通信安全:3G系统演进中的安全问题

互联网 | 编辑: 杨剑锋 2007-06-11 10:30:00转载 一键看全文

强制切换到传统网络

5、强制切换到传统网络

攻击者可能强制一个具有传统RAT的LTEUE切换到安全性较弱的传统网络。攻击者能够生成RRC信令,可以向UE发起重配置过程,将UE引入攻击者选定的小区或网络。这种攻击可以起到拒绝服务的作用或者允许一个选定的网络“捕获”UE。

已经完全控制某个系统的攻击者可以引导其他系统的UE到自己控制的网络,然后通过这个被攻破的系统进行更严重的安全攻击。通过这种方式,强制切换可以扩展多种对其他安全系统的UE进行攻击的方式。而单个安全性差的网络成为一个薄弱点,不仅自身安全存在问题,而且会影响在它覆盖区域内的网络。

在LTE/SAE确定的3种安全相关中的NAS信令和用户层安全与无线层无关。如果NAS和用户层安全的应用不局限在LTERAT,对于攻击者来说这种切换攻击就失去了吸引力。即使在破坏了无线层安全之后,攻击者也不能发送或窃听用户层数据和NAS信令,因为它们受到另外的安全层面的保护。

因此LTE/SAEUE从与3GPPRAT无关的安全增强机制中受益,而传统的2G/3G只能继续依赖特定承载的安全。

为了防止上述的强制切换攻击,在架构上应允许UE在传统RAT上应用NAS信令和用户层安全。这意味着安全关联的终结网元应在与传统RAT互联的网元之上。3GPPSA2中仍在继续讨论SAE的架构,最终的架构尚未确定,架构方案可能影响不同RAT之间的移动性。

6、未加保护的自启动和多播信令

在UTRAN中,启动安全模式之前从网络收到的信息没有受到保护,即自启动信令是未受保护的。类似地,从网络发出的点对多点信息,如当UE处于空闲状态时触发它切换到其他eNodeB的信息或从RNC发出的GROUP_RELEASE之类的信息,缺乏保护。

对这些信令的保护需要:RAN节点的公钥和使用签名;数据源认证机制,如TESLA;其他针对特定问题的对称密钥方法。

如果不使用这些保护措施有可能面临DoS攻击,即UE将被欺骗到假的eNodeB,或者UE将从网络去附着等。这种DoS攻击的效果比无线电干扰更持久,UE将丢失呼叫,直到用户主动触发一个向外的通话。

上述策略只针对持久的DoS攻击,还需要研究可以识别这种与广播多播相关的安全问题的方法,并加入到系统中。

7、结束语

未来3G移动通信系统演进中的安全机制方向基本上已经确定,主要包括轻量、灵活的认证、授权、审计和计费(AAAA)机制;建立WPKI体系公钥基础设施PKI在保证信息安全、身份认证、信息完整性和不可抵赖性等方面得到了普遍的认同;建立核心网之间的安全认证机制。移动通信系统的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心依附于交换子系统。

未来的安全中心应能独立于系统设备、具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的;采用更为先进的密码体制;移动通信网络的安全措施更加体现面向用户的理念,用户能自己选择所要的保密级别,安全参数由网络默认或用户个性化设定。

随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。第一代移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入。用户面临的最大威胁是自己的手机有可能被克隆。第二代数字蜂窝移动通信系统采用基于私钥密码体制的安全机制,在身份认证及加密算法等方面存在着许多安全隐患。以GSM为例,首先,在用户SIM卡和鉴权中心(AUC)中共享的安全密钥可在很短的时间内被破译,从而导致对可物理接触到的SIM卡进行克隆;此外,GSM系统没有提供端到端的加密,只对空中接口部分(即MS和BTS之间)进行加密,在固定网中采用明文传输,给攻击者提供了机会;同时,GSM网络没有考虑数据完整性保护的问题,难以发现数据在传输过程被篡改等问题。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 3 页< 上一页123
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑