窃听、伪装、破坏完整性、拒绝服务、非授权访问服务、否认使用/提供、资源耗尽等形形色色的潜在安全攻击威胁着正常的通信服务。
移动通信技术从1G发展到3G的过程,也是移动网络的安全机制不断完善的过程。第一代移动通信系统几乎没有采取任何安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,但用户面临的最大威胁是自己的手机有可能被克隆。第二代数字蜂窝移动通信系统(2G)采用了基于私钥密码体制。这种机制在身份认证及加密算法等方面存在着许多安全隐患,同样面临着克隆、数据完整性、拒绝服务攻击等安全威胁。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。
一、移动通信中使用的主要技术及其安全问题
1、IEEE标准及其安全问题
随着无线局域网标准的出台,IEEE公布了一系列标准规范——802.11,包括802.11、802.11a、802.11b.目前,大多数无线应用都是基于802.11b实现的。802.11b中主要存在的安全问题有:
(1)WEP协议中存在诸多安全问题。WEP是无线局域网的一种数据安全传输算法,利用共享密钥加密机制,在无线网络中提供与有线网络等同的安全性能。由于WEP使用通信器之间共享的密钥,并且使用一次性密码本形式的RC4加密算法,因此,窃听者能够很容易地译码WEP加密的消息。此外,WEP 还存在弱密钥、密钥重用等诸多安全问题,可参由此对它的安全性产生威胁。
(2)24-bit初始向量问题。这是802.11b存在的一个隐蔽的结构问题,即IV数据空间只有24bit宽,这使得最多每隔2个包就会重复密码本。
2、蓝牙及其安全问题
蓝牙是一种低功率近距离无线通信技术,可以用来实现10米范围内的8台设备的互联。蓝牙有三种安全模式。最低级别的安全模式即没有任何安全机制,中等级别的安全模式通过安全管理器有选择性地执行认证和加密,最高级别的模式在链路层执行认证、授权和加密。蓝牙技术主要面临着四个方面的安全问题: (1)蓝牙设备地址攻击、(2)密钥管理问题、(3)PIN代码攻击、(4)蓝牙不支持用户认证。
3、GSM的安全问题
全球移动通信系统GSM是全世界最主要的无线技术。然而,GSM系统中在移动电话和基站之间提供加密通信,其余部分数据是不受保护的。而且,并不是每个基站都实现了加密。此外,GSM加密系统是通过一个共享密钥实现的,一旦这个密钥被泄露,数据就很容易被窃听和复制。
4、GPRS的安全问题
通用分组无线业务GPRS是第二代移动通信技术到第三代移动通信技术的过渡技术,是一种基于GSM的移动分组数据业务,面向用户提供移动分组的 IP或者X.25连接,一边用户可以通过移动电话来访问互联网。由于GPRS中的认证和加密设置过程也是基于与GSM系统相同的算法、密钥和标准的,因此存在着和GSM相同的安全问题。
5、WAP的安全问题
无线应用协议WAP制定了一套专门为移动因特网而设计的标准网络协议。WAP使用身份模块WIM来存储证书,并由无线传输层安全协议WTLS来实现移动设备与WAP网关之间的安全连接,同时还提供了签名功能,实现了实物认证、数据机密性和数据完整性。WTLS定义了三个不同的安全级别:
(1)使用未认证的Diffie-Hellman密钥交换来建立一个会话密钥。
(2)需要服务器认证所使用的公钥证书,以便防止其他机器假冒伪装成服务器。
(3)客户端提供一个整数进行认证,以免攻击者伪装成一个合法客户。
依靠WTLS基本上可以进行端到端的安全通信了。
6、3G系统的安全机制
3G系统中的安全防范技术是在2G的基础上建立起来的。3G系统提供了双向认证机制,而且在改进算法的同时把密钥长度增加到128bit,还把 3GPP接入链路数据加密延伸至无线接入控制器(RNC),既提供了接入链路信令数据的完整性保护,还向用户提供了可随时查看自己所用的安全模式及安全级别的安全可视性操作。
在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标,这5个组分别为:
(1)网络接入安全:该安全特征组提供用户安全接入3G业务,特别是对抗在无线接入链路上的攻击。
(2)网络域安全:该安全特征组使网络运营者之间的结点能否安全地交换信令数据,对抗在有限网络上的攻击。
(3)用户域安全:该安全特征确保安全接入移动设备。
(4)应用域安全:该安全特征组使得用户和网络运营者之间的各项应用能否安全地交换信息。
(5)安全的可知性和可配置性:该安全特征集使得用户能知道一个安全特征组是否在运行,并且业务的应用和设置是否依赖于该安全特征。
二、移动通信网络中的不安全因素
移动通信之所以得到广泛应用,是因为移动通信网络的建设不像有线网络那样受地理环境限制,移动用户也不像有线通信电缆的限制,而是可以在移动中进行 通信。移动通信网络的这些优势都是来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它在赋予移动用户通信自由的同时也带来一些不安全性因 素,如通信内容容易被窃听,通信内容可以被更改、通信用户身份可能被假冒等。当然,无线通信网络也存在着有线通信网络所具有的不安全因素。
1、窃听
在移动通信网络中,所有通信内容的传送都是通过无线信道,而无线信道是一个开放性信道,任何具有适当无线设备的人均可以通过访问窃听无线信道而获得 信息,无线窃听可以导致如数据信息、身份信息、位置信息以及移动用户与网络中心之间的控制信令等信息的泄露。慧聪研究认为:无线窃听还可以导致其它一些攻 击,即攻击者可能并不知道真正的消息,但他知道这个消息确实存在,并知道这个消息的发送方和接收方地址,从而可以根据消息传输流分析通信目的,并可以猜测 通信内容。
2、信息篡改
是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。信息篡改攻击在一些“存储-转发”型有线通信 网络(如因特网等)是很常见的,而一些无线通信网络如无线局域网络中,两个无线站之间的信息传递可能需要其它无线站或网络中心的转发,这些“中转站” 就可能篡改转发的消息。
3、假冒攻击
在无线通信网络中,移动用户与网络控制中心以及其它用户之间不存在任何固定的物理联系,如网络电缆,移动用户必须通过无线信道传送其身份信息以便于 网络控制中心以及其它用户能够正确鉴别它的身份。当攻击者从无线信道中窃听并截获到一个合法用户的身份信息,他就可以利用这些身份信息来假冒该合法用户的 身份入网,这就是所谓的身份假冒攻击。慧聪研究认为:以上仅仅是主动攻击者假冒用户的情况,主动攻击者还可以假冒网络控制中心:如在移动通信网络中,主动 攻击者可能假冒网络终端基站来欺骗移动用户,以此手段获得移动用户的身份信息,从而假冒该移动用户身份等等。
4、服务后的抵赖
所谓服务后抵赖是指交易双方中的一方在交易完成后不论其参与了此交易。这种威胁在电子商务中很常见,假设客户A通过网上商店选购了一些商品,然后通 过电子支付系统向网上商店付费。这个电子商贸应用中就存在着两种服务后抵赖威胁:①客户A在选购了商品后否认他选择了某些或全部商品而拒绝付费;②商店收 到了客户的货款却否认已收到货款而拒绝交付商品。
5、重传攻击
是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的。
6、窃取和丢失
由于移动设备的功能不断增加,它可以存储着一些用户的个人信息,如通信录、工作日程表等。有些移动设备(如笔记本电脑)中甚至存储着一些公司的商业信息。但是由于体积的原因,移动设备很容易被偷或丢失。因此,防止移动设备中秘密信息的失窃也是一个很重要的问题。
7、恶意代码
无线病毒的情况目前还不是很严重。现在已经出现了Symbian上的木马和Windows CE上的未知的恶意软件。病毒和木马的出现证明是有可能在无线平台上生成恶意代码的,而且病毒在无线环境系可能会传播得更快。虽然杀毒软件厂商正在提供运 行在掌上电脑上的软件来探测和去除病毒。慧聪研究认为,目前移动设备携带病毒并把它送给笔记本电脑或台式机上的风险仍处于中等程度。
三、总结与展望
作为信息传递的有效途径,移动通信同时面临着各种各样的安全攻击,干扰与反干扰,盗窃与反盗窃一直是移动通信安全的主题。移动设备容易受到今天我们所知道的台式机所面临的各种安全风险的攻击,从窃听到恶意代码。
慧聪研究认为:随着世界进入信息时代,移动通信迎来了它发展的春天。它的应用深入到了国防,科研教育、医疗卫生等国民经济的各个领域,这不仅表现在 通信服务各类的增加,也体现在网络安全性的增强方面。人们将会对移动通信网络的安全性提出更多要求,这些需求将会进一步推动移动通信网络在安全性方面的不 断发展和完善。