4G时代 更须提防伪基站

4G时代 更须提防伪基站,第1张

4G时代 更须提防伪基站, 4G时代 更须提防伪基站,第2张

“伪基站”即假基站。设备是一种高科技仪器,一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。

伪基站是“淮北为枳”

伪基站的技术根源在于开源软件和软件无线电技术的发展,个人组建一个无线通信网络成为可能且成本极低。晏子使楚中有这样一段话:“橘生淮南则为橘,生于淮北则为枳,叶徒相似,其实味不同。所以然者何?水土异也。”在中国,源自国外的开源技术会被用于开发通信系统蓝本,也会被不法分子利用制作成伪运营商无线通信系统,通常把这种系统简称为“伪基站”,一套伪基站和软交换的成本估计不过两三千元,但是其危害极大。

2013年,伪基站的危害集中爆发,社会影响恶劣,危害到国家信息安全,危害到运营商的品牌信誉,危害到运营商用户财产,最典型的案例是著名演员汤唯被骗21万元、老者转账百万银行切断ATM机电源。伪基站已经从开始的发送垃圾短信迅速转变成为诈骗产业链条的重要工具。

当前GSM伪基站的抓捕

伪基站传播垃圾短信或者诈骗信息的目的决定了其流动性和区域广泛性的特征,因此,对伪基站的抓捕运营商需要投入大量人力资源。针对其流动性,发现其活动区域,在相关路口守株待兔将其抓获。通过用户投诉、道路路测巡检,或部署频谱探针,发现异常区域。使用特别扫频手机或者设备,发现异常区位码、频点和色码等对其识别并定位捕捉。另外,通过GSM 空闲态接入参数控制,调整延迟切换参数,延长手机小区切换时间,降低手机切入伪基站的概率,达到一定程度的主动防御效果。

防御伪基站是持久战

目前,伪基站主要是2G小型GSM 无线通信系统仿真,危害形式,第一波是诈骗短信,第二波是语音,第三波是流量。伪基站拦截语音和数据流量将会给用户带来更大不可想象的损失。因此,捕捉伪基站的及时性十分重要。技术需要做更多尝试,如结合投诉和街道站信令实时分析,及时找出受影响的基站,及时出击围堵;建立“捕鼠”网络,在主要街道站部署扫频探针,探测到异常频谱信号回传中心,根据地貌环境计算信号衰减,来精确定位流动轨迹或者固定伪基站5米精度的经纬度位置,实现7&TImes;24小时“捕鼠”能力,及时歼灭伪基站。

捕捉伪基站是手段,主动防御伪基站才是根本。防御伪基站的根本是提升无线网络安全,涉及技术、运营和法律多个角度,这将是一场持久战。

第一道防线:无线网络空中接口安全

GSM A5加密被破解。GSM加密算法共包括A5/1、A5/2、A5/3、A5/4、A5/5、A5/6、A5/7,目前GSM终端一般都支持A5/1和A5/3,A5/4以上目前基本不涉及。A5/1已经遭到破解,A5/2存在安全漏洞。GSM无线网络安全的脆弱性是很难根本改变的,这意味着伪基站能“听到”满空中的GSM“通话和数据”内容。因此,伪基站只听不发会更加隐秘,用户会有更多隐患。伪基站目前已经攻破2G GSM网络,下一步攻破3G和4G网络亦有可能。这给无线电监管部门、运营商和通信设备制造商提出了一个无法回避的问题,就是无线网络安全,特别是空中接口的信息安全,带内无线信号的加密和带外无线信号的管控面临空前挑战。无线基础网络安全至关重要,无线网络安全是防御伪基站的第一道防线。

第二道防线:建立业务安全黑白名单

建立黑白名单机制,建立用户安全通信机制。运营商需深度定制智能机语音和短信应用程序,允许每个用户建立用户可信通讯录,白名单可信用户间可以自由通信,对于非白名单的陌生电话实现主叫用户名推送,由用户决定该陌生电话进入白名单还是黑名单。对于10086等特殊服务业务进行二次认证。

建立异常无线网络告警机制。无线网络异常状态下,手机会频繁处于小区重选和扫频异常状态,智能机侧建立异常网络提醒功能,提示客户智能机似乎处于异常网络环境,对接收到的信息需要核实确认。

建立智能手机应用安全审核机制。智能机应用可以 *** 控手机全部功能,包括获取通讯录和短信资料,手机参数配置, *** 控手机在用户不知情的情况下进行通信等等,因此,建立智能手机应用安全审核成为当务之急。

第三道防线:法规及立法及时更新完善

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2606145.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-09
下一篇 2022-08-09

发表评论

登录后才能评论

评论列表(0条)

保存