您好, 访客   登录/注册

3G移动通信系统的网络安全分析

来源:用户上传      作者:

  【摘要】随着3G移动通信网络的发展和普及,移动通信网络的安全性越来越重要。文章介绍了移动通信系统存在的安全威胁,并对未来移动通信系统安全体系结构和发展方向提出了展望。
  【关键字】3G;移动通信网络;安全技术
  
  运营商3G业务的推广,开启了移动互联网手机推广的新篇章。传统的电信网络主要以专有协议、专有网络为主,现在移动通信网络从承载平台、业务系统到后台的支撑系统都越来越多地转移到了IP承载网络,与互联网的结合也越来越紧密,通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性将使安全问题成为整个移动通信系统的核心问题之一。
  1 移动通信网络及业务系统介绍
  移动网络由无线网、核心网、承载网、业务网、支撑网和传输网等网络系统构成。先简单了解一下各个网络系统的基本情况,然后再针对IP网络层面的安全问题进行重点分析,主要包括业务网、承载网和支撑网。
  核心网由电路域和分组域组成,电路域负责话音业务的承载和控制,主要网元包括移动交换中心、媒体网关、归属位置寄存器/鉴权中心;分组域负责数据业务的承载和控制,主要网元包括分组数据服务节点(PDSN)、AAA、DNS等,PDSN负责管理用户通信状态,转发用户数据。通常,PDSN 集中设置在省会城市,实现对所有分组业务用户的接入。
  业务网负责业务逻辑和业务数据处理,在全国和省级两个层面进行建设,全国层面业务包括:彩铃平台、流媒体平台、邮箱平台、BREW下载平台等,省级层面业务包括:WAP网关、短信平台、彩信平台、IVR等,由省移动业务管理平台统一进行业务管理。
  承载网负责跨地市或跨省业务数据的承载,通过CE+IP承载网方式组网,CE负责移动网络核心网元汇聚,IP承载网负责各业务VPN的长途承载。各个系统通过承载网实现互联互通,IP承载网为每个系统分配单独的VPN,为每个系统提供独立的逻辑通道,比如RP网络VPN、PI网络VPN、C网软交换VPN等。
  支撑网为电信业务的开展提供运行维护和管理决策支持,支撑网主要包括业务支撑系统、网管系统、企业信息化系统,三个支撑系统在网络的纵向连接上均是三级结构:集团公司-省公司-地市分公司,各支撑系统在三级结构的承载层面,基本上都考虑了相互隔离。三个支撑系统之间存在一定的互联需求,如网管系统、业务支撑系统均与企业信息化系统有连接,主要实现网管系统、业务支撑系统的相关信息向MIS开放,同时,业务支撑系统、网管系统的维护人员也需要访问企业信息化系统。其中业务支撑系统和网管系统之间的结合是最为紧密的。
  2 3G移动通信系统的安全机制
  目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。与2G以语音业务为主、仅提供少量的数据业务不同,3G可提供高达2 Mbit/s的无线数据接入方式。其安全模式也以数据、交互式、分布式业务为主。
  2.1 3GPP的安全机制
  3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。基于IP的网络域的安全也已制定出相应的规范。3GPP的终端安全、网络安全管理规范还有待进一步完善。
  3GPP制定的3G安全逻辑结构针对不同的攻击类型,分为五类,即网络接入安全(Ⅰ)、核心网安全(Ⅱ)、用户安全(Ⅲ)、应用安全(Ⅳ)、安全特性可见性及可配置能力(Ⅴ)。
  3GPP网络接入安全机制有三种:根据临时身份(IMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA机制完成移动台(MS)和网络的相互认证,并建立新的加密密钥和完整性密钥。AKA机制的执行分为两个阶段:第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送;第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。HE包括HLR和鉴权中心(AuC)。认证向量含有与认证和密钥分配有关的敏感信息,在网络域的传送使用基于七号信令的MAPsec协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。
  3GPP为3G系统定义了10种安全算法:f0、f1、f2、f3、f4、f5、f6、f7、f8、f9、f1*、f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心和用户的用户身份识别模块(USIM)中执行。其中,f0算法仅在鉴权中心中执行,用于产生随机数RAND;f1算法用于产生消息认证码(鉴权中心中为MAC-A,用户身份识别模块中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(鉴权中心中为XRES,用户身份识别模块中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK和对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA由SGSN/VLR发起,在鉴权中心中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN [AAK]‖AMF‖ MAC-A。VLR发送RAND和AUTN至用户身份识别模块。用户身份识别模块计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。当SQN不在有效范围时,用户身份识别模块和鉴权中心利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AuC请求新的认证向量。
  3GPP的数据加密机制将加密保护延长至无线接入控制器(RNC)。数据加密使用f8算法,生成密钥流块KEYSTREAM。对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。对于用户数据和话音不给予完整性保护。MS和网络相互认证成功后,用户身份识别模块和VLR分别将CK和IK传给移动设备和无线网络控制器,在移动设备和无线网络控制器之间建立起保密链路。f8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64 bit,密钥是128 bit。KASUMI算法在设计上具有对抗差分和线性密码分析的可证明的安全性。
  2.2 3G系统安全特性的优缺点
  相对于2G系统,3G系统主要进行了如下改进:
  2.2.1 提供了双向认证。不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站攻击;
  2.2.2 提供了接入链路信令数据的完整性保护;
  2.2.3 密码长度增加为128 bit,改进了算法;
  2.2.4 3GPP接入链路数据加密延伸至RNC;
  2.2.5 3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施;
  2.2.6 3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别;
  在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。但3G仍然存在下列安全缺陷:

  (1)没有建立公钥密码体制,难以实现用户数字签名。随着移动终端存储器容量的增大和CPU处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI);
  (2)密码学的最新成果(比如ECC椭圆曲线密码算法)并未在3G中得到应用;
  (3)算法过多;
  (4)密钥产生机制和认证协议有一定的安全隐患。
  3 移动通信网络面临的安全威胁
  移动网络承载了多种业务系统,而且各种业务系统具有各自的特点,主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。
  按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:
  3.1 窃听,在无线链路或服务网内窃听用户数据、信令数据及控制数据;
  3.2 流量分析,主动或被动进行流量分析以获取信息的时间、速率、长度、来源及目的地;
  3.3 伪装,伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;
  3.4 拒绝服务,在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,实现拒绝服务攻击;
  3.5 破坏数据的完整性,修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;
  3.6 否认,用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;
  3.7 资源耗尽,通过使网络服务过载耗尽网络资源,使合法用户无法访问;
  3.8 非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问。
  随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
  4 对未来移动通信系统安全性的展望
  4.1 针对移动通信系统的特点,建立适合未来移动通信系统的安全体系结构模型
  3G系统的安全逻辑结构仍然参考了OSI模型,而OSI模型是网络参考模型,用它来分析安全机制未必是合适的。随着移动技术与IP技术的融合、Ad hoc的广泛应用以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。比如,在网络安全体系结构模型中,应能体现网络的安全需求分析、实现的安全目标等。
  4.2 由私钥密码体制向混合密码体制的转变
  未来的移动通信系统中,将针对不同的安全特征与服务,采用私钥密码体制和公钥密码体制混合的体制,充分利用这两种体制的优点。随着未来移动电子商务的迅速发展,采用私钥密码体制,虽然密钥短,算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设中国移动的以认证中心(CA)为核心的安全认证体系。
  4.3 3G的整个安全体系向透明化发展
  3G的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心依附于交换子系统。事实上,随着移动通信标准化的发展,终端在不同运营商甚至异种网络之间的漫游也会成为可能,因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。
  4.4 新密码技术应获得广泛应用
  随着密码学的发展以及移动终端处理能力的提高,新的密码技术如量子密码技术、椭圆曲线密码技术、生物识别技术等将在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。
  4.5 移动通信网络的安全措施更加体现面向用户的理念
  用户能自己选择所要的保密级别,安全参数既可由网络默认,也可由用户个性化设定。
  5 结语
  随着信息时代的发展,人们不再满足于单个移动终端接入网络,而是希望运动子网络,即移动自组网Ad hoc。如何解决这类网络的安全问题,怎样提高安全机制的效率以及对安全机制的有效管理,都将是移动通信系统面临的严峻挑战。
  
  参考文献
  [1]常永宏. 第三代移动通信系统与技术人民邮电出版社
  [2]张传福 ,吴伟陵.第三代移动通信系统的网络统安全问题电讯科技
  [3]李相鹤,张焕国.移动通信信息安全技术方案研究
  作者简介
  包志强1976年7月出生,男,籍贯:江西上饶,浙江省邮电工程建设有限公司邮编:310020曾担任无线核心网产品高级督导,助理工程师,工学学士。研究方向:交换技术。


转载注明来源:https://www.xzbu.com/2/view-654759.htm