根据2006年《警告、警报和反应法案》的规定,现代手机必须通过无线紧急警报(WEA)程序接收和显示警报。这些警报包括安珀警报、恶劣天气警报和(不可屏蔽的)总统警报,旨在告知公众迫在眉睫的威胁。最近,总统警报测试被发送到美国所有有能力的手机,引发了人们对潜在WEA协议可能被滥用或攻击的担忧。在本文中,我们研究了该系统的细节,并使用商用硬件和经过修改的开放源码软件,开发并演示了针对总统警报的第一个实际欺骗攻击。我们的攻击可以使用一种商业上可用的软件定义无线电和我们对开源软件库的修改来执行。我们发现,如果只有4个发射功率为1瓦的恶意便携式基站,几乎所有5万座位的体育场都能被攻击,成功率高达90%。当然,这种攻击的真正影响将取决于范围内手机的密度;在拥挤的城市或体育场,虚假警报可能会导致恐慌的爆发。解决这个问题需要运营商、政府利益相关方和手机制造商之间的通力合作。为了为这一努力提供种子,我们还提出了三种缓解这一威胁的解决方案。
无线紧急警报(WEA)项目是美国商业化蜂窝网络中的一项政府授权服务。WEA由联邦通信委员会(FCC)根据2006年的《警告、警报和响应法案》设立,目的是允许无线蜂窝服务提供商向其用户发送有针对性的地理位置紧急警报。联邦紧急事务管理局(FEMA)负责实施和管理WEA的一个主要组成部分。
该系统可以发送三种类型的警报:总统警告由总统向全美国发行;迫在眉睫的威胁警报涉及对生命和财产的严重威胁,通常与恶劣天气有关;而且琥珀警报关于失踪或被拐儿童。考虑到手机用户的数量和蜂窝网络的全国覆盖范围,长期演进(LTE)的WEA是增强公共安全的自然步骤立即而且有效。事实上,最近快速移动的火灾已经导致紧急服务部门考虑使用WEA,而不是依赖选择警报系统。16
一些被广泛宣传的事件引发了公众对警报系统可能被滥用的监督。2018年1月13日,夏威夷发布了地理针对性警报。警告导弹入境的信息显示在图1 b.尽管是人为错误造成的,但对夏威夷居民的影响是巨大的,因为它导致了整个州的恐慌和混乱。20.这一事件之后,2018年10月3日,首次进行了强制性总统警报的全国测试。警报,捕获在图1一个,被发送到美国所有功能正常的手机上19
图1。通过手机接收到的真实WEA信息的快照:(a) 2018年10月3日在美国对总统警报进行了首次全国测试,(b) 2018年1月13日在夏威夷发送了一个假警报。
最近这些备受关注的警报促使我们评估警报欺骗攻击的可实现性和影响。在本文中,我们演示了如何发起总统警报欺骗攻击,并从攻击覆盖率和成功率方面评估其有效性。
要回答这个问题,我们首先研究WEA使用的警报传递方法。WEA通过商业移动警报服务(CMAS)发送警报,这是第三代伙伴关系项目(3GPP)标准化的底层传递技术。这些警报通过LTE下行链路在广播消息中传递,称为系统信息块(SIB)消息。蜂窝基站(称为eNodeB)将SIB广播到调优到该eNodeB的控制通道的每个手机(称为用户设备或UE)。UE从SIB消息中获取必要的访问信息,例如网络标识符和访问限制,并将其用于eNodeB选择过程。在26种不同类型的SIB消息中,SIB12包含CMAS通知,它将上述警报消息发送到终端。
eNodeB向UE广播SIB消息,独立于它们之间最终发生的相互身份验证过程。因此,所有的sib,如CMAS,本质上是脆弱的到恶意eNodeB的欺骗更重要的是,即使终端已经完成了身份验证并与一个受信任的eNodeB安全通信,终端仍然面临来自其他可能是恶意eNodeB的广播所造成的安全威胁。这是因为终端定期从相邻的eNodeB收集SIB信息,用于潜在的eNodeB(重新)选择和切换。
通过实验和仿真,我们发现在4435 m内可以达到90%的成功率216,859米2而在室外体育场,50000个座位中有49300个座位会受到攻击,而使用4个1瓦功率的恶意eNodeB的攻击成功率高达90%。
总结而言,我们作出了以下主要贡献:
1.1.负责信息披露
2019年1月,在公开发布之前,我们向各方披露了这次警报欺骗攻击的发现和技术细节。这些缔约方包括政府和标准化组织FEMA、FCC、DHS、NIST、3GPP和GSMA;手机网络服务提供商AT&T、Verizon、T-Mobile、Sprint和U.S. cellular;以及制造商苹果、谷歌和三星。
3GPP标准化机构在2006年开始了一个项目,以定义在LTE网络中交付WEA消息的CMAS需求,LTE CMAS网络架构如图所示图2.最终的技术规范最初于2009年发布,描述了警报传递的一般标准、消息格式和支持cmas的终端的功能。2在紧急情况下,授权的公共安全官员向联邦警报网关发送警报信息。参与的移动服务供应商然后向终端广播警报,终端如果位于目标地理区域或前往目标地理区域,就会自动收到警报。蜂窝广播中心(CBC)是服务提供商核心网络的一部分,与移动管理实体(MME)相连,MME负责维护接入网络的终端的位置信息。3.eNodeB是通过空中向终端发送警报的最后一步。
在三类紧急警报(即总统警报、紧急威胁警报和安珀警报)中,终端用户可以选择关闭迫在眉睫的威胁警报和安珀警报的通知。然而,3GPP规定,接受总统警报是必须的。因此,手机没有选项禁用总统警报,如所见图3.由于它不能被禁用,本文主要研究通过从一个流氓eNodeB通过空中注入一个假的CMAS消息来欺骗总统警报。
图3。手机中的政府提醒设置:(a)安卓(Android)和(b)苹果(Apple) iphone。尽管AMBER和紧急警报可以手动禁用,但用户不能禁用或阻止总统警报的接收或显示。
2.1.识别漏洞
eNodeB通过MIB (Master information Block)和SIB (SIB)广播LTE系统信息。具体来说,当LTE搜索eNodeB时,它将在LTE标准指定的专用同步通道中搜索eNodeB的物理单元标识符(PCI)。5LTE找到PCI后,对包含系统带宽、系统帧数(SFN)和天线配置等基本信息的MIB进行解读,解码SIB Type 1消息(SIB1)。有几个SIB消息,但只有SIB1具有80 msec的固定周期。其他SIB消息由eNodeB动态调度,其他SIB的调度信息编码在定期SIB1中。
3GPP指定CMAS消息的广播通过SIB12进行。6然而,与LTE中的点对点消息不同,SIB消息的广播不受互密码认证或机密性的保护,因为SIB包含终端在建立任何会话密钥之前用于访问网络的基本信息。一旦收到了CMAS消息,就没有验证消息内容的方法。如果攻击者能够近距离模仿eNodeB的行为来广播虚假的CMAS消息,UE就会显示这些消息。
一个UE对虚假的CMAS警报的脆弱性取决于它是否处于活跃的或闲置状态,见图4.为了影响最多的终端,攻击者必须考虑针对每种状态的不同方法。这里我们分别讨论空闲终端和活动终端:
图4。终端的空闲/活跃生命周期。UE的状态沿图表逆时针方向继续。CMAS欺骗是可能的,尽管在与受信任的eNodeB成功进行身份验证之前,UE执行eNodeB搜索。
闲置模式问题。参考信号接收功率(RSRP)是终端所识别的特定于eNodeB的参考信号的功率,通常用于作出eNodeB选择和切换决策。通常情况下,当终端在空闲模式下进行eNodeB选择(或重选)时,它将关联RSRP最高的eNodeB。如果恶意eNodeB的RSRP值最强,则对该恶意eNodeB发送的sib进行解码。攻击者不需要任何用户信息(如安全密钥),这些信息将存储在网络运营商的数据库中。在没有这些用户信息的情况下,终端最终会拒绝带有恶意eNodeB的认证过程。但在此过程中,可能会收到恶意eNodeB发送的CMAS消息。
活跃的模式问题。主用模式下,终端与服务端eNodeB安全通信。如果发现另一个比现有eNodeB功率更高的eNodeB,则会触发切换过程。服务eNodeB根据收到的测量报告做出切换决定。但是,如果服务MME没有识别目标eNodeB,则切换最终会失败。因此,即使是由恶意eNodeB引起的切换过程,也不会使终端容易受到CMAS的欺骗攻击。因此,攻击者首先需要断开终端与其服务eNodeB的连接。在UE从正在运行的eNodeB中释放后,它将立即尝试连接到最强的eNodeB。之后,它可以被攻击的方式相同的空闲模式终端在上面的章节中描述。断开主动终端与其服务eNodeB的一种方法是通过干扰LTE信号引起无线电连接故障(rlf)。15简单地说,不需要任何特殊的干扰技术,恶意eNodeB可以通过传输比服务eNodeB高得多的功率来干扰终端与其服务eNodeB之间的通信。
2.2.CMAS的接受度和可信度
我们已经确定了三种可能的情况,以确定是否接受CMAS和是否值得信任表1.每种情况都取决于UE当前在空闲/活动生命周期中的位置,如图4.
图5。总统警报欺骗器扫描eNodeB,收集运营商信息,并向空闲和活跃的终端发送假总统警报。终端可以是FDD或TDD。这个设置包括一个SDR设备,一个COTS LTE eNodeB和两台笔记本电脑。
简单地说,如果终端没有监听到eNodeB发送CMAS消息的频率通道,则终端将不会接收到CMAS消息。蓝色部分显示在图4.这似乎是显而易见的,但是UE接收CMAS消息的一个必要条件是它需要调优到传输CMAS消息的eNodeB的同步通道。
安全的服务。在绿色区域图4时,终端连接到eNodeB,处于安全激活状态。要做到这一点,终端必须配备有效的SIM卡,并注册到运营商的网络。情况1是手机从其提供商接收标准服务的一般场景。由于终端已与网络进行了相互认证,因此终端可以信任eNodeB没有恶意。正如我们所预期的那样,CMAS的接待是成功的,我们知道CMAS的消息是值得信任的。
无担保服务。的红色区域图4当eNodeB发送CMAS消息时,表示终端正在或已经连接失败。UE仍然会收到CMAS消息;这就是漏洞的症结所在。为了演示这一点,我们从进化包核心(EPC)中删除SIM信息,以便用户身份验证不成功。由于身份验证失败,终端处于空闲和活动状态之间的不安全范围。即使终端没有到达活动状态,我们仍然可以观察到CMAS消息被成功接收。这是因为一旦UE完成了对SIB12中的CMAS消息的解码,它就会将内容交付给应用层以显示给用户。令人惊讶的是,即使在身份验证过程最终失败之后,这也是可能的。情况2会导致潜在的威胁任何恶意的eNodeB都可以发送虚假的CMAS消息,尽管终端处于eNodeB搜索和认证过程之间。最后,在情况3中,终端漫游到eNodeB, eNodeB发送一个CMAS消息。为了演示这一点,我们从UE中删除了SIM卡。无法进行身份验证,但可以拨打911等紧急呼叫。即使在这种情况下,我们验证了UE仍然收到了CMAS消息,这可能是恶意的。
如案例2和3所示,尽管UE在与受信任的eNodeB成功进行身份验证之前执行eNodeB搜索,但仍然可以执行CMAS欺骗。使用1 × JL620 COTS LTE小单元(未修改)、1 ×开源NextEPC(使用CBC修改)、17以及9款不同的商用LTE手机(苹果iPhone 8、X和XS;谷歌像素1;华为Nexus 6 p;摩托罗拉G5 Plus和G6;三星Galaxy S7 Edge和S8)。考虑到蜂窝网络中大部分终端处于空闲状态10由于不活动定时器(大约10秒),终端经常从活动状态过渡到空闲状态13),几乎所有终端都容易受到这种攻击。
在本节中,我们将介绍我们的总统警告哄骗者系统并描述它是如何工作的。我们的系统可以用SDR设备或COTS eNodeB构建,我们使用的硬件和软件系统的列表总结在表2.
攻击的准备。我们的总统警报欺骗器必须首先识别给定许可频段内的现有enodeb。每个eNodeB可以通过“E-UTRA绝对射频通道号(EARFCN)”和“物理Cell ID (PCI)”对在给定的地理位置上进行唯一识别。对于每个EARFCN,我们的欺骗器发现eNodeB和相关的PCI,其中RSRP最强。一旦列出了现有eNodeB,就会收集每个eNodeB的公共陆地移动网络(PLMN)信息。每个LTE网络都有它的PLMN,一个3位数的国家代码,和2 - 3位数的识别提供商。PLMN在SIB1消息中由eNodeB周期性地广播,使得被动收集接收范围内的所有可观察PLMN成为可能。为了发起攻击,我们的总统警报欺骗器使用与现有eNodeB相同的PLMN,以便在eNodeB搜索期间,UEs将选择我们的欺骗器。
使用SDR设备执行攻击。我们实现欺骗使用USRP B210和BladeRF来攻击频分双工(FDD)系统。有了SDR,我们可以很容易地改变传输频率,以针对每个蜂窝波段。我们将SIB12支持添加到开源eNodeB软件中12可以每160毫秒发送一条CMAS信息。
使用COTS eNodeB进行攻击执行。我们使用COTS eNodeB (Juni JLT-621)来针对时分双工(TDD)系统。我们对NextEPC的修改提供了一个接口来注入用户定义的总统警报,该警报每秒广播一次。通过这种配置,受害终端可以每秒钟从COTS eNodeB接收SIB12。任何商用LTE FDD/TDD eNodeB硬件都可以执行这种攻击,如果攻击者想要协调控制多个恶意eNodeB,这可能会起到关键作用。
图6。使用三星Galaxy S8(左)和苹果iPhone X(右)收到多个假总统警报。
攻击验证。在我们的实验室环境中,我们验证了由基于sdr的欺骗器发送的假总统警报在AT&T、T-Mobile和Verizon的FDD手机中成功显示。通过TDD Sprint手机,我们验证了基于COTS enodeb的欺骗器也能成功工作。所有的实验都在适当的射频屏蔽条件下进行。
受影响的设备及其影响。从§2.1中对SIB12漏洞的讨论可以清楚地看出,缺乏身份验证是3GPP的设计选择,而不是疏忽。这种设计为合法的紧急警报提供了最好的可能覆盖范围,但这种折衷使每个手机都容易受到欺骗警报的攻击。因此,所有完全符合3GPP标准的调制解调器芯片组都显示出相同的行为:未经身份验证就收到假总统警报。终端的LTE调制解调器接收到虚假告警信息后,操作系统将向用户显示该告警信息。由于我们的攻击验证测试包括许多Android和iOS手机,我们得出的结论是,大多数(可能是所有)LTE手机都会受到攻击,无论手机的供应商或型号如何。此外,LTE的很多公共预警系统是从2G/3G继承下来的,并在5G中继续;类似的攻击在5G中也有可能发生。
图7说明了我们的实验试验台设置,其中包括用于传统LTE系统的EPC和eNodeB,用于欺骗的恶意eNodeB,以及用于受害终端的手机。信号衰减器接收来自两个源的广播信号,并将合并后的信号发送到屏蔽盒中的LTE。我们用EPC和eNodeB构建了一个名为SecureNet的LTE测试网络,它承担了用户原始网络的角色。相反,作为“总统警报欺骗器”的一部分的恶意软件eNodeB是在没有LTE核心支持的情况下单独安装的。通过使用信号衰减器,LTE接收到的信号功率可以精确控制在各种实际场景中。
图7。用于评估攻击成功率的测试台设置。SecureNet eNodeB和总统警报欺骗器的传输功率可以独立控制。
4.1.成功率
设α为空闲UE的SecureNet eNodeB和总统警报欺骗器之间的RSRP差(即α =RSRP安全的网络- n - RSRP诱骗设备)和β为活跃UE的RSRP差。然后我们评估总统警报欺骗的成功率作为α(或β)的函数。我们首先将终端连接到SecureNet。对于空闲的终端,我们等待终端由于不活动而进入空闲模式。欺骗器广播每一个新的总统警报消息,因此我们可以确定每个总统警报是否被成功接收,以及在什么功率配置的α或β。我们对α(或β)在0 ~ -25 dB范围内的每个值进行了20次实验。
欺骗器可以选择使用与服务eNodeB不同的PCI,看起来像是一个新的eNodeB。或者,欺骗器可能使用相同的PCI,寻找现有eNodeB并干扰现有eNodeB的物理层控制通道信息。22根据UE状态的不同,这个决策对欺骗攻击的性能有不同的影响(空闲或活跃)。
图8表示成功接收假警报的经验累积分布函数(CDF)作为空闲终端Q的函数。当欺骗器使用不同的PCI且从欺骗器接收到的信号强度高于从SecureNet接收到的信号强度(α < 0)时,空闲终端将认为欺骗器是一个新的服务eNodeB。实验结果验证了这一预期;即使在α = -1时,仍有50%的空闲终端能收到假消息,当α≤-6时,90%以上的空闲终端能收到假消息。
图8。CDF作为α的函数仅适用于空闲终端。因为eNodeB重新选择发生在空闲的终端唤醒时,所以欺骗攻击在使用不同的PCI时性能更好。
但是,如果使用相同的PCI,则攻击性能会显著下降。因为PCI被用来产生细胞特异性参考信号,5使用相同的PCI值将在终端上由于两个发射器的碰撞而导致信道估计误差。这反过来又导致在接收sib时产生更多的解码错误。因此,使用相同的PCI需要更高的攻击功率,因为当不影响UE时一个大于-12 dB。α≤-17时,90%的空闲终端仍可被攻击。
图9显示了成功的假消息接收的CDF作为β(即强制断开)的函数对于活动终端。当欺骗器使用不同的PCI,并且从欺骗器接收到的信号强度高于从SecureNet eNodeB接收到的信号强度时,主动终端将开始考虑欺骗器作为目标eNodeB进行切换,如§2.2所述。由于SecureNet无法识别Spoofer,所以无法进行切换。相反,我们观察到当β≤-10时会发生RLF,这最终导致接收假警报。假设欺骗器使用了不同的PCI值,当β≤-20时,大约90%的活动终端可以收到假消息。与空闲UE的情况不同,使用相同的PCI值在接收端会导致更高的解码错误(和更多的rlf)。因此,它具有更好的攻击性能;90%的接收成功,β≤-13。
图9。CDF作为β的函数仅适用于有源ue。使用相同的PCI会导致终端观察到更多的解码错误。这将导致更有效的攻击。
4.2.实用场景:室内和室外
由于我们没有在屏蔽盒外使用欺骗器,我们不能直接测量它对大量人的影响。为了根据攻击成功率来评估攻击覆盖率,我们在室内和室外环境中使用了实际的RSRP测量值。
室内的攻击。我们将恶意eNodeB放置在校园建筑内,并在0.1瓦特发射功率的EBS频段测量了一个假LTE信号(不包含CMAS消息)的RSRP。我们还测量了附近AT&T eNodeB的RSRP,如图所示图10.由于各种障碍,RSRP不会持续减弱,但一般情况下,RSRP会随着AT&T eNodeB距离的增加而减小。我们在整个建筑中比较了两个rsrp,并使用§4.1中获得的测量值表示了攻击覆盖率,如图10 b.因此,在一栋总面积约16859米的建筑中2,就闲置终端而言,90%成功率的覆盖率约为4435米2,而在活动终端,90%成功率的覆盖率约为2955米2.
图10。室内攻击模拟:(a)科罗拉多大学博尔德工程中心的卫星图像显示了最近的AT&T eNodeB。该图显示了该eNodeB的室内RSRP分布。(b)当使用1 x 0.1瓦的恶意eNodeB时,显示空闲和活动终端的攻击覆盖率。
户外的攻击。在没有接入室外LTE设备的情况下,我们使用NS-3 v3.29网络模拟器模拟欺骗eNodeB和AT&T eNodeB的rsrp。18对于这个场景,我们假设在一场足球比赛中,很多人聚集在一个限制区域内。一群袭击者向足球场内的观众发送虚假警报。我们测量了一个实际的AT&T eNodeB在我们校园足球场周边的RSRP,如图所示图11.我们使用模拟器来估计体育场每个部分中心的rsrp (图11).我们模拟了体育场四周四个角落的欺骗器,这些欺骗器在买票区域附近,但仍然在买票区域之外。图11 b显示了发射功率为1瓦的恶意eNodeB攻击了每个部分。我们观察到,除了一个部分外,所有的部分都受到了恶意endeb的攻击。这意味着50000个座位中有49300个座位会被攻击,如果所有终端都处于空闲状态,那么攻击本身的成功率为90%。
图11。户外攻击模拟:(a)科罗拉多大学博尔德分校福尔松场的卫星图像显示AT&T eNodeB的位置。体育场图表示在每个区域中心测量到的eNodeB的RSRP分布,(b)当4 × 1瓦恶意eNodeB位于体育场的四个角之外时,模拟攻击覆盖覆盖除一个区域外的所有区域。这意味着,在5万个座位中,有4.93万个座位受到了攻击,而攻击本身的成功率为90%。
防御CMAS欺骗攻击需要仔细考虑几个挑战。首先,CMAS架构的更新可能需要手机制造商、操作系统开发人员、政府机构和手机运营商进行昂贵的更改。由于网络的碎片化性质,协调这样的努力将是困难的。此外,更新还必须支持过时的设备,无论是在用户(UE)还是基础设施(eNodeB)方面,因为更换旧设备可能需要数年时间。此外,任何全面的防御都必须考虑安全性和可用性之间的权衡:如果用户由于复杂的保护而无法收到有效的警报,它可能比我们继续使用现有(但脆弱的)系统的情况更危险。
考虑到这些挑战,我们提出了三种缓解方案:首先,客户端软件解决方案忽略不安全的CMAS警报;第二,一个网络感知的解决方案,试图通过建模合法enodeb的特征来检测假警报;第三,为警报添加数字签名。
5.1.客户驱动的方法
客户端驱动的方法应该为UE提供判断接收到的CMAS消息是否可信的能力。它需要来自LTE控制平面的信息。LTE控制平面负责网络连接、安全控制、认证、设置承载器、移动性管理等基本操作。为了减轻CMAS欺骗攻击,我们利用了来自LTE控制平面的无线电资源控制(RRC)和非访问层(NAS)层信息。从RRC控制信息可以判断终端是否有有效连接,从NAS控制信息可以判断终端与MME的状态转换。
由于LTE控制平面协议是由LTE基带芯片组和固件处理的,因此通过现有的操作系统(如Android、iOS)访问这些信息是不完全支持的,因此目前在终端上监视RRC和NAS是很棘手的。在我们的实现中,我们在Android上安装了一个蜂窝调试工具来检索RRC和NAS的状态信息。14
图12显示了在标准场景下,终端接收到的RRC和NAS状态的转换安全的服务来自合法eNodeB的消息。当它接收到未加密的CMAS消息,我们将看到一个不同的状态转换。例如,当终端处于主动模式时,攻击从突然的无线电链路故障开始,正如我们在§2中解释的那样。它会导致RRC状态从“CONNECTED”变为“IDLE”,并且当收到CMAS时,状态会回到“CONNECTED”。之后,NAS状态将很快变为“EMM-REGISTERED.NO-CELL-AVAILABLE”。
因此,我们提出了一种欺骗检测算法作为客户端驱动的方法。首先,它需要能够访问RRC和NAS状态转换的简短历史。然后,无论何时接收到CMAS消息,都应该在将其显示给用户之前由我们的算法进行检查。该算法通过评估RRC和NAS状态转换来发现任何可疑活动,假设不安全的连接可能会发送虚假的广播消息。最后,它显示:
图13。当接收到CMAS消息时,客户端驱动的方法通过监视UE的RRC和NAS状态转换来评估广播无线电通道的安全性。带有警告的虚假CMAS消息,如图所示图13.
5.2.网络感知的方法
一种网络感知的方法可以利用终端上的接收信号强度(RSS)来确定终端接收CMAS消息的eNodeB是否在可行的距离内。使用广泛使用的路径损耗模型,11我们可以利用RSS值估计到eNodeB的距离。然后将其与互联网数据库提供的位置进行比较9以确定该警报是否来自一个受信任的eNodeB。
该技术的性能可以通过应用机器学习(ML)大大提高,如图14.在我们的设计中,我们使用基本的小区信息、邻居关系和与位置相关的信号质量测量来训练合法的小区。这些信息可能由网络运营商或众包收集和共享。21在我们的原型中,一个UE在接收到CMAS消息时,检索一个与其所在位置的服务细胞和周围细胞相关联的ML模型来对所附eNodeB的有效性进行分类。
图14。该网络提供了一个基于机器学习(ML)的模型,该模型描述了合法的eNodeB,因此UE可以确定警报是否来自可信的eNodeB。
5.3.数字签名的方法
我们还考虑对SIB12消息进行数字签名,以防止欺骗消息,正如3GPP所讨论的那样。1虽然在概念上很简单,但是添加签名很困难,因为操作员和设备必须就用于签名和验证消息的密钥达成一致。
对于密钥管理,我们利用3GPP讨论中的建议,1建议使用1)NAS (Non-Access Stratum)向设备发送认证消息,或2)OTA (over - air) UE SIM卡发放。因为NAS提供了eNodeB和UE之间的消息完整性(通过UE SIM卡中的预共享密钥进行中介),以这种方式接收的消息不能被(物理上的)附近的对手欺骗。然而,通过这个通道发送警报将限制他们的接收只有连接到已建立NAS会话的设备。相反,我们建议使用这个经过身份验证的通道来发送和更新设备应该信任的公钥。该密钥应与网络运营商的蜂窝广播中心(CBC)持有的私钥相对应,该中心被授权广播此类警报。或者,公钥分发可以使用OTA管理完成,4这是一种完善的技术,用于更新通用集成电路卡(UICC)上的数据。
为了验证该方案的可行性,我们首先在SIM卡中存储了一个公钥,假设网络运营商将提供它。然后我们为总统警报实现ed25519数字签名7与CMAS警报消息一起签署一个4字节的时间戳(总共68字节开销)。一旦收到签名消息,在验证其签名后,就可以显示警报消息,如图15.因此,终端只接受签名消息,不会受到欺骗攻击的影响。
图15。通过向警报添加签名,可以保证安全的CMAS交付。截至2019年5月,FCC授权支持最多360个字符的警报消息;添加64字节数字签名现在可以应用于现有和未来的无线紧急警报系统。
在本文中,我们识别了商用LTE网络上的WEA安全漏洞,并发现使用假警报的欺骗攻击非常容易。具体来说,我们对欺骗攻击进行了威胁分析,并利用COTS SDR硬件和开源LTE软件实现了一个有效的攻击系统。我们的大量实验证实,CMAS欺骗攻击可以在美国四大移动运营商的所有测试智能手机上成功。此外,我们还提出了潜在的防御措施,我们相信要彻底解决这个问题,需要运营商、政府利益相关方和手机制造商之间进行大量的合作。
1.3 gpp TR 33.969。技术规范组服务和系统方面;公共预警系统(PWS)安全方面的研究(发布15),2018。http://www.3gpp.org/DynaReport/33969.htm.
2.3 gpp TS 23.041。技术规范组核心网络和终端;蜂窝广播服务(CBS)的技术实现(发布15),2018。http://www.3gpp.org/dynareport/23041.htm.
3.3 gpp TS 29.168。技术规范组核心网络和终端;蜂窝广播中心与进化包核心的接口(发布15),2018。http://www.3gpp.org/dynareport/29168.htm.
4.3 gpp TS 31.115。技术规范组核心网络和终端;(通用)用户身份模块(U)SIM工具包应用的安全包结构(发布15),2019。http://www.3gpp.org/dynareport/31115.htm.
5.3 gppx TS 36.211。技术规范组无线电接入网;物理通道和调制(发布15),2018年。http://www.3gpp.org/dynareport/36211.htm.
6.3 gpp TS 36.331。技术规范组无线电接入网;发展了通用地面无线电接入(E-UTRA);无线电资源控制(RRC)(发布15),2018年。http://www.3gpp.org/dynareport/36331.htm.
7.伯恩斯坦(d.j. Bernstein)、杜夫(Duif)、兰格(Lange)、施瓦贝(Schwabe)、杨(b - y)。高速戒备森严的签名。密码学工程2, 2(2012), 77-89。
8.Bui, N, Widmer, J. OWL: LTE控制通道测量的可靠在线观察者。在ACM所有蜂窝技术(MobiCom研讨会)(2016年11月)。
9.CellMapper。蜂窝网络覆盖和发射塔地图,2018年。https://www.cellmapper.net.
10.陈X,金达尔,丁N,胡y.c.,古普塔,M.,凡尼桑比,R.野外智能手机背景活动:起源,能量消耗和优化。在廿一年会议记录圣移动计算与网络年度国际会议(2015), MobiCom'15,巴黎,法国。
11.戈德史密斯,一个。无线通信。剑桥大学出版社,英国剑桥,2005年8月。
12.Gomez-Miguelez, I., Garcia-Saavedra, A., Sutton, p.d., Serrano, P., Cano, C., Leith, D.J. srsLTE: LTE进化和实验的开源平台。在ACM WiNTECH (MobiCom, Workshop)(2016年10月)。
13.在十人会议记录th移动系统、应用和服务国际会议(2012), MobiSys'12,英国湖区Low Wood Bay。
14.李颖,彭春春,袁志勇,李建军,邓宏华,王涛。移动洞察:智能手机上的蜂窝网络信息提取与分析。在二十二届会议的会议记录nd移动计算与网络年度国际会议(2016), MobiCom'16,纽约市,美国纽约。
15.Lichtman, M, Jover, r.p., Labib, M, Rao, R, Marojevic, V, Reed, J.H. LTE/LTE- a干扰、欺骗和嗅探:威胁评估和缓解。IEEE Commun。玛格。544(2016年4月),54-61。
16.全国公共广播电台。官员们评估2018年加州北部营火的应对措施。https://goo.gl/iF12Vo.
17.NextEPC Inc .)2019年LTE EPC的开源实现。https://www.nextepc.com/.
18.Nsnam。NS-3:用于互联网系统的离散事件网络模拟器,2018。https://www.nsnam.org.
19.《华盛顿邮报》。全国的手机用户刚刚收到了“总统警报”。2018年,以下是你需要知道的。https://goo.gl/KRfDjf.
20.维基百科。夏威夷假导弹警报,2018年。https://goo.gl/oD9ofx.
21.杨东,薛国光,方新,唐杰。面向智能手机的众包:手机感知的激励机制设计。在18th移动计算与网络年度国际会议(2012年8月),MobiCom'12,土耳其伊斯坦布尔。
22.杨红梅,黄爱华,高瑞,常涛,谢琳。干扰自协调:一种通过PCI规划提高ofdm移动网络系统级信息可靠性的建议。IEEE反式。Wirel。Commun。134(2014年4月),1874-1887。
数字图书馆是由计算机协会出版的。版权所有©2021 ACM, Inc.
没有发现记录