成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關(guān)于4G LTE的無線鏈路層的攻擊方法與防御措施

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
隨著智能手機的普及,4G LTE在現(xiàn)代生活中使用地非常頻繁,但由于4G LTE通過空口傳輸,空口協(xié)議棧上的一些漏洞使得不法分子有機可乘,這也衍生了許多關(guān)于4G LTE空口協(xié)議棧上的攻擊。這些攻擊不容易被用戶所識別,但攻擊者可以通過這些攻擊獲取用戶的隱私。其中,4G LTE協(xié)議棧中的無線鏈路層的漏洞最為顯著,由于終端與基站互相認(rèn)證時的明文傳輸,使得攻擊者很容易通過該漏洞在無線鏈路層進(jìn)行攻擊。

一、4G LTE空口協(xié)議框架

長期演進(jìn)技術(shù)(Long Term Evolution, LTE)是移動通信系統(tǒng)中使用的創(chuàng)新高性能空口的項目名稱,也是一種通信系統(tǒng)和通信標(biāo)準(zhǔn)。LTE是由第三代合作伙伴計劃(The 3rd Generation Partnership Project, 3GPP)組織制定的通用移動通信系統(tǒng)(Universal Mobile Telecommunications System, UMTS)技術(shù)標(biāo)準(zhǔn)的長期演進(jìn),于2004年12月在3GPP多倫多會議上正式立項并啟動。實際上LTE離4G的指標(biāo)還有一些距離,但使用的技術(shù)包括了正交頻分復(fù)用(Orthogonal Frequency Division Multiplexing, OFDM)、多輸入多輸出(Multi-Input Multi-Output, MIMO)等,這些技術(shù)都是4G的關(guān)鍵技術(shù),因此也被叫做是準(zhǔn)4G。

4G LTE空中接口協(xié)議棧分為三個層次:物理層,無線鏈路層和頂層,其中無線鏈路層有三個子層,分別是MAC層,RLC層和PDCP層,而頂層則有RRC層,NAS層和IP層三個子層。4G LTE的空中接口協(xié)議可以分為用戶面和控制面。用戶面可以通過空口的傳輸通道為上層協(xié)議棧提供用戶數(shù)據(jù)傳輸?shù)姆?wù),同時也為控制面以及NAS信令提供傳輸通道,用戶面協(xié)議棧主要是由物理層、MAC層、RLC層、PDCP層和IP層組成,如圖2-1所示。

圖片

圖2?1 LTE協(xié)議棧的用戶面

控制面主要是負(fù)責(zé)用戶無線資源的管理,無線連接的建立,服務(wù)質(zhì)量的保證和資源釋放,其協(xié)議棧是由物理層,MAC層,RLC層,PDCP層,RRC層和NAS層組成的,如圖2-2所示。

圖片

圖2?2 LTE協(xié)議棧的用戶面

1.1 物理層

物理層是4G LTE協(xié)議棧的最底層,主要是負(fù)責(zé)比特數(shù)據(jù)和無線電信號之間的轉(zhuǎn)換,同時也為MAC層的數(shù)據(jù)傳輸提供保障,如:傳輸塊的錯誤檢驗與糾錯、速率匹配、功率控制或分配等。

物理層是負(fù)責(zé)調(diào)度無線電資源塊的,從而使4G LTE的物理層用于不同的頻譜分配,其中無線電資源塊可以分為時域,頻域和空域上的。時域上的無線電資源塊可以分為多個無線電子幀,一個子幀為1,由兩個時隙構(gòu)成,每個時隙由7個OFDM符號構(gòu)成。頻域上的資源可以被叫做是子載波。時域上的一個時隙以及頻域上的12個子載波可以構(gòu)成一個2維的網(wǎng)格,該網(wǎng)格被稱為資源塊(Resource Block, RB)。其中,每個資源塊中的每個小網(wǎng)絡(luò)可以被稱為資源元(Resource Element, RE)。空域上的資源在邏輯上映射為天線端口,每個端口對應(yīng)一個單時頻資源網(wǎng)格。

承載著更高層的信息的一系列資源元就叫做物理信道,其中包括物理控制信道,物理數(shù)據(jù)信道,下行廣播信道和上行隨機接入信道。其中,上行指的是基站向終端用戶傳輸?shù)臄?shù)據(jù)或者信令,下行則指的是終端用戶向基站傳輸?shù)臄?shù)據(jù)或者信令。

1.2 無線鏈路層

無線鏈路層又可以分為媒體接入控制(MAC)子層,無線鏈路控制(RLC)子層以及分組數(shù)據(jù)匯聚(PDCP)子層。無線鏈路層主要是負(fù)責(zé)組織物理層的比特數(shù)據(jù),并且向頂層提供數(shù)據(jù)傳輸服務(wù)。

1.2.1 MAC子層

MAC子層協(xié)議是負(fù)責(zé)調(diào)度介質(zhì)去訪問物理層的無線電資源,為RLC子層和PDCP子層提供無線資源分配服務(wù)。MAC子層在基站和終端用戶上的功能不完全相同;其中兩者的相同功能有:

(1)映射:從邏輯信道到傳輸信道的傳輸;

(2)復(fù)用:將邏輯信道的MAC SDU復(fù)用為傳輸塊(TB)通過傳輸信道傳送到物理層;

(3)解復(fù)用:將傳輸信道上來自物理層的傳輸塊解復(fù)用為邏輯信道的MAC SDU;

(4)修正:通過混合自動重復(fù)請求(Hybrid Automatic Repeat request, HARQ)來修正傳輸中的錯誤。

基站中MAC的獨特功能:

(1)將如資源塊,發(fā)射功率等的無線電資源分配給終端用戶;

(2)對終端用戶的資源分配進(jìn)行優(yōu)先化處理;

(3)對傳輸格式選擇。

終端中MAC的獨特功能:

(1)對邏輯信道進(jìn)行控制;

(2)調(diào)度信息報告。

總體而言,MAC子層主要負(fù)責(zé)邏輯信道和傳輸信道之間傳輸塊的復(fù)用與解復(fù)用,最后通過HARQ機制提供可靠性。

1.2.2 RLC子層

RLC子層的主要的功能有為PDCP子層的數(shù)據(jù)包提供了分割和重組,管理業(yè)務(wù)數(shù)據(jù)包的重傳,從而為用戶數(shù)據(jù)和控制數(shù)據(jù)的傳輸提供可靠的服務(wù)。其中,RLC子層可以分為三種傳輸模式:透明模式(Transparent Mode, TM),確認(rèn)模式(Acknowledged Mode, AM),非確認(rèn)模式(Unacknowledged Mode, UM)。確認(rèn)模式可以對未正確接收的RLC PDU進(jìn)行重傳,進(jìn)而實現(xiàn)數(shù)據(jù)包的無差錯按序傳輸。非確認(rèn)模式則是和確認(rèn)模式相反,不對RLC PDU進(jìn)行重傳。而透明模式只是對數(shù)據(jù)進(jìn)行透明傳輸,不對數(shù)據(jù)進(jìn)行任何處理。

1.2.3 PDCP子層

PDCP子層主要是負(fù)責(zé)對控制平面和用戶平面的消息進(jìn)行傳輸保護(hù)。在控制平面上,PDCP子層負(fù)責(zé)加密以及完整性保護(hù);而對用戶平面上的IP數(shù)據(jù),PDCP子層只是進(jìn)行頭壓縮和加密,并不提供完整性保護(hù)。由于PDCP子層是協(xié)議棧中從下到上第一個對數(shù)據(jù)包進(jìn)行加密以及完整性保護(hù)的子層,因此我們可以讀取PDCP子層下所有數(shù)據(jù)包的負(fù)載以及報頭信息,從而分析無線鏈路層的元信息,如PDCP子層的數(shù)據(jù)包長度。在本文中,我們就是通過收集并分析PDCP子層的PDCP包長這一特征進(jìn)行流量識別與分析。

1.3 頂層

頂層主要分為三個子層,分別是無線電資源控制層(Radio Resource Control, RRC),非接入層(Non-Access Stratum, NAS),網(wǎng)絡(luò)協(xié)議層(Internet Protocol)。

RRC子層主要是負(fù)責(zé)無線電的會話管理和無線電的承載控制。所有在基站和終端用戶之間的無線電連接比如RRC連接都會在這個子層上進(jìn)行,因此,比如尋呼和系統(tǒng)信息廣播這些過程也會在這個子層進(jìn)行。只有在終端用戶和基站完成了RRC連接之后,終端用戶才可以進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)的接收與發(fā)送。

NAS子層主要是負(fù)責(zé)終端用戶的移動性和會話管理,即用戶識別,認(rèn)證以及安全控制,但同時,該子層還會進(jìn)行終端用戶跟蹤區(qū)域的更新,分配臨時網(wǎng)絡(luò)標(biāo)識等過程。NAS子層的信令或數(shù)據(jù)會進(jìn)行強制的完整性保護(hù)以及加密。

IP子層為設(shè)備的操作系統(tǒng)提供了訪問網(wǎng)絡(luò)的端口。每個終端用戶都會有一個IP地址,通過這個IP地址,可以在移動網(wǎng)絡(luò)中識別和轉(zhuǎn)發(fā)該用戶的數(shù)據(jù)包。同時,核心網(wǎng)還會對用戶訪問網(wǎng)絡(luò)的流量進(jìn)行管理和控制。

二、針對無線鏈路層上的攻擊

2.1 身份映射攻擊

身份和位置是用戶重要的隱私,攻擊者如果能夠通過空口流量的特性去獲取標(biāo)識符,從而通過利用標(biāo)識符對用戶進(jìn)行識別以及分析其流量特征。由于基站使用隨機接入過程的時候與上行鏈路的用戶同步,這個初始MAC層進(jìn)程發(fā)生在PDCP層之下,因此是沒有保護(hù)機制的,用戶以明文信息傳輸?shù)交荆@導(dǎo)致了攻擊者可以利用這一漏洞去竊取用戶的隱私信息。身份映射攻擊可以分為被動身份映射攻擊以及主動身份映射攻擊。

2.1.1 被動身份映射攻擊

在用戶接入小區(qū)網(wǎng)絡(luò)前,會與小區(qū)基站進(jìn)行身份認(rèn)證,認(rèn)證的過程當(dāng)中所都是明文傳輸,這使得用戶的IMSI和TMSI都是透明的。除了用戶的IMSI和TMSI是透明之外,用戶的RNTI數(shù)據(jù)對于小區(qū)的基站也是透明的。因此,攻擊者可以根據(jù)用戶的RNTI進(jìn)行對用戶的業(yè)務(wù)識別和位置跟蹤。攻擊者可以通過軟件無線電如USRP等設(shè)備在空口竊取用戶的流量數(shù)據(jù),[1][2]證明了該攻擊是有效的。但是,由于RNTI僅僅存在于RRC連接的狀態(tài)下存在,且在一段時間內(nèi),若是用戶在一段時間內(nèi)未與基站進(jìn)行數(shù)據(jù)的傳輸,RNTI也會發(fā)生改變,這也使得攻擊者單純利用RNTI也很難對用戶進(jìn)行跟蹤。盡管RNTI會發(fā)生改變,[3]也總結(jié)出了RNTI變化的規(guī)律,這說明攻擊者可以根據(jù)基站對RNTI分配的方式去預(yù)測用戶的下一個RNTI,從而對用戶的流量的變化來對識別用戶進(jìn)行的業(yè)務(wù)。或者,[4]通過在MAC層的隨機接入過程中竊取RNTI以及相對應(yīng)的TMSI并且一一映射,也同樣可以對特定用戶的數(shù)據(jù)進(jìn)行識別。

2.1.2 主動身份映射攻擊

主動身份映射攻擊實現(xiàn)難度對于被動身份映射攻擊實現(xiàn)難度來說,相對較大。在[2]中,由于RLC, MAC, PDCP的上行報文的頭信息在上行鏈路的傳輸中是可讀,攻擊者可以在具有適當(dāng)?shù)膱箢^設(shè)置的分配資源中發(fā)送數(shù)據(jù),通過發(fā)送數(shù)據(jù)可以改變數(shù)據(jù)包的調(diào)度算法來竊取帶寬,又或者是改變基站的負(fù)載算法使得想新加入的用戶無法連入小區(qū)基站。

2.1.3 解決方案

用戶專門研究了某基站的RNTI分配策略,即可預(yù)測針對的用戶的RNTI的變化。但是,文中也表現(xiàn)出了RNTI會發(fā)現(xiàn)隨機的分配。因此,基站在RNTI的分配時采用隨機分配即可大大減少了攻擊者針對RNTI的追蹤來識別用戶的可能。但是攻擊者也可以通過TMSI和RNTI的映射關(guān)系來識別用戶,因此,基站可以基于隨機分配的原理同樣應(yīng)用在TMSI上面,這也使得TMSI和RNTI的映射關(guān)系不存在。

2.2 用戶數(shù)據(jù)操縱攻擊

2.2.1 重定向攻擊

LTE的空口協(xié)議只對PDCP子層之上的用戶面數(shù)據(jù)具有加密保護(hù),但不存在完整性保護(hù)。因此,攻擊者可以在通過在終端和基站之間建立一個中繼站,即可獲取用戶平面數(shù)據(jù)的加密有效載荷。有文獻(xiàn)表明:[4]通過中繼站攔截下轉(zhuǎn)發(fā)到目標(biāo)IP地址的數(shù)據(jù)包,將該數(shù)據(jù)包與其他有效負(fù)載區(qū)分開,并應(yīng)用操縱掩碼將目標(biāo)IP地址更改到惡意IP地址,從而達(dá)到將請求繞道到惡意服務(wù)器而不是原始的DNS原始器的目的。但是,其他的數(shù)據(jù)包原封不動地傳輸?shù)侥繕?biāo)IP地址,得到解碼方法,從而對傳輸?shù)綈阂釯P地址的數(shù)據(jù)包進(jìn)行解碼,獲取用戶隱私信息。[5]利用IP層的反射機制建立了預(yù)言機,從而完善了解密和加密的過程,使得重定向攻擊更加適用于實際場景。攻擊者通過了上行鏈路允許建立到網(wǎng)絡(luò)的任何IP連接以及下行鏈路建立到終端的TCP連接的特點,并且建立了預(yù)言機,解決了加密和解密的符號偶爾會發(fā)生混亂的問題。

2.2.2 解決方案

產(chǎn)生重定向攻擊的根本原因在于PDCP子層之上的用戶面數(shù)據(jù)并不存在完整性保護(hù),且攻擊者可以重復(fù)使用密鑰流進(jìn)行解密和加密。因此,解決密鑰流的重復(fù)使用即可解決該攻擊的存在,協(xié)議中也提出了該解決方法:“為了避免密鑰流的重復(fù)使用,基站可以使用不同的無線電承載標(biāo)識應(yīng)用在連續(xù)的無線電承載建立,也可以觸發(fā)在小區(qū)內(nèi)切換,或是觸發(fā)從RRC連接到RRC空閑或非空閑狀態(tài)的轉(zhuǎn)換最后返回RRC連接。”[6]也仔細(xì)分析了該解決方法在不同場景下的評估。

2.3 指紋攻擊

PDCP子層以下的用戶面數(shù)據(jù)并不存在加密保護(hù),因此,可以利用側(cè)信道的流量信息去獲取用戶的流量的信息,如PDCP包長。PDCP的包長不會收到加密而發(fā)生改變,因此特定業(yè)務(wù)以及特定網(wǎng)站的固有傳輸使得攻擊者可以通過PDCP包長去識別用戶所訪問得到網(wǎng)站和業(yè)務(wù)所正在進(jìn)行的業(yè)務(wù)。因此,指紋攻擊可以細(xì)分為網(wǎng)站指紋攻擊以及業(yè)務(wù)指紋攻擊。

2.3.1 網(wǎng)站指紋攻擊

攻擊者利用軟件無線電如USRP等設(shè)備對目標(biāo)用戶進(jìn)行竊聽,得到相關(guān)的傳輸數(shù)據(jù),然后獲取其傳輸?shù)腜DCP包長,最后利用機器學(xué)習(xí)的先進(jìn)工具如支持向量機、隨機森林、決策樹等對數(shù)據(jù)進(jìn)行識別,從而識別出目標(biāo)用戶正在訪問的網(wǎng)站數(shù)據(jù),從而窺探用戶的隱私。[7]在借助實驗室搭建的網(wǎng)絡(luò)以及商業(yè)網(wǎng)絡(luò)中對該攻擊證明了可行性。

2.3.2 業(yè)務(wù)指紋攻擊

相同于網(wǎng)站指紋攻擊的方法,攻擊者同樣可以獲取到用戶進(jìn)行某項業(yè)務(wù)的PDCP包長,通過一些算法進(jìn)行特定的識別。[8]通過實驗室環(huán)境下的srsLTE網(wǎng)絡(luò)獲取用戶的不同應(yīng)用程序的PDCP包長,并提取了60個特征,進(jìn)行機器學(xué)習(xí),且具有可觀的準(zhǔn)確率,證明了該攻擊的可行性。應(yīng)用程序既然可以通過該攻擊進(jìn)行識別,用戶的手機品牌,業(yè)務(wù)也可以相應(yīng)進(jìn)行識別。

2.3.3 解決方案

指紋攻擊可以通過混淆流量特征來進(jìn)行實現(xiàn)。[7]通過對應(yīng)用層的模糊將指紋攻擊的成功率降低到53%左右,有效地降低了指紋攻擊的準(zhǔn)確率。

參考文獻(xiàn)

[1]Jover R P. LTE security, protocol exploits and location tracking experimentation with low-cost software radio[J]. arXiv preprint arXiv:1607.05171, 2016.

[2]Forsberg D, Leping H, Tsuyoshi K, et al. Enhancing security and privacy in 3GPP E-UTRAN radio interface[C]//2007 IEEE 18th International Symposium on Personal, Indoor and Mobile Radio Communications. IEEE, 2007: 1-5.

[3]Attanasio G, Fiandrino C, Fiore M, et al. Characterizing RNTI Allocation and Management in Mobile Networks[C]//Proceedings of the 24th International ACM Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems. 2021: 189-197.

[4]Rupprecht D, Kohls K, Holz T, et al. Breaking LTE on layer two[C]//2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019: 1121-1136.

[5]Rupprecht D, Kohls K, Holz T, et al. IMP4GT: IMPersonation Attacks in 4G NeTworks[C]//NDSS. 2020.

[6]Rupprecht D, Kohls K, Holz T, et al. Call Me Maybe: Eavesdropping Encrypted {LTE} Calls With {ReVoLTE}[C]//29th USENIX security symposium (USENIX security 20). 2020: 73-88.

[7]Kohls K, Rupprecht D, Holz T, et al. Lost traffic encryption: fingerprinting LTE/4G traffic on layer two[C]//Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks. 2019: 249-260.

[8]Zhai L, Qiao Z, Wang Z, et al. Identify What You are Doing: Smartphone Apps Fingerprinting on Cellular Network Traffic[C]//2021 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2021: 1-7.

責(zé)任編輯:武曉燕 來源: 中國保密協(xié)會科學(xué)技術(shù)分會
相關(guān)推薦

2011-10-19 08:08:20

LTE

2011-11-14 11:27:35

4GLTEWiMAX

2010-03-08 08:46:56

WiMAXLTE技術(shù)思科

2009-06-09 10:34:41

802.16mLTE4G

2010-09-13 12:11:38

LTEWiMAX

2015-01-04 13:28:03

2009-06-09 14:51:48

通信世界周刊

2010-08-02 23:28:54

WiMAXTD-LTE

2011-11-14 12:56:53

4G3GLTE

2012-08-10 10:47:24

LTEwifi

2014-08-18 10:54:25

FDDTDD4G

2013-10-11 09:32:33

TD-LTELTE FDD4G

2010-03-26 14:48:43

Wimax無線技術(shù)

2014-05-15 14:58:05

4GLTE移動寬帶

2010-10-11 16:52:09

2020-02-28 10:27:46

5G網(wǎng)絡(luò)安全

2011-04-02 15:11:36

2011-04-02 15:07:06

2010-04-06 17:19:47

4G無線上網(wǎng)

2014-02-25 15:18:58

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 中文天堂在线一区 | 一区在线视频 | 亚洲啊v在线 | 日韩中文字幕 | 久久久入口 | 中文字幕亚洲视频 | 久久综合激情 | 日韩影音 | 国产一区二区三区免费 | 国产精品久久久久久久7电影 | 国产精品久久久久久久久久久久久久 | 丝袜天堂| 国产黄色大片在线观看 | 日本一区二区高清不卡 | 在线观看中文字幕视频 | 91在线电影 | 国产视频福利一区 | 99视频免费看 | av在线天天| 日韩中文字幕一区二区 | 精品国产乱码久久久久久丨区2区 | 99久久久国产精品 | 在线成人av | 日韩欧美不卡 | 午夜免费看 | 国产大学生情侣呻吟视频 | 北条麻妃99精品青青久久 | 午夜在线影院 | 日韩视频一级 | 久久一区视频 | 久久久一区二区 | 午夜丁香视频在线观看 | 亚洲国产精品人人爽夜夜爽 | 日韩精品在线播放 | 色爱综合网 | 成人免费激情视频 | 久久精品国产一区二区三区不卡 | av一级久久 | 91久久久久久久久 | 欧美午夜在线 | 国产亚洲网站 |