• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 移动网络安全防护技术

移动网络安全防护技术

录入:edatop.com     点击:

  随着移动网络的迅速发展,无线通信技术和计算机技术不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,使得人们可以享受各类丰富多彩的服务。然而,网络的开放性以及无线传输的特性,使得终端设备暴露在开放式的全IP化的网络中,各种敏感信息的防护面临着来自各种恶意攻击的挑战,安全问题已成为整个移动网络的核心问题之一。

  本文在研究3G和4G移动通信系统的安全目标、安全原则及相应的威胁基础上,对现有各种安全防护方案进行讨论和分析,提出一种基于终端可信的、面向安全服务的统一安全防护体系,并给出其在移动网络中的具体应用。

  1 移动通信系统的安全架构和面临的安全威胁

  1.1 3GPP的安全机制

  WCDMA、CDMA2000、TD-SCDMA是第三代移动通信的三大主流技术。3GPP制订的3G安全功能分为5个安全特征组[1],分别属于3个不同的层面,如图1所示。它们分别是:

  \

  (1)网络接入安全

  该安全特征集提供用户安全接入3G业务,特别能抗击在无线接入链路上的攻击。

  (2)网络域安全

  该安全特征集使在服务提供者域中的节点能够安全地交换信令数据,抗击在有线网络的攻击。

  (3)用户域安全

  该安全特征集确保移动平台接入安全。

  (4)应用域安全

  该安全特征集使在用户域和在提供者域中的应用能够安全地交换信息。

  (5)安全的可视性和可配置性

  该安全特征集使用户能知道一个安全特征集是否在运行,而且业务的应用和设置是否应依赖于该安全特征。

  3GPP提出的3G安全结构中重点描述了网络接入安全机制,包括双向鉴权、通用移动通信系统陆地无线接入网(UTRAN)加密和信令数据的完整性保护在内的安全机制。网络接入机制包括3种:使用临时身份识别(TMSI)、使用永久身份识别(IMSI)、认证和密钥协商(AKA),其中认证与密钥协商机制(AKA)是3G网络安全机制的核心,也是3G网络安全机制的研究热点。AKA机制用于完成移动台和网络的相互认证,并建立新的加密密钥和完整性密钥。3G网络的安全机制还包括数据加密和数据完整性。数据加密机制采用F8算法对用户终端(ME)与无线网络控制器(RNC)之间的信息加密。数据完整性机制采用F9算法对信令消息的完整性、时效性进行认证。

  总的来说,3G系统使用了双向身份认证,增加了密钥长度,使用了高强度的加密算法和完整性算法,增加了信令完整性保护机制,并提出了保护核心网络通信节点的机制[2]。但是面对新的业务、全开放式的IP网络和不断升级的攻击技术,移动网络仍面临较大的安全威胁。

  1.2 4G网络的安全机制

  根据3G网络所暴露出的安全问题和4G网络所面临的主要威胁,可以将4G网络的安全要求简要概括为4个方面[3]。

  (1)网络接入安全

  保护用户安全接入到4G网络,防止无线链路的攻击。

  (2)网络域安全

  保护运营网络安全交互数据,防止来自有线网络和网络实体的攻击。

  (3)用户域安全

  为访问移动实体/通用签约用户识别模块(USIM)提供安全保护,以及构建移动实体/USIM的安全环境。

  (4)应用安全

  为用户和运营应用提供安全保障,保障它们之间安全交换消息。

  根据以上安全需求,4G网络的安全结构分为4个功能特征组,即网络接入安全、网络域安全、用户域安全和应用安全。各功能特征组的基本内容类似于3G网的功能特征组。4G网络安全体系结构如图2所示。

  \

  与3G网络最大的不同是,4G对ME/USIM侧的安全要求增加了"保证移动平台的软件、硬件和操作系统的完整性",为移动实体构建可信计算环境。只有移动终端的平台安全了,才有可能保证用户信息的安全。但研究表明,要想保证移动终端平台的安全,只靠移动终端本身是做不到的,还必须依赖移动网络中的安全服务器的安全管理和服务。

1  2  3  4  

上一篇:路由器死机掉线问题原因分析
下一篇:基于无线传感器网络的远程智能抄表系统设计( )

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图