数字蜂窝技术

数字蜂窝技术数字蜂窝技术与其使用 time-division multiplexing (TDM)的竞争对手 (如 GSM) 不同, CDMA 并不给每一个通话者分配一个确定的频率,而是让每一个频道使用所能提供的全部频谱。CDMA 对每一组通话用拟随机数字序列进行编码。个人数字蜂窝,工作频率为 800MHZ 和 1500MHz。加密技术是实现安全通信的核心,鉴权(认证)与密钥分配是实现安全通信的重要保障。入侵检测是一项重要的安全监控技术。

Um 接口是GSM的空中接口。Um 接口上的通信协议有 5 层,自下而上依次为物理层、MAC(MediaAccessControl)层、LLC(LogicalLinkControl)层、SNDC(SubnetworkDependantConvergence)层和网络层

Um 接口的物理层为射频接口部分,而物理链路层则负责提供空中接口的各种逻辑信道。GSM 空中接口的载频带宽为 200kHz,一个载频分为 8 个物理信道

如果 8 个物理信道都分配为传送GPRS数据,则原始数据速率可达 200kb/s。考虑前向纠错码的开销,则最终的数据速率可达 164kb/s 左右。

MAC 为媒质访问控制层。MAC 的主要作用是定义和分配空中接口的 GPRS 逻辑信道,使得这些信道能被不同的移动终端共享。GPRS 的逻辑信道共有 3 类,分别是公共控制信道、分组业务信道和 GPRS广播信道。公共控制信道用来传送数据通信的控制信令,具体又分为寻

数字蜂窝技术

呼和应答等信道。分组业务信道用来传送分组数据广播信道则是用来给移动终端发送网络信息。LLC 层为逻辑链路控制层。它是一种基于高速数据链路规程HDLC 的无线链路协议。LLC 层负责在高层 SNDC 层的 SNDC数据单元上形成 LLC 地址、帧字段,从而生成完整的 LLC 帧。另外,LLC 可以实现一点对多点的寻址数据帧的重发控制。

BSS 中的 LLR 层是逻辑链路传递层。这一层负责转送 MS 和 SGSN 之间的 LLC 帧。LLR 层对于 SNDC数据单元来说是透明的,即不负责处理 SNDC 数据。

SNDC 被称为子网依赖结合层。它的主要作用是完成传送数据的分组、打包,确定TCP/IP地址和加密方式。在 SNDC 层,移动终端和SGSN之间传送的数据被分割为一个或多个 SNDC数据包单元。SNDC数据包单元生成后被放置到 LLC 帧内。

网络层协议主要是 Phasel 阶段提供的 TCP/IP 和 L25 协议。TCP/IP 和 X.25协议对于传统的 GSM网络设备(如 BSS 和 NSS 等设备)是透明的。

加密技术

编辑

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

鉴权技术

编辑

GSM 系统的鉴权规程

GSM 采用“请求-响应”方式进行鉴权。相对于北美 DCMCS 而言其鉴权规程要简单得多。在需要鉴权时,MSC/VLR 向 MS 发出鉴权命令 (含 RAND),MS 用此 RAND 和自身的 Ki 算出 SRESMS,通过鉴权响应消息将 SRESMS 传回 MSC/VLR,若 SRESMS=SRESAuC 就认为是合法用户,鉴权成功。否则鉴权不成功,网络可以拒绝用户的业务要求。另外,GSM 系统为提高呼叫接续速度 AuC 可预先为本网内的每个用户提供若干个鉴权参数组 (RAND,SRES,Kc),并在 MS 位置登记时由 HLR 在响应消息中顺便传给 VLR 保存待用。这样鉴权程序的执行时间将不占用用户实时业务的处理时间从而提高呼叫接续速度。

标准鉴权方式

这是 MS 主动进行的一种鉴权方式,以下三种场合将采用标准鉴权:(1)MS 主叫;(2)MS 被叫;(3)MS 位置登记。在这种鉴权方式下,小区内的所有 MS 都共用本小区前向信道/ 寻呼信道广播的 RAND,然后 MS 在进行系统接入时通过其初始接入消息提供算出的响应值 AUTHR 和所对应的 RANDC,并且 MS 还可根据情况对内部保存的 COUNT 计数值增 1,结果值同样放在初始接入

IDS 结构图

消息中送给网络方。初始接入消息可以是位置登记,呼叫始发等,因而这种形式的鉴权在 A 接口上无显式的规程,其消息过程隐含在相应的初始接入消息中。

在标准鉴权中网络方需要执行三项校验:RANDC、AUTHR 和 COUNT。只有这三项校验均通过才允许 MS 接入。(1)RANDC 检验:是为了验证 MS 鉴权所用的随机数是否为本交换机所产生的;(2)AUTHR 校验:它类似于 GSM 中 SRES 校验;(3)COUNT 校验 (“克隆 " 检测):它是识别网络中是否有 "克隆"MS 存在的一种有效手段,假如一部 MS 被 "克隆”,那么只要合法 MS 和" 克隆 "MS 都在网上使用,两机所提供的 COUNT 值肯定会有不同,由于网络记录的 COUNT 值是两机呼叫事件发生次数总和,因此两机中的任意一部在某次进行系统接入尝试时必定会出现该机的 COUNT 值与网络方保存的 COUNT 值不同的情形,网络即可据此认定有" 克隆 "MS 存在。此时网络方除了拒绝接入外还可采取诸如对 MS 进行跟踪等措施。

独特征询的鉴权方式

这是由MSC向 MS 发起的一种显式鉴权方式,其消息过程与始呼、寻呼响应或登记等消息过程是互相独立的,MSC 可指示基站在控制信道上向某 MS 发出一个特定的 RANDU 进行鉴权。在以下场合将使用独特征询的鉴权方式:(1)切换;(2)在话音信道上鉴权;(3)标准鉴权失败后可能进行的再次鉴权;(4)MS 请求增值业务有关的操作。(5)SSD 更新时。MSC 可在任何时候发起独特征询规程,最典型的情况是在呼叫建立或登记的开始阶段实施这个规程,当然在发生切换或标准鉴权失败后也可追加这种专门的独特征询鉴权过程。MS 用 RANDU 计算得到 AUTHU,并通过专门的鉴权响应消息发给 MSC/VLR。它是一种最高级别的安全性措施,主要应用于情形:(1)定时的 SSD 更新;(2)标准鉴权失败后可能要进行的 SSD 更新;(3)其它管理方面的需要。由于 SSD 是前两种鉴权方式下参与运算的重要参数,因此 SSD 数据需要经常更新且 SSD 更新的发起和更新结果的确认只能由 AuC 完成,不能在 MSC/VLR 中进行,在更新过程中 SSD,MIN,ESN 号码都不能在空中传递,所以在 SSD 更新过程中一定同时伴随基站征询和独特鉴权,通过基站征询过程中的中间响应值 AUTHBS 来确认MS网络侧的SSD已取得一致更新。

入侵检测

编辑

定义

入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中入侵检测系统 (IntrusionDetectionSystem:IDS) 可用来检测非法用户以及不诚实的合法用户对网络资源的盗用与滥用。上面分析的 AKA 和加密等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。但针对手机被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意前提下的欺编性行为等情况,仅采用AKA等安全技术是不够的。为提高移动通信的安全性,在使用 AKA 方案的基础上可以在网络端使用 IDS监控用户行为以减少假冒等欺骗性攻击的威胁。

系统 (IDS) 模型

其基本思路为:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDS 可以利用这些配置监控当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就被认为是异常的并且它很可能就是一个入侵行为。

系统的设计

早期的 IDS 主要是针对固定网络的安全性需求而设计的,在移动通信网中

IDS 结构图

设计 IDS 必须考虑用户的移动性。第一个 IDS 是为 AMPS 模拟蜂窝系统设计的。通过为移动通信网设计 IDS监控和报告系统中用户活动的状态,尽可能实时地检测出潜在的入侵活动。由此可以避免不诚实的合法用户以及非法用户对系统进行的攻击。

DCMCS 中多层次的入侵检测:层次 1:对用户的移动速度、并机进行验证,由此进行快速的入侵检测;层次 2:模块级验证:系统检测用户行为在 DCMCS 实体上是否冲突 ( 如在一个低密度用户区的交换机上发生频繁切换和呼叫就可能存在一个入侵的征兆 );层次 3:对每个用户的监控检测:这是最典型的入侵检测分析,它要求 IDS 具有对用户的正常行为进行学习并创建用户正常行为轮廓配置的能力,在此前提下若有入侵者请求网络服务时必然会产生与合法用户的行为轮廓配置明显的偏差,从而 IDS 可以依据入侵者的异常性活动来检测出入侵者。

GDCMCSIDS 的设计思想与设计原则:修改现有的 HLR 和 VLR数据库,增加一些入侵检测例程。被 IDS监控的用户行为应包括呼叫数据记录和用户位置信息,如果被监测的数据超过了一定的门限值,就给出相应的报警信息及处理措施。

设计原则:由于 IDS 把呼叫数据和位置信息作为主要的监控信息来源。如果对移动用户所有的审计数据进行分析,则在进行入侵检测时,要把受监控的用户信息传送到 IDS 的处理部分,这样将要忍受较大通信延迟。所以,在设计 DCMCSIDS 时,必须注意这些设计原则:(1)对现有的移动通信网络系统的修改要少;(2)设计一个快速算法,使它不必要具有用户行为的先验知识就可以跟踪入侵者;(30 为检测一个入侵活动,IDS 的各个单元之间的通信量应尽量少,从而不至于在移动通信网络中引起很大的额外开销降低系统的通信性能。