logo资料库

无线通信网络中的不安全因素.doc

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
无线通信网络中的不安全因素
无线通信网络中的不安全因素 1 无线通信网络中的不安全因素 无线通信网络之所以得到广泛应用,是因为无线网络的建设不像有线网络那样受 地理环境的限制,无线通信用户也不像有线通信用户受通信电缆的限制,而是可 以在移动中通信。无线通信网络的这些优势都来自于它们所采用的无线通信信 道,而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线 通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和 通信双方身份可能被假冒等。当然,无线通信网络也存在着有线通信网络所具有 的不安全因素。 1.1 无线窃听 在无线通信网络中,所有网络通信内容(如移动用户的通话信息、身份信息、位 置信息、数据信息以及移动站与网络控制中心之间信令信息等)都是通过无线信 道传送的。而无线信道是一个开放性信道,任何具有适当无线设备的人均可以通 过窃听无线信道而获得上述信息。虽然有线通信网络也可能会遭到搭线窃听,但 这种搭线窃听要求窃听者能接触到被窃听的通信电缆,而且需要对通信电缆进行 专门处理,这样就很容易被发现。而无线窃听相对来说比较容易,只需要适当的 无线接收设备即可,而且很难被发现。 对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听,因 为它们都工作在全球统一公开的工业、科学和医疗频带(如 2.5GHz 和 5GHz 的 ISM 频带),任何个人和组织都可以利用这个频带进行通信。而且,很多无线局 域网和无线个人区域网络采用群通信方式来相互通信,即每个移动站发送的通信 信息其他移动站都可以接收,这些使得网络外部人员也可以接收到网络内部通信 内容。 无线窃听可以导致信息(如通话信息、身份信息、位置信息、数据信息以及移动 站与网络控制中心之间的信令信息等)泄露。移动用户的身份信息和位置信息的 泄露可以导致移动用户被无线跟踪。无线窃听除了可以导致信息泄露外,还可以 导致其他一些攻击,如传输流分析,即攻击者可能并不知道真正的消息,但他知 道这个消息确实存在,并知道这个消息的发送方和接收方地址,从而可以根据消
息传输流的这些信息分析通信目的,并可以猜测通信内容。 1.2 假冒攻击 在无线通信网络中,移动站(包括移动用户和移动终端)与网络控制中心以及其 他移动站之间不存在任何固定的物理连接(如网络电缆),移动站必须通过无线 信道传送其身份信息,以便于网络控制中心以及其他移动站能够正确鉴别它的身 份。由于无线信道传送的任何信息都可能被窃听,当攻击者截获到一个合法用户 的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,这就 是所谓的身份假冒攻击。 在不同的无线通信网络中,身份假冒攻击的目的有所不同。例如,在移动通信网 络中,其工作频带并不是免费使用的,移动用户必须付费才能进行通话。这时, 用户需要通过无线信道传送其身份信息以便于网络端能正确鉴别用户的身份。然 而,攻击者可以截获到这些身份信息并利用截获的身份信息去假冒合法用户使用 通信服务,从而逃避付费。 在无线局域网络和无线个人区域网络中,工作频带是免费的,但这些网络中的网 络资源和通信信息则不是公开的。要访问这些信息,移动站必须证明它是一个合 法用户。移动站的身份证明信息也是通过网络信道传送到网络控制中心或其他移 动站的,因而非法移动站也可能窃听到合法移动站的身份信息,从而利用截获的 身份信息假冒合法移动站访问网络资源。 另外,主动攻击者还可以假冒网络控制中心。如在移动通信网络中,主动攻击者 可能假冒网络端基地站来欺骗移动用户,以此手段获得移动用户的身份信息,从 而假冒该移动用户身份。 1.3 信息篡改 所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全 部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种:(1)攻击者 恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;(2)攻击者将修改 的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给 的。 信息篡改攻击在一些“存储-转发”型有线通信网络(如因特网等)中是很常见的,
而一些无线通信网络如无线局域网中,两个无线站之间的信息传递可能需要其他 无线站或网络中心的转发,这些“中转站”就可能篡改转发的消息。对于移动通信 网络,当主动攻击者比移动用户更接近基站时,主动攻击者发射的信号功率要比 移动用户的强很多倍,使得基站忽略移动用户发射的信号而之接收主动攻击者的 信号。这样,主攻攻击者就可以篡改移动用户的信号后再传给基站。在移动通信 网络中,信息篡改攻击对移动用户与基站之间的信令传输构成很大威胁。 1.4 服务后抵赖 所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种 威胁在电子商务中很常见,假设客户通过网上商店选购了一些商品,然后通过电 子支付系统向网络商店付费。这个电子商务应用中就存在着两种服务后抵赖的威 胁:(1)客户在选购了商品后否认他选择了某些或全部商品而拒绝付费;(2) 商店收到了客户的货款却否认已收到货款而拒绝交付商品。 1.5 重传攻击 所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息 的接收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样 的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权,从 而访问网络资源。 此外,无线通信网络与有线通信网络一样也面临着病毒攻击、拒绝服务等威胁, 这些攻击的目的不在于窃取信息和非法访问网络,而是阻止网络的正常工作。 2 无线通信服务中的安全业务 无线通信网络中所存在的不安全因素对网络用户和网络经营者的经济利益构成 了威胁。 为了保护网络用户和网络经营者的经济利益,无线通信网络必须提供相应的安全 业务以消除不安全因素带来的威胁。 2.1 保密性 保密性业务是防止无线窃听的有效方法。根据具体应用要求的不同,无线通信系 统中的保密性可以定义为以下四种级别:
级别 0――无保密性。无线通信设备没有采用任何加密措施,任何拥有频谱扫描 仪的人都可能截获到无线通信的内容。 级别 1――等价于有线通信的保密性。这种安全级别主要用于保护人们平常的个 人通信,此级别保密性要求所采用的密码算法至少在一年内保护个人通信信息的 安全性。 级别 2――商业级保密性。主要用于保护一些涉及私有财产的通话内容,如股票 交易、公司间合同谈判等。提供此级别保密性的密码算法至少需要保证商业活动 内容在 10~25 年内是安全的。 级别 3――军队和政府级保密性。主要用于保护一个国家的军事活动和非军事的 政府部门之间的通信内容,该级别密码算法的具体要求由政府机构制定。 在民用无线通信系统中,保密性业务级别主要是级别 1 和 2。对于无线窃听威胁, 无线通信系统定义了相应的保密性业务。 移动通信系统提供的保密性业务有: (1)语音和数据保密性,即加密无线信道中传送的用户语音和数据信息,防止 被他人窃听; (2)用户身份和位置保密性,即保护用户的真实身份,防止被无线威胁; (3)用户与网络间信令信息保密性,即保护无线信道中传送的信令信息,防止 被他人窃听。 无线局域网和无线个人区域网络中的保密性业务主要是数据保密性。为了消除消 息流分析的威胁,还定义了消息流保密性,保护消息源和目的地址以及消息传输 量。 2.2 身份认证性 身份认证性业务是对付身份假冒的有效方法,它可以鉴别通信中通信一方或双方 的身份,从而确保只有授权的用户才能访问网络资源和服务。在无线通信网络中, 由于身份认证性业务通常被用于控制网络的安全访问,因而与网络的授权服务紧 密相联。
移动通信网络中的身份认证性业务包括两个方面:(1)移动用户身份认证性,即 鉴别移动用户身份,防止非法用户假冒合法用户身份而逃避付费;(2)网络端身 份认证性,即鉴别网络端身份,防止主动攻击者假冒网络端欺骗移动用户。 无线局域网络中的身份认证性业务主要鉴别移动站身份的合法性,网络控制中心 不用证明自己的身份;而无线个人区域网络则提供相互身份认证业务。 2.3 数据完整性 数据完整性业务是检查接收数据是否被篡改的有效方法。根据数据种类的不同, 数据完整性业务可分为三种类型:(1)连接完整性业务,用于对某个连接中的所 有数据进行完整性保护;(2)无连接完整性业务,用于对某个无连接数据项中的 所有数据进行完整性保护;(3)选域完整性业务,仅用于对某个数据单元中所指 定的区域进行完整性保护。 移动通信系统中,数据完整性业务主要用于保护无线信道中传送的信令消息完整 性,防止被他人篡改。无线局域网络中,数据完整性业务用于保护每个数据帧的 完整性。而无线个人区域网络则不提供数据完整性业务。 2.4 服务不可否认性 服务不可否认性业务是对付服务后抵赖的有效方法。它主要目的是保护通信用户 免遭来自于系统内部其他合法用户的欺诈,而不是防止来自于外部未治攻击者的 威胁。 服务不可否认性业务也分为两种:(1)源不可否认性业务,即通信发起方在通信 完成后不能否认他曾经发起此通信;(2)接收不可否认性业务,即通信接收方在 通信完成后不能否认他已经收到了通信内容。 3 无线通信网络的安全技术 各种安全业务都需要一些密码技术来实现,即用加密技术实现保密性,认证技术 实现身份认证性,完整性检测技术实现完整性,数字签名技术实现服务不可否认 性。 一般的,密码算法大多需要进行大量复杂的运算,这使得密码技术在无线通信网 络中的应用受到一些挑战,这些挑战来自于无线设备和无线网络两个方面。首先,
无线设备的计算环境十分受限,大多数无线设备(如移动电话、PDA 等)的计 算能力差、存储资源少。而且,无线设备还受到体积和功耗的限制,显示屏和键 盘均较小。相比于有线通信网络,无线通信网络的资源也十分有限,大多数无线 数据通信网络的频率带宽有限,数据传输速率比较低,例如 GSM 网络中数据传 输速率为 9600bit/s,无线个人区域网络中的数据传输速率为 768kbit/s,无线局 域网络中最大数据传输速率为 12Mbit/s,而有线通信网络的数据速率早已达到上 百至上千 Mbit/s。此外,与有线通信网络相比,无线通信网络中延迟大,通信连 接的可靠性差,误码率高。 由于受限的计算环境和通信环境,使得无线通信网络在选用密码技术来保护网络 的安全性时必须选择能够适应无线通信网络特点的密码算法,这就对密码技术提 出了一些特殊要求。 3.1 加密技术 加密是一种最基本的安全机制,通过它通信明文可以被转换成密文,只有知道解 密密钥的人才能恢复出原来的明文。根据密钥的特点,可将密码体制分为对称和 非对称密码体制。对称密码体制又称单钥或私钥密码体制,在这种体制中,加密 密钥和解密密钥是一样的或彼此之间容易确定,只有知道共享密钥的通信双方才 能相互通信,这不仅限制了保密通信范围,也带来了密钥管理问题。按加密方式 又可将私钥密码体制分为流密码和分组密码两种。在流密码中,将将明文消息按 字符逐位加密。在分组密码中,将明文消息分组(每组含有多个字符),逐组的 进行加密。私钥密码系统的发展历史悠久,密码算法中的运算比较简单,容易实 现,因而几乎所有的通信网络都采用私钥密码体制来保护通信内容。从实现角度 来比较,流密码算法比分组密码算法更加简单,特别适合于计算资源受限的无线 通信设备中。 非对称密码体制又称双钥或公钥密码体制,每个用户拥有两种密钥,即公开密钥 和秘密密钥,公开密钥可以向所有人公开,而只有用户自己知道其秘密密钥,已 知公开密钥不能或很难获得任何秘密密钥的信息。公开秘密体制的工作过程是这 样的:任何人都可以利用一个用户的公开密钥将秘密信息加密后传送给该用户, 只有该用户才能利用其秘密密钥解密,恢复出秘密信息,其他人由于不知道秘密 密钥,也就不能进行解密。公钥密码系统不要求通信双方共享任何密钥,容易实
现密钥管理问题。但是,公钥密码体制大多建立在困难的数学难题(如大整数分 解和离散对数等)上,加/解密操作都需要计算复杂的数学运算,因而通常不适 合于无线设备。 3.2 完整性检测技术 完整性检测技术是用于提供消息认证的安全机制。从概念上来说,完整性检测技 术类似于数据通信中的校验位和循环校验和。为了抵抗恶意攻击,完整性检测技 术需要秘密消息的加入,不知道秘密消息的攻击者将不能生成有效的消息完整性 码。 典型的完整性检测技术是消息认证码,就是将消息通过一个带密钥的杂凑函数来 产生一个消息完整性码,并将它附着在消息之后一起传给接收方,接收方在收到 消息后可以重新计算消息完整性码,并将其与接收到的消息完整性码进行比较: 如果它们相等,接收方就认为消息没有被篡改;如果不相等,接收方就知道消息 在传输过程中被篡改了。 另外,还有一种完整性检测技术,它的工作过程包括两个阶段。首先通过杂凑函 数生成消息杂凑值,然后利用加密算法和秘密密钥将杂凑值进行加密,最后将消 息和加密的杂凑值传给接收者。接收者重新计算杂凑值,并与解密出来的杂凑值 比较:如果相等,则表明消息没有被篡改;否则,表明消息被更改了。 3.3 身份认证技术 信息安全的一个重要方面是保持信息的完整性以及通信双方身份的真实性,即防 止攻击者对系统进行主动攻击,如伪造和篡改信息、假冒用户等。身份认证是防 止攻击者主动攻击的一个重要技术,它对于开放环境中特别是无线通信中各种信 息的安全有重要作用。认证的主要目的,一是验证消息发送者和接收者的真伪, 二是验证消息的完整性,验证消息在传送或存储过程中是否被篡改、重放或延迟 等。保密和认证是信息系统安全的两个重要方面,它们是两个不同属性的问题, 一般来说,认证不能自动提供保密,保密不能自然的提供认证功能。 3.4 数字签名 数字签名是用于提供服务不可否认性的安全机制,其功能与传统的手写签名一 样,代表签名者对一份合同内容或一项服务业务的承认,因而它可以在签名者违
反合同或否认其使用过某种业务时被用来作为证据,防止抵赖。 然而,数字签名与手写签名在形式上有很大不同:(1)数字签名采用电子形式, 容易在网络中传输;(2)只有知道秘密密钥的人才能生成数字签名,因而数字签 名很难伪造;(3)数字签名可以对整个消息进行签名,签名后消息不可以更改。 实现数字签名的方法很多,其中大多数基于公钥密码技术。用户的数字签名过程 与公钥加密系统的工作过程相反:用户利用其秘密密钥将一个消息或该消息的杂 凑值进行签名,然后将消息和签名一起传给验证方,验证方利用签名者公开的密 钥就可以鉴别签名的真伪。因为只有签名者才知道其秘密密钥,只有他才能生成 数字签名,所以签名者一旦对一个消息进行了签名就无法抵赖。另外,验证方只 需要知道签名者的公开密钥就可以验证数字签名的真伪,因此任何人都可以验证 数字签名。
分享到:
收藏