极速赛车APP下载

3G背景下异构互连网络的中间人攻击 The Man-in-the-Middle Attack of Heterogen

电脑杂谈  发布时间:2019-08-30 10:07:18  来源:网络整理

您当前的网络存在链路层劫持_当前网络存在多个出口_网络环境存在劫持

研究与研发3G背景下异构互连网络的中间人攻击幸李万雷坦。曹晓梅1,陈丹伟’(1.南京邮电大学计算机学院南京210003;2.南京邮电大学信息安全联合实验室南京210003)lI圈文章介绍了2G/3c或者3DwLAN两种异构互连网络的中间人攻击,分析了防御的可行性,并各自讨论了相应的攻击模式,最后对异构无线网络的安全作出了小结和展望。。关键词3G;异构互连网络;中间人攻击意的攻击者拦截、插入、伪造、中断数据包.以超过截获对 1引言方登录账号及密钥,伪造身份,免费享受网络服务等目的。通信科技近些年来受到了强劲发展。在现实中,运营在上述两种异构网络环境下.MITMA具有非常复杂的特 商为了保护其投资利益和运营费用.不也许在短期内完全性和隐蔽性,对异构无线网络的整合引起了极大的威胁。 地淘汰2G网络,因此在3G建设中,不可避免地会出现 2G/3G网络共存的状况;另一方面,虽然无线局域网 连的中间人攻击,分析了防御的可行性。并探讨了相应的localarea (wireless network,WLAN)能提供的数据速度远攻击模式。

极速赛车APP下载 远高于3G系统,但它缺少3G所提供的漫游模式和灵活2 2G/3G混合网络共存时的中间人攻击 的移动性支持,因此为了满足客户多方面的意愿,在较大 范围内推动较高的接人速率川,将3G和WLAN进行互连2.1 2G和3G系统安全特点非常for 也是网络演进的必定。mobile在以中国移动通信系统(globalsystem不管是2G,3G之间的互通还是3GWLAN的互连都是 一个非常复杂的系统工程,而安全难题解决的好坏直接关依据用户Ⅺ(主密码)协定64bit的Kc(加密密钥)对用户 系到整合的顺利与否。中间人攻击(man.in.the.middle无线信道上的鉴权和数据进行加密和解读。以通用移动通mobile altack,MITMA)是一种常见的攻击模式。就是在目标主机telecommunications信系统(universals丫stem,UMTS) 与另一方主机(网关或服务器)进行正常连接的过程中,恶 为代表的3G系统在继承了GSM系统安全特点的基础上,定义了非常规范的安全特性与安全服务。相比于GSM系 +国家‘973”重点基础研究发展规划基金资助工程科以006CB303000, 国家自然科学基金资助项目(No.60873231)统,3G系统安全特性的优化主要体现在:用户和网络之问 三50三 万方数据电信科学2011笨第2瓣,AKA的 双向的轮询;使用128bit的IK(完整型密钥)为无线链路 ·除了智能卡,ME(移动设施)是否具备3G 提供完整性保护;3G系统密钥长度为128bit,比GSM的能力: 密钥Kc长1倍。

’3GPP规范中UMTS鉴权过程是构建在每个用户唯一 接入网)。而UMTS网络中的接入域既可以是 的用户钥匙K的基础上的,K存储在USIM(全球用户识别 U7ⅡLAN(陆地无线接入网)也可以是GERAN。 卡)和HE(用户归属环境)的AuC(鉴权中心)中。当3G因此.连接到2GVL彤MSC只能经过GERAN。但是 HE/HLR(归属位置寄存器)在收到VLR/SGSN(访问位置连接到3GVLR,MSC既可以经过UⅡUN也可以经过 寄存器/服务GPRS支持节点)的鉴权请求后。会响应一组GERAN。对于一个UMTS用户来说。HLR总是产生五元组,但 3G鉴权矢量。每一鉴权矢量包括RANDf随机数1、XRES是在2GAl诅的状况下,一个五元组必须转化成一个三元 (期望受到的响应)、CK(加密密钥)、IK和AUTN(认证令牌) 五元组.其中AU’唰用于客户对归属环境的鉴权。移动台 组.通过以下的方式【2】: 在收到带有AUTN和RAND的鉴权请求消息后,利用存储一RANDc酬f=c1(RANDuMl0=RANDums 在USIM中的K.使用同HE/HLR中同样的算法计算出鉴—SRESG刚Fc2(XRES一 权矢量。

当前网络存在多个出口_您当前的网络存在链路层劫持_网络环境存在劫持

在对矢量中的AUTN进行比对以确认归属环境一Kc:c3(CK,IK)混合网络互操作时的安全难题受到忽视,下面列举8种 后,向VL刚SGSN返回带有RES的响应。VL彤SGSN将 RES与XRES进行对比。以证明USIM拥有的CK和IK与混合场景的安全模式,见表1。 VUUSGSN中的能否一致.从而构建客户和3G网络问的一个纯的2G网络中的安全模式是非常弱的,有很多 3G安全上下文。相对于仅包含64bit的l(c的GSM系统安全漏洞【3】,也造成出了好多攻击模式,所以我们不再继续 安全上下文。长度为128bit的CK和IK使3G系统能为讨论2G网络的攻击。而主要预测当UM偈网络和GSM网 用户提供更高的安全性。络共存的状况下,UM髑用户借助2G的接入域GERAN时 2.2 2G/3G之间的互操作中间人攻击的危害和攻击。2.3UMTs标准禁止和GSM网络之间进行互操作,比如: 2G/3G共存时的中间人攻击 可以共享设施资源您当前的网络存在链路层劫持,确保GSM核心网平滑过渡到3G核心 GSM网络的弊端使得它很容易遭受中间人攻击,攻击 网。在有些情况下这些互操作还是必不可少的,由于2G已 者假冒基站和受害的联通台联结同时再冒充一个受害的 经广泛地推进.而3G网络部署的体量还非常小,当重新部 移动台接入到真实的网络【4t5】,即攻击者就可以超过转发、 署一个UM偈网络的之后.用户在移游的状况下,系 、修改通讯数据等,完成中间人攻击。

极速赛车APP下载 统并不能提供广阔的UM佟网络覆盖范围。正如上面所表述的。在UM佟和GSM混合网络互操UMTs和GSM混合网络之间的互操作有很多不同的作的过程中.一个UMlS用户可以离开一个纯的UMTS网 场景12J.其中:络.通过2G的接入域GERAN连接到网络,此时安全等级·USIM卡既支持2GAKA(认证和密钥协商)又支持都会增加,而认证过程也或许运用2GAKA,所以用户就3GAI@。而SIM卡只支持2GAKA;很容易遭到伤害。表1 8种UMTS.GSM混合网络中的安全模式三副”三 万方数据研究与研发由于UM’I’s标准要求在MS(移动台)和网络端之间进到完整性保护,这就促使攻击者很容易伪造消息,通过修 行双向身份认证。到现在为止,UMTs网络被觉得是安全 改安全机制命令欺骗受害客户运用不加密的算法。 的.可以阻碍中间人攻击。UM髑标准中定义的网络认证这些伤害存在以上弊端。 取决于认证令牌的有效性和之后发起的必须完整性保护·不容许入侵者同时再冒充一个MS与网络进行连 的安全模式命令.这两个安全模式在阻碍中间人攻击时都接,攻击者必须和真实的网络之间搭建定期的连 是必需的。U1rikeMever和SusanneWetzel【6,1第一次提出了接,发送之前和用户连接时接收到的数据,因此攻 UMTS,GSM互操作时所面临的伤害.阐述了一种中间人攻 击者必须为通信付费。

击.攻击者首先从真实的网络端获得一个合法的认证令·修改安全模式命令,在受害客户和假基站之间的无 牌,之后断开与网络端的联接,然后运用这个认证令牌冒线链路采用不加密的算法,用户电脑里的加密指示 充一个GSMBSBS(GSM基站)和用户进行连接,而GSM 器可以测试到,就能看到自己受到了伤害。 并不支持完整性保护,因此这些伤害就绕过了一个机制.·为了推动这些被动的防御.假基站不得不跟随受害 攻击者修改安全模式命令.欺骗客户采用不加密的算法用户,确保其在自己的覆盖范围内。 (A5,0算法),数据以明文的形式进行存储,之后便可以轻 针对上述伤害的弊端.Zahra 易地在无线链路中通讯数据。S矗imi提出了一种更强的中间人攻击方法im.攻击过程如这样攻击必须消除两种困难:一是攻击者向受害的用图1所示。 户发送合法的认证令牌:二是要确保在认证以后采取不加这些攻击主要分4个阶段完成,详细的流程如下。 密的算法。针对一,因为各自的信息都是没有受到保护的,(1)截获IMSI 攻击着冒充受害的客户连接到真实的网路.可以受到合法攻击者假冒一个声称连接到3GV删SC的2GBTS. 的认证令牌:针对二.由于攻击者冒充一个不支持完整性通过放大功率等方式促使MS连接到自己的无线信道中。

当前网络存在多个出口_您当前的网络存在链路层劫持_网络环境存在劫持

保护的GSMBS。因此,随后响应的安全模式命令并没有受 然后截获受害MS的IMSI(国际移动用户标识符)。在这个器白臼臼BTS/MS白懈False3GVLR/SGSN锄dGERANP}la∞认证数据请求PIla∞认证向量Av广●●●●<●●L广●●●●J、●●Lf得的RAND.AUTN加密模式密令:A5/3或A5九…鼷从AV中选取Kc图l 3G切换到2G接入域的中间人攻击 疆三 万方数据电信科学2011每第2兢 阶段以后假基站断开与MS的联接.同时它再假冒一个 证就不会发生重同步成功。 声称连接到2GVLR,MSC(移动交换中心)的超强的(3)破解A5,2算法 2GBTs,使MS将它成为一个主要的B偈接入到无线信 A5,2算法是一个弱加密算法.一些对于A5/2算法的 道中。成功破解方式已被发布。最佳方案之一是由Biham等人提(2)获得RAND和AUTN出来的实时攻击法。这种方式只应该拿到4帧的明文或者8帧的密文就可以在l攻击者冒充受害MS并发送其IMSI至VLR/MSC,3Gs内修复出响应的密钥。 的VLR/MSC发送“认证数据请求”给HE,HLR,HE/HLR生尽管在Phase3中,假基站在和受害电脑通信时并不V删MSC 成一组认证向量AV将其存储给VL彤MSC。

极速赛车APP下载3G 含有用来产生密文的私钥Ⅺ.但是在Phase3中破解加密 按照nF0f先进先出)规则从中选择一个AV,并将认证请 密钥Kc还是切实可行的。因为在Phase3中只需很少 求消息群发给攻击者,其中包带有RAND和AUTN。 的数据复杂度就可以完成密码的破解。具体可参看参考(3)密钥恢复文献f91和【10】。在第一个阶段结束以后.MS连接到一个冒充2G(4)Phase4网络端五元组的重用 VL刚MSC的假基站里面,MS不能区别好坏基站,它就被 对SON的认证可能会引起MS拒绝VLR尝试重用五 网络进行身份认证。网络端给MS端发送一个加密方式命 元组认证向量AV。通常在MSC厂vLR中每个AV向量只会 令,并指示要选取一个弱的加密算法A5,2,攻击者可以破 使用一次。但是存在一种例外:VLR使用AV五元组发出 解A5/2算法受到加密密钥Kc。在这个过程中受害的认证请求后没有收到任何响应信息(包括认证响应或认证 MS和假基站之间进行2G的AKA认证.假基站转发之拒绝),此时就可以重用这个AV。如果在初始化传递或经 前收到的RAND。MS也不也许认证网络和测试协议的过一系列重传都没有收到响应,重传会被允许,这就意味 新鲜性,即第二步保存在假基站AUrIN中的SQN值是着MSCⅣLR将删除这个五元组。

如Phase2中,攻击者得 不会变的。到RAND、AUTN后立刻断开与网络端的联接,造成网络端2(4)正常连接和主动未收到用户的认证响应。在Phase4中网络端重用Phase最后释放MS.使其与合法的网络进行正常的连接,进 中发出的RAND和AUTN传递给受害客户。VLR,MSC会把储存的2.4防御机制 行数据存储。开始的之后3G RAND、AU’rN发送给MS进行3GAl诅认证.由于上面的在攻击2G,3G混合网络共存的中间人攻击时,一种解 过程中3GVLR,MSC没有收到认证响应.所以就会发送相决办法就是采用轮询或对称密钥的方式对IMSI进行加密【1l】. 同的认证向量,最后进行密钥协商得到的Kc和在第三阶 使之成为密文在无线信道上进行存储,这样攻击者就不可 段受到的Kc是一样的,这样就可以施行被动的。能随意地冒充客户接入网络。另外。在中间人攻击中最关上面分析这些攻击的可行性。键的就是SQN同步和确保得出相似的Kc。因此,一方面可(1)假基站以改变VL彤MSC来更改五元组的重用;另一方面更换比如IMSIcalcher这样的设备早已被商用。它可以冒 充一个B偈并可以借助放大自己的发射功率来覆盖周边(RAND,SQN砸),在2GAKA中SQN陋被置为0,尽管 真实的基站,从而将合法的客户切入到自己的无线信道;RAND相同。


本文来自电脑杂谈,转载请注明本文网址:
http://www.0531mai.com/a/tongxinshuyu/article-121079-1.html

发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

  • 李念瑾
    李念瑾

    我选择也觉得我要换新一下我自己的生活了

极速赛车手机版下载 极速赛车手机版下载 极速赛车双面盘 极速赛车手机版下载 极速赛车手机版下载 极速赛车手机官网 极速赛车手机版下载 极速赛车双面盘 极速赛车双面盘 极速赛车手机官网