時野坪 蘇春明
摘 要:文章闡述第五代移動通信技術(shù)主要組成部分其容易被攻擊的原因,根據(jù)東北地區(qū)5G建設(shè)實施情況提出了通信網(wǎng)絡(luò)技術(shù)安全的發(fā)展趨勢。
關(guān)鍵詞:移動通信;網(wǎng)絡(luò)安全;惡意攻擊
在東北地區(qū)第五代移動通信網(wǎng)絡(luò)全面建設(shè)以及應(yīng)用后,通信網(wǎng)絡(luò)安全技術(shù)的發(fā)展方向為以下四個方面:用戶設(shè)備、接入網(wǎng)、核心網(wǎng)以及其他IP網(wǎng)絡(luò)。
一、用戶設(shè)備
用戶設(shè)備已成為我們?nèi)粘I钪兄匾M成部分。然而用戶設(shè)備將會成為網(wǎng)絡(luò)罪犯的主要攻擊目標。原因如下:一是用戶設(shè)備日益普及,二是5G網(wǎng)絡(luò)的數(shù)據(jù)傳輸能力的增加,三是開放式操作系統(tǒng),四是多種無線接入方式。由于開放式操作系統(tǒng)允許用戶在設(shè)備上安裝各種應(yīng)用程序,而且這些應(yīng)用程序包含來自不受信任的第三方市場[1]。
(一)惡意軟件攻擊
(1)在未授權(quán)情況下訪問用戶并獲取了用戶信息,如銀行憑證、音頻、視頻文件,電子郵件,聯(lián)系人和GPS坐標的信息獲取,以此濫用以便獲得經(jīng)濟利益。
(2)使用戶設(shè)備通信服務(wù)中斷。安裝的惡意軟件可以使用戶設(shè)備的CPU進行垃圾計算,從而導(dǎo)致巨大的功耗,這將迅速導(dǎo)致用戶設(shè)備電源的耗盡,中斷正常通信。
(二)移動僵尸網(wǎng)絡(luò)
在5G通信環(huán)境中,越來越多地攻擊者會使用移動僵尸網(wǎng)絡(luò)。由于5G通信網(wǎng)絡(luò)支持不同的連接選項以及增大了上行鏈路帶寬,通信網(wǎng)絡(luò)與因特網(wǎng)一直連接,移動通信設(shè)備也是理想的遠程控制器。因此,未來的攻擊者會以多種有效的方式為5G通信網(wǎng)絡(luò)部署移動僵尸網(wǎng)絡(luò)。
二、對接入網(wǎng)的攻擊
在5G通信中,為了保證服務(wù)可用性,接入網(wǎng)是高度異構(gòu)和復(fù)雜的。因此,5G通信系統(tǒng)在支持其他通信方式接入到網(wǎng)絡(luò)的同時也承擔(dān)了接入網(wǎng)絡(luò)的安全問題。
(一)對網(wǎng)絡(luò)的攻擊
1.用戶設(shè)備位置。攻擊者可通過小區(qū)無線網(wǎng)絡(luò)臨時標識符和分組序列號掌握用戶設(shè)備位置。小區(qū)無線網(wǎng)絡(luò)臨時標識提供了唯一且臨時的用戶設(shè)備標識。當(dāng)用戶設(shè)備與服務(wù)小區(qū)相關(guān)聯(lián)時,由RRC控制用戶設(shè)備和基站的信號分配。然而,小區(qū)無線網(wǎng)絡(luò)臨時標識以明文形式在L1控制信號中發(fā)送。因此,攻擊者能夠確定使用給定小區(qū)無線網(wǎng)絡(luò)臨時標識的用戶設(shè)備是否仍然在同一小區(qū)中。
2.基于錯誤緩沖狀態(tài)報告的攻擊。緩沖狀態(tài)報告在被攻擊后,攻擊者可以人為惡意的篡改分組調(diào)度,負載平衡和準入算法。一方面,通過改變分組調(diào)度算法的行為,攻擊者能夠竊取帶寬。另一方面,通過改變基站中的負載平衡和準入控制算法,使小區(qū)拒絕為新到達用戶設(shè)備服務(wù)。
3.消息攻擊。在移動通信網(wǎng)絡(luò)中,用戶設(shè)備通過不連續(xù)接收方式周期性關(guān)閉無線收發(fā)裝置以節(jié)省功耗。在不連續(xù)接收期間,如果用戶設(shè)備有緊急業(yè)務(wù)需要發(fā)送,系統(tǒng)允許用戶設(shè)備進行分組發(fā)送。此功能是潛在的安全漏洞。攻擊者可以在不連續(xù)接收時段期間向系統(tǒng)注入控制協(xié)議數(shù)據(jù)單元,以實現(xiàn)拒絕為新到達的用戶設(shè)備服務(wù)的目的。
(二)對微蜂窩型基站的攻擊
與傳統(tǒng)基站相比,微蜂窩型基站的物理尺寸,材料質(zhì)量,低成本組件和IP接口使它們更容易受到攻擊。
1.物理攻擊。攻擊者通過改變或替換基站組件,會使用戶和移動運營商受到影響。例如:對于用戶側(cè),在遠程監(jiān)控患者健康系統(tǒng)中,改變了RF組件,導(dǎo)致無線設(shè)備發(fā)生故障,增大患者的健康風(fēng)險。對于運營商側(cè):改變RF組件后的基站會對周圍的宏網(wǎng)絡(luò)產(chǎn)生不利影響。
2.身份驗證攻擊。當(dāng)從目標基站的數(shù)據(jù)傳輸中獲取身份驗證的信息后,盜用身份驗證信息并模擬原基站,對終端用戶和運營商進行偽裝攻擊。
3.配置攻擊。篡改基站的訪問控制列表。在取得訪問控制列表的訪問權(quán)限后,修改列表和訪問級別,使非法設(shè)備能夠訪問網(wǎng)絡(luò)以及合法設(shè)備無法訪問網(wǎng)絡(luò)[2]。
4.無線資源和管理攻擊。通過篡改無線資源和管理,使基站提供無線資源信息不正確。例如:通過修改基站的功控參數(shù),使得用戶頻繁切換增加了基站負荷。
三、對核心網(wǎng)的攻擊
在5G通信環(huán)境中,僵尸網(wǎng)絡(luò)可以大量發(fā)起分布式拒絕服務(wù)攻擊,影響5G移動核心網(wǎng)的應(yīng)用。
通過核心網(wǎng)攻擊其他網(wǎng)絡(luò)設(shè)備。移動設(shè)備的僵尸網(wǎng)絡(luò)通過分布式拒絕服務(wù)成大量流量,會使核心網(wǎng)外圍的其他網(wǎng)絡(luò)設(shè)備也會受到影響。
四、對其它IP網(wǎng)絡(luò)的攻擊
其它IP網(wǎng)絡(luò)也可以成為分布式拒絕服務(wù)攻擊的目標。移動僵尸網(wǎng)絡(luò)可以通過5G移動通信系統(tǒng)的核心網(wǎng)將大量流量傳輸?shù)狡渌鸌P網(wǎng)絡(luò)。由于用戶設(shè)備被惡意軟件感染,企業(yè)IP網(wǎng)絡(luò)也可能因此成為被攻擊目標。
結(jié)語
根據(jù)東北地區(qū)5G建設(shè)實施的情況,通信網(wǎng)絡(luò)安全技術(shù)的發(fā)展方向為用戶設(shè)備、基站、核心網(wǎng)以及相連的其它異構(gòu)IP網(wǎng)絡(luò)的物理層、網(wǎng)絡(luò)層和應(yīng)用層。
參考文獻
[1] 閆梅,彭新光.基于Android安全機制的權(quán)限檢測系統(tǒng)[J].計算機工程與設(shè)計,2013(03):854-858.
[2] 陳濱.ACL在高校計算機實驗室中的應(yīng)用與研究[J].重慶文理學(xué)院學(xué)報(自然科學(xué)版),2012(06):68-71.