午夜亚洲国产日本电影一区二区三区,九九久久99综合一区二区,国产一级毛片视频,草莓视频在线观看精品最新

加急見刊

安防移動通信網中的安全技術

鐘 皓

摘要:如今的安防通信網絡中存在著各種不安全因素,如無線竊聽、身份假冒、篡改數據和服務后抵賴等。文章從移動通信網絡中的不安全因素和移動通信網絡中的安全技術兩個方面講述了它們的特點。

關鍵詞:移動電話 通信系統 頻分復用模式 移動通信網 時分多址 第三代伙伴計劃

I安防移動通信網絡的發展史 安防移動通信網絡是無線電通信技術中的重要應用領域和組成部分。這項技術的開發和應用開始于上世紀20年代,當時主要應用在警察局總部與巡警巡邏車之間的車載移動通信服務并迅速在警察部門得到推廣應用。1946年,美國AT&T公司開發設計出可以連接移動用戶和固定電話用戶的無線電話技術?;谶@項技術,AT&T公司進一步開發了一套稱為安防移動電話服務(MTS,Mobile Telephone service)的安防移動通信系統,它的改進型I MTS系統在1969年發展成當時唯一的遍布美國的移動通信網絡。1968年,AT&T公司的貝爾實驗室發明了“蜂窩”技術,它能將安防移動通信網絡的覆蓋區域劃分成很多類似蜂窩的小區,相隔較遠的小區可以使用相同的無線電頻率。蜂窩技術的應用極大地增加了安防移動通信網絡的容量,并使小區的基站能采用低功率發射,避免高發射功率帶來的干擾問題。蜂窩技術的發明是安防移動通信史上的一個光輝里程碑,它的廣泛應用標志著安防移動通信進人了蜂窩移動通信時代。 20世紀70年代末至80年代初,第一代蜂窩安防移動通信網絡在日本、瑞典、英國、美國、德國和法國等諸多國家廣泛投入使用。第一代蜂窩移動通信網絡基于模擬通信技術,采用頻分復用(FDMA,FrequencyDivision Multiple Access)模式,網絡容量基本可以滿足移動通信用戶的需要。 到了20世紀80年代末,由于模擬技術的第一代蜂窩安防移動通信網絡已經顯得過時。集成電路技術的進步推動了數字通信技術在第二代安防蜂窩移動通信網絡中的應用,如先進的數字語音編碼技術,在保證話音質量的前提下,大大減少通信帶寬的需要,提高了網絡頻段資源的利用率;差錯控制技術增強了網絡的抗干擾能力——基站可以低功率發射;數字加密技術可以保護數字化用戶語音、數據和網絡指令;身份證技術可以鑒別移動用戶的身份,有效防止身份假冒。所以第二代安防蜂窩移動通信網絡與第一代相比不僅性能優良,而且安全。 1990年,泛歐數字安防蜂窩移動通信網(GSM,Global svste~for Mobile Communication)率先在西歐各國開始運行,讓歐洲擺脫了第一代蜂窩安防移動通信網絡體制眾多互不相通的困境。GSM網絡在頻分復用(FDMA)的基礎上又采用了時分多址(TDMA,TimeDivision Muldple Access)來增加網絡容量。其后,澳大利亞、中國和一些中東國家陸續采用GSM網絡,使得GSM網絡成為世界上覆蓋范圍最大的安防移動通信網絡。 20世紀90年代末期,隨著因特網與安防移動通信網的融合,低速率數據傳輸業務已經無法滿足移動用戶的需求,對高速率數據傳輸業務的需求推動著安防移動通信網絡走向第三代。為此,國際電信聯盟ITU就倡導制定一個全球統一的第三代蜂窩安防移動通信網絡標準——未來公共陸地移動電信網絡。1998年10月由歐洲、中國、日本、韓國和美國的電信標準組織聯合成立了第三代伙伴計劃(3GPP,the 3rd GenerationPartnership Projeet)組織,旨在制定一種以IS-95核心網絡為基礎的第三代安防移動通信網絡標準CDMA2000。 第三代安防移動通信網絡在本世紀初開始投入使用,日本的DoCoMo公司于2001年10月1日率先運營第三代安防移動通信網絡。隨著科學技術的進步和發展人們對移動通信服務的需求,移動通信網絡仍將繼續不斷地向前發展,更完美地實現廣大安防移動通信用戶的通信服務需求。 2安防移動通信網絡中的不安全因素 無線電通信網絡中存在著各種不安全因素,如無線竊聽、身份假冒、篡改數據和服務后抵賴等等。安防移動通信網絡作為無線電通信網絡的一種類型,同樣存在著這些不安全因素。由于安防移動通信網絡的特殊性,它還存在著其他類型的不安全因素。下面將從移動通信網絡的接口、網絡端和移動端三個部分分析其不安全因素以及在安防移動通信網絡中的具體表現形式及其危害。 2.1無線接口中的不安全因素 在安防移動通信網絡中,移動站與固定網絡端之間的所有通信都是通過無線接口來傳輸的,但無線接口是開放的,作案者可通過無線接口竊聽信道而取得其中的傳輸信息,甚至可以修改、插入、刪除或重傳無線接口中的消息,達到假冒移動用戶身份以欺騙網絡終端的目的。根據攻擊類型的不同,又可分為非授權訪問數據、非授權訪問網絡服務、威脅數據完整性三種攻擊類型。 2.1.1非授權訪問數據類攻擊 非授權訪問數據類攻擊的主要目的在于獲取無線接口中傳輸的用戶數據或信令數據。其方法有以下幾種: (1)竊聽用戶數據——獲取用戶信息內容i (2)竊聽信令數據——獲取網絡管理信息和其他有利于主動攻擊的信息; (3)無線跟蹤——獲取移動用戶的身份和位置信息,實現無線跟蹤; (4)被動傳輸流分析——猜測用戶通信內容和目的; (5)主動傳輸流分析——獲取訪問信息。 2.1.2非授權訪問網絡服務類攻擊 在非授權訪問網絡服務類攻擊中,攻擊者通過假冒一個合法移動用戶身份來欺騙網絡端,獲得授權訪問網絡服務并逃避付費,由被假冒的移動用戶替攻擊者付費。 2.1.3威脅數據完整性類攻擊 威脅數據完整性類攻擊的目標是無線接口中的用戶數據流和信令數據流,攻擊者通過修改、插入、刪除或重傳這些數據流來達到欺騙數據接收方的目的,完成某種攻擊意圖。 2.2網絡端的不安全因素 在安防移動通信網絡中,網絡端的組成比較復雜。它不僅包含許多功能單元,而且不同單元之間的通信媒體也不盡相同。所以安防移動通信網絡端同樣存在著一些不可忽視的不安全因素,如線竊聽、身份假冒、篡改數據和服務后抵賴等。按攻擊類型的不同,可分為四類。 2.2.1非授權訪問數據類攻擊 非授權訪問數據類攻擊的主要目的在于獲取網絡端單元之間傳輸的用戶數據和信令數據,具體方法如下: (1)竊聽用戶數據——獲取用戶通信內容; (2)竊聽信令數據——獲取安全管理數據和其他有利于主動攻擊的信息; (3)假冒通信接收方——獲取用戶數據、信令數據和其他有利于主動攻擊的信息; (4)被動傳輸流分析——獲取訪問信息; (5)非法訪問系統存儲的數據——獲取系統中存儲的數據,如合法用戶的認證參數等。 2.2.2非授權訪問網絡服務類攻擊 非授權訪問網絡服務類攻擊的主要目的是訪問網絡并逃避付款,具體的表現形式如下: (1)假冒合法用戶——獲取訪問網絡服務的授權; (2)假冒服務網絡——訪問網絡服務; (3)假冒歸屬網絡——獲取可以假冒合法用戶身份的認證參數; (4)濫用用戶職權——不付費而享受網絡服務; (5)濫用網絡服務職權——獲取非法盈利。 2.2.3威脅數據完整性類攻擊 安防移動通信網絡端的威脅數據完整性類攻擊不僅包括無線接口中的那些威脅數據完整性類攻擊(因為BSS與MSC之間的通信接口也可能是無線接口),而且還包括有線通信網絡,具體表現如下: (1)操縱用戶數據流——獲取網絡服務訪問權或有意干擾通信; (2)操縱信令數據流——獲取網絡服務訪問權或有意干擾通信; (3)假冒通信參與者——獲取網絡服務訪問權或有意干擾通信; (4)操縱可下載應用——干擾移動終端的正常工作; (5)操縱移動終端——干擾移動終端的正常工作; (6)操縱網絡單元中存儲的數據——獲取網絡服務訪問權或有意干擾通信。 2.4服務后抵賴類攻擊 服務后抵賴類攻擊是在通信后否認曾經發生過此次通信,從而逃避付費或逃避責任,具體表現如下: (1)付費抵賴——拒絕付費; (2)發送方否認——不愿意為發送的消息服務承擔付費責任; (3)接收方抵賴——不愿意為接收的消息服務承擔付費責任。 2.3移動端的不安全因素 安防移動通信網絡的移動端是由移動站組成的。移動站不僅是移動用戶訪問移動通信網的通信工具,它還保存著移動用戶的個人信息,如移動設備國際身份號、移動用戶國際身份號、移動用戶身份認證密鑰等。移動設備國際身份號IMEI是代表一個唯一地移動電話,而移動用戶國際身份號和移動用戶身份認證密鑰也對應一個唯一的合法用戶。 由于移動電話在日常生活中容易丟失或被盜竊,由此給移動電話帶來了如下的一些不安全因素: (1)使用盜竊或撿來的移動電話訪問網絡服務,不用付費,給丟失移動電話的用戶帶來了經濟上的損失; (2)不法分子若讀出移動用戶的國際身份號和移動用戶身份認證密鑰,那么就可以“克隆”許多移動電話,并從事移動電話的非法買賣,給移動電話用戶和網絡服務商帶來了經濟上的損失; (3)不法分子還會更改盜竊或撿來的移動電話的身份號,以此防止被登記在丟失移動電話的黑名單上等。 2.4攻擊風險類 安防移動通信網絡中的威脅還有無線竊聽、假冒攻擊、完整性侵犯、業務否認和移動電話攻擊等內容, 具體描述如下: (1)無線竊聽——竊聽無線信道中傳送的用戶身份號、用戶數據和信令信息; (2)假冒攻擊——假冒移動用戶欺騙網絡端和假冒網絡端欺騙移動用戶; (3)完整性侵犯——更改無線通信控制信道中傳送的信令信息; (4)業務否認——移動用戶濫用授權、網絡端服務提供商偽造賬單; (5)移動電話攻擊——偷竊移動電話、更改移動電話身份號和克隆移動電話。

下載