[TOC]
移动通信发展概述
5G应用场景与5G标准
定义的三大场景:
- eMBB 增强移动宽带
- mMTC 大规模物联网
- URLLC 低时延高可靠连接
频段:
eMBB 6GHz以下和6GHz以上频段
mMTC 6GHz以上频段
URLLC 6GHz以下频段
5G提供了一种 广域覆盖、高速传输、强兼容性的空地一体化信息通信网络,极大提升信息支援保障能力。
特点:
- 大容量、大面积连续覆盖
- 机器间通信海量连接业务
- 低时延高可靠连接
在特殊应用中需要满足不同的场景,比如实时远程传感器应用 —— 网络切片技术
网络切片是一种按需组网的方式,可以让运营商在统一的基础设施上分离出多个虚拟的端到端网络,每个网络切片从无线接入网到承载网再到核心网上进行逻辑隔离,以适配各种各样类型的应用。
大量无人系统等将接入网络
具体5G应用:
- 智慧城市、智慧家庭/建筑
- 3D/超高清视频、增强现实
- 关键任务应用
- 工业自动化
- 自动驾驶
- 云端接入
5G标准
3GPP中Rel-10/11/12. -> LTE-Advanced 即4G+
Rel-13/14 -> LTE-A Pro 即4.5G
Rel-15 -> eLTE
Rel-15定义5G标准的第一阶段,eLTE就意味着LTE向5G平滑演进。
R17正在进行中。
安全通信的需求
- 无线网络中被传输的信息加密很弱,容易被窃取、修改和插入
- 手机病毒利用微信信息、各种应用、普通短信、上网浏览、下载软
件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器
或其他的网络设备
网络不安全的原因:自身缺陷+开放性+黑客攻击
数据安全:
- 数据存储、处理加密技术
- 隐私保护技术
- 数据接入认证技术
安全通信:
- 数据传输加密技术
- 密钥管理、密钥分发技术
- 身份认证技术
对无线通信网络的攻击:窃听、篡改、重放、干扰、欺诈
- 无线接口:物理攻击、密码学攻击
- 无线设备:克隆、恶意软件注入
- 无线网络:对网络基础设施进行攻击,也包括内部人员破坏和泄密
手机接入和传输安全
加密 + 认证
空口传输安全
空口安全 由于空口是共享介质传输的,任何人都可以窃听或仿冒其他人的通信内容,或者向空口恶意发送大量数据,消耗空口带宽。 这类问题可以通过配置空口报文加密、接入认证、WIDS/WIPS等解决。
固网传输安全
数据安全
无线通信物理联接缺失,更易于干扰,窃听避免、网络管理、安全接入的边界及方式相较有线网络方式更加难以控制。
用户的SIM卡和归宿网络的HLR/AuC共享一个安全密钥Ki(64bits, 128bits),基于该密钥,网络可以对用户进行认证,但用户无法认证网络。
基站和手机间可以对无线链路进行加密。
CA:
Certificate Authority 证书颁发机构。即颁发数字证书的机构,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
AAA:
AAA是Authentication(认证)、Authorization(授权)和Accounting(计费)的简称。
AAA服务器的功能:
- 授予或拒绝对网络的访问
- 为用户提供不同级别的授权
- 记录所有建立网络连接的尝试
AAA服务器是保障Wi-Fi安全的必备,它用每个用户或设备的唯一凭证取代了单一的预共享密钥(PSK)
网关:
一个网络连接到另一个网络的接口,可以支持不同协议之间的转换,实现不同协议网络之间的互联。
GGSN:
gateway GPRS Support Node
是GPRS网络中的关键部分,用于GPRS网络和外部分组交换网络(Internet, X.25, wimax)之间的交互。
从外部网络来看,GGSN就是一个子网的路由器,因为GGSN对外部网络隐藏了GPRS的底层结构。当GGSN接收到一个指定用户的数据时,检查用户是否是活动的。如果是,GGSN将数据转发给SGSN来服务用户,如果用户是不活动的,则丢弃数据包。反过来,GGSN将用户的数据包向外传递出去。
3G网络:
- 双向认证:网络可以对用户进行认证,用户也可以认证网络
- 接入网从服务地的核心网获得CK和IK。用它们作为密钥,终端和接入网之间可以实现简单的本地认证功能和进行加/解密和保护。
4G-LTE
任何达到或超过100Mbps的无线数据网络系统都可以称作4G。4G技术是一种基于IP协议的宽带无线接入方式,其特点是数据传输速率高、延迟低、覆盖范围广、容量大及安全性高等。LTE是一种基于OFDM(正交频分复用)调制方式的无线通信技术。LTE技术是基于3GPP标准制定的,LTE一开始是3G的“加强版”,在技术上被称为3.9G,随着后期的发展LTE逐渐接近真正的4G。
LTE网络能够满足4G网络的标准(下行100Mbps),而4G时代又以LTE网络为主,所以通常将二者结合在一起,统称为4G LTE。
采用加密措施(SNOW3G、AES、ZHU),采用AKA的认证协议,信息包传输采用加密,没有采用信息完整性认证
安全隐患:
- 密钥长度越来越长但依然强度不足
- 序列号同步问题
- IMSI标识的安全性
- 中间人攻击
- 恶意节点攻击
5G的安全需求
网络架构
移动站(MS)
ME:移动设备
SIM:Subscriber Indentity Module 移动用户身份模块
• 存储移动用户的国际身份号IMSI( International Mobile Equipment Identity)和认证密钥Ki
• 实现移动用户身份认证功能,并生成加密密钥Kc
基站子系统 BSS
- BTS:基站收发信机
- 基带部分
- 控制部分
- 载频部分
- BSC:基站控制器
负责管理无线信道的分配,实现固定网路与移动用户之间的通信连接,传送系统信号和用户信息。
归属局(HLR)
移动网的数据库,存放着由他控制的所有移动用户数据和移动用户的路由信号及状态信息
认证中心(AC)
AC中存放检查码的用户是否有权使用本网,它通过一组保密的鉴权参数和算法来鉴别用户的合法性
拜访局(VLR)
VLR保存着其控制区域内所有登记的移动用户信息,为以登记用户提供接续的条件
设备号登记处(EIR)
EIR中存放移动台的识别码,这个信息用于检查移动台是否合法,要否监视,应否关闭
交换子系统(MSS)
移动服务交换中心MSC
MSC是蜂房移动通信网的交换与控制中心,他除完成一般交换机的功能之外,还负责对移动系统的有线中继,天线信道的控制以及处理一些特殊功能,通过标准接口与基站子系统和其他NSS连接,并与公众电话网相连
移动终端-基站子系统-网络管理-用户和终端设备数据库
算法
- 鉴权算法 A3 (产生的鉴权响应)
- 密钥生成算法 A8(产生密钥Kc)
- 加密算法 A5
密钥
- Ki,用户主密钥
- Kc,会话密钥
识别号
- IMSI:国际移动用户标识号
- TMSI:临时移动用户标识号
- IMEI:国际移动设备身份码
协议
- 鉴权/认证
- 匿名保护
——
移动终端:A3 、A8、Ki、IMSI
基站子系统:A5
用户和终端设备数据库:A3、A8、Ki、IMSI
认证、会话密钥产生、加密
算法详述
A3和A8算法标准都使用COMP128加密算法,它是一个带密钥的散列函数
A5算法:流加密算法
输入参数:64bit加密密钥 22bit帧序列号
可以在硬件上高效实现
变种:A5/1(较强版本)、A5/2(较弱版本)、A5/3(基于Kasumi)
缺陷
A3/A8算法缺陷(COMP128结构)
A5/A8算法安全性:150000次尝试
SIM卡克隆(Ki,IMSI)
密钥易受攻击,IMSI是明文
利用读写器向SIM卡发送大量的假挑战,通过分析输入和输出数据之间的关系分析出Ki。
A5加密算法缺陷
非端到端加密
只在手机和基站间加密,核心网中明文传送
没有完整性检验
不能防篡改,中间人攻击
匿名性保护缺陷
移动台第一次注册和漫游时,仍需要明文发送IMSI
网络端可以要求用户发送IMSI以获得用户真实身份单向认证(伪基站,中间人)
中间人攻击——一种接入身份认证攻击
3G/4G中的安全改进
1、使用更高强度的加密算法
增加密钥长度至128位
2、消息完整性保护
在消息上增加一个戳(Hash)函数,只有知道预分配密钥K的节点才能够 产生这个戳。
3、双向认证
采用和GSM系统相同的认证-响应协议,对用户进行认证。
对网络的认证采用了基于序列号的方法,防止重传攻击。
4、增强的用户身份认证(匿名保护)
不以明文传输IMSI /TMSI,防止用户IMSI/TMSI在无线信道上传输时被窃听。
序列号:Sequence Number (SQN)。用于移动终端认证网络。该序列号递增
,与用户身份一一对应。利用该序列号我们有可能判断出用户的身份。
2G,3G,LTE安全机制比较
2G和4G的比较
• 2G单向认证,64比特密钥,加密的A5算法有缺陷,系统容易攻破
A5算法是一种流mi
• 4G采用双向认证,128-256比特的密钥,采用AES、ZHU、或SHOW算法,系统强壮很多。
SIM卡接入LTE网络
LTE网络不允许接入SIM卡。
解决方案:
HSS识别SIM卡或者USIM卡的时候,不排斥SIM卡,只要使用LTE终端装SIM卡,终端能够处理协助SIM卡解决LTE网络中的网络认证问题,SIM卡也可以接入LTE网络,密钥位数为64bit,可能安全性较低。
七层模型与安全通信
常见的各层协议:
数据链路层:Ethernet(以太网)
网络层:IP,ARP,RARP,ICMP,IGMP
传输层:TCP,UDP
应用层:HTTP,Telnet,FTP,SMTP
连接建立过程
无线接入的过程:
1、扫描网络
2、选择网络
3、建立连接(通过无线路由器或基站获得网络访问权限)
4、获取IP地址:通过DHCP(动态主机配置协议)等方式
5、安全验证:在一些网络中可能需要进行安全验证,例如WPA(Wi-Fi保护访问)密码或其他身份验证方式
6、数据传输
认证过程
1、提供身份信息
2、传输身份信息
3、身份验证
4、授权访问
TCP的三次握手
1、SYN
2、SYN+ACK
3、ACK