跳到主要内容
美国国旗

美国政府的官方网站

官方网站使用.gov
A类.gov(政府)该网站属于美国政府的一个官方组织。

Secure.gov网站使用HTTPS
A类( )或https(https)://表示您已安全连接到.gov网站。仅在官方安全网站上共享敏感信息。

支持数据隐私和移动安全:IMSI Catcher威胁评估

介绍

亚伯拉罕(Abraham)主席、高级成员拜尔(Beyer)和小组委员会成员,我是查尔斯·罗明(Charles Romine),美国商务部国家标准技术研究所(NIST)信息技术实验室(ITL)主任。感谢您今天有机会出席会议,讨论我们在电信安全方面的作用。

NIST在网络安全中的作用

网络安全是本届政府、NIST以及整个商务部的一项重要优先任务。NIST的项目侧重于国家优先事项,从先进制造业和数字经济到精密计量学、量子科学和生物科学,其总体使命是通过推进计量科学、标准、,以及技术,以加强经济安全和提高我们的生活质量。

在网络安全领域,自1972年以来,NIST一直与联邦机构、行业和学术界合作,从数据加密标准的开发开始,当时该技术的潜在商业利益变得明显。NIST的作用是研究、开发和部署信息安全标准和技术,以保护联邦政府的信息系统免受信息和服务的机密性、完整性和可用性的威胁,这一作用通过1987年的《计算机安全法案》(公法100-235)得到加强,通过2002年《联邦信息安全管理法案》(FISMA)(公法107-3471)并在2014年《联邦信息安全现代化法案》(FISMA 2014)(公法113-283)中重申。此外,2014年《网络安全增强法案》(公法113-274)授权NIST促进和支持关键基础设施自愿、行业主导的网络安全标准和最佳实践的发展。

NIST指南是以开放、透明和协作的方式制定的,它吸收了世界各地的广泛专业知识。这些资源由联邦机构使用,并经常由其他组织自愿使用,包括中小型企业、教育机构以及州、地方和部落政府,因为NIST的标准和指南是有效的,代表了最先进的水平,并得到了广泛的接受。NIST通过多种方式传播其资源,鼓励广泛共享工具、安全参考数据、信息安全标准、指南和实践,以及与利益相关者的联系、参与政府和行业活动以及在线机制。

作为白宫信息和通信政策的首席顾问,商务部国家电信和信息管理局(NTIA)与NIST合作,确保创新、经济增长、,在国内和国际论坛的网络安全政策决策中都考虑到了开放的互联网。

流氓基站

概述

正如NIST特别出版物800-187《LTE安全指南》中所解释的那样,流氓基站是未经授权的蜂窝设备,并非由授权的移动网络运营商拥有和运营。这些设备通过授权给合法移动网络运营商的频谱进行广播。他们有很多名字,例如蜂窝站点模拟器、黄貂鱼或国际移动用户身份(IMSI)捕捉器由于牢房模拟器也是执法的重要工具,我们注意到,我们的声明侧重于非执法人员未经授权使用此类技术。流氓基站就像一个蜂窝塔,假装是一个合法的移动网络来广播信号,这可能诱骗个人的设备连接到它。使用商用的非现成部件可以廉价地获得构建流氓基地所需的硬件。操作流氓基站所需的软件是开源的,可以免费使用。

流氓基站利用这样一个事实,即移动设备将连接到作为设备的首选载波网络进行广播并以最高功率电平进行传输的基站。因此,当流氓基站物理上靠近以比合法天线更高功率水平传输的移动设备时,该设备可能会尝试连接到恶意网络。移动设备和网络设计为向后兼容,可与较旧的移动网络进行互操作,为用户提供最大覆盖范围。恶意基站攻击可以利用这种互操作性并利用这些旧移动网络中的弱点。许多流氓基站广播的是较旧的第二代(2G)移动网络类型,也称为全球移动通信系统(GSM),它不具备当今通信环境所需的安全保护。2G弱点的例子包括缺乏相互身份验证和使用弱加密算法或破解加密算法。

威胁

流氓基站可以执行称为IMSI捕获的被动攻击。此攻击在用户不知情的情况下嗅探蜂窝通信,以收集以未加密方式发送的移动设备身份。我在这里使用的术语“移动设备”是指任何具有蜂窝连接的设备,例如手机、平板电脑、笔记本电脑或移动热点。在第四代(4G)长期演进(LTE)网络中,设备标识被称为“IMSI”,并与特定用户相关。该标识符可以用于指示谁拥有移动设备。当设备在物理上接近伪装成合法网络的恶意基站时,设备发送消息以启动贴上或连接到网络。此消息包含用户标识符IMSI和有关设备安全功能的信息。重要的是要了解,在4G LTE中,此消息是在未受保护的情况下发送的,之前建立了安全性。

如今,个人经常佩戴或随身携带移动设备是司空见惯的事。如果流氓基站在某人的家或工作场所附近运行,流氓网络的运营商可能能够推断出特定的个人是否在场。这对用户隐私和潜在安全构成了严重威胁,因为恶意参与者可以确定订阅者在给定时间是否位于给定位置。使这个问题更加复杂的是,IMSI的被动嗅探不再是一种高级或复杂的攻击,只有少数人才能使用。

可以使用恶意基站执行的一种更高级的攻击是“中间人”攻击,在这种攻击中,恶意用户可以迫使用户降级到较旧、安全性较差的移动网络技术,如2G或3G。通常,移动网络和用户设备支持与传统移动网络(2G/3G)互通,以便为其用户提供最高级别的连接。例如,如果一个地区没有4G LTE覆盖,但有2G或3G覆盖,移动设备仍然可以连接到移动网络。这种与传统网络的互通为用户提供了无缝连接;然而,它使该用户面临较旧版本的移动网络中存在的不太强大的安全保护和漏洞。因此,运行恶意基站的恶意参与者将能够诱骗连接的设备连接并对设备执行中间人攻击。

虽然用于保护3G通信的机密性和完整性的加密算法目前没有明显的公开弱点,但用于保护空中接口的机密性与完整性的2G加密算法也存在明显弱点。空中接口是移动设备天线和基站天线之间的射频(RF)连接。损坏的2G加密算法的示例是A5/1和A5/2。根据设备连接到恶意基站时协商的算法,可以选择加密破解的算法来保护蜂窝通信量。这可能会导致失去通话和数据保密性。

当移动设备首次连接到网络时,可能会发生复杂的“拒绝服务”攻击,该过程称为“附加过程”。在附加过程中,恶意基站可以在与真实网络协商安全参数之前向设备发送某些消息。此类未受保护的消息可能会阻止移动设备完成连接过程。作为对接收到此消息的响应,移动设备将不再尝试连接到此或其他LTE网络,基本上进入等效的“飞行模式”。由于此消息是在移动设备可以验证网络之前发送的,移动设备无法区分恶意基站和真实网络。这可能会导致拒绝服务,直到移动设备执行硬重新启动(即完全关闭设备电源,然后重新启动)。如果收到此类消息,某些移动设备蜂窝实现将不会自动尝试重新连接。

NIST与流氓基站相关的活动

NIST于2012年开始从事电信网络安全方面的工作,重点关注公共安全使用的4G LTE网络。最终,这些活动使NIST得以发展特别出版物800-187:LTE安全指南.2《LTE安全指南》于2017年12月发布。本出版物的前提是,手机技术作为国家大部分人口的主要互联网门户发挥着越来越大的作用。实现这一目标的主要驱动因素之一是4G LTE蜂窝技术的部署。本出版物是LTE网络运行原理的指南;探讨了LTE安全体系结构;它分析了LTE网络面临的威胁并支持缓解措施。该文件涵盖了委员会感兴趣的许多领域,并将蜂窝站点模拟器或流氓基站描述为未经许可的基站,这些基站并非由真正的移动网络运营商拥有和运营。本NIST特别出版物旨在教育依赖4G LTE网络作为其运营环境一部分的联邦机构和其他组织。

自2012年以来,NIST一直积极参与第三代伙伴关系(3GPP)服务和系统方面(SA)工作组3。该工作组是负责3G和4G LTE安全和隐私的标准开发组织,目前正在开发5G。积极参与移动网络制造商和运营商为未来网络制定安全标准是NIST致力于解决当今移动网络安全漏洞的重要方式。

事实上,5G的安全标准正试图通过引入可选的隐私功能来解决围绕流氓基站的问题。一旦为未来网络开发了此功能标准,移动网络运营商将有可能消除当今被动嗅探IMSI捕捉器的威胁。

最后结论

与以前的移动网络相比,4G LTE提供的安全功能明显更强。在移动网络和移动设备之间增加相互认证,以及使用公开审查的密钥大小足够大的加密算法,都是提高移动网络安全性的积极步骤。4G加密密钥层次结构中引入的增强密钥分离和强制完整性保护也有助于提高标准。然而,4G系统有许多可选功能,移动网络运营商必须选择实施这些功能。可选安全设置和下一代5G技术的使用将大大减少流氓基站技术的使用。在这方面,NIST还与我们的姊妹机构NTIA合作,维护并支持美国5G活动。NTIA积极识别和研究其他频带,以供商业使用;支持制定标准和协调频谱的国家和国际努力;帮助行业克服障碍,部署5G蓬勃发展所需的网络基础设施。这对于保持美国公司在无线行业创新的前沿地位至关重要。

5G是一项令人兴奋的新技术,能够积极影响技术空间的几乎每个方面。要理解这项技术并确保安全部署,仍需做大量工作。NIST将继续在电信安全方面进行研究和开发。我们将继续从我们的研究中学习,并继续在指南和最佳实践的发布方面与业界建立合作关系。NIST还继续与国际标准机构和技术委员会合作。这确实是一个激动人心的时刻,电信业的持续扩张造福了每一个美国人的生活。

感谢您有机会就NIST在电信安全方面的工作作证。我很乐意回答您的任何问题。


1FISMA作为2002年《电子政务法》第三章颁布(公法107-347;116 Stat.2899)。
2 https://nvlpubs.nist.gov/nistpubs/SpecialPublications/nist.SP.800-187.p

创建于2018年6月28日,更新于2019年3月27日