移动互联网导论(第3版)
上QQ阅读APP看书,第一时间看更新

7.3 移动网络的安全问题与安全技术

7.3.1 移动通信网络安全问题

移动通信系统的发展主要经历了4个阶段。

7.3.1.1 第一代移动通信系统

电路交换电信网络创建于政府所有公司获得强大垄断之际。为保证履行公共服务职责,网络运营商在全国范围内开始建立电信网。基于运营商声誉的跨国互联协议主要承载语音业务,几乎没有采取任何安全措施,终端将其电子序列号和网络分配的移动台识别号以明文方式传送至网络,若和网络中保持信息一致即可实现用户接入。第一代移动通信系统(1G)是在20世纪80年代末提出的,完成于20世纪90年代初,很大程度上遵循这样的原则。

7.3.1.2 第二代移动通信系统

自20世纪90年代以来,以数字技术为主体的第二代移动通信系统(2G)得到了极大发展,其代表技术主要有基于时分多址(TDMA)的GSM系统和基于码分多址(CDMA)的cdmaOne、IS-95 CDMA系统。这两类系统安全机制的实现区别很大,但都是基于私钥密码体制,采用共享私钥的安全协议,实现对接入用户的认证和数据信息的保密。但2G的安全性是有限的,在身份认证和加密算法等方面存在许多安全缺陷。这里以GSM为例,重点介绍其使用的安全防护技术。

1982年,法国工作组Groupe Spécial Mobile(GSM)由欧洲邮电管理大会(CEPT)创建,其目标是为2G移动通信创建数字标准。该标准由欧洲电信标准协会(ETSI)在900MHz和1800MHz频段开发。GSM网络面向电路交换,专门用于语音通信。GSM网络架构主要包括移动基站(BS)、基站子系统(BSS)、网络交换子系统(NSS)、运行维护中心(OMC)四部分,其中GSM提供的大多数安全保护都位于BSS,且仅限于访问控制和无线电加密。GSM安全机制由三类保护组成。

(1)用户身份保护。对于隐私问题,必须避免在无线电链路上传输用户标识。在确保数据和信令机密性的同时,也可以防止特定移动网络的本地化和跟踪。

(2)通过用户身份模块(SIM)进行网络访问控制。SIM卡的主要功能是安全保存和管理机密信息,以允许GSM网络识别用户身份。当一个新的用户被添加到网络中时,密钥也会与国际移动用户识别码IMSI一起被添加,以便检查其身份。

(3)移动网络与基站台接收站之间的无线电通信加密。窃听无线电通信比固定电话通信要容易得多,因此保护无线电链路至关重要。无线电通信加密是GSM网络的一个特殊功能,可以明确区分其与1G网络和ISDN网络。在信道编码和交织之后调制之前对物理层传输执行加密,通过对加密消息添加冗余来减少密码分析。

7.3.1.3 第三代移动通信系统

第三代移动通信系统(3G)在2G基础上提高了移动通信系统的带宽,在支持高速数据传输的同时,可以提供高质量的宽带多媒体综合业务。目前主要存在3种标准:CDMA2000、WCDMA、TD-SCDMA。与之前的移动通信技术相比,3G网络由于采取了诸多安全策略和措施,具有更强健的安全特性。

作为一个完整的3G移动通信技术体系,通用移动通信系统(UMTS)并不仅限于定义空中接口。除WCDMA作为首选空中接口技术获得不断完善外,UMTS还相继引入TD-SCDMA和HSDPA技术。该技术基于更大的频带,可以同时服务更多的呼叫,其数据通信的吞吐量也显著增加。3G电话的新颖性主要来自电信运营商的异质性。我们不仅面临新蜂窝电话运营商的互连,还面临Wi-Fi网络、公司网络、PSTN等新型通信运营商与各类竞争运营商之间的互联互通。这种配置需要在UMTS核心网络的信令和数据方面进行健壮的安全管理,一方面用包含通用用户身份模块(USIM)的更强大的芯片取代了GSM SIM卡;另一方面增加了许多新的安全规定,例如检测恶意基站,严密控制传输密钥的上下文,网络评估与识别,更长的加密密钥,数据完整性和用户身份保护。

3G在为用户提供多种信息服务的同时,也带来了新的安全问题。

(1)3G网络的空中开放性对信息安全构成了潜在威胁。

(2)3G核心网络的IP化给安全带来巨大挑战。

(3)3G网络在安全体制机制上存在不足。

(4)业务种类的丰富导致泄密渠道增加。

(5)定位服务容易造成一些敏感涉密的位置信息泄露。

(6)手机终端强大的功能带来了新的安全漏洞。

(7)手机智能化大大增加了被攻击的可能性。

7.3.1.4 第四代移动通信系统

考虑到3G技术通信速率不够高,无法提供动态范围多速率业务,不能真正实现无缝漫游等局限,3GPP专门制定了3GPP长期演进和系统架构演进(LTE/SAE)计划,旨在基于全IP架构实现更高带宽与频谱效率、更广覆盖范围、更高水平与其他访问/后端系统交互。第四代移动通信系统(4G)主要包括TD-LTE和FDD-LTE两种制式。4G集3G与WLAN于一体,为用户提供高速率、高质量的数据传输服务。4G带宽达到100Mb/s以上,能够满足几乎所有用户对于无线服务的要求。随着4G飞速发展的同时,安全问题也随之而来,如尚未达成统一安全标准化,技术水平难以达到相关要求,安全容量受限制,难以实现设备更新等问题。这里以LTE为例,介绍其安全架构存在一些漏洞。

(1)LTE体系结构的安全问题。LTE支持与异构无线接入网络的全面互通,其网络特性为安全机制的设计带来一些新的挑战。首先,与GSM和UMTS相比,LTE网络基于全IP的平坦结构导致易受注入、修改、窃听等攻击和隐私风险。其次,LTE系统中的基站存在潜在的缺陷。全IP网络和大规模基站(eNB)管理为恶意攻击者提供了更直接的入侵基站的路径。一旦攻击者侵入某个基站,便可利用LTE的全IP性质危害整个网络。此外,LTE在切换认证过程中可能会产生新的问题。由于基站的引入,当用户从一个eNB移动到另一个新的eNB时会出现不同于之前的新的移交情形,而不同情形下往往需要不同的交接认证过程。

(2)LTE访问机制的安全问题。为抵抗一些诸如重定向攻击、流氓基站攻击和中间人攻击等恶意攻击,EPS AKA在UMTS基础上做了许多改进,但仍存在一些安全隐患。首先EPS AKA缺乏隐私保护,经常导致IMSI信息泄露情况发生,这样攻击者就可以获得用户信息、位置信息,甚至会话信息,通过伪装真实的用户发起其他攻击。其次,EPS AKA方案无法抵抗DoS攻击。考虑用户只能在接收到RES后被认证,移动管理组件可以在用户未被及时认证的情况下将用户请求转发到HSS/AuC。因此,攻击者可以向HSS/AuC和移动管理组件发起DoS攻击。与UMTS AKA类似,当用户长时间停留在支撑集使认证集耗尽后,EPS-AKA中的支撑集必须重新转向家庭网络来寻求认证集,扩大了支撑集和家庭网络之间的带宽消耗和身份认证开销以及服务网络中的存储消耗。

(3)LTE切换过程中的安全问题。为减轻恶意基站造成的安全威胁,LTE安全机制提供了一种新的交换密钥管理方案来更新用户设备(UE)和基站之间的密钥信息。然而,在LTE移动性切换管理过程和切换机制中仍存在许多安全问题。首先缺乏后向安全。LTE密钥管理机制采用关键链结构,当前eNB可以利用当前密钥与eNB特定参数来获得多目标eNB的新密钥。其次易失去同步攻击。假设攻击者通过所获得的合法基站操纵移交请求报文破坏不断更新的NCC值,使目标eNB与NCC值无法同步,会话密钥也易于获取。最后易受重放攻击。为破坏UE与目标eNB之间建立的安全联系,攻击者拦截两者间的加密移交请求报文。当UE想移动进入目标eNB时,攻击者发送之前收集的报文给目标eNB。然后目标eNB把所接收消息中的密钥作为联系密钥,并将NCC值发回给UE。由于所接收的NCC不等于存储值,无法建立UE和目标eNB之间的安全连接,UE必须重新发布一个新的切换处理程序。

(4)IMS安全机制中的安全问题。LTE/LTE-A网络正在向全IP和完全PS网络发展。IP多媒体子系统(IMS)由3GPP委员会引入,采用开放、存取独立的架构以及共同的IP传输网路。作为覆盖架构,为LTE/LTE-A网络提供多媒体业务,如IP语音(VoIP)、视频会议等。由于IMS直接与网络相连,容易受到多种类型的攻击。尽管3GPP委员会已经利用IMS AKA方案来确保IMS安全,但仍存在一些漏洞。

①IMS的认证程序增加了用户设备的能量损耗与系统复杂性。LTE访问认证协议EPS AKA以及IMS认证协议AKA的执行给能量有限的用户设备带来巨大的能量损耗,缩短了电池寿命。

②与EAP AKA类似,IMS AKA机制基也存在诸如易受中间人攻击、缺乏序列号同步以及需要额外的带宽消耗等缺点。

③IMS安全机制易受DoS攻击。例如,当收到用户注册请求后,PCSCF/MME发送该请求到核心网来实现接入认证。在该过程中,攻击者可能发送含有无效IMSI/IMPI数据包来吞噬核心网。

7.3.1.5 移动网络安全技术

为了解决移动通信网络中所面临的各种威胁,产业界和学术界都进行了大量的移动通信网络安全防护方面的研究。鉴于网络安全的复杂多变性,在对其进行处理时不能只用单一机械的手段应对所有问题,只有针对问题的复杂程度,灵活运用各种方法来有效解决,才能较好地保障网络安全。

(1)3GPP安全机制。3GPP制定的3G安全功能可分为5个安全特征组。其一为网络接入安全性,实现了移动网络与3G网络之间的相互认证进而提供安全接入3G业务;其二为网络域安全,使服务提供者节点能够安全交换信令;其三为用户域安全性,确保移动平台接入安全;其四为应用域安全性,使在用户域和提供者域中的应用能够安全交换数据;其五为安全的可视性和可配置性,保证了用户对各种安全措施的可见性以及特定网络服务对特定安全措施的依赖性。3G完整安全架构重点保护空中接口的安全性,防止空中窃听。网络接入机制包括3种:使用临时身份鉴别(TMSI/P-TMSI)、使用永久身份鉴别(IMSI)、认证和密钥协商(AKA),其中AKA是3G网络安全机制的核心协议,主要用于实现用户和网络的相互认证。3G网络的安全机制还包括本地认证和数据完整性,其中本地认证机制采用加密密钥和完整性密钥进行数据加密,数据完整性机制采用F9算法对数据的完整性、时效性进行认证。

(2)4G网络安全机制。4G网络的安全结构可分为4个安全特征组。其一为网络接入安全性,保护用户安全接入4G网络;其二为网络域安全性,保护运营网络安全交互数据;其三为用户域安全性,为访问移动通用用户识别模块USIM提供安全保护;其四为应用安全性,为用户和运营应用提供数据安全交换保障。与3G网络最大的不同在于,网络接入安全中增加了移动设备与服务网络之间的安全,网络域安全中增加了接入网络与服务网络之间的安全。

7.3.2 移动终端和移动应用的安全问题

7.3.2.1 移动终端的安全问题

2012年4月工业和信息化部电信研究院发布的《移动终端白皮书》指出:移动智能终端作为移动业务的综合承载平台,传递着各类内容资讯,存储着大量用户个人信息。移动智能终端必须与移动网络相互配合,打造安全可靠的通道与承载平台,保证移动业务的安全和用户个人信息的机密和完整。国际上移动智能终端安全问题虽然已经凸显,在我国,移动终端的安全问题得到政府部门高度重视,在云、管、端3个层面都展开了大量部署,并将逐步在标准化、入网管理办法和行业管理的各项工作中继续深化,移动智能终端的安全保障将对企业的产品开发和市场运营都起到积极作用。

目前,移动智能终端的安全问题主要聚焦在以下几个方面:其一是非法内容传播;其二是恶意吸费;其三是用户隐私窃取;其四是移动终端病毒以及非法刷机导致的黑屏、系统崩溃等问题。出现信息安全问题的原因,除了企业及个人的自律问题外,更多的是由于在产业发展初期,智能终端以及与其相关联的应用商店/第三方服务器在信息安全技术及信息安全检测评估技术等方面发展相对滞后所导致的,但每类问题皆有具体涉及的因素。非法内容传播类安全问题主要体现在三方面:其一是应用商店内容安全问题,如应用商店提供了涉及违法违规的第三方应用软件和文字、音视频、新闻广播等数字内容;其二是第三方应用服务器与终端上应用软件的配合问题,应用服务器通过终端软件提供了涉及违法违规的文字、音视频、新闻广播、互联网服务等内容;其三是终端预置应用软件提供涉及违法违规的文字、音视频、新闻广播、互联网链接等内容。用户信息安全问题主要包括两方面:一是恶意软件/病毒可通过应用商店上第三方应用软件下载、终端预置,造成恶意吸费、用户隐私窃取甚至终端设备破坏;二是终端操作系统API保护机制欠缺,被恶意软件/病毒利用,造成用户隐私安全和终端设备安全问题。此外,部分终端操作系统存在漏洞,导致病毒、木马、蠕虫、僵尸等在终端上大量传播。

在移动设备实施中,控制和管理移动设备连接的基础设施通常存在于企业内部网中,而非DMZ区。这种提供移动设备数据访问的网络策略与单层有线Intranet具有相同的安全风险。供应商广告控制中的缺陷可能会在安全性实施方面引起意想不到的风险。与计算机相比,移动设备通常包含更强大的客户端控制功能,可将安全问题从基础架构锁定转移至设备锁定。攻击者很容易绕过错误的、不充分的或执行不力的控制,从而利用内部网络对设备的信任。例如,BlackBerry Enterprise Server支持的BlackBerry设备可充当便携式计算机调制解调器来访问Intranet。这往往会绕过一些设备限制,并允许恶意用户从PC功能更强大的平台攻击内部网络。此外,物理访问控制是移动设备的一个基本问题。通过设计,移动设备随业主转移,往往在办公区外更有用。这给安全管理员带来一些问题,因为移动设备更可能丢失或被盗,随后被恶意攻击者使用。

7.3.2.2 移动应用的安全问题

快速增长的移动设备市场及其开放式编程平台提供了许多机会与客户和顾客进行相互交流。这些设备丰富的功能支持通过传统PC应用无法实现的创新技术。然而,尺寸和计算能力的限制迫使企业重新设计其在互联网中的存在形式,为移动设备用户提供与PC相媲美的浏览体验。在开发人员重新设计网站并创建移动应用程序的过程中,需要考虑潜在的安全风险,提高减少风险的能力。

(1)基于Web的移动应用程序。重新设计网站以适应移动设备的屏幕尺寸看起来很简单,只需缩小现有网站即可。但是这种方法没有考虑移动设备的浏览器要求,它支持JavaScript和嵌入式Flash对象、移动网络的速度、加密的计算开销以及来自触摸屏键盘的用户输入。考虑到这些限制,开发人员可能倾向于在必须进行折中时选择安全功能。例如,Ernst&Young已经测试了许多移动Web应用程序,其中密码复杂度要求或账户锁定功能已被完全减少或删除。对JavaScript或持久会话数据的限制也导致开发人员将敏感信息和会话信息放置在服务器请求的URL中。此外,网络带宽限制可能会鼓励开发人员创建移动设备格式网站来缓存来自网页的其他信息,如果设备受到威胁,可能会暴露此信息。在应用程序开发过程中,开发人员应该记住,虽然屏幕较小,敏感信息可能无法在设备上轻松访问,但这些网站仍然托管在互联网上,并可能被传统计算机访问。

(2)基于客户端的移动应用。Apple、Microsoft、Google等公司的播放器支持不同操作系统且便于用户创建应用程序的软件开发工具包。这些平台都具有一个独立的安全模型。当然每种语言都有自己的陷阱和风险,需要在程序开发时给予足够的重视。例如,iPhone编程语言基于Objective-C,传统模块仍然易受缓冲溢出的攻击。对于Android应用程序开发,Google提供了个人指导,包括讨论开发者和用户期望安全的注意事项,但并不针对一个应用程序审查流程。虽然Apple公司有一个完整的、致力于发布应用程序审查流程的网站(http://developer.apple.com/appstore/guidelines.html),但Google公司并未明确说明它是否在发布之前会在其网站上审核应用程序。要求开发人员确保其应用程序不是恶意的;然而,这是通过单击一个按钮来完成的,之后应用程序可以通过开发者控制台发布。应用程序商店缺乏监督、互联网上其他网站的Android应用程序普遍存在,增加了用户终端随机安装恶意软件的可能。

7.3.2.3 信息安全评测体系

为引导移动互联网和智能终端产业的健康发展,中国正在依据现有的安全问题根源,从智能终端安全、移动应用安全两个方面入手,建立完善的信息安全评测体系。一方面通过技术手段,评测智能终端的硬件安全、系统安全、预置应用安全、接口安全;另一方面评测移动应用相关的移动应用软件安全、移动应用软件商店安全、移动应用第三方业务系统安全,从而从终端侧、应用服务侧共同解决非法信息传播、恶意吸费、用户隐私窃取、终端设备破坏等安全问题以及部分位置的潜在安全威胁,并在此基础上,指导和敦促相关企业整改,保证信息安全。

具体地,移动智能终端的安全评测主要包括两大部分。

(1)移动智能终端自身的安全评测。移动智能终端自身的安全评测主要包括终端硬件安全评测、终端操作系统安全评测、接口安全评测以及终端预置应用安全评测。其中,硬件安全评测主要对移动智能终端芯片、接口、贴膜卡等内容进行安全评测。操作系统安全评测主要对操作系统API的保护能力、操作系统的漏洞进行安全评测。预置应用软件安全评测主要对预置应用软件内容进行扫描,对行为进行分析。

(2)移动应用软件的安全评测。移动应用安全评测主要包括应用商店/第三方应用服务器安全评测和第三方应用软件安全评测。其中,应用商店/第三方应用服务器安全评测包括应用商店服务器等级保护评测和第三方应用服务器等级保护评测。第三方应用软件安全评测包括第三方应用软件评测和第三方应用软件代码级安全评测。

移动设备应用程序安全评测是将传统的源代码评论与前端测试技术相结合,检查应用程序代码库中的关键功能区域和常见不良编码实践的症状。代码中的每个“热点”都应链接到应用程序的实时实例,以验证是否存在安全漏洞。该评估方法旨在对代码的高风险区域进行分级、最大限度地覆盖代码、确定识别漏洞的根源。具体包括以下阶段。

(1)威胁建模。测试团队首先通过收集信息、进行侦察和应用程序映射、定义系统和信任边界、将威胁映射到功能等方法识别出对应用程序有最大潜在影响的威胁,以用于以后优先处理特定的应用程序组件或代码区域。

(2)漏洞识别。基于上一阶段确定的热点源代码,对应用程序进行重点检查。在通过源代码审查发现应用程序漏洞的同时,还应执行安全评测来识别网络或主机层漏洞。这里采用自动扫描测试以补充应用程序组件密集的人工检查。

(3)漏洞利用。首先分析漏洞扫描的结果验证已识别的问题,然后访问源代码和实时应用程序,利用漏洞发挥其最大潜力,并将漏洞利用链接到源代码以便快速了解问题、评估修补漏洞所需的工作量,然后分析风险、评估被利用的漏洞;最后针对应用程序的体系结构和代码库提供技术建议。