數(shù)字蜂窩移動通信系統(tǒng)安全技術(shù)的探討與分析
2.4 2G DCMCS 中的無線鏈路數(shù)據(jù)加密
在DCMCS中,用戶信息與重要的控制信號在無線信道上傳送時都可加密。在鑒權(quán)通過后,GSM系統(tǒng)利用Kc=A8Ki(RAND)及A5算法對用戶數(shù)據(jù)和重要信令進行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶數(shù)據(jù)和重要信令進行加密。圖1的下半部分為數(shù)據(jù)加解密示意圖。
入侵檢測是一項重要的安全監(jiān)控技術(shù),其目的是識別系統(tǒng)中入侵者的非授權(quán)使用及系統(tǒng)合法用戶的濫用行為,盡量發(fā)現(xiàn)系統(tǒng)因軟件錯誤、認證模塊的失效、不適當(dāng)?shù)南到y(tǒng)管理而引起的安全性缺陷并采取相應(yīng)的補救措施。在移動通信中入侵檢測系統(tǒng)(Intrusion Detection System:IDS)可用來檢測非法用戶以及不誠實的合法用戶對網(wǎng)絡(luò)資源的盜用與濫用。上面分析的AKA和加密等安全技術(shù)可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網(wǎng)進行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網(wǎng)絡(luò)工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術(shù)是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎(chǔ)上可以在網(wǎng)絡(luò)端使用IDS監(jiān)控用戶行為以減少假冒等欺騙性攻擊的威脅。
3.1 通用的入侵檢測系統(tǒng)(IDS)模型
圖2是一個不依賴于特殊的系統(tǒng)、應(yīng)用環(huán)境、系統(tǒng)缺陷和入侵類型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區(qū)別出來的。為定義用戶的正常行為就必須為該用戶建立和維護一系列的行為輪廓配置,這些配置描述了用戶正常使用系統(tǒng)的行為特征。IDS可以利用這些配置來監(jiān)控當(dāng)前用戶活動并與以前的用戶活動進行比較,當(dāng)一個用戶的當(dāng)前活動與以往活動的差別超出了輪廓配置各項的門限值時,這個當(dāng)前活動就被認為是異常的并且它很可能就是一個入侵行為。
3.2 DCMCS中入侵檢測系統(tǒng)的設(shè)計
早期的IDS主要是針對固定網(wǎng)絡(luò)的安全性需求而設(shè)計的,在移動通信網(wǎng)中設(shè)計IDS必須考慮用戶的移動性。第一個IDS是為AMPS模擬蜂窩系統(tǒng)設(shè)計的。通過為移動通信網(wǎng)設(shè)計IDS監(jiān)控和報告系統(tǒng)中用戶活動的狀態(tài),盡可能實時地檢測出潛在的入侵活動。由此可以避免不誠實的合法用戶以及非法用戶對系統(tǒng)進行的攻擊。
3.2.1 DCMCS中多層次的入侵檢測
層次㈠:對用戶的移動速度、并機進行驗證,由此進行快速的入侵檢測;層次㈡:模塊級驗證:系統(tǒng)檢測用戶行為在DCMCS實體上是否沖突(如在一個低密度用戶區(qū)的交換機上發(fā)生頻繁切換和呼叫就可能存在一個入侵的征兆);層次㈢:對每個用戶的監(jiān)控檢測:這是最典型的入侵檢測分析,它要求IDS具有對用戶的正常行為進行學(xué)習(xí)并創(chuàng)建用戶正常行為輪廓配置的能力,在此前提下若有入侵者請求網(wǎng)絡(luò)服務(wù)時必然會產(chǎn)生與合法用戶的行為輪廓配置明顯的偏差,從而IDS可以依據(jù)入侵者的異常性活動來檢測出入侵者。
3.2.2 2G DCMCS IDS的設(shè)計思想與設(shè)計原則
3.2.2.1 設(shè)計思想
修改現(xiàn)有的HLR和VLR數(shù)據(jù)庫,增加一些入侵檢測例程。被IDS監(jiān)控的用戶行為應(yīng)包括呼叫數(shù)據(jù)記錄和用戶位置信息,如果被監(jiān)測的數(shù)據(jù)超過了一定的門限值,就給出相應(yīng)的報警信息及處理措施。
3.2.2.2 設(shè)計原則
由于IDS把呼叫數(shù)據(jù)和位置信息作為主要的監(jiān)控信息來源。如果對移動用戶所有的審計數(shù)據(jù)進行分析,則在進行入侵檢測時,要把受監(jiān)控的用戶信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設(shè)計DCMCS IDS時,必須注意這些設(shè)計原則:①對現(xiàn)有的移動通信網(wǎng)絡(luò)系統(tǒng)的修改要少;②設(shè)計一個快速算法,使它不必要具有用戶行為的先驗知識就可以跟蹤入侵者;③為檢測一個入侵活動,IDS的各個單元之間的通信量應(yīng)盡量少,從而不至于在移動通信網(wǎng)絡(luò)中引起很大的額外開銷降低系統(tǒng)的通信性能。
3.2.2.3 可借鑒的設(shè)計思想
文獻[5]中給出了一個有效的DCMCS環(huán)境下設(shè)計IDS的結(jié)構(gòu)IDAMN,與現(xiàn)有的IDS相比,IDAMN具有很多優(yōu)點。有關(guān)祥細情況可查閱該文獻。
3.2.3 2G DCMCS IDS的設(shè)計要點
3.2.3.1 輪廓配置
由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。在DCMCS中,用戶的輪廓配置由三部分來組成:①移動性輪廓配置;②正?;顒拥妮喞渲茫虎塾脩舻脑捯糨喞渲?。
3.2.3.2 輪廓配置的建立
用戶的移動性輪廓配置使IDS能夠根據(jù)用戶在網(wǎng)絡(luò)中的移動情況對用戶進行檢測。這主要是考慮到移動用戶在網(wǎng)絡(luò)中的漫游并不完全是隨機的,一般來說,每個用戶都有一定的活動規(guī)律。我們可以通過一個帶有遷移概率的圖來獲取用戶的移動性輪廓配置,圖中的每個頂點代表一個位置區(qū),遷移概率代表移動用戶在相鄰位置區(qū)間移動的頻度。遷移概率大的邊組成的路線就是該用戶經(jīng)常出現(xiàn)的位置區(qū),也就代表了該用戶的活動規(guī)律。狀態(tài)遷移概率的計算可以通過對用戶以往的活動情況進行統(tǒng)計得出,也可以利用神經(jīng)網(wǎng)絡(luò)的思想設(shè)計一個自學(xué)習(xí)系統(tǒng),把移動用戶以往的活動作為訓(xùn)練樣本對它進行學(xué)習(xí)從中提取出狀態(tài)遷移概率。這樣就可以獲得一個用戶的移動性輪廓配置。而正?;顒拥妮喞渲门c語音輪廓配置這些用戶特征信息可以由用戶以往的活動情況統(tǒng)計得出。
3.2.3.3 輪廓配置的應(yīng)用
檢測時IDS將計算用戶的活動行為與其正常行為輪廓配置的每一個偏差。當(dāng)偏差超過某一給定的閾值時就會發(fā)出報警信息,接著報警信息被一個基于規(guī)則的系統(tǒng)進行分析并給出最后的決策。如果一個入侵活動被認定,則IDS就會通知系統(tǒng)激活一個相應(yīng)的入侵處理例程以拒絕對可疑用戶的服務(wù)或直接切斷該用戶與網(wǎng)絡(luò)的連接。
3.3 入侵檢測與AKA及機密性
即使一個入侵者成功地避過了系統(tǒng)的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網(wǎng)絡(luò)服務(wù),因此其行為就必然會與被假冒用戶的正常活動輪廓有很大的偏差,從而可能很容易地被IDS檢測出來。
3.4 一種用于DCMCS的入侵檢測實例方案
該實例方案結(jié)構(gòu)如圖3所示。其中CPD(Calling Profile Database)是整個IDS的核心,它記錄著系統(tǒng)中合法用戶的正常通信行為特征。MSC負責(zé)將用戶每次的通信行為實時傳送給CPD并由它集中處理。當(dāng)CPD認為有非法入侵時就發(fā)出一條警告信息給無線尋呼系統(tǒng),由該系統(tǒng)將這條警告信息發(fā)送給被冒充用戶所攜帶的尋呼機。CPD同時還接入PSTN。用戶可以通過電話直接與CPD中心取得聯(lián)系,以確認自己的手機是否被盜用;同時用戶還可以隨時修改自己在CPD的通信行為描述表。
4 2G與3G移動通信系統(tǒng)中的安全體制比較
第三代移動通信系統(tǒng)(The 3rd Generation Mobile Communication System,以下簡稱3G)的安全體制是建立在2G的基礎(chǔ)上,它保留了GSM及其它2G中已被證明是必須的和穩(wěn)健的安全元素并改進了2G中的諸多安全弱點[8]。通過采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數(shù)據(jù)的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來的新業(yè)務(wù)提供安全保護。3G還將向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業(yè)務(wù)。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點。
5 結(jié)束語
由于空中接口的開放性和通信協(xié)議的安全有缺陷導(dǎo)致了移動通信的安全問題。因此,用戶對移動通信中的可靠性及安全性提出了越來越高的要求。加密、鑒權(quán)(認證)與密鑰分配以及入侵檢測等安全技術(shù)就顯得尤為重要?,F(xiàn)有DCMCS中的安全技術(shù)雖能滿足當(dāng)前用戶的安全通信需求。但如何取長補短、在現(xiàn)有技術(shù)的基礎(chǔ)上研究和確定更為完善的第三代和第四代移動通信系統(tǒng)的安全技術(shù)體系應(yīng)是用戶及業(yè)界共同關(guān)注的焦點。
評論