📘 《AI 時代系列(6):進階通訊工程——邁向2035年太空星鏈網路時代》
📘 第 13周: 🛡️ 星鏈安全:PQC × Anti-Jamming × Laser Link Security
127/150單元:NTN 安全架構 🌐 建構星地整合防護模型
________________________________________
🎯 單元導讀
在過去,我們談過 5G 的安全模型(NAS / AS Security)、O-RAN 的 RIC sandbox、以及雲原生網路切片的零信任框架;但在 6G 與 Starlink/LEO 主導的未來世界,安全問題完全被重新定義。
新的問題變成:
❓「高速移動的 LEO 衛星如何驗證身份?」
❓「星間光鏈(Laser ISL)會不會被攔截?」
❓「虛擬化 Gateway(vGateway)被攻陷會怎樣?」
❓「星地延遲 × 5G-AKA 認證流程如何維持安全性?」
這些都是 NTN 測試中最棘手、也是未來 6G 最重要的議題。
本章要建立的是:
⭐ 星地整合的完整防護架構(Space–Air–Ground End-to-End Security Model)
這是所有 6G × NTN × 衛星通訊安全設計的工程底層。
________________________________________
🧠 一、NTN 為何需要全新的安全模型?
NTN(Non-Terrestrial Network)本質不同於地面網路:
✔ LEO 衛星高速移動(7.5 km/s)
✔ 星間光鏈路跨國界、跨疆域
✔ 地面閘道是雲原生虛擬化的
✔ UE 的認證流程包含更大延遲
✔ 系統無法用「物理隔離」確保安全
這意味著:
⭐ 過去地面網路的安全假設全部失效。
⭐ NTN 必須建立「不信任任何節點」的 Zero-Trust 架構。
因此 NTN 的 E2E 安全需要分成三大層:
📡 Space Layer(空間層)
🚀 Space–Ground Link(星地鏈路)
🌍 Ground Segment / Cloud(地面與雲)
這三層共同構成「NTN 星地整合安全模型」。
________________________________________
🧠 二、三層 NTN 安全模型(核心架構)
________________________________________
① Space Layer(空間層安全)— LEO 衛星 × 星間光鏈 × 自組網
1. 衛星控制命令(TM/TC)保護
衛星不像基地台,有人能到機房修。
因此控制訊號必須:
✔ 全程加密(AES-256 或 PQC-ready)
✔ 指令完整性驗證(Message Integrity)
✔ 軟體更新需簽章(Secure OTA)
✔ 建構 Root-of-Trust(RoT)
這是避免「衛星被接管」的底線。
________________________________________
2. 星間光鏈路(ISL)安全
ISL 是星座的 backbone。
需要防護:
✔ pointing 攻擊(干預 Laser 指向)
✔ 光束側錄(雖困難但不能排除)
✔ MITM(中間人攻擊)
✔ ISL 鑑別(避免 rogue satellite 偽裝加入星座)
未來 6G 衛星會導入 PQC(後量子密碼)保護 Laser Link。
________________________________________
3. 衛星自組 mesh routing 安全
LEO 衛星之間自行交換路由。
必須:
✔ 建立 node privilege(節點權限層級)
✔ 保障 route integrity(路由不可被篡改)
✔ 驗證鄰近衛星身份(neighbor authentication)
這是星座級的 backbone 安全。
________________________________________
🧠 三、Space–Ground Link(星地鏈路安全)
星地鏈路是最易受干擾的環節,也是攻擊者最容易著手的地方。
________________________________________
1. PHY 層威脅:Jamming/Spoofing/Replay
LEO 下行/上行常見攻擊:
• Uplink jamming
• GNSS spoofing
• 假 UE 透過功率欺騙
• 上行訊號 replay attack
對應防護:
✔ 波束成形抗干擾(Beamforming Nulling)
✔ 跳頻(FHSS)× 擾碼(Scrambling)
✔ UE 定位驗證(beam geometry check)
✔ 隨機化 random timing(抵抗 replay)
________________________________________
2. NTN 擴展認證:5G–AKA + 衛星延遲補償
3GPP 規範 NTN 用「延伸版 5G-AKA」。
挑戰:
• 延遲變大(12–30 ms)
• 衛星移動造成 Doppler → 影響同步
• UE-to-gNB-to-AMF 的安全鏈更長
NTN-AKA 必須保證:
✔ 完整 E2E 金鑰交換
✔ 加入 delay compensation
✔ 防止 rogue-gNB 侵入
________________________________________
3. UE 定位 × 角度驗證(Angle-of-Arrival Filtering)
NTN 可利用:
✔ 雙頻 GNSS
✔ 衛星 beam geometry
✔ Doppler shift
✔ arrival angle(θ, φ)
來驗證 UE 是否真實存在於「物理可行位置」。
此為抗 spoofing 最關鍵技術之一。
________________________________________
🧠 四、Ground Segment(地面與雲)— vGateway × Cloud-native × RIC
________________________________________
1. vGateway / 地面閘道的雲原生安全
未來 Gateway 是:
✔ containerized
✔ 多租戶
✔ 雲原生(Kubernetes)
✔ 虛擬化 Network Function(CNF/NFV)
必須導入:
• mTLS × Zero Trust
• K8s Runtime Security
• Sigstore 鏡像簽章
• Supply Chain Security(CI/CD 完整鏈)
• Resource isolation(防範 noisy neighbor)
其本質是:
⭐ Gateway 不再是鐵箱,而是「雲上的程式」→ 必須全面防護。
________________________________________
2. OAM / 遙測 / 遙控的控制面安全
星座需要大量 OTA 更新。
OAM 必須:
✔ 所有控制訊號簽章
✔ 版本驗證(rollback protection)
✔ 完整性檢查
✔ 全程加密(control-plane integrity)
這可以避免控制面遭入侵導致:
❌ 錯誤 beam steering
❌ 衛星 routing 被修改
❌ 星座大規模失效
________________________________________
3. AI-native RIC(無線智能控制器)的安全性
O-RAN 引入 RIC(xApps / rApps)。
這在 NTN 中同樣存在。
必須:
✔ sandbox 執行 xApp
✔ 權限隔離(不讓惡意 xApp 控制整個 beamforming)
✔ ML model integrity check
✔ 防止 model poisoning
✔ AIOps Log 全程加密
NTN 中的 AI 若被攻陷 → 可能導致整個星座 beam pattern 異常。
________________________________________
🧠 五、ASCII 圖:NTN 星地整合安全模型
🛰🛰🛰 LEO Satellite Constellation(低軌衛星星座) ┌──────────────────────────────────────
│ Space Layer Security(太空層安全)
│ • TM/TC Encryption(遙測/遙控加密)
│ • ISL Laser Link Security(星間雷射鏈路安全)
│ • PQC-ready Key Management(後量子密碼金鑰管理) └──────────────────────────────────────
▲
│
▼
───────────────────────────────────────
│ Space–Ground Link Security(星地鏈路安全)
│ • Anti-jamming / Anti-spoofing(抗干擾/抗偽裝)
│ • NTN-Extended 5G-AKA(NTN 延伸之 5G 認證機制)
│ • UE Location & AoA Verification(終端位置與到達角驗證)
└──────────────────────────────────────
▲
│
▼
┌──────────────────────────────────────
│ Ground Segment / vGateway / Cloud Security
│ (地面段/虛擬閘道/雲端安全)
│ • Zero-Trust, mTLS(零信任架構/雙向 TLS)
│ • CNF/NFV Runtime Security(雲原生/虛擬化功能執行期安全)
│ • RIC Sandbox & Model Integrity(RIC 沙盒與模型完整性)
└──────────────────────────────────────
此 NTN 星地整合安全模型以低軌衛星星座為核心,從太空端的遙測遙控加密與星間雷射鏈路防護開始,延伸到星地無線鏈路的抗干擾、抗偽裝與終端位置驗證,最後銜接地面與雲端的零信任與虛擬化安全機制,形成涵蓋「太空—鏈路—雲端」的端到端多層防禦架構,確保 NTN 系統在高動態、高威脅環境下仍具備長期韌性與可擴展性。
________________________________________
🧠 六、模擬題
1️⃣ 專業題
說明 NTN 為何必須使用 Zero-Trust 架構來設計安全模型?
📜 答案:
NTN 節點遍布全球且難以物理防護,包含移動中的 LEO 衛星、跨境 Gateway、虛擬化雲端控制面。
因此無法假設任何節點可信,必須以身份驗證、最小權限、全程加密與完整性保護建立 Zero-Trust 架構。
________________________________________
2️⃣ 應用題
某攻擊者聲稱可利用功率欺騙方式偽裝成 NTN UE。最有效的防護方式為何?
A. 提高發射功率
B. 增加頻寬
C. 使用 AoA + Doppler 驗證 UE 位置
D. 減少編碼長度
📡 答案:C
單靠功率大小無法唯一識別合法終端,唯有結合 AoA 與 Doppler 的空間與運動特徵驗證,才能有效排除功率欺騙的偽裝 UE。
________________________________________
3️⃣ 情境題
為何 vGateway 必須使用容器簽章(image signing)?
A. 防止惡意映像進入生產環境
B. 提高吞吐量
C. 提高 SNR
D. 減少 ISL 負載
📦 答案:A
vGateway 使用 **容器簽章(image signing)**可確保僅有經過信任驗證的映像被部署,防止惡意或遭竄改的映像進入正式營運環境。
________________________________________
🛠 七、實務演練題
1️⃣ 實作 LEO 上行鏈路的 jamming 模擬
2️⃣ 測試 NTN-AKA 認證延遲補償
3️⃣ 針對 K8s vGateway 進行 supply-chain security 測試
4️⃣ 設計 ISL 鑑別流程(Laser Link Authentication)
5️⃣ 模擬 rogue satellite 嘗試加入星座的攻擊場景
________________________________________
✅ 八、小結與啟示
✔ NTN 安全是一套 三層防護模型:Space / Link / Ground
✔ LEO 與 ISL 引入全新攻擊面,需完全新架構
✔ Zero-Trust 是 NTN 的唯一可行方法
✔ vGateway 雲原生安全是整個星座的命脈
✔ AI-native RIC 若遭入侵 → 影響範圍比 gNB 更巨大
✔ 2035 的星鏈與 NTN,需要「端對端」整合的安全性
一句話:
⭐ 6G × NTN 的安全不是局部強化,而是重新發明整個安全模型。





















