嚴(yán) 康,劉偉駿
(國(guó)家無(wú)線電監(jiān)測(cè)中心福建監(jiān)測(cè)站,廈門(mén) 361001)
?
GSM后偽基站的入侵探討
嚴(yán)康,劉偉駿
(國(guó)家無(wú)線電監(jiān)測(cè)中心福建監(jiān)測(cè)站,廈門(mén) 361001)
摘要:本文簡(jiǎn)介了從GSM到4G系統(tǒng)的安全性能發(fā)展情況,從GSM后移動(dòng)通信的安全缺陷角度分析了將來(lái)偽基站可能的入侵方式。
關(guān)鍵詞:偽基站;GSM后;安全缺陷
劉偉駿, 男,1990年生,碩士,畢業(yè)于廈門(mén)大學(xué)信號(hào)與信息處理專(zhuān)業(yè),現(xiàn)任國(guó)家無(wú)線電監(jiān)測(cè)中心福建監(jiān)測(cè)站助理工程師,主要從事超短波信號(hào)監(jiān)測(cè)與研究工作。
本文由GSM偽基站作為引入,從3G/4G安全缺陷的角度探討了在GSM后,“偽基站”可能入侵的方式。
偽基站主要利用了GSM的以下幾大缺陷:GSM系統(tǒng)中的認(rèn)證是單向的,只有網(wǎng)絡(luò)對(duì)用戶的認(rèn)證,而沒(méi)用用戶對(duì)網(wǎng)絡(luò)的認(rèn)證;GSM系統(tǒng)中的加密不是端到端的,只是在無(wú)線信道部分(MS和BTS之間)進(jìn)行加密;GSM沒(méi)有數(shù)據(jù)的完整性保護(hù);GSM加密算法的缺陷。
3.1 3G系統(tǒng)安全體系結(jié)構(gòu)
3G系統(tǒng)使用非對(duì)稱(chēng)密鑰對(duì)實(shí)現(xiàn)數(shù)據(jù)加密,如圖1所示,f8算法相比A5算法復(fù)雜度高,不易破解。當(dāng)用戶從高級(jí)別網(wǎng)絡(luò)漫游到低級(jí)別網(wǎng)絡(luò)(3G→GSM),會(huì)被通知當(dāng)前訪問(wèn)網(wǎng)絡(luò)提供的安全級(jí)別,如此不易被偽基站捕獲。
3.2 偽基站對(duì)3G系統(tǒng)的入侵方式預(yù)測(cè)
(1)對(duì)SQN的依賴(lài):從圖1可以看出,3G系統(tǒng)加密密鑰CK的新鮮性主要取決于隨機(jī)數(shù)的新鮮性,而隨機(jī)數(shù)的新鮮性又取決于SQN的新鮮性。以WCDMA系統(tǒng)為例,若偽基站模擬發(fā)射WCDMA鑒權(quán)向量信號(hào),那么偽基站就很有可能對(duì)該網(wǎng)絡(luò)進(jìn)行攻擊。
(2)拒絕服務(wù)攻擊:3GPP協(xié)議中,用戶的IMSI (SIM卡的身份信息)完全可能在無(wú)加密的條件下傳輸。若偽基站具有雙重身份,一方面?zhèn)窝b用戶制作帶有其IMSI的USIM卡,實(shí)施拒絕服務(wù)攻擊,并發(fā)出錯(cuò)誤的RES(用戶域的應(yīng)答信息),這樣具有相同IMSI的合法用戶在網(wǎng)絡(luò)側(cè)的資源將被非正常釋放掉,另一方面?zhèn)位究晌会尫诺舻暮戏ㄓ脩暨_(dá)到攻擊用戶域的目的。
(3)用戶數(shù)據(jù)的完整性保護(hù):3G系統(tǒng)對(duì)部分?jǐn)?shù)據(jù)具有完整性保護(hù),但只在UE和RNC(無(wú)線網(wǎng)絡(luò)控制器)之間信令數(shù)據(jù)傳輸中,沒(méi)有提供用戶數(shù)據(jù)的完整性保護(hù)。如果偽基站破壞了用戶數(shù)據(jù)的完整性且差錯(cuò)控制機(jī)制無(wú)法對(duì)此進(jìn)行修復(fù),偽基站也就對(duì)用戶數(shù)據(jù)構(gòu)成攻擊。
圖1 GSM與3G加密方式
LTE/SAE中用戶永久身份信息(IMSI)不能再無(wú)線鏈路中被竊聽(tīng)。在某一區(qū)域中,用戶的存在和到達(dá)不能通過(guò)無(wú)線鏈路偵聽(tīng)被判斷,用戶的身份機(jī)密性可以通過(guò)為用戶終端分配臨時(shí)身份標(biāo)識(shí)(TMSI)來(lái)實(shí)現(xiàn),這樣偽基站在LTE/SAE中的拒絕網(wǎng)絡(luò)服務(wù)攻擊就變得更加難以實(shí)現(xiàn)。
LTE/SAE沿用了3G系統(tǒng)的認(rèn)證機(jī)制,將圖1中的CK密鑰變?yōu)榱松擅荑€KASME,并采用了四類(lèi)算法——NULL加密算法、NULL完整性保護(hù)算法、128bit加密算法和128bit完整性保護(hù)算法,其加密算法應(yīng)用方式見(jiàn)圖2,可見(jiàn)LTE/SAE的加密機(jī)制與3G非常相似,只是參數(shù)的生成方式與密鑰比特?cái)?shù)的中間生成存在差異。由于該算法具有完整性保護(hù)功能,在一定程度上對(duì)信令具有更強(qiáng)的保護(hù)作用,偽基站不易對(duì)其進(jìn)行攻擊。
圖2 LTE/SAE加密方式
在4G系統(tǒng)中,采用了TMSI實(shí)現(xiàn)用戶身份機(jī)密性,而TMSI的隨機(jī)性使偽基站偽裝用戶進(jìn)行攻擊拒絕服務(wù)攻擊是較為困難的??紤]到用戶數(shù)據(jù)具有低延時(shí)的特性,而若對(duì)數(shù)據(jù)進(jìn)行完整性保護(hù)必定會(huì)對(duì)低延時(shí)造成影響,因此在4G系統(tǒng)也未對(duì)用戶數(shù)據(jù)進(jìn)行較為完整的保護(hù)。
在GSM系統(tǒng)中,由于認(rèn)證的單向性,偽基站極易入侵。而在3G/4G系統(tǒng)中,認(rèn)證鑒權(quán)為雙向,在一定程度上加大了偽基站入侵的難度、增加了偽基站的成本(需要發(fā)射專(zhuān)門(mén)的鑒權(quán)向量信號(hào))。從GSM 到4G,其完整性保護(hù)逐漸加強(qiáng),但由于無(wú)法同時(shí)滿足數(shù)據(jù)的完整性保護(hù)與低延遲的特性,用戶數(shù)據(jù)的完整性始終無(wú)法保證,偽基站利用該缺陷可能從中竊取相關(guān)數(shù)據(jù)。GSM加密算法存在較大缺陷,即使是4G系統(tǒng)中的加密算法也不是十全十美的,存在被攻破的可能。隨著各類(lèi)網(wǎng)絡(luò)的融合,偽基站將從更廣的方面對(duì)無(wú)線通信網(wǎng)乃至核心網(wǎng)安全進(jìn)行攻擊。
偽基站的危害眾所周知,本文從移動(dòng)通信更新?lián)Q代后的安全缺陷角度,分析了目前偽基站的工作原理,探討了將來(lái)偽基站可能的入侵方式。對(duì)待偽基站,我們絲毫不能松懈,必須具有能隨時(shí)應(yīng)對(duì)的能力,這樣才能讓偽基站無(wú)處遁形?!?/p>
Study of the Intrusion by Pseudo Base Station beyond GSM
Yan Kang, Liu Weijun
(The State Radio Monitoring Center Fujian Station, Xiamen, 361001)
Abstract:This paper gives a brief introduce about the development of safety performance from GSM to 4G, and analyzes ways of intrusion on Pseudo Base Station from the point of security faw beyond GSM.
Keywords:Pseudo Base Station; Beyond GSM; Security Flaw
doi:10.3969/J.ISSN.1672-7274.2016.06.021
中圖分類(lèi)號(hào):TN92
文獻(xiàn)標(biāo)識(shí)碼:A 文章編碼:1672-7274(2016)06-0053-02
作者簡(jiǎn)介:嚴(yán) 康, 男,1989年生,碩士,畢業(yè)于北京郵電大學(xué)電子與通信工程專(zhuān)業(yè),現(xiàn)任國(guó)家無(wú)線電監(jiān)測(cè)中心福建監(jiān)測(cè)站助理工程師,主要從事超短波信號(hào)監(jiān)測(cè)與研究工作。