C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

亚星游戏官网-yaxin222  上校

注册:2013-1-1776
发表于 2018-8-14 09:28:12 |显示全部楼层
S2微沙龙

近期“截获短信验证码 睡觉时积蓄就没了”,“半夜时钱莫名被转走 盗刷案多地出现”,“睡觉时到底该不该关机等”等内容刷爆朋友圈和资讯头条。一时激起千层浪,无线通信系统的安全性问题被推至风口浪尖。
这期,大家也趁热说说无线通信的安全机制。

首先,大家先简单了解一下通信系统的安全究竟是怎么做的。

鉴权

鉴权就是身份验证过程
单向鉴权:2G
2G(GSM)的鉴权机制为用户鉴权,能够防止未授权用户的接入,但无法防止用户接入未授权的网络节点。基本原理是网络产生鉴权向量(RAND, SRES, Kc),并将RAND通过空口发送给终端,终端将RAND和用户唯一的密码参数作为鉴权算法的输入参数得到SRES,终端将计算得到的SRES返回网络,网络与自己产生的SRES做对比,只有合法的用户才能得到一致的结果,即通过鉴权。此外,鉴权三元组中的第三个参数Kc为加密密钥,用于鉴权完成后数据传输的加密。(IS-95、CDMA 1X的鉴权同样为单向用户鉴权,但机制有所不同,称为CAVE算法)。

双向鉴权:3GGG
3G (UMTS,TD-SCDMA) 4G(LTE) 5G(NR)均采用双向鉴权,即用户和网络之间双向认证,建立了完整的认证与密钥协商机制(AKA)。鉴权过程中同样引入了鉴权向量的概念,其中,3G为(RAND, XRES, CK, IK, AUTN),4G为(RAND, XRES, Kasme, AUTN),5G为(RAND, AUTN, XRES*, and KAUSF)。其中CK, IK分别是加密密钥和完整性保护密钥,4G用Kasme(由CK、IK和SN ID服务网络标识一起生成)代替。另一元素,AUTN则用于UE对网络的鉴权。UE首先验证AUTH的新鲜性,如果验证通过则完成了UE对网络的鉴权,并将计算出的RES发送给网络,供网络与XRES对比验证UE的鉴权。(3G制式CDMA EVDO的鉴权比较例外,除了为了考虑兼容性而继续支撑CAVE鉴权以外,还引入基于MD5算法的CHAP鉴权,是一种根据AN/AAA账号密码上网的方式,小编认为这还是一种单向鉴权的方法,仅认证了用户,不知大家怎么看?)以LTE为例,双向鉴权流程如下图:

640?wx_fmt=jpeg


NAS & AS 安全
2G/3G系统中的接入网侧,接入网通常包括两层节点,如GSM系统,RNC通常被放置于物理安全区域,因此系统中具有一层安全保护,仅实现RNC与UE间的安全即可。4G/5G系统中,接入网采用更加扁平的架构,只有eNB/gNB一层节点,需要将eNB/gNB部署于室外,然而这必然增加了其受到攻击的可能,而且eNB/gNB与核心网之间的链路受到到安全威胁也增大了。为此4G/5G系统设置了NAS层、AS层两层安全保护。

密钥体系
两层安全的设计使得4G/5G的密钥体系更加复杂,AKA过程生成的Kasme作为根密钥,可以直接推导出供UE和MME/AMF使用的NAS层加密密钥和完整性保护密钥。Kasme推导出的KeNB是UE和eNB/gNB之间用来计算AS层加密和完整性保护密钥的临时密钥。下图为LTE的密钥体系示意图:

640?wx_fmt=jpeg



数据加密
加密过程能够保护信息不能被非授权者、实体或进程利用或泄露。

2G/3G/4G/5G均支撑对数据及信令的加密,基本原理遵从密码学中的序列(流)加密原理,主要区别是加密算法不同。具体来讲,发送端利用密钥即其他参数作为加密算法输入参数,计算出密钥流(KEYSTREAM BLOCK),与明文进行异或操作,生成密文发送给接收端。接收端进行相同的操作,生成同样的密钥流,并与密文进行异或操作,生成明文。相当于明文进行了两次异或操作,所以能正常恢复。以下为LTE网络的加解密流程示意图:

640?wx_fmt=jpeg



完整性保护
完整性保护能够保护用户和网络间的信息没有被篡改。

2G传统网络没有提供独立的完整性保护,主要考虑的是空口信息传输时被窃听和泄露,未充分考虑对信息篡改或者伪造等问题的防护。

3G/4G认为数据信息对完整性的需求不高,但是信令消息一旦被篡改或者伪造,则可能带来非常严重的问题,因此针对信令提供完整性保护。

5G开始重视数据被篡改的问题,因此不仅支撑对信令的完整性保护,还同时支撑对数据的完整性保护。

完整性保护的基本原理是发送端利用完整性保护密钥及其他参数及消息本身作为完整性保护算法的输入,生成完整性校验码MAC-I,发送端将消息本身和MAC-I一起发送给接收端。接收端用同样的方式计算出完整性校验码XMAC-I,与接收端收到的MAC-I进行比较,如果相同,则认为完整性保护通过。以LTE为例,完整性保护流程图如下:

640?wx_fmt=jpeg



说完无线通信系统的安全模式,大家再看看常见的安全攻击模式。

伪基站
2G的单向鉴权机制导致终端无法对网络进行验证,进而产生了伪基站这一概念。伪基站冒充正常基站,得到手机的身份识别后,向手机发送垃圾短信、钓鱼短信。

嗅探
嗅探指的是窃听网络上流经的数据包,这建立在能够听到懂数据包的基础上,即破译了网络传输的密码。破译网络密码听起来似乎不太容易,然鹅就怕坏人有常识,居然有个称为OsmocomBB开源项目已完成对GSM通信网络的破解,不法分子直接利用OsmocomBB开源项目的成果,就能轻易实现对GSM信号的监听。

重定向至2G
由于实现了双向鉴权,可以说在3G/4G/5G网络中伪基站将无法与目标手机实现真正意义上的数据传输。然而一种攻击方式是触发重定向,比如在4G网络内发送强干扰,迫使将该手机重定向到攻击者预先架设的恶意网络;或是直接架设4G伪基站,在连接建立过程中直接发送RRCConnectionRelease消息将终端重定向到2G伪基站上。

中间人攻击
在这种攻击方式中,攻击者需要一个伪基站和一个伪终端,让目标手机接入伪基站,然后用伪终端冒充目标手机以目标手机的身份在运营商现网注册。连接过程中,需要鉴权信息的时候,就从目标手机那里取。伪手机能够以目标手机的身份接打电话、收发短信,这就是所谓中间人攻击。

结语

无线攻击手段常常被组合使用,让人防不胜防。然而,通过对通信安全机制的先容,大家不难发现随着网络的更新换代,安全协议在不断进行着加强。所以,目前大部分实质性的安全攻击仍旧是针对2G网络的,针对3G的攻击的手段很罕见,更不要说4G甚至5G。由于覆盖等原因2G网络仍旧存在着一席之地,然而随着2G网络的慢慢退网以及5G时代的全面到来,可以预见现网的安全性将越来越高。

当然,在这之前睡觉全都飞行模式毕竟不现实,大家平时仍需注意个人信息的保密,如果万一遇到手机信息泄露,还是马上报警吧。


举报本楼

本帖有 2 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-11-6 10:01 , Processed in 0.312004 second(s), 18 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图