« 米国 NIST IR 8532(初期公開ドラフト)サプライチェーン全体におけるデバイスおよびコンポーネントのセキュリティ強化に関するワークショップ | Main | 英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡す (2024.08.13) »

2024.08.16

米国 NIST CSWP 36 5Gのサイバーセキュリティとプライバシー機能の適用:ホワイトペーパーシリーズ序文、36A Subscription Concealed Identifier(SUCI)による加入者識別子の保護

こんにちは、丸山満彦です。

NISTが米国 NIST CSWP 36 5Gのサイバーセキュリティとプライバシー機能の適用に関するホワイトペーパーシリーズのドラフトを公表していますね。。。

CSWP 36:ホワイトペーパーシリーズ序文

CSWP 36A:Subscription Concealed Identifier(SUCI)による加入者識別子の保護

です。。。

 

NIST - ITL

・2024.08.15 NIST CSWP 36 (Initial Public Draft) Applying 5G Cybersecurity and Privacy Capabilities: Introduction to the White Paper Series

NIST CSWP 36 (Initial Public Draft) Applying 5G Cybersecurity and Privacy Capabilities: Introduction to the White Paper Series NIST CSWP 36(初期公開草案) 5Gのサイバーセキュリティとプライバシー機能の適用:ホワイトペーパーシリーズ序文
Announcement 発表
5G technology for broadband cellular networks will significantly improve how humans and machines communicate, operate, and interact in the physical and virtual world. 5G provides increased bandwidth and capacity, and low latency. However, professionals in fields like technology, cybersecurity, and privacy are faced with safeguarding this technology while its development, deployment, and usage are still evolving. ブロードバンドセルラーネットワーク向けの5G技術は、人間と機械が物理世界と仮想世界でコミュニケーション、操作、相互交流を行う方法を大幅に改善する。5Gは、帯域幅と容量の拡大、および低遅延を実現する。しかし、技術、サイバーセキュリティ、プライバシーなどの分野の専門家は、この技術の開発、展開、利用がまだ進化の途上にある中、この技術の保護という課題に直面している。
To help, the NIST National Cybersecurity Center of Excellence (NCCoE) has launched the Applying 5G Cybersecurity and Privacy Capabilities white paper series. The series targets technology, cybersecurity, and privacy program managers within commercial mobile network operators, potential private 5G network operators, and organizations using and managing 5G-enabled technology who are concerned with how to identify, understand, assess, and mitigate risk for 5G networks. In the series we provide recommended practices and illustrate how to implement them. All of the capabilities featured in the white papers have been implemented in the NCCoE testbed on commercial-grade 5G equipment. この問題の解決に役立てるため、NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、「5Gのサイバーセキュリティおよびプライバシー機能の適用」というホワイトペーパーシリーズを立ち上げた。このシリーズは、5Gネットワークのリスクを識別、理解、アセスメント、低減する方法について懸念を抱いている、商業用モバイルネットワーク事業者、潜在的なプライベート5Gネットワーク事業者、5G対応技術を使用および管理する組織の技術、サイバーセキュリティ、プライバシープログラムマネージャーを対象としている。このシリーズでは、推奨されるプラクティスを提供し、その実装方法を説明する。ホワイトペーパーで紹介されているすべての機能は、商用グレードの5G機器を使用したNCCoEテストベッドで実装されている。
We are pleased to announce the following white paper which introduces the series: Applying 5G Cybersecurity and Privacy Capabilities: Introduction to the White Paper Series. This publication explains what you can expect from each part of the series: information, guidance, recommended practices, and research findings for a specific technical cybersecurity or privacy-supporting capability available in 5G systems or their supporting infrastructures. このシリーズを紹介するホワイトペーパー「5Gのサイバーセキュリティおよびプライバシー機能の適用:ホワイトペーパーシリーズの序文」を発表できることを嬉しく思う。本書では、5Gシステムまたはそのサポートインフラで利用可能な特定の技術的サイバーセキュリティまたはプライバシー支援機能に関する情報、指針、推奨される慣行、研究結果など、このシリーズの各パートで期待できる内容について説明している。
Abstract 要約
This document introduces the white paper series titled Applying 5G Cybersecurity and Privacy Capabilities. This series is being published by the National Cybersecurity Center of Excellence (NCCoE) 5G Cybersecurity project. Each paper in the series will include information, guidance, and research findings for an individual technical cybersecurity- or privacy-supporting capability available in 5G systems or their supporting infrastructures. Each of the capabilities has been implemented in a testbed as part of the NCCoE project, and each white paper reflects the results of that implementation and its testing. 本書では、「5Gのサイバーセキュリティおよびプライバシー機能の適用」と題されたホワイトペーパーシリーズを紹介する。このシリーズは、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)の5Gサイバーセキュリティ・プロジェクトにより発行されている。このシリーズの各論文では、5Gシステムまたはその支援インフラで利用可能な個々の技術的サイバーセキュリティまたはプライバシー支援機能に関する情報、指針、および研究結果が記載される。各機能は、NCCoEプロジェクトの一環としてテストベッドで実装されており、各ホワイトペーパーには、その実装とテストの結果が反映されている。

 

・[PDF] NIST.CSWP.36.ipd

20240816-62333

 

5G Cybersecurity and Privacy Challenges 5Gのサイバーセキュリティとプライバシーの課題
5G technology for broadband cellular networks will significantly improve how humans and machines communicate, operate, and interact in the physical and virtual world. 5G provides increased bandwidth and capacity and low latency. However, professionals in the fields of technology, cybersecurity, and privacy are faced with safeguarding this technology while its development, deployment, and usage are still evolving. As 5G evolves, its capabilities are simultaneously being specified in standards bodies, implemented by equipment vendors, deployed by network operators, and adopted by consumers. ブロードバンドセルラーネットワーク用の5G技術は、人間と機械が物理的および仮想世界でコミュニケーション、操作、相互交流を行う方法を大幅に改善する。5Gは、帯域幅と容量の拡大、および低遅延を実現する。しかし、技術、サイバーセキュリティ、プライバシーの各分野の専門家は、この技術の開発、展開、利用がまだ進化している最中であるにもかかわらず、その保護に取り組まなければならないという課題に直面している。5Gが進化するにつれ、その能力は同時に標準化団体で仕様が策定され、機器ベンダーによって実装され、ネットワーク事業者によって展開され、消費者によって採用される。
Current standards development primarily focuses on the security of the standards-based, interoperable interfaces between 5G components. The 5G standards do not specify cybersecurity or privacy protections to deploy on the underlying IT components that support and operate the 5G system. This lack of specifications increases the complexity for organizations planning to leverage 5G. They are challenged to determine what cybersecurity and privacy capabilities 5G can provide, how they can deploy these features, and what supplementary capabilities they may need to implement to safeguard data and communications. 現在の標準規格の開発は、主に5Gのコンポーネント間の標準規格に基づく相互運用可能なインターフェースのセキュリティに焦点を当てている。5G標準では、5Gシステムをサポートし運用するITコンポーネントに展開するサイバーセキュリティやプライバシー保護については規定されていない。この規定の欠如により、5Gを活用しようとする組織にとって複雑さが増している。5Gが提供できるサイバーセキュリティやプライバシーの機能、それらの機能の展開方法、データやコミュニケーションを保護するために実装すべき追加機能について、判断に苦慮している。
Addressing the Challenges 課題への取り組み
To address these challenges, the NCCoE is collaborating with technology providers to develop example solution approaches for safeguarding 5G standalone (SA) networks through a combination of the following measures: これらの課題に対処するため、NCCoEはテクノロジープロバイダと協力し、以下の対策を組み合わせることで5Gスタンドアロン(SA)ネットワークを保護するためのソリューションアプローチの例を開発している。
● strengthening the system’s architectural components;  ● システムのアーキテクチャ構成要素の強化 
● providing a trusted and secure cloud-native hosting infrastructure to support the 5G Core Network functions, radio access network (RAN) components, and associated workloads; and  ● 5Gコアネットワーク機能、無線アクセスネットワーク(RAN)コンポーネント、および関連するワークロードをサポートする、信頼性が高くセキュアなクラウドネイティブのホスティングインフラを提供すること、および 
● enabling the cybersecurity and privacy features introduced in the 5G standards, including demonstrating how to continuously monitor 5G traffic on both signaling and data layers to detect and prevent cybersecurity attacks and threats. ● サイバーセキュリティ攻撃や脅威を検知し、防止するためにシグナリング層とデータ層の双方で5Gトラフィックを継続的に監視する方法の実証を含め、5G標準で導入されたサイバーセキュリティおよびプライバシー機能の実現。
White Paper Series ホワイトペーパーシリーズ
Each white paper in the series presents information, guidance, and research findings for an individual technical cybersecurity- or privacy-supporting capability available in 5G systems or their supporting infrastructures. The capabilities have been implemented in a testbed3 as part of the NCCoE project, and each white paper’s contents, especially guidance and research findings, directly stem from these implementations and their testing. The white paper series provides detailed information on selected cybersecurity and privacy capabilities from the broad range of capabilities available for 5G systems and infrastructures. このシリーズの各ホワイトペーパーでは、5Gシステムまたはそのサポートインフラで利用可能な個々の技術的サイバーセキュリティまたはプライバシー対応能力に関する情報、指針、および調査結果を提示している。これらの機能は、NCCoEプロジェクトの一環としてテストベッド3に実装されており、各ホワイトペーパーの内容、特にガイダンスと研究結果は、これらの実装とそのテストから直接得られたものである。このホワイトペーパーシリーズでは、5Gシステムおよびインフラストラクチャで利用可能な幅広い機能の中から、厳選したサイバーセキュリティおよびプライバシー機能の詳細情報を提供する。
Each paper has an Overview covering the following topics for its cybersecurity or privacy capability: 各論文には、サイバーセキュリティまたはプライバシー機能に関する以下のトピックをカバーする「概要」が含まれている。
● The cybersecurity or privacy problem that the capability is being used to address. This forms the rationale for why the specific capability exists and provides the reader enough technical context, including pointers to additional resources with more technical details about the problem, to inform risk-based determinations around using a specific capability.  ● その機能が対処しようとしているサイバーセキュリティまたはプライバシーの問題。これは、その特定の機能が存在する理由を論理的に説明し、その機能を使用する際のリスクに基づく決定に役立つよう、問題に関するより技術的な詳細情報を記載した追加リソースへのリンクを含む、十分な技術的背景を読者に提供する。
● How the capability addresses the problem, including contextual information around when the capability was introduced, where is it expected to be available, and what is necessary to enable it.  ● その機能が問題にどのように対処するか、その機能が導入された時期、利用が期待される場所、その機能を有効にするために必要なものなどの関連情報を含む。
● Which 5G architecture components are involved in the functionality of this capability.  ● この機能の機能に関与する5Gアーキテクチャのコンポーネント。
● Tips on enabling, configuring, and using the capability, as informed by our testbed research. ● テストベッド研究で得られた知見に基づく、機能の有効化、設定、使用に関するヒント
Each paper has a Technical Details section. It is intended for readers seeking more in-depth knowledge of the cybersecurity or privacy capability. Much technical effort was invested in the deployment, configuration, and validation of each capability in the NCCoE 5G Cybersecurity project testbed. This section of the white papers provides an opportunity to share some of the know-how that was garnered while working with these capabilities. Expect this section to provide insights like what particular 5G messages contain, how to measure platform integrity, or how to verify that the capability is working as expected. 各ペーパーには「技術詳細」のセクションがある。これは、サイバーセキュリティまたはプライバシー機能についてより深い知識を求めている読者向けである。NCCoE 5G サイバーセキュリティ・プロジェクトのテストベッドでは、各機能の展開、構成、検証に多くの技術的労力が費やされた。ホワイトペーパーのこのセクションでは、これらの機能の作業中に得られたノウハウの一部を共有する機会を提供する。このセクションでは、特定の5Gメッセージがどのような内容なのか、プラットフォームの整合性をどのように測定するのか、期待通りに機能していることをどのように検証するのかなど、さまざまな洞察が得られるでしょう。
The white paper series can be found on [web]
ホワイトペーパーシリーズは、[web]

 


 

・2024.08.15 NIST CSWP 36A (Initial Public Draft) Protecting Subscriber Identifiers with Subscription Concealed Identifier (SUCI): Applying 5G Cybersecurity and Privacy Capabilities

 

NIST CSWP 36A (Initial Public Draft) Protecting Subscriber Identifiers with Subscription Concealed Identifier (SUCI): Applying 5G Cybersecurity and Privacy Capabilities NIST CSWP 36A(初期公開草案)Subscription Concealed Identifier(SUCI)による加入者識別子の保護:5Gのサイバーセキュリティおよびプライバシー機能の適用
Abstract 要約
This white paper describes enabling Subscription Concealed Identifier (SUCI) protection, an optional 5G capability which provides important security and privacy protections for subscriber identifiers. 5G network operators are encouraged to enable SUCI on their 5G networks and subscriber SIMs and to configure SUCI to use a non-null encryption cipher scheme; this provides their customers with the advantages of SUCI’s protections. This white paper is part of a series called Applying 5G Cybersecurity and Privacy Capabilities, which covers 5G cybersecurity and privacy-supporting capabilities that were demonstrated as part of the 5G Cybersecurity project at the National Cybersecurity Center of Excellence (NCCoE). 本ホワイトペーパーでは、加入者識別子(Subscriber Identifiers)の保護に重要なセキュリティとプライバシー保護を提供するオプションの5G機能である、Subscription Concealed Identifier(SUCI)の保護について説明する。5Gネットワークのオペレータは、5Gネットワークおよび加入者SIMでSUCIを有効にし、SUCIをNULLではない暗号化サイファスキームを使用するように構成することが推奨される。これにより、顧客はSUCIの保護のメリットを享受できる。本ホワイトペーパーは、「5G サイバーセキュリティおよびプライバシー機能の適用」シリーズの一部であり、国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)の 5G サイバーセキュリティ・プロジェクトの一環として実証された、5G サイバーセキュリティおよびプライバシーをサポートする機能を取り扱っている。

 

・[PDF] NIST.CSWP.36A.ipd

20240816-63509

 

Overviewだけ...

Overview 概要
5G networks don’t associate users by their names; instead, users are managed by their subscription information and are often called subscribers. Networks use a permanent identifier called the Subscription Permanent Identifier (SUPI) that is associated with each user’s subscription. The SUPI is written into the  5Gネットワークはユーザーを名前で識別するのではなく、ユーザーは契約情報によって管理され、加入者と呼ばれることが多い。ネットワークは、各ユーザーの契約に関連付けられた恒久的な識別子であるSUPI(Subscription Permanent Identifier)を使用する。SUPIは、 
Subscriber Identity Module (SIM), which is implemented as either a physical Universal Integrated Circuit Card (UICC) or an embedded SIM (eSIM). Since 3G days, these modules have evolved to support more secure features which are implemented as the Universal Subscriber Identity Module (USIM) application. SUPI is the 5G equivalent of 4G’s IMSI, short for International Mobile Subscriber Identity. 物理的なユニバーサル・インテグレーテッド・サーキット・カード(UICC)または組み込みSIM(eSIM)として実装される加入者識別モジュール(SIM)に書き込まれる。3Gの時代から、これらのモジュールはより安全な機能をサポートするために進化し、ユニバーサル加入者識別モジュール(USIM)アプリケーションとして実装されている。SUPIは、4GのIMSI(International Mobile Subscriber Identityの略)に相当する5Gの識別子である。
What’s the problem?  問題は何か? 
Without additional protections in place, the SUPI will be sent in the clear over the air from the subscriber’s device to the cell tower. This would allow eavesdroppers to intercept it and use it to track the subscriber’s location, which may pose cybersecurity and privacy risks to individuals and organizations. This isn’t a new issue; the same risk of capturing subscriber identifiers exists in 4G systems and is known as IMSI catching. Mobile handsets will attach to whichever base station[1] is broadcasting as their preferred carrier network and is transmitting at the highest power level. A rogue base station¹ that is physically proximate to a mobile handset may trick a handset into attempting to connect to its malicious network, potentially sending the SUPI in clear text. 追加の保護策が講じられていない場合、SUPIは加入者のデバイスからセルタワーに暗号化されずに送信される。これにより、盗聴者はこれを傍受し、加入者の位置を追跡するために使用することが可能となり、個人や組織にサイバーセキュリティやプライバシーのリスクをもたらす可能性がある。これは新しい問題ではなく、加入者識別子の取得に関する同様のリスクは4Gシステムにも存在し、IMSIキャッチングとして知られている。携帯電話端末は、優先するキャリアネットワークとして放送し、最大の出力レベルで送信している基地局[1]に接続する。携帯電話端末に物理的に近接する不正な基地局[1]は、端末を騙して悪意のあるネットワークに接続しようと試みさせ、SUPIを平文で送信する可能性がある。
How does SUCI address the problem?  SUCIはどのようにしてこの問題に対処するのか? 
Starting with 3GPP release 15 in 2019, 5G standards support an optional feature that encrypts the SUPI with the public key of the home operator to create the Subscription Concealed Identifier (SUCI). The SUCI is a ciphered version of the subscriber’s identity that is always unique; when this ciphered identity is used, an attacker can’t correlate it to the subscriber. The SUCI is calculated by the mobile device or SIM using elliptic curve cryptography. The SUCI is then sent over the air instead of the SUPI, so that only the Unified Data Management (UDM) for the subscriber’s network operator, which has access to the corresponding private key, can decrypt the identifier and know which subscriber is associated with it. Without using this optional 5G feature, the SUPI is sent in the clear.[2] 2019年の3GPPリリース15から、5G標準では、ホームオペレーターの公開鍵でSUPIを暗号化し、Subscription Concealed Identifier(SUCI)を作成するオプション機能がサポートされる。SUCIは、常に一意である加入者識別情報の暗号化バージョンである。この暗号化された識別情報が使用される場合、攻撃者はそれを加入者と関連付けることができない。SUCIは、楕円曲線暗号を使用してモバイルデバイスまたはSIMによって計算される。SUCIは、SUPIの代わりに無線で送信されるため、対応する秘密鍵にアクセスできる加入者のネットワーク事業者の統合データ管理(UDM)のみが識別子を復号化し、どの加入者が関連付けられているかを知ることができる。このオプションの5G機能を使用しない場合、SUPIは暗号化されずに送信される。[2]
Figure 1 shows a simplified version of the 5G architecture that highlights the architectural components involved in SUCI, with all other components omitted. When the SUCI is used instead of the SUPI, the components shown are the primary elements involved in its operation. 図1は、SUCIに関連するアーキテクチャのコンポーネントを強調した5Gアーキテクチャの簡略版であり、他のすべてのコンポーネントは省略されている。SUCIがSUPIの代わりに使用される場合、図示されているコンポーネントがその動作に関わる主要な要素である。
20240816-63719
Figure 1. 5G architecture components involved in the SUCI capability
図1. SUCI機能に関わる5Gアーキテクチャのコンポーネント
How can I use SUCI?  SUCIはどのように使用できるのか? 
5G devices and network functions compliant with 3GPP release 15 or later are required to support enabling the use of SUCI, but using this capability is optional for operators of 5G networks. The SIM card being used in conjunction with the 5G device also needs to support SUCI calculation. If your 5G operator has enabled SUCI on their 5G network and on your SIM, SUCI will be used automatically when you connect to your 5G operator’s network. If the SUCI is generated with a null encryption cipher scheme, the SUPI will not actually be encrypted, so it is necessary for an operator to specify a valid non-null protection scheme when enabling SUCI. SUCIの利用を可能にするには、3GPPリリース15以降に準拠した5Gデバイスおよびネットワーク機能が必要となるが、5Gネットワークのオペレーターがこの機能を使用することは任意である。5Gデバイスと併用されるSIMカードも、SUCIの計算をサポートする必要がある。5Gネットワーク事業者が5GネットワークおよびSIMでSUCIを有効にしている場合、5Gネットワーク事業者のネットワークに接続すると、SUCIが自動的に使用される。SUCIが暗号化なしの暗号スキームで生成された場合、SUPIは実際には暗号化されないため、SUCIを有効にする際には、事業者が有効な非NULL保護スキームを指定する必要がある。
In fact, the Federal Communications Commission (FCC) has published recommendations that network operators use “non-null” ciphers to conceal subscribers’ personal identifiers whenever possible. The FCC Communications Security, Reliability, and Interoperability Council (CSRIC)[3] comprises a group of industry and government advisors to the FCC focusing on security and reliability for communications systems in the U.S. A 2021 report from CSRIC recommends that U.S. operators use the SUCI capability and do not use a null encryption scheme except when the 5G device is unknown to the operator and is requesting emergency services. 実際、連邦通信委員会(FCC)は、ネットワーク事業者が可能な限り「nullではない」暗号を使用して加入者の個人識別子を隠蔽するよう推奨している。FCC コミュニケーション・セキュリティ、信頼性、相互運用性評議会(CSRIC)[3]は、米国のコミュニケーションシステムのセキュリティと信頼性に焦点を当てた、FCCの業界および政府顧問グループで構成されている。2021年のCSRICの報告書では、米国の通信事業者がSUCI機能を使用し、5Gデバイスが通信事業者に認識されておらず、緊急サービスを要求している場合を除いて、ヌル暗号化スキームを使用しないことを推奨している。
To use SUCI, organizations should verify the following: SUCIを使用するには、組織は以下の事項を確認する必要がある。
ƒ  Network operators confirm that their 5G equipment vendors support SUCI. ・ネットワーク事業者が、自社の5G機器ベンダーがSUCIをサポートしていることを確認する。
ƒ  SUCI is enabled on the operator’s 5G networks. ・SUCIがオペレーターの5Gネットワーク上で有効になっていること。
ƒ  SUCI information is available on the subscribers’ SIMs. ・SUCI情報が加入者のSIMで利用可能であること。
ƒ  SUCI is using a non-null encryption cipher scheme. ・SUCIは、非Null暗号化暗号方式を使用している。
What else should I know about SUCI?  SUCIについて他に知っておくべきことはあるか? 
SUCI only protects 5G subscriber information when connecting to 5G networks; it does not offer any protection when devices are connected to previous generations of networks, such as 4G LTE. SUCIは、5Gネットワークに接続している場合のみ5G加入者情報を保護するものであり、4G LTEなどの旧世代のネットワークにデバイスが接続している場合には保護機能は提供されない。
In some scenarios, like visiting another country, also known as roaming, the 5G device may have to gain radio access via the visited network having a roaming agreement with the user’s home network. The visited network may only be supporting the null protection scheme for its subscribers, which is a security concern. However, the UDM function of the roaming subscriber resides in the subscriber’s home network. Its SUCI is transferred from the visited network to the home network for de-concealment, and the home network proceeds with the access authorization. This ensures that the subscriber identity remains protected in the normal roaming case, independent of the visited network’s capabilities. 別の国を訪問するなど、ローミングとも呼ばれる一部のシナリオでは、5Gデバイスは、ユーザーのホームネットワークとローミング契約を結んでいる訪問先のネットワーク経由で無線アクセスを取得する必要がある場合がある。訪問先のネットワークは、加入者に対して何の保護策も講じていない可能性があり、これはセキュリティ上の懸念事項である。しかし、ローミング加入者のUDM機能は加入者のホームネットワークに存在する。SUCIは訪問先のネットワークからホームネットワークに転送され、非暗号化され、ホームネットワークがアクセス認可を行う。これにより、通常のローミングの場合、訪問先のネットワークの能力に関係なく、加入者IDが確実に保護される。
However, as seen in Figure 2, SUCI always includes the subscriber’s network operator and country information (i.e., Home Network Identifier) in clear text, even when the permanent identifier is encrypted. These clear text information elements are used as routing information and can validate subscribers’ access eligibility. In this roaming scenario, these identifiers could be used by an adversary in detecting an outlier among other subscribers’ network identifiers.[4] しかし、図2で示されているように、恒久的な識別子が暗号化されている場合でも、SUCIには常に加入者のネットワーク事業者および国の情報(すなわちホームネットワーク識別子)が平文で含まれている。これらの平文の情報要素はルーティング情報として使用され、加入者のアクセス資格を検証することができる。このローミングシナリオでは、これらの識別子は、他の加入者のネットワーク識別子の中で異常値を検知する際に敵対者に使用される可能性がある。[4]
In addition, under emergency conditions, a subscriber may have to gain access via a visited network, domestic or international, that does not have a roaming agreement with the subscriber’s home network. The cause of such an emergency request is explicitly tagged by the device so that the visited network can bypass the access authorization. In this case,the device may reveal the SUPI to the visited network.[5] さらに、緊急事態においては、加入者は、自国のネットワークまたは海外のネットワークで、自国のネットワークとのローミング契約がない訪問ネットワーク経由でアクセスしなければならない場合がある。このような緊急リクエストの原因は、訪問ネットワークがアクセス認可をバイパスできるように、デバイスによって明示的にタグ付けされる。この場合、デバイスは訪問ネットワークにSUPIを明らかにすることがある。[5]
20240816-63824
Figure 2: Structure of SUCI (adapted from 3GPP TS 23.003) 図2:SUCIの構造(3GPP TS 23.003より抜粋)

 

[1] The Electronic Frontier Foundation (EFF) provides in-depth technical details on how these rogue base stations operate [1] 電子フロンティア財団(EFF)は、これらの不正基地局の動作に関する詳細な技術情報を提供している
[2]  https://doi.org/10.6028/NIST.SP.800-187 [2] https://doi.org/10.6028/NIST.SP.800-187
[3] https://www.fcc.gov/file/20606/download [3] https://www.fcc.gov/file/20606/download
[4]  Subscriber Profile Identifier Discovery: Intercept Home Network via SUCI | MITRE FiGHT™ [4] 契約者プロファイル識別子検出:SUCI経由でホームネットワークを傍受|MITRE FiGHT™
[5] Subscriber Profile Identifier Discovery: Intercept unencrypted SUPI | MITRE FiGHT™  [5] 契約者プロファイル識別子の発見:暗号化されていないSUPIの傍受|MITRE FiGHT™ 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.03.13 ENISA 報告書 「組み込みSIMのエコシステム、セキュリティリスクと対策」「5Gにおけるフォグ・エッジコンピューティング」

・2022.04.28 SP 1800-33 (ドラフト) 5G Cybersecurity (初期ドラフト)

・2022.02.15 欧州検査院 特別報告書 EUにおける5Gの展開:セキュリティ問題が未解決のままネットワーク展開が遅れる at 2022.01.24

・2021.02.03 NIST SP 1800-33 (Draft) 5G Cybersecurity (Preliminary Draft) - 本当に初期ドラフトです(^^)

・2020.12.12 ENISA テレコムのセキュリティガイドラインと5G関連の補足版の公表

・2020.04.14 NIST White Paper 5G Cybersecurity: Preparing a Secure Evolution to 5G

 

 

・2023.08.13 総務省 「ICTサイバーセキュリティ総合対策2023」(案)に対する意見募集の結果及び「ICTサイバーセキュリティ総合対策2023」の公表

・2023.07.07 総務省 「ICTサイバーセキュリティ総合対策2023」(案)に対する意見募集

・2022.08.13 総務省 「ICTサイバーセキュリティ総合対策2022」(案)に対する意見募集の結果及び「ICTサイバーセキュリティ総合対策2022」の公表

・2021.07.31 総務省 「ICTサイバーセキュリティ総合対策2021」(案)に対する意見募集の結果及び「ICTサイバーセキュリティ総合対策2021」の公表

・2020.07.20 総務省 「IoT・5Gセキュリティ総合対策2020(案)」に対する意見募集の結果及び「IoT・5Gセキュリティ総合対策2020」の公表

・2020.06.07 総務省 「IoT・5Gセキュリティ総合対策2020(案)」に対する意見募集

・2020.05.23 総務省 IoT・5Gセキュリティ総合対策 プログレスレポート2020」の公表

 

 

|

« 米国 NIST IR 8532(初期公開ドラフト)サプライチェーン全体におけるデバイスおよびコンポーネントのセキュリティ強化に関するワークショップ | Main | 英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡す (2024.08.13) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST IR 8532(初期公開ドラフト)サプライチェーン全体におけるデバイスおよびコンポーネントのセキュリティ強化に関するワークショップ | Main | 英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡す (2024.08.13) »