移动通信的安全分析

移动通信的安全分析

ID:20060916

大小:187.39 KB

页数:5页

时间:2018-10-08

移动通信的安全分析_第1页
移动通信的安全分析_第2页
移动通信的安全分析_第3页
移动通信的安全分析_第4页
移动通信的安全分析_第5页
资源描述:

《移动通信的安全分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、南京机电职业技术学院移动通信的安全分析一、3G安全威胁3G系统的安全威胁大致可以分为如下几类:(1)对敏感数据的非法获取,对系统信息的保密性进行攻击,主要包括:A、窃听:攻击者对通信链路进行非法窃听,获取消息;B、伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息;C、业务分析:攻击者对链路中信息的时间、速率、长度、源及目的等信息进行分析,从而判断用户位置或了解正在进行的重要的商业交易;D、浏览:攻击者对敏感信息的存储位置进行搜索;E、泄露:攻击者利用合法接入进程获取敏感信息;F、试探:攻击者通过向系统发送信号来观察系统反应。(2

2、)对敏感数据的非法操作,对信息的完整性进行攻击,主要包括对信息进行操作:攻击者故意地对信息进行篡改、插入、重放或删除。(3)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低,主要包括:A、干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源;B、资源耗尽:用户或服务网络利用其特权非法获取非授权信息;C、误用权限:用户或服务网络可以利用它们的权限来越权获得业务或信息;D、服务滥用:攻击者通过滥用某些特定的系统服务,从而获取好处,或者导致系统崩溃。E、拒绝:用户或网络拒绝发出响应。(4)否认,主要指用户或网络否认曾经发

3、生的动作。(5)对服务的非法访问,主要包括:A、攻击者伪造成网络和用户实体,对系统服务进行非法访问;B、用户或网络通过滥用访问权利非法获取未授权服务。二、针对3G的攻击方法1、针对3G系统无线接口的攻击主要有: 5南京机电职业技术学院(1)对非授权数据的非法获取,基本手段主要包括对用户业务的窃听、对信令与控制数据的窃听、伪装网络实体截取用户信息以及对用户流量进行主动与被动分析。(2)对数据完整性的攻击,基本手段主要包括对系统无线链路中传输的业务与信令、控制消息进行篡改,包括插入、修改、删除等。(3)拒绝服务攻击,拒绝服务攻击可分为三个不同层次:A、物理

4、层干扰:攻击者通过物理手段对系统无线链路进行干扰,从而使用户数据与信令无法传输,物理攻击的一个例子就是阻塞;B、协议层干扰:攻击者通过诱使特定的协议失败流程干扰正常的通信;C、伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求做出拒绝回答。(4)对业务的非法访问攻击。攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击。(5)主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息。(6)对目标用户与攻击者之间的加密流程进行压制,使加密流程失效,基本的手段有:A、攻击者

5、伪装成服务网络,分别与用户和合法服务网络建立链路,转发交互信息,致使加密流程失效;B、攻击者伪装成服务网络,通过发送适当的信令,致使加密流程失效;c、攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力不匹配,致使加密流程失效。2、针对系统核心网的攻击(1)对数据的非法获取。基本手段包括对用户业务、信令及控制数据的窃听,冒充网络实体截取用户业务及信令数据,对业务流量的被动分析,对系统数据存储实体的非法访问,以及在呼叫建立阶段伪装用户位置信息等。(2)对数据完整性的攻击。基本手段包括对用户业务与信令消息进行篡改,对下载到用户终端或USIM的应用程序

6、及数据进行篡改,通过伪装成应用程序及数据的发起方篡改用户终端或USIM的行为,篡改系统存储实体中存储的用户数5南京机电职业技术学院据等。(3)拒绝服务攻击。基本手段包括物理干扰、协议干扰、伪装成网络实体对用户请求做出拒绝回答、滥用紧急服务等。(4)否定。主要包括对费用的否定、对发送数据的否定、对接收数据的否定等。(5)对非授权业务的非法访问。基本手段包括伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。3、针对终端的攻击主要是针对终端和USIM的攻击,包括:使用借来偷窃的终端和USIM;对终端或USIM中数据进行篡改;对终端与USIM间的通信

7、进行窃听;伪装身份截取终端与USIM间的交互信息;非法获取终端或USIM中存储的数据。三、3G的安全策略1、3G安全体系结构3G系统的安全体系结构中共定义了5组安全特性,如图1所示,每一组安全特性针对特定的威胁,并完成特定的安全目标。图1 3G系统安全体系结构(1)网络接入安全(I)定义了为用户提供安全接入3G服务的安全特性,特别强调防止无线接入链路的攻击。包括:用户标识的保密性;实体认证;加密;数据完整性。(2)网络域安全(Ⅱ)定义了在营运商结点间安全传输数据的安全特性,保护对有线网络的攻击。网络域安全分为3个层次:第一层(密钥建立):密钥管理中心产

8、生并存储非对称密钥对,保存其他网络5南京机电职业技术学院的公开密钥,产生、存储并分配用于加密信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。