3G带来的安全隐患

2009-11-04 02:32刘霁宇
魅力中国 2009年24期
关键词:完整性屏蔽加密

刘霁宇

1996年4月,俄罗斯车臣叛乱分子头目杜达耶夫因手机泄密,被俄军导弹击毙。如今导航和位置服务已经成为3G手机的主流功能,无论何时何地,只要你打开手机,通信卫星就能即时定位你的准确位置。

3G手机的高速数据传输功能使手机无线宽带上网得以实现,加上手机内存卡存储容量的不断加大,在方便对图片、视频和一些大流量文件下载的同时,也为手机黑客搜集资料提供了通道。3G手机的高分辨率摄像头,配以高速网络服务,在几秒钟之内即可将高清数码照片和视频图像传送出去,稍有不慎就有可能被一些别有用心的人窃取到个人信息。但是3G中最大的一个安全特征就是整个安全处理过程是公开的、透明的,算法和标准被很多相关组织和科研者进行了分析(2G和2.5G中的算法是非公开的,漏洞不易发现),因而3G能提供更强健的安全特性。我们通过四种特性衡量3G安全风险:

1机密性。机密性是数据在传输、储存过程中的一个基本要求。针对机密性的攻击主要包括窃听、偷窃、伪装、外部攻击和应用层攻击等。

窃听。同2G加密机制相比,3G把加密范围从基站延伸到了核心网,可减少恶意者在基站到核心节点间窃听信息的可能性:3G网中的加密机制比2G/2.5G的加密机制更为强健,它使用128位的密钥流,可提供比2G/2.5G更为安全的信息通道。

偷窃。和2G/2.5G相同,3G采用的也是对称的加密算法,密钥同时放在用户SIH卡和认证中心(AUC)中,因而很难从用户端SIH卡获取安全密钥,可克服2G中的克隆问题。

伪装和进行外部攻击。和GPRs网络一样,36网络一个新的风险就是引入了IP。基于IP,黑客可进行多种攻击,这是一个非常严峻的问题,因为核心节点中存放有用户或交易的大量原始数据或其他敏感信息。

应用层攻击。目前普通pc面临的应用威胁如病毒、恶意代码、木马等也同样会出现在手机终端上。

2可用性。可用性攻击就是使通信的性能降低或使其产生Dos服务,相对于完整性、机密性攻击来说,可用性攻击比较容易识别,因此可快速地采取相应的措施。主要包括信号屏蔽、物理攻击、自然灾害。

信号屏蔽。信号屏蔽主要是通过设备对进入某一区域内的无线信号进行屏蔽,从而造成移动通信的中断。

物理攻击。很容易对外部设施进行破坏,从而影响整个移动通信系统。

自然灾害。在发生自然灾害时,信号在传送过程中衰减非常严重。

3可靠性。可靠性就是要求数据或信息仅能被合法用户修改、发送。在移动环境中,数据的可靠性会受到假冒用户的影响,并且用户一般不大注意自己移动终端的保护。随着移动通信应用的迅速发展,如移动电子商务、移动在线银行、无线冲浪等。假冒用户就会给合法用户带来更多的损失。因此需要更多的接入控制和认证措施来保证合法用户的权益。

生物测定法。生物测定法是一种基于生理和行为特征的自动身份识别方法,这些特征都能唯一表征一个个体。这种技术已经在一些个人手持设备PDA上得到应用,如基于个人指纹来识别身份,同时它还提供了多种认证方法的组合,如PIN/指纹,密码/指纹等。

数字签名。数字签名技术主要是用来保证信息来源的可靠性,识别信息的真假,这在移动交易应用中十分重要。

4完整性。完整性主要是用来保证信息在传输过程不会被非法者篡改,从而保证数据的真实性,这可通过单向函数来实现,如MAC、HASH、HD5和HHAC算法等。完整性算法一般针对特定应用来实施,如在线交易、菜单下载等。

尽管3G的很多安全特性比现在的移动网络有很大的提高,但随着应用的增多,针对36网络本身及应用的攻击也会越来越多。

近年来,因使用手机造成失泄密的案例不在少数。3G手机必将走进寻常百姓家。而对于安全保密工作,则必须再上一个高度,只有进一步提高保密意识,做到防患于未然,才能防止3G手机造成失泄密事故的发生。

猜你喜欢
完整性屏蔽加密
酶可提高家禽的胃肠道完整性和生产性能
防止调度自动化系统漏监视告警的一些措施
保护数据按需创建多种加密磁盘
朋友圈被屏蔽,十二星座怎么看
屏蔽
谷歌禁止加密货币应用程序
如何屏蔽
加密与解密
屏蔽
谈书法作品的完整性与用字的准确性