到目前為止,移動通信的發展歷程大致經歷了三代。代模擬蜂窩移動通信系統幾乎沒有采取安全措施,移動臺把其電子序列號(ESN)和網絡分配的移動臺識別號(MIN)以明文方式傳送至網絡,若二者相符,即可實現用戶的接入,結果造成大量的克隆手機,使用戶和運營商深受其害;第二代數字蜂窩移動通信系統 (2G)主要有基于時分多址(TDMA)的GSM系統、DAMPS系統及基于碼分多址(CDMA)的CDMAone系統,這兩類系統安全機制的實現有很大區別,但都是基于私鑰密碼體制,采用共享秘密數據(私鑰)的安全協議,實現對接入用戶的認證和數據信息的保密,在身份認證及加密算法等方面存在著許多安全隱患;第三代移動通信系統(3G)在2G的基礎上進行了改進,繼承了2G系統安全的優點,同時針對3G系統的新特性,定義了更加完善的安全特征與安全服務。未來的移動通信系統除了提供傳統的語音、數據、多媒體業務外,還應當能支持電子商務、電子支付、股票交易、互聯網業務等,個人智能終端將獲得廣泛使用,網絡和傳輸信息的安全將成為制約其發展的首要問題。隨著向下一代網絡(NGN)的演進,基于IP的網絡架構必將使移動網絡面臨IP網絡固有的一些安全問題。移動通信網絡終會演變成開放式的網絡,能向用戶提供開放式的應用程序接口,以滿足用戶的個性化需求。網絡的開放性以及無線傳播的特性,安全問題將成為整個移動通信系統的核心問題之一。
一、移動通信系統面臨的安全威脅
安全威脅來自網絡協議和系統的弱點,攻擊者可以利用網絡協議和系統的弱點非授權訪問敏感數據、非授權處理敏感數據、干擾或濫用網絡服務,對用戶和網絡資源造成損失。
按照攻擊的物理位置,對移動通信系統的安全威脅可分為對無線鏈路的威脅、對服務網絡的威脅和對移動終端的威脅。主要威脅方式有以下幾種:
1.竊聽,在無線鏈路或服務網內竊聽用戶數據、信令數據及控制數據;
2.偽裝,偽裝成網絡單元截取用戶數據、信令數據及控制數據,偽終端欺騙網絡獲取服務;
3.流量分析,主動或被動流量分析以獲取信息的時間、速率、長度、來源及目的地;
4.破壞數據完整性,修改、插入、重放、刪除用戶數據或信令數據以破壞數據完整性;
5.拒絕服務,在物理上或協議上干擾用戶數據、信令數據及控制數據在無線鏈路上的正確傳輸實現拒絕服務攻擊;
6.否認,用戶否認業務費用、業務數據來源及發送或接收到的其他用戶的數據,網絡單元否認提供的網絡服務;
7.非授權訪問服務,用戶濫用權限獲取對非授權服務的訪問,服務網濫用權限獲取對非授權服務的訪問;
8.資源耗盡,通過使網絡服務過載耗盡網絡資源,使合法用戶無法訪問。
隨著網絡規模的不斷發展和網絡新業務的應用,還會有新的攻擊類型出現。
二、第三代移動通信系統的安全機制
WCDMA、CDMA2000、TD-SCDMA將是第三代移動通信的主流技術。WCDMA、TD-SCDMA的安全規范由以歐洲為主體的3GPP(3GPartnershipProject)制訂,CDMA2000的安全規范由以北美為首的3GPP2制訂。
與2G以語音業務為主、僅提供少量的數據業務不同,3G可提供高達2Mbit/s的無線數據接入方式。其安全模式也以數據、交互式、分布式業務為主。
1.3GPP的安全機制
3GPP的接入安全規范已經成熟,加密算法和完整性算法已經實現標準化?;贗P的網絡域的安全也已制定出相應的規范。3GPP的終端安全、網絡的安全管理規范還有待進一步完善。
3GPP制定的3G安全邏輯結構分為三個層面(如圖1所示)。針對不同的攻擊類型,分為五類,即網絡接入安全(I)、核心網安全(II)、用戶安全(III)、應用安全(IV)、安全特性可見性及可配置能力(Ⅴ)。
3GPP網絡接入安全機制有三種:根據臨時身份(TMSI)識別,使用身份(IMSI)識別,認證和密鑰協商(AKA)。AKA機制完成MS和網絡的相互認證,并建立新的加密密鑰和完整性密鑰。AKA機制的執行分為兩個階段,階段是認證向量(AV)從歸屬環境(HE)到服務網絡(SN)的傳送,第二階段是SGSN/VLR和MS執行詢問應答程序取得相互認證。HE包括HLR和AuC(鑒權中心)。認證向量AV含有與認證和密鑰分配有關的敏感信息,在網絡域的傳送使用基于SS7的MAPsec協議,該協議提供了數據來源認證、數據完整性、抗重放和機密性保護等功能。
3GPP為3G系統定義了12種安全算法:f0-f9、f1*和f5*,應用于不同的安全服務。身份認證與密鑰分配方案中移動用戶登記和認證參數的調用過程與GSM網絡基本相同,不同之處在于3GPP認證向量AV是5元組,并實現了用戶對網絡的認證。AKA利用f0至f5*算法,這些算法僅在鑒權中心 AuC和用戶的USIM中執行。其中,f0算法僅在AuC中執行,用于產生隨機數RAND;f1算法用于產生消息認證碼(AuC中為MAC-A,用戶身份識別模塊USIM中為XMAC-A);f1*是重同步消息認證算法,用于產生MAC-S;f2算法用于產生期望的認證應答(AuC中為XRES,USIM 中為RES);f3算法用于產生加密密鑰CK;f4算法用于產生消息完整性密鑰IK;f5算法用于產生匿名密鑰AK,用于對序列號SQN加解密,以防止被位置跟蹤;f5*是重同步時的匿名密鑰生成算法。AKA由SGSN/VLR發起,在AuC中產生認證向量AV=(RAND, XRES, CK, IK, AUTN)和認證令牌AUTN = SQN [? AK] || AMF || MAC-A。VLR發送RAND和AUTN至USIM。USIM計算XMAC-A = f1K (SQN || RAND || AMF),若等于AUTN中的MAC-A,并且SQN在有效范圍,則認為對網絡鑒權成功,計算RES、CK、IK,發送RES至VLR。VLR驗證 RES,若與XRES相符,則認為對MS鑒權成功;否則,拒絕MS接入。當SQN不在有效范圍時,USIM和AuC利用f1*算法進入重新同步程序, SGSN/VLR向HLR/AuC請求新的認證向量AV。
f6是MAP加密算法,f7是MAP完整性算法。
3GPP的數據加密機制將加密保護延長至無線接入控制器RNC。數據加密使用f8算法,生成密鑰流塊KEYSTREAM。對于MS和網絡間發送的控制信令信息,使用算法f9來驗證信令消息的完整性。對于用戶數據和話音不給予完整性保護。MS和網絡相互認證成功后,USIM和VLR分別將CK和IK傳給移動設備和無線網絡控制器,在移動設備和無線網絡控制器之間建立起保密鏈路。f8和f9算法都是以分組密碼算法KASUMI構造的,KASUMI算法的輸入和輸出都是64bit,密鑰是128bit。KASUMI算法在設計上具有對抗差分和線性密碼分析的可證明的安全性。
2.3GPP2的安全機制
3GPP2規范中涉及的安全因素包括接入控制(鑒權)、密鑰管理、數據和身份的保密、其他相關規定以及分組數據網的認證授權計費機制。
3GPP2的認證和密鑰協商機制采用3GPP的AKA,以便于3G中兩種體制之間的漫游,但對AKA算法進行了擴展,除f0-f5*算法外,增加了f11 (UIM認證密鑰產生算法)和UMAC(UIM存在認證算法)。增強型用戶鑒權(ESA)不但實現網絡對終端的認證,同時也實現了終端對網絡的認證。 3GPP2所有密鑰長度增加為128bit,涉及的鑒權參數仍然是A-Key、ESN、SSD,數據和身份保密的基本原理同CDMAone,但采用了增強算法。加密算法采用ESP-AES,完整性算法采用EHMAC,所有算法均實現了標準化。
CDMA2000分組數據網提供兩種接入方式:簡單IP和移動IP。3GPP2在分組數據網中引入AAA機制(認證、授權和計費)是全新的內容,也是與3GPP在安全方面的一個重要差別。目前采用遠程認證撥入用戶服務(RADIUS)協議實現。
3.3G系統安全特性的優缺點
相對于2G系統,3G系統主要進行了如下改進。
(1)實現了雙向認證。不但提供基站對MS的認證,也提供了MS對基站的認證,可有效防止偽基站攻擊。
(2)提供了接入鏈路信令數據的完整性保護。
(3)密鑰長度增加為128bit,改進了算法。
(4)3GPP接入鏈路數據加密延伸至無線接入控制器RNC。
(5)3G的安全機制還具有可拓展性,為將來引入新業務提供安全保護措施。
(6)3G能向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別。
在密鑰長度,算法選定,鑒別機制和數據完整性檢驗等方面,3G的安全性能遠遠優于2G。但3G仍然存在下列安全缺陷。
(1)沒有建立公鑰密碼體制,難以實現用戶數字簽名。隨著移動終端存儲器容量的增大和CPU處理能力的提高以及無線傳輸帶寬的增加,必須著手建設無線公鑰基礎設施(WPKI)。
(2)密碼學的成果(比如ECC橢圓曲線密碼算法)并未在3G中得到應用。
(3)算法過多。
(4)密鑰產生機制和認證協議有一定的安全隱患。
三、對移動通信系統安全的未來展望
1.針對移動通信系統的特點,建立適合未來移動通信系統的安全體系結構模型
3G系統的安全邏輯結構仍然參考了OSI模型,而OSI模型是網絡參考模型,用它來分析安全機制未必是合適的。隨著移動技術與IP技術的融合、adhoc 的廣泛應用以及網絡業務的快速發展,需要更系統的方法來研究移動通信系統的安全。比如,在網絡安全體系結構模型中,應能體現網絡的安全需求分析、實現的安全目標等。
2.由私鑰密碼體制向混合密碼體制的轉變
未來移動通信系統中,將針對不同的安全特征與服務,采用私鑰密碼體制和公鑰密碼體制混合的體制,充分利用這兩種體制的優點。隨著未來移動電子商務的迅速發展,采用私鑰密碼體制,雖然密鑰短,算法簡單,但對于密鑰的傳送和分配的安全性要求很高;采用公鑰密碼體制,參與交換的是公開鑰,因而增加了私鑰的安全性,并能同時滿足數字加密和數字簽名的需要,滿足電子商務所要求的身份鑒別和數據的機密性、完整性、不可否認性。因此,必須盡快建設無線公鑰基礎設施(WPKI),建設中國移動的以CA(認證中心)為核心的安全認證體系。
3.3G的整個安全體系向透明化發展
3G的整個安全體系仍是建立在假定網絡內部安全的基礎之上,當用戶漫游時,核心網絡之間假定相互信任,鑒權中心AC依附于交換子系統。事實上,隨著移動通信標準化的發展,終端在不同運營商、甚至異種網絡之間的漫游也會成為可能,因此應增加核心網之間的安全認證機制。特別是隨著移動電子商務的廣泛應用,更應盡量減少或避免網絡內部人員的干預性。未來的安全中心應能獨立于系統設備,具有開放的接口,能獨立地完成雙向鑒權、端到端數據加密等安全功能,甚至對網絡內部人員也是透明的。
4.新密碼技術應獲得廣泛應用
隨著密碼學的發展以及移動終端處理能力的提高,新的密碼技術如量子密碼技術、橢圓曲線密碼技術、生物識別技術等將在移動通信系統中獲得廣泛應用,加密算法和認證算法自身的抗攻擊能力更強健,從而保證傳輸信息的機密性、完整性、可用性、可控性和不可否認性。
5.移動通信網絡的安全措施更加體現面向用戶的理念
用戶能自己選擇所要的保密級別,安全參數既可由網絡默認,也可由用戶個性化設定。
四、結束語
今后相當長一段時期內,移動通信系統將會出現2G和3G兩種網絡共存的局面,移動通信系統的安全也面臨著后向兼容的問題。隨著信息時代的到來,人們不再滿足于單個移動終端接入網絡,而是希望運動子網絡,即移動自組網adhoc。如何解決這類網絡的安全問題,怎樣提高安全機制的效率以及對安全機制的有效管理,都將是移動通信系統面臨的嚴峻挑戰。
關于第三代移動通信的網絡安全探討
更新時間: 2006-01-12 14:22:27來源: 粵嵌教育瀏覽量:2582