APP下载

LTE网间切换安全机制的形式化分析

2013-05-28周玮璎

科学时代·上半月 2013年4期
关键词:安全机制

周玮璎

【摘 要】网络系统是一个虚拟系统,其内部的信息量很大,信息传递速度也很快。随着网络技术的发展进步,网络信息安全问题也日益凸显。入侵者可以利用某种特殊的设备来获取网络信息,并监听这些信息以便获取密钥。在这样的现状下,我们有必要发明一种新型的网间切换方式,确保信息的秘密性,有效保护网络运行安全。

【关键词】LTE网间切换;安全机制;形式化

近年来,随着信息技术快速进步,窃取网络中信息的方法也在不断变化。信息技术人员通过分析LTE协议的内部构成,发现入侵者能够监听到网络中的各种信息,并在协议确定的信息传递过程中掌握构成这份协议的两个关键密钥,进而将获得的资源用来从事不法活动。这种窃取方式的隐蔽性极强,因而其破坏性也非常大。为了确保信息安全,研究人员在保留原有协议基本构架的基础之上,提出了一种新型的协议,用来改造传统的协议,这就是LTE网间切换安全机制。这种安全机制引进了公用密钥,确保密钥不会被截获。同时,这种机制还为信息交流的双方当事人提供了彼此认证身份的工具,不仅有助于核实双方的真实身份,而且能避免信息被第三人随意改动。实验结果证实:LTE网间切换安全机制能保证信息不被泄露,从而有效保护信息传输安全。

一、LTE网间切换安全机制概述

LTE网间切换安全技术,是技术人员对传统网间安全切换技术进行改造的成果,也是信息技术领域的最新研究成果。截至目前,这种安全机制已经满足了除终端规则之外的所有技术指标。LTE网络的出现,丰富了无线网接入措施体系,同时改善了核心网络的安全性能,扩展了网络的应用范围。然而,LTE网络也是一种极易受到攻击的网络,技术保护的难度相对较大。确保用户网间切换活动的可靠性,是网络终端正常运转的基础性条件,也是用户信息安全的基本保证。技术人员为这种切换过程拟定了规范性的实施细则,具体包括密钥的协商机制、安全防护机制等。

目前,多数学者对LTE网络的研究还停留在无线信息的管理和传送层面,很少有学者专门研究网间切换的安全机制构建问题。密钥的管理方式、网络之间转换的安全措施,以及各种系统之间的安全转换措施,是学者们研究的重点。技术人员详细设计了LTE网络系统的安全切换方式体系,但是这种体系中仍然存在有待改进的地方。因此,我们应当重点探讨LTE网络内部用户进行U/E切换的安全保护问题,分析这种切换过程中潜藏的安全隐患,并在此基础上改进切换方式,确保过程安全。

二、LTE网间安全切换的具体方式

如图所示,安全切换过程包括很多步骤。具体而言,LTE网间安全切换的具体方式如下:

首先,用户向自己所在的网络控制端口发送一个检测报告,从而开启切换系统,控制设备向其所在的业务联系支撑点发送一种要求重新定位的信息。业务联系支撑结点向系统的管理者发送这个要求重新确定位置的信息,其中包括当前系统使用的密钥、密钥标志以及系统的安全检测结果数据。

其次,网络系统的管理端口随机生成一个数据,并根据密钥和自身的标志,同时产生两个信息符号。随后,管理端口向切换的目标网络站点发送请求切换的信息,其中包括各种密钥以及关于系统安全性能的检测数据。网络的管理者还要初步拟定管理端口的安全切换方案。信息被成功发送之后,目标网络站点利用信息符号来计算密钥,然后向管理端口返回一个请求的确定信息,其中包括安全切换方案和各种密钥。

再次,网络的管理端口将所收到的来自目标切换端口的信息再发送给控制设备,控制设备将收到的信息包含在自身的切换指令中,从而生成一种特殊的验证密码。随后,控制设备将这个密码用密钥进行加密处理,并发送给用户。用户收到这个验证信息之后,启动两种系统安全转换机制,计算出具体的密钥数值,推演出所需要的其他密钥,并将切换完毕的信息发送回去。

最后,切换目标系统启动安全转换机制,向移动管理者发送开始切换的通知。移动管理者启动安全切换设备,并向业务活动支撑结点发送完成重新定位的信息,业务活动支撑结点对这种信息进行确认,最后完成整个网间安全切换过程。

三、LTE网间切换的安全威胁

通过分析切换协议的内容,我们可以发现:在网络内部,信息是明文传送的。这就使得任何企图入侵系统的人都可以轻松地获得信息传递者的密钥,进而窃听或者冒用这种密钥。另外,相关检测报告显示:由于摆放位置存在问题,网络自身存在着被其他硬件设备接入的可能性,这就容易导致用户存储的重要信息灭失。系统设计上的诸多漏洞,为入侵者从事违法活动提供了方便。入侵者可以随意使用合法用户的账号,而很难被发现,这就给合法用户造成了经济上的损失。

第一种攻击系统的方式为:入侵者接入设备节点,窃听网络管理者与业务支撑节点之间的对话,获取二者对话中所涉及到的所有数据,从而计算出能够破译系统的密钥。利用这些非法获得的密钥,入侵者就可以截取网络中正在传递的信息,监听用户的对话,甚至冒充用户进入系统。同时,由于这部分入侵者获得了关键的密钥,因此在跨区域切换的时候,入侵者可以与网络系统进行协商,而不会被系统认出他的真实身份。这样一来,入侵者就能够实现持久冒用账户的目标。

第二种攻击系统的方式为:入侵者通过接入系统,监听网络管理者和节点之间的对话,获取用户使用的对话密钥以及与之相关的安全防护方案。掌握了这些信息之后,入侵者就能够直接推演出用户使用的密钥,进而监听对话而很难被发现。利用这种方式,入侵者也可以长久地冒用账户信息。

四、LTE网间切换安全机制的完善

对于切换协议的完善,主要包括增添网络系统内传送信息的密码保护、添加重要信息的认证符号,以及确保信息的实时性。具体而言,协议过程包括如下基本步骤:

首先,当结点接收到重新确定位置的请求之后,首先生成一个时间戳,并计算出各种密钥数据,将这些数据和其他信息一起发给网络管理者。网络管理者破译收到的信息,验证各种数据和时间戳,随后生成新的密钥组,并转送给目标网络系统。

其次,目标网络系统破译收到的信息,验证密钥信息的实时性,返回网间切换的确定信息。网络系统的管理者验证这个时间戳,并生成新的时间戳,将计算出的数据都发送给业务支撑结点。目标网络系统验证原始时间戳,并将除了这个时间戳之外的数据发送给控制设备。

再次,控制设备生成新的密钥组,将这些数据进行加密处理之后发送给客户。用户验证后生成的时间戳,启动网间切换安全设备,然后将原始时间戳加密处理后发给目标网络系统,目标系统进而启动安全转换设备。

最后,目标网络系统将后生成的时间戳发送给网络管理者,由管理者进行验证,启动安全处理机制,并严格依照原始协议完成经过确认的信息的传送。

五、总结

用户的网间切换,通常伴随着和各种管理小区之间进行的信息交互传递。如果切换机制的设计人员在设计方案时粗心大意,就会导致整个切换过程存在安全隐患。我们应当认真研究入侵者冒用身份的手段,并在保留原始的基本协议体系基础上,提出完善安全机制的措施,并验证这种措施的可行性,提升LTE网间切换机制的安全性程度。

参考文献:

[1]蒋睿,石清泉.LTE网间切换安全机制的形式化分析 [J].东南大学学报(自然科学版),2011(01).

[2]孟小琳.TD-LTE和WiMAX网络融合及网间切换控制研究 [N].北京邮电大学,2009(12).

[3]吴玉聪.LTE与UTRAN的切换安全问题探讨 [J].科技风,2011(06).

猜你喜欢

安全机制
安全机制视角下计提使用煤矿安全费用策略分析
新形势下创新农机安全监管机制的思考
港口安全生产管理问题及对策研究
云环境背景下可搜索加密技术安全机制及应用陷阱
关于税收应用中的数据库安全机制浅析
Domino安全策略研究
铁路信号设备维护与安全机制分析
论10kV配电线路接地故障分析及预防
浅析数据库的安全设计与管理
大数据环境下云存储平台安全机制研究