看点:颠覆3G安全传统观 专家剖析3G网络安全隐患
来源:互联网 2022-09-18 20:03:43
(资料图)
3G网络的安全隐患主要表现在哪些层面?
何桂立:移动通信近几年的发展速度飞快,正在逐渐成为人们通信的主要方式。就其安全来看,主要集中在网络质量,能否实现良好的语音、数据等业务;网络设备的可靠性和安全性、整个网络的冗余度和可控性、内容的灵活性等等都是3G网络要面对的安全重点。
同时,基站和终端的辐射问题,以及对环境的影响都是整个“安全”概念需要涵盖的范围。除了网络层面外,终端的安全隐患也越来越严重,包括手机对人体和环境的影响、手机病毒等。
目前我们有哪些安全机制和措施方法可以尽可能地降低3G网络带来的安全隐患?3G网络的安全策略与2G和2.75G的网络相比,有哪些特点?
周云:一般而言,3G的安全从网络结构和应用层面上可以分为接入安全、网络安全、用户安全、应用安全和安全可预见性和配置。我们说移动通信的安全,主要涉及三个层面:机密性、完整性和认证性。上述任何一个方面都是3G安全机制的一部分,是一个整体。
对于应用安全,网络安全及可预见性和配置,主要从网络、业务层面以及模型的角度对3G移动网络的安全性做了阐述。譬如手机软件病毒、恶意代码、核心节点攻击等。对于手机生产厂商而言,接入安全显得尤为重要。在2G中,只是网络对用户进行鉴权,为单向鉴权。而在3G中(WCDMA和TD-SCDMA)一个重要的安全特征就是引入了双向认证。即不仅网络对用户进行鉴权,同时用户也对网络进行鉴权。
相对于2G的网络单向认证而言,这种双向认证提供了更好的安全性,具有防止假基站攻击的功能。认证过程也是密钥协商的过程(AKA),认证完成后提供加密密钥和完整性密钥。由于采用同一种算法,产生的CK,IK可以用来以后MS和RNC的保密通信。
需要注意的是,3G中最大的一个安全特征是整个安全处理过程是公开的、透明的。3G中的算法和标准被很多相关组织和科研者进行了分析,这是和以往最突出的不同点(2G中的算法是非公开的,在使用中很多漏洞被发现),因而3G能比以往技术提供更强健的安全特性。
对于数据的机密性,主要包括加密和信令完整性保护过程。若双向鉴权通过,网络方面定使用哪些完整性算法和加密算法,并向RNC发送安全模式命令,具体参数包括f8、f9、IK、CK和信道参数等,最终由RNC根据移动台的支持的安全算法能力和其许可使用的密码算法,选择安全模式使用的f8和f9中的哪种算法,并发消息给MS,启动完整性保护。
3G网中的加密机制和2G的加密机制相比,它使用128位的密钥流,加密算法也经过了公开的分析与检验,因此可提供更为安全的信息通道。当核心网收到来自基站的安全模式设置完成的消息,安全控制过程成功启动。如果需要加密,激活后的某个时间,移动台和RNC就可以开始进行业务数据、信道标识、信令等的加密保护了。通常情况下,登记完成后,VLR将临时分配一个TMSI给移动台,不再使用IMSI。越区以后若重新鉴权就用这个TMSI。MS关机时TMSI的存储。在对用户身份的保密这一点上,3G完全继承了2G的特点,并在使用上提供了相应的扩展。
自此至业务信道的建立和通过过程,业务信息和信令信息的传送都要经过加密解密,完整性保护及验证过程,提供3G通信有效的保护。
李京川:3G与2.5G和2.75G在核心网络上没有太大的区别。他们的区别更多体现在无线这一层,我们所说的安全挑战更多地也是来自于核心网。但是在应对一些潜在的安全隐患上,目前采用较多的是“域”的概念的引入,把整个网络逻辑上分成若干了相对独立的部分进行分而治之,当然这些是要落实到在具体的网络设备上来实现。但是网络安全策略并不把具体的实现技术作为重点,可以采用VPN、MPLSVPN等多种具体的技术。这就是现在人们提出的“物理分布,逻辑集中”。
从长远来看,今后的数据业务应该是3G的主导力量。包括语音。3G分PS、CS,今后他们两都会跑到PS中,更多是以VIP的方式进行传输,只不过在3G中会有更特殊的设备,使运营更高一些。未来数据业务的保护肯定是核心。
现在全球3G网络的安全演进情况如何?国际上流行的观点有哪些?
李京川:就全球而言,目前的主要安全策略是采取不同的安全解决方案。从网络安全这个问题来讲,确实是网络方案应该扮演越来越重要的角色。从产业链上来说是三个角色:厂商、解决方案提供商、方案提供商和最终的运营商三者。这个时候谁来扮演解决方案提供商,并不是一些咨询公司,因为他们并不是真正懂得设备细节的人。往往这种解决方案提供商更多是有规模比较大的产品提供商来扮演。
中国运营商目前就3G网络安全应做哪些准备?
李京川:从全国趋势来说,中国移动现在就是移动运营商,现在就有GPRS网,情况要复杂一些。因为他涉及到GPRS向3G的过渡过程,过渡以及互联互通的问题,所以要复杂一些。因此我们要首先要考虑到怎么把2.5G的网变得更加安全,在这个基础上怎么把这张网融合到未来得3G网中。因为现在有两张骨干网,所有的业务都上面。而未来的骨干网是以3G网为主,这就涉及到互联互通。IP的划分以及互联互通就会复杂一些。
中国电信跟中国网通相对简单一些,从3G角度看是一张白纸,这个时候等于在白纸上书写未来3G网络的架构,相对来说会容易一些。
周云:如果说提前考虑到每个运营商的情况都不一样,首先是要点对点的分析。然后,在先期准备的时候应该是在总体架构的制定上,总体架构制定上回答您刚才的问题,实际上这里必须涉及到安全域的问题,实际上我们会把不同的运营商按照他安全的需求会分成不同的域,现在我们要考虑具体部署,安全设备的控制点,安全的控制点应该是放在域与域之间。其次,域内也要考虑类似防病毒的东西。因为在域内从道理讲要相信,如果在一个安全域内应该相信域内所有的人。但有的时候他自己不知道已经被一个黑客拿下,可能拿着PC机直接挂在域里,由于他的疏忽造成向有后门一样。两个点,一个是域与域之间的充分控制,一个是域内的充分控制。
IMS的引入和网络融合趋势的出现对3G网络安全带来哪些挑战?
何桂立:不论是三网融合还是n网融合,我们所采取的安全思维方式是触类旁通的。首先是要保证网络设备的高可靠性和安全性。这是网络的物质基础,不能因为网络的信息流量出现超负荷的情况就出现设备的瘫痪,这是运营商和用户都不能容忍的。
其次是网络要提供充足的冗余度,以保证路由的灵活性,从而在最大限度上避免由于网络拥堵所造成的网络崩溃。这些都是3G作为传统通信网与计算机网络的差别做决定的。前者是需要较好的质量保证,如QoS等;而后者是一种松散网络,并不需要电信级的服务质量。
多网融合的趋势和3G发展的前景都在证实一个现实,即网络的IP化。这是未来网络发展给安全带来的最大挑战。以目前日益火暴的VoIP来讲,已经取得了应用,但从安全角度讲,它还不是一个实实在在的电信级业务,因为它的安全性远远不足。如可追溯性,即对电话来源的跟踪和控制没有得到有效解决;在运营商对中间环节的可控性上也明显不足,根本没有解决商用问题;IP没有QoS,安全问题就是这种基于IP业务最大的隐患。最后,还有互联互通问题,不过国家已经意识到未来网络在这方面安全的不足,已经着手在加强网络质量和可控性方面做出努力,不久的将来,互联互通也会得到很好地解决。
周云:新技术的引入会带来新的业务和功能,在安全方面势必提出新的要求。IMS的引入会对IMS系统内和不同IMS系统间的业务安全提出新的要求,包括对用户身份合法性的认证、相关业务的安全性如信息流和信令的安全性等等。
李京川:IMS的引入使核心网更加开放,随之而来的就是对安全的新的挑战。IMS让3G网络与Internet等网络之间的距离越来越短,这对3G网络本身的安全是一个新的挑战。但是IMS作为3G的更高层面的技术演进,其本身就具备较高的安全措施。
在业务丰富的今天,3G终端的安全问题对网络有怎样的影响?
史文勇:随着3G应用的不断完善。3G终端作为网络和用户之间的桥梁起着非常重要的作用。而终端的安全与否直接影响3G业务的开展,甚至关系到整个网络的安全.而手机病毒的日益猖獗正在对3G终端和3G网络提出挑战.今天,手机病毒经历了短信病毒阶段,其是针对普通非智能手机芯片固化程序的缺陷,通过网络向这些有缺陷的手机发送特殊字符的短信,从而产生各种如关机、重启、删除资料等现象。
今天进入了诱骗型病毒阶段,主要是针对通用的智能手机操作系统出现及智能手机大规模使用。该类型手机病毒利用智能手机操作系统开放的接口编写病毒,然后利用人们的好奇心或信任来(或者说是利用社会工程学)达到广泛传播的目的,利用业务发展及终端能力增强使移动终端之间的病毒传播便利,如通过移动通信带宽增加;彩信、Java等业务的广泛使用;蓝牙、红外功能的广泛使用等。今后,手机病毒还会向着漏洞型病毒的方向发展。
记者观察
有人把网络安全对人的作用比喻成疾病对健康的影响,这种比方再恰当不过。在移动通信正逐步成为通信市场的主角的时候,中国也正在迎接3G网络所带来的便利和安全挑战。
3G网络本身是复杂的,所以作为形影不离的3G安全也是复杂的。对待相同的网络,我们对安全的认识却会有很多的可能,而采取不同的安全措施,正如疾在腠理,汤熨治之;疾在肌肤,则要用针石;疾在肠胃,就只有用火齐了。但网络安全的毫发之伤对人类正常生活的影响,其广度和速度要远远胜于任何疾病。
3G安全给我们提出了哪些新的挑战?我们该如何正确面对?一系列的问题需要我们去思考、探讨、求证。
精彩观点
——3G网络安全的主要思想是“物理分布,逻辑集中”。
——不论是三网融合还是n网融合,我们所采取的安全思维方式是触类旁通的。
——IMS让3G网络与Internet等网络之间的距离越来越短,这对3G网络本身的安全是一个新的挑战。
——3G完全继承了2G的特点,并在使用上提供了相应的扩展,但其与2G安全最大的不同是整个安全处理过程的公开性和透明性。