王 黎,劉春曉
(遠東華強導航定位有限公司,河北石家莊050081)
有線網絡具有移動性、便攜性和即時性等優點,但它與有線網絡相比具有更嚴重的脆弱性。因為無線信道為開放式信道,容易遭到竊聽和截獲,同時干擾、衰落、多徑和頻移等會造成無線通信的不穩定性。無線網絡的認證技術需要適應無線環境的實際情況,與有線網絡有所不同;同樣是無線網絡,由于網絡結構不同,認證技術也有區別,這些因素導致了針對無線網絡認證的攻擊方法和攻擊實現方式形式多樣,且與有線網絡的認證攻擊存在很大差異。
認證在無線網絡安全中起到保障信息完整性的關鍵作用。認證過程是對用戶身份的證實,用以識別合法或非法的用戶,阻止未授權用戶訪問網絡資源。認證框架和過程如圖1所示。用戶在訪問網絡系統之前,首先經過身份認證系統識別身份,然后訪問監控器,根據用戶身份和授權數據庫決定用戶能否訪問資源。安全管理員依據安全策略配置授權數據庫,審計系統根據審計設置記錄用戶請求和行為,入侵檢測系統實時或非實時檢測是否有入侵行為。

圖1 認證框架及過程
無線網絡的認證技術通常是從有線網絡認證技術發展而來,依據無線網絡自身所具有的屬性,無線網絡的認證具有以下特點:
①移動終端和網絡在資源(處理能力、存儲空間和電源供應等)上存在極大的不對稱性,通常采用計算成本較小的密碼算法,或設計為不對稱性的認證協議,將計算量較大的操作轉移到網絡端進行;
②由于信道資源的限制和無線信道穩定性差,認證過程交互的消息較短,并交互的次數盡可能少;
③開放式無線信道要求對經由無線接口傳輸的用戶身份信息或設備標識信息進行更好的保護。
認證協議脆弱性分析是基于認證攻擊實現的基礎和依據。由于不同的無線網絡的網絡架構、安全協議和物理屬性等因素各不相同,攻擊者在實施攻擊之前,需要對目標網絡的認證過程進行脆弱性分析。脆弱性分析可以分為合作式和非合作式兩種。合作方式假定對網絡的訪問,如利用一些文件內容、配置信息和狀態信息等數據資源是合法的。在不具備合法身份情況下,只能對目標網絡進行非合作脆弱性分析。非合作脆弱性分析通過記錄網絡對攻擊的反應來評估和網絡服務相關的脆弱性,這種分析結果往往是片面的和有誤的,并且非合作脆弱性分析的實現難度很大。另外當攻擊者擁有目標網絡設計的協議標準,也可以對目標網絡進行理論上的脆弱性分析。攻擊者針對網絡運行狀態所掌握先驗知識也將影響攻擊方法的選擇和攻擊效果。
由于無線網絡固有的脆弱性以及攻擊者對目標獲得先驗知識不同,針對無線認證過程可以進行多種攻擊方式,一些主要攻擊方式如下:
①已知明文攻擊:攻擊者通過收集針對特定密鑰的明文/密文對建立加密表,可以偽造信息,并可以進一步攻擊加密密鑰;
②選擇密文攻擊:攻擊者發送經過選擇的密文消息,等待對方解密并送回明文結果,以此來積累特定密鑰的明文和密文對;
③簽名者驗證攻擊:若果簽名內容是可恢復的,通過大量公鑰對簽名者進行猜測,從而得到關于簽名者身份的推測和驗證;
④內容驗證攻擊:如果攻擊者擁有明文簽名并且知道其中大部分信息,并且簽名來源為數不多,那么就可以通過猜測未知的少量數據獲悉簽名內容。
針對應用最為廣泛的無線網絡GSM系統,進行脆弱性分析,提出若干種針對認證過程的攻擊方式。
GSM系統認證的安全措施主要體現在3個方面:用戶身份鑒權,無線信道加密和用戶臨時識別碼(TMSI)的使用。
3.1.1 用戶身份鑒權
當用戶要建立呼叫、進行位置更新等操作時,網絡發出“鑒權請求”,長度 128 bit隨機數(RAND),用戶根據128 bit密鑰Ki,使用鑒權A3算法,產生鑒權響應(SRES)回傳給網絡。移動交換中心(MSC)從歸屬位置寄存器(HLR)中提取與用戶智能卡(SIM)相同的Ki,進行同樣的計算,與鑒權響應對比,最終確定用戶是否有權進入網絡。GSM用戶認證過程框圖如圖2所示。

圖2 GSM用戶認證過程
3.1.2 無線信道加密
如圖2所示,在鑒權過程中,移動用戶端用3組參數計算出SRES時,同時也用A8算法計算出密鑰Kc。根據移動交換中心/訪問移動寄存器(MSC/VLR)發送出的加密指令,基站和用戶端均開始使用Kc,在用戶端處,由Kc和TDMA幀號一起經A5算法對數據流進行加密。
3.1.3 臨時識別碼TMSI的使用
臨時識別碼的設置是為了防止非法個人或團體通過監聽無線路徑上的信令交換而竊得移動客戶真實的客戶識別碼(IMSI)或跟蹤移動客戶的位置,它只在一個位置區域內有效。
用戶端用IMSI向系統請求位置更新、呼叫嘗試或業務激活時,MSC/VLR對它進行鑒權。允許進入網絡后,MSC/VLR產生一個新的TMSI,傳送給移動臺,寫入客戶SIM卡。MSC/VLR與MS(移動站)之間的命令交互使用TMSI,MS在位置區變更時,若網絡識別其TMSI號碼,接續可以繼續,若不能識別,則要求重新上報IMSI號碼,重新分配一個TMSI。
TMSI是由MSC/VLR分配,并不斷地進行更換,更換周期由網絡運營者設置。更換的頻次越快,起到的保密性越好,但對用戶SIM卡壽命影響越大。
GSM系統的攻擊技術主要有:中介者攻擊、加密算法攻擊和重放攻擊3種。
3.2.1 中介者攻擊
GSM在進行鑒權的過程中是單向的,只有網絡對用戶進行鑒權沒有用戶對網絡的鑒權,加密功能是由網絡端決定是否開啟。可以利用此漏洞發起中介者攻擊。
3.2.2 加密算法攻擊
A5算法包括A5/1,A5/2,A5/0三種。
A5/1為強加密,其攻擊算法復雜度理論上為254次。分塊攻擊法通過猜測加密算法中的n個比特來列出一組線性方程組,解出這些線性方程組便可恢復出3個狀態寄存器的初始狀態,解方程組的最大計算復雜度可以降低到240.16次,對于當前的硬件能力,可以在較短時間內完成計算。
A5/2為弱加密:存儲交換法可以在1 s中得到密鑰Kc。其攻擊過程就是在一個已知時刻找出一個對于已知幀號的已知加密流的3個移位寄存器的內部狀態,然后重建Kc。
A5/0為不加密。
3.2.3 重放攻擊
用于用戶身份鑒權密鑰是不可變的,可以對其實施重放攻擊。攻擊者截獲用戶發送給網絡的信息,然后將這些信息再次發送給網絡,網絡不能判斷RAND已經被使用過,攻擊者可以冒充用戶的身份。
無線網絡的固有屬性決定了無線網絡的接入認證過程相比有線網絡更易受到攻擊,但無線網絡認證的形式和標準是多樣的,對具體的無線網絡認證過程的攻擊需要有針對性,具體分析目標網絡認證過程在設計和實現中的脆弱性,靈活使用有效的、易實現的攻擊方式。沒有絕對安全的無線網絡,也沒有普遍適用的攻擊方法。針對一個目標網絡的接入認證過程,一個好的攻擊方式應具備實時性、高效性和隱蔽性的特點。
[1]王鳳英,程 震.網絡與信息安全[M].北京:中國鐵道出版社,2006.
[2]卿斯漢.安全協議[M].北京:清華大學出版社,2005.
[3]王育民,劉建偉.通信網的安全—理論與技術[M].西安:西安電子科技大學出版社,1999.
[4]HOR N G.MARTIN KM,MITCHELL CJ.Authentication Protocols for Mobile Network Environment Value-added Services[J].IEEE Transactions on Vehicular Technology,2002,51(2):383-392.
[5]孫儒石,丁懷遠,穆萬里,等.GSM數字移動通信工程[M].北京:人民郵電出版社,1996.