[摘要] 隨著無線網絡的迅速發展,以及與計算機技術不斷融合,無線移動設備正朝著智能化的方向發展,其所支持的功能越來越多,使得人們可以享受各類豐富多彩的服務。然而,網絡的開放性以及無線傳輸的特性,使得終端設備暴露在開放式的全IP化的網絡中,各種敏感信息的防護面臨著來自各種惡意攻擊的挑戰,安全問題已成為整個無線網絡的核心問題之一。本文在研究無線系統的安全目標、安全原則及所面臨的威脅基礎上,對現有各種安全防護方案進行討論和分析,提出一種基于終端可信的、面向安全服務的統一安全防護體系,并給出其在無線網絡中的具體應用。
[關鍵詞] 無線網絡; 安全; 標準
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2011 . 20. 035
[中圖分類號]TP393.17 [文獻標識碼]A [文章編號]1673 - 0194(2011)20- 0058- 02
1無線系統的安全架構和面臨的威脅
1.1無線系統的安全機制
無線系統安全功能分為5個安全特征組,分別屬于3個不同的層面。它們分別是:
(1) 網絡接入安全。該安全特征集提供用戶安全接入業務,特別能抗擊來自無線接入鏈路的攻擊。
(2) 網絡域安全。該安全特征集使在服務提供者域中的節點能夠安全地交換信令數據,抗擊在有線網絡的攻擊。
(3) 用戶域安全。該安全特征集確保無線平臺接入安全。
(4) 應用域安全。該安全特征集使在用戶域和在提供者域中的應用能夠安全地交換信息。
(5) 安全的可視性和可配置性。該安全特征集使用戶能知道一個安全特征是否在運行,而且業務的應用和設置是否應依賴于該安全特征。
在無線系統安全結構中重點描述了網絡接入安全機制,包括雙向鑒權、無線接入網(UTRAN)加密和信令數據的完整性保護。網絡接入機制包括3種:使用臨時身份識別(TMSI)、使用永久身份識別(IMSI)、認證和密鑰協商(AKA),其中認證與密鑰協商機制(AKA)是無線網絡安全機制的核心,也是無線網絡安全機制的研究熱點。AKA機制用于完成移動終端和網絡的相互認證,并建立新的加密密鑰和完整性密鑰。3G網絡的安全機制還包括數據加密和數據完整性。數據加密機制采用F8算法對用戶終端(ME)與無線網絡控制器(RNC)之間的信息加密。數據完整性機制采用F9算法對信令消息的完整性、時效性進行認證。
總的來說,無線系統使用了雙向身份認證,增加了密鑰長度,使用了高強度的加密算法和完整性算法,增加了信令完整性保護機制,并提出了保護核心網絡通信節點的機制。但是面對新的業務、全開放式的IP網絡和不斷升級的攻擊技術,無線網絡仍面臨較大的安全威脅。
1.2無線網絡的安全機制
根據無線網絡所暴露出的安全問題和面臨的主要威脅,可以將無線網絡的安全要求簡要概括為3個方面。
(1) 網絡接入安全。保護用戶安全接入到無線網絡,防止來自無線鏈路的攻擊。
(2) 網絡域安全。保護網絡安全交互數據,防止來自有線網絡和網絡實體的攻擊。
(3) 用戶域安全。為訪問無線實體/通用簽約用戶識別模塊(USIM)提供安全保護,以及構建移動終端/USIM的安全環境。
1.3無線網絡面臨的安全威脅
無線網絡正向全IP網絡方向發展,也面臨著越來越多的威脅。病毒、木馬和垃圾郵件不斷威脅著整個無線網絡的安全。由于無線終端是用戶的體驗平臺,也是互聯網的一個終端。一方面,其自身的安全隱患會對整個無線網絡帶來極大的影響。無線終端對互聯網的高速訪問導致其經空中接口傳輸的敏感數據量大大增加。而且,病毒及有害信息也會通過無線終端向其他終端或節點傳播。另一方面,互聯網的開放性對移動終端的安全構成了重大威脅。移動用戶對互聯網資源的任意訪問,導致中毒或被攻擊的可能性大大增加。網絡開放性帶來的安全性問題必然會在無線網絡中凸顯。
2無線網絡安全防護
針對無線網絡所面臨的各種威脅,國內外的學者進行了大量的研究。這些研究大致可以分為兩個方面:一是對安全體系和機制的改進,重點保護空中接口的安全,防止空中竊聽。二是把安全防護的目標和手段鎖定在終端,認為終端是安全問題發生的源頭。通過在終端上引入安全的技術和手段,保護終端免受病毒侵害,以保護用戶信息安全,進而保護整個網絡的安全。而這又可分為兩個主要研究熱點:一是對終端進行病毒防殺,二是基于可信計算的安全終端理念。
2.1基于體系安全的防護技術
一種應用于無線網絡的新型的對稱/非對稱認證協議的混合方法,針對當前無線系統認證方案中存在的不足,如無線終端身份泄露和更新臨時身份的高開銷,提出了安全的認證機制。該方案將認證實體與網絡之間初始認證時的信息交互從5次降為4次。隨后的認證過程僅僅包含兩次信息交互。該方案還可以用來對抗網絡攻擊,如重放攻擊和猜測攻擊等。
美國佛羅里達大學針對無線網絡中AKA協議易受到偽基站攻擊的問題,提出了增強型的AKA協議。偽基站攻擊這一漏洞將會使得攻擊者可以將用戶的信令從一個網絡重定向到另一個,還使得攻擊者可以使用認證向量來假冒其他網絡。他們提出的AP-AKA協議,有效地對抗了以上攻擊。
一種基于虛擬專用網IP安全協議(IPSecVPN)的無線網絡安全多媒體業務的解決方案。這種基于IPSec的端到端VPN方案,提供了端到端的實時的安全的多媒體信息傳輸,并保證了服務的質量。
2.2基于終端安全的防護技術
終端是創建和存放數據的源頭,大多數的攻擊事件都是由終端發起。如果無線系統中的每一個終端都是經過認證和授權的,并且其操作符合安全策略的規定,那么就可以保證整個網絡系統的安全。因此終端安全的思想正在逐漸被人們所重視,對其研究也備受關注。而這又分為兩個主流的安全防護技術:一是從終端的防病毒和病毒查殺角度的安全防護,另一個是基于終端可信的安全防護。
一種用于無線移動終端的可信計算安全結構。該結構基于可信移動平臺(TMP)和公鑰基礎設施(PKI),為用戶在無線系統中接入敏感服務和敏感數據提供了一個魯棒性的平臺,并提出了混合型AKA認證方案。
另外還可以在終端安裝反病毒軟件,在網絡側添加旁路式檢測和過濾器進行病毒查殺,以應對智能終端的病毒威脅。
從網絡接入控制到應用服務控制的多層安全控制手段,在終端構造安全應用程序,在網絡側構造安全的網絡訪問控制和應用服務訪問控制的策略,結合安全服務器,保障無線網絡的安全。
倡導基于可信計算的終端安全體系結構,實現可信終端與可信網絡的一致性,以實現系統的安全防護。總結了可信計算的各種體系結構以及在終端安全防護上的進展,指出了下一步努力方向。該文獻沒有涉及系統效率等實際因素,也沒有涉及如何構建全網統一安全防護問題。
綜上所述,上述兩種技術方向是無線網絡信息安全不可或缺的兩個方面。前者著力保護空中接口的安全,后者旨在保護終端免受病毒入侵。其中前者發展相對完善,后者是這兩年隨著移動網絡病毒的出現才受到重視。
3基于服務的移動網絡安全體系
如前所述,在如何保護移動終端免受病毒入侵方面,主要有兩種解決思路。其一是對終端進行掃描殺毒,另一種是為終端建立可信計算環境。無論是哪一種思路,都離不開安全服務體系。前者需要在移動網絡中建立病毒庫更新與殺毒服務中心,定期或在線為移動終端提供殺毒服務;后者需要為終端可信環境的建立和維護提供信任檢查。不同于計算機用戶,由于手機用戶的非技術性,如果沒有安全服務,很難保證移動網絡的安全。在保證手機終端與接入網絡之間的身份認證、數據完整性和機密性的前提下,手機終端的安全威脅主要來自Internet網絡,這和互聯網上的計算機用戶受到的安全威脅一樣。人們希望可信終端能夠防御來自網絡的攻擊。如果終端是可信的,終端的表現就要符合預期要求,那么終端上就不能存在未授權軟件。也就是說,凡是在終端上安裝和可以執行的軟件一定要得到安全服務器的授權許可。只有這樣,網上的病毒才不可能被植入到移動終端中。
4未來的研究方向
隨著網絡構架和傳輸協議的日益成熟,未來移動通信安全的研究重點將轉移到移動終端上。而由于目前移動終端上的嵌入式平臺和嵌入式操作系統的設計初衷都不是專門為移動通信環境服務的,因此這方面的安全問題尤為突出。嵌入式系統中程序空間和數據空間一體化的結構,為實現對關鍵程序的保護增加了難度。因此,有利于保護關鍵程序安全的嵌入式系統架構是需要進一步研究的問題之一。
類似于域隔離技術,對內存空間的關鍵位置讀寫保護是一個很好的思路。操作系統和應用軟件裝載到內存后,可以通過對CPU訪問的內存地址進行監控,控制對關鍵位置的讀寫操作。如果能從硬件上來控制讀寫操作,那么幾乎不會影響到系統的運行效率。這種域隔離方案是解決系統實時防護的有效方法,但需要嵌入式操作系統的配合,并提供完整的內存管理的地址信息。因此,針對安全防護的需要,改進系統的結構也是必須研究的內容。軟件平臺安全的關鍵在于操作系統,訪問控制是有效的手段,但缺乏足夠的理論支撐和安全性測量方法,這也是可信計算技術面臨的問題之一。因此在操作系統的安全性研究上,通常側重在理論指導下構建安全模型,從而增強系統的安全性。系統軟件與應用軟件的完整性測量對構建安全體系至關重要。但完整性測量計算量很大,如何設計計算量小且有效的完整性測量算法具有實際應用價值。如對軟件代碼隨機抽取比特信息再做摘要,運算量會大幅度下降,但如何抽取和與驗證端同步則是需要進一步研究的問題。
5結束語
預計在不久的將來,無線終端將成為真正意義上的互聯網終端。用戶使用無線終端(如手機、平板電腦)能實現個人電腦幾乎所有的功能,如電子商務、收發郵件、手機錢包等。如果無線終端的安全問題得不到有效解決,將成為嚴重制約這些應用發展的瓶頸。無線網絡安全問題需要從整個網絡出發整體考慮,將傳統的由用戶自行處理的終端殺毒方法改為由網絡運營商為無線用戶提供安全服務。由于運營商在技術、設施、管理等方面具有優勢,能夠為無線網絡安全提供有力保障。
可以預見,隨著無線網絡安全事件的不斷出現,能否為用戶提供優質的安全服務,將成為無線網絡運營商在商業競爭中能否取勝的關鍵。基于安全服務的整體安全解決方案,將成為未來網絡信息安全的主流發展方向。
主要參考文獻
[1] LEI Min, BI Hai, FENG Zhengjin. Security Architecture and Mechanism of Third Generation Mobile Communication[C] // Proceedings of the 2002 IEEE Region 10 Conference on Conference on Computers, Communications, Control and Power Engineering (TENCON’02),2002:813-816.
[2] YANG Hao, RICCIATO F, LU Songwu, et al. Securing a Wireless World [C] // Proceedings of the IEEE, 2006,94(2): 442-454.
[3] ZHENG Yu, HE Dake, YU Weichi, et al. Trusted Computing-Based Security Architecture for 4G Mobile Networks [C] // Proceedings of the 6th International Conference on Parallel and Distributed Computing, Applications and Technologies(PDCAT’05),2005:251-255.
[4] 戴沁蕓, 王允非. 網絡安全迎來3G 時代[J]. 信息安全與通信保密, 2010(5):34-39.
[5]陸峰, 鄭康鋒, 鈕心忻, 等. 3GPP 認證與密鑰協商協議安全性分析[J]. 軟件學報, 2010,21(7): 1768-1782.
[6]汪欣榮. 基于IPSec VPN 的手機安全系統研究[J]. 計算機安全, 2009(1):52-54.
[7] 劉威鵬, 胡俊, 方艷湘, 等. 基于可信計算的終端安全體系結構研究與進展[J]. 計算機科學, 2007, 34(10): 257-269.
[8] 呂海軍, 陳前斌, 吳小平. 智能手機病毒的發展及其對策研究[J]. 信息安全與通信保密, 2008, 30(1):80-82.
[9] 黃丹, 桑梓勤. 移動通信網絡病毒防治方案淺析[J]. 光通信研究, 2008(2):39-43.