林 勇
(1.福建工程学院国脉信息学院,福建 福州 350014;2.福州海峡职业技术学院,福建 福州 350003)
随着我国经济的不断发展,第三代移动通信网络得到了不断地发展,逐渐开始普及,越来越丰富的业务种类开始出现在移动通信领域,除了传统的语音业务以及数据业务以外,人们也逐渐开始青睐多媒体业务、互联网业务以及电子商务等多种信息服务.在这样的一个大的环境下,移动通信网络的安全性将变得越来越重要,因此本文对第三代移动通信网络安全技术进行分析具有一定的理论意义和实践意义.
第三代移动通信系统,简称为3G,是以宽带CDMA技术为主,能够同时提供移动多媒体服务以及语音数据综合服务,是在第二代移动通信技术基础上进一步演进的一种移动通信系统.它的突出特点就是实现个人终端用户能够在任何时间、任何地点,与任何人,用任意方式、高质量地完成任何信息之间的移动通信与传输.
3G的安全原则主要有以下三个方面的内容:首先,3G的安全要确定2G系统的所存在的安全缺陷,与此同时,3G还应该予以校正;其次,对于在2G中被证明是必须要具有的安全特性以及被证明是比较强的安全特性,3G应该予以继承,最后,除了要继承2G系统中的优点,3G还应该要能够提供新的安全特征.
3G的安全目标主要有以下五个方面的内容:第一,保证充分地标准化安全特征,从而保证世界范围内的互相操作,使得不同网络之间可以进行漫游.第二,保证3GPP的安全特征能够被扩展和加强,保证3GPP的机制能够被扩展和加强,保证3GPP的实现能够被扩展和加强.第三,保证能够充分保护由用户产生的信息,保证能够充分保护与用户相关的信息,从而防止这些信息被误用.第四,保证标准化的安全特征至少应该有一个可以在世界范围的基础上输出的加密算法,第五,保证能够充分保护服务网络所提供的资源和业务,保证能够充分保护由归属环境提供的资源和业务.
用户信息的传输是通过开放的无线信道进行的,所以很容易在传输用户信息的时候对其进行攻击.在2G系统中中,移动台到网络的无线接入这一部分的安全问题是其安全标准所主要关注的.在第三代移动通信系统中,与GSM相比,其所提供的安全接入控制更强,同时,3G系统也将GSM的兼容性考虑在内,所以,GSM可以比较容易地过渡到3G.在GSM中,用户端接入网安全是基于USIM的,其是一种智能卡设备,在物理和逻辑上,其都是独立的,同样的在3G中,用户端接入网安全也是基于USIM.
3GPP组织与第二代移动通信系统一样,也没有在开始的阶段定义核心网安全技术.然而,随着经济的不断发展,科学技术科学日新月异,在这样大的背景下,核心网安全所受到的关注也越来越多,在未来3GPP标准化规定会将其列入在内.目前,3G核心网将向全IP网过度是一个明显的趋势,所以3G核心网技术必然要面对IP网所固有的问题.在3G网中,因特网安全技术所发挥的作用也会越来越重要.
虽然,现在已经采取了各种各样的安全措施来避免网络层受到攻击,但是,随着WAP业务的广泛使用,随着In-ternet业务的广泛使用,人们开始越来越重视传输层的安全问题.SSL(socket层安全)、TLS(IEFT定义的传输层安全)以及WTLS(WAP论坛的无线传输层安全)等都是这一领域的相关协议.公钥加密方法是这些技术所采用的主要方法,因此,可以利用PKI技术来进行必要的数字签名认证,从而给那些需要在传输层建立安全通信的试题提供相应的安全保障.
接入网安全是基于智能卡设备的,同样的,用户端传输层的安全也是基于智能卡设备.在实际应用的过程中,虽然可以把WIM嵌入到USIM中去.但是,目前WAP服务的传输层安全解决方案中仍然存在着一定的问题,对于端到端的安全保护,WTLS不能够予以提供.如果要想使所使用WAP协议的代理节点能够与基于IP技术的网络提供商进行通信,那么,必要要通过WAP网关,然而WTLS的安全保护就会在WAP网关这一部分终结.因此,如何能够提供完整的端到端的安全保护越来越受到相关人士的关注,逐渐成为该领域的热点问题.
在3G网络系统中,3G的重要业务发展点除了提供传统的话音业务外以外,还会有电子贸易、网络服务以及电子商务等新型业务.所以,在应用层提供安全保护机制是3G网络系统需要更多考虑的.可以利用标准化SIM应用工具包来实现端到端的安全,可以利用标准化SIM应用工具包来实现数字签名.
在未来移动通信系统中,不能再单纯的采用私钥密码体制或者是公钥密码体制,而应该针对不同的安全特征,针对不同的鉴权服务,采用私钥密码体制与公钥密码体制相混合的体制,将这两种体制的优点充分地利用起来.随着科学技术的不断进步,移动电子商务也得到了迅猛发展,在这样的环境下,如果采用私钥密码体制,虽然其算法相对比较简单,但是,其对于密钥的传送的安全性要求相对较高,其对于密钥的分配的安全性要求也相对较高;如果采用公钥密码体制,那么私钥的安全性得到了增加,因为其公开参与交换但同时还能满足数字加密的需要,满足数字签名的需要,满足电子商务所要求的身份鉴别,满足电子商务所要求的数据的机密性,满足电子商务所要求的数据的完整性,满足电子商务所要求的数据的不可否认性.
OSI模型是3G移动通信系统的安全逻辑结构所参照的模型,然而,其未必适合分析安全机制.因为OSI模型是网络参考模型,随着移动技术与IP技术的融合,随着Adhoc的广泛应用,随着网络业务的快速发展,移动通信系统的安全问题越来越受到人们的重视,需要有更系统的方法来研究它.例如,网络安全体系结构模型应该能体现网络实现的安全目标,应该能够体现网络的安全需求分析等.
随着密码学的不断发展和移动终端处理能力的不断提高,生物识别技术、量子密码技术以及椭圆曲线密码技术等新的密码技术逐渐受到人们的重视,开始在移动通信系统中获得广泛的应用.加密算法自身的抗攻击能力或更加强健,认证算法自身的抗攻击能力或更加强健,从而保证传输信息的机密性,保证传输信息的完整性,保证传输信息的可用性,保证传输信息的可控性,保证传输信息的不可否认性.
随着移动通信标准化的不断发展,终端在不同运营商之间的漫游会成为可能,终端在异种网络之间的漫游也会成为可能,这就要求加强核心网之间的安全认证机制.尤其是随着越来越多的人们开始运用移动电子商务,更应该尽量避免网络内部人员的干预性.未来的安全中心应该是独立的,其接口应该是开放的,能够独立完成双向鉴权,能够独立完成端到端数据加密等.
随着第三代移动通信网络系统的不断发展,其所应用的范围也会越来越广,一系列的安全技术问题也会不断地出现.因此研究3G的网络安全任重道远.
〔1〕戴沁芸.第三代移动通信系统网络接入安全机制分析[J].现代电信科技,2010(4):12-17.
〔2〕赵忠华,吴剑英,王静.3G移动通信系统的网络安全分析[J].新疆师范大学学报(自然科学版),2010(1):59-62+74.
〔3〕杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2007(2):29-35.
〔4〕张级华.第三代移动通信系统的网络安全[J].现代电信科技,2007(4):56-59.