欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

非授权移动接入在GSM网络应用中的安全分析

时间:2011-04-23  作者:秩名
现在的GSM/GPRS终端设备被认为是有限的可信,因为即使是像Symbian这样开放平台,有恶意的用户也不能很容易的就修改GSM/GPRS的协议栈。UMA联盟的终端模型暗示将采用能够同时使用蜂窝手机和非授权接入方式的双模设备,就UMA而言,也把发布开放式的“UMA手机”标准是放在搭建类似PDA或者方便的智能读卡器这些平台的前面。
前面在文中提到的,一个开放式的终端能够通过运行UMA协议栈或者一些容易实现的GSM/GPRS软件和硬件,通过GSM/GPRS网络进行通信。使用电路交换时,通过使用部分软件,例如UMA无线资源管理UMA-RR(UMA Radio Resource)、GSM移动管理GSM-MM(GSM Mobile Management)和GSM配置管理GSM-CM(GSM ConfigurationManagement)协议去收集必要的通用接入网络的无线电信号和互联网协议。而使用分组交换时,使用了GPRS的子网相关汇聚协议SNDCP(SubNetwork DependentConvergence Protocol) 、GPRS移动管理和会话管理GMM/SM (GPRSMobility Management and Session Management) 、GPRS逻辑链路控制LLC (Logical Link Control)和UMA无线链路控制UMA-RLC(UMA RadioLink Control)等协议。不同类型的终端在实现中可能不完全相同,在软件方可能不同的包括:
l商业软件可能被没有恶意的到处传播,在超出了管理员的控制后,这个实现不被使用者喜欢。因此,现在的终端至少应该有一定程度的类型检测去区别各种不同的软件。另外,这些实现可能存在漏洞,这将使网络产生错误。
l自由软件被开发者到处传播,而且对用户而言,其在终端上的使用不受任何的限制,还可能在移动网络中不受限制的使用甚至更糟,带来了有目的的攻击网络和其他用户。
l商业软件或者自由软件被有恶意的开发者到处传播,在这种情形下,使用者自身可能也会变成受害者。例如,可以使用后门或者缓冲溢出的方式获得移动设备和SIM的使用权。
这些不同终端的多样化的实现会对我们的网络造成多方位的冲击,我们将在接下来的文中对它们进行分析。

4.UMA终端在应用中的安全分析
4.1非认证接入和身份欺骗
用户通过基于IKEv2的EAP-SIM认证技术去连接到UNC,而通过标准的SIM认证程序去接入GSM/GPRS的核心网络。如果那些潜在的攻击者想要接入网络的话,他就需要去获得有效的SIM卡。因此,他们不可能通过简单的篡改自己终端的协议应用去获得非认证的接入和身份欺骗。
可是使用开放式的平台使得在那些诚实的用户的终端上嵌入恶意的软件变得更加容易,攻击者能够传播病毒或者木马直接连接到SIM卡,因此能够冒充被攻击者的身份和预约。现在这种攻击在互联网上越来越普遍,而在GSM/GPRS网络中这种情况可能更糟,被攻击者可能因为攻击者所造成的电话费用而被停机。此外,这些电话可能因为网络中的一些类似于“拨号器”的恶意软件而产生大量的费用。另一种可能的攻击方式是由蓝牙SIM接入协议引起的,这种协议允许其它的蓝牙设备接入手机的SIM卡。在这种情形中,因为病毒或木马是通过IP网络到达被攻击者的计算机,再由攻击者的计算机通过蓝牙传递到手机上,所以电话自身的安全措施没有起作用。这种攻击容易成功是因为在手机开机的时候SIM卡不需要输入PIN码,而且不是每次使用蓝牙连接的时候都要进行认证(通常只有第一次连接才进行认证)。这种攻击的过程见图3。

图3、被攻击者的PC上的木马能够通过蓝牙接入手机和SIM卡
Fig.3 A Trojan horse in the victim’s PC can access the phone and SIM card over Bluetooth.

4.2发现应用漏洞
在现实中,通过蓝牙通信技术发起的攻击使得网络的构架和协议被暴露给那些原本在使用中受到限制和可能篡改用户信息的终端。因此,网络应用必须被设计成可以在恶劣的环境下工作,比如用户故意输入恶意的信号或者违反协议规定等等。例如,在过去的十年中,缓冲溢出一直是一种常用的攻击方式,但是我们不能为所有的软件制定出一种安全策略去免受攻击。迄今为止,在GSM/GPRS网络构架下应用漏洞的攻击对GPRS的影响是有限的,因为只有使用计算机才能产生恶意输入信号。例如,在使用具有GPRS功能的手机作为调制解调器的情况下,计算机能够发送恶意的IP分组去引起网络中的数据冲突。使用UMA时,运行软件所产生的数据能够被修改去生成恶意输入信号,通过这种方法去找出网络中的应用漏洞。

4.3拒绝服务攻击
拒绝服务攻击DoS (Denial of service)是指阻止被认证的用户去接入到资源或者拖延操作临界时间的行为,这是一种通过耗尽那些可用的如存储空间、网络带宽、运算能力等必要的提供服务的资源典型的攻击方式。被攻击的资源可以是单个或多个设备,就单个设备的攻击一般使用身份欺骗的方式;而对多个设备一般采用泄密的方式。现在的攻击已经发展成为分布式拒绝服务攻击DDoS (Distributed Denial of service),如果网络分布得足够宽广,攻击者可以通过分布式软件去调用那些被他攻破的傀儡机去发起洪水攻击。虽然那些傀儡机也可以连接在宽带上,但是实际上大多数合法的用户现在是通过手机进行的窄带连接,这就使得这种风险被降低了。另一方面我们也应该注意到,当潜在的攻击者使用分布式拒绝服务攻击的时候,那些使用相同操作系统的用户可能被当作傀儡机而被牺牲掉。幸运的是,现在大多数针对互联网上网站服务器的分布式的拒绝服务攻击都被成功的抵御了。
在实践中我们发现分布式拒绝服务攻击以一种潜在的形式出现在GPRS PDP(PacketData Protocol)的连接过程中,如图4。发表论文。

图4.GPRS分组数据协议的各部分的连接过程
Fig.4 GPRS PDP context activation procedure
GPRS的移动管理和会话管理被使用去建立一个GPRS连接在。图4中的第2步跟在第2部分中描述的用户认证大体相吻合,这个连接过程围绕着SIM的证书来展开,通过SIM卡和归属位置登记处的信号连接来确定用户的身份。而在图4中的第4和第6步是被讨论得最多的内容,因为后台操作是基于活动分组数据协议的吉字节系统网络网关GGSN(Gateway GigabyteSystem Network)的许可软件,攻击者可以通过一个或多个设备发布分组数据协议的洪水需求信息去耗尽网络资源。通过耗尽网络资源的攻击很早就出现在有线的互联网中并被人们所认识,实际上,任何一种由服务器提供计算服务和内存共享的协议都是容易遭受攻击的对象。GSM/GPRS的认证过程被证实是一种有效的协议,但是这并不意味着用户和设备不会试图去攻击网络,攻击者可以使用那些通过认证的傀儡设备去发布对网络有害的信息。
查看相关论文专题
加入收藏  打印本文
上一篇论文:放在“计算机与网络”版块上Windows注册表对系统性能提高的作用
下一篇论文:分级存储管理中数据迁移的触发条件
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文