鄧宏橋
廣東海格怡創(chuàng)科技有限公司,廣東 廣州 510000
淺談4G移動通信技術(shù)與安全缺陷分析
鄧宏橋
廣東海格怡創(chuàng)科技有限公司,廣東 廣州 510000
隨著我國通信技術(shù)的發(fā)展,4G通信技術(shù)給網(wǎng)絡(luò)用戶帶來了全新的體驗。其在3G通信技術(shù)的基礎(chǔ)上,為用戶提高更為高速的數(shù)據(jù)傳輸,其安全性和保密性也得以提高。
4G;移動通信;安全缺陷
當前,通信行業(yè)對4G移動通信技術(shù)的定義還沒有取得一致意見,多從功能性描述來闡述4G移動通信技術(shù),即4G移動通信技術(shù)是指不受時空限制能無障礙地接入通信網(wǎng)絡(luò)的通信技術(shù),用戶能夠自由選擇感興趣的業(yè)務(wù)、應(yīng)用和網(wǎng)絡(luò),開展綜合性的電子商務(wù)業(yè)務(wù)。4G移動通信技術(shù)正以更加自由的信息溝通改變?nèi)藗児ぷ骱蜕畹姆绞?。相比前三代移動通信技術(shù)而言,其特征也非常明顯:一是通信速度較快。4G技術(shù)介入能力較強,數(shù)據(jù)傳輸速度可到20 Mbps,甚至高達100 Mbps,是3G數(shù)據(jù)傳輸速率的5~20倍。特別是對于需要傳送海量數(shù)據(jù)的用戶,無論是傳送速度,還是傳送質(zhì)量都得到了有效保障。二是通信方式非常靈活,兼容性大大提高。用戶通過4G可以不受時空限制上傳和下載資料、圖畫、影像,且具備全球漫游功能和網(wǎng)絡(luò)互聯(lián)互通的功能。[1]
以往的網(wǎng)絡(luò)通信系統(tǒng)采取層次化網(wǎng)絡(luò)結(jié)構(gòu),系統(tǒng)UE之間并不存在數(shù)據(jù)交換環(huán)節(jié),且系統(tǒng)拓撲結(jié)構(gòu)較為穩(wěn)定。4G通信系統(tǒng)引入通信技術(shù)后,UE之間或者與節(jié)點之間生成了關(guān)系,使其拓撲結(jié)構(gòu)也隨之變化,信息傳輸路徑也由此出現(xiàn)不確定,以往采用的防火墻等安全措施已經(jīng)難以適應(yīng)4G通信系統(tǒng)信息傳輸路徑的變化,給很多新型攻擊方式的產(chǎn)生提供了條件,為系統(tǒng)安全帶來了諸多隱患。當前針對新型網(wǎng)絡(luò)可能的攻擊范圍為三方面,即網(wǎng)絡(luò)功能、動態(tài)拓撲、路由協(xié)議,采取的攻擊方式主要表現(xiàn)為偵聽、干擾以及中間人和假冒、偽造、位置信息泄露等。[2]對4G通信系統(tǒng)動態(tài)拓撲的攻擊,主要指惡意節(jié)點利用通信網(wǎng)中節(jié)點位置不固定性,從某處被識別的惡意節(jié)點向新的地點移動,在改變標識后其即可重新加入網(wǎng)絡(luò)而不被識別。因4G通信系統(tǒng)拓撲結(jié)構(gòu)具有動態(tài)性,其網(wǎng)絡(luò)沒有邊界,也難以對防火墻進行應(yīng)用。[3]對4G通信系統(tǒng)路由協(xié)議進行攻擊,主要利用路由協(xié)議的實現(xiàn)弱點進行展開。路由算法通常需要對網(wǎng)絡(luò)中所有節(jié)點進行假設(shè),假設(shè)各節(jié)點相互合作,共同完成網(wǎng)絡(luò)信息傳遞。當某些節(jié)點對虛假路由信息故意進行惡意廣播,或?qū)Υ罅繜o用數(shù)據(jù)進行散布,可能會引發(fā)整個網(wǎng)絡(luò)的崩潰。從攻擊方式上來說,偵聽、干擾和中間人攻擊都是比較常見的攻擊方式。偵聽這種攻擊可存在于所有無線通信系統(tǒng)中,攻擊者通過空中接口對信號進行接收并還原,從而實現(xiàn)對發(fā)送方信息的竊取。干擾是一種物理層攻擊方式,利用對網(wǎng)絡(luò)節(jié)點接收與發(fā)送信息頻率的掌握,對干擾信息進行連續(xù)發(fā)送,從而使節(jié)點正常通信被有效阻塞。中間人攻擊主要利用網(wǎng)絡(luò)節(jié)點合作特點,在中間節(jié)點更改信息中字段與數(shù)據(jù)等,使對方接收到錯誤信息,對于該種攻擊,可通過對信息實施完整性驗證來解決[4]。此外,路由協(xié)議在4G通信系統(tǒng)通信網(wǎng)上如不對報文發(fā)送方身份進行認證,也會給攻擊者提供機會假冒某個合法節(jié)點接收報文,必須在網(wǎng)絡(luò)節(jié)點之間實施身份認證機制才可應(yīng)對這種攻擊。與此同時,還存在攻擊者對大量無用報文進行發(fā)送導致的資源消耗,以及位置信息被泄露等安全缺陷。[5]
通過對4G通信系統(tǒng)中通信容易遭受的攻擊方法來看,在空中接口上進行的攻擊基本均為欺騙式攻擊,這些攻擊都是利用新型網(wǎng)絡(luò)難以對攻擊者進行身份認證這一特點實現(xiàn)的。針對這種缺陷,可考慮對一種能夠適用4G通信系統(tǒng)通信網(wǎng)節(jié)點間的更具針對性的身份認證機制進行設(shè)計,避免以上安全缺陷導致的攻擊。通信是4G通信系統(tǒng)中的一部分,考慮這一設(shè)計的兼容性,可將這一設(shè)計建立在4G通信系統(tǒng)本身已有安全機制上,即在4G通信系統(tǒng)的雙向鑒權(quán)、加密及完整性保護機制基礎(chǔ)上構(gòu)建身份認證機制。假設(shè)選擇作為其通信伙伴,可先向提出建立類請求,并對請求消息發(fā)出。發(fā)出的請求中,不僅需要包含支持的安全能力等級信息,如加密算法等,同時需要將其時身份標識TMSI包含其中,將其接入4G通信網(wǎng)時選擇的加密算法包含其中。收到請求后,先在本地對安全信息副本加以保存,之后將身份認證請求提交給核心網(wǎng)。核心網(wǎng)對收到的身份信息進行驗證,同時根據(jù)當下使用的加密方式對身份認證結(jié)果進行分別加密。[6]在收到身份認證響應(yīng)后,通過支持的加密算法對安全能力等級信息副本進行加密,在將認證響應(yīng)信息發(fā)送時,將加密副本附在信息末尾。同時發(fā)送的還包括選定的加密及完整性保護算法,并在此步驟啟動對信令的完整性保護。對身份認證響應(yīng)消息進行接收后,需對信息合法性進行驗證,之后對與自己相關(guān)的副本數(shù)據(jù)進行解密,對與自身發(fā)送內(nèi)容是否相符加以驗證。確定相符后,即表示鑒權(quán)信息未被篡改,表明該網(wǎng)絡(luò)合法,可對認證結(jié)果進一步解密。當對認證結(jié)果同樣顯示通過,即代表身份合法,對選定的加密及完整性保護算法進行記錄后,發(fā)送認證響應(yīng)消息;否則,發(fā)送認證失敗消息。[7]對認證響應(yīng)消息接收后,與操作相同,對消息合法性進行驗證,然后解密與自身相關(guān)的副本數(shù)據(jù),再對認證結(jié)果進行解密,確定認證通過后,身份認證完成,可對關(guān)系加以建立。[8]
隨著科學技術(shù)的飛速發(fā)展,各種電子產(chǎn)品都不斷更新,為4G的推廣提供了機遇。[9]但是由于4G系統(tǒng)的不完善,出現(xiàn)了一系列的問題,為廣大用戶帶來不便,因此需要了解 4G的概念結(jié)構(gòu)及關(guān)鍵技術(shù),再針對 4G網(wǎng)絡(luò)技術(shù)的安全缺陷及時代智能終端信息安全存在威脅,從4G移動通信系統(tǒng)安全缺陷防御方面入手。只有這樣才能夠滿足信息時代的要求。
[1]王新宇.4G移動通信技術(shù)與安全缺陷分析[J].信息與電腦(理論版),2016(6):178-179.
[2]羅德祥,羅德邦.淺析4G移動通信技術(shù)的安全缺陷及對策[J].信息通信,2016(4):243-244.
[3]張琳琳.4G移動通信技術(shù)與安全缺陷分析[J].黑龍江科學,2016(13):25-26.
[4]楊靜.4G移動通信技術(shù)與安全漏洞研究[J].通訊世界,2016(16):23-24.
[5]劉世鋆.4G移動通信技術(shù)與安全缺陷分析[J].科研,2015(10):117.
[6]李強.芻議4G移動通信技術(shù)與安全缺陷[J].通訊世界,2014(1):5-6.
[7]許時寧.4G移動通信系統(tǒng)中協(xié)作通信的安全缺陷分析[J].信息技術(shù)與信息化,2014(10):30-31.
[8]劉健,叢俊穎.4G移動通信系統(tǒng)中協(xié)作通信的安全缺陷分析[J].黑龍江科技信息,2015(23):123.
[9]唐建軍.淺談 4G網(wǎng)絡(luò)安全技術(shù)[J].中國新通信,2014(22):90-91.
Analysis of 4G mobile communication technology and security flaws
Deng Hongqiao
Guangdong Haige iscreate Technology Co., Ltd., Guangdong Guangzhou 510000
With the development of communication technology in our country, 4G communication technology brings a new experience to network users. On the basis of the 3G communication technology, it can improve the security of data transmission and improve the security and privacy of users.
4G; mobile communication; security defect
TN929.5
A
1009-6434(2017)3-0047-02