陳 欣,劉 朔
(武漢輕工大學(xué) 數(shù)學(xué)與計(jì)算機(jī)學(xué)院,湖北 武漢 430023)
數(shù)字簽名在偽基站詐騙識(shí)別與防范中的應(yīng)用
陳 欣,劉 朔
(武漢輕工大學(xué) 數(shù)學(xué)與計(jì)算機(jī)學(xué)院,湖北 武漢 430023)
隨著信息和電子技術(shù)的發(fā)展以及互聯(lián)網(wǎng)技術(shù)的廣泛應(yīng)用,世界已經(jīng)進(jìn)入了信息時(shí)代。但是,信息技術(shù)在給人們帶來極大方便的同時(shí),也存在著巨大的風(fēng)險(xiǎn)。近幾年來偽基站詐騙短信日益猖獗,給人們?cè)斐删薮蟮木窈拓?cái)產(chǎn)上的損失。本文通過研究短信的正常發(fā)送機(jī)制和偽基站的網(wǎng)絡(luò)接入機(jī)制,將基于橢圓曲線公鑰密碼算法的數(shù)字簽名機(jī)制引入到網(wǎng)絡(luò)主體身份鑒別的過程中。通過驗(yàn)證運(yùn)營商網(wǎng)絡(luò)的身份,達(dá)到識(shí)別偽基站從而從根本上拒絕詐騙短信的目的。
信息時(shí)代;偽基站;公鑰密碼;數(shù)字簽名
Abstract:With the development of information and electronic technique and the widespread use of internet technology,the world has been transited into Information Age. However,when information technology brings very great convenience to people,there also exist great risks. In recent years, pseudo base station becomes more and more rampant in sending fraud SMS,leading to great losses in people's spirits and assets. This essay introduces digital signature mechanism that is based on elliptic curve public key cryptographic algorithms into the process of identifying the network subjects by researching the normal delivery mechanism of messages and the access mechanism of network of pseudo base station. By verifying the identity of the operator's network,we can achieve the goal of verifying the identity of pseudo base station so that we can refuse fraud message radically.
Key words:Information Age;pseudo base station;public key cryptography;digital signature
移動(dòng)通信雖然即將全面進(jìn)入4G甚至5G時(shí)代,但是基于單向認(rèn)證機(jī)制的GSM在以后相當(dāng)長(zhǎng)的一段時(shí)間內(nèi)和相當(dāng)廣泛的領(lǐng)域內(nèi)仍然將會(huì)是主要的通信方式[1]。GSM的接入機(jī)制是典型的單向認(rèn)證即網(wǎng)絡(luò)對(duì)用戶身份的認(rèn)證,而用戶無法對(duì)網(wǎng)絡(luò)進(jìn)行身份鑒別。偽基站就是利用GSM單向認(rèn)證機(jī)制的缺陷,對(duì)用戶大肆攻擊[2]。用戶手機(jī)在不知不覺中被接入虛擬的網(wǎng)絡(luò),使得手機(jī)的正常通信和其他被授權(quán)服務(wù)受到極大的干擾,偽基站具有很強(qiáng)的迷惑性和偽裝性,各種詐騙信息源源不斷被發(fā)出。這類詐騙信息輕則造成人民群眾財(cái)產(chǎn)損失,重則造成家破人亡的悲劇。2014年第十二屆全國人民代表大會(huì)上,人大代表提出了重拳打擊偽基站,保護(hù)廣大人民群眾的切身利益的呼吁。
為了有效識(shí)別偽基站詐騙信息,國內(nèi)很多學(xué)者做出了很多的嘗試。劉秋陽等[3]提出了基于樸素貝葉斯算法的短信智能識(shí)別機(jī)制;潘夏福[4]提出的基于云計(jì)算的短信語義識(shí)別機(jī)制;王琳等[5]提出了基于短信綜合特征識(shí)別技術(shù)的短信識(shí)別機(jī)制,在鑒別短信內(nèi)容的領(lǐng)域上取得了一定的突破,但是這些僅僅是對(duì)短信內(nèi)容進(jìn)行了識(shí)別,而沒有從根本源頭上解決問題。問題的關(guān)鍵在于,如果手機(jī)用戶已經(jīng)連入偽基站所虛擬的非法網(wǎng)絡(luò),那么無論對(duì)短信內(nèi)容作如何的識(shí)別和過濾,這個(gè)過程對(duì)手機(jī)用戶來說都是及其被動(dòng)的。數(shù)字簽名概念是由Diffle和Hellman在1976年發(fā)表的“密碼學(xué)的新方向”一文中首次提出的,經(jīng)過40多年的發(fā)展不管是理論上還是應(yīng)用上都得到了蓬勃的發(fā)展。數(shù)字簽名也已經(jīng)廣泛應(yīng)用于商業(yè)、金融和軍事領(lǐng)域,特別是移動(dòng)和電子商務(wù)的安全性保障領(lǐng)域。如何將數(shù)字簽名算法引入傳統(tǒng)的GSM網(wǎng)絡(luò)中,建立雙向的可信賴的身份認(rèn)證機(jī)制,從根源頭上去斬?cái)嗍謾C(jī)用戶被接是值得深入研究的課題。
GSM的接入是一個(gè)典型的單向認(rèn)證的過程,一旦用戶手機(jī)位置更新,則觸發(fā)GSM介入機(jī)制,具體流程如下:
①用戶移動(dòng)終端向移動(dòng)交換中心(MSC/VLR)發(fā)送位置更新的請(qǐng)求,MSC/VLR向移動(dòng)終端發(fā)送指令,要求提供用戶識(shí)別碼IMSI(International Mobile Equipment Identity國際移動(dòng)裝備辨識(shí)碼)。
②用戶移動(dòng)終端得到請(qǐng)求后,向MSC/VLR發(fā)送用戶識(shí)別碼IMSI。MSC/VLR得到用戶識(shí)別碼IMSI之后,將位置更新請(qǐng)求發(fā)送給系統(tǒng)的數(shù)據(jù)中心HLR/AC,然后HLR/AC生成相關(guān)數(shù)據(jù)供認(rèn)證時(shí)使用。
③MSC/VLR在接收到來自系統(tǒng)數(shù)據(jù)中心的相關(guān)認(rèn)證數(shù)據(jù)后,對(duì)用戶進(jìn)行身份認(rèn)證。
④當(dāng)MSC/VLR通過了用戶的認(rèn)證請(qǐng)求,用戶便可以成功接入GSM網(wǎng)絡(luò)[6]。當(dāng)用戶A、B同時(shí)處在一個(gè)正常的運(yùn)營商網(wǎng)絡(luò)環(huán)境下,A試圖向B發(fā)送短信。GSM體制內(nèi)短信并不是采用點(diǎn)對(duì)點(diǎn)的傳輸方式,而是首先被發(fā)送到短消息服務(wù)中心SMSC(Short Message Service Cente)。因?yàn)镾MSC需要對(duì)收到所有信息進(jìn)行相關(guān)處理(包括核實(shí)發(fā)送者和接收者的身份信息)后,然后才執(zhí)行轉(zhuǎn)發(fā)操作。而偽基站的工作原理卻是繞過SMSC或者冒充SMSC直接將短信發(fā)送到用戶手機(jī)。
3.1 偽基站的系統(tǒng)構(gòu)成
偽基站只是模仿了運(yùn)營商網(wǎng)絡(luò)的部分表面功能,如圖1所示,但是實(shí)際上偽基站沒有連接到任何網(wǎng)絡(luò)。大多數(shù)的偽基站沒有完整的基站加移動(dòng)交換中心的物理結(jié)構(gòu),而只是模擬合法基站的部分邊緣功能[7]。整個(gè)偽基站的系統(tǒng)構(gòu)成如圖2所示。其中,終端信號(hào)接收器用來獲取當(dāng)前區(qū)域的LAC(Location area Code 位置區(qū)碼)和合法的信道頻率;偽基站信號(hào)收發(fā)器模擬普通基站,實(shí)現(xiàn)移動(dòng)終端與偽基站系統(tǒng)的連接;系統(tǒng)中央控制器和控制平臺(tái)則用來控制和調(diào)度偽基站的各個(gè)工作單元并且完成相關(guān)信息的處理。
圖1 偽基站偽裝成合法網(wǎng)絡(luò)
圖2 偽基站的系統(tǒng)構(gòu)成
3.2 偽基站詐騙短信的攻擊原理
通常來說,用戶的物理位置發(fā)生改變或者手機(jī)執(zhí)行開機(jī)操作就會(huì)導(dǎo)致用戶終端向當(dāng)前基站發(fā)送位置更新請(qǐng)求?,F(xiàn)行的GSM認(rèn)證機(jī)制是一個(gè)單向的過程,網(wǎng)絡(luò)有權(quán)對(duì)用戶進(jìn)行身份認(rèn)定,而根本沒有用戶對(duì)網(wǎng)絡(luò)主體身份的認(rèn)證環(huán)節(jié)。正是GSM單向認(rèn)證機(jī)制的缺陷使得偽基站有機(jī)可乘,大多數(shù)的偽基站對(duì)用戶手機(jī)的誘騙行為就發(fā)生在這個(gè)階段。
首先,偽基站通過探測(cè)到的合法頻點(diǎn),調(diào)整自身的發(fā)射頻點(diǎn),將自己偽裝成合法網(wǎng)絡(luò)誘使用戶終端接入。此時(shí),由于偽基站的位置區(qū)號(hào)是可以任意設(shè)定的,一旦這個(gè)設(shè)定值與用戶當(dāng)前網(wǎng)絡(luò)的位置區(qū)號(hào)不一致,用戶手機(jī)終端就會(huì)誤以為自己所處的位置發(fā)生了改變從而向偽基站發(fā)送位置更新請(qǐng)求,落入偽基站設(shè)置的陷阱。收到用戶的IMEI后,偽基站就直接向用戶終端發(fā)送允許接入的信息。這樣,偽基站就可以給用戶發(fā)送任意信息包括垃圾信息、廣告信息和詐騙信息等。由于用戶終端此時(shí)根本沒有接入任何合法的運(yùn)營商網(wǎng)絡(luò),實(shí)際上也沒有經(jīng)歷過任何實(shí)質(zhì)性的認(rèn)證過程,這些短信根本不會(huì)經(jīng)過SMSC的處理,而是直接發(fā)送給了用戶。而且,偽基站的呼叫方電話號(hào)碼信息是完全被偽基站自己控制的,它可以將短信息的發(fā)送主體設(shè)置成任意號(hào)碼,這就是為什么很多時(shí)候用戶收到來自10000(中國電信客服)和10086(中國移動(dòng)客服)的詐騙信息的原因。為了避免用戶警覺,每隔一段時(shí)間偽基站會(huì)主動(dòng)修改自身的LAC ,此時(shí)用戶終端會(huì)察覺到當(dāng)前位置的更新而重新向偽基站發(fā)送位置更新請(qǐng)求,偽基站此時(shí)只需要在接收到位置更新請(qǐng)求后發(fā)送位置更新拒絕消息,就可以將用戶踢出偽基站虛擬網(wǎng)絡(luò),回到正常運(yùn)營商網(wǎng)絡(luò)。
4.1 數(shù)字簽名算法
國際上數(shù)字簽名采用的標(biāo)準(zhǔn)算法是基于橢圓曲線的數(shù)字簽名算法(ECDSA)[8]。該算法在1999年被接受作為一個(gè)ANSI(American National Standards Institute 美國國家標(biāo)準(zhǔn)學(xué)會(huì))標(biāo)準(zhǔn),在2000年被接受作為IEEE(Institute of Electrical and Electronics Engineers電氣和電子工程師協(xié)會(huì))和NIST(National Institute of Standards and Technology美國國家標(biāo)準(zhǔn)與技術(shù)研究院)的標(biāo)準(zhǔn)。具體數(shù)字簽名流程如下:
①參數(shù)設(shè)置。設(shè)系統(tǒng)參數(shù)是(Fq,E,P,n,h),其中Fq是基域,E是Fq上一條滿足密碼學(xué)要求的橢圓曲線,P為基點(diǎn),大素?cái)?shù)n是P的階,h稱為余因子,一般為小整數(shù),滿足關(guān)系:橢圓曲線的階O(E)=hn。H是公開的哈希函數(shù)。用戶私鑰是d,相應(yīng)的公鑰是Pd=dP。
②簽名過程。第一、隨機(jī)選擇一整數(shù)k,1 ③驗(yàn)證過程。第一、計(jì)算e=H(m);第二、u=s-1,v=s-1r;第三、計(jì)算 (x1,y1)=uP+vPd,r1=x1modn;第四、如果r=r1接受簽名。 4.2 偽基站的識(shí)別機(jī)制 如果已經(jīng)受到偽基站的欺騙而被動(dòng)地接入虛假網(wǎng)絡(luò),那么其后無論在移動(dòng)端有多么完善的消息過濾和防范機(jī)制,仍然會(huì)不斷受到虛假網(wǎng)絡(luò)的騷擾。所以本文提出的數(shù)字簽名并不是對(duì)傳統(tǒng)的對(duì)短信息本身進(jìn)行簽名,而是在GSM網(wǎng)絡(luò)中利用數(shù)字簽名嵌入身份識(shí)別協(xié)議,在確定了雙方合法的身份之后,再進(jìn)行相關(guān)的信息和數(shù)據(jù)傳遞。其核心思想是:第一、用戶移動(dòng)終端向移動(dòng)交換中心(MSC/VLR)發(fā)送位置更新的請(qǐng)求,用戶提供識(shí)別碼IMSI的同時(shí)向MSC/VLR發(fā)送一個(gè)隨機(jī)數(shù)n;第二、MSC/VLR在接收到來自系統(tǒng)數(shù)據(jù)中心的相關(guān)認(rèn)證數(shù)據(jù)后,對(duì)用戶進(jìn)行身份認(rèn)證。同時(shí)利用自己的私鑰對(duì)隨機(jī)數(shù)進(jìn)行數(shù)字簽名。第三、如果用戶認(rèn)證通過,則移動(dòng)交換中心(MSC/VLR)向用戶移動(dòng)終端發(fā)送位置更新接收消息和數(shù)字簽名。此時(shí)用戶利用MSC/VLR的公鑰對(duì)數(shù)字簽名進(jìn)行認(rèn)證,如果驗(yàn)證成功,則接入該GSM網(wǎng)絡(luò),否則拒絕接入該網(wǎng)絡(luò)。 在這個(gè)機(jī)制下,當(dāng)偽基站試圖冒充合法網(wǎng)絡(luò)與移動(dòng)終端進(jìn)行聯(lián)系,此時(shí)偽基站并不知道正常合法網(wǎng)絡(luò)的私鑰,所以就無法冒充合法網(wǎng)絡(luò)誘使用戶接入。對(duì)于偽基站來說,以上的身份識(shí)別協(xié)議具有不可重復(fù)性,當(dāng)偽基站試圖與用戶終端進(jìn)行聯(lián)系時(shí),將得到一個(gè)不同的隨機(jī)數(shù)。在GSM網(wǎng)絡(luò)中利用數(shù)字簽名嵌入的身份識(shí)別協(xié)議將具有以下的特點(diǎn):第一、合法的網(wǎng)絡(luò)主體能夠向移動(dòng)端證明自己的身份;第二、合法的網(wǎng)絡(luò)主體向移動(dòng)端證明了自己身份以后,移動(dòng)端不可能獲取合法網(wǎng)絡(luò)除了身份信息之外的任何有用的信息,即是不可能在這次身份識(shí)別過程后,讓合法網(wǎng)絡(luò)主體有被非法主體惡意模仿的可能性。 仿真環(huán)境說明:操作系統(tǒng)為Microsoft Windows XP Professional 2002;中央處理器為Intel(R) Core(TM)i3 CPU 550 @ 3.20GHZ;內(nèi)存為3.19GHZ,1.86GB;運(yùn)營商和手機(jī)模擬測(cè)試平臺(tái)為Visual C++6.0 Enterprise Edition。 5.1 隨機(jī)數(shù)的生成 在隨機(jī)數(shù)生成的環(huán)節(jié)中,并不是采用傳統(tǒng)的偽隨機(jī)數(shù)生成算法。具體生成流程描述如下:第一、利用手機(jī)客戶端當(dāng)前所處地理位置和當(dāng)前的系統(tǒng)時(shí)間兩個(gè)數(shù)據(jù),生成一個(gè)數(shù)據(jù)組m。數(shù)據(jù)組m的示例為字符串2007-04-15#15:22:19#17057#21841,其中子串2007-04-15和15:22:19為當(dāng)前系統(tǒng)時(shí)間,(17057,21841)是當(dāng)前手機(jī)所處位置;第二、利用散列函數(shù)MD5[9]計(jì)算出該數(shù)據(jù)組的128位散列值。示例為:5D2C60A9A243B94C0C3427DA15ED8D4A;第三、系統(tǒng)進(jìn)行二次隨機(jī),選取其中32位(8個(gè)字符)組成身份識(shí)別所需要的隨機(jī)數(shù)n。示例為:5D2C60A9A243B94C0C3427DA15ED8D4A,則n= 2A44C718。 這樣得到的隨機(jī)數(shù),本身數(shù)據(jù)組m來自于隨時(shí)更新的手機(jī)位置和時(shí)間,因?yàn)镸D5散列算法的雪崩效應(yīng),會(huì)導(dǎo)致隨機(jī)數(shù)n具有很強(qiáng)的隨機(jī)性。隨后對(duì)128位散列值進(jìn)行二次系統(tǒng)隨機(jī),更好地增強(qiáng)了n的隨機(jī)性。如圖3所示: 圖3 身份識(shí)別請(qǐng)求所需要的隨機(jī)數(shù)的生成 5.2 數(shù)字簽名的認(rèn)證 用戶移動(dòng)終端向移動(dòng)交換中心(MSC/VLR)發(fā)送位置更新的請(qǐng)求,提供識(shí)別碼IMSI的同時(shí)向MSC/VLR發(fā)送該隨機(jī)數(shù)n,如圖4所示。MSC/VLR在接收到來自系統(tǒng)數(shù)據(jù)中心的相關(guān)認(rèn)證數(shù)據(jù)后,對(duì)用戶進(jìn)行身份認(rèn)證同時(shí)利用自己的私鑰對(duì)隨機(jī)數(shù)進(jìn)行數(shù)字簽名,如圖5所示。 圖4 發(fā)送位置更新請(qǐng)求和身份識(shí)別請(qǐng)求 圖5 運(yùn)營商驗(yàn)證用戶的接入請(qǐng)求的同時(shí)進(jìn)行數(shù)字簽名 5.3 GSM網(wǎng)絡(luò)接入 如果用戶認(rèn)證通過,則移動(dòng)交換中心(MSC/VLR)向用戶移動(dòng)終端發(fā)送位置更新接收消息和數(shù)字簽名。此時(shí)用戶利用MSC/VLR的公鑰對(duì)數(shù)字簽名進(jìn)行認(rèn)證,如果驗(yàn)證成功,則接入該GSM網(wǎng)絡(luò),否則拒絕接入該網(wǎng)絡(luò),如圖6,7所示。 圖6 移動(dòng)用戶驗(yàn)證運(yùn)營商網(wǎng)絡(luò)身份通過 圖7 移動(dòng)用戶驗(yàn)證運(yùn)營商網(wǎng)絡(luò)身份未通過 從仿真結(jié)果可以看出,將數(shù)字簽名算法引入到GSM網(wǎng)絡(luò)認(rèn)證機(jī)制中,形成運(yùn)營商和用戶的雙向身份認(rèn)證機(jī)制,可以從根本上斬?cái)嘤脩羰謾C(jī)被連入非法網(wǎng)絡(luò)的渠道,極大地保護(hù)廣大群眾的財(cái)產(chǎn)和信息安全。此外,如何在信息安全和通信暢通之間達(dá)到一個(gè)平衡以及如何定位追蹤偽基站都將是下一步將要研究的課題。 [1] 尚青為,魏更宇.基于數(shù)字簽名的偽基站垃圾短信識(shí)別研究[J].軟件,2014,35(12):108-112. [2] 朱愛華,楊娜.2G與3G移動(dòng)網(wǎng)絡(luò)接入的安全性分析[J].郵電設(shè)計(jì)技術(shù),2007(1):7-11. [3] 劉秋陽,林澤鋒,欒青青.基于樸素貝葉斯算法的垃圾短信智能識(shí)別系統(tǒng)[J].電腦知識(shí)與技術(shù):學(xué)術(shù)交流,2016,12(12):190-192. [4] 潘夏福.基于云計(jì)算的垃圾短信語義識(shí)別系統(tǒng)設(shè)計(jì).電腦編程技巧與維護(hù)[J],2017(4):57-59. [5] 王琳,張秀芳.基于短信綜合特征識(shí)別技術(shù)的垃圾短信二次放通策略實(shí)踐與應(yīng)用.產(chǎn)業(yè)與科技論壇,2015,14(21):74-75. [6] 何紅永,唐曉梅.數(shù)字移動(dòng)通信中的用戶鑒權(quán)[J].移動(dòng)通信,2001(7):16-18. [7] 王凱.移動(dòng)通信偽基站案例分析與探究[J].中國無線電,2013(6):34-36. [8] 祝躍飛,張亞娟.橢圓曲線公鑰密碼導(dǎo)引[M].北京:科學(xué)出版社,2006. [9] 王澤,曹莉莎.散列算法MD5和SHA-1的比較[J].電腦知識(shí)與技術(shù),2016,12(11):246-247. The application of digital signature in identifying fraud and the precaution towards pseudo base station CHENXin,LIUShuo (School of Mathematics and Computer Science, Wuhan Polytechnic University, Wuhan 430023,China) 2017-03-16. 陳欣(1978-),男,講師,碩士,E-mail:2924892402@qq.com. 2095-7386(2017)03-0063-05 10.3969/j.issn.2095-7386.2017.03.013 TN 929.5 A5 偽基站識(shí)別機(jī)制的仿真
6 結(jié)束語