非授权移动接入在GSM网络应用中的安全分析_第1页
非授权移动接入在GSM网络应用中的安全分析_第2页
非授权移动接入在GSM网络应用中的安全分析_第3页
非授权移动接入在GSM网络应用中的安全分析_第4页
非授权移动接入在GSM网络应用中的安全分析_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、非授权移动接入在GSM网络应用中的平安分析论文导读:非授权无线电技术-WLAN或者蓝牙去接入GSM/GPRS系统。详细描述了基于UMA平安机制下的几个层次间的平安问题。关键词:非授权移动接入,GSM,平安问题1.引言在过去的十年里,移动 在世界范围得到了普及。也正因为如此,在一些地区,比方大城市的闹市区,使用传统的蜂窝系统保证在室内范围的覆盖成了一件比拟困难的事情。正因为传统的移动系统存在着这些缺乏,所以一些业内的大公司逐渐结成一种联盟去采用基于非授权无线电技术-WLAN或者蓝牙去接入GSM/GPRS系统。因此,最近UMA联盟出版了其技术标准,而第一个遵照该标准的商业运营网络也有希望在近期投入

2、使用。由于它所具有的广泛应用前景,第三代伙伴方案3GPP3rd Generation Partnership Project下的通用接入接口工作组正对其技术标准进行深入研究。图1、UMA的接入解决方案Fig.1 The UMA solution从图1我们可以看出,原来的蜂窝移动网络无须修改,我们新建立了一个网络单元UMA网络控制器UNCUMANetwork Controller来作为网关去连接IP网络或者宽带接入网例如ADSL和GSM的核心网络。 使用标准的WLAN或者蓝牙去接入IP网络。因为GSM的核心网络没有变动,所以UMA可以继续使用GSM网络的平安机制,我们只需要制定一个新的机制去保护

3、 和UNC之间的通信。总的来说,GSM的平安策略是成功的。用户只对自己的通话进行管理,所以偷听别人的通话十分困难。而且对于用户而言,平安性是透明的,它不像互连网那样,很多时候平安取决于用户自己的平安设置。但是GSM平安策略的成功并不是依赖十分出色的平安机制或者加密算法,而是非技术或者在特殊环境下的特殊的技术机制。实际上,移动 总是处在一种封闭或者半封闭的特殊环境下,不管用户是有意还是无意,都不允许去篡改GSM的协议栈或者处理GSM/GPRS效劳 的主要功能。虽然在建立GSM通话的时候有可能不遵循这些标准,但是这种问题却很少发生。因为根据3GPP的标准书要求,更改移动通信国际识别码IMEIInt

4、ernationalMobile Equipment Identity相当的困难,因为IMEI和MAC地址一样,都是写入芯片中的固件,这就意味着通过IMEI去修改GSM的协议栈也同样困难。在未来,我们也可以通过立法的方式去保证无线电和电信设备的唯一性和合法性。在技术方面,难点主要在无线电频率的选择和超越我们惯用技术的应用。2.GSM/GPRS网络中使用的平安技术GSM/GPRS网络中使用的平安技术涉及很多方面,最重要的技术归纳起来有以下的几点:l用户认证:用户认证是一个基于永久用户密钥的平安技术,用户密钥分别存储在认证中心和用户识别卡SIMSubscriber Identity Module里

5、,用户在使用的时候必须通过认证中心的检查。l基于无线接口的加密:通过键入一个在认证过程中产生的流式密钥进行加密。l临时身份认证:当需要把用户的永久身份认证IMSIInternational Mobile SubscriberIdentity发送到未加密的区域时,通过使用临时身份认证来保证用户的隐私。l设备认证:主要用来阻止偷来的 或者有故障的 去接入网络。这些平安机制,大多依靠的是非加密的方式,在理想的情况下,使用中的 被没有恶意的用户所信任,而又不那么容易被有恶意的用户所篡改。但是在实际使用过程中,虽然用户能够通过认证的方式使用防篡改智能卡去获得密钥,攻击者还是能够通过在用户的终端上安装不限

6、权力的恶意软件方式使用户成为牺牲品。同样的,设备认证完全依靠具有篡改保护的终端,但是由于IMEI码并没有和密钥相关联,所以我们也不能保证终端发送了正确的识别码。3.UMA的平安和开放式终端UMA的协议栈类似于传统的VoIP的解决方案,只是用GSM的信号协议取代了会话请求协议SIPSession Initiation Protocol或H.323。另一个不同的地方在于即使两个设备都使用UMA协议,即双方的数据都通过GSM的核心网进行交换,也不能在双方之间建立起端到端的IP连接。保存的GSM协议和效劳的好处是对于GSM操作系统而言更容易部署,而且在在通话的时候方便在UMA和GSM网络之间进行切换。

7、UMA也支持接入到GPRS包交换效劳网,它的协议栈跟在GSM网络中使用的电路交换的协议栈相类似,只是在最底层使用了IP数据报取代了GPRS播送。当然,平安在任何时候都不应该被无视,下面列举了最重要的几种平安需求:l最根本的需求:非授权接入将不会危害到GSM/GPRS网络的平安。l认证的需求:应支持移开工作站到UNC之间的双向认证。l加密的需求:用户在端到端端到UNC之间传输的数据信号应该被加密。UMA所提供的平安性至少要和GSM/GPRS提供的在移动站和UNC之间传输的平安性相当。图2、UMA的平安机制Fig.2 UMA security mechanisms图2详细描述了基于UMA平安机制下

8、的几个层次间的平安问题。其中UMA标准定义了终端和UNC之间的上层接口的平安问题,而在图2中所显示的其他平安层次的问题那么超出了UMA的范围,他们能够在像3GPP、IETF和IEEE之类的相关文献里找到。 和UNC之间的通信被基于Internet密钥交换协议第2版IKEv2Internet Key Exchange的IPsec 封装平安负载隧道所保护,通过加密需要保护的数据以及在 IPsec ESP 的数据局部放置这些加密的数据来提供机密性和完整性。用户通过使用基于工作在IETF下的扩展认证协议EAPExtensible Authentication Protocol构架的SIM过程交换来获得

9、识别。UNC和 之间的认证是基于X.509证书,这就意味着能产生正确的EAP-SIM请求。发表论文。 和UNC之间的认证方式并没有取代 和移动交换中心MSCMobile Switching Center正常的GSM认证,而在 到MSC认证交换中产生的密钥也被用在 和UNC之间的UMA特殊挑战响应握手中。现在的GSM/GPRS终端设备被认为是有限的可信,因为即使是像Symbian这样开放平台,有恶意的用户也不能很容易的就修改GSM/GPRS的协议栈。UMA联盟的终端模型暗示将采用能够同时使用蜂窝 和非授权接入方式的双模设备,就UMA而言,也把发布开放式的UMA ;标准是放在搭建类似PDA或者方便

10、的智能读卡器这些平台的前面。前面在文中提到的,一个开放式的终端能够通过运行UMA协议栈或者一些容易实现的GSM/GPRS软件和硬件,通过GSM/GPRS网络进行通信。使用电路交换时,通过使用局部软件,例如UMA无线资源管理UMA-RRUMA Radio Resource、GSM移动管理GSM-MMGSM Mobile Management和GSM配置管理GSM-CMGSM ConfigurationManagement协议去收集必要的通用接入网络的无线电信号和互联网协议。而使用分组交换时,使用了GPRS的子网相关会聚协议SNDCP(SubNetwork DependentConvergence

11、 Protocol) 、GPRS移动管理和会话管理GMMSM (GPRSMobility Management and Session Management) 、GPRS逻辑链路控制LLC Logical Link Control和UMA无线链路控制UMA-RLCUMA RadioLink Control等协议。不同类型的终端在实现中可能不完全相同,在软件方可能不同的包括:l商业软件可能被没有恶意的到处传播,在超出了管理员的控制后,这个实现不被使用者喜欢。因此,现在的终端至少应该有一定程度的类型检测去区别各种不同的软件。另外,这些实现可能存在漏洞,这将使网络产生错误。l自由软件被开发者到处传播

12、,而且对用户而言,其在终端上的使用不受任何的限制,还可能在移动网络中不受限制的使用甚至更糟,带来了有目的的攻击网络和其他用户。l商业软件或者自由软件被有恶意的开发者到处传播,在这种情形下,使用者自身可能也会变成受害者。例如,可以使用后门或者缓冲溢出的方式获得移动设备和SIM的使用权。这些不同终端的多样化的实现会对我们的网络造成多方位的冲击,我们将在接下来的文中对它们进行分析。4.UMA终端在应用中的平安分析41非认证接入和身份欺骗用户通过基于IKEv2的EAP-SIM认证技术去连接到UNC,而通过标准的SIM认证程序去接入GSM/GPRS的核心网络。如果那些潜在的攻击者想要接入网络的话,他就需

13、要去获得有效的SIM卡。因此,他们不可能通过简单的篡改自己终端的协议应用去获得非认证的接入和身份欺骗。可是使用开放式的平台使得在那些老实的用户的终端上嵌入恶意的软件变得更加容易,攻击者能够传播病毒或者木马直接连接到SIM卡,因此能够冒充被攻击者的身份和预约。现在这种攻击在互联网上越来越普遍,而在GSM/GPRS网络中这种情况可能更糟,被攻击者可能因为攻击者所造成的 费用而被停机。此外,这些 可能因为网络中的一些类似于拨号器;的恶意软件而产生大量的费用。另一种可能的攻击方式是由蓝牙SIM接入协议引起的,这种协议允许其它的蓝牙设备接入 的SIM卡。在这种情形中,因为病毒或木马是通过IP网络到达被攻

14、击者的计算机,再由攻击者的计算机通过蓝牙传递到 上,所以 自身的平安措施没有起作用。这种攻击容易成功是因为在 开机的时候SIM卡不需要输入PIN码,而且不是每次使用蓝牙连接的时候都要进行认证通常只有第一次连接才进行认证。这种攻击的过程见图3。图3、被攻击者的PC上的木马能够通过蓝牙接入 和SIM卡Fig.3 A Trojan horse in the victims PC can access the phone and SIM card over Bluetooth.42发现应用漏洞在现实中,通过蓝牙通信技术发起的攻击使得网络的构架和协议被暴露给那些原本在使用中受到限制和可能篡改用户信息的终

15、端。因此,网络应用必须被设计成可以在恶劣的环境下工作,比方用户成心输入恶意的信号或者违反协议规定等等。例如,在过去的十年中,缓冲溢出一直是一种常用的攻击方式,但是我们不能为所有的软件制定出一种平安策略去免受攻击。迄今为止,在GSM/GPRS网络构架下应用漏洞的攻击对GPRS的影响是有限的,因为只有使用计算机才能产生恶意输入信号。例如,在使用具有GPRS功能的 作为调制解调器的情况下,计算机能够发送恶意的IP分组去引起网络中的数据冲突。使用UMA时,运行软件所产生的数据能够被修改去生成恶意输入信号,通过这种方法去找出网络中的应用漏洞。43拒绝效劳攻击拒绝效劳攻击DoS Denial of ser

16、vice是指阻止被认证的用户去接入到资源或者拖延操作临界时间的行为,这是一种通过耗尽那些可用的如存储空间、网络带宽、运算能力等必要的提供效劳的资源典型的攻击方式。被攻击的资源可以是单个或多个设备,就单个设备的攻击一般使用身份欺骗的方式;而对多个设备一般采用泄密的方式。现在的攻击已经开展成为分布式拒绝效劳攻击DDoS Distributed Denial of service,如果网络分布得足够宽广,攻击者可以通过分布式软件去调用那些被他攻破的傀儡机去发起洪水攻击。虽然那些傀儡机也可以连接在宽带上,但是实际上大多数合法的用户现在是通过 进行的窄带连接,这就使得这种风险被降低了。另一方面我们也应该

17、注意到,当潜在的攻击者使用分布式拒绝效劳攻击的时候,那些使用相同操作系统的用户可能被当作傀儡机而被牺牲掉。幸运的是,现在大多数针对互联网上网站效劳器的分布式的拒绝效劳攻击都被成功的抵御了。在实践中我们发现分布式拒绝效劳攻击以一种潜在的形式出现在GPRS PDPPacketData Protocol的连接过程中,如图4。发表论文。图4.GPRS分组数据协议的各局部的连接过程Fig.4 GPRS PDP context activation procedureGPRS的移动管理和会话管理被使用去建立一个GPRS连接在。图4中的第2步跟在第2局部中描述的用户认证大体相吻合,这个连接过程围绕着SIM的

18、证书来展开,通过SIM卡和归属位置登记处的信号连接来确定用户的身份。而在图4中的第4和第6步是被讨论得最多的内容,因为后台操作是基于活动分组数据协议的吉字节系统网络网关GGSNGateway GigabyteSystem Network的许可软件,攻击者可以通过一个或多个设备发布分组数据协议的洪水需求信息去耗尽网络资源。通过耗尽网络资源的攻击很早就出现在有线的互联网中并被人们所认识,实际上,任何一种由效劳器提供计算效劳和内存共享的协议都是容易遭受攻击的对象。GSM/GPRS的认证过程被证实是一种有效的协议,但是这并不意味着用户和设备不会试图去攻击网络,攻击者可以使用那些通过认证的傀儡设备去发布

19、对网络有害的信息。4.4窃听UMA需要使用IPsec协议去保护移动终端和UNC之间的通信,这将阻止那些有能力篡改自己的终端协议栈的用户去窃听其他用户的通信内容。在IPsec通道中使用未加密的数据可能会在UMA的标准中记录,这种通信只被用在那些高信誉度的用户之间,例如UMA的管理员和接入网络供给商。这种不加密的通信方式是基于危险假设协议中的特例,因为使用这种通信方式的用户去接入到WLAN中时,就会被在WLAN覆盖范围内的攻击者窃听到通信的内容。为了对用户以前的WLAN设备进行支持,UMA标准没有在WLAN设备的平安能力方面制定标准。另外,由于管理员不必控制用户的WLAN设备,因此就不能保证用户去

20、履行所规定的平安策略。最后,在标准中傀儡使用危害终端的操作并不会被协议所保护,因为在操作执行的时候一个未加密的通信内容拷贝将会发送给攻击者。4.5位置欺骗当 和UNC之间的连接被建立起来, 将把现在或者最近的GSM蜂窝单元的位置和接入点的WLAN/BLUETOOTH的MAC地址发送给UNC,这个数据将被管理员用在很多的地方。l管理员能够阻止UMA的用户去漫游或者限制在一些地方的接入比方在其他用户的房子里。l连接能够被重定向到其他的UNC。例如,根据用户和管理员所签定的漫游协议,如果用户超出了管理员所控制的范围,漫游地的UNC也能够被用户使用。但这也意味着在漫游期间更高的费用。l基于用户不同的位

21、置提供不同的效劳,而且能够在一些特定的位置进行连接限制。l基于用户的位置进行法律允许的窃听。因为这个数据是由终端独立提供的,所以一个简单的操作就能发送错误的数据。这种做法能够被用来绕开使用限制,例如防止漫游费用或者误导基于位置的效劳。这种行为应该被重视因为即使没有恶意的用户也可能使用去绕开一些限制。5.防御攻击的方式在之前的局部潜在的攻击被识别并被归纳成两类:攻击者修改自己的终端去发送恶意的输入;攻击者通过病毒或木马去危害傀儡的终端平安。潜在的反攻击策略包括以下的几种:l保护没有恶意用户的终端l从技术上阻止未被识别终端的接入l从法律上阻止未被识别终端的接入l检测和阻止恶意的终端l增强核心网络抗

22、攻击的能力5.1保护没有恶意用户的终端现在大多数的智能 支持安装第三方的软件,而这些软件多数是由JAVA语言编写的。JAVA语言可以阻止程序接入到 的敏感局部,比方SIM卡或者内在的GSM协议栈。但是现在一些用户直接下载一些二进制的代码到 上,使得他们可以避开限制机制而去使用特权。幸运的是这些 并没有被大范围的推广,而且制造商也介绍更强的平安机制也在制定中以防止用户去下灾恶意的程序如木马等。在计算机平台上,下载的二进制代码能够跟其它大多数程序一样运行,平安问题的关键在于检测恶意软件而不是限制破坏。跟计算机类似,当单独使用防御机制缺乏以保护 的平安时,使用反病毒或反间谍软件被证明是一种有效的手段

23、。不管怎样,我们的目的是明确的,那就是不断加强终端的平安性,同时允许用户下载和运行有用的程序和合法的去接入敏感的资源。一些人可能对这种做法表示出担忧,但是我们不能因噎废食,就像如果只在计算机上运行Windows而不使用其它软件一样是不可想象的。5.2从技术上阻止未被识别终端的接入一个有效防御潜在攻击的方法是只允许那些通过管理员识别的用户接入到网络中去,就像第2局部描述的那样。现在的IMEI机制并没有想象的那么平安,因为它盲目的假设终端发送的都是正确的IMEI。一种可能的改良方案被提出,那就是把一个平安密钥植入防篡改的硬件中,但这种方案还没有形成最终的书面标准。因为一旦引入这个防篡改机制,那么和

24、现在那些基于IMEI的根底终端认证机制设备的兼容就成为一个难题。就UMA而言,由于现在市面上的UMA终端还很少,因此有可能要求所有接入网络的终端执行更严格的平安机制,使得管理员可以核实终端的身份并阻止那些具有潜在威胁性的终端接入网络。当一个平安设备的识别依赖防篡改硬件时,它并不是牢不可破的,因为攻击者会试图获得终端的平安密钥,并把它用在恶意软件的执行上。当然,如果这种行为一旦被发现,那么这个IMEI将会被放到黑名单中。但是攻击者可以使用一个新的终端去重复上面的攻击,只要他认为值得。5.3从法律上阻止未被识别终端的接入现在非法的终端也可以使用合法的方式去接入网络,法律并不能阻止恶意的个人和组织为

25、了利益去制造终端,但是至少可以限制他们通过合法的渠道进行商业推广。5.4检测和阻止恶意的终端在处理恶意输入上,UMA网络比互联网有一个先天的优势。因为UMA网络在认证之前只会产生少量的数据交流,因此类似于搜寻漏洞这种攻击或者可疑的操作都能被找到个人标识。这就允许管理员去终止这个标识的所有操作,并能够保存攻击者的标识以便于以后追究责任。这也是3GPP正在开发的一种功能,有选择性的使那些恶意操作的用户失去局部功能而不是完全断开这个用户的连接。这种功能对那些危及网络平安但又不是真正攻击者的用户特别有效。但是什么样的操作才算恶意操作现在并没有被精确定义,因为这局部的标准根据国家的不同而有所差异。一种普遍的非法操作就是用户通过发送恶意输入试图找到可用的漏洞。5.5增强核心网络抗攻击的能力增强核心网络抗攻击的能力是一件困难的事情,因为我们不能假设这些努力最后都会成功。因此,网络元件不得不准备去应对恶意输入和客户端不遵守协议标准。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论