评论

安全

假基站或IMSI捕手:你需要知道的

陶万

陶万
主要架构师、安全

2019年10月23日

您可能听说过虚假基站(FBS),流氓基站(RB),国际移动用户标识符(IMSI)捕手或Stingray。这些术语中的所有四个都指的是由硬件和软件组成的工具,其允许针对无线电接入网络(RANS)上的移动用户的被动和主动攻击。攻击工具(以下称为FBS)从2G(第二代)到3G,4G和5G中的移动网络中的安全弱点利用安全弱点。(在5G中取出了某些改进,我稍后会讨论。)

在所有世代的移动网络中,蜂窝基站周期性地广播关于网络的信息。移动设备或用户设备(UE)收听这些广播消息,选择适当的蜂窝单元并连接到小区和移动网络。由于实际挑战,广播消息不受保密,真实性或完整性的保护。结果,广播消息受到欺骗或篡改。一些单播消息也没有保护,也可以允许欺骗。缺乏移动广播消息和某些单播消息的安全保护使FBS成为可能。

FBS可以采取多种形式,例如一个集成的设备或多个分离的组件。在后者[1]中,FBS通常由无线收发器、笔记本电脑和手机组成。无线收发器模仿合法的基站广播无线电信号。笔记本电脑连接到收发器(例如,通过一个USB接口),并控制广播的内容和广播信号的强度。手机通常用于捕获合法基站的广播信息,并将其发送到笔记本电脑上,以简化收发器的配置。在任何一种形式下,FBS都可以用很小的脚印做得紧凑,使其可以不显眼地留在某个位置(例如,安装在街杆子上)或方便地携带(例如,放在背包里)。

FBS通常广播与合法网络相同的网络标识符,但有更强的信号来吸引用户。FBS的信号要强到什么程度才能成功?这个问题的答案直到最近才得到很好的理解。根据[2]研究中的实验,FBS信号必须比合法信号强30db以上才能成功。当信号强35db时,成功率约为80%。当它更强40分贝时,成功率增加到100%。在这些实验中,FBS以与合法细胞相同的频率和频带广播相同的信息。FBS采取的另一种策略是广播相同的网络标识符,但使用不同的跟踪区域代码,哄骗UE相信它已经进入了一个新的跟踪区域,然后切换到FBS。这一策略可以使它更容易吸引UE到FBS,并应有助于减少信号强度所需的FBS成功。然而,在这种情况下,准确的信号强度要求并没有在实验中测量。

一旦在FBS扎营,UE会受到主动和被动的攻击。在被动攻击中,对手只收听来自UE和合法基站的无线电信号,而不干扰通信(例如,信号注入)。被动攻击的后果包括——但不限于身份盗窃和位置跟踪。此外,窃听往往是主动攻击的敲门砖,对手也会在攻击中注入信号。主动攻击者可以是中间人(MITM)或旁观者(MOTS)攻击者。

在MITM攻击中,攻击者是UE与另一实体之间的通信的路径,并且可以对通信做出几乎任何东西,例如读取,注射,修改和删除消息。其中一个这样的攻击是将UE降级为2G,其中弱或零纤维纤维以允许窃听。MITM攻击的另一个例子是改变[3],只有在LTE网络中的DNS请求时,没有任何降级或篡改控制消息。虽然用户平面数据在LTE中加密,但如果由于缺乏完整性保护,它仍然会篡改篡改。

在MOTS攻击中,攻击者没有与MITM攻击相同的通信量相同的控制。More often, the attacker injects messages to obtain information from the UE (e.g., stealing the IMSI by an identity request), send malicious messages to the UE (e.g., phishing SMS) or hijack services from a victim UE (e.g., answering a call on behalf of the UE [4]). A MOTS attacker, without luring a UE to connect to it, can still interfere with existing communication—for example, by injecting slightly stronger signals that are well timed to overwrite a selected part of a legitimate message [2].

自2G以来,FBS一直是各代移动网络的安全威胁。3GPP过去曾研究过消除FBS的方法——然而,由于一些实际的限制,如密码密钥管理的部署挑战和时间同步方面的困难,没有取得任何成功。在5G release 15[5]中,指定了FBS的网络侧检测,这有助于降低风险,但不能防止FBS。第15次5G发布还引入了用户永久标识(SUPI)从终端发送之前的公钥加密,如果实现了这一点,FBS将很难窃取SUPI。在5G release 16[6]中,FBS再次被研究。提出了各种解决方案,包括广播、寻呼和单播消息的完整性保护。其他的检测方法也被提出。

我们认为,FBS主要是由于缺乏对广播信息的完整性保护而产生的。因此,一个基本的解决方案是保护广播消息的完整性(例如,使用基于公钥的数字签名)。尽管这样的解决方案仍然存在挑战,但我们并不认为这些挑战是无法克服的。其他的解决方案基于攻击的特征,这些特征可能有帮助,但当攻击演变为改变其攻击技术和行为时,它们最终会被绕过。我们期待3GPP SA3就从根本上解决5G FBS问题的长期解决方案达成一致。

在未来的内容中了解更多5克订阅我们的博客。


订阅我们的博客

参考文献

Li, Zhenhua, Weiwei Wang, Christo Wilson, Jian Chen, Chen Qian, Taeho Jung, Lan Zhang, Kebin Liu, Xiangyang Li, Yunhao Liu。FBS-Radar:在野外大规模发现假基站《网络与分布式系统安全(NDSS) ISOC研讨会论文集》,2017年2月。

杨hojoon Yang, Bae Sangwook, Mincheol Son, Hongil Kim, Song Min Kim, Yongdae Kim。“隐藏在普通信号中:物理信号掩盖了对LTE的攻击。”2019年8月,第28届USENIX安全研讨会(USENIX Security)的会议记录。

“在第二层打破LTE。”《IEEE安全与隐私研讨会论文集》,2019年5月。

[j] .中国科学(d辑:地球科学)。“让我来回答你:利用蜂窝网络的广播信息。”2013年8月,第22届USENIX安全研讨会(USENIX Security)论文集。

[5] 3GPP TS 33.501,“5G系统的安全架构和程序”(版本15),2019年6月v15.5.0。

[6] 3GPP TR 33.809,“对假基站的5G安全增强研究”(第16版),2019年6月V0.5.0。

评论

安全

比较4G和5G认证:你需要知道什么和为什么

陶万

陶万
主要架构师、安全

2019年2月6日

5克(第五代)蜂窝移动通信是当今最热门的技术之一,正在由3 gpp。5G除了提供更快的速度、更高的带宽和更低的延迟外,还支持更多的用例,如:

  • 增强的移动宽带(embb)
  • 大型机械通信(mMTC)
  • 超低延时通信(uRLLC)

随着全球部署迫在眉睫,隐私和安全保护对5G至关重要。呼叫、消息传递和移动数据必须通过身份验证、机密性和完整性进行保护。认证和密钥协议是移动通信安全的基石,通过提供用户和网络之间的相互认证,以及需要建立的加密密钥来保护信令消息和用户数据。因此,每一代蜂窝网络至少定义了一种身份验证方法。例如,4G定义了EPS-AKA。5G定义了三种认证方式:5G- aka、EAP-AKA和EAP-TLS。网络从业者在问,采用新的5G认证方法的动机是什么,它们与4G认证有什么不同,它们之间又有什么不同。

为了回答这些问题,CableLabs对4G和5G认证进金宝搏188BET行了研究和比较。我们的分析表明,5G认证在许多领域改善了4G EPS-AKA认证。例如,5G提供了统一的认证框架,以支持更多的用例,更好的UE身份保护,增强的家庭网络控制,以及在密钥派生中额外的密钥分离。本研究还指出,5G认证并非没有弱点,需要不断发展。

更多信息,请下载《4G和5G认证比较介绍》白皮书。一定要联系陶万如果你有问题。


新的呼叫动作

评论

隐私偏好中心

    严格的必要

    站点正常运行所必需的Cookies。

    PHPSESSID, __cfduid hubspotutk

    性能

    它们用于跟踪用户交互并检测潜在的问题。通过提供用户如何使用本网站的分析数据,这些帮助我们改善我们的服务。

    BizoID, wooTracker, GPS, _ga, _gat, _gid, _hjIncludedInSample, mailmunch_second_pageview

    瞄准

    这些cookies用于(1)提供与你和你的兴趣更相关的广告;(2)限制你看到广告的次数;(3)帮助衡量广告活动的有效性;(4)了解人们看完广告后的行为。

    __hssc、__hssrc __hstc,