數字蜂窩移動通信系統安全技術的探討與分析
由于空中接口的開放性,移動通信尤其是數字蜂窩移動通信系統中的安全性能一直是用戶所關注的焦點。本文探討和分析了當前第二代數字蜂窩移動通信系統中的兩大有代表性的安全技術及其性能。其次,分析了如何在移動通信網中利用入侵檢測系統來檢測非法用戶和不誠實的合法用戶對
關鍵詞:數字蜂窩移動通信系統,安全技術,鑒權(認證)與密鑰分配,加密,入侵檢測系統,2G/3G
1 序言
在移動通信中,若沒有足夠的安全措施,用戶和服務網絡就會面臨諸如搭線竊聽、冒充用戶或網絡、篡改信息、泄露機密信息、拒絕服務等安全威脅。從具體表現形式來看,攻擊者可以利用網絡協議和系統的弱點進行拒絕服務、位置跟蹤,并在空中接口截獲信令和用戶數據、劫持呼叫或連接以及對一些敏感數據進行篡改、刪除、重放等攻擊行為。從而使用戶不能進行正常的通信且對用戶和服務網絡都會造成嚴重的損失[1]。因此,安全通信在移動通信系統尤其是在數字蜂窩移動通信系統(以下簡稱為DCMCS)中一直是用戶所關心的焦點。
加密技術是實現安全通信的核心,鑒權(認證)與密鑰分配是實現安全通信的重要保障。入侵檢測是一項重要的安全監控技術。本文就DCMCS安全體制中的這三大安全技術進行祥細地探討與分析。
2 2G DCMCS中的安全技術
2G DCMCS的安全技術主要以鑒權與密鑰分配(AKA)和無線鏈路數據加密為主。當前正在廣泛運行的2G DCMCS 主要以GSM系統和北美DCMCS (DAMPS與N-CDMA等)為主。本節就這兩大系統的AKA及加密技術進行探討與分析。
2.1 2G DCMCS AKA中的鑒權場合
2G DCMCS中一般均支持以下場合的鑒權:①MS主叫(不含緊急呼叫);②MS被叫;③MS位置登記;④進行增值業務操作;⑤切換。除此之外,北美DCMCS在更新SSD(共享秘密數據)時還需特殊的鑒權以保證其安全性。GSM系統則是在CKSN(加密密鑰序號)校驗未通過時而追加鑒權以保證加密的安全實施。CKSN校驗本身也可看作為鑒權的一種替代,即把"AKA→加密"過程簡化為"CKSN校驗→加密"的過程,從而避免每次加密都要重新鑒權。
2.2.1 GSM系統AKA算法和參數
GSM系統中的AKA算法稱為A3+A8算法,它和數據加密的A5算法一起均由GSM的MOU組織進行統一管理,GSM運營商與SIM 卡制作廠商都需與MOU簽署相應的保密協定后方可獲得具體算法。
每一用戶的SIM卡中都保存著唯一的IMSI-Ki對,同時還將該IMSI-Ki對(經A2算法加密處理)保存在AuC中。A3算法的輸入參數有兩個,一個是用戶的鑒權鑰Ki,另一個是由AuC產生的RAND(128bits),運算結果是一個鑒權響應值SRES(32bits)。MS和AuC采用同樣的參數和算法應得到相同的SRES,網絡據此來驗證用戶的身份。網絡側A3算法的運行實體既可以是MSC/VLR也可以是HLR/AuC。
2.2.2 北美DCMCS AKA算法和參數
北美DCMCS的鑒權算法、話音和信令加密算法統稱為CAVE(蜂窩鑒權與話音加密)算法,CAVE由美國政府有關法規(即ITAR和出口管理條例)控制,只向使用者提供標準的算法接口。CAVE中與AKA有關的算法共有兩種,即鑒權簽名算法和SSD生成算法。與GSM A3算法的一個重要區別是:在不同的鑒權場合和鑒權方式下,CAVE算法輸入參數的組成是不同的,而且不同場合輸出的結果值在鑒權信令規程中的作用也是不同的,MS及網絡實體必須按照要求提供或使用這些參數及結果。
2.3 2G DCMCS AKA規程及機制
鑒權規程定義了MS和各網絡實體相互之間為了實施和完成鑒權而進行的一系列交互過程。GSM系統和北美DCMCS就每種鑒權場合下鑒權的具體實施有著重大差別。這里主要介紹兩大系統在鑒權規程上的主要特點和處理機制。
2.3.1 GSM系統的鑒權規程
GSM采用"請求-響應"方式進行鑒權。相對于北美DCMCS而言其鑒權規程要簡單得多。在需要鑒權時, MSC/VLR向MS發出鑒權命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通過鑒權響應消息將SRESMS傳回MSC/VLR,若SRESMS=SRESAuC就認為是合法用戶,鑒權成功。否則鑒權不成功,網絡可以拒絕用戶的業務要求。圖1的上半部分為GSM的AKA結構圖。另外,GSM系統為提高呼叫接續速度AuC可預先為本網內的每個用戶提供若干個鑒權參數組(RAND, SRES, Kc),并在MS位置登記時由HLR在響應消息中順便傳給VLR保存待用。這樣鑒權程序的執行時間將不占用用戶實時業務的處理時間從而提高呼叫接續速度。
2.3.2 北美DCMCS的鑒權規程
北美DCMCS的鑒權根據場合不同采取的方式不盡相同,參與鑒權運算的參數和鑒權涉及的信令過程也會有所區別。
2.3.2.1 標準鑒權方式
這是MS主動進行的一種鑒權方式,以下三種場合將采用標準鑒權:①MS主叫;②MS被叫;③MS位置登記。在這種鑒權方式下,小區內的所有MS都共用本小區前向信道/尋呼信道上廣播的RAND,然后MS在進行系統接入時通過其初始接入消息提供算出的響應值AUTHR和所對應的RANDC,并且MS還可根據情況對內部保存的COUNT計數值增1,結果值同樣放在初始接入消息中送給網絡方。初始接入消息可以是位置登記,呼叫始發等,因而這種形式的鑒權在A接口上無顯式的規程,其消息過程隱含在相應的初始接入消息中。
在標準鑒權中網絡方需要執行三項校驗:RANDC、AUTHR和COUNT。只有這三項校驗均通過才允許MS接入。①RANDC檢驗:是為了驗證MS鑒權所用的隨機數是否為本交換機所產生的;②AUTHR校驗:它類似于GSM中SRES校驗;③COUNT校驗("克隆"檢測):它是識別網絡中是否有"克隆"MS存在的一種有效手段,假如一部MS被"克隆",那么只要合法MS和"克隆"MS都在網上使用,兩機所提供的COUNT值肯定會有不同,由于網絡記錄的COUNT值是兩機呼叫事件發生次數總和,因此兩機中的任意一部在某次進行系統接入嘗試時必定會出現該機的COUNT值與網絡方保存的COUNT值不同的情形,網絡即可據此認定有"克隆"MS存在。此時網絡方除了拒絕接入外還可采取諸如對MS進行跟蹤等措施。
2.3.2.2 獨特征詢的鑒權方式
這是由MSC向MS發起的一種顯式鑒權方式,其消息過程與始呼、尋呼響應或登記等消息過程是互相獨立的,MSC可指示基站在控制信道上向某MS發出一個特定的RANDU進行鑒權。在以下場合將使用獨特征詢的鑒權方式:①切換;②在話音信道上鑒權;③標準鑒權失敗后可能進行的再次鑒權;④MS請求增值業務有關的操作。⑤SSD更新時。MSC可在任何時候發起獨特征詢規程,最典型的情況是在呼叫建立或登記的開始階段實施這個規程,當然在發生切換或標準鑒權失敗后也可追加這種專門的獨特征詢鑒權過程。MS用RANDU計算得到AUTHU,并通過專門的鑒權響應消息發給MSC/VLR。
2.3.2.3 SSD更新的鑒權方式
它是一種最高級別的安全性措施,主要應用于情形:①定時的SSD更新;②標準鑒權失敗后可能要進行的SSD更新;③其它管理方面的需要。由于SSD是前兩種鑒權方式下參與運算的重要參數,因此SSD數據需要經常更新且SSD更新的發起和更新結果的確認只能由AuC完成,不能在MSC/VLR中進行,在更新過程中SSD, MIN, ESN號碼都不能在空中傳遞,所以在SSD更新過程中一定同時伴隨基站征詢和獨特鑒權,通過基站征詢過程中的中間響應值AUTHBS來確認MS和網絡側的SSD已取得一致更新。
由此可知,北美DCMCS的鑒權機制相對于GSM系統要復雜得多,這主要是由它的安全保密體制及其算法本身決定的。
2.4 2G DCMCS 中的無線鏈路數據加密
在DCMCS中,用戶信息與重要的控制信號在無線信道上傳送時都可加密。在鑒權通過后,GSM系統利用Kc=A8Ki(RAND)及A5算法對用戶數據和重要信令進行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶數據和重要信令進行加密。圖1的下半部分為數據加解密示意圖。
3 移動通信網中的入侵檢測技術
入侵檢測是一項重要的安全監控技術,其目的是識別系統中入侵者的非授權使用及系統合法用戶的濫用行為,盡量發現系統因軟件錯誤、認證模塊的失效、不適當的系統管理而引起的安全性缺陷并采取相應的補救措施。在移動通信中入侵檢測系統(Intrusion Detection System:IDS)可用來檢測非法用戶以及不誠實的合法用戶對網絡資源的盜用與濫用。上面分析的AKA和加密等安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網進行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網絡工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎上可以在網絡端使用IDS監控用戶行為以減少假冒等欺騙性攻擊的威脅。
3.1 通用的入侵檢測系統(IDS)模型
圖2是一個不依賴于特殊的系統、應用環境、系統缺陷和入侵類型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區別出來的。為定義用戶的正常行為就必須為該用戶建立和維護一系列的行為輪廓配置,這些配置描述了用戶正常使用系統的行為特征。IDS可以利用這些配置來監控當前用戶活動并與以前的用戶活動進行比較,當一個用戶的當前活動與以往活動的差別超出了輪廓配置各項的門限值時,這個當前活動就被認為是異常的并且它很可能就是一個入侵行為。
3.2 DCMCS中入侵檢測系統的設計
早期的IDS主要是針對固定網絡的安全性需求而設計的,在移動通信網中設計IDS必須考慮用戶的移動性。第一個IDS是為AMPS模擬蜂窩系統設計的。通過為移動通信網設計IDS監控和報告系統中用戶活動的狀態,盡可能實時地檢測出潛在的入侵活動。由此可以避免不誠實的合法用戶以及非法用戶對系統進行的攻擊。
3.2.1 DCMCS中多層次的入侵檢測
層次㈠:對用戶的移動速度、并機進行驗證,由此進行快速的入侵檢測;層次㈡:模塊級驗證:系統檢測用戶行為在DCMCS實體上是否沖突(如在一個低密度用戶區的交換機上發生頻繁切換和呼叫就可能存在一個入侵的征兆);層次㈢:對每個用戶的監控檢測:這是最典型的入侵檢測分析,它要求IDS具有對用戶的正常行為進行學習并創建用戶正常行為輪廓配置的能力,在此前提下若有入侵者請求網絡服務時必然會產生與合法用戶的行為輪廓配置明顯的偏差,從而IDS可以依據入侵者的異常性活動來檢測出入侵者。
3.2.2 2G DCMCS IDS的設計思想與設計原則
3.2.2.1 設計思想
修改現有的HLR和VLR數據庫,增加一些入侵檢測例程。被IDS監控的用戶行為應包括呼叫數據記錄和用戶位置信息,如果被監測的數據超過了一定的門限值,就給出相應的報警信息及處理措施。
3.2.2.2 設計原則
由于IDS把呼叫數據和位置信息作為主要的監控信息來源。如果對移動用戶所有的審計數據進行分析,則在進行入侵檢測時,要把受監控的用戶信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設計DCMCS IDS時,必須注意這些設計原則:①對現有的移動通信網絡系統的修改要少;②設計一個快速算法,使它不必要具有用戶行為的先驗知識就可以跟蹤入侵者;③為檢測一個入侵活動,IDS的各個單元之間的通信量應盡量少,從而不至于在移動通信網絡中引起很大的額外開銷降低系統的通信性能。
3.2.2.3 可借鑒的設計思想
文獻[5]中給出了一個有效的DCMCS環境下設計IDS的結構IDAMN,與現有的IDS相比,IDAMN具有很多優點。有關祥細情況可查閱該文獻。
3.2.3 2G DCMCS IDS的設計要點
3.2.3.1 輪廓配置
由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。在DCMCS中,用戶的輪廓配置由三部分來組成:①移動性輪廓配置;②正常活動的輪廓配置;③用戶的話音輪廓配置。
3.2.3.2 輪廓配置的建立
用戶的移動性輪廓配置使IDS能夠根據用戶在網絡中的移動情況對用戶進行檢測。這主要是考慮到移動用戶在網絡中的漫游并不完全是隨機的,一般來說,每個用戶都有一定的活動規律。我們可以通過一個帶有遷移概率的圖來獲取用戶的移動性輪廓配置,圖中的每個頂點代表一個位置區,遷移概率代表移動用戶在相鄰位置區間移動的頻度。遷移概率大的邊組成的路線就是該用戶經常出現的位置區,也就代表了該用戶的活動規律。狀態遷移概率的計算可以通過對用戶以往的活動情況進行統計得出,也可以利用神經網絡的思想設計一個自學習系統,把移動用戶以往的活動作為訓練樣本對它進行學習從中提取出狀態遷移概率。這樣就可以獲得一個用戶的移動性輪廓配置。而正常活動的輪廓配置與語音輪廓配置這些用戶特征信息可以由用戶以往的活動情況統計得出。
3.2.3.3 輪廓配置的應用
檢測時IDS將計算用戶的活動行為與其正常行為輪廓配置的每一個偏差。當偏差超過某一給定的閾值時就會發出報警信息,接著報警信息被一個基于規則的系統進行分析并給出最后的決策。如果一個入侵活動被認定,則IDS就會通知系統激活一個相應的入侵處理例程以拒絕對可疑用戶的服務或直接切斷該用戶與網絡的連接。
3.3 入侵檢測與AKA及機密性
即使一個入侵者成功地避過了系統的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網絡服務,因此其行為就必然會與被假冒用戶的正常活動輪廓有很大的偏差,從而可能很容易地被IDS檢測出來。
3.4 一種用于DCMCS的入侵檢測實例方案
該實例方案結構如圖3所示。其中CPD(Calling Profile Database)是整個IDS的核心,它記錄著系統中合法用戶的正常通信行為特征。MSC負責將用戶每次的通信行為實時傳送給CPD并由它集中處理。當CPD認為有非法入侵時就發出一條警告信息給無線尋呼系統,由該系統將這條警告信息發送給被冒充用戶所攜帶的尋呼機。CPD同時還接入PSTN。用戶可以通過電話直接與CPD中心取得聯系,以確認自己的手機是否被盜用;同時用戶還可以隨時修改自己在CPD的通信行為描述表。
4 2G與3G移動通信系統中的安全體制比較
第三代移動通信系統(The 3rd Generation Mobile Communication System,以下簡稱3G)的安全體制是建立在2G的基礎上,它保留了GSM及其它2G中已被證明是必須的和穩健的安全元素并改進了2G中的諸多安全弱點[8]。通過采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數據的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來的新業務提供安全保護。3G還將向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業務。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點。
5 結束語
由于空中接口的開放性和通信協議的安全有缺陷導致了移動通信的安全問題。因此,用戶對移動通信中的可靠性及安全性提出了越來越高的要求。加密、鑒權(認證)與密鑰分配以及入侵檢測等安全技術就顯得尤為重要。現有DCMCS中的安全技術雖能滿足當前用戶的安全通信需求。但如何取長補短、在現有技術的基礎上研究和確定更為完善的第三代和第四代移動通信系統的安全技術體系應是用戶及業界共同關注的焦點。
評論
查看更多