所有提交的电子邮件系统将被重定向到在线稿件提交系统.请作者将文章直接提交给在线稿件提交系统各自期刊的。

移动运营商网状接入网系统安全新模型

Sharad Kumar Verma1D.B.欧哈博士2
  1. 印度拉贾斯坦邦Chittorgarh Mewar大学CSE系研究学者1
  2. 印度拉贾斯坦邦Chittorgarh Mewar大学工程与技术系教授2
相关文章Pubmed谷歌学者

浏览更多相关文章国际计算机与通信工程创新研究杂志

摘要

MANET是在相对带宽受限的无线链路上通信的移动用户的自治集合。由于节点是移动的,因此网络拓扑可能会随着时间的推移而迅速且不可预测地变化。网络是分散的,所有网络活动,包括发现拓扑和传递消息,都必须由节点自己执行,即路由功能将被合并到移动节点中。这种网络比传统的无线网络更容易受到安全攻击。本文的主要目的是描述无线网状回程情况下第三代移动网络架构的新安全模型。

关键字

第三代移动设备,无线垃圾回传,安全模式

介绍

在下一代无线通信系统中,将需要独立移动用户的快速部署。重要的例子包括为紧急/救援行动、救灾工作和军事网络建立可生存的、有效的、动态的通信。这样的网络场景不能依赖于集中和有组织的连接,可以看作是移动自组织网络的应用。MANET是在相对带宽受限的无线链路上通信的移动用户的自治集合。由于节点是移动的,因此网络拓扑可能会随着时间的推移而迅速且不可预测地变化。网络是分散的,所有网络活动,包括发现拓扑和传递消息,都必须由节点自己执行,也就是说,路由功能将被合并到移动节点中。这样的网络比传统的无线网络更容易受到安全攻击。
无线电接收器用于为移动网络的基站提供回程连接,在没有基于电缆的替代方案并且不能以经济或及时的方式部署的情况下。为了确保高可用性,这种无线回传主要用于冗余树和环形拓扑结构。然而,随着近年来基于wifi的无线网状网络的成功,移动网络运营商对用于运营商级无线回程的网状拓扑也越来越感兴趣。网格拓扑可以提供与冗余树和环相当的可用性级别,同时更灵活,更有效地使用容量[1]。然而,无线电链路也更暴露,因此更容易窃听和干扰,比他们的有线计数器部分。这使得无线回传,特别是无线网络中的多跳回传,更容易受到安全漏洞的影响。因此,对于运营商级无线网状回程解决方案,安全性成为优先考虑的非功能需求。移动网络运营商为了保护自己的业务资产,对安全性提出了很高的要求。资产不仅包括移动网络基础设施和服务,必须保护其免受未经授权的使用和对其可用性或质量的攻击,而且需要保护的重要资产还包括运营商在当前和潜在客户中的声誉。因此,他们需要确保通过其网络传输的客户数据不被盗用。 In some legislation, this is even an obligation of carriers as part of their due diligence. Architectural design issues can quickly compromise these security goals. A prominent example is GSM’s security architecture that only requires user authentication towards the network. In contrast, the network itself is not authenticated to its users. This design flaw has subsequently been exploited to mount ‘‘false base station attacks’’: An attacker uses a device popularly called ‘‘IMSI-catcher’’, which pretends to be a legal base station with a superior signal quality. This causes mobile phones in the vicinity to associate themselves with the false base station, which then signals the mobile phones to switch off encryption, as investigated by Adoba et al. (2004). Similar attacks have been reported for Universal Mobile Telecommunication System (UMTS) networks by exploiting Global System for Mobile Communications (GSM) backward compatibility [3].
虽然安全攻击在3G网络中得到了很好的研究(例如,读者可以参考[4]来研究3G网络的安全性,包括过去攻击的一些统计数据),但无线网状回传(wmb)的多跳特性使网络面临新的安全威胁,需要采取额外的措施来应对。因此,本文扩展了3GPP(2001)对3G网络架构的安全威胁分析,以wmb为例。

系统模型和安全模型

图1为传统有线回程无线接入网的系统安全模型。它侧重于传输层,即在用户终端(UT)和核心网之间提供数据传输所需的所有协议。进一步区分了该层的管理控制平面和数据平面。前者分为UT及其与网络的连接点(PoA)之间的用户信令部分,在移动网络中为无线链路,以及接入网网元与核心网之间的核心网信令部分,通常为有线,但也可以使用非网状无线链路进行回程。数据平面用于UT与核心网之间的数据传输。这种数据流量通常是端到端加密的。注意,从传输层的角度来看,数据平面也可以携带下一个更高层(即服务/家庭网络层)的管理和控制消息。来自三个“安全域”的用户信令、核心网信令和用户数据,也就是说,如果攻击者成功地克服了一个域的安全特征,则该域中的所有子系统都会受到损害,但不一定是其他域[6]的子系统。后者取决于域之间的“防火墙”有多好。图2。 shows the security domains of an access network using a WMB for backhaul. The figure also shows the security domains of the traditional access as grayed-out arrows, which are not covered in the present analysis, as it is assumed that proper security features to protect them are in place. Instead, the analysis will focus on these three sub- systems: the management and control traffic, the load-controlled data flows as well as the network entities of a WMB architecture.
答:假设
为了进一步界定本分析的范围,在一定程度上由于假定了运营商级上下文,因此作出了以下假设:[7]
?网状网络的所有网络实体都由一个单一的管理实体拥有和运营。
?同样,ut也不用于流量中继。
?所有的网络实体都是静态的,所以可以认为只有当WMB的网络实体被激活或去激活时,它们的邻居才会发生变化。
?物理网络实体是防篡改的,即有适当的物理对策,防止攻击者通过物理访问设备来访问存储在设备中的信息。
?用户可以完全控制终端。
?终端软件和网络实体软件可能出现故障。
B.安全目标
安全的WMB架构应确保以下安全属性:
?保密性:保密性是指不向未经授权的个人或系统披露信息。
?完整性:完整性是指没有未经授权的个人或系统更改信息。
?真实性:真实性是指信息是真实的,没有被伪造或捏造。
?不可抵赖性:不可抵赖性意味着防止个人或系统否认参与了与另一个个人或系统的交易。
?可用性:可用性是提供可预测和及时的服务。
?隐私:隐私是指保护用户数据不被泄露给未经授权的个人或系统。
c .资产
wmb存储和传输不同类型的信息,如网络状态和用户数据,并且需要不同类型的资源来运行。因此,安全解决方案需要保护广泛的资产:
?与用户相关的资产:用户数据、(临时或永久)用户标识、用户位置。
?与安全相关的资产:安全凭证、会话密钥。
?网格管理和控制资产:用于网络监控的测量探针,用于无线电资源管理的信令,路由等。
?网状网络资产:网络实体的内存、计算和能源资源、无线链路带宽。
D.沟通过程
如图2所示,用户终端向核心网发送请求,通过网状接入网接收响应。在这个新的安全模型中,我们使用双重加密来保护数据。首先,当用户终端发送请求时,首先将请求加密并传输到添加会话等安全相关资产的接入点,然后由网状接入网接收数据,网状接入网提供用于网络监控的测量探针、用于无线电资源管理的信令、路由等服务,完成上述过程后将请求再次加密并发送到核心网接入设备。请求将在每次加密时被解密。有多种加密技术。我们可以用任何一个。
例如:
明文:comehometomorrow
在这里,我们使用简单的列变换技术来加密纯文本。在这种情况下,在预定义大小的矩形中逐行写入明文消息。逐列读取消息,但不必按照列1、2、3、....的顺序读取等。它可以是任意的随机顺序,如2,3,1,…等。这样得到的消息就是密文消息。
现在让我们决定列的顺序随机排列,比如4 6 1 2 5 3。然后读课文。
密文:eowoocmroerhmmto
该密文将由用户终端传输到Mesh管理控制点。网状接入网向接收到的数据包添加一些附加信息,并执行另一次加密。现在,前面的密文将成为明文。
明文:eowoocmroerhmmto
同样,我们使用简单的列变换技术来加密纯文本。
同样,我们决定列的顺序随机排列,比如4 6 1 2 5 3。然后读课文。
密文:oeochemmormorwot
现在密文将到达核心网络接入设备。核心网络接入设备将首先解密加密的数据。
密文:oeochemmormorwot
我们再次使用简单的列式转置技术来解密密文。在加密过程中,我们决定列的顺序为一些随机的顺序,如4,6,1,2,5,3。然后写课文。
现在:
明文:eowoocmroerhmmto
这些解密后的数据发送到用户终端。在被用户终端接收之前,数据再次解密。
密文:eowoocmroerhmmto
我们再次使用简单的列式转置技术来解密密文。在加密过程中,我们决定列的顺序为一些随机的顺序,如4,6,1,2,5,3。然后写课文。
开始时,我们在预定义大小的矩形中逐行写入明文消息。现在逐行读取消息。这样得到的消息就是明文消息或原始消息。
明文:comehometomorrow
这是发送到用户终端的原始文本。

结论

本文的目的是为移动运营商的网状接入网提供一种新的系统安全模型。我们不能说它更安全,但我们只是提供了一个执行双重加密的新概念。

数字一览

图1 图2 图3
图1 图2 图3
图1 图2 图3
图4 图5 图6

参考文献








全球科技峰会