当前位置:文档之家› 1G,2G,3G移动通信网络安全的演进

1G,2G,3G移动通信网络安全的演进

1G,2G,3G移动通信系统安全的演进Abstract移动通信一直是大家很关注的话题,从最初的1G系统发展到现在的3G系统,从中我们能够很清楚看到系统的完善和技术的进步。

随着网络业务的不断增多,网络上传输的数据越来越敏感,以及使用移动通信网络人数的不断增多,移动通信的安全性也越来越受到人们的重视。

本文就将重点放在1G系统到3G安全性能的演进上面,观察系统是从哪些方面一步一步地提高移动通信系统的安全性,从而得出未来移动通信的发展方向。

1.引言移动通信的发展历史可以追溯到19世纪。

1864年麦克斯韦从理论上证明了电磁波的存在;1876年赫兹用实验证实了电磁波的存在;1900年马可尼等人利用电磁波进行远距离无线电通信取得了成功,从此世界进入了无线电通信的新时代。

有了这样一个平台之后,各种各样的无线通信技术发展起来,尤其是为了更有效的利用有限的频谱资源,没有贝尔实验室提出的在移动通信发展史上具有里程碑意义的小区制、蜂窝组网的理论,它为移动通信系统在全球的广泛应用开辟了道路。

而本文所研究的正是基于贝尔实验室提出的小区制、蜂窝组网理论所实现的系统的安全。

这里所提出的系统一共分为三代,分别为第一代蜂窝移动通信系统(1G),第二代蜂窝移动通信系统(2G),以及现在很热门的3G。

通过对一代一代通信系统安全的研究,可以看到移动通信系统过程的演进和技术的发展,也能够看到当前运用到2G、3G当中的安全技术,更为重要的是,通过对移动通信安全技术的总结,能够清楚的明白未来移动通信网络所面临安全上的新挑战和新发展。

第一代移动通信系统采用了蜂窝组网和频率复用等关键技术,有效地解决了当时常规移动通信系统所面临的频谱利用率低、容量小及业务服务差等问题,但是第一代移动通信系统仍然还是一个模拟系统,所以还存在着同频干扰和互调干扰、系统保密性差及提供的业务种类比较单一等局限。

第一代移动通信系统的代表是美国的AMPS移动电话业务系统。

第二代移动通信系统的提出是为了解决第一代移动通信系统根本上的技术缺陷,所以在第二代中采用了数字调制技术,让系统从一个模拟系统转向了数字系统,这样的转变使得系统既能够支持语音业务,也可以支持低速数据业务。

而2G系统主要采用TDMA或CDMA方式,其具有频谱利用率高、保密性和语音质量好的特点,不过,随着用户的数目的增多,其系统容量,频谱利用等各方面的局限性也体现出来。

2G系统的代表有GSM和CDMA系统。

第三代移动通信系统前身是FPLMTS也就是国际电信联盟(ITU)提出的未来公共陆地移动通信系统的概念,其目的就是为了实现在任何人、任何时间、任何地点,能向任何人发送任何信息。

3G业务的主要特征是可提供移动带宽多媒体业务,并保证高可靠服务质量,3G 业务包含了2G可提供的所有业务类型和移动多媒体业务。

接下来文章的结构如下:第2章列举出一些移动通信当中所面临的攻击,包含攻击的原理和造成的结果;第3章也是文章综述的重点那就是在第一代、第二代、第三代无线移动通信系统当中分别是采用什么样的安全对策来避免第2章中的移动通信网络的攻击;第4章中通过观察第3章中采取的安全对策,结合无线移动通信网络的发展,给出未来移动通信系统安全性方面的展望;最后,第5章对全文进行总结。

2.移动通信面临的攻击移动通信所面临的攻击有多种,其分类方法也是各式各样,按照攻击的位置分类可以分为对无线链路的威胁,对服务网络的威胁,还有对移动终端的威胁;按照攻击的类型分类可以分为拦截侦听,伪装,资源篡改,流量分析,拒绝服务,非授权访问服务,DoS和中断;根据攻击方法可以分为消息损害,数据损害,以及服务逻辑的损害。

在下文中将一一说明。

2.1攻击位置分类说明首先,移动通信网络是一个无线网络,这样的话,移动通信网就不可避免的要遭受所有无线网络所受的攻击,而无线网络所受的攻击一方面是本身在有线中就存在的安全攻击,另一方面那就是因为以空气作为传输介质,这是一个开放的媒介,能够很容易的被接入;移动通信网络的构建,应该是在物理基础设施之上构造的重叠网络,在重叠网络上涉及了服务提供商的利益,而重叠网上面临的威胁就是通过多种形式获取重叠网的信息,然后以合法的身份加入重叠网,然后大规模的使用重叠网络资源而不用花费一分钱;对移动终端的威胁莫过于盗取移动终端中的系统密钥,以及银行帐号和密码等,攻击者通过一些网络工具监听和分析通信量来获得这些信息。

2.2攻击类型分类说明拦截侦听:也就是入侵者被动的拦截信息,但是不对信息进行修改和删除,所造成的结果不会影响到信息的接收发送,但造成了信息的泄漏,如果是保密级别的消息,就会造成很大的损失;伪装:入侵者将伪装成网络单元用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;资源篡改:即修改、插入、删除用户数据或信令数据以破环数据的完整性;流量分析:入侵者主动或者被动的监测流量,并对其内容进行分析,获取其中的重要信息;拒绝服务:在物理上或者协议上干扰用户数据、信令数据以及控制数据在无线链路上的正确传输,实现拒绝服务的目的;非授权访问服务:入侵者对非授权服务的访问;DoS:这是一个常见的攻击方法,即利用网络无论是存储还是计算能力都有限的情况,使网络超过其工作负荷导致系统瘫痪;中断:通过破环网络资源达到中断的目的。

2.3攻击方法分类说明消息损害:通过对信令的损害达到攻击目的;数据损害:通过损害存储在系统中的数据达到攻击的目的;服务逻辑损害:通过损害运行在网络上的服务逻辑,即改变以往的服务方式,方便进行攻击。

3.安全对策针对上面移动通信所面临的攻击,随着移动通信系统不断的发展,移动通信业务的不断增多,移动通信网上传输的数据越来越重要,移动通信网系统对安全方面的要求也是越来越高,随着移动通信网一代一代的涌现,其安全的对策也是越来越精密,所使用的安全技术也是越来越高水平。

3.1第一代移动通信系统第一代移动通信网只是实现了一个简单的模拟语音的传输,所以涉及的安全性能并不多。

每个手机都有一个的电子序号(ESN)和由网络编码移动标识号(MIN),当用户接入的时候,手机只需要将ESN和MIN以明文的方式发送至网络,如果两者匹配,就能实现接入。

通过上面的过程,可以看到只要监听无线电信号,就能够获取ESN和MIN,然后利用ESN和MIN 不花任何费用的成为合法用户。

这就是众所周知的克隆。

这属于欺诈性的接入,给运营商带来了巨大的损失。

频道劫持是另外一个攻击点,攻击者接管一个正在进行的语音和数据会话。

当时的安全信念是,通过接收器的高花费来构成接入控制的合法性。

但是当人们都能负担起接收器价格的时候,这个信念被认为是错误,而且使得无线通话都丧失了其隐私。

为了弥补这个缺陷,提供者转向了加密。

3.2第二代移动通信系统GSMGSM是目前世界上使用最为广泛的移动电话网。

GSM的安全性包含以下几个方面:用户身份认证,用户身份保密,信令数据的保密性,以及用户数据的保密性。

GSM中每个用户由国际移动用户识别(IMSI号码)。

同在第一代模拟系统中的电子序列码ESN和MIN一样,用户还有一个自己的认证密码。

GSM的认证和加密的设计是高度机密信息不在射频信道传输。

GSM安全机制的实施包含三个部分,分别是:用户识别单元(SIM),GSM手机或者MS,GSM网络。

SIM中包含IMSI,用户私有认证密钥(Ki),密钥产生算法(A8),认证算法(A3),加密算法(A5),以及私人识别号(PIN);GSM手机中包含加密算法(A5);A3、A5、A8加密算法也用于GSM网络。

图1表示的是GSM网中安全算法分布结构。

其中,AUC是认证中心,它作为GSM网络操作和维护子系统的一部分,包含了一组用户识别和认证的数据库。

HLR归属位置存储器,其是负责存储MS与AUC之间认证的数据。

还有VLR负责管理合适的数据库来保存临时身份TMSI和IMSI 之间的对应关系。

AUC、HLR、VLR都受控于MSC。

移动终端基站网络管理设备数据库图1 GSM网中安全算法分布结构3.2.1 身份认证认证的目的有三个,一个是证实SIM卡的合法性,二是禁止网络非授权使用,三是建立会话密钥。

其过程如下:图2 身份认证步骤3.2.2 用户身份保密用户身份泄漏的一个主要原因是攻击者在无线网络上监听跟踪GSM用户,来获取用户身份,所以为了实现用户身份的保密,GSM使用了TMSI临时身份标识来代替IMSI,而且TMSI由MSC/VLR分配,并不断进行更新,这样的话就极大程度的保护了用户身份不被泄露。

不过在用户开机或者VLR丢失数据的时候,IMSI会被以明文的形式发送,只有在这个时候用户的身份才可能被泄露。

VLR中保存在TMSI和IMSI之间的对应关系。

3.2.3 信令和数据的保密性为保证无线传输的数据的安全,至今为止采用的最多的方法就是对数据进行加密。

在GSM中采用的就是对数据加密的算法,其中运用的加密算法是A5。

在对数据进行加密之前,首先要进行密钥的产生,跟上面的认证过程很相似,首先是由GSM网络生成一个RAND挑战随机数,接着将RAND发送给移动终端SIM,之后根据同样的A8算法,和同样的Ki私钥,获得同样的64bit的加密密钥Kc。

从上面这个过程中可以看到,Ki的密级是很高的,从来没有在无线上被传送过。

由此产生的加密密钥也才能保证信令和数据的安全。

接下来就是对传输的数据进行加密了,GSM运用A5算法,以生成的64bit的Kc 和22bit当前帧号作为输入,生成密钥流。

对消息进行逐位异或加密。

接收方通过同样的方式进行解密。

其过程如图所示。

发送方接收方图3 GSM网中加密过程可以看到,在以上的GSM系统运作过程中,A3、A5、A8算法作用很大,这里需要对这些算法做一个简单的描述,首先是A3和A8算法,因为都是对随机数RAND 作一个加密,所以采取的算法往往都一致,而且也都是由运营商决定,算法在SIM和AUC中实现,往往运营商会选用COMP128作为A3和A8算法的实现。

COMP128实际也就是一个散列函数,系统将128bit的RAND和128bitKi输入,经过散列得到一个128bit的应答SRES或者64bit密钥。

A5是一个序列密码算法,其可以在硬件上高校的实现,但是设计没有公开,现在有很多的变种A5算法存在,如:A5/1,A5/2,以及基于Kasumi的A5/3。

3.2.4 GSM中存在的安全问题1. GSM中,是实现的单方面认证,只有网络对用户的认证,没有用户对网络的认证;2. 由于A3/A8采用的是COMP128的算法,这个算法已经被反向工程和文献透露出来,所以就造成了缺陷的存在,也正是由于这个原因,后来人们在没有获得SIM 卡的情况下通过几个小时就能获得Ki,获得SIM卡的情况下IBM研发者只需要一分钟就能从SIM卡中提取出Ki,这就可以造成SIM卡的克隆,来达到攻击者欺骗的目的;3. 加密算法的漏洞;4. 其数据传输加密的范围只限在无线,在网内和网间传输链路信息依然使用明文传送,这里就给了网络攻击者可乘之机;5. 用户身份泄露,在用户开机或者VLR数据丢失的情况下,用户的IMSI会在网络上进行传输;6. 无法避免DoS攻击,只要攻击者多次发送同一个信道请求到基站控制器,当这个信道被占满的时候,就会导致DoS攻击;7. 没有保证消息的完整性;8. 重放攻击的漏洞,攻击者可以滥用以前用户和网络之间的信息进行重放攻击。

相关主题