?

數字簽名在偽基站詐騙識別與防范中的應用

2017-10-12 10:52欣,劉
武漢輕工大學學報 2017年3期
關鍵詞:數字簽名短信基站

陳 欣,劉 朔

(武漢輕工大學 數學與計算機學院,湖北 武漢 430023)

數字簽名在偽基站詐騙識別與防范中的應用

陳 欣,劉 朔

(武漢輕工大學 數學與計算機學院,湖北 武漢 430023)

隨著信息和電子技術的發展以及互聯網技術的廣泛應用,世界已經進入了信息時代。但是,信息技術在給人們帶來極大方便的同時,也存在著巨大的風險。近幾年來偽基站詐騙短信日益猖獗,給人們造成巨大的精神和財產上的損失。本文通過研究短信的正常發送機制和偽基站的網絡接入機制,將基于橢圓曲線公鑰密碼算法的數字簽名機制引入到網絡主體身份鑒別的過程中。通過驗證運營商網絡的身份,達到識別偽基站從而從根本上拒絕詐騙短信的目的。

信息時代;偽基站;公鑰密碼;數字簽名

Abstract:With the development of information and electronic technique and the widespread use of internet technology,the world has been transited into Information Age. However,when information technology brings very great convenience to people,there also exist great risks. In recent years, pseudo base station becomes more and more rampant in sending fraud SMS,leading to great losses in people's spirits and assets. This essay introduces digital signature mechanism that is based on elliptic curve public key cryptographic algorithms into the process of identifying the network subjects by researching the normal delivery mechanism of messages and the access mechanism of network of pseudo base station. By verifying the identity of the operator's network,we can achieve the goal of verifying the identity of pseudo base station so that we can refuse fraud message radically.

Key words:Information Age;pseudo base station;public key cryptography;digital signature

1 引言

移動通信雖然即將全面進入4G甚至5G時代,但是基于單向認證機制的GSM在以后相當長的一段時間內和相當廣泛的領域內仍然將會是主要的通信方式[1]。GSM的接入機制是典型的單向認證即網絡對用戶身份的認證,而用戶無法對網絡進行身份鑒別。偽基站就是利用GSM單向認證機制的缺陷,對用戶大肆攻擊[2]。用戶手機在不知不覺中被接入虛擬的網絡,使得手機的正常通信和其他被授權服務受到極大的干擾,偽基站具有很強的迷惑性和偽裝性,各種詐騙信息源源不斷被發出。這類詐騙信息輕則造成人民群眾財產損失,重則造成家破人亡的悲劇。2014年第十二屆全國人民代表大會上,人大代表提出了重拳打擊偽基站,保護廣大人民群眾的切身利益的呼吁。

為了有效識別偽基站詐騙信息,國內很多學者做出了很多的嘗試。劉秋陽等[3]提出了基于樸素貝葉斯算法的短信智能識別機制;潘夏福[4]提出的基于云計算的短信語義識別機制;王琳等[5]提出了基于短信綜合特征識別技術的短信識別機制,在鑒別短信內容的領域上取得了一定的突破,但是這些僅僅是對短信內容進行了識別,而沒有從根本源頭上解決問題。問題的關鍵在于,如果手機用戶已經連入偽基站所虛擬的非法網絡,那么無論對短信內容作如何的識別和過濾,這個過程對手機用戶來說都是及其被動的。數字簽名概念是由Diffle和Hellman在1976年發表的“密碼學的新方向”一文中首次提出的,經過40多年的發展不管是理論上還是應用上都得到了蓬勃的發展。數字簽名也已經廣泛應用于商業、金融和軍事領域,特別是移動和電子商務的安全性保障領域。如何將數字簽名算法引入傳統的GSM網絡中,建立雙向的可信賴的身份認證機制,從根源頭上去斬斷手機用戶被接是值得深入研究的課題。

2 GSM的接入原理和短信機制

GSM的接入是一個典型的單向認證的過程,一旦用戶手機位置更新,則觸發GSM介入機制,具體流程如下:

①用戶移動終端向移動交換中心(MSC/VLR)發送位置更新的請求,MSC/VLR向移動終端發送指令,要求提供用戶識別碼IMSI(International Mobile Equipment Identity國際移動裝備辨識碼)。

②用戶移動終端得到請求后,向MSC/VLR發送用戶識別碼IMSI。MSC/VLR得到用戶識別碼IMSI之后,將位置更新請求發送給系統的數據中心HLR/AC,然后HLR/AC生成相關數據供認證時使用。

③MSC/VLR在接收到來自系統數據中心的相關認證數據后,對用戶進行身份認證。

④當MSC/VLR通過了用戶的認證請求,用戶便可以成功接入GSM網絡[6]。當用戶A、B同時處在一個正常的運營商網絡環境下,A試圖向B發送短信。GSM體制內短信并不是采用點對點的傳輸方式,而是首先被發送到短消息服務中心SMSC(Short Message Service Cente)。因為SMSC需要對收到所有信息進行相關處理(包括核實發送者和接收者的身份信息)后,然后才執行轉發操作。而偽基站的工作原理卻是繞過SMSC或者冒充SMSC直接將短信發送到用戶手機。

3 偽基站的系統構成和短信攻擊原理

3.1 偽基站的系統構成

偽基站只是模仿了運營商網絡的部分表面功能,如圖1所示,但是實際上偽基站沒有連接到任何網絡。大多數的偽基站沒有完整的基站加移動交換中心的物理結構,而只是模擬合法基站的部分邊緣功能[7]。整個偽基站的系統構成如圖2所示。其中,終端信號接收器用來獲取當前區域的LAC(Location area Code 位置區碼)和合法的信道頻率;偽基站信號收發器模擬普通基站,實現移動終端與偽基站系統的連接;系統中央控制器和控制平臺則用來控制和調度偽基站的各個工作單元并且完成相關信息的處理。

圖1 偽基站偽裝成合法網絡

圖2 偽基站的系統構成

3.2 偽基站詐騙短信的攻擊原理

通常來說,用戶的物理位置發生改變或者手機執行開機操作就會導致用戶終端向當前基站發送位置更新請求?,F行的GSM認證機制是一個單向的過程,網絡有權對用戶進行身份認定,而根本沒有用戶對網絡主體身份的認證環節。正是GSM單向認證機制的缺陷使得偽基站有機可乘,大多數的偽基站對用戶手機的誘騙行為就發生在這個階段。

首先,偽基站通過探測到的合法頻點,調整自身的發射頻點,將自己偽裝成合法網絡誘使用戶終端接入。此時,由于偽基站的位置區號是可以任意設定的,一旦這個設定值與用戶當前網絡的位置區號不一致,用戶手機終端就會誤以為自己所處的位置發生了改變從而向偽基站發送位置更新請求,落入偽基站設置的陷阱。收到用戶的IMEI后,偽基站就直接向用戶終端發送允許接入的信息。這樣,偽基站就可以給用戶發送任意信息包括垃圾信息、廣告信息和詐騙信息等。由于用戶終端此時根本沒有接入任何合法的運營商網絡,實際上也沒有經歷過任何實質性的認證過程,這些短信根本不會經過SMSC的處理,而是直接發送給了用戶。而且,偽基站的呼叫方電話號碼信息是完全被偽基站自己控制的,它可以將短信息的發送主體設置成任意號碼,這就是為什么很多時候用戶收到來自10000(中國電信客服)和10086(中國移動客服)的詐騙信息的原因。為了避免用戶警覺,每隔一段時間偽基站會主動修改自身的LAC ,此時用戶終端會察覺到當前位置的更新而重新向偽基站發送位置更新請求,偽基站此時只需要在接收到位置更新請求后發送位置更新拒絕消息,就可以將用戶踢出偽基站虛擬網絡,回到正常運營商網絡。

4 基于公鑰密碼算法的數字簽名技術的偽基站識別機制

4.1 數字簽名算法

國際上數字簽名采用的標準算法是基于橢圓曲線的數字簽名算法(ECDSA)[8]。該算法在1999年被接受作為一個ANSI(American National Standards Institute 美國國家標準學會)標準,在2000年被接受作為IEEE(Institute of Electrical and Electronics Engineers電氣和電子工程師協會)和NIST(National Institute of Standards and Technology美國國家標準與技術研究院)的標準。具體數字簽名流程如下:

①參數設置。設系統參數是(Fq,E,P,n,h),其中Fq是基域,E是Fq上一條滿足密碼學要求的橢圓曲線,P為基點,大素數n是P的階,h稱為余因子,一般為小整數,滿足關系:橢圓曲線的階O(E)=hn。H是公開的哈希函數。用戶私鑰是d,相應的公鑰是Pd=dP。

②簽名過程。第一、隨機選擇一整數k,1

③驗證過程。第一、計算e=H(m);第二、u=s-1,v=s-1r;第三、計算 (x1,y1)=uP+vPd,r1=x1modn;第四、如果r=r1接受簽名。

4.2 偽基站的識別機制

如果已經受到偽基站的欺騙而被動地接入虛假網絡,那么其后無論在移動端有多么完善的消息過濾和防范機制,仍然會不斷受到虛假網絡的騷擾。所以本文提出的數字簽名并不是對傳統的對短信息本身進行簽名,而是在GSM網絡中利用數字簽名嵌入身份識別協議,在確定了雙方合法的身份之后,再進行相關的信息和數據傳遞。其核心思想是:第一、用戶移動終端向移動交換中心(MSC/VLR)發送位置更新的請求,用戶提供識別碼IMSI的同時向MSC/VLR發送一個隨機數n;第二、MSC/VLR在接收到來自系統數據中心的相關認證數據后,對用戶進行身份認證。同時利用自己的私鑰對隨機數進行數字簽名。第三、如果用戶認證通過,則移動交換中心(MSC/VLR)向用戶移動終端發送位置更新接收消息和數字簽名。此時用戶利用MSC/VLR的公鑰對數字簽名進行認證,如果驗證成功,則接入該GSM網絡,否則拒絕接入該網絡。

在這個機制下,當偽基站試圖冒充合法網絡與移動終端進行聯系,此時偽基站并不知道正常合法網絡的私鑰,所以就無法冒充合法網絡誘使用戶接入。對于偽基站來說,以上的身份識別協議具有不可重復性,當偽基站試圖與用戶終端進行聯系時,將得到一個不同的隨機數。在GSM網絡中利用數字簽名嵌入的身份識別協議將具有以下的特點:第一、合法的網絡主體能夠向移動端證明自己的身份;第二、合法的網絡主體向移動端證明了自己身份以后,移動端不可能獲取合法網絡除了身份信息之外的任何有用的信息,即是不可能在這次身份識別過程后,讓合法網絡主體有被非法主體惡意模仿的可能性。

5 偽基站識別機制的仿真

仿真環境說明:操作系統為Microsoft Windows XP Professional 2002;中央處理器為Intel(R) Core(TM)i3 CPU 550 @ 3.20GHZ;內存為3.19GHZ,1.86GB;運營商和手機模擬測試平臺為Visual C++6.0 Enterprise Edition。

5.1 隨機數的生成

在隨機數生成的環節中,并不是采用傳統的偽隨機數生成算法。具體生成流程描述如下:第一、利用手機客戶端當前所處地理位置和當前的系統時間兩個數據,生成一個數據組m。數據組m的示例為字符串2007-04-15#15:22:19#17057#21841,其中子串2007-04-15和15:22:19為當前系統時間,(17057,21841)是當前手機所處位置;第二、利用散列函數MD5[9]計算出該數據組的128位散列值。示例為:5D2C60A9A243B94C0C3427DA15ED8D4A;第三、系統進行二次隨機,選取其中32位(8個字符)組成身份識別所需要的隨機數n。示例為:5D2C60A9A243B94C0C3427DA15ED8D4A,則n= 2A44C718。

這樣得到的隨機數,本身數據組m來自于隨時更新的手機位置和時間,因為MD5散列算法的雪崩效應,會導致隨機數n具有很強的隨機性。隨后對128位散列值進行二次系統隨機,更好地增強了n的隨機性。如圖3所示:

圖3 身份識別請求所需要的隨機數的生成

5.2 數字簽名的認證

用戶移動終端向移動交換中心(MSC/VLR)發送位置更新的請求,提供識別碼IMSI的同時向MSC/VLR發送該隨機數n,如圖4所示。MSC/VLR在接收到來自系統數據中心的相關認證數據后,對用戶進行身份認證同時利用自己的私鑰對隨機數進行數字簽名,如圖5所示。

圖4 發送位置更新請求和身份識別請求

圖5 運營商驗證用戶的接入請求的同時進行數字簽名

5.3 GSM網絡接入

如果用戶認證通過,則移動交換中心(MSC/VLR)向用戶移動終端發送位置更新接收消息和數字簽名。此時用戶利用MSC/VLR的公鑰對數字簽名進行認證,如果驗證成功,則接入該GSM網絡,否則拒絕接入該網絡,如圖6,7所示。

圖6 移動用戶驗證運營商網絡身份通過

圖7 移動用戶驗證運營商網絡身份未通過

6 結束語

從仿真結果可以看出,將數字簽名算法引入到GSM網絡認證機制中,形成運營商和用戶的雙向身份認證機制,可以從根本上斬斷用戶手機被連入非法網絡的渠道,極大地保護廣大群眾的財產和信息安全。此外,如何在信息安全和通信暢通之間達到一個平衡以及如何定位追蹤偽基站都將是下一步將要研究的課題。

[1] 尚青為,魏更宇.基于數字簽名的偽基站垃圾短信識別研究[J].軟件,2014,35(12):108-112.

[2] 朱愛華,楊娜.2G與3G移動網絡接入的安全性分析[J].郵電設計技術,2007(1):7-11.

[3] 劉秋陽,林澤鋒,欒青青.基于樸素貝葉斯算法的垃圾短信智能識別系統[J].電腦知識與技術:學術交流,2016,12(12):190-192.

[4] 潘夏福.基于云計算的垃圾短信語義識別系統設計.電腦編程技巧與維護[J],2017(4):57-59.

[5] 王琳,張秀芳.基于短信綜合特征識別技術的垃圾短信二次放通策略實踐與應用.產業與科技論壇,2015,14(21):74-75.

[6] 何紅永,唐曉梅.數字移動通信中的用戶鑒權[J].移動通信,2001(7):16-18.

[7] 王凱.移動通信偽基站案例分析與探究[J].中國無線電,2013(6):34-36.

[8] 祝躍飛,張亞娟.橢圓曲線公鑰密碼導引[M].北京:科學出版社,2006.

[9] 王澤,曹莉莎.散列算法MD5和SHA-1的比較[J].電腦知識與技術,2016,12(11):246-247.

The application of digital signature in identifying fraud and the precaution towards pseudo base station

CHENXin,LIUShuo

(School of Mathematics and Computer Science, Wuhan Polytechnic University, Wuhan 430023,China)

2017-03-16.

陳欣(1978-),男,講師,碩士,E-mail:2924892402@qq.com.

2095-7386(2017)03-0063-05

10.3969/j.issn.2095-7386.2017.03.013

TN 929.5

A

猜你喜歡
數字簽名短信基站
淺析計算機安全防護中數字簽名技術的應用
道歉短信
代發短信
基于移動通信基站建設自動化探討
可惡的“偽基站”
基于數字簽名的QR碼水印認證系統
基于GSM基站ID的高速公路路徑識別系統
數字簽名簡述
小基站助力“提速降費”
掌握方法用好數字簽名
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合