宽带无线通信系统发展面临的安全威胁和安全要求1.引言随着信息和通信行业的飞速发展,无线通信技术和计算机技术的融合已成为必然趋势,并且随着通信技术的发展,无线通信技术和计算机技术的发展已成为必然. 宽带无线通信系统将出现它具有移动,宽带和IP的特性,即无线宽带或宽带无线. 当前,全球移动无线技术的发展主要有以下三种途径: 首先,WCDMA TD-SCDMA从HSPA演进到HSPA +,再到LTE. 其次,cdma2000遵循EV-DO,最后是UMB. 第三是802.16m WiMAX路由. 接下来是WiMAX. 由于cdma2000在2008年12月是LTE的最大支持者,因此网络的主流运营商Verizon明确表示已选择LTE作为cdma2000的演进技术. 可以预见,下一代宽带无线通信系统将主要采用LTE. WiMAX两个网络. 除了提供传统的语音服务外,未来的移动通信系统还可以支持高速数据服务,包括电子商务,互联网服务等. 无线网络的开放性和无线传输的特性决定了它比安全性更高. 有线网络. 脆弱,因此在享受宽带无线通信的便利性和灵活性的同时,如何确保网络和服务信息的安全性将成为宽带无线通信系统发展中需要研究的核心课题之一.
2. 宽带无线通信系统的发展面临安全威胁. 宽带无线通信系统在演进过程中主要面临以下方面的安全威胁: (1)网络,无论是有线网络还是无线网络等,它们都容易受到威胁. 尽管有线网络已实现物理隔离,但仍可以用于. 由于LTE和WiMAX的传输介质是共享的,因此在它们之间发送和接收的数据更容易被. 小型低成本eNB(演进型B节点)部署在不安全的位置(例如室内公共场所),并且用于连接到核心网络的传输链路不安全(例如常规的办公室以太网电缆)(即最后一英里) )是此威胁的根本原因. 此类威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密上下文信息(例如标识,路由信息和用户通信行为). (2)未经授权使用服务LTE和WiMAX可以同时提供多种服务,例如数据,语音和视频. 每个服务都意味着一定数量的网络资源. 因此,只有订购了某些服务的用户才有资格使用这些服务. 如果开放网络宽带无线通信系统的安全技术解决方案和发展趋势开放,任何用户都可以在未经授权的情况下享受这些服务,这将消耗大量的系统资源,使运营商无法为用户提供满意的服务. 质量严重影响系统的运行,同时给运营商造成大量收入损失.
(3)非法BS(基站)非法访问设备也是无线网络中的常见情况. 这对用户来说非常危险. 它可以轻松地对用户发起中间人攻击. 所谓“中间人攻击”,是指攻击者占领甲,乙双方的通信中间节点,冒充为B与A建立连接,冒充为A,建立连接使用B,将A发送的数据转发到B,然后发送B. 数据转发到A,并且A和B感觉不到攻击者的存在. 这样,攻击者可以在转发A和B的数据的过程中完成对数据的和篡改. 在WiMAX网络中,攻击者将某个设备用作BS接入节点(通过合法BS或通过本地网络),使其可以伪装成合法的BS,以在一定范围内提供SS(用户站)访问服务,从而使攻击者可以在不知情的情况下发起中间人攻击双方. (4)DoS攻击DoS(拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务. 最常见的DoS攻击是网络带宽攻击和连接攻击. 带宽攻击是指巨大的通信流量对网络的影响,导致所有可用的网络资源用尽,最终导致合法用户请求失败. 连接攻击是指对具有大量连接请求的计算机进行攻击,从而耗尽所有可用的操作系统资源,最终计算机无法处理合法用户的请求.
如果攻击者将多个设备组合为攻击平台,并且对受害者发起分布式DoS攻击,则攻击强度将提高一倍. 在LTE系统中,在安全模式被激活之前,从网络接收的信息和从网络发送的点对多点信息不受保护. 这可能会面临DoS的威胁,即UE将被欺骗到假eNB或从网络中剥离,等等. 攻击者可能会迫使LTE UE切换到安全性较弱的传统网络,从而拒绝服务. 攻击者可以劫持网络节点以将选定的数据包发送到eNB,从而发起逻辑DoS攻击. 攻击者还可以假装自己是UE,并向eNB发送选择性数据包,以便eNB拒绝为其他UE服务. 攻击者还可以使用来自RAN(接入网络)的信令,例如,在初始访问身份验证中,发起对移动性管理实体(MME)的DoS攻击. (5)非法篡改数据非法篡改数据也是网络经常面临的问题之一. 攻击者使用此方法构造虚假消息来欺骗被攻击者. 在LTE中,系统信息广播在UMTS中不采取保护措施,攻击者可能向UE发送错误的系统信息参数或预配置信息. 在WiMAX中,攻击者有多种篡改数据的可能性: 篡改业务数据以达到欺骗被攻击者的目的;伪造或篡改网络管理控制消息,导致系统或设备无法正常工作.
(6)隐私观察或分析移动管理服务可能会导致违反隐私的行为,例如泄露用户的位置. 另外,通过拦截IMSI(国际移动用户身份)攻击,攻击者可以自动跟踪用户,攻击者可以通过各种方法(例如用户的临时标识和切换信令消息)跟踪UE. 当攻击者将用户的临时标识与用户名相关联时,攻击者可以根据记录推断用户的历史活动. 3. LTE安全技术分析SA3小组制定了3GPP中的LTE安全标准化,并已基本完成. SAE网络的主要变化是: 使用扁平网络体系结构以减少访问延迟;控制平面和承载平面进一步分离. 在3G WCDMA / TD-SCDMA系统中,空中接口上的用户终端与网络之间的通信在用户设备与基站控制器(RNC)之间得到保护. UE和RNC需要加密和保护控制信令的完整性,以及加密和保护用户数据. LTE安全性的总体趋势是基于空中接口传输将AS(接入层)信息与NAS(非接入层)信息区分开,并终止eNB上的用户层安全性. 此外,无线链接和核心网络需要具有自己的密钥. 这导致LTE系统具有两层保护,这与UTRAN(UMTS领土无线接入网)系统只有一层安全性不同.
第一层是eNB和UE提供的演进UTRAN(E-UTRAN),提供RRC(无线资源控制)信令完整性保护和机密性保护;第二层是演进分组核心(EPC)网络,MME和UE对NAS信令进行加密/完整性保护. 3.1 LTE / SAE安全功能(1)保护用户ID和设备ID的机密性. 不能在无线访问链路上IMSI. 不能非法获取用户位置信息;无法跟踪用户(例如,者推断两个不同的业务数据发送到同一用户). IMEI应该安全地存储在终端中. 如果网络侧需要,则终端应将其设备IMEI发送到网络侧,但是在安全启动NAS之前,不应将IMEI发送到网络侧,并且应在NAS信令中发送IMEI. (2)用户数据和信令数据的完整性保护根据运营商的需要,RRC信令和NAS信令的加密保护是可选的,并且RRC信令和NAS信令的完整性保护是强制性的. 用户平面数据的加密保护也基于操作(分组数据融合协议)层. 供应商的要求是可选的,加密级别为PDCP用户平面数据(由于完整性保护算法相对复杂,因此无法使用UE和eNB之间的完整性保护,这对空口数据处理的效率有很大影响.
MAC(媒体访问控制)层不提供加密保护. (3)安全可见性和可配置性尽管安全保护对于用户整体而言是透明的,但是对于特定事件和用户的考虑之外,某些方面仍需要提供安全可见性,例如: 提示用户访问网络安全保护;提示用户加密和保护数据,尤其是在启动某些会话时,未加密和保护用户平面数据,因此需要相应地提示用户. 可配置性的体现在于,用户可以基于是否激活安全保护来配置和启用相应的服务,例如,启用或禁用用户与USIM卡之间的身份验证(用户可以启用用户与用户之间的身份验证. USIM在特定条件下). (4)对eNB的安全性要求eNB与演进型分组系统(Evolved Packet System,EPS)核心网之间存在安全联盟,并且相邻的eNB之间也需要安全联盟. 这种安全联盟是通过相互认证实现的. eNB必须能够确保对软件或数据修改进行授权;远程和本地运维系统与eNB之间的通信必须相互认证; eNB必须使用授权的数据或软件;启动程序的敏感部分必须获得安全环境的帮助;必须保证传输给eNB的软件的机密性; eNB中存储的密钥永远不会偏离eNB中的安全环境(规范要求除外);用户平面数据的加密/解密必须在密钥安全环境内的存储中进行;如果最后一英里链路在物理上不安全,则需要对S1-U接口上的用户数据传输进行加密.
3.2 LTE安全方案(1)加密和完整性保护经过长时间的讨论,达成了以下共识: ·UE和eNB之间的RRC信令开始和结束,并且需要加密和完整性保护; ·NAS信令的开始和结束在UE和MME之间,需要加密和完整性保护; ·PDCP的用户层加密功能从UPE移至eNB以执行,而没有用户层完整性保护; ·MAC层不使用完整性保护和加密. (2)身份验证和密钥管理UMTS AKA是受信任的身份验证协议. 在LTE / SAE中,UMTS中的认证和密钥协商信令过程被重用,并且生成用于导出用户层和控制层密钥的CK / IK. LTE / SAE中应支持128位密钥. UE和几个网络实体之间存在一个共享密钥. 为了在SAE核心网络的边界上拥有密钥管理实体的通用名称,引入了访问安全管理实体(ASME),即来自归属位置用户服务器(归属订户服务器,HSS)的访问网络)接收最高级别密钥的实体. 就LTE接入网而言,ASME是MME. 非3GPP接入的AKA应该使用基于USIM的EAP AKA. R99 USIM可以访问LTE,但是2G SIM不能访问LTE,因为2G网络的安全性不是很理想. 如果允许直接在GSM和LTE之间进行切换,则攻击者可以破解GSM加密并获取Kc,而当UE移至After LTE之后,攻击者将可以破解LTE中的流量.
(3)安全算法LTE中使用的安全算法主要包括加密算法和完整性算法. 当然,主要的候选算法仍然是UEA1 / UIA1,作为第二个“备份”选项或UEA1 / UIA1算法的补充,UEA2 /. UIA2算法(基于AES)也已被SA3批准,并且网络和终端必须从一开始就支持这两种算法. 与UEA1 / UIA1相比,AES作为第二算法的核心算法的选择在以下方面仍存在争议: ·eNB需要支持NSD / IP,因此eNB必须支持AES; ·除了3GPP之外,UEA1 / UIA1核心算法(Kasumi)许可证发行对于访问保护不是免费的; ·与其他非3GPP接入类似. 4. WiMAX网络安全技术WiMAX因其独特的高性能技术特性,灵活的部署和低成本的网络建设优势而被称为准4G技术. 自从出现以来,它就引起了广泛的关注,特别是支持移动服务. 引入802.16e标准后,WiMAX的全球商业用途开始升温. 由于WiMAX新增了基于椭圆曲线加密(ECC)算法的身份验证,因此WiMAX安全规范的核心是基于802.16e MAC层协议栈的安全子层,并且大多数算法和安全机制都是集中在这里.
在WiMAX网络中,当两个节点建立连接时,它们使用一系列协议来确保两者之间的机密性和唯一连接. BS和SS之间的握手机制由MAC层中的机密性子层完成,它包括5个实体: 安全性关联(security association,SA)X.509证书,PKM(隐私性密钥管理,密钥管理)身份验证,机密性,密钥管理和加密. WiMAX安全子层提供访问控制,通过电子签名对用户和设备进行身份验证,并使用密钥转换进行加密,以确保数据传输的机密性. 4.1 WiMAX安全机制(1)认证协议机制MS通过PKM协议从BS获取认证和数据加密密钥资料,并支持定期的重新授权和密钥更新. PKM支持三种不同的身份验证协议机制: RSA协议,ECC协议和EAP(可扩展身份验证协议). WiMAX中的身份验证和密钥协商机制支持基于EAP的身份验证机制,包括EAP-SIM,EAP-USIM和X.509证书. PKM ECC身份验证协议使用X.509数字证书和ECC公钥加密算法,该算法将ECC公钥加密密钥绑定到MS的MAC地址.
本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/tongxingongju/article-303255-1.html
……