3G系统安全技术研究

发布时间:2004-01-09 作者:李睿 曾德贤

第3代移动通信(3G)系统是一个在全球范围内覆盖与使用的网络系统,信息的传输既经过全开放的无线链路,亦经过开放的全球有线网络。同时,在3G系统中,除了传统的语音业务外,还将提供多媒体业务、数据业务以及电子商务、电子贸易、互联网服务等多种信息服务。3G系统将同各网络(包括Internet)互连,这虽然为用户提供了便利,但必然使3G的核心网络(CN)安全性下降,甚至网络将面临一些新的威胁,即它不仅有来自敌方的有意破坏,而且可能有来自如“黑客”的威胁。一旦核心网遭到破坏,损失将不可估量。3G网络安全应基于国际安全网络评估模式(NRM),在与核心网连接的各接口采取安全措施(如防火墙技术),或在网络协议模式中增加安全处理层。

  1 3G安全结构

  3G安全结构如图1所示,系统安全分为3个层面[1—2],针对不同攻击类型分为5类:

  (1)网络接入安全

  网络接入安全(Ⅰ)主要抗击对无线链路的攻击,包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证。

  (2)核心网安全

  核心网安全(Ⅱ)主要保证核心网络实体间安全交换数据,包括网络实体间身份的认证、数据的加密、消息的认证以及对欺骗信息的收集。

  (3)用户安全

  用户安全(Ⅲ)主要保证对移动台的安全接入,包括用户与智能卡间的认证、智能卡与终端间的认证以及链路的保护。

  (4)应用安全

  应用安全(Ⅳ)主要保证用户与服务提供商间安全地交换信息,主要包括应用实体间的身份认证、应用数据重放攻击检测、应用数据完整性保护、接收确认等。

  (5)安全特性可见性及可配置能力

  安全特性可见性及可配置能力主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。

  3G安全功能结构如图2所示[3]。图2中横轴代表网络实体,涉及到的网络实体依据利益关系分为3部分:用户部分,包括用户智能卡(USIM)及用户终端(UE);服务网络部分,包括服务网络无线网络控制器(RNC)和拜访位置寄存器(VLR);归属网络部分,包括归属位置寄存器(HLR)和认证中心(UIDN)。纵轴代表相应的安全措施,主要分为5类:增强用户身份保密(EUIC),通过归属网内的UIDN对移动用户智能卡身份信息进行认证;用户与服务网间身份认证(UIC);认证与密钥协商(AKA),用于用户智能卡、VLR、HLR间的双向认证及密钥分发;用户及信令数据保密(DC),用于用户终端与无线网络控制器间信息的加密;消息认证(DI),用于对交互消息的完整性、时效及源与目的地进行认证。

  针对系统核心网的攻击包括:

  (1)对数据的非法获取

  基本手段包括:对用户业务、信令及控制数据的窃听,冒充网络实体截取用户业务及信令数据,对业务流量被动分析,对系统数据存储实体非法访问,在呼叫建立阶段伪装用户位置信息等等。

  (2)对数据完整性的攻击

  手段包括:对用户业务与信令消息进行篡改,对下载到用户终端或用户智能卡的应用程序及数据进行篡改,通过伪装成应用程序及数据的发起方改变用户终端或用户智能卡的行为,篡改系统存储实体中存储的用户数据等。

  (3)拒绝服务攻击

  手段包括:实行物理干扰,实行协议干扰,伪装成网络实体对用户请求作出拒绝回答,滥用紧急服务等。

  (4)否定

  主要包括对费用的否定、对发送数据的否定、对接收数据的否定等。

  (5)对非授权业务的非法访问

  基本手段包括:伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。

  针对3G系统无线接口的攻击主要有:

  (1)对非授权数据的非法获取。基本手段包括:对用户业务的窃听,对信令与控制数据的窃听,伪装网络实体截取用户信息以及对用户流量进行主动与被动分析。

  (2)对数据完整性的攻击。主要是对系统无线链路中传输的业务与信令、控制消息进行篡改,包括插入、修改、删除等。

  (3)拒绝服务攻击。拒绝服务攻击可分为3个不同层次:物理级干扰,攻击者通过物理手段对系统无线链路进行干扰,从而使用户数据与信令无法传输,物理攻击的一个例子就是阻塞;协议级干扰,攻击者通过诱使特定的协议失败流程干扰正常的通信;伪装成网络实体拒绝服务,攻击者伪装成合法网络实体,对用户的服务请求作出拒绝回答。

  (4)对业务的非法访问攻击。攻击者伪装其他合法用户身份非法访问网络或切入用户与网络之间,进行中间攻击。

  (5)主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息。

  (6)对目标用户与攻击者之间的加密流程进行压制,使加密流程失效。基本的手段有:攻击者伪装成一服务网络,分别与用户和合法服务网络建立链路,转发交互信息,从而使加密流程失效;攻击者伪装成服务网络,通过发适当的信令使加密流程失效;攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力不匹配,从而使加密流程失效。

  2 空中接口安全保护

  2.1 空中接口数据机密性保护

  与网络接入链路上的数据机密性有关的安全特征如下:

  (1)加密算法协商

  移动台(MS)和交换网络(SN)能够安全地协商它们随后将使用的算法。

  (2)加密密钥协商

  移动台和交换网络能就它们随后使用的加密密钥达成一致。

  (3)用户数据的机密性

  用户数据不可能在无线接入接口上被窃听。

  (4)信令数据的机密性

  信令数据不可能在无线接入接口上被窃听。

  2.2 空中接口数据完整性保护

  与网络接入链路上的数据完整性有关的安全特征如下:

  (1)完整性算法协商

  移动台和交换网络能够安全地协商它们随后将使用的完整性算法。

  (2)完整性密钥协商

  移动台和交换网络能就它们随后使用的完整性密钥达成一致。

  (3)数据完整性和信令数据的信源认证

  接收实体(移动台或交换网络)能够查证信令数据从发送实体(交换网络或移动台)发出之后没有被某种未授权方式修改,且与所接收的信令数据的数据源一致。

  空中接口安全保护过程实施流程如下:

  (1)无线资源控制(RRC)连接成功建立。用户中心(UC)向服务网无线网络控制器(SRNC)发送RRC连接完成信息,含用户终端安全能力信息。

  (2)进行鉴权和密钥协商过程。由于用户位置修改、注册区变化等原因,在用户智能卡和归属位置寄存器/认证中心之间进行AKA过程。

  (3)核心网络发起安全模式过程。VLR决定选用哪些UMTS完整性算法(UIA)和UMTS机密性算法(UEA),VLR向服务网无线网络控制器发送加密模式命令,命令携带UEA、UIA、认证密钥和完整性密钥。

  (4)SRNC接收安全模式命令处理。服务网无线网络控制器根据核心网络算法要求和UE/RNC安全能力选择UIA和UEA,产生一个随机数FRESH,发起完整性保护,服务网无线网络控制器向用户终端发送安全模式命令,指示选择的UIA和UEA。

  (5)UE接收安全模式命令处理设置安全能力,进行消息的完整性检验,向服务网无线网络控制器发送安全模式完成消息。

  (6)服务网无线网络控制器接收

  安全模式完成消息,对消息进行完整性验证,向VLR发送安全模式完成消息,消息携带选定的UIA和UEA。

  (7)安全模式建立完成。VLR接收消息,完整性保护被激活。如果要求进行加密,到达某一激活时间后,UE和无线网络控制器开始加密保护。

  空中接口安全保护的完整实现过程如图3所示。图3中,信息在用户1手机加密发送到欧洲境内服务基站A,基站A对信息进行验证解密,信息通过核心网络传输到用户2的基站B,基站B对信息进行加密处理发送给用户2,受话用户对信息进行验证解密。

  3 结束语

  3G系统的安全以第2代移动通信(2G)系统中的安全技术为基础,保留了在2G系统中被证明是必要和强大的安全功能,并且对2G系统中的安全弱点做了很大的改进,同时也考虑了安全的扩展性。网络安全问题是3G系统的一个重要问题,只有保证所提供业务的安全性,才能获得成功。3G系统的安全要提供新的安全措施来保证其所提供新业务的安全。

  4 参考文献

  [1] 张文芳. 第3代移动通信系统网络接入安全策略 [J]. 通信技术, 2003,(1):15-18.

  [2] 曹鹏. 第3代移动通信系统安全 [J]. 移动通信,2001,(1):7-11.

  [3] 3GPP TS32.102, 3G Security Architecture [S]

[摘要] 文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据机密性保护、数据完整性保护。

[关键词] 第3代移动通信/加密/机密性/完整性

[Abstract] The security architecture of the third-generation mobile communication system (3G), including the network architecture and functional framework, is illustrated and analyzed. The air interface security technologies for the protection of data confidentiality and data integrity in 3G are discussed.

[Keywords] 3G/encryption/confidentiality/integrity