贝壳儿
无线通信 通信

近距离无线通信存在哪些安全威胁

分享
  • 一颗小胡椒 2 CISM-WSE CISP-PTS
    一颗小胡椒2 CISM-WSE CISP-PTS

    1.网络窃听

    不论是有线网络,还是无线网络,在网络窃听等威胁面前都是很脆弱的。有线网络虽然实现了物理隔离,但仍然可以通过搭线进行窃听。LTE 和WiMAX 由于传输介质是共享的,因此其上收发的数据更容易被窃听。体积小、成本低的eNB(evolved Node B)部署在不安全的地点(例如室内的公共场所),与核心网连接所使用的传输链路不安全(例如常规的办公室用以太网线)(即last-mile)是导致这种威胁的根本原因。这种威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。

    2.未经授权使用服务

    LTE 和WiMAX 可以同时提供数据、语音和视频等多种服务,每种服务都意味着耗费一定的网络资源,因此只有对某些服务进行定购的用户才有资格使用这些服务。如果网宽带无线通信系统演进中的安全技术方案及发展趋势网络采用开放式访问, 任何用户都可以不经授权地享受这些服务,将会大量耗费系统资源,使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

    3.非法BS

    非法接入设备也是无线网络中经常出现的情况, 这对于用户而言是非常危险的, 它可以轻易地对用户发起中间人攻击。所谓“中间人攻击”,是指攻击者占据通信双方A 和B 的通信中间节点,冒充B 与A 建立连接,同时冒充A 与B建立连接,将A 发送来的数据转发给B,将B 发送来的数据转发给A,而A 和B 感觉不到攻击者的存在。这样,攻击者在转发A 和B 的数据的过程中, 可以完成对数据的窃听和篡改。在 WiMAX 网络中,攻击者使用一定的设备作为BS 接入节点(既可以通过合法BS 接入, 也可以通过本地网接入),使其在一定范围内冒充合法BS 对SS(用户站)提供接入服务, 这样攻击者可以在通信双方毫不知觉的情况下发起中间人攻击。

    4.DoS 攻击

    DoS(denial of service,拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信流量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法处理合法用户的请求。如果攻击者将多台设备联合起来作为攻击平台,对被攻击者发起分布式DoS 攻击,将成倍地提高攻击的威力。在LTE 系统中, 在启动安全模式之前从网络收到的信息和从网络发出的点对多点信息没有受到保护。这可能面临DoS 威胁,即UE 将被欺骗到假的eNB 或者从网络中被剥离等, 攻击者可能强制LTE UE 切换到安全性较弱的传统网络,进而拒绝服务。攻击者能劫持网络节点向eNB 发送有选择的数据包,从而发起逻辑DoS 攻击。攻击者还能伪装成UE, 向eNB 发送有选择的数据包, 使得eNB 拒绝向其他UE 服务。攻击者也可利用来自RAN(radio access network)的信令,例如在初始的接入认证中,向MME(mobility management entity,移动性管理实体)发起DoS 攻击。

  • 房乐 2 CISAW CISP-PTE
    房乐2 CISAW CISP-PTE

    近距离无线通信存在以下安全威胁:

    • 网络窃听:不论是有线网络,还是无线网络,在网络窃听等威胁面前都是很脆弱的。有线网络虽然实现了物理隔离,但仍然可以通过搭线进行窃听。LTE 和WiMAX 由于传输介质是共享的,因此其上收发的数据更容易被窃听。体积小、成本低的eNB(evolved Node B)部署在不安全的地点(例如室内的公共场所),与核心网连接所使用的传输链路不安全(例如常规的办公室用以太网线)(即last-mile)是导致这种威胁的根本原因。这种威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。

    • 未经授权使用服务:LTE 和WiMAX 可以同时提供数据、语音和视频等多种服务,每种服务都意味着耗费一定的网络资源,因此只有对某些服务进行定购的用户才有资格使用这些服务。如果网宽带无线通信系统演进中的安全技术方案及发展趋势网络采用开放式访问, 任何用户都可以不经授权地享受这些服务,将会大量耗费系统资源,使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

    • 非法BS:非法接入设备也是无线网络中经常出现的情况, 这对于用户而言是非常危险的,它可以轻易地对用户发起中间人攻击。所谓“中间人攻击”,是指攻击者占据通信双方A 和B 的通信中间节点,冒充B 与A 建立连接,同时冒充A 与B建立连接,将A 发送来的数据转发给B,将B 发送来的数据转发给A,而A 和B 感觉不到攻击者的存在。这样,攻击者在转发A 和B 的数据的过程中, 可以完成对数据的窃听和篡改。在 WiMAX 网络中,攻击者使用一定的设备作为BS 接入节点(既可以通过合法BS 接入, 也可以通过本地网接入),使其在一定范围内冒充合法BS 对SS(用户站)提供接入服务, 这样攻击者可以在通信双方毫不知觉的情况下发起中间人攻击。

    • DoS 攻击:DoS(denial of service,拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信流量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法处理合法用户的请求。如果攻击者将多台设备联合起来作为攻击平台,对被攻击者发起分布式DoS 攻击,将成倍地提高攻击的威力。在LTE 系统中, 在启动安全模式之前从网络收到的信息和从网络发出的点对多点信息没有受到保护。这可能面临DoS 威胁,即UE 将被欺骗到假的eNB 或者从网络中被剥离等, 攻击者可能强制LTE UE 切换到安全性较弱的传统网络,进而拒绝服务。攻击者能劫持网络节点向eNB 发送有选择的数据包,从而发起逻辑DoS 攻击。攻击者还能伪装成UE, 向eNB 发送有选择的数据包, 使得eNB 拒绝向其他UE 服务。攻击者也可利用来自RAN(radio access network)的信令,例如在初始的接入认证中,向MME(mobility management entity,移动性管理实体)发起DoS 攻击。

    近距离无线通信存在安全威胁的防护措施:

    • 数据信息加密技术:为了提升无线通信网络的安全程度,保护用户的隐私与个人信息,可以使用密钥加密技术。密钥加密技术分为私用密钥与公用密钥,公用密钥对外公开,私用密钥个人保存。若是要发送加密信息,首先通过公钥进行信息加密,发送给私钥持有者,即使不法分子在信息传输过程中将其拦截,但是其未持有私钥,就无法进行信息解密,只有私钥持有人输入私钥密码时,才能够获取加密信息。

    • 及时修复软件漏洞:软件与程序是由人工进行书写的,因此存在漏洞是很正常并且也是必然的。用户在使用软件时都有可能遇到由于漏洞造成的问题,不法分子会深入分析软件的代码,发现软件中存在的漏洞,并利用软件漏洞入侵无线通信网络。黑客能够通过软件漏洞获取用户信息,因此当使用者发现软件漏洞时,要及时地反馈软件漏洞情况,软件开发者及时的修复漏洞,避免用户信息泄露。

    • 身份认证机制:身份认证是用户提供正确的密钥验证自己的真实身份,这一技术已经在无线网络中得到了广泛的应用,是一种基础性的无线网络安全防护措施。现阶段身份认证机制主要有人脸识别认证、密码认证与指纹认证等,身份认证也是通信领域中的一种安全防护技术,在网络安全领域中应用范围十分广泛。

    • 数字签名:用户签名是将用户信息应用于其他操作时进行信息验证的凭证。在其他设备上进行操作时,用户需要在操作设备上签名,系统能够自动对比用户签名与预留信息,验证用户信息的真实性,并保证二次操作的有效性。数字签名技术能够应用于刷卡操作,降低盗刷的可能性。

    • MAC地址过滤技术:MFC地址由长度为48位的二进制码组成,也可以由12位16进制代码构成,是硬件的唯一标识符[5]。通过MAC地址分析硬件设备,若是存在安全风险,则可以过滤地址拒绝访问,同时也会严格的筛选接收地数据包,数据包若是不符合标准,则会自动隔离。MAC地址过滤技术能够防止他人恶意入侵无线网络,在无线网络安全防护中有着广泛的应用。

    • 提升无线网络的健壮性:网络系统的健壮性是评判网络抗干扰与破坏能力的重要特征。这种破坏力主要体现在以下两方面,一方面是人为破坏,另一方面是自然破坏。網络系统的健壮性能够保证网络在遭受局部破坏之后仍然保持正常运行。通过探究网络拓扑结构,分析网络结构特点,获取信息位置,并进行信息备份,以提升网络健壮性。除此之外也可以配备备用装置,降低人为或自然破坏对网络造成的破坏程度,维持无线通信网络的正常运行。在无线通信网络的研发与实践中,要将重心放在提升网络健壮性上,这样才能够有效地提升无线网络的抗破坏能力。

  • 写回答