APP下载

4G网络环境下移动终端安全威胁及防护研究

2014-03-19郭庆瑞李明轩

网络安全技术与应用 2014年7期
关键词:终端设备威胁密码

李 阳 李 峰 郭庆瑞 李明轩

(国网新疆电力公司电力科学研究院 新疆 830011)

0 引言

4G是第四代移动通信及其技术的简称。在4G系统中各种针对不同业务的接入系统通过多媒体接入系统连接到基于Ipv6的核心网,形成一个公共的、灵活的、可扩展的平台。4G网络的开放性、无线传播性以及高带宽性,使得移动终端安全威胁逐渐增多,移动终端安全防护问题也成为一个关系到个人信息安全的主要问题。

1 传统移动终端的安全威胁

1.1 短信彩信类威胁

在 2G时代,手机作为移动终端的主要产品类型之一,通信手段单一,带宽受到严格的限制,短信成为移动终端受到的主要威胁来源之一。如 MTK系统中的短信振铃漏洞,发送者可以通过特定短信编码使接收者的手机不停振铃。

1.2 红外设备威胁

早期移动设备由于通信方式单一,移动设备之间多采用红外装置进行数据传输,如早期Windows CE大多数支持红外线传输。通过红外接口,各类移动设备可以自由进行数据交换。红外设备可以不经过授权传输通讯录等内容,给用户隐私造成较大威胁。

2 4G网络环境下的新增威胁

2.1 数据流量威胁

4G网络设备的理论下行速度达到了100Mbps,而上行速度达到了 50Mbps,实际下行速度按照我国北京地区实测为33Mbps,上行速度为 16Mbps。依据下行速度计算,如果移动终端被安装恶意下载程序或者恶意连接网络程序,移动终端在4G网络条件下月流量可以达到:

30Mbps*60秒*60分*24小时*30天/1024/1024=74.6Tb

按照运营商资费标准,普通用户无法承受如此数据流量的巨额费用。数据流量可能给用户带来巨大经济损失。

2.2 联网破解密码成为现实

4G网络的带宽提升巨大,使得移动终端设备的联网数据传输速率超过了普通办公网络的数据传输速度,个人办公计算机所面临的威胁也随之迁移到了移动终端设备上。移动设备身份认证暴力破解也伴随网络带宽提升而成为主要威胁之一。

2.3 部分身份验证模式漏洞

很多移动终端设备采用了多种身份认证模式,但是部分身份认证模式本身设计及应用存在漏洞。如指纹身份认证模式,部分移动终端设备外壳易沾染指纹,可以简单通过指纹采样获取用户指纹,从而冒用用户身份进入设备。

2.4 设备及网络性能提升使病毒程序功能扩展

随着科技进步及移动终端设备的普及应用,移动终端设备的性能有了较大幅度提高,主流移动终端设备在运行内存、设备存储、设备处理性能、设备网络性能上全面超过了普通办公计算机设备,4G网络应用使得针对移动终端的复杂网络病毒程序可以运行。

2.5 移动终端中涉及金钱软件增加

随着科技进步及移动终端设备普及应用及 4G网络使用,移动终端中功能完善的手机银行程序、网络购物程序、股票交易程序增加。此类程序均涉及金钱交易,并且程序安装文件app无法获得正确认证。用户在安装程序时,无法确认程序是否为正版程序还是病毒木马程序。

2.6 新型病毒

4G网络为用户提供了前所未有的移动网络带宽,移动终端从网络获取图片的速度极大提高,从而带动了二维码等软件的极大发展和普及。二维码病毒,指的是有不法分子将二维码病毒链接隐藏在打折促销的二维码广告中,骗取用户话费。

3 4G网络环境下的终端安全防护策略

3.1 流量管控与软件识别

流量管控是基于网络的流量现状和流量管控策略,对数据流进行识别分类,并实施流量控制、优化和对关键应用进行保障的相关技术。流量管控技术可以使得应用软件或者恶意软件网络流量进行准确分析,明确软件网络访问的行为,对恶意网络访问软件和大网络流量软件进行流量封锁或限制;同时对月度流量阈值进行管理,超过阈值后,禁止移动终端联网。此类管控软件可以明确网络访问行为的恶意软件,进行清除,以保障4G网络环境下移动终端流量安全。

3.2 增强型身份认证

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。当前的身份认证方法可以分为:基于信息秘密的身份认证;基于信任物体的身份认证;基于生物特征的身份认证。常用的移动终端身份认证方法如静态密码、智能卡、短信密码、动态口令、数字签名、生物识别等方法在 4G网络环境下都存在被破解或者冒用的风险,因此采用增强型身份认证对 4G网络环境下移动终端身份认证有着重要意义。如采用双因子认证方式,可以有效的防止用户身份被破解后口令丢失,采用动态口令和静态密码结合的方法,可以有效的防止银行类应用的盗取和伪造交易行为发生。

3.3 新密码技术应用

密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。然而密码学不仅仅只包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。新的密码技术可以明显增强密码防破解强度,使4G网络环境下分布式破解时间增长,有效防止移动设备终端密码被破译。

3.4 建立新的移动终端安全模型

4G网络具有以往数据网络所不具有的高速传输、多平台接入、高兼容的能力,因此需要建立适合 4G网络环境下移动终端的新安全结构模型。新的安全模型应增强数据通信中数据校验和数据管控能力,增强身份认证结构的层次,强制多因子身份认证模式;增加安全的可见性和自动配置性;增强无线链路的防攻击能力;增加用户和移动设备接入网络的双向认证,提高网络的安全级别,重要用户端引入可信移动终端。

3.5 服务商CA中心的建立

4G网络中针对不同的安全特征和服务,将会采用公钥密码和私钥密码体制混合的体制。建立移动服务商CA中心,主要包括统一用户管理、身份认证、授权管理和访问控制等几大主要功能,实现对用户、用户身份认证、用户权限等的有效管理,从而提高对网络资源等安全性和保密性的保护。

4 结束语

4G网络因其高速度、多平台接入、高兼容性给移动终端安全防护带来以往网络所不具有的挑战,当前针对移动终端的病毒的盛行及病毒的复杂化全面化就是一个典型的威胁体现。因此建立完善的移动终端安全防护机制,多层次防御,移动终端用户和移动服务提供商共同防御,同时做好未现威胁的跟踪,才能为移动终端提供较为完善的信息安全防护能力。

[1]吴新民,熊晖.安全问题防范与对策的研究[J]通信技术.2009(4):148-150.

[2]苏洪斌.技术下的移动通信网络安全[J].信息安全与通信保密.2006(6):103-105.

[3]Suk Y.H,Kai H.Y.Challengges in the migration to 4G mobile systems[J].IEEE Communications Magazine,2003,41(3):54-59.

猜你喜欢

终端设备威胁密码
密码里的爱
密码疲劳
人类的威胁
视频监视系统新型终端设备接入方案
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
配电自动化终端设备在电力配网自动化的应用
密码藏在何处
车站信号系统终端设备整合及解决方案
Why Does Sleeping in Just Make Us More Tired?