物聯網安全論壇 資策會 智研所 台灣資通產業標準協會 SEMI

5G加速實踐萬物互聯 攻擊面擴大引發入侵風險

半導體率先制定資安標準 產業IoT力阻網路攻擊

2020-01-01
隨著行政院拍板定案企業或組織的5G專網專頻,預計在2021年到2022年間釋照,屆時將大幅帶動垂直應用多元化發展,加快萬物聯網的腳步。

 

資策會智慧系統研究所所長馮明惠指出,根據國際調查機構統計,全球連網裝置的產值,預估將從2016年的300億美元,成長到2024年超過3,000億美元,在萬物聯網的應用模式下,各個產業與國家基礎設施皆須轉型邁向4.0,除了網路化、資訊化,同時須具備智慧化能力,落實新型態數位應用。 垂直應用場域若得以結合更多新技術,像是最新的5G傳輸,滿足IT(資訊科技)/OT(操作科技)整合運行環境的需求,將可藉此帶來有別於以往的龐大商機。馮明惠提醒,正在積極邁向智慧製造的本土企業,須留意以往封閉的工廠廠區一旦開放,邁向智慧化過程中,資安強度將成為影響成敗的關鍵要素。

台灣資通產業標準協會秘書長周勝鄰亦指出,過去主要的連網裝置只有桌上型電腦時,資安意識較低,甚至被視為可有可無的機制。一旦進入到物聯網時代,資安儼然成為必要的建置。對此,早在2015年由經濟部支持成立的台灣資通產業標準協會,即是為了制定5G世代的相關技術與規範,其中一項重要的任務就是資安,讓本土眾多製造連網裝置的企業,得以有可依循的標準規範與驗證服務,並且在通過驗證後授予標章以供辨識。

儘管物聯網應用推廣至今已超過5年,仍未見蓬勃發展,周勝鄰認為,隨著5G頻譜執照釋出,預期在2020年到2030年之間,5G將驅動物聯網應用逐年落實,在規畫設計未來商業營運模式的同時,必須納入安全性考量才得以實踐。

5G解除低延遲限制推展新型應用普及

從行動通訊產業鏈演變來看,蜂巢式網路架構可區分為實體設備、架構、平台、應用,功能面則是提供連線、內容、情境、商用。財團法人電信技術中心副執行長林炫佑指出,1G(第一代)與2G(第二代)行動通訊較單純,主要是以基地台、核心網路所架構,執行遞送語音的任務;3G(第三代)開始發展到4G(第四代),最大的改變是傳輸速率大幅提升,資料的傳遞開始成為更加重要的任務,進而衍生出平台,也就是雲端運算提供相關服務。如今的5G(第五代),甚至是已經開始啟動研發計畫的Beyond 5G(第六代),皆著重於全垂直應用領域。

資策會智慧系統研究所所長馮明惠提醒,正在積極邁向智慧製造的本土企業,須留意以往封閉的工廠廠區一旦開放,邁向智慧化過程中,資安強度將成為影響成敗的關鍵要素。

林炫佑以虛擬實境(VR)遊戲為例,當手揮動時,畫面成像不能耗時超過15毫秒,然而4G LTE的延遲時間至少是100毫秒以上,根本無法實現,也因此虛擬實境遊戲多以有線網路傳輸為主。許多新型態的應用需要超低延遲傳輸來實現,例如車聯網應用,以後的自駕車,車輛彼此之間會自主溝通,行進到轉角處無法看見對方時,須透過通訊交換位置資訊,延遲時間必須限縮在30毫秒以內,否則恐怕會直接對撞;另外全網路的智慧電網未來也需要5G才有辦法實現,若得以達成即時調度,就有機會降低備載容量需求。

「5G之所以能夠做到,主要原因是速度更快、承載連線數量更多。以現行的4G基地台來看,可承載的同時連線數大多為幾千條,未來則是得在一平方公里範圍容納上百萬條連線數。」林炫佑說。5G較被看重的可說是低延遲與可靠度,畢竟無線通訊傳輸為隨機程序(Random Process),無法保證通訊必定傳送到目的位址,5G基於核心架構的變革,把封包遺失率降到最低,提供電信等級的99.999%高可用性,讓車聯網、遠距手術等新型態的關鍵應用得以實現。

台灣資通產業標準協會秘書長周勝鄰表示,隨著5G頻譜執照釋出,預期在2020年到2030年之間,5G將驅動物聯網應用逐年落實,在規畫設計未來商業營運模式的同時,必須納入安全性考量。

除了通訊特性的轉變,在整體架構中亦包含多租戶存取的邊緣運算平台。例如同事之間透過App等通訊軟體溝通,彼此之間可能距離不到一百公分,發送訊息的路徑卻是從App先到基地台、電信核心網路、通訊軟體服務的伺服器,資料交換後再經過相同節點回傳到接收方的App,相當無效率。3GPP規範的5G環境,可讓應用服務更靠近基地台,建構邊緣運算平台,直接處理應用場域產生的資料,不需要再經過核心網路,只有Control Plane才需接取,藉此突破延遲時間的極限。

釐清應用場域風險控管措施才有效益 

隨著網路功能虛擬化(NFV)等技術的進展,電信核心網路架構以往可透過實體外觀辨識的行動管理裝置(MME)、服務閘道(SGW)等設備,演進到5G世代後,全數皆遷移到虛擬化環境,此後電信核心網路資料中心只會看到眾多的伺服器。

過去運行於核心網路的電信服務,採用的是專屬通訊協定,因此以前有能力針對4G電信網路發動攻擊的駭客少之又少。林炫佑強調,5G規範下全數改以HTTP/2,意味著整體核心網路已統一為TCP/IP通訊協定,如此一來勢必將面臨到,過去在IT領域的攻擊活動,同樣有機會進入到5G電信網路,因此資安防禦機制更加成為整體架構中不可或缺的一環。

在4G LTE架構的操作科技(OT)、通訊科技(CT)、資訊科技(IT)環境中,CT屬於應用場域的外部通訊技術,但在新世代5G環境的CT則是被嵌入到設備,例如車子出廠時,就先內建eSIM(Embedded SIM)模組。他進一步說明,手機裝載的實體SIM卡,必須由電信公司配發與自行安裝,若是大規模佈建的連網裝置,根本難以逐一安裝,為了克服這類的應用障礙,3GPP著手制定eSIM標準,讓連網裝置得以在出廠前內建提供,啟用時透過OTA(Over The Air)方式遠端載入設定檔完成開通,日後即便是更換電信服務商,只要更新門號設定檔案即可。在各種技術支援下,5G已成為新興垂直應用領域的一環,並非只是額外增添的功能性。

財團法人電信技術中心副執行長林炫佑強調,要建立資安保護措施之前,必須先知道自己面臨的威脅,制定的保護措施才會發生實質效益。

事實上,5G最令人引頸期盼的並非傳輸速率,而是超可靠度和低延遲通訊(URLLC)技術,問題是,所有的垂直應用若欠缺安全性規範,恐將無法被廣為採用。針對5G相關的資安討論,林炫佑說明,首先是5G網路原生安全,也就是3GPP制定的標準,例如接取服務的認證、通訊協定等方式,主要屬於電信設備供應商(例如Nokia、愛立信等)初期規畫設計時就得考量的預設規範,垂直應用開發商則必須先了解標準安全規範是否已具備。

其次是網路維運安全,或是企業自行部署專網安全性,必須整合防火牆、身份驗證、權限控管、持續監看所有流量等機制來防禦。第三是垂直應用安全,範疇涵蓋端到端,落實的難度較高,從連網裝置、網路架構、API介接與應用服務,全數得具有防護能力。此外,即使打造牢固的多重防線,現代企業仍必須接受「資安事件一定會發生」的事實,並且預先設立緊急應變小組與災難復原標準程序,在營運服務上線後,一旦發生問題得以即時地緩解,以免影響用戶的信任度。 至於各行各業寄望於人工智慧得以帶來創新,在資安領域方面的研究,實際上不可忽視演算法推論本身潛在的問題。眾所周知,人工智慧演算極度依賴大數據輔助,攻擊者亦可刻意污染原始資料,導致推論的結果出現偏差,達到攻擊的目的。然而,若考量資料可能被污染而限制來源、先行檢測過濾,則難免降低人工智慧學習能力。因此現階段AI較多應用在輔助決策分析,進而提出肇事根本原因的佐證,以免發生相互推卸責任的狀況。

電信技術中心過去幾年針對5G資安相關問題進行研究,落實在物聯網應用場域,提供Dread威脅模型評估及風險值評分參考、Octave Allegro影響程度評估準則。林炫佑說明,前者是評估風險係數的演算法模型,基於潛在破壞性、重現漏洞的難度、可被攻擊利用、受影響用戶、發現漏洞的難度等5種不同維度進行威脅等級評估,數值愈高表示風險愈大;後者則是偏重於威脅發生造成使用者各種層面的影響評估,包含聲譽及客戶信心、財物損失、生產力、生命安全與健康、罰金與法律懲罰,給予高、中、低度影響的結論。「要建立資安保護措施之前,必須先知道自己面臨的威脅,制定的保護措施才會有實質效益。」

資安標準半導體先行樹立典範 

自從2018年台積電產線爆發WannaCry勒索軟體感染事件,估計營收損失高達52億台幣,本土企業才開始意識到,面對現代Cybersecurity威脅,並非內部有上千人IT團隊即可全面圍堵,供應鏈也可能是潛在的資安破口。

工研院資通所資料中心系統軟體組副組長、同時也是國際半導體產業協會(SEMI)資安標準工作小組共同主席卓傳育指出,過去SEMI制定的標準中並未涵蓋Cybersecurity項目,大部分著重於化學原料、製程等方面的標準。「2019年起偕同台積電代表共同主持晶圓廠暨設備資安工作小組,可說是SEMI成立超過40年來首度納入資安標準。」

國際半導體產業協會(SEMI)資安標準工作小組共同主席卓傳育指出,保障產線資安的設計,須從治理、供應鏈、產業生態系,全面性地規畫防護架構,進而成立資安專職單位,才有能力跨廠區地落實控管政策。

多數人熟知的ISO、IETF等國際標準組織,台灣地區的產業往往難以大力參與提出意見。但是半導體產業則不同,畢竟台灣為全球製造重鎮,在技術標準的制定方面有相當程度影響力,針對已經成為產業間發展共識的資安標準,任務小組提出的標準草案至今已經過十多次會議討論,預計近期將發布第一個版本。

卓傳育觀察,近兩年影響全球的重大資安威脅中,較為駭人聽聞的事件當屬Intel CPU漏洞被揭露,大家才驚覺底層的硬體組成元件也可能潛藏漏洞,即便是作業系統運行環境嚴格把關,攻擊者終究還是有機會找到破口滲透入侵。

執行資安事件調查的技術人員即可發現,創新的攻擊手法其實並不多見,像是WannaCry勒索蠕蟲,早在台積電產線遭受感染前,就已經在全球釀成不小損害。即便如此,經過兩年後,相當重視資安的台積電居然也遭遇感染、快速擴散。其中的關鍵因素之一在於產業正在轉型路上,許多製造業已經開始發展工業4.0,以往封閉的環境因應轉型也開始接取網路服務,資安治理所涉及的人員、技術、流程皆尚未成熟之故。

他進一步說明,實際上,產線導入資安保護措施面臨不小挑戰。首要是OT環境必須以產能優先,得確保可用性、穩定性、良率,問題是驗證成本相當高,導致資安防護難以被落實;其次,智慧機台生命週期較長,尤其是半導體產業,機台建置成本高達幾十億元,通常不可能十年就除役,實際狀況是作業系統過於老舊漏洞無法修補,原廠也已終止支援服務,這也是近年來多數製造業遭受攻擊的重點;第三個挑戰是在產能優先思維下,可停機時間不多,導致安全更新的部署間隔時間被迫拉長。

過去製造業不會遭遇前述的問題,主要因素在於實體隔離運行,攻擊活動無機可趁,但是半導體產業是智慧製造的先鋒,最早實作製程相關的自動化機制,勢必得打破傳統實體隔離,接取網路服務以蒐集完整資料與執行控管。

在智慧製造環境中,相當倚重網路連線服務,蒐集所有製程參數與回饋分析,有效地改善製程。只是如此一來,OT環境恐成為惡意程式散佈的天堂。從實際遭遇的資安事件來看,尚未發現針對性地進行滲透,更多是員工缺乏資安意識、未落實標準操作程序發生失誤,只要一個設計簡單、老舊的惡意程式即可成功感染。

「保障產線資安的設計,須從治理、供應鏈、產業生態系,全面性地規畫防護架構。以台積電為例,開始成立資安專職單位,才有能力跨廠區地落實控管政策。」卓傳育強調。至於技術方面,SEMI即將發布的資安標準涵蓋作業系統環境安全、應用程式白名單、設備控管驗證規範,將可成為智慧製造,乃至於物聯網場域建立防護措施的典範。

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!