浅谈4G无线网络安全

2022-09-12

随着无线通信与计算机技术的不断结合, 移动通信系统经历了第一代 (1G) 、第二代 (2G) 和第三代 (3G) 系统的发展历程, 并朝着无处不在、全I P化的下一代通用无线通信系统 (4G) 逐步演进。作为影响移动通信系统发展的一个关键问题, 无线网络安全一直是学界和业界的研究重点和热点, 并受到越来越多的关注。面临多种无线通信技术及异构网络共存、融合的趋势和背景下一代系统 (4G) 的安全问题变得更为复杂和重要。

1 4G无线网络的安全威胁和需求

1.1 4 G无线网络面临的问题

作为一个多种无线网络共存的通信系统, 4G系统包括移动终端、无线接入网、无线核心网和IP骨干网Internet四个部分。因此, 其面临的安全威胁也来自于这四个方面, 并且现有无线网络和Internet中存在的安全隐患都将共存于4G系统中。随着计算和存储能力的不断增强, 移动终端作为所有无线协议的参与者和各种无线应用的执行者, 在各种无线通信系统中变得越发重要, 成为了连接用户和无线网络的桥梁。而伴随着性能不断提升所带来的安全威胁, 将让移动终端变得更加脆弱。

(1) 移动终端在4G系统中面临的安全威胁。

(1) 移动终端硬件平台面临的安全威胁。移动终端硬件平台缺乏完整性保护和验证机制, 平台中各个模块的固件容易被攻击者篡改。移动终端内部各个通信接口缺乏机密性和完整性保护, 在此之上传递的信息容易被窃听或篡改。现有移动平台缺乏完善的访问控制机制, 特别是基于硬件的强访问控制, 信息容易被非法访问和窃取, 无线终端丢失后造成的损失也更加巨大。 (2) 移动终端使用不同种类的操作系统, 而这些操作系统并不是很安全, 存在着许多公开的漏洞。 (3) 移动终端支持越来越多的无线应用, 如基于无线网络的电子商务、电子邮件等。此类应用固有的安全隐患和相应程序自身的漏洞将给计算能力有限的无线终端带来更大安全威胁。同时这些无线应用也丰富了移动终端感染病毒、木马和蠕虫的渠道。 (4) 用户对移动终端的配置能力逐渐增强, 不合理的配置很可能会导致安全级别的降低。 (5) 随着性能的提升, 移动终端将被利用成为新的攻击工具, 用于入侵无线、有线网络。

(2) 无线网络面临的安全威胁。

移动性管理:用户可在不同的系统内和系统间任意的漫游和切换。

网络结构和Qo S::4G网络必须连接异构的非I P网络和I P网络, 并提供可靠的Qo S。

安全性:不同的无线网络拥有不同的安全机制、安全协议和安全体系。

容错性:减少因无线网络结构不同而造成的差错。

1.2 4 G无线网络的安全需求

(1) 用户域的安全需求: (1) 应明确ME使用者的身份并区分其具有的权限。 (2) 确保用户清楚ME和USIM的合法性。 (3) 应确保移动平台硬件、操作系统和应用软件的完整性, 及其配置信息的合法性。 (4) 在进行敏感信息交互之前, 应确保移动平台当前状态的可信性。 (5) 应控制对ME和USIM中存储数据的访问, 某些机密信息 (如认证密钥) 在任何时候都不能被访问。 (6) 应确保存储在MF/USIM中数据的机密性和完整性。 (7) 应确保移动平台中各个接口 (如ME/USIM接口) 上传递数据的完整性和机密性。 (8) 当用户使用公用ME或者他人的ME时, 应保证用户身份对ME的私隐性。 (9) 应防止ME或USIM丢失而带来的危害, 阻止ME被非法滥用或作为发起攻击的工具。

(2) 安全的灵活性和可扩展性: (1) 被访问网络的安全特性应对用户透明。 (2) 合法用户可自行配置所使用的业务是否采用特定的安全特性。 (3) 用户可与被访问网络协商所采用的安全级别、共同支持的算法与安全协议。 (4) 安全方案应具有健壮性和扩展性以应对用户和网络设备数目的增长。

2 4G无线网络的安全策略

由于无线网络区别于有线网络的特性, 在设计其安全方案时应同时考虑安全性、效率、兼容性、可扩展性和用户的可移动性五大因素。特别是对于多无线网络共存、结构复杂的4G系统, 该五大因索是检验其安全方案的相互关联、影响、且密不可分的重要指标。

2.1 安全策略

硬件物理防护:增加移动平台硬件的集成度, 减少可被攻击的硬件接口;增加温度、电流、电压检测电路, 防止物理手段攻击, 必要时可根据安全级别需要自动销毁TPM和USIM中的数据。

硬件平台加固:采用可信移动平台的思想, 添加可信启动、完整性检验和保护存储等措施。

操作系统加固:采用可满足TMP需要的可信操作系统, 支持域隔离、混合式访问控制和远程验证等安全策略。

2.2 效率策略

由于无线网络各种资源的限制, 所设计的安全方案如要在可接受的时限内提供期望的安全, 须考虑以下效率策略。

安全协议要求交互的消息数目尽量少, 每条消息的长度尽量短。

需要移动终端完成的任务应尽量的少, 以减少时延。

协议要求的计算能力要具有明显的非对称性, 大的计算负担应该在服务网络端完成, 从而进一步减轻移动终端的负担。

充分利用移动终端的空闲时间进行预计算和预认证。

(3) 其它安全策略。

兼容性、可移动性和可扩展性是密切关联的三个因素, 在4G无线网络中应对这些因素的策略有以下几点。

协商机制:移动终端和无线网络协商共同支持的协议和算法。

可配置机制:合法用户可在安全保障下配置终端的安全选项。

混合制策略:结合不同安全体制, 形成优势互补, 如将公钥和单钥体制相结合, 以及口令和指纹相结合。一方面, 以公钥体制保障系统的可扩展性, 从而支持兼容性和用户的可移动性。另一方面, 利用单钥体制的高效性来保证实时性 (如切换过程) , 进一步确保用户的可移动性。

多策略机制:针对不同的场景提供不同的安全策略, 比如, 首次登录网络和再次接入网络的认证应给予不同的考虑。应充分利用已有的先验知识来节约开销, 提高效率。另外切换认证也应该较普通接入认证有更高的效率。

3 结语

与有线网络相比, 无线网络以其安装方便、灵活、经济的优势扩展了用户的自由度, 拓宽了用户的活动空间, 但这种自由和便利也带来了新的挑战和威胁。随着新技术的不断涌现, 4G无线网络的安全问题也会逐步加强。

摘要:本文在分析了4G无线网络的威胁和安全需求的基础上, 提出了4G无线网络的安全策略。

关键词:4G无线网络,网络安全,策略

参考文献

[1] 金纯, 郑武, 陈林星.无线网络安全一技术与策略[M].电子工业出版社, 2004.

[2] 朱红孺, 肖国镇.基于整个网络的3G安全体制的设计与分析[J].通信学报, 2002, 23 (4) .

上一篇:外交场合中国古诗文语言特点下一篇:构建校园网网络安全方案探讨