安防移動通信網中的安全技術
時間:2022-05-28 10:08:00
導語:安防移動通信網中的安全技術一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
摘要:如今的安防通信網絡中存在著各種不安全因素,如無線竊聽、身份假冒、篡改數據和服務后抵賴等。文章從移動通信網絡中的不安全因素和移動通信網絡中的安全技術兩個方面講述了它們的特點。
關鍵詞:移動電話通信系統頻分復用模式移動通信網時分多址第三代伙伴計劃
I安防移動通信網絡的發展史
安防移動通信網絡是無線電通信技術中的重要應用領域和組成部分。這項技術的開發和應用開始于上世紀20年代,當時主要應用在警察局總部與巡警巡邏車之間的車載移動通信服務并迅速在警察部門得到推廣應用。1946年,美國AT&T公司開發設計出可以連接移動用戶和固定電話用戶的無線電話技術?;谶@項技術,AT&T公司進一步開發了一套稱為安防移動電話服務(MTS,MobileTelephoneservice)的安防移動通信系統,它的改進型IMTS系統在1969年發展成當時唯一的遍布美國的移動通信網絡。1968年,AT&T公司的貝爾實驗室發明了“蜂窩”技術,它能將安防移動通信網絡的覆蓋區域劃分成很多類似蜂窩的小區,相隔較遠的小區可以使用相同的無線電頻率。蜂窩技術的應用極大地增加了安防移動通信網絡的容量,并使小區的基站能采用低功率發射,避免高發射功率帶來的干擾問題。蜂窩技術的發明是安防移動通信史上的一個光輝里程碑,它的廣泛應用標志著安防移動通信進人了蜂窩移動通信時代。
20世紀70年代末至80年代初,第一代蜂窩安防移動通信網絡在日本、瑞典、英國、美國、德國和法國等諸多國家廣泛投入使用。第一代蜂窩移動通信網絡基于模擬通信技術,采用頻分復用(FDMA,FrequencyDivisionMultipleAccess)模式,網絡容量基本可以滿足移動通信用戶的需要。
到了20世紀80年代末,由于模擬技術的第一代蜂窩安防移動通信網絡已經顯得過時。集成電路技術的進步推動了數字通信技術在第二代安防蜂窩移動通信網絡中的應用,如先進的數字語音編碼技術,在保證話音質量的前提下,大大減少通信帶寬的需要,提高了網絡頻段資源的利用率;差錯控制技術增強了網絡的抗干擾能力——基站可以低功率發射;數字加密技術可以保護數字化用戶語音、數據和網絡指令;身份證技術可以鑒別移動用戶的身份,有效防止身份假冒。所以第二代安防蜂窩移動通信網絡與第一代相比不僅性能優良,而且安全。
1990年,泛歐數字安防蜂窩移動通信網(GSM,Globalsvste~forMobileCommunication)率先在西歐各國開始運行,讓歐洲擺脫了第一代蜂窩安防移動通信網絡體制眾多互不相通的困境。GSM網絡在頻分復用(FDMA)的基礎上又采用了時分多址(TDMA,TimeDivisionMuldpleAccess)來增加網絡容量。其后,澳大利亞、中國和一些中東國家陸續采用GSM網絡,使得GSM網絡成為世界上覆蓋范圍最大的安防移動通信網絡。
20世紀90年代末期,隨著因特網與安防移動通信網的融合,低速率數據傳輸業務已經無法滿足移動用戶的需求,對高速率數據傳輸業務的需求推動著安防移動通信網絡走向第三代。為此,國際電信聯盟ITU就倡導制定一個全球統一的第三代蜂窩安防移動通信網絡標準——未來公共陸地移動電信網絡。1998年10月由歐洲、中國、日本、韓國和美國的電信標準組織聯合成立了第三代伙伴計劃(3GPP,the3rdGenerationPartnershipProjeet)組織,旨在制定一種以IS-95核心網絡為基礎的第三代安防移動通信網絡標準CDMA2000。
第三代安防移動通信網絡在本世紀初開始投入使用,日本的DoCoMo公司于2001年10月1日率先運營第三代安防移動通信網絡。隨著科學技術的進步和發展人們對移動通信服務的需求,移動通信網絡仍將繼續不斷地向前發展,更完美地實現廣大安防移動通信用戶的通信服務需求。
2安防移動通信網絡中的不安全因素
無線電通信網絡中存在著各種不安全因素,如無線竊聽、身份假冒、篡改數據和服務后抵賴等等。安防移動通信網絡作為無線電通信網絡的一種類型,同樣存在著這些不安全因素。由于安防移動通信網絡的特殊性,它還存在著其他類型的不安全因素。下面將從移動通信網絡的接口、網絡端和移動端三個部分分析其不安全因素以及在安防移動通信網絡中的具體表現形式及其危害。
2.1無線接口中的不安全因素
在安防移動通信網絡中,移動站與固定網絡端之間的所有通信都是通過無線接口來傳輸的,但無線接口是開放的,作案者可通過無線接口竊聽信道而取得其中的傳輸信息,甚至可以修改、插入、刪除或重傳無線接口中的消息,達到假冒移動用戶身份以欺騙網絡終端的目的。根據攻擊類型的不同,又可分為非授權訪問數據、非授權訪問網絡服務、威脅數據完整性三種攻擊類型。
2.1.1非授權訪問數據類攻擊
非授權訪問數據類攻擊的主要目的在于獲取無線接口中傳輸的用戶數據或信令數據。其方法有以下幾種:
(1)竊聽用戶數據——獲取用戶信息內容i
(2)竊聽信令數據——獲取網絡管理信息和其他有利于主動攻擊的信息;
(3)無線跟蹤——獲取移動用戶的身份和位置信息,實現無線跟蹤;
(4)被動傳輸流分析——猜測用戶通信內容和目的;
(5)主動傳輸流分析——獲取訪問信息。
2.1.2非授權訪問網絡服務類攻擊
在非授權訪問網絡服務類攻擊中,攻擊者通過假冒一個合法移動用戶身份來欺騙網絡端,獲得授權訪問網絡服務并逃避付費,由被假冒的移動用戶替攻擊者付費。
2.1.3威脅數據完整性類攻擊
威脅數據完整性類攻擊的目標是無線接口中的用戶數據流和信令數據流,攻擊者通過修改、插入、刪除或重傳這些數據流來達到欺騙數據接收方的目的,完成某種攻擊意圖。
2.2網絡端的不安全因素
在安防移動通信網絡中,網絡端的組成比較復雜。它不僅包含許多功能單元,而且不同單元之間的通信媒體也不盡相同。所以安防移動通信網絡端同樣存在著一些不可忽視的不安全因素,如線竊聽、身份假冒、篡改數據和服務后抵賴等。按攻擊類型的不同,可分為四類。
2.2.1非授權訪問數據類攻擊
非授權訪問數據類攻擊的主要目的在于獲取網絡端單元之間傳輸的用戶數據和信令數據,具體方法如下:
(1)竊聽用戶數據——獲取用戶通信內容;
(2)竊聽信令數據——獲取安全管理數據和其他有利于主動攻擊的信息;
(3)假冒通信接收方——獲取用戶數據、信令數據和其他有利于主動攻擊的信息;
(4)被動傳輸流分析——獲取訪問信息;
(5)非法訪問系統存儲的數據——獲取系統中存儲的數據,如合法用戶的認證參數等。
2.2.2非授權訪問網絡服務類攻擊
非授權訪問網絡服務類攻擊的主要目的是訪問網絡并逃避付款,具體的表現形式如下:
(1)假冒合法用戶——獲取訪問網絡服務的授權;
(2)假冒服務網絡——訪問網絡服務;
(3)假冒歸屬網絡——獲取可以假冒合法用戶身份的認證參數;
(4)濫用用戶職權——不付費而享受網絡服務;
(5)濫用網絡服務職權——獲取非法盈利。
2.2.3威脅數據完整性類攻擊
安防移動通信網絡端的威脅數據完整性類攻擊不僅包括無線接口中的那些威脅數據完整性類攻擊(因為BSS與MSC之間的通信接口也可能是無線接口),而且還包括有線通信網絡,具體表現如下:
(1)操縱用戶數據流——獲取網絡服務訪問權或有意干擾通信;
(2)操縱信令數據流——獲取網絡服務訪問權或有意干擾通信;
(3)假冒通信參與者——獲取網絡服務訪問權或有意干擾通信;
(4)操縱可下載應用——干擾移動終端的正常工作;
(5)操縱移動終端——干擾移動終端的正常工作;
(6)操縱網絡單元中存儲的數據——獲取網絡服務訪問權或有意干擾通信。
2.4服務后抵賴類攻擊
服務后抵賴類攻擊是在通信后否認曾經發生過此次通信,從而逃避付費或逃避責任,具體表現如下:
(1)付費抵賴——拒絕付費;
(2)發送方否認——不愿意為發送的消息服務承擔付費責任;
(3)接收方抵賴——不愿意為接收的消息服務承擔付費責任。(公務員之家整理)
2.3移動端的不安全因素
安防移動通信網絡的移動端是由移動站組成的。移動站不僅是移動用戶訪問移動通信網的通信工具,它還保存著移動用戶的個人信息,如移動設備國際身份號、移動用戶國際身份號、移動用戶身份認證密鑰等。移動設備國際身份號IMEI是代表一個唯一地移動電話,而移動用戶國際身份號和移動用戶身份認證密鑰也對應一個唯一的合法用戶。
由于移動電話在日常生活中容易丟失或被盜竊,由此給移動電話帶來了如下的一些不安全因素:
(1)使用盜竊或撿來的移動電話訪問網絡服務,不用付費,給丟失移動電話的用戶帶來了經濟上的損失;
(2)不法分子若讀出移動用戶的國際身份號和移動用戶身份認證密鑰,那么就可以“克隆”許多移動電話,并從事移動電話的非法買賣,給移動電話用戶和網絡服務商帶來了經濟上的損失;
(3)不法分子還會更改盜竊或撿來的移動電話的身份號,以此防止被登記在丟失移動電話的黑名單上等。
2.4攻擊風險類
安防移動通信網絡中的威脅還有無線竊聽、假冒攻擊、完整性侵犯、業務否認和移動電話攻擊等內容,
具體描述如下:
(1)無線竊聽——竊聽無線信道中傳送的用戶身份號、用戶數據和信令信息;
(2)假冒攻擊——假冒移動用戶欺騙網絡端和假冒網絡端欺騙移動用戶;
(3)完整性侵犯——更改無線通信控制信道中傳送的信令信息;
(4)業務否認——移動用戶濫用授權、網絡端服務提供商偽造賬單;
(5)移動電話攻擊——偷竊移動電話、更改移動電話身份號和克隆移動電話。
3安防移動通信網絡中的安全技術
從第一代模擬安防移動通信網到第二代數字安防移動通信網的運行經驗證明:安防移動通信網絡中存在的各種不安全因素不僅威脅到移動用戶的隱私和經濟利益,而且嚴重地影響安防移動通信網絡的正常運行,并損害到服務商和網絡運行商的經濟利益。為了保護各個方面的利益,安防移動通信網絡必須采用相應的安全措施,提供足夠的安全技術級別服務。
3.1保密性安全技術服務
保密性安全技術服務可分為5類,其保密級別和目的如下:
(1)用戶語音保密性(級別:1)的目的一保護無線信道中傳送的用戶語音,防止被他人竊聽;
(2)用戶身份保密性(級別:1)的目的一保護用戶的真實身份,防止被無線跟蹤;
(3)信令數據保密性(級別:1)的目的一保護無線信道中傳送的信令數據,防止被他人竊聽;
(4)用戶數據保密性(級別:2)的目的一保護無線信道中傳送的用戶數據,防止被他人竊聽;
(5)認證密鑰保密性(級別:2)的目的一保護SIM和AC只存儲的認證密鑰,防止被他人竊取或“克隆"SIM。
3.2認證性安全技術業務
認證性安全技術業務可分為3類,具體描述如下:
(1)用戶身份認證性的目的一鑒別移動用戶身份,防止假冒用戶;
(2)網絡身份認證性的目的一鑒別網絡身份,防止主動攻擊者假冒網絡進行欺騙;
(3)信令數據的完整性檢測的目的—保護無線信道中傳送的信令信息完整性,防止被他人篡改。
3.3應用層安全技術業務
上述兩類安全業務是在移動通信網絡的訪問層提供。隨著安防移動通信網絡服務類別的增多和電子商貿的發展,在應用層增設了安全技術業務,其具體描述如下:
(1)實體身份認證——兩個應用實體互相認證對力的身份;
(2)數據源認證——接收方應用實體認證數據確實來自于發送方;
(3)數據完整性認證——接收方應用實體確認接收到的數據沒有被篡改;
(4)數據保密性——保護兩個應用實體之間的數據通信,實現端到端的保密性,防止流分析;
(5)數據接收證明——發送方應用實體認證可證明接收方確實收到了應用數據。
3.4移動電話保護
移動電話生產商為每部移動電話分配一個全球唯一的國際移動設備號IMEI,每當移動電話訪問移動通信網絡,它必須傳IMEI給網絡端設備號登記處EIR;EIR檢查該IMEI是否在丟失和失竊移動電話的“黑名單”上,若在則EIR就傳一個信令將該移動電話鎖起來,此時使用者自己不能開鎖,就不能繼續使用這個移動電話,這個方法在很大程度上防止了非法用戶用撿來或偷來的移動電話濫用網絡服務而由丟失移動電話的合法用戶付費的情況。但是也有一些不法分子應用高科技工具改變偷來的電話的IMEI,從而通過“黑名單”檢查。為防止修改移動電話的IMEI,移動電話生產商通常將IMEI設置在一個保護單元,即具有物理防撬功能的只讀存儲器。
4結束語
由于無線通信網絡中存在的不安全因素對網絡月戶和網絡經營者的經濟利益構成了威脅,為了保護其利益,無線電通信網絡必須應用上述相關技術的安全業務來消除不安全因素給網絡用戶帶來的威脅。隨著無線通信技術的不斷發展,無線通信網絡的應用不僅深入到國防軍事、科研教育、醫療衛生等國民經濟諸多領域,并已深入到千家萬戶的日常生活。無線通信網絡應用越廣泛,它的安全性就越重要。本文僅從安防移動通信網絡中的不安全因素和安防移動通信網絡中的安全技術兩個方面闡述了它們的特點和特色,供廣大讀者參考。(公務員之家整理)