一个移动通信网络“卫士”的故事:那些年,我们曾经大战“伪基站”

作者:粟栗 责任编辑:吕萌 2019.07.24 14:56 来源:通信世界全媒体

通信世界网消息(CWW2008年,我加入了中国移动研究院。

虽然我也学习过通信原理,但在没有加入中国移动之前,我对移动通信只有很粗浅的认识。关于移动通信网络安全,除了新闻报道的一些窃费外,我也知之甚少。确实,移动通信网就已经很抽象了,移动通信网络安全那更只是一个近乎于传说的神秘领域。

实际上,移动通信网从2G、3G、4G、5G一路演进而来,面临了很多安全问题,而网络的安全性也在攻防中不断提升并形成体系化。在加入中国移动的十余年时间里,我有幸一直从事移动网络安全相关工作,并亲身参与了多项安全技术的重要演进与革新。今天,借此机会,我想讲讲部分我亲历的移动通信网安全演进的典型事件。

围绕SIM卡的攻防大战

早期的手机用户可能收到过一些信息,内容大概是:“专业克隆手机号码卡,直接接收对方短信、接听双方通话…”,虽然这些短信只是一个骗局,但破解SIM卡、克隆卡(孖卡)曾经在GSM时代真实存在。

因为GSM的认证算法在设计之初对安全性的考虑不足,算法在1999年泄露后随即被破解。在2000至2006年期间,国内外采用过一些加固算法,但均在不久后被破解。从2006年开始,国外的运营商如Orange、德国电信、Vodafone等先后替换认证算法对抗攻击,但替换认证算法需要对移动通信网络进行全面升级,周期长、代价大。

2008年,我加入中国移动,那时正是国内大量出现SIM卡克隆不法行为的时期。不法分子利用克隆卡恶意群发垃圾短信、拨打声讯电话,不仅造成每月数千万的恶意欠费,而且产生了恶劣的社会影响。我来到中国移动接手的第一个重要任务就是“尝试解决”克隆卡的问题。之所以是“尝试解决”,我想当时大家大概觉得并没有太大把握找到一个很好的解决方案。

在这样的一个平静的心态下,我们进行了持续半年的技术攻关与200多次实验。通过大量实验和数据分析,分析出攻击不可绕过的几个基本特征,成果研发出带有反攻击能力的“防克隆SIM卡”。自主研制的防克隆SIM卡不需要网络做任何修改,对手机终端无任何特殊要求,用户使用体验无任何改变;SIM卡生产无需任何个人化信息,极易实施与推广。2009年,防克隆SIM卡进行工信部科技成果鉴定,在场的院士、专家称赞该技术是“小制作、大应用”,并一致鉴定该技术为“国际领先水平”(工信科鉴字2009第02002号)。

防克隆SIM卡一经使用后效果极佳,当时某著名SIM卡破解论坛上有网友总结到:“这次中国移动出狠手了,看样子一卡多号的时代要结束了。”直到2014年,中国移动决定停止发行SIM卡、全面使用4G USIM卡,该技术经历了7年的考验,无一例被有效破解;累计采用该技术的SIM卡超过40亿张,为中国移动用户避免了每年上亿元的经济损失。

与伪基站的持续斗争

在移动通信网络中,另一个被大家熟知的安全问题是“伪基站”。

由于GSM移动通信网络在设计之初未考虑网络被伪造,但随着软件技术的不断发展,形成了“伪基站”问题。“伪基站”一般并不能冒充电话,但能伪装成95588、10086等银行或通信运营商的客服号码给用户发送钓鱼、诈骗短信,具有很大的危害;而且,采用伪基站发送的短信不经过运营商网络,运营商也难以监察到。

而在GSM网络中,由于机制无法改变,于是我们设计了基于用户信令切换的异常行为监测系统,一旦发现信号干扰源或用户存在基站异常切换的情况就及时进行告警。同时,还自主开发了伪基站自动识别客户端,基于手机接收到的信号进行分析,实现伪基站识别、定位等功能,及时发现伪基站行踪。

从3G开始,移动通信网络的双向认证机制能有效抵抗伪基站攻击。但是,不法分子通过信号干扰和屏蔽的方法将3G、4G的信号进行屏蔽,迫使用户降级接入到2G基站并实现攻击。

在5G网络中,我们一方面设计5G网络不再和2G进行切换,避免了用户被干扰后降级到GSM接入伪基站;另一方面仍然在致力于推进用户对网络的更安全的认证机制解决伪基站的问题,虽然目前经过安全性和性能的权衡,无法完全避免信号干扰器的问题,但相信未来会妥善解决好这个问题。

推进国产密码进入国际标准

在2011年7月3GPP SA3第64次会议上,中国移动成功协助工信部和国密办将中国自主加密算法ZUC(“祖冲之”)推入国际标准,成为LTE可选标准加密算法之一。此次算法入选是国家相关部门、中国移动、国内科研和产业机构共同努力七年多的重大成果,是我国加密算法国际标准化工作的标志性事件。

此前,在国际标准中已定义两种国际算法AES和SNOW 3G,但因国家密码政策原因无法在国内使用。经过多方努力,ZUC先后通过了ETSI SAGE的两轮内部评估和全球公开评估,成功进入国际标准。ZUC算法进入标准,成功解决了政策与实际使用之间存在差异性的问题,对中国的移动通信网络安全意义重大。在现在的5G网络标准中,ZUC算法仍然是标准要求的密码算法之一,为安全自主可控打下了坚实的基础。

实际上,除了ZUC算法,在国际标准化等前沿研究工作中,中国移动等企业和机构也一直在积极推进自主安全措施,尤其是在5G标准中主导了多项安全标准。

更安全的5G

应该说,4G网络中已经构建了比较完善的安全体系,5G不仅继承了4G安全特性,还对部分安全特性进行了增强,形成了一个更安全的网络。我们总结5G的安全特性包括如下4点:

第一,更完善的数据保护。5G沿用了AES、SNOW 3G、ZUC等算法来提供机密性和完整性保护,并正在将256位长度的密码算法纳入标准,以防范未来量子计算机引起的破解风险。

第二,更安全的用户认证机制。5G不仅将4G所使用的EPS-AKA算法升级为5G-AKA算法,而且还支持EAP框架,以便于物联网、工业互联网等应用与5G结合。

第三,更灵活的网间安全机制。5G基于SEPP(安全边界防护代理)、TLS(传输层安全协议)等机制,增加了运营商之间、运营商内部信令数据传输的安全性、可追溯性,保障了开放连接环境下的安全可信。

第四,更严密的用户隐私保护能力。5G用公钥密码算法对用户的永久标识信息(SUPI)进行了保护,避免了在空口对用户数据进行窃听与跟踪。

虽然5G中已经进行了大量的安全增强,但5G还有很长的发展过程,我们也相信在未来还将不断出现新的安全挑战,还需要安全工作持续增强与完善。

在过去的十多年的时间里,我有幸经历了从2G到5G的发展过程,并亲身参与了移动通信网络安全性的逐步演进过程。而随着5G与能源、交通、工业等垂直行业的高度融合,对现有移动通信网安全体系提出新需求。在未来,我们仍将砥砺前行,不断迎接新的困难与挑战!


通信世界网版权及免责声明:
1、凡本网注明“来源:通信世界全媒体”及标有原创的所有作品,版权均属于通信世界网。未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载我方内容的单位,也必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和本站来源。
2、凡本网注明“来源:XXX(非通信世界网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
3、如因作品内容、版权和其它问题需要同本网联系的,请在相关作品刊发之日起30日内进行。
发表评论请先登录
...
热点文章
    暂无内容