【我与通信的故事】一个移动通信网络“卫士”的故事:那些年,我们曾经大战“伪基站”

时间:2019-07-30 来源:www.our-h.com

电子游艺厅适用法律

  

苏力博士,CISSP教授级高级工程师。现任中国移动研究院安全技术研究所技术经理和研究员。自2008年以来,他一直负责5G安全和其他网络安全重点研究项目,申请47项专利,2篇软文章和8篇论文。获得工业和信息化部,头等舱研究所和集团公司颁发的20多个奖项。

作者:中国移动研究院苏力

编辑/布局:王玉荣

校对/评论:沉青

收集时间:。

如何参加:请发送电子邮件至

并在留言题目中,“新中国成立70周年”征文。提交论文时,请务必注明作者的姓名,工作单位,联系地址,联系电话,电子邮件地址,并希望提供一些有价值的旧照片。

修改

为庆祝中华人民共和国成立70周年,通讯世界全媒体特别组织邀请通讯行业从业人员和各界人士以“以”为主题的方式告诉自己或家人。我的传播故事“和”通信记忆“。与通信行业的精彩故事。在来自全国各地的这些提交材料中,通信世界的整个世界都选择了一些出版的优秀文章。让我们来看看与沟通有关的故事,回顾一下与沟通有关的年份。

我经历了移动通信网络安全的演变

2008年,我加入了中国移动研究院。

虽然我也学习了通信原理,但在加入中国移动之前,我对移动通信只有非常粗略的了解。关于移动通信网络的安全性,我对新闻报道的诈骗知之甚少。实际上,移动通信网络非常抽象,移动通信网络的安全性只是一个几乎具有传奇色彩的神秘领域。

事实上,移动通信网络已经从2G,3G,4G和5G发展而来,并且面临着许多安全问题,并且网络的安全性在进攻和防御方面不断得到改进和系统化。在我加入中国移动十年的过程中,我很幸运能够参与移动网络安全,并参与了许多重要的安全技术演进和创新。今天,我想借此机会谈谈我在移动通信网络发展过程中遇到的一些典型事件。

1

SIM卡周围的攻击和防御

早期的手机用户可能已收到一些信息,内容可能是:“专业克隆手机号码卡,直接接收对方的短信,接听双方的电话.”,虽然这些短信只是一个骗局,但破解SIM卡,克隆卡(I卡))它曾经存在于GSM时代。

由于GSM验证算法最初并没有考虑到安全性,因此该算法在1999年泄露后立即被破解。在2000年至2006年期间,国内外使用了一些强化算法,但它们都被破解了。不久。自2006年以来,Orange,Deutsche Telekom和Vodafone等外国运营商已经取代了认证算法以抵御攻击,但替代认证算法需要对移动通信网络进行全面升级,这需要很长且成本高昂。

2008年,我加入了中国移动,当时中国有很多非法的SIM卡克隆。犯罪分子使用克隆卡发送垃圾邮件并拨打语音电话,这不仅每月造成数千万的恶意欠款,而且还会产生严重的社会影响。我来中国移动接手的第一个重要任务是“试图解决”克隆卡的问题。我试图解决它的原因是我可能认为找到一个好的解决方案不是一个很好的解决方案。

在这种平静的心态下,我们进行了半年的技术研究和200多个实验。通过大量的实验和数据分析,分析了攻击无法绕过的几个基本特征,结果开发出了具有抗攻击能力的“反克隆SIM卡”。自主研发的防克隆SIM卡不需要对网络进行任何修改,对手机终端没有特殊要求,用户体验不会改变; SIM卡制作不需要任何个性化信息,易于实施和推广。 2009年,反克隆SIM卡用于鉴定工业和信息化部的科技成果。现场的院士和专家称赞该技术为“小生产,大应用”,并一致认定该技术为“国际领先水平”(工信科鉴字2009第号)。

使用抗克隆SIM卡后,效果非常好。当时,一个着名的SIM卡破解论坛有网友总结道:“这次中国移动已经走出困境,似乎一张卡和多个号码的时代已经结束。”直到2014年,中国移动决定停止发行SIM卡并充分使用4GUSIM卡。该技术经历了七年的测试。没有人被有效破解;该技术使用了超过40亿张SIM卡,避免了中国移动用户每年数亿元的经济损失。

2

与伪基站的持续斗争

移动通信网络中另一个众所周知的安全问题是“伪基站”。

由于GSM移动通信网络并非设计为在设计之初就被伪造,随着软件技术的不断发展,已经形成了“伪基站”的问题。 “伪基站”通常不能假装是电话,但可以假装是银行或通信运营商的客户服务号码,例如,等,向用户发送网络钓鱼或欺诈性消息,是非常有害的;而且,伪基站发送的短消息不通过。运营商网络也很难被运营商监控。

在GSM网络中,由于机制不能改变,我们设计了一种基于用户信令切换的异常行为监控系统。当信号干扰源或用户基站异常切换时,报警及时。同时,独立开发了伪基站自动识别客户端,分析了移动电话接收的信号,实现了伪基站识别和定位的功能,伪基站及时消失。

从3G开始,移动通信网络的双向认证机制可以有效地抵抗伪基站攻击。然而,犯罪分子通过信号干扰和屏蔽来屏蔽3G和4G信号,迫使用户降级对2G基站的接入并实施攻击。

在5G网络中,一方面,我们设计5G网络不再用2G交换,避免用户被干扰后降级到GSM接入伪基站;另一方面,我们仍在努力推广用户对网络更安全的身份验证机制。伪基站的问题,虽然在安全性和性能之间进行权衡,但不能完全避免信号干扰器的问题,但我相信这个问题将来会得到妥善解决。

3

促进国内密码进入国际标准

在2011年7月的3GPPSA3第64次会议上,中国移动成功协助工业和信息化部和国家秘密办公室将中国的独立加密算法ZUC(“Zuchongzhi”)推向国际标准,成为LTE可选标准加密之一算法。该算法的选择是国家,中国移动,国内研究和工业机构有关部门共同努力七年多的重大成果,是中国加密算法国际标准化工作的标志性事件。

以前,国际标准中定义了两种国际算法AES和SNOW3G,但由于国家密码策略,它们无法在国内使用。经过多方努力,ZUC成功通过了两轮内部评估和ETSISAGE全球公开评估,并成功进入国际标准。 ZUC算法进入标准,成功解决了政策与实际使用差异的问题,对中国移动通信网络的安全具有重要意义。在当前的5G网络标准中,ZUC算法仍然是标准的加密算法之一,为安全性和可控性奠定了坚实的基础。

实际上,除了ZUC算法外,在国际标准化等前沿研究工作中,中国移动等企事业单位也一直在积极推进独立安全措施,特别是在5G标准中引领了多项安全标准。

4

更安全的5G

应该说4G网络中已经建立了一个相对完整的安全系统。 5G不仅继承了4G安全功能,还增强了一些安全功能,形成了更安全的网络。我们得出结论,5G安全功能包括以下四点:

首先,更完整的数据保护。 5G遵循AES,SNOW3G,ZUC的算法,提供机密性和完整性保护,并将256位加密算法纳入标准,以防止未来量子计算机导致破解的风险。

第二,更安全的用户认证机制。 5G不仅将4G使用的EPS-AKA算法升级为5G-AKA算法,而且还支持EAP框架,以便于物联网和工业互联网等应用与5G的集成。

第三,更灵活的互联网安全机制。 5G基于SEPP(安全边界保护代理)和TLS(传输层安全协议)机制,增强了运营商和运营商之间信令数据传输的安全性和可追溯性,并确保了开放连接环境中的安全性。值得信赖。

第四,更严格的用户隐私保护功能。 5G使用公钥加密算法来保护用户的永久识别信息(SUPI),避免在空中接口中窃听和跟踪用户数据。

虽然5G中有很多安全增强功能,但5G仍然有很长的开发过程。我们还认为,未来将继续出现新的安全挑战,需要不断加强和改进安全工作。

在过去的十年中,我有幸体验了从2G到5G的开发过程,并亲自参与了移动通信网络安全的逐步演变。随着5G和能源,交通运输和工业等垂直行业的高度整合,对现有移动通信网络安全系统提出了新的要求。未来,我们将继续前进,迎接新的困难和挑战!

关于作者:

苏力博士,CISSP教授级高级工程师。现任中国移动研究院安全技术研究所技术经理和研究员。自2008年以来,他一直负责5G安全和其他网络安全重点研究项目,申请47项专利,2篇软文章和8篇论文。获得工业和信息化部,头等舱研究所和集团公司颁发的20多个奖项。

作者:中国移动研究院苏力

编辑/布局:王玉荣

校对/评论:沉青

收集时间:。

如何参加:请发送电子邮件至

并在留言题目中,“新中国成立70周年”征文。提交论文时,请务必注明作者的姓名,工作单位,联系地址,联系电话,电子邮件地址,并希望提供一些有价值的旧照片。