前海科控董事会办公室
蔡 寿 杰
若干个月以前,美国国防部旗下咨询部门国防创新委员会(Defense Innovation Board)发布了名为《5G生态系统:国防部的风险和机遇》报告,指出中国在5G发展方面处于领先地位。原报告公开于美国国防部网站上,对此报告的理解有助于了解美国与世界各地5G产业的发展现状,现将报告内容翻译公布。
(翻译内容全部来自于公开文件,英文原件详见连接https://media.defense.gov/2019/Apr/03/2002109302/-1/-1/0/DIB_5G_STUDY_04.03.19.PDF)
上期目录与报告摘要部分👇
第三章
国防部对于5G技术的发展
和采用5G对国防部的影响
尽管围绕5G的讨论大多围绕着商业部门展开,作为其推出背后的驱动力,5G技术生态系统同样可以彻底改变国防部的运作、网络和信息流程。国防部必须能够以更快的速度与不断变化的环境进行沟通、交战和作战。5G将实现这一新的操作概念,允许在地理上分散的系统之间实现实时共享更大的数据量。目前,这种规模的数据共享无法通过传统的通信网络有效地完成。现有网络将通过利用较低的延迟和较高的容量数据传输能力而受益,但5G的真正潜力将在其对未来作战网络的影响中发挥作用。该网络将越来越多地包括大量更便宜、更连接和更具弹性的系统,从而在瞬息万变的战场上发挥巨大作用。
5G有能力将国防部目前分散的网络整合成一个单一的网络,以提高态势感知和决策能力。这一扩展范围将使高超音速武器和高超音速防御等新技术得以部署,并有潜力加强现有任务的执行能力,如Nuclear C3(美国核武器三位一体指挥系统)。在企业级应用层面,5G可以极大地改善日常例行任务,比如后勤和维护,提高整个国防部的工作效率和速度。
然而,5G也为国防部的未来带来了严重的潜在风险。未来在海外运营时,这些网络和系统的绝大多数可能依赖5G基础设施。如果中国在5G基础设施和系统领域处于领先地位,那么未来的5G生态系统很可能会将中国组件嵌入其中。这将对未来国防部作战和网络的安全构成严重威胁。此外,连接设备数量的增长增加了敌方在国防部网络上目标的潜在“攻击面”,这将需要提高系统的警惕性和安全性。传输的数据量越大,此任务就越复杂,因为这将使检测网络上的恶意流量更加困难。
转向Sub-6GHz
美国可能会选择继续走mmWave的道路,但世界其他地区的重点是建设Sub-6低频谱基础设施,中国在其中处于领先地位。作为一个在海外运营的政府实体,无论美国如何选择在国内实施5G,国防部最终都必须学会在Sub-6基础设施上运营。因此,美国必须投资于基于Sub-6的能力,并采取措施分享其频谱。然而,国防部内部存在着合理的担忧,即开放Sub-6频谱将产生许多作战问题,从频谱优化到安全漏洞。如果国防部的运营商被迫共享其频谱范围,人们担心这可能会暂时或永久地降低系统的性能。商业用户的增加也会增加Sub-6频段的整体拥塞,增加国防部运营商连接中断的风险。
然而,如果美国和国防部不转向Sub-6,国防部将面临进一步的挑战,即5G的采办和实际部署。虽然毫米波组件通常比Sub-6级组件更紧凑,但毫米波需要更多的基站彼此靠近,以保持连接(即使如此,仍然存在干扰的风险,例如在基站前面移动的物体或天气会中断连接)。如果一个人或平台必须携带多个天线,特别是在战场上,这很快就变得不现实了。此外,国防部的采办系统运行缓慢,可能需要数年时间来为毫米波网络部署必要的系统,此时,大多数系统可能已经过时。国防部和联邦通信委员会目前都将毫米波优先于Sub-6中频频谱,特别关注28和37 GHz频段,但由于毫米波部署不切实际,这是一个根本性的缺陷焦点。国防部必须准备在一个Sub-6的5G生态系统中运作,这将需要改变战略,并考虑国防部愿意在何处共享Sub-6的低频带宽。
这种转变可能带来一些内在的好处。匿名属性来自于使用与任何其他公司或国家相同的基础设施,它提供了一种行业标准的安全形式。随着通讯的数据流变得越来越难以被看到和隔离,政府和民用的一体化可能提供一层安全保障,允许军事通讯数据流“隐藏在视线中”。同样,对手可能会被阻止干扰这个频谱,因为他们可能在相同的波段上工作。政府将保持初级频谱接入,同时也将受益于商业部门的技术进步,这将有助于政府缩小商业部门与当前军事通信状态之间的差距。这也为网络和通信人员创造了一个机会,通过定期与共享频谱合作和管理国内外频谱,学习如何使频谱更有弹性。
Sub-6频谱共享的前进路径
频谱共享的概念并不新鲜。2010年,联邦通信委员会将3550-3700MHz的频段(称为公民宽带无线电服务(CBRS))确定为潜在的频谱共享机会。CBRS利用LTE网络提供无线语音、文本和数据服务,并且由于FCC的2010年国家宽带计划为新的移动用户提供更多的频谱,该频谱得以释放。2015年,FCC在国防部和美国海军以前使用的一个区域正式授权3.5GHz频段用于共享无线接入。CBRS将增强光纤接入的“最后一英里”,以提供固定无线网络服务,并提供点对多点功能。CBRS频谱可以不经用户许可,也可以在使用期间购买临时许可证,这样可以更快速、更高效地部署服务。国防部仍然是该波段的现任用户,因此其他用户将受到频谱接入系统(SAS)的限制,这确保了消除对军事用途的干扰和反冲突。SAS赋予国防部在该波段的优先权,但在不被占用时,它会为商业用户保持该波段的开放性。
这一先例可作为国防部和商业部门未来频谱共享的指南。通过提供自己的带宽来共享,国防部还可以鼓励“双向”频谱共享系统,在这种系统中,民用和联邦用户可以通过不同的优先级访问彼此的频谱。这将增加国防部二级可用频谱的数量,同时在其自身带宽中保持优先访问权。此外,由于本章开头所列的原因,国防部将从5G开发中获益匪浅。当国防部开始共享部分频谱时,可能会有一些最初的增长困难,但5G的净能力增长将最终弥补这一不便。如果国防部不开始共享Sub-6频谱,它将增加依赖受损供应链的风险,因为美国公司将无法开发和竞争自己的Sub-6 5G产品,外国供应商将越来越多地将其产品嵌入全球网络和系统中。
5G的安全挑战
供应链风险
国防部正面临一个未来5G环境,其供应链将越来越脆弱或受到威胁,从基础组件到综合网络,以及与之相关的服务。在过去的几十年中,国防部能够在定制系统上运行,这些定制系统满足了其独特的需求,因为相对于商业领域的其他地方,国防部作为一个大用户的地位已经不复存在。商业部门的技术开发和使用与国防部相形见绌,国防部在孤立、定制的系统和体系结构上进行构建和操作已不再现实。因此,国防部越来越依赖商用现货(COTS- commercial off-the-shelf)设备和商用服务,这一点也适用于未来5G生态系统。
国防部可以在四个层面将商业投入纳入其5G基础设施:射频组件、集成芯片组、设备和服务。射频元件可以包括从半导体到开关和放大器的子元件。集成芯片组将各种子组件和其他子系统结合起来,与主板上的系统组件进行对接匹配。设备可以从移动手机到固定计算机系统,包括上面列出的子组件和集成芯片组。最后,每一个层面的投入都有一组服务产品来操作、管理和维护它们。
商业公司可以提供上述任何一种层面或所有层面的投入,但这会带来意外或恶意安全漏洞的风险,从而使国防部系统和网络面临风险。如果中国成为从提供子组件级到集成系统级5G基础设施的全球领导者,5G生态系统将尤其面临包括安全漏洞的风险,因为即使美国限制中国产品在美国的销售,国防部仍将不得不在由中国供应链建设的国外网络上运行。
在过去的十年中,国防部已经从定制的计算系统转变为商业依赖的计算系统,但这种方法的变化所带来的风险比目前所面临的风险要小,因为美国主导了计算系统市场,能够“拥有”供应链并更好地保护其免受漏洞的侵害。因此,国防部现在将不同程度的商用现货产品纳入其计算系统,同时将脆弱性风险保持在可接受的水平。然而,在目前的5G竞争中,无论是国防部还是美国都没有能力决定5G供应链的内容和整合——我们专注于构建一个mmWave 5G生态系统,这使我们脱离了Sub-6 5G生态系统的全球供应链。如果世界其他地区接受中国产品作为5G更便宜、更优越的选择,这种不匹配将给国防部今后的发展带来严重的安全风险。
5G基础设施和服务
5G网络有许多安全风险需要考虑,不管它们在哪个频段工作。虽然国防部的安全通常侧重于供应商安装的后门,这些后门可用于远程控制系统或过滤信息,但在5G的推出之后,各种各样的安全问题也可通过糟糕的软件开发实践引入。在一份英国的报告中提到了许多这些风险。在华为和英国政府合作中,管理华为在英国部署的安全问题。软件开发问题带来的安全问题是一个普遍存在的问题,不仅限于中国供应商。
即使5G基站的特定软件版本的安全性可能是安全的并得到很好的实现,也无法保证将来的版本将继续保持同样的安全性。错误将不可避免地被发现并需要软件补丁,这些补丁可能需要被快速安装,而不需要充分考虑补丁可能引入的新安全问题。在每次迭代中验证持续的安全性将变得越来越具有挑战性。
即使基站代码是安全的,并且随着时间的推移得到了很好的管理,无线基础设施提供商的业务模式是这样的,供应商的人员通常都参与网络基础设施的调试、操作和维护中。这要求供应商访问操作网络的核心管理系统,并允许供应商将软件安装到系统中。在许多情况下,美国境内和境外的网络运营商将整个网络运营外包给设备供应商,第三方活动增加了潜在的漏洞。
现场维护通常也承包给供应商。访问现场站点的服务人员能够将新软件上传到网络并更改网络配置。国防部长期以来一直在打击通过电脑传输的未经修补、未经多因素认证或因人员使用不当而暴露于安全漏洞中的恶意软件。所有这些问题以及更多问题都适用于供应商维护计算机。这些支持系统很少被安全工程师检查,但是他们可能拥有证书,使他们有能力向基础设施中植入漏洞。
无线接入网络(RAN)供应商强制规定核心网络基础设施的选择,这些基础设施通过回程链路和国家光纤网络来管理数据流。它们还提供核心认证服务、执行合法拦截的能力、名称服务器功能以及与互联网的互连。这种约束源于供应商使用了非标准化技术来通信和管理基站还有整个无线网络。因此,运营商可能很难为华为基站选择非华为核心基础设施。多供应商网络通常配置为通用供应商设备的孤岛,如果发现供应商存在严重的安全问题,则在基础设施中替换该供应商可能需要对整个网络进行近乎完全的重建。
5G核心基础设施还存在网络“切片”等功能方面的其他问题,这些功能将网络暴露给非运营商。例如,如果VR虚拟现实耳机需要网络基础设施的托管部分与基于云的游戏服务进行通信,这将通过向边缘和基于云的计算实体发送信号和进行控制从而增加了核心网络的“攻击面”。
5G设备
除了5G网络基础设施,国防部还必须考虑与5G设备相关的安全风险。如果中国在无线设备市场的主导地位继续呈上升的趋势,中国供应商将继续在市场份额和成熟度上增长,即使即使其设备在世界其他地区的普及而拒绝进入美国市场。如果部署在海外的美国部队将这些设备用于公务或个人用途,国防部将不得不解决使用这些设备引起的问题。
在全球各种设备中发现了后门或安全漏洞的证据。其中许多似乎与中国情报界的要求有关,他们向公司施压,要求公司提供有关国内用户的信息。在最近的一个案例中,诺基亚安卓手机被发现有一个后门,它将各种数据发送到位于中国电信网络中的网络服务器上。诺基亚有意将此代码构建到销往中国的设备中,但后来却意外地将其安装到了所有其他设备上。2018年,一家生产安全摄像头的中国相机供应商熊迈(Xiongmai)的软件被发现需要一个名为“tluafed”(“default”的倒序)的非法后门用户,该用户可以访问数百万个摄像头。据信,这与华为为其基于Hisilicon SoC提供的软件开发库中的哈希算法有关。
这些事件和其他事件表明,中国机构可能会要求对运往中国的设备进行后门访问,以协助其内部监督活动。由于软件开发环境的性质,很难维护单独的代码库,有些代码选项只编译并安装在发送到特定目的地的设备上。当这些设备运到中国境外时,这些后门仍然可以用来过滤信息。
我们只能推测这些安全漏洞的传播是有意的还是无意的。但是,如果中国的政策确实要求在中国销售的设备中嵌入用于内部安全目的的后门访问,那么应用于如此大的市场的这一被破坏的代码会增加这些漏洞扩散到世界其他地方的风险。如果中国在5G设备市场上占据主导地位,无论是作为一个制造商还是作为一个巨大且具有吸引力的用户市场,那么这种潜在的漏洞将继续蔓延,并使更大的5G生态系统面临风险。
未完待续
长
按
关
注
前海科创投控股有限公司
网址 : www.qhkct.com
微信公众号:前海科控

