オープンソースソフトウェアを活用して構築した5Gコアネットワークのセキュリティ評価

書誌事項

タイトル別名
  • Security Evaluation of 5G Core Network Using Open Source Software

抄録

日本国内において 2020 年 3 月より商用サービスが開始された第五世代移動通信システム(5G)では,コアネットワークがオール IP 化され,汎用計算機上で NF(Network Function)を提供するための仮想化技術である NFV(Network Function Virtualization)の採用が加速している.こうした流れを受け 5G コアネットワークはオープンソースを用いた開発が盛んに行われており,汎用計算機を用いて容易に 5G 環境を構築することが可能となる.従来のような高価な専用ハードウェアを必要としないこのような状況はシステム導入・構築のハードルを下げ,5G の普及を一層促進するものである反面,悪意のある攻撃者による,これまで想定されていなかった攻撃の実現も可能とする.こうした状況に鑑み,筆者らはオープンソースソフトウェア(OSS)を活用し 5G コアネットワークにおけるセキュリティ評価を実施した.筆者らは,まず,機構内ネットワークに OSS による 5G コアネットワークを構築し基本的な動作確認を実施した.次に,攻撃プログラムによる予期せぬ制御信号の送信に対する挙動を検証し,コア内部で管理されているパラメータの不正なカウントアップが引き起こされること,コアネットワークが運用不可能な状態に陥ることなどを明らかにした.本稿では,不正な制御信号に対するコアネットワークの挙動を詳細に述べるとともに,5G プロトコルにおいて攻撃に悪用される可能性のあるメッセージとその回避策についても検討したので報告する.

In the 5th generation mobile communication system(5G), commercial service of which started in March 2020 in Japan, all-IP based core network is employed, and the adoption of NFV(Network Function Virtualization), a virtualization technology for deploying NF(Network Function) on general-purpose computers, is accelerating. Development of open source 5G core network is flourishing recent years against these backgrounds, which enables us easily to build 5G system with only general-purpose computers. Expensive and dedicated materials as usual are no longer needed any more with this trend which lowers the bar for putting a 5G system in place and accelerates spread of 5G service, but also makes previously unforeseen attacks possible by malicious attacker. Given these situations, we took advantage of open source software (OSS) to evaluate security of 5G core network. First, we constructed a 5G core network using OSS in internal network of NICT and verified its basic operation. Next, we verified the behavior of the core network in response to the unexpected transmission of control signals by assumed attack scenario and found that the attack scenario caused an illegal count-up of the parameters managed in the core of OSS and rendered the core network inoperable. In this paper, we describe in detail the behavior of the core network in response to the unauthorized control signals, and also discuss messages that can be exploited for attacks in the 5G protocol and workarounds for them.

収録刊行物

詳細情報 詳細情報について

問題の指摘

ページトップへ