數字蜂窩移動通信系統安全技術的探討與分析
2.4 2G DCMCS 中的無線鏈路數據加密
在DCMCS中,用戶信息與重要的控制信號在無線信道上傳送時都可加密。在鑒權通過后,GSM系統利用Kc=A8Ki(RAND)及A5算法對用戶數據和重要信令進行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶數據和重要信令進行加密。圖1的下半部分為數據加解密示意圖。
入侵檢測是一項重要的安全監控技術,其目的是識別系統中入侵者的非授權使用及系統合法用戶的濫用行為,盡量發現系統因軟件錯誤、認證模塊的失效、不適當的系統管理而引起的安全性缺陷并采取相應的補救措施。在移動通信中入侵檢測系統(Intrusion Detection System:IDS)可用來檢測非法用戶以及不誠實的合法用戶對網絡資源的盜用與濫用。上面分析的AKA和加密等安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網進行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網絡工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎上可以在網絡端使用IDS監控用戶行為以減少假冒等欺騙性攻擊的威脅。
3.1 通用的入侵檢測系統(IDS)模型
圖2是一個不依賴于特殊的系統、應用環境、系統缺陷和入侵類型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區別出來的。為定義用戶的正常行為就必須為該用戶建立和維護一系列的行為輪廓配置,這些配置描述了用戶正常使用系統的行為特征。IDS可以利用這些配置來監控當前用戶活動并與以前的用戶活動進行比較,當一個用戶的當前活動與以往活動的差別超出了輪廓配置各項的門限值時,這個當前活動就被認為是異常的并且它很可能就是一個入侵行為。
3.2 DCMCS中入侵檢測系統的設計
早期的IDS主要是針對固定網絡的安全性需求而設計的,在移動通信網中設計IDS必須考慮用戶的移動性。第一個IDS是為AMPS模擬蜂窩系統設計的。通過為移動通信網設計IDS監控和報告系統中用戶活動的狀態,盡可能實時地檢測出潛在的入侵活動。由此可以避免不誠實的合法用戶以及非法用戶對系統進行的攻擊。
3.2.1 DCMCS中多層次的入侵檢測
層次㈠:對用戶的移動速度、并機進行驗證,由此進行快速的入侵檢測;層次㈡:模塊級驗證:系統檢測用戶行為在DCMCS實體上是否沖突(如在一個低密度用戶區的交換機上發生頻繁切換和呼叫就可能存在一個入侵的征兆);層次㈢:對每個用戶的監控檢測:這是最典型的入侵檢測分析,它要求IDS具有對用戶的正常行為進行學習并創建用戶正常行為輪廓配置的能力,在此前提下若有入侵者請求網絡服務時必然會產生與合法用戶的行為輪廓配置明顯的偏差,從而IDS可以依據入侵者的異常性活動來檢測出入侵者。
3.2.2 2G DCMCS IDS的設計思想與設計原則
3.2.2.1 設計思想
修改現有的HLR和VLR數據庫,增加一些入侵檢測例程。被IDS監控的用戶行為應包括呼叫數據記錄和用戶位置信息,如果被監測的數據超過了一定的門限值,就給出相應的報警信息及處理措施。
3.2.2.2 設計原則
由于IDS把呼叫數據和位置信息作為主要的監控信息來源。如果對移動用戶所有的審計數據進行分析,則在進行入侵檢測時,要把受監控的用戶信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設計DCMCS IDS時,必須注意這些設計原則:①對現有的移動通信網絡系統的修改要少;②設計一個快速算法,使它不必要具有用戶行為的先驗知識就可以跟蹤入侵者;③為檢測一個入侵活動,IDS的各個單元之間的通信量應盡量少,從而不至于在移動通信網絡中引起很大的額外開銷降低系統的通信性能。
3.2.2.3 可借鑒的設計思想
文獻[5]中給出了一個有效的DCMCS環境下設計IDS的結構IDAMN,與現有的IDS相比,IDAMN具有很多優點。有關祥細情況可查閱該文獻。
3.2.3 2G DCMCS IDS的設計要點
3.2.3.1 輪廓配置
由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。在DCMCS中,用戶的輪廓配置由三部分來組成:①移動性輪廓配置;②正常活動的輪廓配置;③用戶的話音輪廓配置。
3.2.3.2 輪廓配置的建立
用戶的移動性輪廓配置使IDS能夠根據用戶在網絡中的移動情況對用戶進行檢測。這主要是考慮到移動用戶在網絡中的漫游并不完全是隨機的,一般來說,每個用戶都有一定的活動規律。我們可以通過一個帶有遷移概率的圖來獲取用戶的移動性輪廓配置,圖中的每個頂點代表一個位置區,遷移概率代表移動用戶在相鄰位置區間移動的頻度。遷移概率大的邊組成的路線就是該用戶經常出現的位置區,也就代表了該用戶的活動規律。狀態遷移概率的計算可以通過對用戶以往的活動情況進行統計得出,也可以利用神經網絡的思想設計一個自學習系統,把移動用戶以往的活動作為訓練樣本對它進行學習從中提取出狀態遷移概率。這樣就可以獲得一個用戶的移動性輪廓配置。而正常活動的輪廓配置與語音輪廓配置這些用戶特征信息可以由用戶以往的活動情況統計得出。
3.2.3.3 輪廓配置的應用
檢測時IDS將計算用戶的活動行為與其正常行為輪廓配置的每一個偏差。當偏差超過某一給定的閾值時就會發出報警信息,接著報警信息被一個基于規則的系統進行分析并給出最后的決策。如果一個入侵活動被認定,則IDS就會通知系統激活一個相應的入侵處理例程以拒絕對可疑用戶的服務或直接切斷該用戶與網絡的連接。
3.3 入侵檢測與AKA及機密性
即使一個入侵者成功地避過了系統的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網絡服務,因此其行為就必然會與被假冒用戶的正常活動輪廓有很大的偏差,從而可能很容易地被IDS檢測出來。
3.4 一種用于DCMCS的入侵檢測實例方案
該實例方案結構如圖3所示。其中CPD(Calling Profile Database)是整個IDS的核心,它記錄著系統中合法用戶的正常通信行為特征。MSC負責將用戶每次的通信行為實時傳送給CPD并由它集中處理。當CPD認為有非法入侵時就發出一條警告信息給無線尋呼系統,由該系統將這條警告信息發送給被冒充用戶所攜帶的尋呼機。CPD同時還接入PSTN。用戶可以通過電話直接與CPD中心取得聯系,以確認自己的手機是否被盜用;同時用戶還可以隨時修改自己在CPD的通信行為描述表。
4 2G與3G移動通信系統中的安全體制比較
第三代移動通信系統(The 3rd Generation Mobile Communication System,以下簡稱3G)的安全體制是建立在2G的基礎上,它保留了GSM及其它2G中已被證明是必須的和穩健的安全元素并改進了2G中的諸多安全弱點[8]。通過采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數據的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來的新業務提供安全保護。3G還將向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業務。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點。
5 結束語
由于空中接口的開放性和通信協議的安全有缺陷導致了移動通信的安全問題。因此,用戶對移動通信中的可靠性及安全性提出了越來越高的要求。加密、鑒權(認證)與密鑰分配以及入侵檢測等安全技術就顯得尤為重要。現有DCMCS中的安全技術雖能滿足當前用戶的安全通信需求。但如何取長補短、在現有技術的基礎上研究和確定更為完善的第三代和第四代移動通信系統的安全技術體系應是用戶及業界共同關注的焦點。
評論