數(shù)字蜂窩移動通信系統(tǒng)安全技術的探討與分析
由于空中接口的開放性,移動通信尤其是數(shù)字蜂窩移動通信系統(tǒng)中的安全性能一直是用戶所關注的焦點。本文探討和分析了當前第二代數(shù)字蜂窩移動通信系統(tǒng)中的兩大有代表性的安全技術及其性能。其次,分析了如何在移動通信網(wǎng)中利用入侵檢測系統(tǒng)來檢測非法用戶和不誠實的合法用戶對
關鍵詞:數(shù)字蜂窩移動通信系統(tǒng),安全技術,鑒權(認證)與密鑰分配,加密,入侵檢測系統(tǒng),2G/3G
1 序言
在移動通信中,若沒有足夠的安全措施,用戶和服務網(wǎng)絡就會面臨諸如搭線竊聽、冒充用戶或網(wǎng)絡、篡改信息、泄露機密信息、拒絕服務等安全威脅。從具體表現(xiàn)形式來看,攻擊者可以利用網(wǎng)絡協(xié)議和系統(tǒng)的弱點進行拒絕服務、位置跟蹤,并在空中接口截獲信令和用戶數(shù)據(jù)、劫持呼叫或連接以及對一些敏感數(shù)據(jù)進行篡改、刪除、重放等攻擊行為。從而使用戶不能進行正常的通信且對用戶和服務網(wǎng)絡都會造成嚴重的損失[1]。因此,安全通信在移動通信系統(tǒng)尤其是在數(shù)字蜂窩移動通信系統(tǒng)(以下簡稱為DCMCS)中一直是用戶所關心的焦點。
加密技術是實現(xiàn)安全通信的核心,鑒權(認證)與密鑰分配是實現(xiàn)安全通信的重要保障。入侵檢測是一項重要的安全監(jiān)控技術。本文就DCMCS安全體制中的這三大安全技術進行祥細地探討與分析。
2 2G DCMCS中的安全技術
2G DCMCS的安全技術主要以鑒權與密鑰分配(AKA)和無線鏈路數(shù)據(jù)加密為主。當前正在廣泛運行的2G DCMCS 主要以GSM系統(tǒng)和北美DCMCS (DAMPS與N-CDMA等)為主。本節(jié)就這兩大系統(tǒng)的AKA及加密技術進行探討與分析。
2.1 2G DCMCS AKA中的鑒權場合
2G DCMCS中一般均支持以下場合的鑒權:①MS主叫(不含緊急呼叫);②MS被叫;③MS位置登記;④進行增值業(yè)務操作;⑤切換。除此之外,北美DCMCS在更新SSD(共享秘密數(shù)據(jù))時還需特殊的鑒權以保證其安全性。GSM系統(tǒng)則是在CKSN(加密密鑰序號)校驗未通過時而追加鑒權以保證加密的安全實施。CKSN校驗本身也可看作為鑒權的一種替代,即把"AKA→加密"過程簡化為"CKSN校驗→加密"的過程,從而避免每次加密都要重新鑒權。
2.2.1 GSM系統(tǒng)AKA算法和參數(shù)
GSM系統(tǒng)中的AKA算法稱為A3+A8算法,它和數(shù)據(jù)加密的A5算法一起均由GSM的MOU組織進行統(tǒng)一管理,GSM運營商與SIM 卡制作廠商都需與MOU簽署相應的保密協(xié)定后方可獲得具體算法。
每一用戶的SIM卡中都保存著唯一的IMSI-Ki對,同時還將該IMSI-Ki對(經(jīng)A2算法加密處理)保存在AuC中。A3算法的輸入?yún)?shù)有兩個,一個是用戶的鑒權鑰Ki,另一個是由AuC產生的RAND(128bits),運算結果是一個鑒權響應值SRES(32bits)。MS和AuC采用同樣的參數(shù)和算法應得到相同的SRES,網(wǎng)絡據(jù)此來驗證用戶的身份。網(wǎng)絡側A3算法的運行實體既可以是MSC/VLR也可以是HLR/AuC。
2.2.2 北美DCMCS AKA算法和參數(shù)
北美DCMCS的鑒權算法、話音和信令加密算法統(tǒng)稱為CAVE(蜂窩鑒權與話音加密)算法,CAVE由美國政府有關法規(guī)(即ITAR和出口管理條例)控制,只向使用者提供標準的算法接口。CAVE中與AKA有關的算法共有兩種,即鑒權簽名算法和SSD生成算法。與GSM A3算法的一個重要區(qū)別是:在不同的鑒權場合和鑒權方式下,CAVE算法輸入?yún)?shù)的組成是不同的,而且不同場合輸出的結果值在鑒權信令規(guī)程中的作用也是不同的,MS及網(wǎng)絡實體必須按照要求提供或使用這些參數(shù)及結果。
2.3 2G DCMCS AKA規(guī)程及機制
鑒權規(guī)程定義了MS和各網(wǎng)絡實體相互之間為了實施和完成鑒權而進行的一系列交互過程。GSM系統(tǒng)和北美DCMCS就每種鑒權場合下鑒權的具體實施有著重大差別。這里主要介紹兩大系統(tǒng)在鑒權規(guī)程上的主要特點和處理機制。
2.3.1 GSM系統(tǒng)的鑒權規(guī)程
GSM采用"請求-響應"方式進行鑒權。相對于北美DCMCS而言其鑒權規(guī)程要簡單得多。在需要鑒權時, MSC/VLR向MS發(fā)出鑒權命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通過鑒權響應消息將SRESMS傳回MSC/VLR,若SRESMS=SRESAuC就認為是合法用戶,鑒權成功。否則鑒權不成功,網(wǎng)絡可以拒絕用戶的業(yè)務要求。圖1的上半部分為GSM的AKA結構圖。另外,GSM系統(tǒng)為提高呼叫接續(xù)速度AuC可預先為本網(wǎng)內的每個用戶提供若干個鑒權參數(shù)組(RAND, SRES, Kc),并在MS位置登記時由HLR在響應消息中順便傳給VLR保存待用。這樣鑒權程序的執(zhí)行時間將不占用用戶實時業(yè)務的處理時間從而提高呼叫接續(xù)速度。
2.3.2 北美DCMCS的鑒權規(guī)程
北美DCMCS的鑒權根據(jù)場合不同采取的方式不盡相同,參與鑒權運算的參數(shù)和鑒權涉及的信令過程也會有所區(qū)別。
2.3.2.1 標準鑒權方式
這是MS主動進行的一種鑒權方式,以下三種場合將采用標準鑒權:①MS主叫;②MS被叫;③MS位置登記。在這種鑒權方式下,小區(qū)內的所有MS都共用本小區(qū)前向信道/尋呼信道上廣播的RAND,然后MS在進行系統(tǒng)接入時通過其初始接入消息提供算出的響應值AUTHR和所對應的RANDC,并且MS還可根據(jù)情況對內部保存的COUNT計數(shù)值增1,結果值同樣放在初始接入消息中送給網(wǎng)絡方。初始接入消息可以是位置登記,呼叫始發(fā)等,因而這種形式的鑒權在A接口上無顯式的規(guī)程,其消息過程隱含在相應的初始接入消息中。
在標準鑒權中網(wǎng)絡方需要執(zhí)行三項校驗:RANDC、AUTHR和COUNT。只有這三項校驗均通過才允許MS接入。①RANDC檢驗:是為了驗證MS鑒權所用的隨機數(shù)是否為本交換機所產生的;②AUTHR校驗:它類似于GSM中SRES校驗;③COUNT校驗("克隆"檢測):它是識別網(wǎng)絡中是否有"克隆"MS存在的一種有效手段,假如一部MS被"克隆",那么只要合法MS和"克隆"MS都在網(wǎng)上使用,兩機所提供的COUNT值肯定會有不同,由于網(wǎng)絡記錄的COUNT值是兩機呼叫事件發(fā)生次數(shù)總和,因此兩機中的任意一部在某次進行系統(tǒng)接入嘗試時必定會出現(xiàn)該機的COUNT值與網(wǎng)絡方保存的COUNT值不同的情形,網(wǎng)絡即可據(jù)此認定有"克隆"MS存在。此時網(wǎng)絡方除了拒絕接入外還可采取諸如對MS進行跟蹤等措施。
2.3.2.2 獨特征詢的鑒權方式
這是由MSC向MS發(fā)起的一種顯式鑒權方式,其消息過程與始呼、尋呼響應或登記等消息過程是互相獨立的,MSC可指示基站在控制信道上向某MS發(fā)出一個特定的RANDU進行鑒權。在以下場合將使用獨特征詢的鑒權方式:①切換;②在話音信道上鑒權;③標準鑒權失敗后可能進行的再次鑒權;④MS請求增值業(yè)務有關的操作。⑤SSD更新時。MSC可在任何時候發(fā)起獨特征詢規(guī)程,最典型的情況是在呼叫建立或登記的開始階段實施這個規(guī)程,當然在發(fā)生切換或標準鑒權失敗后也可追加這種專門的獨特征詢鑒權過程。MS用RANDU計算得到AUTHU,并通過專門的鑒權響應消息發(fā)給MSC/VLR。
2.3.2.3 SSD更新的鑒權方式
它是一種最高級別的安全性措施,主要應用于情形:①定時的SSD更新;②標準鑒權失敗后可能要進行的SSD更新;③其它管理方面的需要。由于SSD是前兩種鑒權方式下參與運算的重要參數(shù),因此SSD數(shù)據(jù)需要經(jīng)常更新且SSD更新的發(fā)起和更新結果的確認只能由AuC完成,不能在MSC/VLR中進行,在更新過程中SSD, MIN, ESN號碼都不能在空中傳遞,所以在SSD更新過程中一定同時伴隨基站征詢和獨特鑒權,通過基站征詢過程中的中間響應值AUTHBS來確認MS和網(wǎng)絡側的SSD已取得一致更新。
由此可知,北美DCMCS的鑒權機制相對于GSM系統(tǒng)要復雜得多,這主要是由它的安全保密體制及其算法本身決定的。
2.4 2G DCMCS 中的無線鏈路數(shù)據(jù)加密
在DCMCS中,用戶信息與重要的控制信號在無線信道上傳送時都可加密。在鑒權通過后,GSM系統(tǒng)利用Kc=A8Ki(RAND)及A5算法對用戶數(shù)據(jù)和重要信令進行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶數(shù)據(jù)和重要信令進行加密。圖1的下半部分為數(shù)據(jù)加解密示意圖。
3 移動通信網(wǎng)中的入侵檢測技術
入侵檢測是一項重要的安全監(jiān)控技術,其目的是識別系統(tǒng)中入侵者的非授權使用及系統(tǒng)合法用戶的濫用行為,盡量發(fā)現(xiàn)系統(tǒng)因軟件錯誤、認證模塊的失效、不適當?shù)南到y(tǒng)管理而引起的安全性缺陷并采取相應的補救措施。在移動通信中入侵檢測系統(tǒng)(Intrusion Detection System:IDS)可用來檢測非法用戶以及不誠實的合法用戶對網(wǎng)絡資源的盜用與濫用。上面分析的AKA和加密等安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網(wǎng)進行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網(wǎng)絡工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎上可以在網(wǎng)絡端使用IDS監(jiān)控用戶行為以減少假冒等欺騙性攻擊的威脅。
3.1 通用的入侵檢測系統(tǒng)(IDS)模型
圖2是一個不依賴于特殊的系統(tǒng)、應用環(huán)境、系統(tǒng)缺陷和入侵類型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區(qū)別出來的。為定義用戶的正常行為就必須為該用戶建立和維護一系列的行為輪廓配置,這些配置描述了用戶正常使用系統(tǒng)的行為特征。IDS可以利用這些配置來監(jiān)控當前用戶活動并與以前的用戶活動進行比較,當一個用戶的當前活動與以往活動的差別超出了輪廓配置各項的門限值時,這個當前活動就被認為是異常的并且它很可能就是一個入侵行為。
3.2 DCMCS中入侵檢測系統(tǒng)的設計
早期的IDS主要是針對固定網(wǎng)絡的安全性需求而設計的,在移動通信網(wǎng)中設計IDS必須考慮用戶的移動性。第一個IDS是為AMPS模擬蜂窩系統(tǒng)設計的。通過為移動通信網(wǎng)設計IDS監(jiān)控和報告系統(tǒng)中用戶活動的狀態(tài),盡可能實時地檢測出潛在的入侵活動。由此可以避免不誠實的合法用戶以及非法用戶對系統(tǒng)進行的攻擊。
3.2.1 DCMCS中多層次的入侵檢測
層次㈠:對用戶的移動速度、并機進行驗證,由此進行快速的入侵檢測;層次㈡:模塊級驗證:系統(tǒng)檢測用戶行為在DCMCS實體上是否沖突(如在一個低密度用戶區(qū)的交換機上發(fā)生頻繁切換和呼叫就可能存在一個入侵的征兆);層次㈢:對每個用戶的監(jiān)控檢測:這是最典型的入侵檢測分析,它要求IDS具有對用戶的正常行為進行學習并創(chuàng)建用戶正常行為輪廓配置的能力,在此前提下若有入侵者請求網(wǎng)絡服務時必然會產生與合法用戶的行為輪廓配置明顯的偏差,從而IDS可以依據(jù)入侵者的異常性活動來檢測出入侵者。
3.2.2 2G DCMCS IDS的設計思想與設計原則
3.2.2.1 設計思想
修改現(xiàn)有的HLR和VLR數(shù)據(jù)庫,增加一些入侵檢測例程。被IDS監(jiān)控的用戶行為應包括呼叫數(shù)據(jù)記錄和用戶位置信息,如果被監(jiān)測的數(shù)據(jù)超過了一定的門限值,就給出相應的報警信息及處理措施。
3.2.2.2 設計原則
由于IDS把呼叫數(shù)據(jù)和位置信息作為主要的監(jiān)控信息來源。如果對移動用戶所有的審計數(shù)據(jù)進行分析,則在進行入侵檢測時,要把受監(jiān)控的用戶信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設計DCMCS IDS時,必須注意這些設計原則:①對現(xiàn)有的移動通信網(wǎng)絡系統(tǒng)的修改要少;②設計一個快速算法,使它不必要具有用戶行為的先驗知識就可以跟蹤入侵者;③為檢測一個入侵活動,IDS的各個單元之間的通信量應盡量少,從而不至于在移動通信網(wǎng)絡中引起很大的額外開銷降低系統(tǒng)的通信性能。
3.2.2.3 可借鑒的設計思想
文獻[5]中給出了一個有效的DCMCS環(huán)境下設計IDS的結構IDAMN,與現(xiàn)有的IDS相比,IDAMN具有很多優(yōu)點。有關祥細情況可查閱該文獻。
3.2.3 2G DCMCS IDS的設計要點
3.2.3.1 輪廓配置
由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。在DCMCS中,用戶的輪廓配置由三部分來組成:①移動性輪廓配置;②正常活動的輪廓配置;③用戶的話音輪廓配置。
3.2.3.2 輪廓配置的建立
用戶的移動性輪廓配置使IDS能夠根據(jù)用戶在網(wǎng)絡中的移動情況對用戶進行檢測。這主要是考慮到移動用戶在網(wǎng)絡中的漫游并不完全是隨機的,一般來說,每個用戶都有一定的活動規(guī)律。我們可以通過一個帶有遷移概率的圖來獲取用戶的移動性輪廓配置,圖中的每個頂點代表一個位置區(qū),遷移概率代表移動用戶在相鄰位置區(qū)間移動的頻度。遷移概率大的邊組成的路線就是該用戶經(jīng)常出現(xiàn)的位置區(qū),也就代表了該用戶的活動規(guī)律。狀態(tài)遷移概率的計算可以通過對用戶以往的活動情況進行統(tǒng)計得出,也可以利用神經(jīng)網(wǎng)絡的思想設計一個自學習系統(tǒng),把移動用戶以往的活動作為訓練樣本對它進行學習從中提取出狀態(tài)遷移概率。這樣就可以獲得一個用戶的移動性輪廓配置。而正常活動的輪廓配置與語音輪廓配置這些用戶特征信息可以由用戶以往的活動情況統(tǒng)計得出。
3.2.3.3 輪廓配置的應用
檢測時IDS將計算用戶的活動行為與其正常行為輪廓配置的每一個偏差。當偏差超過某一給定的閾值時就會發(fā)出報警信息,接著報警信息被一個基于規(guī)則的系統(tǒng)進行分析并給出最后的決策。如果一個入侵活動被認定,則IDS就會通知系統(tǒng)激活一個相應的入侵處理例程以拒絕對可疑用戶的服務或直接切斷該用戶與網(wǎng)絡的連接。
3.3 入侵檢測與AKA及機密性
即使一個入侵者成功地避過了系統(tǒng)的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網(wǎng)絡服務,因此其行為就必然會與被假冒用戶的正?;顒虞喞泻艽蟮钠?,從而可能很容易地被IDS檢測出來。
3.4 一種用于DCMCS的入侵檢測實例方案
該實例方案結構如圖3所示。其中CPD(Calling Profile Database)是整個IDS的核心,它記錄著系統(tǒng)中合法用戶的正常通信行為特征。MSC負責將用戶每次的通信行為實時傳送給CPD并由它集中處理。當CPD認為有非法入侵時就發(fā)出一條警告信息給無線尋呼系統(tǒng),由該系統(tǒng)將這條警告信息發(fā)送給被冒充用戶所攜帶的尋呼機。CPD同時還接入PSTN。用戶可以通過電話直接與CPD中心取得聯(lián)系,以確認自己的手機是否被盜用;同時用戶還可以隨時修改自己在CPD的通信行為描述表。
4 2G與3G移動通信系統(tǒng)中的安全體制比較
第三代移動通信系統(tǒng)(The 3rd Generation Mobile Communication System,以下簡稱3G)的安全體制是建立在2G的基礎上,它保留了GSM及其它2G中已被證明是必須的和穩(wěn)健的安全元素并改進了2G中的諸多安全弱點[8]。通過采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數(shù)據(jù)的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來的新業(yè)務提供安全保護。3G還將向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業(yè)務。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點。
5 結束語
由于空中接口的開放性和通信協(xié)議的安全有缺陷導致了移動通信的安全問題。因此,用戶對移動通信中的可靠性及安全性提出了越來越高的要求。加密、鑒權(認證)與密鑰分配以及入侵檢測等安全技術就顯得尤為重要。現(xiàn)有DCMCS中的安全技術雖能滿足當前用戶的安全通信需求。但如何取長補短、在現(xiàn)有技術的基礎上研究和確定更為完善的第三代和第四代移動通信系統(tǒng)的安全技術體系應是用戶及業(yè)界共同關注的焦點。
評論
查看更多