浅谈4G移动通信技术与安全缺陷分析

2017-12-28 21:57邓宏桥
移动信息 2017年3期
关键词:路由加密身份

邓宏桥

广东海格怡创科技有限公司,广东 广州 510000

浅谈4G移动通信技术与安全缺陷分析

邓宏桥

广东海格怡创科技有限公司,广东 广州 510000

随着我国通信技术的发展,4G通信技术给网络用户带来了全新的体验。其在3G通信技术的基础上,为用户提高更为高速的数据传输,其安全性和保密性也得以提高。

4G;移动通信;安全缺陷

1 4G移动通信技术概念和特征

当前,通信行业对4G移动通信技术的定义还没有取得一致意见,多从功能性描述来阐述4G移动通信技术,即4G移动通信技术是指不受时空限制能无障碍地接入通信网络的通信技术,用户能够自由选择感兴趣的业务、应用和网络,开展综合性的电子商务业务。4G移动通信技术正以更加自由的信息沟通改变人们工作和生活的方式。相比前三代移动通信技术而言,其特征也非常明显:一是通信速度较快。4G技术介入能力较强,数据传输速度可到20 Mbps,甚至高达100 Mbps,是3G数据传输速率的5~20倍。特别是对于需要传送海量数据的用户,无论是传送速度,还是传送质量都得到了有效保障。二是通信方式非常灵活,兼容性大大提高。用户通过4G可以不受时空限制上传和下载资料、图画、影像,且具备全球漫游功能和网络互联互通的功能。[1]

2 当前4G通信系统中的安全缺陷

以往的网络通信系统采取层次化网络结构,系统UE之间并不存在数据交换环节,且系统拓扑结构较为稳定。4G通信系统引入通信技术后,UE之间或者与节点之间生成了关系,使其拓扑结构也随之变化,信息传输路径也由此出现不确定,以往采用的防火墙等安全措施已经难以适应4G通信系统信息传输路径的变化,给很多新型攻击方式的产生提供了条件,为系统安全带来了诸多隐患。当前针对新型网络可能的攻击范围为三方面,即网络功能、动态拓扑、路由协议,采取的攻击方式主要表现为侦听、干扰以及中间人和假冒、伪造、位置信息泄露等。[2]对4G通信系统动态拓扑的攻击,主要指恶意节点利用通信网中节点位置不固定性,从某处被识别的恶意节点向新的地点移动,在改变标识后其即可重新加入网络而不被识别。因4G通信系统拓扑结构具有动态性,其网络没有边界,也难以对防火墙进行应用。[3]对4G通信系统路由协议进行攻击,主要利用路由协议的实现弱点进行展开。路由算法通常需要对网络中所有节点进行假设,假设各节点相互合作,共同完成网络信息传递。当某些节点对虚假路由信息故意进行恶意广播,或对大量无用数据进行散布,可能会引发整个网络的崩溃。从攻击方式上来说,侦听、干扰和中间人攻击都是比较常见的攻击方式。侦听这种攻击可存在于所有无线通信系统中,攻击者通过空中接口对信号进行接收并还原,从而实现对发送方信息的窃取。干扰是一种物理层攻击方式,利用对网络节点接收与发送信息频率的掌握,对干扰信息进行连续发送,从而使节点正常通信被有效阻塞。中间人攻击主要利用网络节点合作特点,在中间节点更改信息中字段与数据等,使对方接收到错误信息,对于该种攻击,可通过对信息实施完整性验证来解决[4]。此外,路由协议在4G通信系统通信网上如不对报文发送方身份进行认证,也会给攻击者提供机会假冒某个合法节点接收报文,必须在网络节点之间实施身份认证机制才可应对这种攻击。与此同时,还存在攻击者对大量无用报文进行发送导致的资源消耗,以及位置信息被泄露等安全缺陷。[5]

3 对通信安全缺陷进行处理的对策

通过对4G通信系统中通信容易遭受的攻击方法来看,在空中接口上进行的攻击基本均为欺骗式攻击,这些攻击都是利用新型网络难以对攻击者进行身份认证这一特点实现的。针对这种缺陷,可考虑对一种能够适用4G通信系统通信网节点间的更具针对性的身份认证机制进行设计,避免以上安全缺陷导致的攻击。通信是4G通信系统中的一部分,考虑这一设计的兼容性,可将这一设计建立在4G通信系统本身已有安全机制上,即在4G通信系统的双向鉴权、加密及完整性保护机制基础上构建身份认证机制。假设选择作为其通信伙伴,可先向提出建立类请求,并对请求消息发出。发出的请求中,不仅需要包含支持的安全能力等级信息,如加密算法等,同时需要将其时身份标识TMSI包含其中,将其接入4G通信网时选择的加密算法包含其中。收到请求后,先在本地对安全信息副本加以保存,之后将身份认证请求提交给核心网。核心网对收到的身份信息进行验证,同时根据当下使用的加密方式对身份认证结果进行分别加密。[6]在收到身份认证响应后,通过支持的加密算法对安全能力等级信息副本进行加密,在将认证响应信息发送时,将加密副本附在信息末尾。同时发送的还包括选定的加密及完整性保护算法,并在此步骤启动对信令的完整性保护。对身份认证响应消息进行接收后,需对信息合法性进行验证,之后对与自己相关的副本数据进行解密,对与自身发送内容是否相符加以验证。确定相符后,即表示鉴权信息未被篡改,表明该网络合法,可对认证结果进一步解密。当对认证结果同样显示通过,即代表身份合法,对选定的加密及完整性保护算法进行记录后,发送认证响应消息;否则,发送认证失败消息。[7]对认证响应消息接收后,与操作相同,对消息合法性进行验证,然后解密与自身相关的副本数据,再对认证结果进行解密,确定认证通过后,身份认证完成,可对关系加以建立。[8]

4 结论

随着科学技术的飞速发展,各种电子产品都不断更新,为4G的推广提供了机遇。[9]但是由于4G系统的不完善,出现了一系列的问题,为广大用户带来不便,因此需要了解 4G的概念结构及关键技术,再针对 4G网络技术的安全缺陷及时代智能终端信息安全存在威胁,从4G移动通信系统安全缺陷防御方面入手。只有这样才能够满足信息时代的要求。

[1]王新宇.4G移动通信技术与安全缺陷分析[J].信息与电脑(理论版),2016(6):178-179.

[2]罗德祥,罗德邦.浅析4G移动通信技术的安全缺陷及对策[J].信息通信,2016(4):243-244.

[3]张琳琳.4G移动通信技术与安全缺陷分析[J].黑龙江科学,2016(13):25-26.

[4]杨静.4G移动通信技术与安全漏洞研究[J].通讯世界,2016(16):23-24.

[5]刘世鋆.4G移动通信技术与安全缺陷分析[J].科研,2015(10):117.

[6]李强.刍议4G移动通信技术与安全缺陷[J].通讯世界,2014(1):5-6.

[7]许时宁.4G移动通信系统中协作通信的安全缺陷分析[J].信息技术与信息化,2014(10):30-31.

[8]刘健,丛俊颖.4G移动通信系统中协作通信的安全缺陷分析[J].黑龙江科技信息,2015(23):123.

[9]唐建军.浅谈 4G网络安全技术[J].中国新通信,2014(22):90-91.

Analysis of 4G mobile communication technology and security flaws

Deng Hongqiao
Guangdong Haige iscreate Technology Co., Ltd., Guangdong Guangzhou 510000

With the development of communication technology in our country, 4G communication technology brings a new experience to network users. On the basis of the 3G communication technology, it can improve the security of data transmission and improve the security and privacy of users.

4G; mobile communication; security defect

TN929.5

A

1009-6434(2017)3-0047-02

猜你喜欢
路由加密身份
数据通信中路由策略的匹配模式
保护数据按需创建多种加密磁盘
电力安全防护加密装置
路由选择技术对比
OSPF外部路由引起的环路问题
路由重分发时需要考虑的问题
跟踪导练(三)(5)
妈妈的N种身份
加密与解密
身份案(下)