[工学]ch 0 移动通信安全绪论.ppt_第1页
[工学]ch 0 移动通信安全绪论.ppt_第2页
[工学]ch 0 移动通信安全绪论.ppt_第3页
[工学]ch 0 移动通信安全绪论.ppt_第4页
[工学]ch 0 移动通信安全绪论.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一部分移动通信安全绪论,中国科学技术大学 汪 炀,引,古埃及人,飞鸽传书,鸽子被抓 书信被偷看 书信被修改 书信被假冒,内容,移动通信概述 移动通信安全威胁 移动通信安全技术概述 新挑战 课程安排,一、移动通信概述,移动通信系统概述,分为5个阶段: 20世纪2040年代:工作频段2MHz短波,后至3-40MHz,主要指船舶,飞机和军事通信等专用频段; 4060年代:150MHz,后至400MHz,交换系统由人工发展至用户直接拨号的自动交换; 6070年代:150MHz和450MHz,大区制,中小容量,且自动接入公用电话网,代表IMTS; 7080年代:美国贝尔实验室蜂窝系统,代表AMPS、N

2、MT、TACS以及HCATS;(早期900移动电话,1G) 90年代之后,数字移动通信安全问题,第二代移动通信系统,GSM:欧洲通信标准委员会,采用频分复用和时分多址接入,可与公用通信网互连互通,是电路交换网络;(2G) GPRS:通用无线分组业务,在GSM上叠加基于分组的无线接口,提供端到端的无线IP连接,理想速率115kbit/s;(2.5G) CDMA:高通公司,将正交的编码分配给不同用户调制信号,使多个用户可在同一时刻复用同一频率,扩展频谱通信; EDGE:在GSM系统中采用多时隙操作和8PSK调制技术。由于8PSK可将现有GSM网络采用的GMSK调制技术的信号空间从2扩展到8,从而使

3、每个符号所包含的信息是原来的4倍。(2.75G),第三代移动通信系统,WCDMA:由日本无线电工商协会提出,综合日本和欧洲的宽带CDMA方案,建设中只能保留GSM核心网络,需重建WCDMA接入网; CDMA2000:美国通信工业协会基于窄带CDMA提出,可以复用原有的设施; TD-SCDMA:中国电信科学技术研究院提出,不经过2.5代中间环节,直接向3G过渡,建设过程中可重用原有的GSM网络基础设施;,3G技术比较,专用移动通信系统,集群通信 一般由专业单位自行投资,面向专有用户,包括调度指挥系统、车辆位置报告系统等; 系统所有可用信道为系统全体用户共有,是共享资源、分担费用、共用信道设备及服

4、务的多用途、高效能的无线调度通信系统; 功能:群组呼叫、紧急呼叫、发起或接收与公网间的呼叫、提供可靠保密信道、快速建立通话、优先等级划分、动态重组等 先进的数字集群体制: Motorola的iDEN; 以色列RAFAEL的跳频多址FHMA系统 欧洲电信标准协会(ETSI)的TETRA系统,二、移动通信安全威胁,移动通信中的常见安全威胁,无线窃听:通过相关设备对无线信道进行窃听, 假冒攻击:从无线信道上获取一个合法用户身份信息,然后利用这个身份假冒该用户入网; 信息篡改:改变窃听到的内容,然后利用修改的假消息替代原始消息; 服务后抵赖:交易双方中一方在交易完成后否认其参与交易; 重放攻击:主动攻

5、击者将窃听到有效信息经一段时间后再传给信息的接收者;,无线窃听,假冒攻击,无线接口中的安全威胁,非授权访问数据类攻击: 窃听用户数据 被动传输流分析 窃听信令数据 主动传输流分析 无线跟踪 非授权访问服务类攻击: 为了获得授权访问网络服务并逃避付费,通过假冒 合法用户身份来欺骗网络; 威胁数据完整性攻击: 通过修改、插入、删除或重传数据流来欺骗数据接收方,网络端安全威胁,非授权访问数据类攻击: 窃听用户数据 被动传输流分析 窃听信令数据 非法访问系统存储数据 假冒通信接收方 非授权访问服务类攻击: 假冒合法用户 滥用用户职权 假冒服务网络 滥用服务网络职权 假冒归属网络 威胁数据完整性攻击:

6、操纵用户数据流 操作下载应用 操作信令数据流 操作移动终端 假冒通信参与者 操作网络单元中存储数据 服务后抵赖类攻击 发送方否认发送,拒绝付费 接收方抵赖,否认接收,拒绝付费,移动端的安全威胁,手机丢失造成的移动用户国际身份号和鉴权密钥丢失,从而使移动电话被“克隆”,带来经济损失(手机被盗打); 手机病毒通过短信、彩信、浏览网站和下载铃声等方式传播,影响手机正常工作,导致用户个人信息被盗窃; 通过蓝牙、红外等方式实现对手机的控制以及信息的窃取;,移动通信中的安全业务,保密业务 语音和数据保密、信令保密、用户身份和位置保密、认证密钥保密 认证业务 移动用户身份认证、网络端身份认证 数据完整性业务

7、 连接完整性、无连接完整性、选域完整性 不可否认业务 源不可否认、接收不可否认,二、移动通信安全技术概述,加密算法,现实中存在大量的网络数据窃听、恶意攻击等,导致大量的隐私信息泄露; 加密是保障移动通信安全最核心的手段; 加密算法: 对称加密算法:加密密钥和解密密钥相同,或存在简单的可推导关系,那么就称为对称密码体制,典型算法DES; 非对称加密算法:加密和解密分别采用不同的密钥实现,且不可能互相导出,则称为非对称密钥体制,典型算法RSA和ECC。 对称加密效率高,但是密钥管理存在困难;非对称加密密钥管理方便,但是处理速度慢,不适合处理能力有限的情况。,WPKI,EE主体 密钥对拥有者,RA

8、注册中心,CA 证书中心,EE主体 证书用户,1.EE用户申请证书,申请证书,2.RA确认用户身份,证书请求,3.RA批准证书申请,发送给CA,4.CA发放证书,5.CA发放证书和作废信息,6.EE用户取得证书和作废信息,证书库,PKI(公钥基础设施)是一个利用公钥技术来提供安全服务的基础设施,将用户所持有 的公钥和用户的具体身份结合起来,形成公钥证书,并通过可信任权威机构认证 中心进行证实;WPKI=Wireless PKI,WPKI安全体系,2G安全技术GSM安全,SIM卡安全: Sim=Subscriber Identity Model, 内含保密算法A3,A5,A8,由制造商生产SIM

9、卡时写入,算法保密,由运营商掌握; SIM卡自身通过PIN个人身份号码和PUK个人解锁码来实现保护,三次输错PIN就需要输入PUK解锁,10次输错PUK则SIM报废; GSM系统具有用户身份保密、设备识别、鉴权、加密技术的全系列技术;,2G安全技术GSM安全,GSM中,A3,A5和A8都被作为高级商业机密严格保护,但是: 1999年,UC Berkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法; 2009年12月29日,德国计算机工程师卡尔斯顿诺尔(Karsten Nohl) 表示,他本人已破解了GSM(全球移动通信系统)技术的加密算法;(A5/1算法),2G安全技术GSM安

10、全分析,认证方案缺陷 只有用户认证,没有网络认证,不能避免基站伪装; 安全性依赖于私钥的安全性; 加密方案缺陷 加密不是端到端的,只是无线信道部分,在其他信道容易被截获; 没有考虑数据完整性; 密钥太短,密钥生成算法固定,该算法已可被快速破解; TMSI安全问题 移动台第一次注册和漫游时,仍需要明文发送IMSI; 访问位置寄存器中与用户有关数据丢失时,网络端要求用户发送IMSI以获得用户真实身份;,2G安全技术CDMA安全技术,采用全新的移动参数移动台标识号(MIN)、电子序列号(ESN)和共享加密参数(SSD)。 CAVE算法生成key,采用CMEA算法或增强CMEA算法进行信令加密。 鉴权

11、分为SSD鉴权和非SSD鉴权:SSD共享鉴权在MSC/VLR中进行,效率高;非SSD共享鉴权需经过AC才能完成,安全性高。 就安全性能而言,CDMA相对于GSM具有良好的认证体制,更因为其传输的特性,大大地增强了防止被人盗听的能力。,3G移动通信系统的安全原则,3G是从2G的基础上发展而来的,1、保留2G系统中被认为是必须的以及应增强的安全特性; 2、改进2G系统存在和潜在的弱安全功能; 3、对提供的新业务提供安全保护;,1、3G安全特性须综合考虑多业务情况下的风险性; 2、非话音业务在3G中占主要地位,对安全性要求更高; 3、存在多种预付费和后付费业务,3G系统应提供相应保护; 4、用户对服

12、务范围的控制和终端的应用能力大大提高; 5、必须能够抵御用户的主动攻击; 6、终端能力进一步加强,同一终端可能使用多SIM卡,同时支持不同的应用环境,系统应保证多种平台和应用环境的安全性; 7、为了提高传输性,才能采用固定网络传输,故应考虑适应固定线路传输;,安全原则,安全特性,3G移动通信系统安全目标,用户层面,网络层面,运营商层面,保护用户产生相关信息,防止盗用,保护归属和拜访网络提供的资源和服务,防止盗用,确保方案具有世界范围内的通用性,确保方案标准化,从而保证不同服务网络间漫游,未来层面,确保3G安全特性和机制是可扩展和可增强的,可以根据新的威胁和服务不断改进提高,3G系统的安全体系结

13、构,用户应用,网络应用,应用层,服务层,网 络 层,手机设备,USIM,手机,接 入 网,归属环境 AuC,服务 网络 VLR SGSN,网络访问安全 核心交换安全 用户安全 应用安全,3G安全功能结构,一、增强用户身份保 密EUIC:通过HE/AuC 对USIM身份信息认证; 二、用户与服务网间 身份认证UIC; 三、认证与密钥分 配AKA:用于USIM、 VLR/SGSN、HLR间的 双向认证及密钥分配; 四、数据加密DC:UE 与RNC间信息的加密; 五、数据完整性DI: 用于对交互消息的 完整性、时效性及源 与目的地进行认证。,系统定义了11个安全算法:f0、f1*、f1f9,以实现其

14、安全功能。f8、f9分别实 现DC和DI标准算法。f6、f7用于实现EUIC。AKA由f0f5实现。,3G安全体系结构的改进,3G和GSM系统安全性能比较,3G安全体系结构的改进-2,3G系统覆盖2G系统安全因素和安全弱点,WAP安全技术,WAP=Wireless Application Protocol,是无线数据、电话和Internet结合的产物; 目标:将Internet的大量信息及各种各样的业务引入到移动电话、PALM等无线终端之中; WAP一共发布过5个版本:1.0 1.1 1.2 1.2.1 2.0 WAP从发布起就有考虑安全问题,到WAP2.0包括了4个方面的安全规范:WTLS、

15、WMLScrpto、WIM和WPKI; WTLS:Wireless Transport Layer Security无线传输层安全,为传输层提供机密性、完整性保护和身份认证功能; WMLSCrypto:WML Script Crypto Library WML 脚本密码库,WML=Wireless Markup Language无线标记语言,本质就是XML,提供应用层安全; WIM=WAP Identity Module WAP身份模块,用于执行WTLS和应用层中的安全函数,机密数据保存在WIM中,与机密数据相关的操作在WIM中执行; WPKI= WAP Public Key Infrastr

16、ucture WAP公钥基础设施,为无线应用环境提供身份认证和信任关系的基础设施和处理过程。,WAP四大安全模块关系,WPKI实现用户身份和公私密钥对的绑定,为WAP应用中信任关系的建立提供基础设施服务; WPKI可与WTLS、TCP/IP、WMLSCrypto相互结合实现身份认证、私钥签名等功能。,WIM将CA证书、用户私钥、会话密钥、会话标识等机密数据以及相关的操作封装到一个防篡改的模块,TETRA系统结构,MS(Mobile Station)手机和车载台,可连接外设,插入SIM卡; TBS(The Base Station of TETRA),基站; DXT(Digital Exchan

17、ge for TETRA),在各网络实体间交换语音和数据,处理所有个人和组群业务,并支持基于IP数据业务; NETAct:网管 GGSN:GGSN作为IP网关,为终端用户提供IP地址,同时负责管理IP服务; DNS:域名解析; AKES(Authentication Key Managenment Server):认证密钥管理服务器; CDD(Configuration and Data Distribution Server):配置和数据分发服务器,负责配置TETRA连接服务器TCS;,TCS(TETRA Comnectivity Server):一个服务平台,通过API为第三方提供TETR

18、A服务; TCS Client:通过TCS API提供的系统服务来完成特定功能,可以是调度台(DWS)或第三方应用,DWS完成TETRA网络的系统调度; DSC(Dispatcher Station Controller):DSC通过单独的连接为TSC Client提供语音服务信道,是一个连接TETRA网络和终端用户的附加设备,TETRA安全性,安全威胁: 非法窃听 非授权访问数据 完整性威胁 拒绝服务攻击 安全性设计: 用户认证:包含两方面,为合法用户提供服务,拒绝非法用户的请求; 网络设施认证:用户能够鉴别网络的有效性; 信息保护:对信令、数据、语音等信息提供加解密; 安全管理:对于不同用

19、户授予不同权限,对群组用户进行安全管理;,WLAN简介,WLAN=Wireless Local Area Network,1997年6月第一个WLAN标准由IEEE 802.11正式颁布实施; 把远程计算机用无线方式连入一个计算机网络中,作为网络的一个节点,使之能够获取网络上的所有服务; 以无线方式入网的计算机具有一定程度的移动性,在一定的区域内移动但又随时和网络保持联系。,WLAN由无线网卡、无线接入点AP、计算机和有关设备组成; WLAN可以采取的类型包括:网桥连接型、访问节点连接型、Hub接入型和无中心型;,WLAN安全隐患,因为通讯频率相同,任何一台带无线网卡的PC机或者无线扫描器就可

20、以进行窃听; 任意攻击者可以通过无线网卡进入网络或伪装成合法用户,因此WLAN很容易受到DoS攻击,AP会因拥塞而无法接收正常信号; War Driving:街头的笔记本电脑可以随意接入安全防护措施弱的WLAN接入点; 约70的WLAN接入点都是没有任何安全措施的; 带来的问题:黑客们的行为越来越难以被追踪;,提纲,WLAN安全机制 基于IPSec的WLAN安全系统设计 实现访问控制和数据加密等功能,发展历程为802.11i,WPA,802.1x等,我国有自主知识产权WAPI。 基于3GPP AKA的WLAN接入认证 因为3G系统和WLAN系统具有很多互补之处,且具完整的互通模型,因此可以设计

21、基于3GPP-AKA的WLAN安全机制。,三、移动通信安全新挑战,移动通信安全新挑战,电话网攻击 手机病毒 SIM卡攻击,电话网攻击-安全事件,John Draper 又名“Capn Crunch”。他发现在 “Capn Crunch”牌麦片盒里的玩具口哨恰好与 AT&T电话网络的频率相吻合。由于他的发现,数以千计的人不付钱就可以“伸手即拨”长途电话; Ian Murphy,又名“Captain Zap”。他似乎可被冠以“计算机犯罪第一人”之称。Murphy 使 AT&T 又经历了一次打击,因为他闯入 AT&T 的计算机并更改了其内部的收费时钟,从而使人们在正常工作时间也可享受优惠收费。 Do

22、om兵团黑客小组完全控制南部贝尔的电话系统,可以像公司内部技术人员异样进行分接线路,转移呼叫等; Ion of Doom和Masters of Deception两个黑客集团相互拥塞对方电话线并监控通话;AT&T某交换中心交换机软件故障,整个交换中心瘫痪并迅速蔓延至114个交换子系统; Mark Abene,又名“Phiber Optik”,是 Masters of Deception(骗局大师)集团的首领。他因篡改电话线入狱。 秦皇岛中级人民法院受理国内第一起盗打手机的案件; 国内某IP电话提供商服务器被攻击,攻击者在网上大量出售高额IP电话卡; 国际某城市移动公司短信中心被入侵,攻击者以1

23、860名义向大量用户发送骚扰短信;,Blue Box,早期黑客使用的工具,就是电话盗打器,常用于早年模拟电话网; StephenWozniak别号WOZ,经常被称为苹果公司创始人乔布斯第二。他和乔布斯一起创建了苹果计算机。WOZ开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术,使用户可以免费得打长途电话。WOZ和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话;,早期模拟网有一个致命缺点,它使用的是随路信令(带内信令)。也就是说,控制信号(信令)同用户语音是一起传输的(用户不会听到这些控制信号); Blue Box就是一个信号发生器,它可以发出各种电话网

24、上的模拟信号频率。黑客要做的就是将它靠近话筒,然后用它对交换机发送命令。可以控制交换机,从而盗打电话。,盗打电话,Google约有671,000项符合盗打电话的查询结果 ; 免费打手机; 如何在公用电话上免费打长途; 如何用家中电话免费打长途; 如何打200卡电话不付费; 如何免费打IC卡电话; ,移动通信安全新挑战,电话网攻击 手机病毒 SIM卡攻击,手机操作系统概论,绝大部分使用手机自行开发的专有操作系统,功能很弱; 智能手机操作系统: Symbian Smartphone Palm Linux .,手机智能化程度提高,开放程度的增大,使用群体的增多,针对手机的应用软件越来越丰富,伴随的手

25、机病毒也就应运而生!,手机病毒,初次出现2000年6月,世界上第一个手机病毒VBS.Timofonica,出现在西班牙; 病毒分类: 短信类病毒; 炸弹类病毒; 蠕虫类病毒; 木马类病毒;,短信类手机病毒,手机接收到的短信,都需要经过手机操作系统对其进行翻译才能查看,短信类病毒就利用这一点,编制出针对某种操作系统漏洞的短消息内容攻击手机; 短信类病毒无法跨手机平台进行攻击,随着手机操作系统的标准化和开发性,针对其Bug的攻击讲具有更大危害性; 分类: 利用手机对SMS协议处理的漏洞; 利用手机对某些特殊字符的处理漏洞; 利用手机操作系统应用软件的漏洞;,炸弹类手机病毒,利用短信网站或者网关漏洞

26、向手机发送大量短信,进行短信拒绝服务攻击; 典型的就是利用各大门户网站的手机服务漏洞,写个程序,不停的用某个手机号码订阅某项服务或者退定某个服务; 去年出现的SMS.Flood就是这样一个程序; 干扰正常通信,很快耗尽电池,还会缩短SIM卡使用寿命;,蠕虫类手机病毒,利用蓝牙手机的一个缺陷进行传播的; 基于Symbian的“Epoc.Cabir”和基于SmartPhone系统“Wince4.Dust”; 在移动用户允许下,手机才能接收和执行文件; 还存在有蠕虫病毒在用户不知情的情况下加载和执行的漏洞存在; 蓝牙漏洞: Bluesnarfing:窃取蓝牙手机资料; Bluetracking:使用

27、特别感应器和天线能跟踪蓝牙设备并记录行动; Bluebugging:利用蓝牙设备上自动执行功能可以打开手机并拨叫。,木马类手机病毒,手机木马病毒体现在: 侵占手机内存; 做商业广告; 携带恶意代码,清除或篡改用户手机内电话簿; 病毒代码利用手机电话簿发短信; 带有商务动机的恶意代码,盗用和滥用用户手机内付费的电话帐户; 利用用户账户拨打色情等不健康服务电话等;,移动通信安全新挑战,电话网攻击 手机病毒 SIM卡攻击,针对手机漏洞的短消息攻击,手机操作系统也会由于设计不严密而出现比较脆弱的缺口部分,或者由于疏忽而忘记封闭原本是为测试目的而预留的后门程序; 攻击者攻击手机漏洞发送精心构造的短消息,

28、从而造成手机操作系统内部程序错,导致手机不能正常工作; 漏洞: Nokia 某些产品PDU格式漏洞:诺基亚的一些流行型号的手机的操作系统由于没有对短信的PDU格式做例外处理,存在一个 Bug,黑客可以利用这个安全漏洞向手机发送一条160个字符以下长度的畸形电子文本短信息来使操作系统崩溃。 Siemens 35系列特殊字符漏洞:西门子 35系列手机在处理一些特殊字符时也存在漏洞,将直接导致手机关机。 Nokia的Vcard存在漏洞 VCard格式是一种全球性的 MIME标准,该格式实现了通过电子邮件或者手机来交换名片,但6210手机被证实在处理Vcard上存在格式化字符串漏洞。攻击者如果发送包含

29、格式字符串的vCard恶意 信息给手机设备,可导致SMS服务崩溃,使手机被锁或重启动。,可通过“切断攻击消息的传播途径”和“建立手机防御体系”来防御上述问题,针对SIM卡短消息协议处理漏洞的攻击,短消息头最后一个字节UDL标识后续用户数据长度,如果UDL和实际UD长度不符,SIM卡取出的UD部分可能包含不能预料的非法字符; 级联式的点对点短消息,如果用户数据超过140个字节,这些用户数据将被拆分为发送,然后接收后再重新组合成完整用户数据; 如果攻击者向SIM卡仅仅发送拆分短消息的一部分,则这段数据会暂存在SIM卡中; 如果攻击者不断重复上述过程,则有可能造成SIM卡数据缓冲区溢出,导致手机重启;,利用短消息网站漏洞的拒绝服务攻击,大多数网站注册要求用户填入手机号码,然后网站向用户发送验证消息,该短消息费用由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论