中英文核心期刊咨询网

当前位置:首页>>电子论文 > 正文

浅谈无线通信技术的安全性-电子信息核心论文

发布时间:2013-05-08

  摘要:近年来,无线通信技术飞速发展,各种无线技术的应用已经融入我们的生活,给我们生活带来许多的便捷。但它也面临着一些不可避免的安全威胁。本文从分析无线通信网络的安全威胁出发,讨论了无线通信网络的几种安全保密技术,可以更好的保证用户和网络的安全性。

  关键词:无线通信,安全性,LTE,安全技术,电子信息论文

  引言

  随着我国经济社会的飞速发展和科技上的进步。在无线通讯技术的方面也得到了一个飞速的发展,已经进入了全新的一个时代。随着当代互联网技术方面不断的发展,无线的网络通讯的技术也是在不断得到升级和换代。满足了现在人们对工作和生活的需求。在无线通讯技术飞速发展的今天, 也面临着一些不可避免的安全威胁。

  1 无线通信技术发展过程中面临的安全威胁

  无线通信技术的出现使得通信技术出现了一次飞跃,使人类的通信摆脱了时间、地点和对象的束缚,极大地改善了人类的生活质量,加快了社会发展的进程。目前,无线通信技术正朝着宽带、多媒体综合数据业务方向发展,最终实现在任何时间和任何地点都能与任何对象进行任何形式的通信。无线网络技术为人们带来极大的方便的同时,安全问题已经成为阻碍无线网络技术应用的一个主要障碍。Intemet 本身的安全机制较为脆弱,再加上无线网络传输媒体本身固有的开放性和移动设备存储资源和计算资源的局限性, 使得在无线网络环境下,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对无线环境的安全威胁。无线通信系统主要面临如下几方面的安全威胁。

  1.1非法窃听

  这种威胁包括攻击者窃取数据包中的机密数据或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。这种威胁源于无线链路的开放性。

  1.2未经授权访问数据

  攻击者伪装成合法用户访问网络资源,以期达到破坏目的;或者攻击者违反安全策略, 非法占有系统资源和访问本应受保护的信息,这将会大量耗费系统资源, 使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

  1.3非法基站

  非法接入设备也是无线网络中经常出现的情况,这对于用户而言是非常危险的,它可以轻易地对用户发起中间人攻击。

  1.4拒绝访问攻击

  通过物理上或者协议上干扰用户数据、信令数据或控制数据在无线链路上的正确传输来实现拒绝服务攻击。

  1.5非法篡改数据

  非法篡改数据也是网络经常面临的问题之一,攻击者通过该方法构造虚假消息对被攻击者进行欺骗。

  1.6隐私

  观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。

  2 无线通信系统的安全技术分析

  2.1 LTE 安全技术分析

  3GPP 中LTE 安全的标准化工作由SA3 组制定, LTE/SAE 的安全架构和3G 的网络安全架构相比, 发生了一些变化。首先是在ME(移动设备)和SN(业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(接入网)和SN 之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE 是由ME 和USIM(全球用户标识模块)卡组成。

  2.1.1 LTE/SAE 的安全特征

  (1)用户标识和设备标识的机密性保护

  IMSI 在无线接入链路上不能被窃听; 用户的位置信息不能被非法获取;用户不能被跟踪。IMEI 应该安全地存储在终端,如果网络侧需要,终端应该将其设备IMEI 发送给网络侧,但在NAS 安全启动之前,IMEI 不应该发向网络侧,并且IMEI 应该在NAS 信令中传送。

  (2)用户数据和信令数据的完整性保护

  RRC 信令和NAS 信令的加密保护是基于运营商的需求可选的,RRC 信令和NAS 信令的完整性保护是必选的。用户面数据的加密保护也是基于运营商的需求可选的,加密的层次是在PDCP 层。MAC 层不提供加密保护。

  (3)安全的可见性和可配置性

  虽然总体来看安全保护对于用户而言是透明的,但是对于特定的事件和出于对用户的考虑,某些方面还是需要提供安全的可见性,例如:用户所接入网络的安全保护的提示等。可配置性表现在用户可以基于是否启动安全保护来配置启用相应的业务,例如启用或者禁用用户和USIM 卡之间的鉴权。

  (4)在eNB 上的安全需求

  eNB 和演进分组系统(EPS)核心网之间需要有安全联盟,相邻的eNB 之间也需要有安全联盟。这种安全联盟是通过相互的鉴权来实现的。

  2.1.2 LTE 安全方案

  (1)加密和完整性保护

  ·RRC 信令起止在UE 和eNB 之间,需要加密和完整性保护;

  ·NAS 信令起止在UE 和MME 之间,需要加密和完整性保护;

  ·PDCP 的用户层加密功能从UPE 移至eNB 执行,不采用用户层完整性保护;

  ·MAC 层不采用完整性保护和加密。

  (2)认证和密钥管理

  UMTS AKA 是可信的认证协议。在LTE/SAE 中重用UMTS 中的认证和密钥协商的信令流程,并生成用于派生用户层和控制层密钥的CK/IK。在LTE/SAE 中应支持128 bit 的密钥。UE 和若干网络实体之间存在共享密钥, 为了对SAE 的核心网边界上的密钥管理实体有一个共同的命名,引入了一个接入安全管理实体,即接入网从归属地用户服务器接收最高层密钥的实体。

  (3)安全算法

  LTE 中数据的安全性都是基于算法来实现的, 用于LTE 的安全算法主要包括加密算法和完整性算法,机密性和完整性保护的核心算法有两种:AES(advanced encryption standard,高级加密标准)和SNOW3G 算法。AES 采用的是128 位块加密,SNOW 3G 采用的128 位流加密。

  2.2 WiMAX 网络安全机制

  WiMAX 是一种低成本、高效率、大范围的宽带传输无线接入技术标准,可以传输高质量的语音、数据、视频服务,而且有可靠的QoS。WiMAX 有别于传统的DSL 和电缆宽带技术,以空气介质作为传输媒介,对于WiMAX 来说,安全性主要体现在如何防止黑客通过无线信道截取敏感、机密的信息,甚至破坏网络和终端用户的设备。

  2.2.1 认证协议机制

  MS 借助PKM 协议从BS 获得认证和数据加密密钥资料,并支持定期的重新授权和密钥更新。PKM 支持RSA 协议、ECC 协议、EAP(extensible authentication protocol,可扩展认证协议)三种不同的认证协议机制。

  2.2.2 加密机制

  DES CBC、AES CCM/CBC/CTR。AES CCM 是基于AES 的CCM 模式,结合了用于数据保密的计算器(CTR)模式和用于数据完整性保护的CBC-MAC (cipher block chaining message authenticationcode)。在WiMAX 网络中,当两个节点建立一个链接时,它们通过一系列协议来确保两者之间的机密性和惟一连接。基站(BS)和用户站(SS)之间的握手机制是通过MAC 层中的保密子层完成的,其中包含五个实体:安全关联、X.509 证书、PKM 认证、机密性和密钥管理和加密。

  2.2.3 安全切换机制

  对于WiMAX 而言, 网络的无缝切换是其支持移动性的关键技术,如果切换过程进行得不好,很可能造成网络服务质量的大幅下降。一般在切换过程中,针对链路层所造成的。

  2.3 TETRA 安全技术

  TETRA 系统是目前应用最广的数字集群移动通信系统之一,是一套非常灵活的数字集群标准,特点是兼容性好、开放性好、频谱利用率高、保密功能强。与GSM 系统不同,TETRA 系统的鉴权可以是双向的, 既有网络对用户的鉴权,也有用户对网络设施的鉴权。

  2.3.1 TETRA 鉴权形式

  TETRA 网络中有四种鉴权形式;

  (1)由MS 发起的对BS 的单向鉴权;

  (2)由BS 发起的对MS 的单向鉴权;

  (3)由MS 发起的对BS 的双向鉴权;

  (2)由BS 发起的对MS 的双向鉴权;

  2.3.2 TETRA 系统的安全机制

  (1)用户认证:包括两方面,首先是为合法用户提供服务,其次是拒绝非法用户的请求;

  (2)网络设施认证:用户能够鉴别网络的有效性;

  (3)信息保护:对信令、数据、语言等信息进行加密及解密;

  (4)安全管理:对用户进行权限管理,对群组用户进行安全管理。

  3 结论

  虽然无线通信系统提供了比较强大的安全性保护,可以在相当程度上保证用户和网络的安全性。但在宽带无线通信系统演进中还有一些安全方面的潜在漏洞,尤其是在网络融合的大趋势下,有必要在未来的研究中进行更加深入的研究。

  参考文献:

  [1]王永堃,喜洋.无线通信技术热点及发展趋势[J].科技信息,2008,8:52-53.

  [2]包东智.LTE 产业现状及发展趋势[J].移动通信,2008,16:43-47.

  [3]彭木根.王文博.下一代无线通信系统和支撑业务探讨[J].电信技术,2006,3: 78-81.

  [4]李智星.周文瑜.WiMAX 与3GPP 网络融合的探讨[J].电信网技术,2007,10:54-58.

  [5]杜崇友.WiMAX 与3GPP 网络的互通互联[J].移动通信,2008,8:21-24.

  [6]杨义先,钮心忻.无线通信安全技术[M].北京邮电大学出版社,2004.



  核心期刊论文发表网期待您的到来,您的核心论文写作指导,职称论文发表之路从我们这里开始!
 

回到顶部