LTE网络安全吗?

1
引言
记得很久很久以前,《24小时》第二季里有这么一幕,夹克·包小强童鞋(Jack Bauer)与某VIP进行手机通话的时候,恐怖分子用一套(看上去)非常高科技的工具,通过手机黑进了蜂窝网,克隆了VIP的手机节点,同步监听了VIP和小强的整个通话。
我当时在心里暗自叹道:“看不见,摸不到的移动通信网络,原来也可以和网站、软件一样被这么crack掉!”。虽然这只是一个根据剧情需要安插的不到1分钟的桥段,但是却给刚迈进校门的我留下了深深的印象(暴露年龄哈)。
如今,GSM伪基站、入侵移动通信网络早已不是什么噱头,过去那种隔着屏幕远远观看的惊险刺激已经成了我们身边真实存在的安全风险。于是一个问题忽然冒上心头“LTE网络面临哪些风险,安全吗?”
2
LTE网络的安全风险
计算机软硬件安全
 
 
LTE网络的各种设施都是由软件和硬件构成的。在这些软件和硬件开发过程中,像使用在任何其他领域内的软硬件一样,都可能存在安全漏洞。并且,由于网络覆盖广,移动通信网络基础设施的设备和软件数量巨大,因此一旦发生安全隐患,波及范围和影响都非常大。
应对策略:
厂家成熟的品控和保证安全性的产品开发、管理机制。(顺带个私货:支持国货!Oh,yea!)
重协商攻击(Renegotiation Attack)
 
 
伪基站可以迫使LTE用户从LTE网络中回退到安全性较低的GSM或者UMTS网络中,从而为造成用户通信的保密性能下降,造成进一步的安全威胁。
应对策略:
首先,始终保持设备在LTE网络中,保持LTE连接。再有,珍爱生命,远离伪基站。
 
设备跟踪
 
 
终端设备的IMEI和IMSI信息可能被伪基站利用接入和鉴权过程及逆行拦截获取,并进一步被利用来进行对设备的跟踪。
应对策略:
终端设备在网络中应该使用临时标记,并且避免在未加密的情况下发送标记信息。
·
·
·
其实最主要的还是:珍爱生命,远离伪基站。
 
通话窃听
 
 
伪基站的重协商攻击成功后,攻击者可以发起中间人(MitM)攻击:使用户经由未经加密(或非安全)的网络连接进行话音的传输,从而使用户的通话存在被窃听的风险。
应对策略:
珍爱生命,远…….(谁丢的鸡蛋!)3GPP TS 22.101 中定义的加密指示(ciphering indicator)功能会在用户经由未经加密的连接进行通话时发出告警,提示潜在的安全风险以及采取必要的应对措施。
 
终端设备空口阻塞
 
 
通过在特定的频段上发射持续的信号或噪声,可以降低终端侧LTE信号的信噪比。由于LTE控制信令数量相对较少,这可能造成LTE终端的空口阻塞,阻碍正常通信。
应对策略:
*不能告诉你*
>_<
(亲,我邮考研期间,考场附近手机都没信号哒 :P)
 
获取秘钥(共享秘钥 K)
 
 
共享秘钥K是一个128位的主秘钥,用于生成加密、鉴权过程中需要的其他各种秘钥。这个攻击的危害嘛,简单点儿说,你家的钥匙“串”让人偷走了。但是这种攻击发生的前提是:运营商的HSS(Home Subscriber Server,归属用户服务器)或者AuC(Authentication Center,认证中心)被黑了,或者UICC卡的制造商被盗或者被黑了。
应对策略:
只要运营商和制造商做好网络安防和安保,这事情大概只发生在paper里。
 
基站设施损坏
 
 
相对前面那些风险,这个最直接:令基站硬件设备不能工作。(比如熊孩子出现了……)
应对策略:
运营商做好基站设备和基础设施运行环境和运行条件的保障。可以再请个看门儿老大爷,弄条大黄狗护院啥的 XD
 
针对eNodeB、核心网的攻击
 
 
类似互联网的DDoS攻击:大量的终端同时向同一个eNodeB或者核心网元提出服务请求,从而消耗这些节点或者网元的服务资源,造成网络功能失常甚至瘫痪。
应对策略:
网优:那就是他们的车,就那辆!终于逮到了!(你懂的,LoL)
不过,话说目前确实没别的办法了。
T-T
3
结论?比想象中安全
尽管存在上述风险,但是实际上LTE系统远比2G、3G系统更加安全。
3GPP为LTE定制了一整套强大的安全机制作为后盾,例如设备鉴权和网络鉴权、空口保护、回传链路和网络保护等。因此,总体上说,LTE仍然是一个非常安全的网络。
与此同时,由于标准本身并不一尘不变,它也在随着研究而不断演进。因此,相信现在LTE网络中存在的安全风险也会最终被更加全面、更加有效的安全机制规避和解决掉。
针对LTE以及未来移动通信网络安全,
你的持续关注会推动这个良性发展循环过程更快,更有效地进行。
 
参考文献
– Jeffrey, Joshua, “LTE Security – How Good Is It?”, RSA Conference, 2015
– 3GPPTS22.101:“Service aspects: Service principles” 
– 3GPPTS33.401:“3GPP System Architecture Evolution (SAE): Security architecture”
 
 
 

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.