劉長波 張敏 常力元 佟欣哲
【摘 ?要】5G網(wǎng)絡架構(gòu)的變革,對網(wǎng)絡安全和用戶隱私帶來了新威脅。首先介紹了偽基站的概念和危害性,論述并比較不同通信制式下偽基站工作原理,然后結(jié)合3GPP相關協(xié)議規(guī)范和現(xiàn)網(wǎng)實際情況,分析在5G網(wǎng)絡下仍可能存在的偽基站安全威脅,最后給出了相應的安全對策建議。
【關鍵詞】5G;網(wǎng)絡安全;偽基站
1 ? 引言
當前全球正加速推進5G商用落地,大帶寬、低時延的萬物互聯(lián)時代即將到來。5G技術在為用戶帶來更豐富的業(yè)務和更好的用戶體驗的同時,其面臨的安全問題不容忽視。其中,偽基站就是一個巨大的安全問題。
2 ? 偽基站背景和現(xiàn)狀
2.1 ?偽基站背景
偽基站也就是假基站。偽基站是一種獨立存在的設備,它可以通過模擬目標基站,依據(jù)相關協(xié)議向目標移動臺發(fā)送信令,獲取目標移動臺相關信息。在目標基站的覆蓋范圍內(nèi),偽基站可以迫使目標移動臺小區(qū)重選、位置更新以及切換,從而達到網(wǎng)絡詐騙、隱私信息獲取等目的。偽基站通常是由主機和筆記本電腦或手機組成的設備,其可搜尋一定半徑范圍內(nèi)的手機卡信息。詐騙者偽裝成公眾服務號碼主動給用戶發(fā)送詐騙信息、虛假廣告、推銷等短信息,或發(fā)送含有木馬或釣魚網(wǎng)站的鏈接,或者監(jiān)聽用戶通信數(shù)據(jù)(如短信驗證碼)等,來登陸用戶手機銀行賬號盜走錢財。
據(jù)統(tǒng)計,2016年3月,國內(nèi)某手機安全軟件單月攔截“偽基站”短信數(shù)量高達1.1億條[1]。因為這些詐騙短信往往含有高仿銀行或機構(gòu)官網(wǎng)的“釣魚網(wǎng)站”網(wǎng)址鏈接,所以極具“殺傷力”,不但會危害人民群眾的人身財產(chǎn)安全,還會嚴重擾亂社會秩序,甚至威脅國家信息安全。早在2014年,“偽基站”問題就引起了國家有關部門的關注,并由中央網(wǎng)信辦等九部門在全國范圍內(nèi)部署開展了“偽基站”專項整治行動。2019年8月,全國無線電管理機構(gòu)查處“偽基站”違法犯罪案件12起,繳獲“偽基站”設備15臺(套)[2]。
2.2 ?2G/3G/4G偽基站現(xiàn)狀
實施偽基站詐騙的關鍵就是誘騙用戶終端連入偽基站。當用戶接入偽基站后,較常見的危害形式有:發(fā)送虛假或不法垃圾短信、監(jiān)聽并利用敏感短信(如APP登錄驗證碼、網(wǎng)銀轉(zhuǎn)賬驗證碼、團購兌換碼)、實施釣魚攻擊和中間人攻擊等。
一般來說,用戶終端會依據(jù)MR(Measurement Report)選擇信號強度最強的基站,通過鑒權(quán)認證過程后,接入該基站。這一過程需符合通信規(guī)范協(xié)議,偽基站正是“合理”利用規(guī)范協(xié)議來實施的。從2G到現(xiàn)在的4G+,偽基站也不斷通過技術變革來對抗規(guī)范協(xié)議的升級和各種監(jiān)管手段的實施(如表1)。
(1)2G網(wǎng)絡(以GSM為例)的用戶鑒權(quán)環(huán)節(jié)涉及RAND(隨機數(shù))、XRES(期望的應答參數(shù),由RAND+Ki按照算法算出)和Kc(加密密鑰)三個參數(shù),是一種網(wǎng)絡側(cè)對用戶終端的單向認證。鑒權(quán)是否成功是由網(wǎng)絡對比判定,鑒權(quán)過程由基站發(fā)起,用戶終端無法去鑒定基站的合法性。因此,偽基站只需要使用大功率強行將用戶從合法基站干擾至偽基站。
(2)3G網(wǎng)絡的用戶鑒權(quán)參數(shù)升級為五個,新增的鑒權(quán)參數(shù)IK(完整性密鑰)、AUTN(認證令牌,由序列號SQN、密鑰AK、管理域字段AMF、認證碼MAC組成),提高了鑒權(quán)過程的機密性和完整性。更重要的是,3G網(wǎng)絡增加了用戶終端對網(wǎng)絡的鑒權(quán)認證[3]。但是,整個鑒定過程只能由網(wǎng)絡方控制和發(fā)起,是一種被動防御方式。偽基站可以通過“取標識”的過程(即發(fā)送身份驗證請求消息“身份驗證請求消息取標識”的過程和發(fā)起)要求用戶提交IMSI。一旦用戶回復的明文IMSI信息被截取,就可用來追蹤和監(jiān)視手機用戶,引發(fā)隱私泄露問題。
(3)在現(xiàn)網(wǎng)中,攻擊者還可以利用無線資源控制RRC重定向的降級攻擊方法,迫使用戶連接到2G偽基站下,再實施偽基站詐騙。
(4)4G網(wǎng)絡和3G網(wǎng)絡在這方面的安全機制大體一致,在此不再贅述。
綜上所述,結(jié)合當前偽基站實際工作原理,應當保護用戶終端IMSI隱密性、增加用戶終端對網(wǎng)絡的強制鑒權(quán)、增強通信過程中信息等完整性保護,防止用戶接入偽基站或被監(jiān)聽。
3 ? 5G偽基站的威脅分析
3.1 ?用戶終端身份標識
在3G/4G網(wǎng)絡中,國際移動用戶識別碼IMSI會直接以明文形式暴露在空口,用戶身份被公開。偽基站捕獲明文IMSI后,即可追蹤和監(jiān)視用戶終端。
5G引入用戶隱藏標識符SUCI(Subscription Concealed Identifier)防止用戶真實身份信息被捕獲,加強用戶屬性的私密性[4]。對應IMSI,終端在5G中的真實身份稱為用戶永久標識符SUPI(Subscription Permanent Identifier)。以啟動身份驗證的流程為例(如圖1)。利用存放在用戶終端的公鑰,SUPI加密成用戶隱藏標識符SUCI,并經(jīng)由基站gNB上傳至5G核心網(wǎng)。在核心網(wǎng)內(nèi)安全錨功能SEAF,由統(tǒng)一數(shù)據(jù)管理UDM通過調(diào)用SIDF破譯SUCI得到用戶正式身份SUPI。然后再根據(jù)用戶選擇的認證方式提取對應的鑒權(quán)密鑰與鑒權(quán)結(jié)果,最后將結(jié)果反饋給用戶終端,校驗鑒權(quán)結(jié)果真?zhèn)蝃5]。有效避免用戶身份信息通過明文傳輸方式泄露。
從3GPP協(xié)議角度看,5G SA架構(gòu)才能實現(xiàn)這種用戶身份信息隱私的保護。SUCI的生成算法可以采用橢圓曲線集成加密方案[6],運營商可自擬方案來滿足需求,甚至選擇null-scheme。結(jié)合現(xiàn)網(wǎng)情況來看,實現(xiàn)該方法的前提是更換手機卡,運營商無法迫使所有用戶換卡。因此,在多種網(wǎng)絡制式并存的現(xiàn)網(wǎng)條件下,用戶終端身份標識的安全威脅也仍然存在。
3.2 ?系統(tǒng)信息SI的“偽造”或“重放”
系統(tǒng)信息SI由Master Information Block (MIB)和多個System Information Blocks (SIBs)組成,包括了小區(qū)選擇參數(shù)、鄰區(qū)信息、信道配置信息、公共安全信息PWS等。小區(qū)周期性地向用戶終端廣播同步信號和系統(tǒng)信息[7]。處于RRC_IDLE或RRC_INACTIVE模式時,用戶終端會監(jiān)聽系統(tǒng)信息SI并選擇一個小區(qū)附著。這種不加密的廣播形式傳播的消息,容易被利用攻擊(偽造消息或重放)。小區(qū)廣播虛假預警消息就是一個典型的例子。
盡管3GPP TR 33.969[8]提出應用數(shù)字簽名機制這個方法,但仍存在一些時間同步機制、公鑰分發(fā)管理、終端開銷等挑戰(zhàn)。
3.3 ?數(shù)據(jù)通信中的“中繼”
無法簡單獲取用戶終端身份,偽基站還可借助惡意終端,以“中繼”的形式,在用戶終端和網(wǎng)絡之間進行加密數(shù)據(jù)的透傳,實現(xiàn)身份認證。如圖2所示,在上行鏈路,偽基站接收正常用戶終端的通信數(shù)據(jù),并經(jīng)由偽終端透傳給合法基站;在下行鏈路,偽終端接收合法基站的通信數(shù)據(jù),并通過偽基站將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法終端。在這種情況下,通信雙方都是難以感知到的[9]。不難想象,針對沒有做完整性保護的信息,或在沒有開啟完整性保護的情況下,還可以直接篡改數(shù)據(jù),實施中間人攻擊。
4 ? 5G偽基站的安全建議
4.1 ?制定統(tǒng)一系統(tǒng)信息簽名機制
盡管針對系統(tǒng)信息SI的安全性問題在3GPP中討論研究過,但是,考慮到各國實際監(jiān)管尺度不同,對終端、設備以及消息發(fā)送機構(gòu)的要求也不盡相同。因此3GPP并未制定統(tǒng)一的技術規(guī)范,國內(nèi)也尚未形成統(tǒng)一簽名機制。這方面的工作還有賴于國內(nèi)標準組織、行業(yè)協(xié)會政策面的推動。
針對小區(qū)廣播安全機制,一般會設置根密鑰和消息密鑰兩級密鑰,使用數(shù)字簽名算法和雜湊算法,網(wǎng)絡用私鑰對發(fā)送信息內(nèi)容的散列進行簽名,終端用公鑰對接收到的消息進行驗證,確保消息完整性及不被偽造[10]。具體如下:
(1)兩級密鑰設置。根密鑰由密鑰管理中心KMC生成,長期有效。根私鑰保存在KMC,根公鑰由終端廠家設置在終端中,用于驗證密鑰管理消息;消息密鑰由KMC生成,有固定的更新周期,可按需更新。根私鑰簽發(fā)消息公鑰通過周期發(fā)送小區(qū)廣播測試消息發(fā)給終端,并利用預置在終端中的根公鑰對消息公鑰進行驗證。
(2)密鑰分發(fā)/更新機制。根密鑰可采用權(quán)威網(wǎng)站公布公鑰及摘要,由終端廠家獲取,預置在終端中。利用已有的小區(qū)廣播通道下發(fā)公鑰,成本低可實現(xiàn)。
針對重放攻擊問題,建議添加時間或地理信息等,由終端對比本地時間或地理位置來判斷消息的有效性。
4.2 ?合理利用位置信息解決中繼攻擊
針對認證中繼攻擊,可由網(wǎng)絡側(cè)AMF(接入和移動管理功能)比較判斷用戶終端和基站的位置信息匹配合理性。具體來說:
(1)在注冊過程中,用戶終端經(jīng)由基站發(fā)送注冊請求給AMF,該請求經(jīng)由N2接口時會包含基站位置信息,由此AMF可以獲取基站位置信息。
(2)在完成認證后,AMF發(fā)送NAS Security Mode命令給用戶,讓用戶終端上報自己的實際位置。
(3)AMF判斷兩個位置信息的合理性。
此外,考慮到用戶位置信息的隱私性,應限制位置信息精度范圍。
4.3 ?主動檢測識別偽基站
測量報告MR(Measurement Report)是用戶終端對基站的感知,是基站切換的依據(jù)。3GPP TR 38.331提出,網(wǎng)絡會配置用戶終端進行測量,基于SSB上報每個SSB的測量結(jié)果、基于SSB的每個小區(qū)的測量結(jié)果(如信號強度)和SSB Index[11]。
當用戶終端處在活躍狀態(tài)時,在切換準備階段,用戶終端會測量鄰區(qū)的信息并選擇一個待切換的目標基站。當用戶終端發(fā)生位置移動,離開源基站小區(qū),即將進入新基站小區(qū)時,用戶終端會發(fā)送測量報告給源基站。源基站根據(jù)測量報告,嘗試與目標基站建立X2/Xn連接。源基站查看配置數(shù)據(jù)庫,查找目標基站的IP地址信息,并建立X2/Xn連接。如果目標基站是偽基站,可能在配置數(shù)據(jù)庫中沒有相關信息,或建立X2/Xn連接失敗,切換是無法完成的。這樣就導致周邊基站的切換成功率和用戶體驗速率下降,甚至掉線,嚴重影響用戶感知。
基于MR上報小區(qū)信號強度、基站切換的失敗記錄、小區(qū)編號規(guī)則等信息,網(wǎng)絡側(cè)可以統(tǒng)計分析出信號異常(-3 dB以下)、無法正常切換的次數(shù)等偽基站判別指標。進一步,利用小區(qū)經(jīng)緯度和方位角信息,還可推測出偽基站的位置信息,便于現(xiàn)場勘查確認。
5 ? 結(jié)束語
依據(jù)3GPP協(xié)議規(guī)范來看,5G偽基站問題基本上已得到解決。但是,從技術規(guī)范到現(xiàn)網(wǎng)設備和終端的部署更新還需要時間,尤其是5G核心網(wǎng)的部署。結(jié)合現(xiàn)網(wǎng)實際來看,多種通信制式將會并存較長一段時間,設備的實際應用條件和配置情況也還未可知。此外,安全攻防對抗升級是網(wǎng)絡安全的常態(tài)。因此,對偽基站問題仍舊不能松懈。
參考文獻:
[1] 環(huán)球網(wǎng). 360手機衛(wèi)士發(fā)布《2016中國偽基站短信研究報告》[EB/OL]. (2016-04-22)[2019-10-01]. https://tech.huanqiu.com/article/9CaKrnJV0kg.
[2] 無線電管理局. 2019年8月打擊治理“黑廣播”“偽基站”情況[EB/OL]. (2019-09-18)[2019-10-01]. http://www.miit.gov.cn/n1146285/n1146352/n3054355/n3057735/n5790215/c7420630/content.html.
[3] 黃桂泉. 3G/4G網(wǎng)絡能否避免“偽基站”的危害[J]. 移動通信, 2014(6).
[4] 3GPP. 3GPP TS 33.501: Security architecture and procedures for 5G system (Release 15)[S]. 2018.
[5] UnicornTeam. 5G時代,跟IMSI-Catcher say Goodbye[EB/OL]. (2018-04-18)[2019-10-01]. https://www.secrss.com/articles/2111.
[6] SMART N P. The exact security of ECIES in the generic group model[M]. Berlin Heidelberg: Springer, 2001: 73-84.
[7] 3GPP. 3GPP TR 33.809: Study on 5G Security Enhancement against False Base Stations (Release 16)[R]. 2018.
[8] 3GPP. 3GPP TR 33.969: Study on Security aspects of Public Warning System (PWS) (Release 15)[R]. 2015.
[9] 黃開枝,金梁,趙華. 5G安全威脅及防護技術研究[J]. 郵電設計技術, 2015(6): 8-12.
[10] 李成. 小區(qū)廣播安全機制研究[Z]. 2019.
[11] 3GPP. 3GPP TS 38.331: Radio Resource Control (RRC); Protocol specification (Release 15)[S]. 2018.