当前全球正加速推进5G商用落地,大带宽、低时延的万物互联时代即将到来。 5G技术在为用户带来更丰富的业务和更好的用户体验的同时,其面临的安全问题不容忽视。其中,伪基站就是一个巨大的安全问题。
1、伪基站背景和现状
1.1 伪基站背景
伪基站也就是假基站。伪基站是一种独立存在的设备,它可以通过模拟目标基站,依据相关协议向目标移动台发送信令,获取目标移动台相关信息。在目标基站的覆盖范围内,伪基站可以迫使目标移动台小区重选、位置更新以及切换,从而达到网络诈骗、隐私信息获取等目的。伪基站通常是由主机和笔记本电脑或手机组成的设备,其可搜寻一定半径范围内的手机卡信息。诈骗者伪装成公众服务号码主动给用户发送诈骗信息、虚假广告、推销等短信息,或发送含有木马或钓鱼网站的链接,或者监听用户通信数据(如短信验证码)等,来登陆用户手机银行账号盗走钱财。
据统计,2016年3月,国内某手机安全软件单月拦截“伪基站”短信数量高达1.1亿条。因为这些诈骗短信往往含有高仿银行或机构官网的“钓鱼网站”网址链接,所以极具“杀伤力”,不但会危害人民群众的人身财产安全,还会严重扰乱社会秩序,甚至威胁国家信息安全。早在2014年,“伪基站”问题就引起了国家有关部门的关注,并由中央网信办等九部门在全国范围内部署开展了“伪基站”专项整治行动。2019年8月,全国无线电管理机构查处“伪基站”违法犯罪案件12起,缴获“伪基站”设备15台(套)。
1.2 2G/3G/4G伪基站现状
一般来说,用户终端会依据 MR(Measurement Report)选择信号强度最强的基站,通过鉴权认证过程后,接入该基站。这一过程需符合通信规范协议,伪基站正是“合理”利用规范协议来实施的。从2G到现在的4G+,伪基站也不断通过技术变革来对抗规范协议的升级和各种监管手段的实施(如表1)。
(1) 2G网络(以GSM为例)的用户鉴权环节涉及 RAND(随机数)、 XRES(期望的应答参数,由RAND+Ki按照算法算出)和 Kc(加密密钥)三个参数,是一种网络侧对用户终端的单向认证。鉴权是否成功是由网络对比判定,鉴权过程由基站发起,用户终端无法去鉴定基站的合法性。因此,伪基站只需要使用大功率强行将用户从合法基站干扰至伪基站。
(2) 3G网络的用户鉴权参数升级为五个,新增的鉴权参数 IK(完整性密钥)、 AUTN(认证令牌,由序列号SQN、密钥AK、管理域字段AMF、认证码MAC组成),提高了鉴权过程的机密性和完整性。更重要的是, 3G网络增加了用户终端对网络的鉴权认证 。但是,整个鉴定过程只能由网络方控制和发起,是一种被动防御方式。伪基站可以通过“取标识”的过程(即发送身份验证请求消息“身份验证请求消息取标识”的过程和发起)要求用户提交 IMSI。一旦用户回复的明文 IMSI信息被截取,就可用来追踪和监视手机用户,引发隐私泄露问题。
(3)在现网中,攻击者还可以利用无线资源控制 RRC重定向的降级攻击方法,迫使用户连接到 2G伪基站下,再实施伪基站诈骗。
(4) 4G网络和 3G网络在这方面的安全机制大体一致,在此不再赘述。
综上所述,结合当前伪基站实际工作原理,应当保护用户终端 IMSI隐密性、增加用户终端对网络的强制鉴权、增强通信过程中信息等完整性保护,防止用户接入伪基站或被监听。
2、5G伪基站的威胁分析
2.1 用户终端身份标识
5G引入用户隐藏标识符 SUCI(Subion Concealed Identifier)防止用户真实身份信息被捕获,加强用户属性的私密性。对应 IMSI,终端在 5G中的真实身份称为用户永久标识符 SUPI(Subion Permanent Identifier)。以启动身份验证的流程为例(如图1)。利用存放在用户终端的公钥, SUPI加密成用户隐藏标识符 SUCI,并经由基站 gNB上传至 5G核心网。在核心网内安全锚功能 SEAF,由统一数据管理 UDM通过调用 SIDF破译 SUCI得到用户正式身份 SUPI。然后再根据用户选择的认证方式提取对应的鉴权密钥与鉴权结果,最后将结果反馈给用户终端,校验鉴权结果真伪 。有效避免用户身份信息通过明文传输方式泄露。
从3GPP协议角度看,5G SA架构才能实现这种用户身份信息隐私的保护。SUCI的生成算法可以采用椭圆曲线集成加密方案,运营商可自拟方案来满足需求,甚至选择null-scheme。结合现网情况来看,实现该方法的前提是更换手机卡,运营商无法迫使所有用户换卡。因此,在多种网络制式并存的现网条件下,用户终端身份标识的安全威胁也仍然存在。
2.2 系统信息SI的“伪造”或“重放”
系统信息 SI由 Master Information Block (MIB)和多个 System Information Blocks(SIBs)组成,包括了小区选择参数、邻区信息、信道配置信息、公共安全信息PWS等。小区周期性地向用户终端广播同步信号和系统信息。处于 RRC_IDLE或 RRC_INACTIVE模式时,用户终端会监听系统信息 SI并选择一个小区附着。这种不加密的广播形式传播的消息,容易被利用攻击(伪造消息或重放)。小区广播虚假预警消息就是一个典型的例子。
尽管 3GPP TR 33.96提出应用数字签名机制这个方法,但仍存在一些时间同步机制、公钥分发管理、终端开销等挑战。
2.3 数据通信中的“中继”
无法简单获取用户终端身份,伪基站还可借助恶意终端,以“中继”的形式,在用户终端和网络之间进行加密数据的透传,实现身份认证。如图2所示,在上行链路,伪基站接收正常用户终端的通信数据,并经由伪终端透传给合法基站;在下行链路,伪终端接收合法基站的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。在这种情况下,通信双方都是难以感知到的。不难想象,针对没有做完整性保护的信息,或在没有开启完整性保护的情况下,还可以直接篡改数据,实施中间人攻击。
3、5G伪基站的安全建议
3.1 制定统一系统信息签名机制
尽管针对系统信息 SI的安全性问题在 3GPP中讨论研究过,但是,考虑到各国实际监管尺度不同,对终端、设备以及消息发送机构的要求也不尽相同。因此 3GPP并未制定统一的技术规范,国内也尚未形成统一签名机制。这方面的工作还有赖于国内标准组织、行业协会政策面的推动。
针对小区广播安全机制,一般会设置根密钥和消息密钥两级密钥,使用数字签名算法和杂凑算法,网络用私钥对发送信息内容的散列进行签名,终端用公钥对接收到的消息进行验证,确保消息完整性及不被伪造。具体如下:
(1)两级密钥设置。根密钥由密钥管理中心 KMC生成,长期有效。根私钥保存在 KMC,根公钥由终端厂家设置在终端中,用于验证密钥管理消息;消息密钥由KMC生成,有固定的更新周期,可按需更新。根私钥签发消息公钥通过周期发送小区广播测试消息发给终端,并利用预置在终端中的根公钥对消息公钥进行验证。
(2)密钥分发/更新机制。根密钥可采用权威网站公布公钥及摘要,由终端厂家获取,预置在终端中。利用已有的小区广播通道下发公钥,成本低可实现。
针对重放攻击问题,建议添加时间或地理信息等,由终端对比本地时间或地理位置来判断消息的有效性。
3.2 合理利用位置信息解决中继攻击
针对认证中继攻击,可由网络侧AMF(接入和移动管理功能)比较判断用户终端和基站的位置信息匹配合理性。具体来说:
(1)在注册过程中,用户终端经由基站发送注册请求给AMF,该请求经由N2接口时会包含基站位置信息,由此 AMF可以获取基站位置信息。
(2)在完成认证后, AMF发送 NAS Security Mode命令给用户,让用户终端上报自己的实际位置。
(3) AMF判断两个位置信息的合理性。
此外,考虑到用户位置信息的隐私性,应限制位置信息精度范围。
测量报告 MR(Measurement Report)是用户终端对基站的感知,是基站切换的依据。 3GPP TR 38.331提出,网络会配置用户终端进行测量,基于 SSB上报每个 SSB的测量结果、基于 SSB的每个小区的测量结果(如信号强度)和 SSB Index。
当用户终端处在活跃状态时,在切换准备阶段,用户终端会测量邻区的信息并选择一个待切换的目标基站。当用户终端发生位置移动,离开源基站小区,即将进入新基站小区时,用户终端会发送测量报告给源基站。源基站根据测量报告,尝试与目标基站建立 X2/Xn连接。源基站查看配置数据库,查找目标基站的IP地址信息,并建立 X2/Xn连接。如果目标基站是伪基站,可能在配置数据库中没有相关信息,或建立 X2/Xn连接失败,切换是无法完成的。这样就导致周边基站的切换成功率和用户体验速率下降,甚至掉线,严重影响用户感知。
基于 MR上报小区信号强度、基站切换的失败记录、小区编号规则等信息,网络侧可以统计分析出信号异常(-3 dB以下)、无法正常切换的次数等伪基站判别指标。进一步,利用小区经纬度和方位角信息,还可推测出伪基站的位置信息,便于现场勘查确认。
4、结束语
依据 3GPP协议规范来看, 5G伪基站问题基本上已得到解决。但是,从技术规范到现网设备和终端的部署更新还需要时间,尤其是 5G核心网的部署。结合现网实际来看,多种通信制式将会并存较长一段时间,设备的实际应用条件和配置情况也还未可知。此外,安全攻防对抗升级是网络安全的常态。因此,对伪基站问题仍旧不能松懈。
责任编辑:gt
-
4G
+关注
关注
15文章
5517浏览量
118982 -
基站
+关注
关注
17文章
1393浏览量
66774 -
5G
+关注
关注
1354文章
48436浏览量
563968
发布评论请先 登录
相关推荐
评论