網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。 寬帶無線通信系統發展面臨的安全威脅和安全要求1.引言隨著信息和通信行業的飛速發展,無線通信技術和計算機技術的融合已成為必然趨勢,并且隨著通信技術的發展,無線通信技術和計算機技術的發展已成為必然. 寬帶無線通信系統將出現它具有移動,寬帶和IP的特性,即無線寬帶或寬帶無線. 當前,全球移動無線技術的發展主要有以下三種途徑: 首先,WCDMA TD-SCDMA從HSPA演進到HSPA +,再到LTE. 其次,cdma2000遵循EV-DO,最后是UMB. 第三是802.16m WiMAX路由. 接下來是WiMAX. 由于cdma2000在2008年12月是LTE的最大支持者,因此網絡的主流運營商Verizon明確表示已選擇LTE作為cdma2000的演進技術. 可以預見,下一代寬帶無線通信系統將主要采用LTE. WiMAX兩個網絡. 除了提供傳統的語音服務外,未來的移動通信系統還可以支持高速數據服務,包括電子商務,互聯網服務等. 無線網絡的開放性和無線傳輸的特性決定了它比安全性更高. 有線網絡. 脆弱,因此在享受寬帶無線通信的便利性和靈活性的同時,如何確保網絡和服務信息的安全性將成為寬帶無線通信系統發展中需要研究的核心課題之一. 2. 寬帶無線通信系統的發展面臨安全威脅. 寬帶無線通信系統在演進過程中主要面臨以下方面的安全威脅: (1)網絡,無論是有線網絡還是無線網絡等,它們都容易受到威脅. 盡管有線網絡已實現物理隔離,但仍可以用于. 由于LTE和WiMAX的傳輸介質是共享的,因此在它們之間發送和接收的數據更容易被. 小型低成本eNB(演進型B節點)部署在不安全的位置(例如室內公共場所),并且用于連接到核心網絡的傳輸鏈路不安全(例如常規的辦公室以太網電纜)(即最后一英里) )是此威脅的根本原因. 此類威脅包括攻擊者竊取數據包中的機密數據(內容機密性)或竊取機密上下文信息(例如標識,路由信息和用戶通信行為). (2)未經授權使用服務LTE和WiMAX可以同時提供多種服務,例如數據,語音和視頻. 每個服務都意味著一定數量的網絡資源. 因此,只有訂購了某些服務的用戶才有資格使用這些服務. 如果開放網絡寬帶無線通信系統的安全技術解決方案和發展趨勢開放,任何用戶都可以在未經授權的情況下享受這些服務,這將消耗大量的系統資源,使運營商無法為用戶提供滿意的服務. 質量嚴重影響系統的運行,同時給運營商造成大量收入損失. (3)非法BS(基站)非法訪問設備也是無線網絡中的常見情況. 這對用戶來說非常危險. 它可以輕松地對用戶發起中間人攻擊. 所謂“中間人攻擊”,是指攻擊者占領甲,乙雙方的通信中間節點,冒充為B與A建立連接,冒充為A,建立連接使用B,將A發送的數據轉發到B,然后發送B. 數據轉發到A,并且A和B感覺不到攻擊者的存在. 這樣,攻擊者可以在轉發A和B的數據的過程中完成對數據的和篡改. 在WiMAX網絡中,攻擊者將某個設備用作BS接入節點(通過合法BS或通過本地網絡),使其可以偽裝成合法的BS,以在一定范圍內提供SS(用戶站)訪問服務,從而使攻擊者可以在不知情的情況下發起中間人攻擊雙方. (4)DoS攻擊DoS(拒絕服務)攻擊的目的是使計算機或網絡無法提供正常的服務. 最常見的DoS攻擊是網絡帶寬攻擊和連接攻擊. 帶寬攻擊是指巨大的通信流量對網絡的影響,導致所有可用的網絡資源用盡,最終導致合法用戶請求失敗. 連接攻擊是指對具有大量連接請求的計算機進行攻擊,從而耗盡所有可用的操作系統資源,最終計算機無法處理合法用戶的請求. 如果攻擊者將多個設備組合為攻擊平臺,并且對受害者發起分布式DoS攻擊,則攻擊強度將提高一倍. 在LTE系統中,在安全模式被激活之前,從網絡接收的信息和從網絡發送的點對多點信息不受保護. 這可能會面臨DoS的威脅,即UE將被欺騙到假eNB或從網絡中剝離,等等. 攻擊者可能會迫使LTE UE切換到安全性較弱的傳統網絡,從而拒絕服務. 攻擊者可以劫持網絡節點以將選定的數據包發送到eNB,從而發起邏輯DoS攻擊. 攻擊者還可以假裝自己是UE,并向eNB發送選擇性數據包,以便eNB拒絕為其他UE服務. 攻擊者還可以使用來自RAN(接入網絡)的信令,例如,在初始訪問身份驗證中,發起對移動性管理實體(MME)的DoS攻擊. (5)非法篡改數據非法篡改數據也是網絡經常面臨的問題之一. 攻擊者使用此方法構造虛假消息來欺騙被攻擊者. 在LTE中,系統信息廣播在UMTS中不采取保護措施,攻擊者可能向UE發送錯誤的系統信息參數或預配置信息. 在WiMAX中,攻擊者有多種篡改數據的可能性: 篡改業務數據以達到欺騙被攻擊者的目的;偽造或篡改網絡管理控制消息,導致系統或設備無法正常工作. (6)隱私觀察或分析移動管理服務可能會導致違反隱私的行為,例如泄露用戶的位置. 另外,通過攔截IMSI(國際移動用戶身份)攻擊,攻擊者可以自動跟蹤用戶,攻擊者可以通過各種方法(例如用戶的臨時標識和切換信令消息)跟蹤UE. 當攻擊者將用戶的臨時標識與用戶名相關聯時,攻擊者可以根據記錄推斷用戶的歷史活動. 3. LTE安全技術分析SA3小組制定了3GPP中的LTE安全標準化,并已基本完成. SAE網絡的主要變化是: 使用扁平網絡體系結構以減少訪問延遲;控制平面和承載平面進一步分離. 在3G WCDMA / TD-SCDMA系統中,空中接口上的用戶終端與網絡之間的通信在用戶設備與基站控制器(RNC)之間得到保護. UE和RNC需要加密和保護控制信令的完整性,以及加密和保護用戶數據. LTE安全性的總體趨勢是基于空中接口傳輸將AS(接入層)信息與NAS(非接入層)信息區分開,并終止eNB上的用戶層安全性. 此外,無線鏈接和核心網絡需要具有自己的密鑰. 這導致LTE系統具有兩層保護,這與UTRAN(UMTS領土無線接入網)系統只有一層安全性不同. 第一層是eNB和UE提供的演進UTRAN(E-UTRAN),提供RRC(無線資源控制)信令完整性保護和機密性保護;第二層是演進分組核心(EPC)網絡,MME和UE對NAS信令進行加密/完整性保護. 3.1 LTE / SAE安全功能(1)保護用戶ID和設備ID的機密性. 不能在無線訪問鏈路上IMSI. 不能非法獲取用戶位置信息;無法跟蹤用戶(例如,者推斷兩個不同的業務數據發送到同一用戶). IMEI應該安全地存儲在終端中. 如果網絡側需要,則終端應將其設備IMEI發送到網絡側,但是在安全啟動NAS之前,不應將IMEI發送到網絡側,并且應在NAS信令中發送IMEI. (2)用戶數據和信令數據的完整性保護根據運營商的需要,RRC信令和NAS信令的加密保護是可選的,并且RRC信令和NAS信令的完整性保護是強制性的. 用戶平面數據的加密保護也基于操作(分組數據融合協議)層. 供應商的要求是可選的,加密級別為PDCP用戶平面數據(由于完整性保護算法相對復雜,因此無法使用UE和eNB之間的完整性保護,這對空口數據處理的效率有很大影響. MAC(媒體訪問控制)層不提供加密保護. (3)安全可見性和可配置性盡管安全保護對于用戶整體而言是透明的,但是對于特定事件和用戶的考慮之外,某些方面仍需要提供安全可見性,例如: 提示用戶訪問網絡安全保護;提示用戶加密和保護數據,尤其是在啟動某些會話時,未加密和保護用戶平面數據,因此需要相應地提示用戶. 可配置性的體現在于,用戶可以基于是否激活安全保護來配置和啟用相應的服務,例如,啟用或禁用用戶與USIM卡之間的身份驗證(用戶可以啟用用戶與用戶之間的身份驗證. USIM在特定條件下). (4)對eNB的安全性要求eNB與演進型分組系統(Evolved Packet System,EPS)核心網之間存在安全聯盟,并且相鄰的eNB之間也需要安全聯盟. 這種安全聯盟是通過相互認證實現的. eNB必須能夠確保對軟件或數據修改進行授權;遠程和本地運維系統與eNB之間的通信必須相互認證; eNB必須使用授權的數據或軟件;啟動程序的敏感部分必須獲得安全環境的幫助;必須保證傳輸給eNB的軟件的機密性; eNB中存儲的密鑰永遠不會偏離eNB中的安全環境(規范要求除外);用戶平面數據的加密/解密必須在密鑰安全環境內的存儲中進行;如果最后一英里鏈路在物理上不安全,則需要對S1-U接口上的用戶數據傳輸進行加密. 3.2 LTE安全方案(1)加密和完整性保護經過長時間的討論,達成了以下共識: ·UE和eNB之間的RRC信令開始和結束,并且需要加密和完整性保護; ·NAS信令的開始和結束在UE和MME之間,需要加密和完整性保護; ·PDCP的用戶層加密功能從UPE移至eNB以執行,而沒有用戶層完整性保護; ·MAC層不使用完整性保護和加密. (2)身份驗證和密鑰管理UMTS AKA是受信任的身份驗證協議. 在LTE / SAE中,UMTS中的認證和密鑰協商信令過程被重用,并且生成用于導出用戶層和控制層密鑰的CK / IK. LTE / SAE中應支持128位密鑰. UE和幾個網絡實體之間存在一個共享密鑰. 為了在SAE核心網絡的邊界上擁有密鑰管理實體的通用名稱,引入了訪問安全管理實體(ASME),即來自歸屬位置用戶服務器(歸屬訂戶服務器,HSS)的訪問網絡)接收最高級別密鑰的實體. 就LTE接入網而言,ASME是MME. 非3GPP接入的AKA應該使用基于USIM的EAP AKA. R99 USIM可以訪問LTE,但是2G SIM不能訪問LTE,因為2G網絡的安全性不是很理想. 如果允許直接在GSM和LTE之間進行切換,則攻擊者可以破解GSM加密并獲取Kc,而當UE移至After LTE之后,攻擊者將可以破解LTE中的流量. (3)安全算法LTE中使用的安全算法主要包括加密算法和完整性算法. 當然,主要的候選算法仍然是UEA1 / UIA1,作為第二個“備份”選項或UEA1 / UIA1算法的補充,UEA2 /. UIA2算法(基于AES)也已被SA3批準,并且網絡和終端必須從一開始就支持這兩種算法. 與UEA1 / UIA1相比,AES作為第二算法的核心算法的選擇在以下方面仍存在爭議: ·eNB需要支持NSD / IP,因此eNB必須支持AES; ·除了3GPP之外,UEA1 / UIA1核心算法(Kasumi)許可證發行對于訪問保護不是免費的; ·與其他非3GPP接入類似. 4. WiMAX網絡安全技術WiMAX因其獨特的高性能技術特性,靈活的部署和低成本的網絡建設優勢而被稱為準4G技術. 自從出現以來,它就引起了廣泛的關注,特別是支持移動服務. 引入802.16e標準后,WiMAX的全球商業用途開始升溫. 由于WiMAX新增了基于橢圓曲線加密(ECC)算法的身份驗證,因此WiMAX安全規范的核心是基于802.16e MAC層協議棧的安全子層,并且大多數算法和安全機制都是集中在這里. 在WiMAX網絡中,當兩個節點建立連接時,它們使用一系列協議來確保兩者之間的機密性和唯一連接. BS和SS之間的握手機制由MAC層中的機密性子層完成,它包括5個實體: 安全性關聯(security association,SA)X.509證書,PKM(隱私性密鑰管理,密鑰管理)身份驗證,機密性,密鑰管理和加密. WiMAX安全子層提供訪問控制,通過電子簽名對用戶和設備進行身份驗證,并使用密鑰轉換進行加密,以確保數據傳輸的機密性. 4.1 WiMAX安全機制(1)認證協議機制MS通過PKM協議從BS獲取認證和數據加密密鑰資料,并支持定期的重新授權和密鑰更新. PKM支持三種不同的身份驗證協議機制: RSA協議,ECC協議和EAP(可擴展身份驗證協議). WiMAX中的身份驗證和密鑰協商機制支持基于EAP的身份驗證機制,包括EAP-SIM,EAP-USIM和X.509證書. PKM ECC身份驗證協議使用X.509數字證書和ECC公鑰加密算法,該算法將ECC公鑰加密密鑰綁定到MS的MAC地址.
當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。 |
溫馨提示:喜歡本站的話,請收藏一下本站!