无线通信网络空口攻击类型及影响分析

admin 2024年8月29日22:47:27评论20 views字数 4686阅读15分37秒阅读模式

摘  要

      无线通信网络以电磁波作为传输媒介,使得网络具有灵活便捷的覆盖特性,但同时也引入了空口安全风险。由于电磁空间的开放性,无线通信网络的空口信号很容易被侦测,从而获取基站、终端身份信息并实施干扰或空口攻击,导致系统通信业务中断或网络瘫痪。本文主要介绍无线通信网络中的物理层攻击、数据链路层攻击和网络层攻击三种空口攻击类型并分别探讨其产生的影响。

无线通信网络空口攻击类型及影响分析

一、空口攻击类型分析

空口攻击分为物理层攻击、数据链路层攻击和网络层攻击。
物理层攻击分为窃听攻击、无线电干扰和信号与消息操纵攻击。其中,窃听攻击根据窃听消息的来源不同可以分为窃听小区相关信息和窃听终端相关信息;无线电干扰可以根据干扰带宽分为全频带干扰、扫频干扰和部分频带干扰;信号与消息操纵攻击可以根据是否存在时间或频率上的同步分为射频欺骗攻击和信号覆盖攻击。
数据链路层攻击可以分为身份映射和位置追踪攻击、网站指纹攻击、用户数据操纵攻击和密钥重装攻击。其中,身份映射攻击可以分为主动身份映射攻击和被动身份映射攻击;用户数据操纵攻击有aLTEr和IMP4GT两种类型的攻击。
网络层攻击可以分为RRC层攻击和NAS层攻击。RRC层攻击可以根据借助的信息不同分为Dos攻击、重定向攻击、位置暴露攻击、设备性能暴露攻击;NAS层攻击同样也可以分为信令攻击、拒绝服务攻击、降级攻击和短信钓鱼攻击。

二、空口攻击产生的影响

2.1物理层攻击影响
由于无线信道的开放性以及缺少关于用户和基站小区相关的关键信息保护,攻击者可以针对物理层协议存在的漏洞进行窃听攻击。窃听攻击主要是通过对接收到的无线电信号进行解码分析,最后把通信系统的重要消息提取出来[1],尽管窃听攻击不直接影响用户和网络,但作为跳板可以实施更加严重的攻击,如智能干扰、伪基站攻击等。此外,通过更先进的技术手段,如RNTI-TMSI解析、用户ISDN号码与TMSI映射关系解析等,能够获取用户认证、寻呼信息,从而获取用户身份信息和位置信息。
无线电干扰一般都是发生在物理层,其直接目的是扰乱或中断无线终端(如智能手机、物联网设备等)与基站之间的正常通信链路。这种干扰可能源自多种来源,包括但不限于未经授权的无线电发射器、恶意软件控制的设备、或是自然环境中偶发的电磁干扰[2]。攻击者可以通过故意地发送噪声无线电信号到无线信道中从而发起拒绝服务攻击。拒绝服务攻击不仅影响个人用户的正常通信需求,还可能对商业运营、公共安全、甚至国家基础设施的无线通信网络造成严重影响。
信号与消息操纵攻击可以实现对信号或消息的操纵,如插入或修改,从而影响通信双方所想获得的消息。这种攻击可以根据是否发射篡改消息时需要在时间或频率上同步,分为射频欺骗攻击和信号覆盖攻击[3][4]。射频欺骗攻击可以直接影响终端的小区搜索和选择过程,也会导致终端连接到伪基站,从而导致拒绝服务;信道覆盖攻击可以实施网络降级攻击(LTE降级到3G或2G网络,再通过低代数移动网络的漏洞进行更深入的攻击行为)和跟踪UE位置;注入编造的SIB信息,攻击者可以在核心网引发信令风暴或在UE引发DoS攻击。
无线通信网络空口攻击类型及影响分析

图1 信号与消息操纵攻击

2.2数据链路层攻击影响
由于基站通过随机接入过程在上行链路与终端同步,并且分配与网络层身份相关联的有效的RNTI,这一数据链路层实现过程是没有保护机制的,这导致用户的明文身份如RNTI和TMSI容易被侦听。身份映射攻击可以通过窃听核心网分配的与用户身份有关的标识符如RNTI和TMSI,从而在小区中识别到用户,最后直接造成用户的隐私信息泄露。
网站指纹攻击,由于特定网站的固有传输模式和流量特征使攻击者能够识别网站数据包,如传输时间、数据包长等,攻击者通过采集网站流量的特征完成不同网站的分类[5]。攻击者仅仅通过被动嗅探器获得用户流量的侧信道信息,就可以从加密传输流量中获取用户访问的网站信息,侵害了用户隐私,破坏了网络对用户隐私保护的安全要求。
用户数据操纵攻击能够破坏数据的完整性和互相验证。aLTEr攻击对用户的影响很大,因为受扰用户在重指向攻击者控制的恶意网址下变得更加危险,可能会泄露如账户和密码等重要的隐私信息。IMP4GT攻击是在建立MitM中继的基础上,攻击者可以使原始的载荷到达终端后反射回来,通过获得原始载荷利用加密Oracle和解密Oracle得到PDCP层密钥流,最后可以重定向用户的平面的流量,进一步操纵传输数据。
无线通信网络使用会话密钥对其控制平面信令进行机密性和完整性保护,并对其数据平面进行加密。但是,如果密钥未更新或计数器重置,则可能会发生密钥重装攻击。攻击者伪造目标设备的位置更新程序,网络将目标设备位置更新到错误的区域,导致目标设备无法收到传入语音呼叫和无法接收数据包。
2.3 网络层攻击影响
无线通信网络可以利用RRC信令去执行一些控制功能,包括在终端和E-UTRAN之间无线电的建立、修改和释放、AS会话密钥协议及终端测量等。但是,部分RRC层信令不受机密性和完整性保护,因为这些信令必须建立在AS安全环境之前被传输。因此,攻击者可以利用这些信令去执行一些攻击。
1)通过滥用与RRC连接相关的信令,攻击者可以发起DoS攻击,耗尽基站资源可以使用户无法连接到基站。此外攻击者通过在RRC连接请求中的终端身份字段中插入受害者终端的S-TMSI来伪装成受害者终端与基站建立起RRC连接,导致受害者终端无法连接至网络。
2)重定向攻击通过发送携带有重定向信息元的RRC释放信息给用户,攻击者可以将终端重定向到不安全的网络,如GSM。
3)位置暴露攻击可以通过一些RRC信息来暴露用户的位置,如未被保护的测量报告和无线链路故障(RLF)报告暴露了无线信号强度,攻击者可以用来计算终端和基站之间的距离,从而暴露用户的位置。
4)设备的性能暴露攻击可以通过MitM中继攻击修改通信设备能力,如删除VoLTE功能,此时如果终端不支持2G/3G技术,则终端将无法进行通话。
在无线通信网络中核心网和UE使用NAS信令交互。尽管对NAS消息的完整性进行了强制保护,但仍然存在许多预认证NAS信令消息。无论这些消息是否受到保护,UE和核心网都将根据协议正常处理这些消息。通过利用这些消息,攻击者能够对网络和终端设备发起各种攻击[6]。
1)信令攻击,攻击者利用建立和释放专用承载所需的信令,反复触发专用承载需求来过载信令平面,可能导致其他用户的严重服务降级。
2)拒绝服务攻击,通过攻击主机系统、网络资源或用户设备,阻止合法用户访问特定服务。攻击者利用EPS移动性管理(EMM)拒绝信令,强制设备主动断开与网络的连接,以拒绝向目标终端提供服务。
3)降级攻击,利用终端在收到NAS拒绝信令后,将不会尝试连接4G网络这一特点发起攻击。该攻击可以使得受害者以为只能连接到GSM网络,从而失去4G网络服务。
4)钓鱼攻击,在建立安全上下文的初始过程中,攻击者可以窃取和操纵数据交互,伪造控制面消息造成信息泄露,拒绝向任何用户或目标用户提供服务,甚至可以发送伪造短信。
无线通信网络空口攻击类型及影响分析

图2 钓鱼攻击流程图

三、总结

无线通信网络凭借其电磁波传输的灵活性与广泛性,极大地促进了信息的无缝交流与互联,但这一特性也使得空口安全风险日益凸显,电磁波的开放性传输环境意味着无线通信的每一个环节都可能成为潜在威胁的入口。物理层攻击直接针对信号传输的物理特性,通过干扰、阻塞或伪装信号等手段,破坏信号的完整性、可用性及机密性,影响基础通信质量,甚至导致服务中断。数据链路层攻击则更侧重于破坏或操纵数据帧的传输过程,通过篡改MAC地址、实施重放攻击或利用协议漏洞进行拒绝服务攻击,扰乱正常的通信秩序,窃取用户数据或伪造网络流量,严重威胁数据安全与隐私保护。而网络层攻击则上升到更高级别的网络协议层面,利用路由劫持、DNS欺骗等技术手段,操控网络流量,构建虚假网络路径,实施中间人攻击,不仅能够窃取敏感信息,还能对整个网络架构造成深远影响,导致网络瘫痪,服务全面中断,对国家安全、社会稳定及个人生活造成重大损失。因此,加强无线通信网络空口安全防护,提升各层协议的安全机制,成为保障通信安全、维护网络秩序的重要课题。

参考文献

[1] M. Lichtman, J.H. Reed, T.C. Clancy, M. Norton, Vulnerability of LTE to hostile interference, in: IEEE Global Conference on Signal and Information Processing,GlobalSIP 2013, Austin, TX, USA, 2013, pp. 285–288.

[2]  T. Basar, The Gaussian test channel with an intelligent jammer, IEEE Trans. Inf.Theory 29 (1) (1983) 152–157.

[3] M. Labib, V. Marojevic, J.H. Reed, Analyzing and enhancing the resilience of LTE/LTE-A systems to RF spoofing, in: IEEE Conference on Standards for Communications and Networking, CSCN 2015, Tokyo, Japan, 2015, pp.315–320.

[4] M. Labib, V. Marojevic, J.H. Reed, Analyzing and enhancing the resilience of LTE/LTE-A systems to RF spoofing, in: IEEE Conference on Standards for Communications and Networking, CSCN 2015, Tokyo, Japan, 2015, pp.315–320.

[5]  K. Kohls, D. Rupprecht, T. Holz, C. Pöpper, Lost traffic encryption: fingerprinting LTE/4G traffic on layer two, in: Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks, WiSec 2019, Miami,Florida, USA, 2019, pp. 249–260.

[6]  C. Hahn, H. Kwon, D. Kim, K. Kang, J. Hur, A privacy threat in 4th generation mobile telephony and its countermeasure, in: Wireless Algorithms, Systems, and Applications - 9th International Conference, WASA 2014, Harbin, China, 2014,pp. 624–635.

中国保密协会

科学技术分会

长按扫码关注我们

无线通信网络空口攻击类型及影响分析

作者:卞玉莹 中科院信息工程研究所

责编:夏璐璐

2023年精彩文章TOP5回顾

利用声掩蔽保护手机通话中的音频隐私

通信感知一体化技术(ISAC)简述

电磁指纹技术发展简述

电磁超材料简介

网络攻击流量检测技术简述

近期精彩文章回顾

公共移动通信网络中的安全问题分析

网络数据染色技术在移动通信网络流量监管方面的应用思考

奥运女足窃密门:无人机窃密风险及应对措施

加密恶意流量识别及对抗研究

新技术——无线信号实现语音窃听知多少

原文始发于微信公众号(中国保密协会科学技术分会):无线通信网络空口攻击类型及影响分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月29日22:47:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无线通信网络空口攻击类型及影响分析http://cn-sec.com/archives/3108725.html

发表评论

匿名网友 填写信息