所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

移动运营商网状接入网系统安全新模型

Sharad Kumar Verma1, D.B.欧哈博士2
  1. 印度拉贾斯坦邦chittoorgarh Mewar大学CSE系研究学者1
  2. 印度拉贾斯坦邦chittoorgarh Mewar大学工程技术系教授2
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

MANET是通过相对带宽受限的无线链路进行通信的移动用户的自治集合。由于节点是可移动的,网络拓扑结构可能会随着时间的推移而快速且不可预测地变化。网络是去中心化的,其中所有网络活动,包括发现拓扑和传递消息,都必须由节点自己执行,即路由功能将被合并到移动节点中。这种网络比传统的无线网络更容易受到安全攻击。本文的主要目的是提出一个新的安全模型的描述,为第三代移动网络架构的情况下,无线网状回传。

关键字

第三代移动,无线乱备份,安全模式

介绍

在下一代无线通信系统中,将会有快速部署独立移动用户的需求。重要的例子包括为紧急/救援行动、救灾工作和军事网络建立可生存的、有效的、动态的通信。这样的网络场景不能依赖于集中式和有组织的连接,可以看作是移动自组织网络的应用。MANET是通过相对带宽受限的无线链路进行通信的移动用户的自治集合。由于节点是可移动的,网络拓扑结构可能会随着时间的推移而快速且不可预测地变化。网络是去中心化的,所有网络活动,包括发现拓扑和传递消息,都必须由节点自己执行,也就是说,路由功能将被合并到移动节点中。这种网络比传统无线网络更容易受到安全攻击[5]。
无线电接收器用于为移动网络的基站提供回程连接,在没有基于电缆的替代方案且不能以经济或及时的方式部署的情况下。为了确保高可用性,这种无线回程主要用于冗余树和环形拓扑。然而,随着近年来基于wifi的无线网状网络的成功,移动网络运营商对用于运营商级无线回程的网状拓扑也越来越感兴趣。网格拓扑可以提供类似于冗余树和环的可用性级别,同时更灵活,更有效地使用容量[1]。然而,无线电链路也更加暴露,因此比有线对口部分更容易被窃听和干扰。这使得无线反向传输,特别是像无线网络中的多跳传输,可能更容易受到安全漏洞的影响。因此,对于运营商级无线网状回程解决方案,安全性成为一个高优先级的非功能性需求。移动网络运营商有很高的安全要求,以保护他们的业务资产。资产不仅包括移动网络基础设施和服务(必须防止未经授权的使用和对其可用性或质量的攻击),而且需要保护的一项重要资产是运营商在当前和潜在客户中的声誉。因此,他们需要确保通过其网络传输的客户数据不被盗用。 In some legislation, this is even an obligation of carriers as part of their due diligence. Architectural design issues can quickly compromise these security goals. A prominent example is GSM’s security architecture that only requires user authentication towards the network. In contrast, the network itself is not authenticated to its users. This design flaw has subsequently been exploited to mount ‘‘false base station attacks’’: An attacker uses a device popularly called ‘‘IMSI-catcher’’, which pretends to be a legal base station with a superior signal quality. This causes mobile phones in the vicinity to associate themselves with the false base station, which then signals the mobile phones to switch off encryption, as investigated by Adoba et al. (2004). Similar attacks have been reported for Universal Mobile Telecommunication System (UMTS) networks by exploiting Global System for Mobile Communications (GSM) backward compatibility [3].
虽然安全攻击在3G网络中得到了很好的研究(例如,读者可以参考[4],了解3G网络中的安全研究,包括过去攻击的一些统计数据),但无线网状回传(wmb)的多跳特性使网络暴露在新的安全威胁中,需要额外的措施来应对。因此,本文将3GPP(2001)对3G网络架构的安全威胁分析扩展到wmb的情况。

系统模型和安全模型

图1为具有有线回程的传统无线接入网的系统安全模型。它着重于传输层,即在用户终端(UT)和核心网络之间提供数据传输所需的所有协议。进一步区分了该层的管理控制平面和数据平面。前者分为UT及其连接点(PoA)到网络之间的用户信令部分,在移动网络中是无线链路;核心网信令部分在接入网的网络元素和核心网之间,通常是有线的,但可以使用非网状的无线链路进行回程。数据平面负责UT与核心网之间的数据传输。这种数据流量通常是端到端加密的。注意,从传输层的角度来看,数据平面也可以携带下一层(即服务/家庭网络层)的管理和控制消息。来自三个“安全域”的用户信令、核心网信令和用户数据,也就是说,如果攻击者成功地克服了一个域的安全特性,那么该域中的所有子系统都将受到威胁,但其他域的子系统则不一定。后者取决于域之间的“防火墙”有多好。图2。 shows the security domains of an access network using a WMB for backhaul. The figure also shows the security domains of the traditional access as grayed-out arrows, which are not covered in the present analysis, as it is assumed that proper security features to protect them are in place. Instead, the analysis will focus on these three sub- systems: the management and control traffic, the load-controlled data flows as well as the network entities of a WMB architecture.
答:假设
为了进一步划分此分析的范围,我们做出以下假设,这些假设部分是假设运营商级上下文的结果:[7]
?网状网络的所有网络实体都由一个单一的管理实体拥有和运营。
?同样,ut也不用于中继流量。
?所有的网络实体都是静态的,因此可以假设只有当WMB的一个网络实体被激活或去激活时,它们的邻域才会发生变化。
?物理网络实体是防篡改的,即存在物理对抗措施,以防止具有物理访问设备的攻击者访问存储在设备中的信息。
?用户对终端有完全的控制权。
?终端软件和网络实体软件可能出现故障。
B.安全目标
一个安全的WMB体系结构应该确保以下安全属性:
?机密性:机密性是指不向未经授权的个人或系统披露信息。
?完整性:完整性是指没有未经授权的个人或系统对信息进行更改。
?真实性:真实性是建立信息是真实的,没有伪造或捏造。
?不可抵赖性:不可抵赖性意味着防止个人或系统拒绝参与与另一个个人或系统的交易。
?可用性:可用性是指提供可预测和及时的服务。
?隐私:隐私是指保护用户数据不泄露给未经授权的个人或系统。
c .资产
wmb存储和传输不同类型的信息,例如网络状态和用户数据,并且需要不同类型的资源来进行操作。因此,安全解决方案需要保护广泛的资产:
?用户相关资产:用户数据、(临时或永久)用户身份、用户位置。
?与安全相关的资产:安全凭证、会话密钥。
?网状管理和控制资产:用于网络监控的测量探头,用于无线电资源管理的信令,路由等。
?网状网络资产:网络实体的内存、计算和能量资源、无线链路带宽。
D.沟通过程
如图2所示,用户终端通过网状接入网向核心网发送请求并接收响应。在这个新的安全模型中,我们使用双重加密来保护数据。首先,当用户终端发出请求时,先对请求进行加密,并将请求传输到添加了会话等安全相关资产的接入点,然后由提供网络监控测量探头、无线资源管理信令、路由等服务的网状接入网接收数据,完成上述处理后,再次对请求进行加密并发送到核心网络接入设备。每次加密请求都将被解密。有多种加密技术。我们可以用任何一个。
例如:
明文:comehometomorrow
在这里,我们使用简单柱状转置技术加密纯文本。在此方法中,将明文消息一行一行地写入预定义大小的矩形中。逐列阅读消息,但是,它不必按照列1、2、3、....的顺序等。它可以是任意的随机顺序,比如2,3,1,…等。这样得到的消息就是密文消息。
现在让我们决定列的顺序是随机的,比如4 6 1 2 5 3。然后读课文。
密文:eowoocmroerhmmto
该密文将通过用户终端传输到Mesh管理控制点。网状接入网将一些额外的信息添加到所接收的包中,并将执行另一种加密。现在之前的密文将变成明文。
明文:eowoocmroerhmmto
我们再次使用简单柱状转位技术加密纯文本。
同样,我们决定列的顺序是随机的,比如4 6 1 2 5 3。然后读课文。
密文:oeochemmormorwot
此时密文将到达核心网络接入设备。核心网络接入设备将首先解密加密数据。
密文:oeochemmormorwot
我们再次使用简单柱状转置技术来解密密文。在加密过程中,我们决定列的顺序为一些随机顺序,如4、6、1、2、5、3。然后写课文。
现在:
明文:eowoocmroerhmmto
这些解密后的数据被发送到用户终端。数据在被用户终端接收之前,再次解密。
密文:eowoocmroerhmmto
我们再次使用简单柱状转置技术来解密密文。在加密过程中,我们决定列的顺序为一些随机顺序,如4、6、1、2、5、3。然后写课文。
首先,我们将明文消息一行一行地写入一个预定义大小的矩形中。现在逐行阅读消息。这样获得的消息是明文消息或原始消息。
明文:comehometomorrow
这是发送到用户终端的原始文本。

结论

本文的目的是为移动运营商的网状接入网提供一种新的系统安全模型。我们不能说它更安全,但我们只是提供了一个执行双重密码的新概念。

数字一览

图1 图2 图3
图1 图2 图3
图1 图2 图3
图4 图5 图6

参考文献








全球科技峰会