当前位置:主页>资 讯>安全动态>

安全性需求是移动通信发展和完善的动力

网络的开放性以及无线传输的特性,使安全问题成为整个移动通信系统的核心问题之一。窃听、伪装、破坏完整性、拒绝服务、非授权访问服务、否认使用/提供、资源耗尽等形形色色的潜在安全攻击威胁着正常的通信服务。

移动通信技术从1G发展到3G的过程,也是移动网络的安全机制不断完善的过程。第一代移动通信系统几乎没有采取任何安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,但用户面临的最大威胁是自己的手机有可能被克隆。第二代数字蜂窝移动通信系统(2G)采用了基于私钥密码体制。这种机制在身份认证及加密算法等方面存在着许多安全隐患,同样面临着克隆、数据完整性、拒绝服务攻击等安全威胁。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。

一、移动通信中使用的主要技术及其安全问题

1、IEEE标准及其安全问题

随着无线局域网标准的出台,IEEE公布了一系列标准规范――802.11,包括802.11、802.11a、802.11b.目前,大多数无线应用都是基于802.11b实现的。802.11b中主要存在的安全问题有:

(1)WEP协议中存在诸多安全问题。WEP是无线局域网的一种数据安全传输算法,利用共享密钥加密机制,在无线网络中提供与有线网络等同的安全性能。由于WEP使用通信器之间共享的密钥,并且使用一次性密码本形式的RC4加密算法,因此,窃听者能够很容易地译码WEP加密的消息。此外,WEP 还存在弱密钥、密钥重用等诸多安全问题,可参由此对它的安全性产生威胁。

(2)24-bit初始向量问题。这是802.11b存在的一个隐蔽的结构问题,即IV数据空间只有24bit宽,这使得最多每隔2个包就会重复密码本。

2、蓝牙及其安全问题

蓝牙是一种低功率近距离无线通信技术,可以用来实现10米范围内的8台设备的互联。蓝牙有三种安全模式。最低级别的安全模式即没有任何安全机制,中等级别的安全模式通过安全管理器有选择性地执行认证和加密,最高级别的模式在链路层执行认证、授权和加密。蓝牙技术主要面临着四个方面的安全问题: (1)蓝牙设备地址攻击、(2)密钥管理问题、(3)PIN代码攻击、(4)蓝牙不支持用户认证。

3、GSM的安全问题

全球移动通信系统GSM是全世界最主要的无线技术。然而,GSM系统中在移动电话和基站之间提供加密通信,其余部分数据是不受保护的。而且,并不是每个基站都实现了加密。此外,GSM加密系统是通过一个共享密钥实现的,一旦这个密钥被泄露,数据就很容易被窃听和复制。

4、GPRS的安全问题

通用分组无线业务GPRS是第二代移动通信技术到第三代移动通信技术的过渡技术,是一种基于GSM的移动分组数据业务,面向用户提供移动分组的 IP或者X.25连接,一边用户可以通过移动电话来访问互联网。由于GPRS中的认证和加密设置过程也是基于与GSM系统相同的算法、密钥和标准的,因此存在着和GSM相同的安全问题。

5、WAP的安全问题

无线应用协议WAP制定了一套专门为移动因特网而设计的标准网络协议。WAP使用身份模块WIM来存储证书,并由无线传输层安全协议WTLS来实现移动设备与WAP网关之间的安全连接,同时还提供了签名功能,实现了实物认证、数据机密性和数据完整性。WTLS定义了三个不同的安全级别。

(1)使用未认证的Diffie-Hellman密钥交换来建立一个会话密钥。

(2)需要服务器认证所使用的公钥证书,以便防止其他机器假冒伪装成服务器。

(3)客户端提供一个整数进行认证,以免攻击者伪装成一个合法客户。

依靠WTLS基本上可以进行端到端的安全通信了。

6、3G系统的安全机制

3G系统中的安全防范技术是在2G的基础上建立起来的。3G系统提供了双向认证机制,而且在改进算法的同时把密钥长度增加到128bit,还把3GPP接入链路数据加密延伸至无线接入控制器(RNC),既提供了接入链路信令数据的完整性保护,还向用户提供了可随时查看自己所用的安全模式及安全级别的安全可视性操作。

在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标,这5个组分别为:

(1)网络接入安全:该安全特征组提供用户安全接入3G业务,特别是对抗在无线接入链路上的攻击。

(2)网络域安全:该安全特征组使网络运营者之间的结点能否安全地交换信令数据,对抗在有限网络上的攻击。

(3)用户域安全:该安全特征确保安全接入移动设备。

(4)应用域安全:该安全特征组使得用户和网络运营者之间的各项应用能否安全地交换信息。

(5)安全的可知性和可配置性:该安全特征集使得用户能知道一个安全特征组是否在运行,并且业务的应用和设置是否依赖于该安全特征。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部