1G,2G,3G移动通信网络安全的演进
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1G,2G,3G移动通信系统安全的演进
Abstract
移动通信一直是大家很关注的话题,从最初的1G系统发展到现在的3G系统,从中我们能够很清楚看到系统的完善和技术的进步。
随着网络业务的不断增多,网络上传输的数据越来越敏感,以及使用移动通信网络人数的不断增多,移动通信的安全性也越来越受到人们的重视。
本文就将重点放在1G系统到3G安全性能的演进上面,观察系统是从哪些方面一步一步地提高移动通信系统的安全性,从而得出未来移动通信的发展方向。
1.引言
移动通信的发展历史可以追溯到19世纪。
1864年麦克斯韦从理论上证明了电磁波的存在;1876年赫兹用实验证实了电磁波的存在;1900年马可尼等人利用电磁波进行远距离无线电通信取得了成功,从此世界进入了无线电通信的新时代。
有了这样一个平台之后,各种各样的无线通信技术发展起来,尤其是为了更有效的利用有限的频谱资源,没有贝尔实验室提出的在移动通信发展史上具有里程碑意义的小区制、蜂窝组网的理论,它为移动通信系统在全球的广泛应用开辟了道路。
而本文所研究的正是基于贝尔实验室提出的小区制、蜂窝组网理论所实现的系统的安全。
这里所提出的系统一共分为三代,分别为第一代蜂窝移动通信系统(1G),第二代蜂窝移动通信系统(2G),以及现在很热门的3G。
通过对一代一代通信系统安全的研究,可以看到移动通信系统过程的演进和技术的发展,也能够看到当前运用到2G、3G当中的安全技术,更为重要的是,通过对移动通信安全技术的总结,能够清楚的明白未来移动通信网络所面临安全上的新挑战和新发展。
第一代移动通信系统采用了蜂窝组网和频率复用等关键技术,有效地解决了当时常规移动通信系统所面临的频谱利用率低、容量小及业务服务差等问题,但是第一代移动通信系统仍然还是一个模拟系统,所以还存在着同频干扰和互调干扰、系统保密性差及提供的业务种类比较单一等局限。
第一代移动通信系统的代表是美国的AMPS移动电话业务系统。
第二代移动通信系统的提出是为了解决第一代移动通信系统根本上的技术缺陷,所以在第二代中采用了数字调制技术,让系统从一个模拟系统转向了数字系统,这样的转变使得系统既能够支持语音业务,也可以支持低速数据业务。
而2G系统主要采用TDMA或CDMA方式,其具有频谱利用率高、保密性和语音质量好的特点,不过,随着用户的数目的增多,其系统容量,频谱利用等各方面的局限性也体现出来。
2G系统的代表有GSM和CDMA系统。
第三代移动通信系统前身是FPLMTS也就是国际电信联盟(ITU)提出的未来公共陆地移动通信系统的概念,其目的就是为了实现在任何人、任何时间、任何地点,能向任何人发送任何信息。
3G业务的主要特征是可提供移动带宽多媒体业务,并保证高可靠服务质量,3G 业务包含了2G可提供的所有业务类型和移动多媒体业务。
接下来文章的结构如下:第2章列举出一些移动通信当中所面临的攻击,包含攻击的原理和造成的结果;第3章也是文章综述的重点那就是在第一代、第二代、第三代无线移动通信系统当中分别是采用什么样的安全对策来避免第2章中的移动通信网络的攻击;第4章中通过观察第3章中采取的安全对策,结合无线移动通信网络的发展,给出未来移动通信系统安全性方面的展望;最后,第5章对全文进行总结。
2.移动通信面临的攻击
移动通信所面临的攻击有多种,其分类方法也是各式各样,按照攻击的位置分类可以分为对无线链路的威胁,对服务网络的威胁,还有对移动终端的威胁;按照攻击的类型分类可以分为拦截侦听,伪装,资源篡改,流量分析,拒绝服务,非授权访问服务,DoS和中断;根据攻击方法可以分为消息损害,数据损害,以及服务逻辑的损害。
在下文中将一一说明。
2.1攻击位置分类说明
首先,移动通信网络是一个无线网络,这样的话,移动通信网就不可避免的要遭受所有无线网络所受的攻击,而无线网络所受的攻击一方面是本身在有线中就存在的安全攻击,另一方面那就是因为以空气作为传输介质,这是一个开放的媒介,能够很容易的被接入;
移动通信网络的构建,应该是在物理基础设施之上构造的重叠网络,在重叠网络上涉及了服务提供商的利益,而重叠网上面临的威胁就是通过多种形式获取重叠网的信息,然后以合法的身份加入重叠网,然后大规模的使用重叠网络资源而不用花费一分钱;
对移动终端的威胁莫过于盗取移动终端中的系统密钥,以及银行帐号和密码等,攻击者通过一些网络工具监听和分析通信量来获得这些信息。
2.2攻击类型分类说明
拦截侦听:也就是入侵者被动的拦截信息,但是不对信息进行修改和删除,所造成的结果不会影响到信息的接收发送,但造成了信息的泄漏,如果是保密级别的消息,就会造成很大的损失;
伪装:入侵者将伪装成网络单元用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;
资源篡改:即修改、插入、删除用户数据或信令数据以破环数据的完整性;
流量分析:入侵者主动或者被动的监测流量,并对其内容进行分析,获取其中的重要信息;
拒绝服务:在物理上或者协议上干扰用户数据、信令数据以及控制数据在无线链路上的正确传输,实现拒绝服务的目的;
非授权访问服务:入侵者对非授权服务的访问;
DoS:这是一个常见的攻击方法,即利用网络无论是存储还是计算能力都有限的情况,使网络超过其工作负荷导致系统瘫痪;
中断:通过破环网络资源达到中断的目的。
2.3攻击方法分类说明
消息损害:通过对信令的损害达到攻击目的;
数据损害:通过损害存储在系统中的数据达到攻击的目的;
服务逻辑损害:通过损害运行在网络上的服务逻辑,即改变以往的服务方式,方便进行攻击。
3.安全对策
针对上面移动通信所面临的攻击,随着移动通信系统不断的发展,移动通信业务的不断
增多,移动通信网上传输的数据越来越重要,移动通信网系统对安全方面的要求也是越来越高,随着移动通信网一代一代的涌现,其安全的对策也是越来越精密,所使用的安全技术也是越来越高水平。
3.1第一代移动通信系统
第一代移动通信网只是实现了一个简单的模拟语音的传输,所以涉及的安全性能并不多。
每个手机都有一个的电子序号(ESN)和由网络编码移动标识号(MIN),当用户接入的时候,手机只需要将ESN和MIN以明文的方式发送至网络,如果两者匹配,就能实现接入。
通过上面的过程,可以看到只要监听无线电信号,就能够获取ESN和MIN,然后利用ESN和MIN 不花任何费用的成为合法用户。
这就是众所周知的克隆。
这属于欺诈性的接入,给运营商带来了巨大的损失。
频道劫持是另外一个攻击点,攻击者接管一个正在进行的语音和数据会话。
当时的安全信念是,通过接收器的高花费来构成接入控制的合法性。
但是当人们都能负担起接收器价格的时候,这个信念被认为是错误,而且使得无线通话都丧失了其隐私。
为了弥补这个缺陷,提供者转向了加密。
3.2第二代移动通信系统GSM
GSM是目前世界上使用最为广泛的移动电话网。
GSM的安全性包含以下几个方面:用户身份认证,用户身份保密,信令数据的保密性,以及用户数据的保密性。
GSM中每个用户由国际移动用户识别(IMSI号码)。
同在第一代模拟系统中的电子序列码ESN和MIN一样,用户还有一个自己的认证密码。
GSM的认证和加密的设计是高度机密信息不在射频信道传输。
GSM安全机制的实施包含三个部分,分别是:用户识别单元(SIM),GSM手机或者MS,GSM网络。
SIM中包含IMSI,用户私有认证密钥(Ki),密钥产生算法(A8),认证算法(A3),加密算法(A5),以及私人识别号(PIN);GSM手机中包含加密算法(A5);A3、A5、A8加密算法也用于GSM网络。
图1表示的是GSM网中安全算法分布结构。
其中,AUC是认证中心,它作为GSM网络操作和维护子系统的一部分,包含了一组用户识别和认证的数据库。
HLR归属位置存储器,其是负责存储MS与AUC之间认证的数据。
还有VLR负责管理合适的数据库来保存临时身份TMSI和IMSI 之间的对应关系。
AUC、HLR、VLR都受控于MSC。
移动终端基站网络管理设备数据库
图1 GSM网中安全算法分布结构
3.2.1 身份认证
认证的目的有三个,一个是证实SIM卡的合法性,二是禁止网络非授权使用,三是建立会话密钥。
其过程如下:
图2 身份认证步骤
3.2.2 用户身份保密
用户身份泄漏的一个主要原因是攻击者在无线网络上监听跟踪GSM用户,来获取用户身份,所以为了实现用户身份的保密,GSM使用了TMSI临时身份标识来代替IMSI,而且TMSI由MSC/VLR分配,并不断进行更新,这样的话就极大程度的保护了用户身份不被泄露。
不过在用户开机或者VLR丢失数据的时候,IMSI会被以明文的形式发送,只有在这个时候用户的身份才可能被泄露。
VLR中保存在TMSI和IMSI之间的对应关系。
3.2.3 信令和数据的保密性
为保证无线传输的数据的安全,至今为止采用的最多的方法就是对数据进行加密。
在GSM中采用的就是对数据加密的算法,其中运用的加密算法是A5。
在对数据进行加密之前,首先要进行密钥的产生,跟上面的认证过程很相似,首先是由GSM网络生成一个RAND挑战随机数,接着将RAND发送给移动终端SIM,之后根据同样的
A8算法,和同样的Ki私钥,获得同样的64bit的加密密钥Kc。
从上面这个过程中可以看到,Ki的密级是很高的,从来没有在无线上被传送过。
由此产生的加密密钥也才能保证信令和数据的安全。
接下来就是对传输的数据进行加密了,GSM运用A5算法,以生成的64bit的Kc 和22bit当前帧号作为输入,生成密钥流。
对消息进行逐位异或加密。
接收方通过同样的方式进行解密。
其过程如图所示。
发送方接收方
图3 GSM网中加密过程
可以看到,在以上的GSM系统运作过程中,A3、A5、A8算法作用很大,这里需要对这些算法做一个简单的描述,首先是A3和A8算法,因为都是对随机数RAND 作一个加密,所以采取的算法往往都一致,而且也都是由运营商决定,算法在SIM和AUC中实现,往往运营商会选用COMP128作为A3和A8算法的实现。
COMP128实际也就是一个散列函数,系统将128bit的RAND和128bitKi输入,经过散列得到一个128bit的应答SRES或者64bit密钥。
A5是一个序列密码算法,其可以在硬件上高校的实现,但是设计没有公开,现在有很多的变种A5算法存在,如:A5/1,A5/2,以及基于Kasumi的A5/3。
3.2.4 GSM中存在的安全问题
1. GSM中,是实现的单方面认证,只有网络对用户的认证,没有用户对网络的认证;
2. 由于A3/A8采用的是COMP128的算法,这个算法已经被反向工程和文献透露出
来,所以就造成了缺陷的存在,也正是由于这个原因,后来人们在没有获得SIM 卡的情况下通过几个小时就能获得Ki,获得SIM卡的情况下IBM研发者只需要一分钟就能从SIM卡中提取出Ki,这就可以造成SIM卡的克隆,来达到攻击者欺骗的目的;
3. 加密算法的漏洞;
4. 其数据传输加密的范围只限在无线,在网内和网间传输链路信息依然使用明文传
送,这里就给了网络攻击者可乘之机;
5. 用户身份泄露,在用户开机或者VLR数据丢失的情况下,用户的IMSI会在网络
上进行传输;
6. 无法避免DoS攻击,只要攻击者多次发送同一个信道请求到基站控制器,当这个
信道被占满的时候,就会导致DoS攻击;
7. 没有保证消息的完整性;
8. 重放攻击的漏洞,攻击者可以滥用以前用户和网络之间的信息进行重放攻击。
3.33G
2G系统很好的解决了1G系统当中的问题,如:有限的容量,欺骗漏洞,监听等。
然而,2G系统虽然优化了语音服务,但是并不适合数据通信。
所以,随着电子贸易、多媒体通讯,其它的互联网服务,以及移动同步性要求增多的时候,发展出更为先进的3G技术就显得很有必要了。
3G是针对2G的一些不足而提出的,在安全性方面,3G有一些原则:首先,它会考虑到在操作环境中对实际或者预期改变需要额外增加的功能;其次,它会尽可能的保持与GSM 的兼容性;第三,它会保留GSM中被用户和网络操作者证明了的具有强壮性和有用的功能;最后,它会添加功能以弥补2G系统中的漏洞。
为了看到2G到3G的演变,在说明3G系统安全性方面的时,以UMTS系统为代表。
图4 3G系统的安全体系结构
从图中可以看出在3G安全体系当中,分了三个层次,从上到下为应用层、服务层和传输层。
也定义了五个安全特征组,即图中显示的Ⅰ—Ⅴ,网络接入安全,这个安全组使用户安全的接入3G业务,特别是对抗无线接入链路的攻击;网络域安全,这个特征组使网络运营商之间能够安全地交换信令数据,对抗在有线网络上的攻击;用户域安全,这个特征组确保安全接入移动设备;应用域安全,这个特征组使用户和网络运营商之间能够安全交换信息;安全的可知性和可配置性,这个特征组确保一个安全特征组的运行,业务的应用和设置是否依赖于该安全特征。
3G的安去功能包含两个部分,一个是保留下来的GSM的被证明的具有强壮性和可用性的功能,其中有基于SIM卡的认证,3G将保留基于共享在SIM卡和Auc之间的对称密钥的挑战和回复认证机制;保留了空中接口加密,但是不仅仅是用户方实现认证,添加了对网络运营商的双向认证;最后还保留了用户身份隐藏的方法,即使用临时用户标识的方法,减少真实身份的暴露。
以上就是3G所保留的GSM中的一些机制,同时3G为克服在2G系统当中的一些漏洞,也对GSM的一些功能进行了添加和提高。
3.3.1 认证和密钥协议
3G中使用AKA机制完成MS和网络的双向认证,并建立新的加密密钥和完整性密钥。
AKA 安全算法的执行分为两个阶段,第一个阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送,第二个阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。
其认证过程如图所示。
图5 3G 系统的认证过程
图中出现的f1到f5均认证和加密算法。
3.3.2 信令消息和数据完整性保护
数据完整性保护是作为GSM 的一项漏洞提出来的,3G 中,为了保护数据的完整性,采用了消息认证来保护用户和网络间的信消息没有被篡改。
其采用的是f9认证算法。
其过程如图所示。
图5 3G 系统信息完整性保护过程
发送方把要传送的数据使用完整性IK 和f9算法产生MAC ,
接收方将消息进行同样的处
理之后得到XMAC,若是MAC与XMAC那么说明消息是完整的。
3.3.3 加密
在无线链路上的加密,仍然过程跟GSM一致,仅有的区别就是使用的算法是f8加密算法,其有五个输入,分别为:密钥序列号,链路身份指示,上下行链路指示,密码长度,以及128bit的加密密钥CK。
4.未来移动通信系统安全性方面的展望
通过上一章的从1G到3G安全性的演进,我们能够很清楚看到研究者们从哪些方面一步一步地提高移动通信系统的安全性,随着网络业务的不断增多,网络上传输的数据越来越敏感,以及使用移动通信网络人数的不断增多,相信未来移动通信的安全性还面临着巨大挑战。
不过我们可以想象,经过3G到4G、5G移动通信系统会向什么方向发展,发展成为什么样。
首先,应该是有更加完美的安全体系结构的构造,因为每个系统建立的第一步都是构造其体系结构,一个好的体系结构的构造,能够使运营商或是服务提供商部署更加严谨的安全环境,可以从GSM到3G体系结构的变化看出,GSM只是一个单层的简单的结构,但是到了3G已经发展成为3层的体系结构,体系结构的层次化就是未来移动通信系统发展的一个方向。
其次,加密算法的复杂性的提高这是一个很重要的方面,保证数据的保密性始终都离不开加密算法,加密算法越复杂,就意味着就算入侵者监听到了信息,但是也无法获取有用信息,这也就大大提高了数据的保密级别。
从GSM到3G的加密过程可以看到,GSM采用的是A5算法,其仅有3个输入,在3G当中,采用的f8算法,有5个输入,输入的增多表示了参与加密的数据增多,自然保密性也就越强。
在未来的移动通信网络中,运用更为高级的加密算法也是一个发展方向。
第三,增大加密范围和加密项,这一项的演进在从GSM到3G中也能很明显的观察到,在GSM中只对无线传输部分进行了加密,而且只做了用户到网络的单方面认证,为了弥补这个漏洞,3G中就增加了运营商之间传输数据的认证加密和用户到网络、网络到用户的双方向认证。
可见,未来的移动通信系统为了达到更高的安全级别,可以对所有密级不高或者缺少保护的项目上进行加密和重加密。
尤其是可以借鉴网络传输的帧的封装,进行层层加密。
第四,提高安全体制的灵活性,这个灵活性指两个方面,一是凡事遇到问题都需要灵活的应变,比如遇到DoS攻击,其实直接过滤掉攻击源就可以,也就是说系统应该具备这方面的能力,考虑周到;二是,其实在保证安全的过程中,不管是加密算法也好,还是传输的临时标识信息也好,都可以是随时发生变化的,不一定是要一尘不变的,以这种灵活的形式混乱攻击者的方法,使其无法系统的去研究专门针对的攻击技术。
5.总结
以上就是整篇文章的整个的内容,开始我还觉得虽然1G,2G移动通信系统有点过时,但至少3G系统应该是很新而且很热门的,当我读了3G相关的文章之后,我发现3G这个移动通信系统和标准都制定的很早,可能是种种原因导致了3G技术没有普及,或许人们还在根据需求研究和改善3G系统,所以以上文章的内容还是有可参考价值的,尤其是对我本人而言,让我清楚的明白了是什么样的技术保证了我通话的安全,收获颇丰。
文章一共分为五个部分,第一部分是引言,主要介绍了写这篇文章的目的和意义,介绍了1G、2G、3G移动通信系统的概况;第二部分是攻击的分类介绍,要预防攻击,那就首先
应该知道会有哪些攻击,第二部分就攻击的分类,攻击的类型和方法进行了简要的描述;第三部分是全文的一个重点,其系统演进也就体现在这一章,主要的介绍了1G、2G、3G系统所采用的安全策略;第四部分就是根据第三部分观察出一些未来移动通信系统发展的方向。
希望未来都更多的新的技术出现来完善移动通信系统。
REFERENCES
[1] Minho Shin, Arunesh Mishra, William A. Arbaugh Justin Ma, Wireless Network Security and Interworking. Proceedings of the IEEE, 2006.
[2] Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong, Tai-hoon Kim, Wireless Network Security:Vulnerabilities, Threats and Countermeasures. International Journal of Multimedia and Ubiquitous Engineering Vol. 3, No. 3, July, 2008.
[3] David Margrave, GSM Security and Encryption. http://spyhard.narod.ru/phreak/gsmsecur. html.
[4] Mohsen Toorani, Ali Asghar Beheshti Shirazi, Solutions to the GSM Security Weaknesses, Proceedings of the 2nd IEEE International Conference on Next Generation Mobile Applications, Services, and Technologies (NGMAST2008), pp.576-581, Cardiff, UK, September 2008.
[5] Colin Blanchard, Security for the Third Generation (3G) Mobile System. Network Systems & Security Technologies.
[6] Kameswari Kotapati, Peng Liu, Yan Sun, Thomas F. LaPorta, A Taxonomy of Cyber Attacks on 3G Networks. Technical Report NAS-TR-0021-2005.
[7] 何鹏,郑伟,温向明,移动通信系统安全问题的探讨. 北京,北京邮电大学通信网络综合技术研究所.。