毛玉欣 游世林 閆新成
摘要:分析了5G網(wǎng)絡(luò)場景下可能的偽基站攻擊方式,提出了一種基于對稱密鑰算法的偽基站防護(hù)技術(shù),包括密鑰協(xié)商和傳遞流程、保護(hù)區(qū)信息提供流程和基站小區(qū)的真實性驗證流程。設(shè)計了用于加密信息的密鑰的產(chǎn)生、傳遞和使用方法,以及用于驗證小區(qū)廣播或單播消息真實性的密鑰產(chǎn)生方法,實現(xiàn)了針對小區(qū)發(fā)送的廣播消息或單播消息的真實性驗證,達(dá)到了偽基站識別的效果。
關(guān)鍵詞:偽基站;對稱密鑰算法;保護(hù)區(qū)域;共享根密鑰組
Abstract:Thepossibleattackmethodsofthefakebasestationsin5Gnetworkareanalyzed.Atechnicalsolutionforanti-fakebasestationsbasedonsymmetrickeyalgorithmisproposed,includingprotectionkeyagreementandtransmissionprocedure,protectionareainformationprovisionprocedure,andcellauthenticityprocedure.Thegeneration,transmission,anduseofkeyusedtoencryptinformationaredesigned,andthekeygenerationmethodusedtoverifytheauthenticityofthecellisalsodesigned,realizingtheauthenticityverificationofthebroadcastorunicastmessagesentbythecelltoachievefakebasestationrecognition.
Keywords:fakebasestation;symmetrickeyalgorithm;protectionarea;sharedrootkeygroup
移動通信經(jīng)歷了從1G到4G的發(fā)展過程,如今正大力發(fā)展5G,以實現(xiàn)萬物互聯(lián)。傳統(tǒng)移動通信主要用于滿足人們語音通信的需求。4G讓人們享受到無處不在的高速網(wǎng)絡(luò)接入,5G的到來將使移動通信網(wǎng)絡(luò)賦能于更廣泛的行業(yè)。通信技術(shù)的發(fā)展使得網(wǎng)絡(luò)承載的信息和價值越加豐富,但由此引發(fā)的網(wǎng)絡(luò)安全風(fēng)險也隨之增長。2G網(wǎng)絡(luò)和終端間采用單向認(rèn)證,使終端無法對網(wǎng)絡(luò)進(jìn)行合法性驗證。這導(dǎo)致了偽基站問題的爆發(fā)[1]。隨著通信技術(shù)的升級換代,終端和網(wǎng)絡(luò)間引入雙向認(rèn)證,使網(wǎng)絡(luò)安全性得到增強(qiáng)。然而,偽基站問題仍然無法完全避免。例如,攻擊者通過干擾終端的3G和4G通信信號,使得手機(jī)無法正常使用3G、4G通信信號。為了保障通信,終端就會主動降頻到2G。如果終端使用2G網(wǎng)絡(luò)進(jìn)行通信,偽基站就可以再次發(fā)揮作用[2]。
由此可見,移動蜂窩網(wǎng)絡(luò)演進(jìn)的確使偽基站問題得到一定程度的緩解,但是由于巨大的利益驅(qū)動,偽基站技術(shù)也在發(fā)展演進(jìn)。本文中我們重點探討5G網(wǎng)絡(luò)場景下的偽基站問題和應(yīng)對解決方案。
15G網(wǎng)絡(luò)場景下的偽基站威脅分析
第三代合作伙伴計劃(3GPP)定義了5G網(wǎng)絡(luò)架構(gòu)[3]。5G網(wǎng)絡(luò)包括無線接入網(wǎng)絡(luò)(RAN)和5G核心網(wǎng)(5GC),如圖1所示。RAN主要由5G基站(gNB)組成。5GC主要包含統(tǒng)一數(shù)據(jù)管理(UDM)、接入管理功能(AMF)/安全錨定功能(SEAF)、會話管理功能(SMF)、用戶面功能(UPF)、策略控制功能(PCF)等網(wǎng)絡(luò)功能。用戶設(shè)備(UE)一般由移動設(shè)備(ME)和全球用戶身份模塊(USIM)組成。gNB和AMF/SEAF通常位于UE的服務(wù)網(wǎng)絡(luò),UDM等則位于用戶的歸屬網(wǎng)絡(luò)。
5G網(wǎng)絡(luò)下的廣播消息或單播消息有可能導(dǎo)致偽基站攻擊出現(xiàn)。當(dāng)UE處于連接模式或進(jìn)入連接模式時,在安全上下文激活完成之前,可能會發(fā)生偽基站攻擊。小區(qū)周期性廣播同步信號和系統(tǒng)信息,UE則基于同步信號檢測小區(qū)。如果檢測到的小區(qū)信號質(zhì)量高于定義門限,則UE根據(jù)小區(qū)選擇標(biāo)準(zhǔn)對所有候選小區(qū)進(jìn)行選擇,并駐留到信號質(zhì)量最好的小區(qū)。由于UE只檢測信號質(zhì)量,因此偽基站可以很容易地利用高質(zhì)量信號來誘使UE駐留[4]。
gNB將業(yè)務(wù)信息,例如公共警告系統(tǒng)(PWS)消息、地震和海嘯預(yù)警系統(tǒng)(ETWS)消息、車用無線通信技術(shù)(V2X)消息等,通過系統(tǒng)信息塊(SIB)發(fā)送給駐留UE。偽基站可篡改合法廣播消息中攜帶的這些服務(wù)信息或者偽造虛假的服務(wù)信息。如果UE駐留到偽基站上,就會存在如下安全威脅:
(1)PWS攜帶的信息可能包含虛假信息、垃圾短信等,進(jìn)而誤導(dǎo)用戶點擊欺詐網(wǎng)站的鏈接。此外,攻擊者還可通過偽基站來傳播虛假信息以制造社會恐慌。
(2)UE駐留到偽基站后,無法獲得正常的廣播服務(wù),如檢測緊急呼叫、ETWS消息、V2X消息等。
(3)虛假廣播消息也可能對終端的軟件系統(tǒng)實施攻擊,例如通過構(gòu)造復(fù)雜消息來觸發(fā)軟件系統(tǒng)的已知漏洞,使操作系統(tǒng)或者應(yīng)用軟件被劫持或阻塞。
(4)降級攻擊。gNB向UE發(fā)送消息,請求UE的接入安全能力。UE在安全模式(SMC)完成前給gNB反饋UE能力信息。此時,偽基站可以作為“中間人”捕獲該消息,將UE的真實接入安全能力調(diào)低并反饋給真實的gNB,以降低UE接入到網(wǎng)絡(luò)的安全能力。
(5)5G雖然使用用戶簽約隱藏標(biāo)識(SUCI)來替代用戶簽約永久標(biāo)識(SUPI)發(fā)送給網(wǎng)絡(luò),但這種替代并非強(qiáng)制。當(dāng)SUPI的保護(hù)模式設(shè)置為“null-scheme”時,SUPI仍然使用明文在網(wǎng)絡(luò)中傳遞[5]。如果此時網(wǎng)絡(luò)并沒有建立安全傳輸模式,例如接入層安全(AS)、非接入層安全(NAS),則SUPI有可能在傳輸時暴露,從而造成隱私泄露。
(6)拒絕服務(wù)(DoS)攻擊。偽基站可通過不斷向UE反饋拒絕消息來拒絕UE的附著請求,從而制造DoS攻擊。
在上述威脅中,預(yù)防(1)和(3)需要對SIB消息實施鑒權(quán),預(yù)防(2)需要UE駐留小區(qū)時進(jìn)行偽基站檢測,預(yù)防(4)需要對UE和網(wǎng)絡(luò)之間的能力協(xié)商消息進(jìn)行保護(hù),預(yù)防(5)需要防止UE駐留到偽基站上,預(yù)防(6)需要驗證基站向UE返回的消息的真實性。
綜上分析,5G系統(tǒng)如果要防止偽基站帶來的安全威脅,就需要對單播或者廣播消息進(jìn)行保護(hù),從而防止UE駐留到偽基站上。
2基于對稱算法的防偽基站技術(shù)方案
2.1方案概述
目前移動通信網(wǎng)絡(luò)主要使用非對稱密鑰算法為無線信令提供數(shù)字簽名方案以實現(xiàn)偽基站防護(hù)[6-7]。但非對稱密鑰算法對計算資源開銷過大,這對終端和無線設(shè)備等計算能力有限的設(shè)備而言勢必增加了處理負(fù)擔(dān)。本文中,我們研究了一種基于對稱密鑰算法的偽基站防護(hù)技術(shù),其核心思想為:在歸屬網(wǎng)絡(luò)的協(xié)助下,服務(wù)網(wǎng)絡(luò)向ME動態(tài)提供加密的用于驗證無線信令真實性的密鑰。gNB為無線信令使用對稱密鑰算法生成一個消息認(rèn)證碼(MAC-I),然后由ME在USIM的協(xié)助下使用驗證無線信令真實性的密鑰來驗證MAC-I,以判斷無線信令是否是偽基站發(fā)出的信令。技術(shù)方案包含如下關(guān)鍵步驟:
(1)服務(wù)網(wǎng)絡(luò)向ME提供用于驗證無線信令真實性的密鑰;
(2)用于驗證無線信令真實性的密鑰是加密的,無法被ME解密,只能由USIM完成解密;
(3)USIM存儲的加密密鑰具備和長期密鑰(LTK)相同的安全要求;
(4)加密密鑰和用于驗證無線信令真實性的密鑰需要周期性更新;
(5)ME將用于驗證無線信令真實性的加密密鑰和無線信令發(fā)送給USIM驗證。
通過對消息設(shè)置完整性校驗來實現(xiàn)對廣播消息(例如MIB、SIB和告警消息等)和下行絕對無線頻道編號(DL_ARFCN)的保護(hù)。當(dāng)UE駐留到gNB的一個小區(qū)時,服務(wù)網(wǎng)絡(luò)僅給USIM提供有限數(shù)量的密鑰。這使得UE只能處理密鑰對應(yīng)gNB發(fā)送的經(jīng)過完整性保護(hù)的廣播消息,可有效減少UE處理發(fā)送消息的gNB數(shù)量,減輕UE處理負(fù)擔(dān)。這些gNB覆蓋的區(qū)域被稱為保護(hù)區(qū)(PA),具體可參考本文2.4.1節(jié)內(nèi)容。當(dāng)攻擊者捕獲PA中某個小區(qū)的廣播消息時,攻擊者只能模擬該小區(qū)使用相同的DL_ARFCN頻率向同一PA下的某個UE廣播無法更改的消息,從而使攻擊變得困難,同時使攻擊者(偽基站)容易被定位和被網(wǎng)絡(luò)檢測到。當(dāng)UE在一個重放系統(tǒng)消息的偽小區(qū)駐留時,UE將使用本文2.5.2節(jié)中描述的單播消息真實性驗證流程檢測到該小區(qū)是偽小區(qū),然后重新選擇其他小區(qū)進(jìn)行駐留。在同一PA中廣播捕獲的告警消息也可能是一種安全威脅。對此,可通過在告警消息中添加時間和區(qū)域等信息,以避免重放威脅。
2.2技術(shù)框架
圖2描述的是基于對稱密鑰算法的5G網(wǎng)絡(luò)場景下防偽基站技術(shù)方案,包括4個流程:(1)保護(hù)密鑰協(xié)商(PKA)流程、(2)保護(hù)密鑰傳輸(PKT)流程、(3)PA信息提供(PAIP)流程和(4)小區(qū)真實性驗證(CA)流程。其中,流程(1)和(2)一并執(zhí)行,流程(2)始終在流程(1)之后,流程(3)為服務(wù)網(wǎng)絡(luò)向ME提供PA信息的流程,流程(4)包括針對廣播消息和單播消息的真實性驗證過程。
CKp是用于加密服務(wù)網(wǎng)絡(luò)向ME提供信息的密鑰,由歸屬網(wǎng)絡(luò)和USIM協(xié)商產(chǎn)生,并且在USIM上存儲時具備與根密鑰LTK相同的安全需求,即USIM應(yīng)防止CKp泄露。
服務(wù)網(wǎng)絡(luò)向ME提供的PA信息包括被gNB用于無線信令完整性保護(hù)的密鑰。PA信息中的密鑰在被CKp加密后提供給ME。ME接收之后必須由USIM完成解密。ME將PA信息和無線信令發(fā)送給USIM,然后由USIM進(jìn)行小區(qū)真實性驗證。CKp和被gNB使用的密鑰必須定期更新,以便密鑰在被攻破時即時失效。此外,該技術(shù)方案還具有另外的作用,比如在5G安全上下文激活之前,可對無線信令上傳輸?shù)拿舾行畔⑦M(jìn)行加密傳輸。
2.3PKA和PKT流程
圖3展示了在UE向網(wǎng)絡(luò)發(fā)起注冊的過程中完成的PKA和PKT流程。假設(shè)在漫游場景下,AMF/SEAF所在的漫游服務(wù)網(wǎng)絡(luò)和AUSF/UDM所在的歸屬網(wǎng)絡(luò)之間的漫游接口具備完整性、機(jī)密性和抗重放保護(hù)能力。
(1)UE發(fā)送網(wǎng)絡(luò)注冊請求消息給服務(wù)網(wǎng)絡(luò)AMF/SEAF。如果UE決定更新CKp,則請求消息需要攜帶一個說明密鑰協(xié)商的標(biāo)記。
(2)如果UE注冊到網(wǎng)絡(luò)而發(fā)起注冊流程,或者AMF/SEAF收到Flag標(biāo)記,則發(fā)起PKT流程。AMF/SEAF向UDM發(fā)送CKp請求消息(UE密鑰傳輸請求),并攜帶SUPI。
(3)UDM收到請求消息后,會根據(jù)LTK產(chǎn)生一個CKp和一個隨機(jī)數(shù)(NONCE)。
(4)UDM向AMF/SEAF返回NONCE和CKp,以完成PKT流程。AMF/SEAF上報CKp給防偽基站功能(AFBF)。AFBF可以是運營和管理(OAM)平臺功能,也可以是專用網(wǎng)絡(luò)功能。AFBF通過CKp加密KRBS(參考2.4.1定義)得到加密的EKRBS。
(5)AMF/SEAF向UE發(fā)送注冊成功消息,并攜帶NONCE。
(6)UE接收NONCE。如果UE支持AFBF,則ME將NONCE發(fā)送給USIM。
(7)USIM啟動CKp初始化過程。USIM使用NONCE和LTK計算產(chǎn)生密鑰CKp。這種計算方法與UDM計算CKp的方法相同。同時USIM應(yīng)能夠防止CKp外泄。
(8)USIM產(chǎn)生CKp之后向ME返回指示。
2.4PAIP流程
2.4.1PA保護(hù)區(qū)域
我們將每個PA下的gNB進(jìn)行分組,并將組稱為共享根密鑰組(SRKG)。每個SRKG由bsGKI標(biāo)識,同時SRKG下的每個gNB由bsGNI標(biāo)識。如圖4所示,而每個gNB僅屬于一個SRKG,每個SRKG可以屬于一個或多個PA。
在對gNB分組的情況下,每個SRKG具備一個密鑰KRBS。該密鑰被SRKG下的每個gNB共享。基于KRBS派生出SRKG下每個gNB的密鑰KBS可用于基站保護(hù)。服務(wù)網(wǎng)絡(luò)向ME提供的PA信息中僅包含KRBS的加密密鑰EKRBS,以減少提供給ME的加密密鑰數(shù)量。
任何注冊區(qū)域(RA)均被一個且唯一一個PA完全覆蓋,因此在UE注冊過程中,服務(wù)網(wǎng)絡(luò)可以向ME提供PA的加密密鑰。圖5描述了RA與PA之間的關(guān)系。
在注冊期間(包括初始注冊、移動性或周期性注冊)或者其他初始NAS消息處理過程中,AMF應(yīng)向ME提供PA信息,其中PA信息包括bsGKI列表、對應(yīng)的EKRBS列表以及密鑰有效期。有效期用于防止偽基站破解gNB的KBS去欺騙UE。當(dāng)給密鑰加上有效期時,即使上述密鑰被破解,密鑰也已到期。因此,設(shè)置的有效期應(yīng)足夠短,以使密鑰在一定期限內(nèi)不被破解。
在密鑰到期前,服務(wù)網(wǎng)絡(luò)應(yīng)更改SRKG的根密鑰KRBS。為了提高性能,一個PA應(yīng)包含和其全覆蓋下的跟蹤區(qū)毗連的gNB。這樣,當(dāng)UE位于跟蹤區(qū)邊緣時,UE也能獲取每個毗連gNB的密鑰。同時PA劃分的范圍也不宜過大,這是因為太大的PA會很難減輕基于重放廣播無線信令的偽基站攻擊。
2.4.2PA信息表示
結(jié)合2.4.1對PA的定義,如圖6所示,PA信息是一組gNB信息的結(jié)合,表示形式為:PA=(
每個gNB信息都由gNB標(biāo)識(IDi,i=a,b,c,...)和使用CKp加密的根密鑰(KRBS[i],i=a,b,c,...)組成。在移動過程中,UE獲取的PA信息在不斷更新。當(dāng)UE從一個PA移動到另外一個PA時,ME向服務(wù)網(wǎng)絡(luò)發(fā)出PA更新請求。
服務(wù)網(wǎng)絡(luò)在響應(yīng)消息中將更新的PA信息提供給ME。
2.4.3PAIP流程
服務(wù)網(wǎng)絡(luò)向ME提供PA信息的預(yù)置條件有兩個:
(1)服務(wù)網(wǎng)絡(luò)通過OAM平臺或?qū)S镁W(wǎng)絡(luò)功能提供每個gNB對應(yīng)的bsGKI和bsGNI;
(2)服務(wù)網(wǎng)絡(luò)通過OAM平臺或?qū)S镁W(wǎng)絡(luò)功能管理SRKG的密鑰及其他相關(guān)信息。
KBS的產(chǎn)生方式為:KBS=HMAC-SHA-256(KRBS,
圖7描述的是UE與服務(wù)網(wǎng)絡(luò)之間的共享密鑰提供流程,具體包括5個步驟:
(1)在PKT流程中,CKp從歸屬網(wǎng)絡(luò)發(fā)送到服務(wù)網(wǎng)絡(luò)。
(2)UE向AMF/SEAF發(fā)送注冊請求,該消息能夠觸發(fā)PKA和PKT過程。
(3)如果AMF/SEAF支持AFBF,那么AMF/SEAF就可以獲取PA信息,即覆蓋UE當(dāng)前駐留跟蹤區(qū)的PA{bsGKI,EKRBS,expiry}列表。其中,EKRBS使用CKp加密的KRBS;expiry指示EKRBS的有效期,即在有效期到期后,EKRBS必須更新。
(4)AMF/SEAF向UE返回注冊成功消息,并且消息中攜帶PA信息。
(5)如果ME支持AFBF,那么ME將保存PA信息。
2.5CA流程
2.5.1廣播消息真實性驗證流程
圖8是廣播消息真實性驗證流程,具體包括6個步驟:
(1)gNB決定通過一個小區(qū)廣播一條消息,例如MIB或SIB。該消息包含gNB標(biāo)識
gNB根據(jù)KBS計算出MAC-I,以及DL_ARFCN串接消息(其長度小于等于32B),或者HASHNW(其長度大于32B)。
(2)gNB廣播消息,同時消息攜帶
(3)ME通過小區(qū)接收廣播消息,同時消息攜帶
(4)如果DL_ARFCN長度加上接收消息的長度大于32B,則ME將首先計算HASHMS(與gNB計算HASHNW的方式相同),然后發(fā)送EKRBS、
(5)USIM先根據(jù)存儲的CKp解密EKRBS并得到KRBS,然后從KRBS和
(6)USIM將XMAC-I反饋給ME。ME會比較XMAC-I和MAC-I,如果兩者相等,則ME會處理廣播消息;否則,ME會在緩存中將該小區(qū)標(biāo)記為高危小區(qū)。
對網(wǎng)絡(luò)認(rèn)證成功后,UE應(yīng)檢查緩存中的可疑或高危小區(qū)是否在PA中。如果不在,則緩存中的小區(qū)被標(biāo)記為可疑小區(qū),否則UE將進(jìn)行小區(qū)驗證。如果驗證失敗,UE在緩存中將該小區(qū)標(biāo)記為偽小區(qū);如果驗證成功,該小區(qū)將從緩存中被移除。UE可以將緩存中的可疑、高危和偽小區(qū)告知給服務(wù)網(wǎng)絡(luò)。
2.5.2單播消息真實性驗證流程
只有在UE和gNB無法獲取AS安全上下文的情況下,單播消息真實性驗證流程才會生效。圖9是單播消息真實性驗證流程,具體包括7個步驟。
(1)ME嘗試駐留在一個小區(qū)上,并決定向該小區(qū)發(fā)送消息1。ME產(chǎn)生一個隨機(jī)字符串NONCE。NONCE可被作為連續(xù)下行消息的重放保護(hù)參數(shù)。
(2)ME可以決定對消息1中的敏感信息進(jìn)行保護(hù)。ME將EKRBS,
(3)ME向小區(qū)發(fā)送消息1。其中,消息1攜帶NONCE,并且消息1是部分加密的。
(4)gNB收到消息1。如果消息1是部分加密的,則gNB解密加密部分以獲得明文信息。
(5)gNB決定向UE發(fā)送消息2。gNB獲取temp-message=(NONCE||message2),并按照2.5.1描述的方式計算temp-message的MAC-I。
(6)gNB將消息2發(fā)送給UE。其中,消息2攜帶MAC-I。
(7)ME接收消息2,并按照2.5.1中的步驟4—6進(jìn)行消息真實性驗證。驗證過程用temp-message=(NONCE||message2)替代消息2。
3結(jié)束語
本文描述了5G網(wǎng)絡(luò)場景中由攻擊廣播消息或單播消息產(chǎn)生的偽基站問題,進(jìn)而提出了針對廣播信息和單播信息進(jìn)行真實性驗證的方法以抵御偽基站攻擊。此外,本文還研究了使用對稱密鑰算法對廣播消息和單播消息進(jìn)行機(jī)密性或者完整性防護(hù)的實現(xiàn)過程,包括用于保護(hù)密鑰的協(xié)商和傳遞過程、PA信息表示和提供過程,以及針對廣播信息或單播信息的真實性驗證過程。相對于使用非對稱算法對無線消息進(jìn)行防護(hù)的方法,對稱密鑰算法具有對網(wǎng)絡(luò)資源要求少的優(yōu)勢,是值得推薦的技術(shù)方案。隨著技術(shù)的不斷演進(jìn),偽基站攻擊方法還會不斷發(fā)展,相應(yīng)的防護(hù)方案需要進(jìn)行不斷完善。
參考文獻(xiàn)
[1]李賡,趙玉萍,孫春來,等.一種基于偽信令的偽基站抑制方法研究與分析[J].信息網(wǎng)絡(luò)安全,2014,(9):12-16
[2]劉長波,張敏,常力元,等.5G偽基站威脅分析及安全防護(hù)建議[J].移動通信,2019,43(10):58-61
[3]3GPP.Systemarchitectureforthe5Gsystem:3GPPTS23.501[S].2020
[4]李寧.基于GSM基站信息的偽基站偵測系統(tǒng)[D].成都:西華大學(xué),2016
[5]3GPP.Securityarchitectureandproceduresfor5Gsystem:3GPPTS33.501[S].2020
[6]IEEE.IEEEstandardforidentity-basedcryptographictechniquesusingpairings:IEEE1363.3[S].2013
[7]IETF.Ellipticcurve-basedcertificatelesssignaturesforidentity-basedencryption:IETFRFC6507[S].2012
作者簡介
毛玉欣,中興通訊股份有限公司資深系統(tǒng)架構(gòu)師;主要研究方向為5G網(wǎng)絡(luò)安全和虛擬化安全;參與多項國際技術(shù)標(biāo)準(zhǔn)的制定;擁有發(fā)明專利70余項、國際標(biāo)準(zhǔn)提案50余項。
游世林,中興通訊股份有限公司資深技術(shù)預(yù)研工程師;從事IMS、LTE、5G安全方面的標(biāo)準(zhǔn)預(yù)研和產(chǎn)品研發(fā)工作;參與多項國際技術(shù)標(biāo)準(zhǔn)的制定;擁有發(fā)明專利和標(biāo)準(zhǔn)提案數(shù)十項。
閆新成,中興通訊股份有限公司網(wǎng)絡(luò)安全首席系統(tǒng)架構(gòu)專家、移動網(wǎng)絡(luò)與移動多媒體技術(shù)國家重點實驗室未來網(wǎng)絡(luò)研究中心副主任,教授級高工;從事電信行業(yè)20年,曾主持國家科技重大專項5G安全課題;獲得多項科技獎勵,擁有專利40余項。