李 娜,王 盛,李 鷗
(1.信息工程大學(xué)信息系統(tǒng)工程學(xué)院,鄭州450001;2.信息工程大學(xué) 導(dǎo)航與空天目標(biāo)工程學(xué)院,鄭州450001)
隨著信息技術(shù)的高速發(fā)展,移動(dòng)通信已成為全球用戶數(shù)量最大、普及率最高、使用最為廣泛的通信手段。當(dāng)前,第三代移動(dòng)通信(3G)系統(tǒng)的大規(guī)模應(yīng)用已全面普及,3G-LTE正在迅速推進(jìn),預(yù)計(jì)2014年投入商用。作為準(zhǔn)4G系統(tǒng),3G-LTE被業(yè)界稱為3.9G移動(dòng)通信系統(tǒng),其核心技術(shù)已能初步體現(xiàn)4G特征,除能提供3G所有的業(yè)務(wù)之外,更有跨越式提高,數(shù)據(jù)帶寬可達(dá)100 Mb/s,而未來的4G移動(dòng)通信,其終端的數(shù)據(jù)帶寬則能達(dá)1000 Mb/s[1]。
為了達(dá)到更高的數(shù)據(jù)速率,移動(dòng)通信系統(tǒng)所使用的頻段也越來越高,因而無線信道所特有的衰落特性、信號傳播路徑上的遮擋等因素對通信系統(tǒng)可靠性和有效性的影響更加明顯。
為了對抗無線信道的衰落,提高系統(tǒng)的傳輸可靠性,在無線通信系統(tǒng)中廣泛使用分集技術(shù)。多輸入多輸出(Multi Input Multi Output,MIMO)系統(tǒng)通過發(fā)送端和/或接收端配置的多根天線,可以實(shí)現(xiàn)空間分集,并且可以有效地提高系統(tǒng)的頻譜效率和數(shù)據(jù)傳輸速率[2],已經(jīng)被認(rèn)為是新一代無線通信系統(tǒng)的關(guān)鍵技術(shù)之一。然而令人遺憾的是,在實(shí)際無線通信系統(tǒng)中,通常只在基站端配置多根天線,而對于移動(dòng)終端,由于受到體積、重量、功耗及成本等方面的限制,在其上配置多根天線難以實(shí)現(xiàn)。為了解決這個(gè)問題,實(shí)現(xiàn)移動(dòng)終端的發(fā)送分集,產(chǎn)生了一種新的空間分集形式——協(xié)作分集。分集增益通過網(wǎng)內(nèi)移動(dòng)終端的相互協(xié)作獲得:網(wǎng)內(nèi)多個(gè)移動(dòng)終端組成協(xié)作伙伴,協(xié)作伙伴之間對數(shù)據(jù)進(jìn)行中繼轉(zhuǎn)發(fā),即每個(gè)移動(dòng)終端都不僅發(fā)送自己的信息,還要發(fā)送協(xié)作“伙伴”的信息。通過使用“伙伴”的天線來發(fā)送經(jīng)歷獨(dú)立衰落的副本,從而使單天線的移動(dòng)終端也可以實(shí)現(xiàn)空間分集。目前,協(xié)作分集主要以協(xié)作中繼的方式應(yīng)用于現(xiàn)有系統(tǒng)中。其中,WiMAX系統(tǒng)于2009年在IEEE 802.16j協(xié)議版本中引入了協(xié)作中繼技術(shù),4G LTE Advanced于2008年在3GPP R1-82975中引入了協(xié)作中繼技術(shù),這意味著協(xié)作中繼技術(shù)開始正式啟動(dòng)其商用化進(jìn)程。
盡管先進(jìn)移動(dòng)通信系統(tǒng)中紛紛引入了協(xié)作通信技術(shù),卻仍然沒有形成有效的安全機(jī)制來約束通信節(jié)點(diǎn)在協(xié)作通信中的行為。本文將結(jié)合LTE、LTE Advanced系統(tǒng),對引入?yún)f(xié)作通信后的通信過程中所存在的安全缺陷展開分析。為敘述方便,后文將引入了協(xié)作通信技術(shù)的移動(dòng)通信網(wǎng)絡(luò)簡稱為移動(dòng)協(xié)作通信網(wǎng)。同時(shí),本文僅討論空中接口所存在的安全缺陷。
4G移動(dòng)通信系統(tǒng)為保持與LTE系統(tǒng)的完全兼容,在設(shè)計(jì)上沿用了LTE系統(tǒng)的安全機(jī)制,主要包括身份保密機(jī)制、雙向鑒權(quán)和密鑰協(xié)商機(jī)制、信令完整性保護(hù)機(jī)制和信令/數(shù)據(jù)加密機(jī)制[3]。這些安全機(jī)制保證了常規(guī)移動(dòng)通信系統(tǒng)的安全運(yùn)行,保護(hù)用戶身份不被惡意用戶冒用,用戶通信不會(huì)遭到非法用戶的竊取。
用戶身份信息屬用戶的個(gè)人隱私信息,同時(shí)作為用戶接入網(wǎng)絡(luò)、使用網(wǎng)絡(luò)資源的憑據(jù),受到系統(tǒng)的嚴(yán)格保護(hù)。為達(dá)到保護(hù)用戶身份信息的目的,從2G移動(dòng)通信系統(tǒng)開始,3GPP協(xié)議就規(guī)定了有關(guān)使用臨時(shí)身份標(biāo)識(shí)(TMSI)替代永久身份信息(IMSI)的相關(guān)內(nèi)容。在4G系統(tǒng)中,采用全球唯一臨時(shí)標(biāo)識(shí)(Global Unique Temporary Identity,GUTI)作為用戶臨時(shí)身份[4]。GUTI 由 MME(Mobility Management Entity)分配給用戶,僅在所屬M(fèi)ME范圍內(nèi)有效。與TMSI類似,GUTI也是與用戶IMSI綁定的。
在4G系統(tǒng)中,MME向用戶分配GUTI的過程被稱為“再分配”,如圖1所示。
圖1 GUTI再分配過程Fig.1 GUTI reallocating process
GUTI的再分配過程是由MME發(fā)起的[5],在該過程中,MME向UE(User Equipment)發(fā)布一對新的臨時(shí)用戶身份GUTIn/TAIn用以在無線鏈路上標(biāo)識(shí)用戶身份,其中,TAI(Tracking Area Identity)是跟蹤區(qū)域標(biāo)識(shí),用于標(biāo)識(shí)用戶當(dāng)前所處區(qū)域。GUTIn的生成是隨機(jī)的、不可預(yù)測的,是與用戶IMSI相關(guān)聯(lián)的。用戶收到新的GUTI后,需要撤銷原GUTI與IMSI的關(guān)聯(lián)關(guān)系,并建立新GUTI與IMSI的關(guān)聯(lián)關(guān)系,然后向MME發(fā)送GUTI再分配完成消息。
當(dāng)UE進(jìn)行開機(jī)等操作時(shí),網(wǎng)絡(luò)中不存在用戶永久身份與臨時(shí)身份的匹配關(guān)聯(lián)關(guān)系。此時(shí),網(wǎng)絡(luò)將請求使用用戶永久身份IMSI來標(biāo)識(shí)用戶身份。該過程如圖2所示。
圖2 永久身份標(biāo)識(shí)IMSI的識(shí)別機(jī)制Fig.2 Indentifying mechanism of IMSI
值得注意的是,在該過程中,用戶永久身份標(biāo)識(shí)IMSI是采用明文方式在空中接口上傳輸?shù)?,因此IMSI可能在該過程中被泄露。
身份認(rèn)證和密鑰協(xié)商一直是移動(dòng)通信系統(tǒng)中十分重要的安全機(jī)制。從3G系統(tǒng)起,移動(dòng)通信系統(tǒng)開始采用雙向鑒權(quán)的方式為用戶和網(wǎng)絡(luò)提供雙向的身份認(rèn)證,確保通信實(shí)體的真實(shí)性和可靠性,防止第三方惡意用戶的攻擊。而密鑰協(xié)商機(jī)制則為通信雙方提供了加密方式的選擇途徑,以確保通信雙方均可實(shí)現(xiàn)對通信內(nèi)容的加密,保護(hù)業(yè)務(wù)數(shù)據(jù)[6]。為實(shí)現(xiàn)系統(tǒng)的平滑升級,4G系統(tǒng)的雙向鑒權(quán)和密鑰協(xié)商機(jī)制沿用了3G的AKA(Authentication Key Agreement)機(jī)制改進(jìn)而來[7]。不同之處在于,HSS將128位的密鑰與網(wǎng)絡(luò)身份一同生成了256位的KASME,并在AUTN中增加了認(rèn)證管理域(Authentication Management Field,AMF)。當(dāng) AMF為1時(shí),表明接入的是4G網(wǎng)絡(luò),執(zhí)行LTE AKA機(jī)制;否則,執(zhí)行3G AKA機(jī)制。
信令完整性保護(hù)機(jī)制是從3G起引入的安全機(jī)制,用于防止空中接口上傳輸?shù)男帕钤獾綈阂獯鄹摹M暾员Wo(hù)機(jī)制是根據(jù)數(shù)據(jù)傳輸中信令數(shù)據(jù)的內(nèi)容使用特定的數(shù)據(jù)完整性保護(hù)算法,向信令中添加完整性保護(hù)域,以便接收端通過對完整性保護(hù)域的檢查來確認(rèn)該信令是否合法[3]。通過該機(jī)制,可以有效避免來自攻擊者對空中接口上傳遞的信令的篡改。完整性保護(hù)機(jī)制的實(shí)現(xiàn)方法如圖3所示,其中,KEY為加密密鑰,長度為128 b;COUNT為加密計(jì)數(shù)器,長度為32 b;BEARER為無線信道標(biāo)識(shí),長度為8 b;DIRECTION為方向標(biāo)識(shí),長度為1 b,用于指示上行(0)或下行(1);MESSAGE為傳遞的消息。
圖3 完整性保護(hù)算法實(shí)現(xiàn)方法Fig.3 Realization method of integrity protection algorithm
需要注意的是,信令完整性保護(hù)只保持對控制面的保護(hù),而對用戶面的數(shù)據(jù)并不提供保護(hù)。
信令在受到完整性保護(hù)的同時(shí),大部分信令還受到加密算法的保護(hù)。同時(shí),用戶數(shù)據(jù)由于涉及到用戶的隱私信息,不適宜采用明文傳遞,因此,用戶數(shù)據(jù)也受到加密算法的保護(hù)。但需要指出的是,協(xié)議中所規(guī)定的加密算法是可選項(xiàng),信令和用戶數(shù)據(jù)是允許以明文方式在空中接口上傳輸?shù)?。加密機(jī)制的實(shí)現(xiàn)方法與完整性保護(hù)的實(shí)現(xiàn)方式基本一致,在此不再贅述。
移動(dòng)協(xié)作通信網(wǎng)與傳統(tǒng)的移動(dòng)通信網(wǎng)絡(luò)最大的不同之處在于,它引入了移動(dòng)終端與終端之間、終端與中繼轉(zhuǎn)發(fā)節(jié)點(diǎn)之間的協(xié)作,改變了移動(dòng)通信系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)。全新的網(wǎng)絡(luò)形式帶來了新的安全缺陷,也必將導(dǎo)致針對新型網(wǎng)絡(luò)攻擊方式的產(chǎn)生。
傳統(tǒng)的移動(dòng)通信系統(tǒng)中,UE單純和NodeB相連,UE間沒有任何直接的數(shù)據(jù)交互,網(wǎng)絡(luò)采用層次化的體系結(jié)構(gòu),并具有穩(wěn)定的拓?fù)浣Y(jié)構(gòu)。同時(shí),傳統(tǒng)無線通信網(wǎng)絡(luò)提供了多種服務(wù)以充分利用網(wǎng)絡(luò)的現(xiàn)有資源來實(shí)現(xiàn)安全策略,如加密、認(rèn)證、訪問控制、防火墻和權(quán)限管理等,因此,某個(gè)惡意的用戶很難對其他UE進(jìn)行有效的攻擊。而在移動(dòng)協(xié)作通信網(wǎng)中,由于UE與其他UE或中繼節(jié)點(diǎn)間存在協(xié)作關(guān)系,使得網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)不斷變化,產(chǎn)生了信息傳輸路徑的不確定性,加上信息在進(jìn)入eNodeB之前無法采用路由器、防火墻等設(shè)備對信息進(jìn)行保護(hù),在傳統(tǒng)網(wǎng)絡(luò)中能夠較好工作的安全機(jī)制也不一定適用于移動(dòng)協(xié)作通信網(wǎng),故與傳統(tǒng)移動(dòng)通信系統(tǒng)相比,新型網(wǎng)絡(luò)更易遭受攻擊。針對新型網(wǎng)絡(luò)可能的攻擊方式主要出現(xiàn)在網(wǎng)絡(luò)功能、動(dòng)態(tài)拓?fù)?、路由協(xié)議等3個(gè)方面。
(1)網(wǎng)絡(luò)功能
由于移動(dòng)協(xié)作通信網(wǎng)的主要功能是完成用戶間的協(xié)作通信,因此通信發(fā)起用戶的信息和數(shù)據(jù)必然通過其他用戶進(jìn)行中繼和轉(zhuǎn)發(fā)。在此過程中,惡意用戶可以通過偽裝成中繼節(jié)點(diǎn)的方式對發(fā)送方的數(shù)據(jù)進(jìn)行截獲、偵聽、篡改等攻擊而不被發(fā)現(xiàn)。
(2)動(dòng)態(tài)拓?fù)?/p>
移動(dòng)協(xié)作通信網(wǎng)中節(jié)點(diǎn)的位置是不固定的,可隨時(shí)移動(dòng),造成網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)不斷變化。一條正確的路由可能由于目的節(jié)點(diǎn)移動(dòng)到通信范圍之外而不可達(dá),也可能由于路由途經(jīng)的中間節(jié)點(diǎn)移走而中斷。因此,難以區(qū)別一條錯(cuò)誤的路由是因?yàn)楣?jié)點(diǎn)移動(dòng)還是虛假路由信息造成的。由于節(jié)點(diǎn)的移動(dòng)性,在某處被識(shí)別的惡意節(jié)點(diǎn)移動(dòng)到新的地點(diǎn)或改變標(biāo)識(shí)后,它可重新加入網(wǎng)絡(luò)而不被識(shí)別。另外,由于動(dòng)態(tài)的拓?fù)浣Y(jié)構(gòu),網(wǎng)絡(luò)沒有邊界,防火墻也難以應(yīng)用。
(3)路由協(xié)議
路由協(xié)議的實(shí)現(xiàn)是另一個(gè)安全弱點(diǎn)。路由算法一般都假設(shè)網(wǎng)絡(luò)中的所有節(jié)點(diǎn)是相互合作的,共同去完成網(wǎng)絡(luò)信息的傳遞。如果某些節(jié)點(diǎn)故意去惡意地廣播虛假路由信息,或散布大量無用數(shù)據(jù),可能會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)的崩潰。另一方面,如果某些節(jié)點(diǎn)為節(jié)省自身資源而拒絕為其他節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù),也將影響整個(gè)網(wǎng)絡(luò)的性能。
針對網(wǎng)絡(luò)特點(diǎn),新型網(wǎng)絡(luò)可能遭到的攻擊方式有8 種[8],下面分別介紹。
(1)偵聽
任何無線通信系統(tǒng)都可能遭到偵聽攻擊。移動(dòng)協(xié)作通信網(wǎng)采用無線信號作為傳輸媒介,其信息在空中傳播,攻擊者只需要從空中接口接收信號并將之還原,即可獲取發(fā)送方的信息。
(2)干擾
干擾是一種簡單而有效的物理層攻擊方式。攻擊者不需要加入網(wǎng)絡(luò),只要檢測出網(wǎng)絡(luò)節(jié)點(diǎn)所使用的發(fā)送和接收信息的頻率,連續(xù)發(fā)送干擾信號,就能夠有效地阻塞節(jié)點(diǎn)之間的正常通信。
(3)中間人
通常,總是假定網(wǎng)絡(luò)中的節(jié)點(diǎn)都是相互合作的,轉(zhuǎn)發(fā)報(bào)文的節(jié)點(diǎn)不會(huì)修改與其無關(guān)的任何信息,所以不檢查信息的完整性和有效性。這使得攻擊者能夠十分容易實(shí)現(xiàn)中間人攻擊,更改報(bào)文中的任意字段和數(shù)據(jù),或向其中注入任意內(nèi)容,從而產(chǎn)生錯(cuò)誤的信息,導(dǎo)致網(wǎng)絡(luò)性能下降或接收方接收到錯(cuò)誤信息。導(dǎo)致篡改攻擊的根本原因在于節(jié)點(diǎn)沒有對轉(zhuǎn)發(fā)的報(bào)文進(jìn)行完整性檢測。應(yīng)對這種攻擊的方法一般是對報(bào)文進(jìn)行完整性驗(yàn)證。
(4)假冒
如果移動(dòng)協(xié)作通信網(wǎng)所采用的路由協(xié)議不認(rèn)證報(bào)文發(fā)送方的身份,攻擊者將有機(jī)會(huì)聲明其為某個(gè)合法節(jié)點(diǎn),并以其身份加入網(wǎng)絡(luò)發(fā)起通信,甚至屏蔽該合法節(jié)點(diǎn)并利用其身份接收報(bào)文。應(yīng)對這種攻擊的方法一般是在網(wǎng)絡(luò)節(jié)點(diǎn)之間實(shí)現(xiàn)身份認(rèn)證機(jī)制。
(5)偽造
攻擊者可以偽造并發(fā)送任何信息,如路由信息、虛假通信內(nèi)容等。應(yīng)對虛假通信內(nèi)容的方法同假冒攻擊一樣,一般是在網(wǎng)絡(luò)節(jié)點(diǎn)之間實(shí)現(xiàn)身份認(rèn)證機(jī)制。但要檢測出虛假路由信息則比較困難,因?yàn)橐S時(shí)掌握移動(dòng)協(xié)作通信網(wǎng)絡(luò)全局的連通狀態(tài),才能夠辨識(shí)某節(jié)點(diǎn)發(fā)出信息的真?zhèn)巍?/p>
(6)資源消耗
攻擊者發(fā)送大量無用的報(bào)文,如路由查詢報(bào)文或數(shù)據(jù)報(bào)文,消耗網(wǎng)絡(luò)和節(jié)點(diǎn)資源,如帶寬、內(nèi)存、處理器、電池等,導(dǎo)致被攻擊網(wǎng)絡(luò)或用戶迅速消耗可用資源,實(shí)現(xiàn)拒絕服務(wù)攻擊的目的。
(7)重放
重放攻擊又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發(fā)送一個(gè)目的節(jié)點(diǎn)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程,破壞認(rèn)證的正確性。這種攻擊會(huì)不斷惡意或欺詐性地重復(fù)一個(gè)有效的數(shù)據(jù)傳輸,可以由傳輸發(fā)起者進(jìn)行,也可以由攔截并重發(fā)該數(shù)據(jù)的敵方進(jìn)行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或者其他方式盜取認(rèn)證憑據(jù),之后再把它重新發(fā)給認(rèn)證服務(wù)器。加密可以有效防止會(huì)話劫持,卻防止不了重放攻擊。重放攻擊在任何網(wǎng)絡(luò)通信過程中都可能發(fā)生。應(yīng)對這種攻擊的方法一般采用時(shí)間戳、消息序號和提問-問答等。
(8)位置信息泄露
由于移動(dòng)協(xié)作通信網(wǎng)中節(jié)點(diǎn)的協(xié)作關(guān)系,節(jié)點(diǎn)能夠?yàn)槠渌?jié)點(diǎn)轉(zhuǎn)發(fā)信息。攻擊者可以構(gòu)造帶有特殊標(biāo)記的信息,通過向被攻擊者不斷發(fā)送協(xié)作請求,使被攻擊者不斷發(fā)送這些特殊信息內(nèi)容,從而利用無線信號定位技術(shù)解算出被攻擊者的地理信息,造成位置信息泄露。
通過分析移動(dòng)協(xié)作通信網(wǎng)可能遭到的攻擊方法可以發(fā)現(xiàn),除偵聽、干擾和定位外,空中接口上實(shí)施的攻擊全部是基于欺騙的攻擊,而這些攻擊方式利用的都是新型網(wǎng)絡(luò)難以對攻擊者實(shí)施身份認(rèn)證這一特點(diǎn)。因此,可以考慮設(shè)計(jì)一種適用于移動(dòng)協(xié)作通信網(wǎng)節(jié)點(diǎn)間的身份認(rèn)證機(jī)制,來避免上述攻擊。
考慮到移動(dòng)協(xié)作通信網(wǎng)構(gòu)建于移動(dòng)通信網(wǎng)絡(luò)之上,因此,移動(dòng)協(xié)作通信網(wǎng)節(jié)點(diǎn)間的身份認(rèn)證協(xié)議也應(yīng)當(dāng)采用其承載網(wǎng)所采用的安全機(jī)制,避免給網(wǎng)絡(luò)和節(jié)點(diǎn)帶來新的負(fù)載。為此,以下描述一種基于LTE系統(tǒng)雙向鑒權(quán)、完整性保護(hù)和加密機(jī)制的協(xié)作身份認(rèn)證機(jī)制。
由于移動(dòng)協(xié)作通信網(wǎng)的各節(jié)點(diǎn)能夠與基站通信,可利用基礎(chǔ)網(wǎng)絡(luò)設(shè)施作為安全中心,故其身份認(rèn)證機(jī)制可基于已有的雙向鑒權(quán)機(jī)制展開。設(shè)計(jì)移動(dòng)協(xié)作通信網(wǎng)的身份認(rèn)證機(jī)制如圖4所示(以一次協(xié)作通信為例)。
圖4 移動(dòng)協(xié)作通信網(wǎng)鑒權(quán)流程圖Fig.4 Authentication flow chart of mobile cooperative communication network
假設(shè)UE1選擇UE2作為其協(xié)作通信的伙伴。
(1)首先,UE1向UE2提出協(xié)作建立請求,并發(fā)出協(xié)作建立請求消息。在協(xié)作建立請求中,包含UE1所支持的加密算法、完整性保護(hù)算法等安全能力等級信息,并包含其臨時(shí)身份標(biāo)識(shí)TMSI和利用其在接入移動(dòng)通信網(wǎng)時(shí)選定的加密算法加密的永久身份信息。
(2)UE2收到協(xié)作建立請求后,先在本地保存一個(gè)UE1的安全能力等級信息、臨時(shí)身份信息和加密后的永久身份信息的副本,然后向核心網(wǎng)提出身份認(rèn)證請求。在該請求中除提交UE1的相關(guān)安全信息外,同時(shí)提交自己的身份信息和相關(guān)安全信息。
(3)eNodeB收到UE2的身份認(rèn)證請求后,同樣先保存UE1和UE2安全信息的副本,然后向核心網(wǎng)提交身份認(rèn)證數(shù)據(jù)請求。
(4)核心網(wǎng)驗(yàn)證收到的身份信息,并根據(jù)UE1和UE2正在使用的加密方式分別加密身份認(rèn)證結(jié)果,即用UE1正在使用的加密算法加密UE2的認(rèn)證結(jié)果,用UE2正在使用的加密算法加密UE1的認(rèn)證結(jié)果。
(5)eNodeB收到身份認(rèn)證響應(yīng)后,用UE1支持的加密算法加密UE1的安全能力等級信息副本,用UE2支持的加密算法加密UE2的安全能力等級信息副本,并將其附在認(rèn)證響應(yīng)信息末尾發(fā)送給UE2。同時(shí)發(fā)送給UE2的還有選定的加密算法和完整性保護(hù)算法,并在此步驟啟動(dòng)對信令的完整性保護(hù)。
(6)UE2接收到身份認(rèn)證響應(yīng)消息后,首先根據(jù)選定的完整性保護(hù)算法驗(yàn)證消息的合法性,然后解密認(rèn)證消息中有關(guān)自己安全能力等級信息副本的數(shù)據(jù),驗(yàn)證是否與自己發(fā)送的內(nèi)容相符。若相符,表明鑒權(quán)信息沒有遭到篡改,網(wǎng)絡(luò)合法,則繼續(xù)解密UE1的認(rèn)證結(jié)果。若UE1的認(rèn)證結(jié)果為通過,則表明UE1身份合法,UE2記錄選定的加密算法和完整性保護(hù)算法,并繼續(xù)向UE1發(fā)送認(rèn)證響應(yīng)消息;否則,發(fā)送認(rèn)證失敗消息。
(7)UE1收到認(rèn)證響應(yīng)消息后,與UE2的操作相同,首先驗(yàn)證消息的合法性,然后解密認(rèn)證消息中有關(guān)自己安全能力等級信息副本的數(shù)據(jù),再解密UE2的認(rèn)證結(jié)果。認(rèn)證通過后,身份認(rèn)證完成,可以建立協(xié)作關(guān)系。
通過分析發(fā)現(xiàn),協(xié)作通信技術(shù)的引入給新一代移動(dòng)通信系統(tǒng)帶來了安全隱患。攻擊者利用這些安全隱患除可實(shí)現(xiàn)對用戶信息的竊取外,還可能實(shí)現(xiàn)對用戶終端和網(wǎng)絡(luò)的攻擊,導(dǎo)致用戶終端資源急劇消耗、網(wǎng)絡(luò)性能嚴(yán)重下降甚至癱瘓等嚴(yán)重后果。
通過增加協(xié)作通信的身份認(rèn)證機(jī)制,能夠有效改善協(xié)作環(huán)境下的安全性,規(guī)避基于欺騙的攻擊方法帶來的危害。對該方法的進(jìn)一步完善,使其適用于實(shí)際網(wǎng)絡(luò)和設(shè)備中是下一步研究的重點(diǎn)。
[1]4G移動(dòng)通信關(guān)鍵技術(shù)及特征[EB/OL].[2012-07-20].http://www.hqew.com/tech/sheji/666185.html.Key Technologies and Features of4G Mobile Communication[EB/OL].[2012-07-20].http://www.hqew.com/tech/sheji/666185.html.(in Chinese)
[2]廖昕.MIMO無線通信系統(tǒng)的跨層設(shè)計(jì)研究[D].北京:北京郵電大學(xué),2010.LIAO Xin.Research on Cross-layer Design for MIMO Wireless Communication System[D].Beijing:Beijing University of Posts and Telecommunications,2010.(in Chinese)
[3]王盛,崔維嘉,鄭娜娥.UMTS系統(tǒng)空中接口接入?yún)f(xié)議的安全缺陷分析[J].計(jì)算機(jī)工程與應(yīng)用,2011,47(21):91-94.WANG Sheng,CUI Wei-jia,ZHENG Na-e.Analysis of Security Flaw in Access Protocol of UMTS Radio Interface[J].Computer Engineering and Applications,2011,47(21):91-94.(in Chinese)
[4]3GPP TS 23.003(V10.l.0),Technical Specification Group Core Network and Terminals:Numbering,addressing and identification[S].
[5]3GPP TS 23.401(V10.0.0),General Packet Radio Service(GPRS)enhancements for Evolved Universal Terrestrial Radio Access Network(E-UTRAN)access[S].
[6]裴勝魯.3G-WLAN融合網(wǎng)絡(luò)鑒權(quán)與密鑰協(xié)商機(jī)制研究[D].蘭州:蘭州大學(xué),2011.PEI Sheng-lu.Research on the AKA Mechanism in 3GWLAN Integrated Networks[D].Lanzhou:Lanzhou University,2011.(in Chinese)
[7]王麗麗.4G無線網(wǎng)絡(luò)安全接入技術(shù)的研究[D].蘭州:蘭州理工大學(xué),2011.WANG Li- li.Research on Secure Access Technology for4G Wireless Network[D].Lanzhou:Lanzhou University of Technology,2011.(in Chinese)
[8]吳義壯.LTE-Advanced系統(tǒng)中CoMP的安全性研究[D].北京:北京交通大學(xué),2011.WU Yi-zhuang.Research on the Security of Coordinated Multiple Point in LET-Advanced System[D].Beijing:Beijing Jiaotong University,2011.(in Chinese)