙向服務合約和交互,如何為設備分發身份和憑證,如何基于上述身份和憑證在網絡和設備之間進行相互身份驗證
7、等。這些利益相關者之間的信任構成了 5G 服務的基礎,但是 5G 中的信任模型都是雙向信任模型,5G 不支持這些利益相關者之間的多方信任。5G 安全雙向信任模型圖 2-1:5G 雙向信任模型USIMMEUDMAPRFDUCUAMFSEAFAUSFOPPO 6G 安全白皮書62.25G 安全架構5G安全架構僅包含了歸屬運營商網絡內的安全域,對于漫游服務,歸屬運營商網絡需要與另一個漫游網絡交換與漫游相關的UE信息,網絡之間通過位于運營商網絡邊緣的網絡功能SEEP(Security Edge Protection Proxy安全邊緣保護代理)交互消息。5G 安全架構還定義了五個獨立的安全功能域2,如
8、圖 2-2 所示,即:網絡接入域安全(I)一組安全功能,為用戶提供對服務的安全訪問并防止對(無線)接入鏈路的攻擊。網絡域安全(II)一組安全功能,使網絡節點能夠安全地交換信令、用戶數據(接入網和服務網絡之間以及接入網內部),并防止有線網絡受到攻擊。用戶域安全(III)保護對終端設備的訪問的一組安全功能。應用域安全(IV)一組安全功能,使用戶和提供商域中的應用程序能夠安全地交換消息。安全的可見性和可配置性(V)一組功能,使用戶能夠獲知自己安全功能是否正在運行,以及服務的使用和提供是否應依賴于該安全功能。圖 2-2:5G 安全架構User ApplicationMEUSIMSNProvider A
9、pplicationApplicationStratumHome Stratum/Serving StratumTransportStratum(IV)(I)(I)(I)(I)(V)(II)(III)(I)(I)(II)HE3GPP ANNon-3GPP AN7OPPO 6G 安全白皮書2.35G 傳輸安全機制在網絡接入域中,UE 通過 AN(Access Network 接入網)接入 5G 網絡。接入層(Access Stratum,AS)的安全是基于 5G 密鑰層次結構中最低層的密鑰和三種密碼算法之一(即 AES、Snow 3G、ZUC)實現,對信令面和用戶面進行加密和完整性保護。非接入層
10、(Non-Access Stratum,NAS)信令的保護是基于 NAS 層的密鑰實現。網絡域安全(Network Domain Security,NDS)是指同一運營商網絡內不同網元之間的安全保護,使用 3GPP 指定的 NDS 協議。NDS/IP 使用的是 IETF 標準中的IPSec(IP Security)和 特 定 的 3GPP 配 置 文 件。5G 網 絡 中 服 務 化 架 構(Service-Based Architecture,SBA)安全將網絡域內的保護提升到更高的協議層,即傳輸層和應用層,即 5G 網絡利用 IETF 定義的 TLS 1.3 進行傳輸層保護,以及應用層端到
11、端的保護。5G 支持靈活性和多樣化的服務,AF(Application function 應用功能)或服務器可以通過 5G 網絡直接向用戶提供服務,用戶和 AF 之間的應用域安全性仍基于 5G 安全 可 信 根,由 5G 網 絡 和 UE 基 于 接 入 認 證(5G Authentication and Key Agreement,5G AKA)生成密鑰材料,來保護用戶和 AF 之間的端到端應用,從而使得 AF 無需向 UE 提供所需的安全憑證和密鑰材料。OPPO 6G 安全白皮書86G 時代的發展趨勢及安全需求新業務的安全需求新終端的安全需求新連接的安全需求新架構的安全需求036G 時代萬
12、物互聯,新業務形態、新終端設備、新連接方式呈多樣化發展:以上這些發展趨勢會對當前的通信模式帶來巨大改變,可以看到越來越多的數據開始從終端側收集,再傳輸到網絡側,成為人工智能必不可少的數字資源,6G 系統將針對這些高價值數據資產進行管理。因此,6G 安全的最大變化趨勢是保護的重點從傳輸逐漸演變為數據與隱私。6G 系統中對數據進行收集、處理、存儲、分析、應用、共享時,這些數據歸屬于不同的利益相關方,需要解決如何保護數字資產價值,防止數字資源被濫用。此外,當數據從個人終端側進行收集時,極有可能會涉及到個人終端數據,研究如何在高效的使用這些數據的同時保護好用戶隱私,在 6G 中會更加重要。6G 系統中
13、,存在多樣化的終端服務于不同的業務,在 6G 業務、6G 網絡、6G 終端之間分享不同的業務數據,因此需要考慮 6G 系統的多信任模式,為不同的終端以及不同的業務數據建立安全域,在高效傳輸數據的同時保證多源數據按歸屬進行隔離,防止數據被濫用。此外,在工業場景中會使用海量物聯網終端設備,其中很大一部分物聯網終端設備會是低成本零功耗終端3,功耗、存儲和處理能力受限,對于這一類終端,需要考慮如何提供安全保護的同時適配輕量級的設備限制。同時,在使用通感一體化技術時,需要考慮感知信號和傳統連接的差別,感知業務利用底層信號進行對物理世界的探索,因此要考慮底層信號的安全保護。如果底層信號感知的是個人敏感信息
14、,還需考慮隱私保護。6G 將在 5G 基礎上進一步賦能各個垂直行業,助力人類社會實現“萬物智聯、數字孿生”的美好愿景。除了提供個人穿戴、數字健康等以人為本的服務外,6G 能夠支持更加多樣化的垂直行業與場景部署,如工業互聯網、零功耗通信、智能交通、智能物流等。03業務多樣化:相對傳統的 2C(To Consumer)業務,新型 2C 業務和 2B(To Business)業務迅猛發展,如數字健康、擴展現實(Extended reality,XR)、智能交通、智能家居、工業互聯網、智能物流等。終端多樣化:上述新業務需要的終端設備形態豐富,如可穿戴設備、零功耗物聯網設備、智能汽車等。連接多樣化:終端
15、設備在 6G 時代會使用通感一體化技術,進一步擴展數字世界對物理世界的探索。大規模連接和頻譜共享等新連接形式也會出現。OPPO 6G 安全白皮書1001針對 6G 業務、終端及連接多樣化趨勢,OPPO 6G 白皮書提出極簡多能的 6G 新架構,6G=極簡核心+N 個子系統,由一個最小化的極簡核心提供內生智能、安全、靈活頻譜管理等共性能力;在一個極簡的共性技術核心上,設計若干有限融合的子系統,容許各個場景的 6G 系統適度解綁、各自優化,實現一個“能力按需分配、功能靈活組合”的“極簡多能”的 6G 系統4。6G 系統可以通過多種 AI 算法的切換和組合,實現多個子系統的切換和組合。在面對多源的業
16、務數據時,同樣需要對安全功能進行智能安全編排,滿足不同場景的多樣化安全需求。6G 系統未來承載的業務應用和數據價值將得到極大提升,驅動著 6G 系統安全技術的發展。6G 安全應重點保護行業數據資產的價值和用戶隱私,適配物聯網終端的分布式和輕量級安全機制,對新連接進行底層保護,使用 AI 編排智能安全策略,如圖 3-1 所示。接下來會對 6G 安全的關鍵需求進行討論,包括新業務的安全需求新終端的安全需求新連接的安全需求新架構的安全需求圖 3-1:6G 安全需求概覽11OPPO 6G 安全白皮書數據流轉新架構極簡多能內生智能新連接通感一體化超大規模連接頻譜共享新業務行業數字化新終端萬物互聯零功耗通
17、信核心安全功能數據流轉AI使能智能安全策略新構架安全 新連接安全 智能安全編排 底層連接安全 多信任模式 分布式安全 輕量級安全 新終端安全 聚焦數據保護 新業務安全 AI安全 區塊鏈 物理層安全隨著工業互聯網的發展,大量的物聯網終端設備可以部署于生產線、倉儲管理和物流運輸等各業務領域。數據在物聯網設備處采集、生成,并通過網絡發送給相應的處理網元和業務服務器,從而達到監測、自動化控制、優化工業流程的有益效果。隨著傳感器、人工智能和通信技術的發展,6G 系統將為數字健康帶來巨大的潛力,開啟新應用場景:(1)多維感知遠程醫療:采集用戶健康信息,實現遠程監測與診斷,提供豐富的診療數據。(2)數據積累
18、與分析:利用人工智能提升健康數據分析的效率,同時提供高質量數據集。(3)數字孿生:基于數據、模型和接口對人體進行分析、診斷、模擬和控制,構建人體的數字化鏡像,用于模擬患者的生理特點,分析健康狀況,預測疾病進展。該業務旨在擴展多感官信息的完全模擬和實時交互,創造以人為中心的沉浸式人機交互體驗,應用包括:(1)沉浸式 XR 體驗:如娛樂、社交和辦公等日?;顒?,通過虛擬現實(Virtual reality,VR)和增強現實(Augmented Reality,AR)技術加強用戶沉浸感。(2)多維感知交互:結合觸覺、味覺、嗅覺等感官信息,用于增強醫療領域、或娛樂體驗。(3)全息通信:利用全息技術實現
19、3D 場景的實時互動,適用于娛樂、全息會議等。隨著人工智能與機器學習技術的普及與快速發展,圖像、語音識別和自然語言翻譯技術已被廣泛應用于智能終端,滲透到通信系統,并對用戶的生產生活產生了深刻影響。6G 系統中將存在大量具備模型訓練、模型推理能力的智能節點,這些節點參與執行本地或分布式的計算過程。OPPO 提出的 AI-Cube 白皮書6中描述了通過 AI 功能面、AI 用戶面、和 AI 控制面,共同賦予 6G 系統精準決策能力、AI 推理能力、自演進能力和遷移學習能力。016G 通過大量先進的傳感器的部署和人工智能技術的運用,將擴展現實世界在數字世界的應用5。人工智能將賦能工業互聯網、數字健康
20、、數字孿生、XR:新業務的安全需求3.1在工業互聯網、智能物流等場景中,如果未經授權的通信實體獲取到物聯網設備的上行業務數據,或者上行傳輸數據被攻擊者竊聽,會導致業務數據的泄漏,有損數據擁有者的權利,對業務造成危害。在數字健康、沉浸式多媒體和多感官互動等場景中,如果泄露的數據涉及個人隱私,這不僅損害了用戶的權利,也可能會造成業務運營者或網絡運營者的合規風險或法律風險。因此,新業務安全保護的重點從傳統的傳輸逐漸演變為面向新業務的數據與隱私。安全保護的重點從傳輸逐漸演變為數據與隱私 新業務的安全需求包括以下內容:OPPO 6G 安全白皮書12通信與 AI 融合工業互聯網場景數字健康場景沉浸式多媒體
21、和多感官互動場景026G 的大規模通信用例包括智慧城市、交通、物流、衛生、能源、環境監測、農業以及許多其他領域的擴展和新應用,需要各種無電池或長壽命電池的新型物聯網設備7,新終端可應用于以下典型場景與技術:新終端的安全需求3.213OPPO 6G 安全白皮書隨著數字化和自動化技術的發展,智能物流利用物聯網、大數據、人工智能與機器學習等技術,正在轉變資產和勞動力的管理方式。例如,通過在設備、產品、車輛和工人間的精準數據交換,能夠支持物流節點和倉庫中高效的貨物的流轉、存儲、裝卸與盤點操作。6G 系統將支持超大規模的連接和精確的位置定位,提高系統容量,使貨物實時追蹤成為可能,使能物流自動化和智能化的
22、實現。智能物流場景裝備了傳感器、攝像頭和 AI 算法的智能汽車能夠自主導航、檢測周圍環境、防止碰撞,甚至在復雜市區道路狀況中自行駕駛。車輛的傳感器、車與車之間、或車與路邊基礎設施之間的數據,可以用于車與云端的協同計算,從而能夠提升車輛的路況檢測能力,提前預警潛在危險,優化行駛路徑,提升整體交通的效率和安全性。智能交通場景該場景主要面向人流密集的辦公樓、機場和商場,以提供導航,優化人流分布,提升服務效率。該場景還還可以應用于工廠和物流中心,提供精準定位支持智能貨物管理和追蹤,降低成本。6G 時代,基于大規模天線、大寬帶、零功耗通信等技術,有望實現室內厘米級的定位精度,滿足更高的精準定位需求。室內
23、定位場景該場景正在推動物聯網朝著能量高效和可持續發展進發。該場景主要建立在三個核心技術基礎之上:射頻能量采集、反向散射和低功耗計算。這些技術允許物聯網終端通過捕獲環境中存在的無線電波來收集能量,并利用這些能量通信,減少對傳統供電方式的需求3。同時,通過精簡的射頻和基帶電路設計,不僅能夠降低生產成本和設備尺寸,還能顯著降低電路運行時的能耗。國際標準組織 3GPP 已經識別出了零功耗(即 Ambient IoT,環境供能的物聯網)通信的一些潛在應用場景8:(1)智慧城市建設和工業互聯網領域的遠程監測;(2)物流和倉儲管理中的盤存任務;(3)智能家居環境下的物品定位和智能控制。零功耗通信場景0102
24、03由于零功耗設備的極簡設計、環境供能和超低能耗特性,傳統的安全通信機制因高計算復雜性而面臨挑戰。相比其他類型的物聯網設備,如 NB-IoT(Narrow Band Internet of Things 窄帶物聯網)設備和 RedCap(Reduced Capability)設備,零功耗設備的協議棧設計復雜度與計算能力更低。因此,設計輕量級的安全技術成為保障零功耗通信安全的關鍵。安全功能應遵循輕量級的設計思路,滿足以下安全需求:多樣化的終端設備通過 6G 網絡服務于不同的業務,需要在 6G 業務、6G 網絡、6G終端之間分享不同的業務數據、模型、指令等消息,對于不同的業務,需要確保使用數據資產
25、的正當權限,即保證其服務于正確的數據擁有者,不能被其他業務和網元濫用。為了保障 6G 系統對多樣化終端設備的多源數據進行分類處理,需要考慮 6G 系統的多信任模式,為不同的終端以及不同的業務數據建立安全域,在高效傳輸數據的同時保證多源數據按歸屬進行隔離,防止數據被濫用。新終端的安全需求包括以下內容:簡化的數據傳輸安全:為避免攻擊者在數據傳輸過程中竊取數據,以及適配低成本的終端特點,需要簡化的傳輸安全保護機制;資源受限條件下的可信接入與數據授權:因此,需要研究與極低復雜度終端能力相適配的低成本安全可信接入與數據授權機制;能夠抵御攔截、偽造、重播等網絡攻擊。OPPO 6G 安全白皮書14零功耗設備
26、的輕量級安全需求多樣化終端設備的多信任模式需求作為 6G 新增的典型場景,通感一體化旨在利用通信信號實現對目標的檢測、定位、識別、成像等感知功能9。3GPP 的需求制定組 SA1 已經識別出了一系列感知應用場景10,對于個人用戶而言,這些潛在的應用包括:此外,通感一體化也將有助于提高通信的性能和效率,例如,通過考慮用戶移動軌跡和環境變化來優化無線資源利用率。隨著移動業務所需的頻譜量的增加,頻譜共享和協調是非常有益的。頻譜協調的好處包括促進規模經濟、實現全球漫游、降低設備設計的復雜性、提高頻譜效率(包括潛在地減少跨境干擾)5。運營商可以把閑置的頻譜共享給另一個運營商使用,以便非簽約用戶,從而獲取
27、額外的收益。6G 中包含以下新連接的典型場景:新連接的安全需求包括以下內容:由于感知技術可以跟蹤并可能識別環境中的任何事物,包括不攜帶終端的對象,因此需要考慮隱私保護10。不同感知對象所產生的感知數據不同,針對特定個體或特定區域的感知可能涉及敏感數據,如感知對象的精確位置、物體的物理特征、感知對象的生命體征。同時,感知數據的獲取亦須遵循地區的法律、法規。因此,對于不同對象和不同區域的感知,需要不同粒度的授權機制與隱私保護,以避免濫用感知操作和感知數據。新連接的安全需求3.3通感一體化的授權和隱私保護需求基于設備甚至無設備的超高精度目標定位基于手勢、動作、步態等生物特征的目標識別智能家居中的訪客
28、識別與控制高分辨率實時地圖構建等通感一體化場景超大規模連接場景頻譜共享場景6G 系統的連接密度將從 5G 系統的 100 萬/平方公里增加到 1000 萬/平方公里5。超大規模連接在 5G 海量物聯通信的基礎上,拓展設備數量、應用領域和能力邊界,支撐數以億計的設備互聯互通,應用于智慧城市、智能農業、和工業互聯網等場景11。15OPPO 6G 安全白皮書由于感知信號和測量的感知數據通常來自底層,攻擊者容易獲取感知信道狀態信息,進而推斷涉及目標隱私信息的感知結果,例如,竊聽者可能在不解碼幀內容的情況下監聽無線傳輸并測量,獲得智能家居場景或者智能健康/醫療場景下人體的相關數據等。另外,即使感知波形及
29、其信號參數不公開,攻擊者仍可以采用參量估計技術獲取感知信號參數,從而對感知信號進行重放攻擊,導致接收端測量出現時延,甚至提取參數錯誤。因此,有必要對感知信號來源的真實性進行檢驗,并保證感知信號安全傳輸,考慮物理層的安全保護機制。對于海量不同形態的終端設備,設計統一的 6G 安全方案具有較大的挑戰。此外,超大規模設備連接到動態異構的網絡,需要大量安全信令開銷,會給傳統中心化的安全管理帶來挑戰,需要高效、及時的處理海量設備的安全接入。同時,設備在特定區域范圍內接入移動通信系統,業務和系統存在跨區域形態,具有分布式的特點,因此需要考慮海量終端設備的分布式接入認證與數據授權。對于超大規模連接場景可以考
30、慮高效的、局部自適應的、分布式的安全機制和安全功能。為了保障閑置頻譜的安全共享,保護運營商利益,需要安全的用戶接入機制和可靠的跨運營商計費規則?,F有的蜂窩系統漫游機制對頻譜共享可能不夠高效和可靠,GSMA(全球移動通信系統協會)正在研究基于區塊鏈的漫游優化12,對于頻譜共享,可以進一步考慮利用區塊鏈的分布式特性和多方信任特性,進行高可靠的安全設計。通感一體化的物理層安全需求超大規模連接的分布式安全需求頻譜共享的高可靠安全需求OPPO 6G 安全白皮書1603OPPO6G:極簡多能,構建移動的世界白皮書,提出極簡多能的 6G 新架構,6G=極簡核心+N 個子系統,由一個最小化的極簡核心提供內生智
31、能、安全、靈活頻譜管理等共性能力;在一個極簡的共性技術核心上,設計若干有限融合的子系統,容許各個場景的 6G 系統適度解綁、各自優化,實現一個“能力按需分配、功能靈活組合”的“極簡多能”的 6G 系統。通過多種 AI 算法的切換和組合,實現多個子系統的切換和組合4。新架構的安全需求3.417OPPO 6G 安全白皮書由于不同的多個子系統的業務場景、終端類型等會產生多樣性的安全需求,使用 AI技術對安全的基本功能和差異化安全功能進行智能編排,圍繞數據資產的價值,動態地滿足對業務場景的安全需求,使能子系統的安全功能實現。零信任是一種側重于數據保護的架構方法,可以制定動態策略以決定對數據和資源的訪問
32、13,6G 需要基于零信任考慮構建智能的、適配不同 6G 子系統的安全保護架構。新架構的安全需求包括以下內容:03基于零信任的 6G智能安全架構零信任背景基于零信任構建智能安全04044.1零信任背景自從 2009 年 Forrester 提出零信任理念以來,零信任安全模型在金融、互聯網、云服務等行業中得到廣泛應用。零信任提倡這三個核心原則:所有實體默認不受信任,強制執行最小權限訪問,并實施全面的安全監控?;诹阈湃蔚陌踩到y設計可以通過動態的身份認證和授權,保證對數據和資源的訪問由動態策略決定。在業界廣為人知的零信任架構中13,位于控制平面的策略引擎(PE)根據一系列的信息源(包括持續診斷和
33、緩解(CDM:Continuous Diagnostics and Mitigation)系統、行業合規、威脅情報、活動日志、數據訪問策略、公鑰基礎設施(PKI:Public key infrastructure)、ID 管理、安全事件管理系統)動態地決策授予訪問主體對相關資源的訪問權限。策略管理者(PA)將根據 PE 的執行決策,生成訪問憑證,建立、維護、終止會話。策略執行點(PEP)是與訪問主體交互的組件,根據 PA 發布的策略指示,建立、終止通信會話。零信任的架構可能有多種變體,可通過多種方式為特定工作流程定制不同的零信任架構,例如使用網絡基礎設施和軟件定義邊界方法,PA 作為網絡控制器
34、,根據 PE 做出的決策來設置和重新配置網絡,客戶端通過 PEP 請求訪問,提供基于業務的安全體系結構。隨著零信任技術的發展,和政策與標準的涌現,零信任的商業模型走向成熟,市場逐步規?;?。根據中國信息通信研究院在 2023 年發布的零信任發展研究報告14中的統計數據顯示,零信任在重點行業市場(例如金融、電信)呈現增長態勢,在不同應用場景中落地,例如遠程辦公、遠程運維、多分支機構互連等。19OPPO 6G 安全白皮書基于多源的業務數據這個關鍵變化,安全保護的重點從傳輸逐漸演變為數據與隱私。為了保護業務的數據資產,滿足不同子系統多元化的安全需求,在 6G 時代需要智能安全,對系統、子系統信任模型、
35、數據訪問授權、以及傳輸安全進行更全面的安全評估,實施靈活的、動態的安全策略。在 6G 時代,可以考慮基于零信任的安全架構,支持安全策略智能化,靈活地、動態地編排安全策略,根據安全需求智能配置安全功能。與靜態的 5G 安全架構相比,6G 動態的安全智能架構不僅僅能支持當前識別出來的安全需求、子系統及安全能力,配置相應的安全策略,隨著 6G 業務場景的豐富、安全技術的發展,還能夠靈活的引入新的安全能力,配置新業務場景的安全策略,滿足后向兼容的發展需要?;诹阈湃蔚?6G 智能安全架構如圖 4-1 所示。4.2基于零信任構建智能安全基于零信任的 6G 智能安全架構的核心組件借鑒零信任策略引擎功能 P
36、E,根據輸入,為“極簡多能”的 6G 系統制定安全策略。借鑒零信任策略管理功能 PA,為策略制定和策略執行之間建立通信路徑,提供輸入或輸出。安全策略執行點 SPEP(Security Policy Enforcement Point)安全策略管理功能 SPA(Security Policy Administrator)安全策略引擎 SPE(Security Policy Engine)借鑒零信任安全策略執行點PEP,為每個子系統配置差異化的安全功能。圖 4-1:基于零信任的 6G 智能安全架構策略實施面策略控制面1.安全策略請求2.安全策略下發6G 智能安全架構制定安全策略安全策略引擎實施安全
37、功能安全策略執行點安全策略管理功能差異化的安全需求數據保護輕量級安全多信任模式底層連接安全分布式安全系統/網絡安全態勢網絡行為監測安全運維管理系統事件日志全局安全規則合規要求威脅分析6G 空口技術智能空口通感一體化智能超表面高頻大規模天線模塊化的6G 系統安全能力5G AKA輕量級認證分布式認證認證基于身份授權基于數據授權授權5G 密鑰架構QKD物理層密鑰密鑰管理PKI 區塊鏈安全基礎設施OPPO 6G 安全白皮書206G 智能安全架構將基于兩個變量,安全變量與業務/系統變量,智能地制定和調整安全策略:制定安全策略和實施安全功能的原則:全局安全規則和系統/網絡安全態勢。在 6G 環境中,由于外
38、部監管要求、網絡條件、業務需求和威脅的動態性,這些安全策略需要能夠及時適應新出現的法律法規要求和安全威脅。全局安全規則包括具有普適性的合規要求和業界威脅分析,系統/網絡安全態勢則包括系統和網絡實時的攻擊態勢或網絡的安全運行狀態。安全變量業務差異化安全需求、6G 空口具備的網絡能力和模塊化的安全能力?!皹O簡多能”的 6G 系統支持高效地上線新業務,需要快速為新業務制定所需安全策略,為子系統配置適當的安全功能。6G 空口具備的能力可以使能或優化安全功能,例如智能超表面(Reconfigurable Intelligent Surfaces,RIS)和智能空口都能提高物理層安全密鑰生成的效率和安全性
39、。6G 中模塊化的安全能力包括認證、授權、密鑰管理、安全基礎設施等,和其他 6G 系統功能和協議解耦,有利于安全功能的按需靈活配置。業務/系統變量21OPPO 6G 安全白皮書制定安全策略和配置安全功能的實例:SPEP 通過 SPA 向 SPE 請求安全策略。以工業互聯網+零功耗通信子系統安全功能為例,需要考慮全產業鏈環節,不同地點的數據搜集與處理,因此需要多信任模式、分布式安全,以及對業務數據的保護。同時,考慮到零功耗設備需要在計算和處理資源受限的情況下完成安全功能,因此需要輕量級安全以及底層連接安全。SPE 制定安全策略:SPA 讀取模塊化的 6G 系統安全能力,并上報給 SPE,SPE
40、根據上述安全需求,選擇安全能力,比如認證功能里的輕量級認證模塊、分布式認證模塊,授權功能里的基于數據授權模塊,密鑰管理里的物理層密鑰模塊,安全基礎設施里的區塊鏈,作為該子系統需要的安全能力。SPE 進一步根據選擇的安全能力,組合成子系統安全策略。SPEP 配置安全功能:SPA 獲取 SPE 制定的子系統安全策略,并進一步讀取 6G 空口技術列表,發送給 SPEP。SPEP 根據安全策略和空口技術實施安全功能,即根據不同的空口技術對安全能力進行增強。比如,如果安全策略包括物理層密鑰,系統具備智能空 口 及 智 能 超 表 面 技 術,那 么SPEP 可以使用這些空口技術加強物理層密鑰的安全性能。
41、最終工業互聯網+零功耗通信子系統獲得的安全功能為:輕量級認證、分布式認證、基于數據的授權、物理層密鑰、區塊鏈。如圖4-2所示,由SPE為不同的子系統制定差異化的安全策略,并由SPEP配置安全功能:工業互聯網+零功耗通信子系統安全策略編排與安全功能配置圖 4-2:子系統的差異化安全功能差異化的安全需求數據保護輕量級安全多信任模式底層連接安全分布式安全6G 空口技術智能空口通感一體化智能超表面高頻大規模天線智能安全策略安全策略引擎安全策略管理功能安全策略執行點零功耗通信子系統輕量級認證物理層安全保護工業互聯網子系統分層安全憑證管理分布式認證區塊鏈模塊化的6G 系統安全能力5G AKA輕量級認證分布
42、式認證認證基于身份授權基于數據授權授權5G 密鑰架構QKD物理層密鑰密鑰管理PKI 區塊鏈安全基礎設施*OPPO 6G 安全白皮書226G 時代關鍵安全技術區塊鏈與 6G 安全物理層安全與 6G 安全6G 時代的 AI 安全后量子安全05055.1區塊鏈與 6G 安全區塊鏈具有分布式和可信的特點,能夠促進數據的共享,在 6G 時代將成為產業數字化的關鍵基礎設施。在產業應用中,電信運營商和區塊鏈供應商大力發展區塊鏈基礎設施網絡,并面向各行各業推出區塊鏈服務,其中包括區塊鏈身份管理服務、接入認證服務和安全服務。區塊鏈分為公有鏈、私有鏈和聯盟鏈。其中聯盟鏈和私有鏈是可信區塊鏈,聯盟鏈可以由多方參與,
43、通過安全算法實現參與方之間的信任關系,能夠用于實現 6G 時代的多方信任模式,構建內生可信的多方信任可信根?;趨^塊鏈的分布式數字身份(Decentralized Identity,DID)技術,能夠支持分布式的身份管理,可用于實現分布式認證。零功耗設備這樣的輕量級物聯網終端受限于計算、存儲資源,可能無法支持傳統的認證計算,基于身份的密碼算法(identity-based cryptography,IBC)支持輕量級的身份管理和認證機制,可用于低成本認證。頻譜共享需要多方信任和高效的計費機制,基于區塊鏈可信的特點,通過聯盟區塊鏈和智能合約,可以支持跨運營商的高可靠頻譜共享,確保頻譜共享計費的可
44、信度,減少爭議。5.1.1基于區塊鏈的多方信任在安全憑證發放階段,運營商可以和多個業務提供商靈活地建立安全管理,多個業務提供商之間可以相互隔離,獨立地管理安全憑證?;趨^塊鏈技術,可以由多方共同維護聯盟區塊鏈,區塊節點之間相互信任,用于存儲物聯網終端的憑證,物聯網終端的憑證可以跨域上鏈和獲取。如圖 5-1 所示,獨立證書存儲不能支持多方信任,基于聯盟鏈區塊鏈的證書存儲能夠支持多方相互信任。在安全憑證發放階段,分層的安全憑證管理機制可以支持移動通信系統對海量物聯網終端設備的高效安全管理,以及支持運營商對使用這些物聯網終端設備的業務提供商的靈活安全管理策略。一層 CA(Certificate Au
45、thority 證書授權)中心根據安全多方計算,管理和授權各類業務提供商,再由下層 CA 中心為海量物聯網終端設備發放安全憑證。這樣的分層管理機制使得業務提供商的安全管理更高效。分層安全憑證管理架構可以分為二層安全憑證管理架構和三層安全憑證管理架構,二層安全憑證管理架構使用 DID 技術管理聯網設備安全憑證,三層安全憑證管理架構使用 IBC 管理物聯網設備安全憑證。圖 5-1:獨立證書存儲 VS 基于聯盟鏈區塊鏈的證書存儲運營商區塊鏈節點相互信任運營商CA 中心聯盟區塊鏈業務提供商CA 中心終端廠商CA 中心業務提供商區塊鏈節點終端設備廠商區塊鏈節點結合分層安全憑證管理和區塊鏈,可以實現多方信
46、任和分布式信任。OPPO 6G 安全白皮書24以三層安全憑證管理架構為例,包含以下功能主體,如圖 5-2 所示:圖 5-2:三層安全憑證管理架構與多方信任三層憑證頒發方KGC,即物聯網設備安全憑證管理服務器,可以由業務提供商、運營商部署,也可以由他們委托服務平臺、終端廠商部署,主要功能是使用 IBC 技術給物聯網設備頒發及撤銷憑證。KGC 采用 IBC 模式統一對其信任域下的大量物聯網設備的安全憑證進行管理,此時,物聯網設備的安全憑證被簡化為由其所屬 KGC信任背書的 ID,即物聯網終端的安全憑證=ID,KGC 證書。此外,由 KGC 為物聯網設備的ID 維護一個撤銷列表,記錄被撤銷的物聯網設
47、備的身份信息,防止已被撤銷設備的身份被盜用。二層憑證頒發方業務安全管理服務器,主要功能是給物聯網設備密鑰生成中心(Key Generation Center,KGC)服務器發放憑證以及維護撤銷列表,同時負責將 KGC服務器的安全憑證上鏈。由于一層多方共建委員會 CA 中心節點為虛擬節點,不具備接入區塊鏈的功能,所以二層憑證頒發方需要接入區塊鏈并完成安全憑證上鏈的過程,因此需要二層憑證頒發方為 KGC 頒發安全憑證,而不能直接由一層 CA 中心為 KGC 頒發憑證。一層憑證頒發方多方共建委員會 CA 中心節點,可以由國家節點、各大運營商和終端設備廠商共同建立,主要功能是給二層安全憑證管理服務器頒
48、發憑證以及維護撤銷列表。這樣有益于多方共同構建相互信任的可信根。共建 CA 中心的其中一個運營商委員,可以單獨給該運營商的網絡設備發放安全憑證,這個網絡設備的安全憑證是一層安全憑證。三層的憑證管理架構二層節點三層節點一層 CA 中心多方共建的委員會 CA 中心單個委員會成員 CA 中心憑 證 頒 發服務器憑證申請KGC 憑證分布式管理物聯網 IBC 憑證頒發(私鑰,ID)物聯網 IBC 憑證申請(ID)相互信任認證授權成員 1成員 2成員 3成員 4委員會成員 N區塊鏈節點一層憑證:安全管理服務器的憑證二層頒發節點:業務安全服務器三層頒發節點:物聯網設備KGC 服務器一層憑證發放:單個委員會成
49、員 CA 中心給網絡設備頒發的證書二層憑證:KGC 的憑證,用于生成和驗證物聯網設備證書三層憑證:物聯網設備 IBC 證書,用于認證授權一層憑證:網絡設備的證書,用于認證授權物聯網設備25OPPO 6G 安全白皮書申請 KGC 憑證頒發 KGC 憑證04分層管理架構有利于分布式分發、管理移動通信系統中海量物聯網設備的安全憑證,提高安全管理效率。由于終端安全憑證管理服務器的證書是運營商參與頒發的,因此分層的安全憑證管理架構可在運營商可控的情況下,提高不同業務物聯網終端的安全管理效率,降低管理復雜度。對于三層安全憑證管理架構,由于一層憑證頒發方是多方委員會共建 CA 中心,可以由移動網絡運營商、終
50、端設備廠商等共同建立,并且由共建 CA 中心給 KGC 頒發安全憑證,再由 KGC 給業務提供商頒發安全憑證,最后由業務提供商給物聯網設備頒發安全憑證,因此物聯網終端的三層憑證和運營商委員發放的運營商設備安全憑證可以相互信任,因此業務提供商頒發憑證的物聯網設備可以和運營商設備相互認證授權,也可以和業務提供商服務器相互認證授權,從而建立起運營商、業務商、終端設備廠商的多方信任。OPPO 6G 安全白皮書26045.1.2 區塊鏈支持分布式身份管理與數據授權如圖 5-3 所示,對于需要分布式接入的業務(如:跨域物流),物聯網終端需要在多個地點接入,可以由聯盟鏈存儲安全憑證,網絡邊緣節點接入聯盟鏈獲
51、取憑證,實現分布式的身份認證與數據授權。對于輕量級物聯網設備,物聯網設備的安全憑證上鏈能降低安全管理成本。此外,還可以采用代理模式完成身份認證與授權,由 UE 或代理設備為輕量級物聯網設備驗證安全憑證,可以降低輕量級物聯網設備的存儲開銷和計算開銷,同時,代理模式可以以群組的方式對物聯網設備進行高效管理和安全驗證,相比單一物聯網設備逐一進行安全校驗的過程,可以降低處理的時延。多方信任數據授權當物聯網設備需要對運營商網絡/業務服務器進行身份認證并許可運營商網絡設備或業務服務器獲取物聯網設備的數據時,物聯網設備可以接收運營商網絡設備或業務服務器發送的安全憑證,校驗身份后,根據相關身份的許可授權數據獲
52、取,物聯網設備只有在授權通過的情況下發送數據,并且只會發送給對應的運營商網絡設備或業務服務器。當物聯網設備收到數據請求時,需要對請求數據的功能實體完成身份校驗和數據授權,確認對方有適當的權限,才能把數據上傳。由于采用了多方信任安全憑證管理,多方相互授權成為可能,物聯網設備安全憑證可以和運營商設備的安全憑證以及業務功能的安全憑證相互信任,授權對應的業務實體獲得物聯網設備上傳的數據。在認證授權階段,由于區塊鏈支持安全憑證的分布式管理,因此可以實現分布式認證,無需接入集中式節點執行認證,可以由聯盟鏈存儲安全憑證,網絡邊緣節點接入聯盟鏈獲取憑證,執行驗證授權,在海量物聯網終端場景下大大提高認證效率,減
53、輕網絡設備的工作負載,避免因單點故障引起的網絡認證服務中斷。當運營商網絡設備或業務服務器需要對物聯網終端憑證進行驗證時,利用物聯網終端發送過來的 ID 和憑證鏈上位置,即可向分布式的區塊鏈節點獲取相應物聯網終端憑證,無需到核心網獲取憑證,從而執行分布式認證。分布式身份認證圖 5-3:分布式身份管理分布式CA 中心 23GPP CA 中心車聯網業務 2移動蜂窩網分布式CA 中心 1工業物聯網業務 127OPPO 6G 安全白皮書物聯網設備向網絡設備發送物聯網設備 ID、所屬 KGC 證書在鏈上的位置信息,用私鑰計算身份校驗碼。網絡設備收到 ID 和鏈上的位置信息后向區塊鏈節點獲取物聯網設備所屬
54、KGC 的證書。網絡設備是能接入區塊鏈的節點,考慮到區塊鏈節點的分布式屬性,網絡設備可以是如基站這樣的邊緣節點,也可以是核心網設備。聯盟鏈的區塊鏈節點支持多方信任的證書存儲。對于網絡設備而言,可以信任從聯盟鏈區塊鏈節點上獲取的證書,即使該證書不是網絡設備的簽發機構所頒發的。根據 IBC 的安全憑證管理技術,物聯網終端的安全憑證=ID,KGC 證書。網絡設備使用物聯網設備發來的 ID 以及 KGC 證書驗證身份校驗碼,完成對物聯網設備的身份認證。網絡設備向物聯網設備發送數據請求消息以及數據授權校驗碼,消息包含網絡設備的身份 ID、證書,還可以包含業務方的 ID 和證書,目的是告知物聯網設備,什么
55、運營商和什么業務商請求獲取相關數據。數據授權校驗碼使用與證書對應的私鑰生成。物聯網設備使用收到的證書驗證數據授權校驗碼?;谌龑影踩珣{證管理架構的物聯網設備與網絡設備之間的身份認證與數據授權過程如下圖 5-4 所示:圖 5-4:物聯網設備與網絡設備的身份認證和數據授權過程 完成身份認證和數據授權后,物聯網設備發送數據,網絡設備或業務服務器可以獲得物聯網設備的數據。網絡設備與物聯網終端設備的認證授權過程可以分為以下步驟:01010202030304040505網絡設備5.物聯網設備驗證數據授權碼4.數據授權碼3.驗證物聯網設備的證書1.發送物聯網設備 ID2.獲取物聯網設備所屬KGC 的證書區塊
56、鏈節點ID物聯網設備IDIDOPPO 6G 安全白皮書285.1.3 區塊鏈支持高可靠的頻譜共享在頻譜共享場景中,運營商可以將部分閑置頻譜資源出售給其他運營商使用,允許其他運營商的用戶在安全可控的條件下接入閑置頻譜資源。為避免資源濫用和計費爭議,確保頻譜的授權接入,并執行透明、可靠且實時的計費,可以通過區塊鏈和智能合約的協同作用,建立安全而高效的系統。區塊鏈技術為頻譜共享提供了分布式安全管理的基礎。區塊鏈的分布式賬本記錄并存儲了頻譜授權的憑證信息和智能合約。這種分布式存儲機制支持透明性和安全性,確保了所有參與方都能夠查看和驗證憑證的狀態,并確保頻譜授權信息和智能合約不可篡改。區塊鏈上可以存儲智
57、能合約,智能合約通過自動執行預定的規則,實現了頻譜授權以及計費過程的自動化。智能合約根據預設條件自動觸發頻譜授權過程,確保了實時的、可靠的頻譜分配。智能合約支持自動化的計費過程,根據頻譜使用情況自動扣除預定的費用。這降低了人為錯誤的可能性,提高了計費的準確性,有效避免運營商之間頻譜共享計費的爭議。區塊鏈和分布式賬本保證可信授權智能合約保障自動計費29OPPO 6G 安全白皮書如果運營商 B 希望將閑置頻譜共享給其他運營商的終端用戶使用,運營商 B 可以在區塊鏈節點上存儲這一段閑置頻譜的授權憑證,由于區塊鏈節點存儲機制的透明性和安全性,頻譜授權信息可以被聯盟鏈的成員驗證,并且不可被篡改。在任何一
58、個分布式的區塊鏈節點上存儲的授權憑證,都可以用于用戶的接入,從而保證了高效、快速的用戶接入授權,如果基站可以接入區塊鏈節點,那么用戶可以在基站側就完成頻譜共享的接入授權,無需到核心網進行漫游認證過程。如果運營商 A 的終端用戶希望接入運營商 B 的閑置頻譜,基于區塊鏈建立的多方信任,可以直接用終端用戶的安全憑證接入運營商 B 的閑置頻譜,完成身份認證和頻譜授權過程。運營商 A 和運營商 B 之間的計費可以通過存儲在區塊鏈上在智能合約完成。由于區塊鏈節點存儲機制的透明性和安全性,智能合約的存儲和執行過程可以被聯盟鏈的成員驗證,并且不可被篡改。運營商 A 和運營商 B 可以在智能合約中約定好計費規
59、則和計費觸發條件,在用戶接入到共享頻譜后,可以根據約定的規則觸發計費,執行計費。圖 5-5:區塊鏈支持頻譜共享的智能計費上鏈購買頻譜資源下載頻譜授權憑證A 的用戶使用用戶接入憑證接入基站使用 B 的頻道出售閑置頻譜資源上傳頻譜授權憑證區塊鏈節點(頻譜授權憑證)(智能合約)運營商 A 的授權頻譜運營商 A 的可用頻譜運營商 B 的授權頻譜閑置頻譜A 的終端用戶用戶接入憑證A 的終端用戶用戶接入憑證A 的終端用戶用戶接入憑證A 的終端用戶用戶接入憑證B 的基站B 的基站B 的基站頒發用戶接入憑證頻譜授權憑證終端用戶的身份管理與頻譜共享的認證授權過程描述如圖 5-5 下:OPPO 6G 安全白皮書3
60、0055.2 物理層安全與 6G 安全以零功耗、通感一體化及超大規模連接為代表的 6G 新終端和新連接方式的出現對現有安全機制提出了挑戰。當前認證機制與密鑰協商機制依賴于安全計算,對計算能力有一定要求,零功耗終端設備可能無法支撐。此外,現有密碼安全機制依賴上層協議進行加密和完整性保護,對于底層信號,比如物理層感知信號則無法進行安全保護。超大規模連接的安全密鑰分發機制導致大量安全信令開銷,需要考慮更高效的密鑰管理方法。因此,6G 時代需要將現有高層安全機制向底層延伸,考慮在物理層實現通信的真實性、機密性、完整性和可用性。物理層安全利用無線信道、傳播環境和通信設備的特性,能夠提供基于信息論的安全防
61、御機制,相比傳統安全機制提高密鑰協商效率,并能結合現有高層安全機制實現自下而上的全棧安全保障。隨著 6G 空口技術的發展,物理層安全的應用潛力得到了極大的釋放。6G 系統中更高的頻段、更高的帶寬、更大的天線陣列,以及智能超表面帶來的更可控電磁環境,為物理層安全的設計創造了豐富的信道資源。此外,通感一體化與智能空口的引入,與豐富的信道資源相結合,能進一步增強對無線環境的利用?;跓o線環境,面向 6G 的物理層安全機制能夠更好的滿足 6G 電信業務場景下的安全需求,選擇合適的物理層安全功能,如物理層密鑰生成、物理層認證、物理層安全傳輸、物理層安全加密等。6G 與物理層安全技術的融合如圖 5-6 所
62、示。圖 5-6:6G 與物理層安全技術的融合6G 空口技術物理層安全功能6G 典型場景安全需求無線環境物理層密鑰生成物理層認證物理層安全傳輸物理層安全加密高頻大規模天線高度波束成形智能空口自適應信道估計通感一體化智能超表面零功耗通信場景通感一體化場景31OPPO 6G 安全白皮書信道上下文感知可控電磁環境055.2.1 無線環境與空口技術6G 的發展將集成各種新型空口技術,這些技術的發展為物理層安全的應用創造了有利的條件。AI 能夠幫助 6G 系統在訓練空口信道數據集,以獲取精確的信道狀態信息,提升物理層密鑰生成性能。此外,基于 AI 的波束管理,能夠實現精準的安全波束成形,實現無線信號的安全
63、傳輸??紤]到 6G 系統在部署場景、頻譜、應用需求和設備功能方面的異構性增加,物理層參數的數量將會成倍增加,AI 將在空口中發揮更重要的作用,進一步為物理層安全的應用創造了有利的條件。6G 將通信推向更高的頻率和更大的帶寬,同時天線規模也越來越大。由于物理層密鑰生成不依賴于特定實體提供的固定參數,而是依賴于無線信道的熵,因此向更高頻率的轉移為密鑰生成提供了更高的熵,從而增加密鑰生成速率。此外,使用毫米波和太赫茲等更高頻段的大規模天線系統通常需要定向傳輸來將能量集中在接收器上,窄波束定向傳輸有助于抵制竊聽攻擊。智能超表面能夠可控的調整無線信道傳播環境,提升物理層安全傳輸和密鑰生成性能。通過反射入
64、射波并將其引導到所需的方向,能夠操縱和重新配置無線傳播環境,促進物理層密鑰生成。此外,利用智能超表面,能夠配置鉛筆尖波束形成進行安全傳輸,使攻擊者難以竊聽。通感一體化能夠動態獲取無線信道上下文信息。通信感知融合將實現通信能力和感知能力的交融互通,一方面,借助于通信系統提升感知精準度、提高感知時效性、實現無縫泛在的感知服務;另一方面,基于對無線通信信道環境的感知、識別與預測不僅能夠進一步提升無線通信系統的性能,還能助力通信雙方基于無線信道進行物理層安全技術的實施,如物理層密鑰生成。通感一體化智能空口高頻大規模天線智能超表面OPPO 6G 安全白皮書325.2.26G 典型場景下物理層安全功能物理
65、層安全功能模塊能夠作為獨立的模塊嵌入到無線接入網的網元和協議中,并基于無線環境和典型場景的安全需求,選擇最優的物理層安全功能,包括物理層密鑰生成、物理層認證、物理層安全傳輸、物理層安全加密等。例如,針對零功耗通信場景,在完成首次認證后,利用信道特征生成物理層密鑰保護接入層傳輸,能夠降低零功耗設備的計算功耗。針對通感一體化場景,基于感知發送方和感知接收方的共享信息,設計感知參考信號,能夠保護感知結果不被竊取。針對大規模連接場景,物理層認證技術能夠優化頻繁的認證給網絡帶來的信令開銷,提高安全管理效率。無線信道具備唯一性、隨機性和不可預測性,除非兩個通信節點在時域、頻域和空域上完全一致,否則無法被仿
66、冒,這就構成了物理層認證的安全內核。物理層認證機制可分為基于設備指紋的認證機制和基于信道特征的認證機制。其中,基于設備指紋的認證機制能夠應用到零功耗場景中,利用硬件設備的獨有特性提取唯一標識,如物理不可克隆函數(Physical Unclonable Function,PUF),并和設備 ID進行綁定,作為零功耗設備的安全憑證,無需在非易失性存儲器(Non-volatile Memory,NVM)中存儲根密鑰,從而能夠實現輕量級的認證與密鑰協商。而基于信道特征的認證機制能夠應用到通感一體化場景中感知信號認證,利用不同位置設備的信道特征之間存在的不相干性,感知信號接收端能夠計算接收的連續兩個感知
67、幀的相似度,判斷該感知信號是否來自合法發送端。物理層安全傳輸是基于香農提出的完美安全性概念以及 Wyner 提出的竊聽信道模型15,在不需依賴高層協議及設備的加密計算基礎上,來建立傳輸信道的安全性。零功耗設備受限于計算、存儲資源,可能無法支持傳統的安全保護,如基于 AES 算法的 256 位加密機制在 PDCP 協議層的安全處理,物理層安全傳輸可以作為一個很好的補充,實現零功耗設備的輕量級傳輸安全。例如,為解決上行竊聽,在零功耗終端發射曼徹斯特編碼上行信息的同時,引入輔助節點同時發送偽隨機生成的曼徹斯特波形進行人工加擾,主基站能夠依據協商共享信息恢復原數據信息,攻擊者缺少協商共享信息,從而無法
68、恢復出原始數據信息。物理層密鑰生成的基本原理是利用無線信道的隨機性、時變性和互易性,在收發設備之間生成共享密鑰,竊聽者由于不同的信道特性而無法獲取相同的密鑰。物理層密鑰生成過程通常包括信道探測與特征提取、比特量化、信息協商和隱私放大,其中信道探測是指合法節點在信道相干時間內相互交換信道探測信號,并利用信道估計等手段提取接收信號特征??紤]到零功耗設備的功耗限制,接收端直接從接收信號中測量信號特征并量化提取密鑰,而將信道估計等復雜信號處理手段轉移到發送端,如基站或 UE。這種功耗友好的密鑰生成方案,能夠支持資源受限的零功耗設備生成密鑰。此外,針對信道變化緩慢的室內零功耗通信場景,通過人為引入發送信
69、號的隨機性,能夠提升密鑰生成速率。物理層密鑰生成物理層認證物理層安全傳輸物理層安全加密技術利用相位旋轉、幅度調節、符號模糊和符號順序變化等手段生成物理層信號,保護調制方式與調制符號信息,使竊聽者無法解出正確信息,能夠解決通感一體化場景中感知信號的竊聽威脅。一方面,感知信號收發兩端能夠利用共享信息加解密參考信號序列,竊聽者由于沒有共享信息,因此無法進行信道估計。另一方面,收發兩端還可以利用共享信息生成隨機相位、隨機幅度、隨機子載波等參數,對調制符號進行加密處理,竊聽者由于不知道共享信息而無法生成相同隨機參數,進而無法獲取信道狀態信息和感知結果。物理層安全加密33OPPO 6G 安全白皮書5.3
70、6G 時代的 AI 安全5.3.1安全的在 6G 中使用 AI 技術6G 將把 AI 相關功能整合到通信中,并作為基礎設施來支持新的用戶和應用趨勢。6G 預計將采用 AI 原生新型空口設計,利用 AI 增強無線空口性能。提供支持人工智能服務的無線網絡將是 6G 技術設計的基礎,以服務于各種人工智能應用5。因此,安全的在 6G 中使用 AI 技術(Security for AI),即如何增強 6G 系統從而能夠安全地使用 AI 技術將是一個基礎課題,比如 6G 空口和應用的安全也將包括如何安全的使用 AI 技術為空口和上層應用提供增強,防止攻擊者破壞信道估計或者影響業務的判斷。Security
71、for AI 可以按照機器學習的過程大致分為 3 個階段和 7 類風險,分別為訓練階段、推理階段和傳輸階段,對應數據竊取風險、數據篡改風險、隱私泄露風險、模型破壞風險、對抗攻擊風險、模型逆向風險和模型反演風險,如表 5-1 所示。傳輸階段攻擊目標為網絡傳輸中的訓練數據、模型、梯度、測試樣本、推理結果等,攻擊者試圖截獲、篡改傳輸中的數據,對應數據竊取風險、數據篡改風險。訓練階段攻擊目標為訓練數據的安全與隱私,惡意攻擊者在多方合作訓練中注入惡意數據,觀察其對建模結果的影響,進而推斷其它參與方訓練數據的隱私,對應數據竊取風險和隱私泄露風險;攻擊目標為訓練模型,惡意攻擊者在多方合作訓練中注入惡意數據,
72、影響模型的準確性和可信度,對應模型破壞風險;推理階段攻擊目標為推理結果,惡意攻擊者在測試數據里加入一些惡意改動,使模型產生錯誤的輸出,對應對抗攻擊風險。攻擊目標為模型,攻擊者通過大量的測試樣本、推理輸出以及一些背景知識,推斷出模型的內部結構或參數,對應的是模型逆向風險。攻擊目標為訓練數據安全與隱私,攻擊者使用已知模型輸出和一些背景知識來還原模型的輸入,對應模型反演風險。表 5-1:在 6G 中的 AI 安全風險分析以數據和隱私為攻擊目標以模型為攻擊目標以推理結果為攻擊目標攻擊目標分類機器學習階段分類訓練階段推理階段傳輸階段數據竊取風險隱私泄露風險模型破壞風險模型反演風險模型逆向風險對抗攻擊風險
73、數據竊取風險數據篡改風險數據竊取風險數據篡改風險數據竊取風險數據篡改風險OPPO 6G 安全白皮書34在 6G 中研究 AI 安全,需要考慮 6G 系統本身的能力與需求。比如,如何利用移動蜂窩系統的用戶認證授權機制削減惡意用戶風險,在無線空口和上層接口中,如何融合移動蜂窩系統的傳輸安全機制,應對數據竊取、篡改和隱私泄露風險,是否可以高效的引入新的技術,如隱私計算和同態加密等保護機制,在分布式計算的基礎上引入聯邦學習等,都是 6G 需要研究的 AI 安全議題。5.3.2智能的安全策略6G 將是智能原生架構,AI 無處不在的為 6G 提供網絡能力的增強,包括安全能力的增強,即 AI for Sec
74、urity。面向 6G 多元的業務、多源的數據,安全策略必須是智能的、靈活的、動態的。6G 引入新業務并非一蹴而就,差異化的安全需求和多樣化的安全能力將長期共存,如零功耗設備和 NB-IoT 設備將長期共存,分布式的信任模式和分布式的認證機制并不能取代中心化的安全機制,輕量級傳輸安全是在零功耗場景中的一種補充安全機制?;诹阈湃蔚闹悄馨踩軜嫴捎昧酥悄艿陌踩呗跃幣?,能夠高效的應對差異化的業務安全需求,為不同的子系統提供恰當的安全能力。具體機制請參考本文 4.2 章節 基于零信任構建智能安全。35OPPO 6G 安全白皮書5.4 后量子安全5.4.1 量子計算所帶來的安全威脅6G 時代的量子傳
75、輸將日趨成熟,量子計算能力將遠遠超越現有計算技術,對抗量子計算的密碼學研究也將會發展成為一個重要的研究領域,這個領域稱為后量子安全,包括對抗量子的密鑰生成和密鑰分配機制的研究,對抗量子的安全算法(包括加密算法,哈希算法)的研究,對抗量子的安全協議的研究。量子計算的發展將會為 6G 時代中需要大量計算能力的業務開啟了新的篇章。然而,量子計算的發展也給一些行業帶來了嚴重的安全挑戰。當前,業界常用的加密算法大多都是基于整數因式分解和離散對數等高復雜度數學設計而成,這些高復雜度數學計算需要現有超級電腦花上數百甚至數千年才能逆向算出。隨著量子計算的普及和廣泛采用,基于量子計算的超級電腦可以做到傳統計算機
76、無法在短期內做到的大量計算,現有的加密安全技術面臨著前所未有的威脅。尤其對基于非對稱密鑰的安全機制,有可能在數天甚至數小時的時間內被攻破。一旦被量子計算攻破,不僅現有通信信道中的加密信息將會很容易地被攻擊者破解,而且以往存儲的加密數據也面臨被量子計算解密的風險,通信的安全、數據的安全以及個人隱私的安全將受到威脅。因此,后量子安全成為量子計算里最重要的研究方向之一。5.4.2 后量子安全技術研究后量子安全的技術研究主要分為以下幾個方面:后量子的安全協議不安全的算法協商,密碼長度協商,初始化向量協商等都有可能給安全的加密算法帶來潛在的風險和安全漏洞。安全協議的考慮要從簡化做起,默認的配置(如最優選
77、的算法和密鑰長度)可以在減少不必要的協商過程,同時提升安全性能。后量子密鑰長度的增強移動蜂窩系統里既有使用非對稱密鑰的場景,也有使用對稱密鑰的場景,對稱密鑰相對來說使用的更多,例如用戶認證和密鑰架構的根密鑰是對稱密鑰。相比非對稱密鑰加密算法,量子計算對于基于對稱密鑰算法的影響較小,但后量子計算的發展不容小覷。為了確保后量子密鑰的長期安全性,3GPP 當前已經在研究將對稱密鑰的長度從 128 位擴展到 256 位16。后量子密鑰生成和分配機制傳統密鑰生成和分配是根據通信雙方預配的密鑰或安全憑證,經過雙向認證后獲取共享密鑰,依賴數學計算。量子密鑰分發(Quantum Key Distributio
78、n,QKD)則不依賴數學計算,而是利用了光鏈路發送量子的原理,將密鑰從通信一方發送給另外一方,因此任何對密鑰傳輸過程的觀測和干擾都將導致密鑰不一致,因此通信雙方能檢測到對密鑰的竊取或干擾,從而保證密鑰傳輸的安全性。后量子的安全算法一些能夠提供一次性的或者有時間限制簽名的哈希算法都具有抗量子的功能,根據格密碼學,編碼密碼學和多變量密碼學研發出來的加密算法都有著抗量子的功能。OPPO 6G 安全白皮書3637OPPO 6G 安全白皮書結語隨著 6G 新業務、新終端、新連接、新架構的發展與豐富,6G安全技術與架構也會隨之改變,本文討論了區塊鏈、物理層安全、AI 安全、后量子安全等技術,并引入 6G
79、智能安全架構,根據安全需求、子系統及安全能力,編排相應的安全策略,并能動態的根據安全規則、安全態勢調整安全策略。更重要的是,對于 6G 運營商、廠商、業務商等 6G 系統參與方,不僅能應對當前業務的動態變化,還能夠靈活的引入新的安全能力,適應新的安全需求,為新業務子系統編排安全策略、配置安全能力,滿足后向兼容的發展需要。參考文獻1.https:/www.3gpp.org/news-events/3gpp-news/sec-5g.2.3GPP TS 33.501 Security architecture and procedures for 5G System.3.OPPO 白皮書:零功耗通信
80、.4.OPPO 6G 白皮書:6G:極簡多能,構建移動的世界.5.ITU Framework and overall objectives of the future development of IMT for 2030 and beyond.6.OPPO 白皮書:6G AI-Cube 智能網絡.7.3GPP TR 22.840 3rd Study on Ambient power-enabled Internet of Things.8.3GPP TS 22.369 Service requirements for ambient power-enabled IoT.9.IMT 2030
81、6G 推進組:6G 總體愿景與潛在關鍵技術.10.3GPP TR 22.837 Study on Integrated Sensing and Communication.11.IMT 2030 6G 推進組:6G 典型場景和關鍵能力.12.https:/ SP 800-207“Zero Trust Architecture”.14.中國信息通信研究院:零信任發展研究報告.15.Wyner A D.The wiretap channelJ.Bell system technical journal,1975,54(8):1355-1387.16.SP-231788 SID NEW New Study on enabling a cryptographic algorithm transition to 256-bits.OPPO 6G 安全白皮書38