王 黎,劉春曉
(遠東華強導(dǎo)航定位有限公司,河北石家莊050081)
有線網(wǎng)絡(luò)具有移動性、便攜性和即時性等優(yōu)點,但它與有線網(wǎng)絡(luò)相比具有更嚴(yán)重的脆弱性。因為無線信道為開放式信道,容易遭到竊聽和截獲,同時干擾、衰落、多徑和頻移等會造成無線通信的不穩(wěn)定性。無線網(wǎng)絡(luò)的認(rèn)證技術(shù)需要適應(yīng)無線環(huán)境的實際情況,與有線網(wǎng)絡(luò)有所不同;同樣是無線網(wǎng)絡(luò),由于網(wǎng)絡(luò)結(jié)構(gòu)不同,認(rèn)證技術(shù)也有區(qū)別,這些因素導(dǎo)致了針對無線網(wǎng)絡(luò)認(rèn)證的攻擊方法和攻擊實現(xiàn)方式形式多樣,且與有線網(wǎng)絡(luò)的認(rèn)證攻擊存在很大差異。
認(rèn)證在無線網(wǎng)絡(luò)安全中起到保障信息完整性的關(guān)鍵作用。認(rèn)證過程是對用戶身份的證實,用以識別合法或非法的用戶,阻止未授權(quán)用戶訪問網(wǎng)絡(luò)資源。認(rèn)證框架和過程如圖1所示。用戶在訪問網(wǎng)絡(luò)系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)識別身份,然后訪問監(jiān)控器,根據(jù)用戶身份和授權(quán)數(shù)據(jù)庫決定用戶能否訪問資源。安全管理員依據(jù)安全策略配置授權(quán)數(shù)據(jù)庫,審計系統(tǒng)根據(jù)審計設(shè)置記錄用戶請求和行為,入侵檢測系統(tǒng)實時或非實時檢測是否有入侵行為。
圖1 認(rèn)證框架及過程
無線網(wǎng)絡(luò)的認(rèn)證技術(shù)通常是從有線網(wǎng)絡(luò)認(rèn)證技術(shù)發(fā)展而來,依據(jù)無線網(wǎng)絡(luò)自身所具有的屬性,無線網(wǎng)絡(luò)的認(rèn)證具有以下特點:
①移動終端和網(wǎng)絡(luò)在資源(處理能力、存儲空間和電源供應(yīng)等)上存在極大的不對稱性,通常采用計算成本較小的密碼算法,或設(shè)計為不對稱性的認(rèn)證協(xié)議,將計算量較大的操作轉(zhuǎn)移到網(wǎng)絡(luò)端進行;
②由于信道資源的限制和無線信道穩(wěn)定性差,認(rèn)證過程交互的消息較短,并交互的次數(shù)盡可能少;
③開放式無線信道要求對經(jīng)由無線接口傳輸?shù)挠脩羯矸菪畔⒒蛟O(shè)備標(biāo)識信息進行更好的保護。
認(rèn)證協(xié)議脆弱性分析是基于認(rèn)證攻擊實現(xiàn)的基礎(chǔ)和依據(jù)。由于不同的無線網(wǎng)絡(luò)的網(wǎng)絡(luò)架構(gòu)、安全協(xié)議和物理屬性等因素各不相同,攻擊者在實施攻擊之前,需要對目標(biāo)網(wǎng)絡(luò)的認(rèn)證過程進行脆弱性分析。脆弱性分析可以分為合作式和非合作式兩種。合作方式假定對網(wǎng)絡(luò)的訪問,如利用一些文件內(nèi)容、配置信息和狀態(tài)信息等數(shù)據(jù)資源是合法的。在不具備合法身份情況下,只能對目標(biāo)網(wǎng)絡(luò)進行非合作脆弱性分析。非合作脆弱性分析通過記錄網(wǎng)絡(luò)對攻擊的反應(yīng)來評估和網(wǎng)絡(luò)服務(wù)相關(guān)的脆弱性,這種分析結(jié)果往往是片面的和有誤的,并且非合作脆弱性分析的實現(xiàn)難度很大。另外當(dāng)攻擊者擁有目標(biāo)網(wǎng)絡(luò)設(shè)計的協(xié)議標(biāo)準(zhǔn),也可以對目標(biāo)網(wǎng)絡(luò)進行理論上的脆弱性分析。攻擊者針對網(wǎng)絡(luò)運行狀態(tài)所掌握先驗知識也將影響攻擊方法的選擇和攻擊效果。
由于無線網(wǎng)絡(luò)固有的脆弱性以及攻擊者對目標(biāo)獲得先驗知識不同,針對無線認(rèn)證過程可以進行多種攻擊方式,一些主要攻擊方式如下:
①已知明文攻擊:攻擊者通過收集針對特定密鑰的明文/密文對建立加密表,可以偽造信息,并可以進一步攻擊加密密鑰;
②選擇密文攻擊:攻擊者發(fā)送經(jīng)過選擇的密文消息,等待對方解密并送回明文結(jié)果,以此來積累特定密鑰的明文和密文對;
③簽名者驗證攻擊:若果簽名內(nèi)容是可恢復(fù)的,通過大量公鑰對簽名者進行猜測,從而得到關(guān)于簽名者身份的推測和驗證;
④內(nèi)容驗證攻擊:如果攻擊者擁有明文簽名并且知道其中大部分信息,并且簽名來源為數(shù)不多,那么就可以通過猜測未知的少量數(shù)據(jù)獲悉簽名內(nèi)容。
針對應(yīng)用最為廣泛的無線網(wǎng)絡(luò)GSM系統(tǒng),進行脆弱性分析,提出若干種針對認(rèn)證過程的攻擊方式。
GSM系統(tǒng)認(rèn)證的安全措施主要體現(xiàn)在3個方面:用戶身份鑒權(quán),無線信道加密和用戶臨時識別碼(TMSI)的使用。
3.1.1 用戶身份鑒權(quán)
當(dāng)用戶要建立呼叫、進行位置更新等操作時,網(wǎng)絡(luò)發(fā)出“鑒權(quán)請求”,長度 128 bit隨機數(shù)(RAND),用戶根據(jù)128 bit密鑰Ki,使用鑒權(quán)A3算法,產(chǎn)生鑒權(quán)響應(yīng)(SRES)回傳給網(wǎng)絡(luò)。移動交換中心(MSC)從歸屬位置寄存器(HLR)中提取與用戶智能卡(SIM)相同的Ki,進行同樣的計算,與鑒權(quán)響應(yīng)對比,最終確定用戶是否有權(quán)進入網(wǎng)絡(luò)。GSM用戶認(rèn)證過程框圖如圖2所示。
圖2 GSM用戶認(rèn)證過程
3.1.2 無線信道加密
如圖2所示,在鑒權(quán)過程中,移動用戶端用3組參數(shù)計算出SRES時,同時也用A8算法計算出密鑰Kc。根據(jù)移動交換中心/訪問移動寄存器(MSC/VLR)發(fā)送出的加密指令,基站和用戶端均開始使用Kc,在用戶端處,由Kc和TDMA幀號一起經(jīng)A5算法對數(shù)據(jù)流進行加密。
3.1.3 臨時識別碼TMSI的使用
臨時識別碼的設(shè)置是為了防止非法個人或團體通過監(jiān)聽無線路徑上的信令交換而竊得移動客戶真實的客戶識別碼(IMSI)或跟蹤移動客戶的位置,它只在一個位置區(qū)域內(nèi)有效。
用戶端用IMSI向系統(tǒng)請求位置更新、呼叫嘗試或業(yè)務(wù)激活時,MSC/VLR對它進行鑒權(quán)。允許進入網(wǎng)絡(luò)后,MSC/VLR產(chǎn)生一個新的TMSI,傳送給移動臺,寫入客戶SIM卡。MSC/VLR與MS(移動站)之間的命令交互使用TMSI,MS在位置區(qū)變更時,若網(wǎng)絡(luò)識別其TMSI號碼,接續(xù)可以繼續(xù),若不能識別,則要求重新上報IMSI號碼,重新分配一個TMSI。
TMSI是由MSC/VLR分配,并不斷地進行更換,更換周期由網(wǎng)絡(luò)運營者設(shè)置。更換的頻次越快,起到的保密性越好,但對用戶SIM卡壽命影響越大。
GSM系統(tǒng)的攻擊技術(shù)主要有:中介者攻擊、加密算法攻擊和重放攻擊3種。
3.2.1 中介者攻擊
GSM在進行鑒權(quán)的過程中是單向的,只有網(wǎng)絡(luò)對用戶進行鑒權(quán)沒有用戶對網(wǎng)絡(luò)的鑒權(quán),加密功能是由網(wǎng)絡(luò)端決定是否開啟。可以利用此漏洞發(fā)起中介者攻擊。
3.2.2 加密算法攻擊
A5算法包括A5/1,A5/2,A5/0三種。
A5/1為強加密,其攻擊算法復(fù)雜度理論上為254次。分塊攻擊法通過猜測加密算法中的n個比特來列出一組線性方程組,解出這些線性方程組便可恢復(fù)出3個狀態(tài)寄存器的初始狀態(tài),解方程組的最大計算復(fù)雜度可以降低到240.16次,對于當(dāng)前的硬件能力,可以在較短時間內(nèi)完成計算。
A5/2為弱加密:存儲交換法可以在1 s中得到密鑰Kc。其攻擊過程就是在一個已知時刻找出一個對于已知幀號的已知加密流的3個移位寄存器的內(nèi)部狀態(tài),然后重建Kc。
A5/0為不加密。
3.2.3 重放攻擊
用于用戶身份鑒權(quán)密鑰是不可變的,可以對其實施重放攻擊。攻擊者截獲用戶發(fā)送給網(wǎng)絡(luò)的信息,然后將這些信息再次發(fā)送給網(wǎng)絡(luò),網(wǎng)絡(luò)不能判斷RAND已經(jīng)被使用過,攻擊者可以冒充用戶的身份。
無線網(wǎng)絡(luò)的固有屬性決定了無線網(wǎng)絡(luò)的接入認(rèn)證過程相比有線網(wǎng)絡(luò)更易受到攻擊,但無線網(wǎng)絡(luò)認(rèn)證的形式和標(biāo)準(zhǔn)是多樣的,對具體的無線網(wǎng)絡(luò)認(rèn)證過程的攻擊需要有針對性,具體分析目標(biāo)網(wǎng)絡(luò)認(rèn)證過程在設(shè)計和實現(xiàn)中的脆弱性,靈活使用有效的、易實現(xiàn)的攻擊方式。沒有絕對安全的無線網(wǎng)絡(luò),也沒有普遍適用的攻擊方法。針對一個目標(biāo)網(wǎng)絡(luò)的接入認(rèn)證過程,一個好的攻擊方式應(yīng)具備實時性、高效性和隱蔽性的特點。
[1]王鳳英,程 震.網(wǎng)絡(luò)與信息安全[M].北京:中國鐵道出版社,2006.
[2]卿斯?jié)h.安全協(xié)議[M].北京:清華大學(xué)出版社,2005.
[3]王育民,劉建偉.通信網(wǎng)的安全—理論與技術(shù)[M].西安:西安電子科技大學(xué)出版社,1999.
[4]HOR N G.MARTIN KM,MITCHELL CJ.Authentication Protocols for Mobile Network Environment Value-added Services[J].IEEE Transactions on Vehicular Technology,2002,51(2):383-392.
[5]孫儒石,丁懷遠,穆萬里,等.GSM數(shù)字移動通信工程[M].北京:人民郵電出版社,1996.