3G时代的移动信息安全(定稿)

移动的安全,3G时代逆袭

李 卷

(武汉市蔡甸区人民检察院 430100)

摘 要:3G时代的移动信息安全是指以第三代移动通信技术构建的移动互联网络即3G移动互联网络的信息安全。3G移动网络是传统互联网在空气中的延伸,它以移动终端为载体改变了人们的购物、交通、旅游、娱乐、社交、办公等生活习惯,打破了信息化在人和人之间的时空壁垒,由此带来了一些列函待解决的移动信息安全问题。这些信息安全问题主要针对3G手机卡、移动终端、无线接入网络三大方面,是3G时代在空气之中爆发的安全袭击。如何抵御袭击则是本文的研究目的,从技术层面、应用层面、管理层面和法律层四个方面入手,在空气中与3G时代来一场信息安全的无声对决。

关键词:3G网络;移动互联网;移动终端;信息安全

3G Era Of Mobile Information Security

Li Juan

(Wuhan Caidian District People's Procuratorate, 430100)

Abstract: The 3G era of mobile information security is to build third-generation mobile communications technology, mobile Internet, 3G mobile Internet information security. 3G mobile network is an extension of the traditional Internet in the air to the mobile terminal as the carrier to change people's habits such as shopping, transportation, tourism, entertainment, social networking, office, breaking the information of time and space barriers between people , which bring about a series of mobile information security issues to be addressed. These information security issues for 3G mobile phone cards, mobile terminals, radio access network three aspects, the outbreak of the security of the 3G era in the air attacks. How to defend ourselves is the purpose of this study, from a technical level, application level, management level and four aspects of the legal layer to start, a silent duel of information security in the air with the 3G era.

Keywords: 3G network; mobile Internet; mobile terminal; information security

生活中随着移动互联网络普及而日益泛滥的骚扰问题,很多都演变成了短信电话诈骗、个人隐私泄露、传销等违法犯罪问题。其实这些安全问题算是轻的。还有一些诸如窃听通话、偷窥短信、复制手机卡、手机木马病毒、移动网络黑客攻击、手机资料窃取等移动安全隐患。

1. 3G时代移动信息安全现状

笔者根据移动互联网络的3G手机卡、移动终端、无线接入网络三大组成结构,依据攻击对象把移动安全问题分为三大类。

1.1 3G手机卡的安全问题

现在用于手机窃听的主要方法是复制SIM卡。两张卡同时使用时,不仅会导致原用户作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

话费损失,而且当有人打进电话时两张卡可以同时接听,所有的对话都会被窃听,可以说是“一号双卡”。以SIM卡(Subscriber Identity Module 客户识别模块)为例,SIM卡作为一个IC芯片的单片机,主要包含了ICCID(集成电路卡识别码)、IMSI(国际移动用户识别码)、SMSP(短信中心)、KI(手机鉴权密钥)四个字段的信息,其中ICCID、IMSI、SMSP三项为十进制明码数字信息,SMSP还是固定信息,仅需破解KI(16进制编码有8组值为16对数共32个字符),就能完全复制一张SIM卡。更不幸的是,国内SIM卡厂商大唐电子、北京握奇、北京华虹、上海柯斯、东信和平、江西捷德、武汉天喻(参照ICCID编号第13位代码为厂家代码)的KI加密算法比较简陋,很容易就破解出来----武汉天喻由于其前身是德国欧伽,其10年以后的SIM卡采用新加密算法,相对安全。笔者曾做过复制SIM卡的实验,淘宝网上买了一个SIM卡读写器,还配送了一套烧卡软件和一张新SIM卡,只花了三十元和半个多小时的时间,一张一模一样的SIM卡就复制成功了,可见SIM卡何其坑爹。

1.2移动终端的安全问题

移动设备一个特有的威胁就是容易丢失和被窃。对个人来说,移动设备的丢失意味着别人将会看到电话上的数字证书,查看通信记录并阅读短信,以及其他一些重要数据。利用存储的数据,拿到无线设备的人就可以访问企业内部网络,包括Email服务器和文件系统。移动终端的另一个特有的威胁就是缺乏边界防护容易被骚扰和入侵。同时容量的不断扩大既增加了手机的功能,同时也使得病毒有了藏身之地。另外流行的移动终端大部分为国外产品,别有用心者可以在其中植入后门陷阱,使使用者的秘密被轻易窃取。

1.2.1病毒泛滥

目前,基于Symbian、Android、WindowsPhone、iOS以及BlackBerry操作系统的手机和平板电脑成为主流,为方便手机和平板电脑功能性软件的开发,这些操作系统甚至芯片都具有对用户开放的API接口,但在同时,这种做法也方便了病毒程序编写者,他们只需查阅芯片厂商或者操作系统厂商提供的手册就可以编写以破坏为目的的移动终端病毒或以功能为目的的嵌入型木马,这些恶意程序甚至可以破坏手机硬件。尤其现在云技术的迅速普及,众多黑客高手也开发出基于云技术的移动终端木马程序,这种木马在大量的移动终端传播潜伏后,对传统互联网,或者其他移动网络设备进行ddos攻击,将是一种灾难。据统计,每月均有十几种新的手机病毒爆发,许多病毒现正向移动设备发起攻击。针对Windows智能终端的恶意软件超过了30种,针对Android 移动终端的病毒超过了400种。间谍软件、网络钓鱼软件、域名欺骗软件、恶意软件、浏览器攻击以及僵尸网络等攻击软件正在迅速蔓延。移动互联网也出现相应的手机僵尸肉鸡,如BotSMS.A利用控制手机肉鸡发送大量的垃圾短信;垃圾短信方兴未艾,感染病毒的手机成为批量发送垃圾短信、彩信的新平台;手机病毒不仅可以让手机成为窃听器,可将通话记录、短信内容、记事本内容全部偷走,效果更显著;“手机QQ盗号专家”、“ 黑色007”、“安卓短信卧底”、“暗黑破坏神”横扫上万智能手机;手机惊现“兽医” 专门破坏安全软件;更有IKEE.B利用IPhone越狱后的sshd弱口令传播蠕虫。

1.2.2垃圾和骚扰

自中国互联网协会的调查数据显示,目前国内手机用户平均每周收到8.29条垃圾短信,其中包括房地产广告、色情信息以及不法分子利用短信制造的骗局,午夜零点的色情和推销骚扰电话更是严重影响到人们的正常生活。深更半夜突然来一条类似倒卖枪支的短信;要不就是响一声就挂的陌生号码;要不就是推销保险的、推销产品的骚扰电话;要不就是提示你作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

中奖的短信和电话骗局;再不就是法院传票、公安局处罚的假冒电话通知;甚至假冒子女出意外的短信和电话……笔者都快写的精神崩溃了。

1.2.3诈骗和扣费

除去过时的短信和电话诈骗,手机内置扣费服务,现在出现了更新型的诈骗和扣费手段。不法分子利用人们贪便宜的心理,发布用手机刷QQ币刷钻刷QQ会员刷付费VIP的信息,并为此做好详细刷XX教程,还利用如同电视购物广告手段般介绍了按照教程刷XX获利成功的实例,然后受骗者按照教程发送短信命令或者拨打电话甚至对指定账号进行充值。这种仅是初级移动终端诈骗和扣费手段。模仿招行短信套取密码的“钓鱼王”病毒;专盗移动终端炒股账号的同花顺大盗,暗设机关偷流量的移动娱乐老千大富翁;话费隐私都难逃的“手机骷髅”……这些才是3G网络时代的特有高级手段。一条空气背后的黑色产业链悄然向3G转型,并已催生巨额不法收入。

1.2.4隐私泄露

移动终端为人们的生活带来了便利的同时,也面临着巨大风险,个人信息、交易密码、通讯录、私密邮件、隐秘照片等各种各样的私密资料都有可能被窃取。在的移动终端大部分不能设置使用权限,任何人拿到都可以查看其内容,现在很多企业用户已经开始用手机接入到公司网络,手机里有很多商业机密,他们极为害怕手机一旦丢失后的内容流失,特别是“艳照门”背后的明星们更是视为心头大患,毕竟手机被盗或丢失的概率比丢失电脑的概率大很多。O2O(Online to Offline 线上订购、线下消费模式)团购消费唯一凭证是短信验证码,而该短信一旦被转发或被复制,该O2O团购的线下消费就会被他人使用,从而造成经济损失。MP(Mobile Payments移动支付)在各类移动网购平台如大众点评、美团、满座、糯米的账户余额可以直接被使用而不需要经过任何认证。MSN(Mobile Social Networking 移动社交),手机一旦丢失或被盗,就等于QQ,新浪微博,Facebook、微信等账号全部被盗。LBS(Location Based Service基于地理位置的服务)应用在受到欢迎的同时,也暴露了其不利的一面——隐私问题。当你在路上时,LBS服务可以在你的PDA上列出离你最近的5个酒吧的位置和其特色;或者当你途经一个商店时,LBS服务会自动向你的手机发送广告信息;利用该服务的TOA数据,能够跟踪用户的物理位置,葛优的《手机》里面亦是刻画出只有扔掉手机才能摆脱被追踪的命运。

1.3无线接入网络的安全问题

移动安全与传统互联网领域的安全是不相同的,无线信道是一个开放性的信道,有其特殊性。3G网络从核心网上看,实际上就是IP网络。从2G网络到3G网络,实际上就是从封闭的、基于电路交换的系统向开放的基于IP技术的网络转变,3G网络的控制信令和数据传输已经越来越依赖IP网络。因此,3G网络与以前的移动通信网络相比,更具有IP网络的特征,移动通信正在演变为IP网络在空气中的特殊应用。3G网络是一个向全IP网络方向发展的的开放性网络,它可以不像有线网络那样受地理环境和通信电缆的限制就可以实现开放性的通信。它给移动终端用户带来通信自由和灵活性的同时,也带来了诸多不安全因素:如通信内容容易被窃听、通信双方的身份容易被假冒,以及通信内容容易被篡改等。在无线通信过程中,所有通信内容(如:通话信息,身份信息,数据信息等)都是通过无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取无线信道上传输的内容。这对于无线用户的信息安全、个人安全和个人隐私都构成了潜在的威胁。这些就是3G网络面临的主要安全问题,相对传统互联网的安全威胁有过之而无不及,更容易成为黑客的攻击目标。20xx年5作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

月19日由于黑客攻击引发我国6省区(江苏、安徽、广西、海南、甘肃、浙江)互联网出现严重断网事件给了我们一次血的教训①。

根据移动网络结构,3G网络安全层面可以分为网络层、协议层和应用层三个主要部分:对3G中的用户设备(UE)、无线接入网络(RAN)、核心网络(CN)和业务网络(Service)的保护分别可以纳入这三个层次。在3G系统中,它们具有各自不同的作用,对网络安全的影响和要求也各不相同。

1.3.1网络层的安全,3G的加密体制仍受制于人

除TD-SCDMA外,其余两种标准(W-CDMA、CDMA-2000)的加密体制都是国外开发的。这就好比我们使用的锁是国外生产的,那么显而易见,生产方很清楚这把锁的构造和开启方法,甚至可以保留一把开锁的钥匙。和2G系统一样都没有用户数字签名。3G虽然实现了网络与用户之间的双向认证,但是,在用户端并没有数字签名,仍然不能解决否认、伪造、篡改和冒充等问题。 存在网络被攻击的可能性。3G系统的大量数据包括信令、协议认证和密钥交换算法等都是依靠网络传输的,入侵者可能通过各种网络攻击手段来达到窃取秘密的目的。 密码算法过多。国际第三代移动通信协作组织在3G安全结构中,定义了F0~F9等十种密码算法,并推荐使用F8、F9两种算法②。每种算法作用不尽相同,也各有优势和薄弱环节。

除此之外,移动终端设备和接入网络之间的无线接口仍是易受攻击的薄弱点。如入侵者可能在无线接口上窃听、篡改和删除数据,还可通过物理干涉或协议干涉来实施拒绝业务和阻塞业务攻击等,典型例子就是无线路由器的WPS(Wi-Fi Protected Setup,无线保护设置)③无线安全漏洞。用户如果使用了这些产品的默认安全设置,则其无线网络的加密密码可以被轻松猜解,信息泄露的大门也随之洞开。WPS通常使用PIN码作为无线网络的默认密码,用户开启WPS功能后,在接入的无线终端上输入PIN码(默认无线网络密码),就可以实现快捷方便的无线上网功能。然而,其PIN码(默认无线网络密码)却并非通过随机算法生成,而是直接通过无线路由器的硬件ID(出厂MAC地址)换算得来。只需将MAC地址的3个低字节进行16进制到10进制的转换,即可获得8个PIN码数字中的7个,意味着攻击者如果想通过该无线路由器接入网络,只需做10次尝试即可。事实上,由于WPS PIN验证规范中存在设计缺陷,导致开启了WPS功能后,穷举整个PIN码所需的时间大大缩短。在破解时,当PIN码失败时接入点会返回给客户端一个EAP NACK响应,通过这种方法,攻击者能够确定前半部分(前四位)是正确的,此外,PIN最后一位作为校验位是可以通过计算得知的。这种设计大大减少了暴力破解PIN的测试次数。可见,黑客只需使用无线扫描软件,搜索无线路由器的MAC地址,如果该设备开启了WPS功能,攻击者只需将MAC地址进行简单换算,就可以获得默认的无线网络密码,从而顺利访问这个无线网络,并发起进一步的攻击,例如中间人攻击等。据调查,涉及WPS安全漏洞厂商包括贝尔金、巴比禄、D-Link、Linksys、网件、Technicolor、TP-Link等。

1.3.2协议层的安全,无线Ad-Hoc(点对点)应用的威胁

除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。考虑无线装置可以组成Ad-Hoc网路④。Ad-Hoc网络和传统的移动网络有着许多不同,其中一个主要的区别就是Ad-Hoc网络不依赖于任何固定的网络设施,而是通过移动节点间的相互协作来进行网络互联。由于其网络的结构特点,使得Ad-Hoc网络的安全问题尤为突出。Ad-Hoc网路的一个重要特点是网络决策是分散的,网络协议依赖于所有参与者之间的协作。黑客可以基于该种假设的信任关系入侵协作的节点。网路漫游的威胁。无线网路中的作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

攻击者不需要寻找攻击目标,攻击目标会漫游到攻击者所在的小区。在移动终端用户不知情的情况下,信息可能被窃取和篡改。服务也可被经意或不经意地拒绝。MP(移动支付)交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和连接的重新建立是危险的。连接一旦建立,使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书。攻击者可以利用该漏洞来获利。更为严重的是,移动“云”技术(基于Ad-Hoc发展而来的网格型分布式架构,一个机群的概念)的发展首先带来的是跨平台跨网络的边界突破,使得边界安全防范措施失效,黑客利用“云”中的分布式计算能力,可以更快的破解用户密码,可以更高效地通过控制“僵尸网络”实现恶意攻击,近年来几次大规模的断网事件,以及高达十几倍的分布式拒绝服务攻击流量的增长,都很好的印证了这一点—— “云安全”所追求的防护理念,正成为黑客肆虐的“凶器”。

1.3.3应用层的安全,大量3G时代恶意程序来袭

各种蠕虫、间谍软件、网络钓鱼等应用层威胁和SMS、MMS、EMAIL、移动聊天、移动代码结合,形成复合型威胁,使威胁更加危险和难以抵御。短信骚扰,O2O的团购商家推送的广告短信,用户无法向运营商申请取消;植入广告,现在主流MSN(移动社交)软件如QQ都强行植入广告在用户显著位置,不仅强迫用户眼球,稍不注意还易误点而激活广告链接;钓鱼欺诈,通过短信/彩信欺骗用户安装软件来实现恶意订购,如21CNread.A诱导用户下载欺诈软件从而订购21世纪手机报⑤;恶意扣费,手机天然隐藏计费,短信传播会被扣费,手机上网也被扣费、恶意订购也被扣费,曾备受地下经济关注;免费应用,沸沸扬扬的“畅无线”,一款声称“利用中国移动CMCC管理漏洞”为使用者提供免费无线上网服务的应用,尽管其本质是利用的移动商业模式漏洞,并免费分配给用户使用移动WLAN业务,但其提供的二次转手业务也许会向用户推送广告或者向用户扣除费用还是内置第三方吸费软件甚至内嵌后门木马都难下定论。

2. 时代的逆袭,信息安全问题带来的后果

2.1 用户的金钱损失和隐私泄露

发送大量短信、彩信及发起呼叫产生大量,恶意强制用户订购电信业务,进行虚假交易等隐私泄露:盗取个人隐私信息,如通讯录、通话记录、短信内容、定位信息;通信障碍:因为病毒破坏手机系统、或耗尽电池而使手机无法使用。

2.2运营商被投诉且运营成本增加

手机用户对手机病毒不熟悉,一般中毒之后因短信和彩信的病毒传播费用而强烈不满投诉,迁怒运营商。病毒传播时短时间内伴随大量彩信发送或者上网行为,容易造成无线、GPRS网络、WAP网关、彩信中心的资源紧张,影响正常的业务使用,增加运营商基础设施投入。

2.3移动终端厂商售后服务成本增加

终端感染病毒后导致手机无法使用或无法启动导致用户诉求终端厂商进行手机刷机等售后增加;产品缺陷的质疑,莫名手机界面和确认导致扣费被认为是终端厂商内置了大量的扣费陷阱,电池电量的巨大消耗也会是种缺陷而令用户缺乏信心。

2.4用户对3G网络信任度的下降

作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

3G网络包含的各种有偿业务是被恶意软件所订购的,用户会对其信任度大减;政府主管部门监管压力,政府因缺乏相关政策和技术手段进行监管,导致“敌人”猖獗,而公众利益受损。

3. 3G时代移动信息安全的战略思考

对于承载着海量应用的3G网络而言,任何一个网络信息安全漏洞被利用和攻击,都可能对其承载业务造成灾难性的影响。由于3G网络对整个社会发展影响的日益加深,从普遍服务作用来看,通过保证3G网络的安全进而保障国家和社会的安全与稳定无疑是整个时代的任务。相对于第二代移动通信系统,对于3G系统的安全应该给予足够的重视。在进行3G系统安全体系建设时,不但要继承第二代移动通信系统中的安全管理理念和已被证明是必须的和稳健的安全手段,而且还要根据3G网络IP化的实际技术要求,不断增加有针对性的安全措施来弥补目前IP网络安全体系的缺陷。随着3G网络大规模建设的到来,各运营商必须同步设计、同步建设、同步运行3G网络安全体系,保障网络优质、高效、安全运行,业务及时、顺利推出。

从3G网络运营商的角度理解,3G网络安全工作至少要包括以下两方面内容:

保证3G网络及其承载的业务系统提供持续服务的能力;保障对构成电信网络的所有设施、系统,以及系统所处理的数据处于正常工作状态。

保障3G网络上的应用信息(用户信息、资料、各种交易)在可控的范围内传播,即有效的控制信息传播的范围和途径,防止重要信息未经授权泄露给其他的组织或人员,保障信息资产机密、完整、可用。

因此3G网络安全可以从技术层面、应用层面、管理层面和法律层四个方面入手。

3.1提高网络自身的强壮性,善用技术手段增强移动网络的容灾能力

3.1.1加强3G网络协议的严格规范,建立移动安全机制

一方面我国3G加密算法受制于人,迫切需要研制自主加密算法,摆脱国外对我国的技术钳制,由于移动终端在计算、存储能力上的限制,需要更为高效的加密算法和密钥协商机制。另一方面无线网络需要统一、安全的认证机制。该机制要能够屏蔽底层异构的链路层技术,承载多种认证方法以适用于不同的接入环境该机制要能够屏蔽底层异构的链路层技术,承载多种认证方法以适用于不同的接入环境。

3.1.2移动终端部署防火墙

需要在硬件、操作系统、软件平台和应用软件各层面给移动终端提供安全防护,生产商默认部署成熟的移动终端杀毒软件,其中恶意软件的检测和防护还待进一步研究。

3.1.3强化3G网络传输协议的安全性

关闭现有无线接入设备的WPS(Wi-Fi Protected Setup,无线保护设置)服务来杜绝WPS漏洞;规范无线Ad-Hoc(点对点)应用,以分级授权的形式规范Ad-Hoc行为,有授予相应权限的证书签名的程序才能用过Ad-Hoc运行和扩散;而难点是移动“云”的防护问题。“云”的边界问题使之在隔离用户资源方面还存在漏洞,笔者提出一种行为检测框架方案,用以检测移动“云”端上的病毒、蠕虫、木马等恶意软件。该框架通过从移动终端搜集其通信行为信息,通过联合分析来检测单个终端或整个网络的异常行为。当检测到病毒存在时,给直接受其威胁的移动终端发送警报。该框架采用“云“分布结构,对移动终端的处理负荷进行分作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

流,并简化了移动终端之间的协作。笔者建议正在使用“云”存储资料的读者请不要在“云”端存储涉密涉财资料,改用加密U盘。

3.2对应用层做好隔离与保护,保障移动网络对信息传递有足够的保密能力

在3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点,因而3G将更多地考虑在应用层提供安全保护机制。在3G网络中,安全问题的重点已经从物理层转移到网络层和应用层,从传统语音通信安全为核心转移到IP网络和应用安全为核心。按照业务应用的内容划分逻辑专网是对3G网络进行安全管理的基本要求,也是必然要求。逻辑专网划定后,根据不同业务专网SLA(Service-Level Agreement服务等级协议)要求,进行加密、认证、边界保护等面向应用层的安全手段部署,建立完善移动互联网的流量监控和信息监管机制,特别是针对移动终端和接入网络特点的基于内容的非法信息识别和过滤机制。在强健而灵活的安全体系中,安全措施的部署要实现集中化管理,便于SOC(安全中心)可以迅速掌握各种事件、漏洞,迅速有效地部署安全措施并进行预警,确保因安全事件而产生的后果可以在影响范围层面得到有效控制。逻辑专网(安全域)的划分是“边缘部署、集中管理”方式的最佳基础。

3.3做好终端接入管理,将终端风险控制在应激承受能力的范围内

从互联网运营经验来看,80%的网络安全风险来自业务终端,业务终端管理是3G安全体系中的重要部分。用户终端设备在3G网络安全体系中是受保护的对象,是重要的信息资产,同时更是病毒源和攻击源,是需要重点防范的对象。

3.3.1移动终端安全认证机制

在3G网络中,面对数以亿计的终端,按照传统方法,通过有限的入侵检测和流量、协议过滤设备进行保护,无疑是杯水车薪。与2G用户终端认证工作相似,对于3G终端也要进行安全认证,通过在线方式对安全状态进行调查和评估,对符合要求的终端允许接入,对不符合要求的终端限制使用功能,只允许访问特定有限资源,尽可能地把有安全隐患、可能对网络产生威胁的终端在3G网络接入层就进行控制,以实现主动的安全防御。

3.3.2 3G网络卡采用新型IC芯片

为了防范SIM卡复制的安全漏洞,联通推出了USIM 卡(Universal Subscriber Identity Module全球用户识别卡),作为SIM的升级版,它增加了鉴权手段,必须经过运营商鉴别并授权用户才能进入网络;移动推出了OTA技术(Over-the-Air Technology空中下载技术),它通过空中接口对SIM卡数据及应用进行远程管理,杜绝了本地破解复制SIM卡信息的可能;电信推出了UIM卡(User Identity Module用户识别模块),它包含用户识别信息和和CDMA系统的专有的鉴权信息,其中包括A-Key、SSD-A和SSD-B,3份签权密钥的同时破解几率几乎为零,基本不可能实现解密。笔者在此建议读者赶紧去换卡,补卡不换号,提高自身移动终端的安全。

3.3.3 位置隐私保护技术

LBS位置隐私保护逐渐引起了人们的重视。随着移动互联网中基于位置服务的应用越来越广泛,诸多机构已广泛开展位置隐私保护的研究。笔者认为位置匿名是一种有效的位置隐作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com

私保护方法⑥。其核心思想是:移动终端或第三方可信服务器处理用户位置隐私需求的同时,还需要给用户继续提供LBS服务。如何基于匿名后的位置为用户提供位置相关的查询结果也是一个重要问题。标准LBS查询处理中查询对象都是一个位置点,而经过匿名处理之后的查询对象变成了一个匿名区域。因此,需要改进已有的查询方法或者提出新的查询处理方法。笔者建议不用时关闭移动终端的LBS服务,需要时再开启,从而减少位置曝光时间,保护个人行踪隐私。

3.4完善立法工作,将移动信息安全和虚拟财产纳入法律保障

移动互联网的迅猛发展推动了相关的立法工作。如20xx年4月1日中国首部真正意义上的信息化法律《电子签名法》正式实施;20xx年颁布的《关于加强新技术产品使用保密管理的通知》;2007制定的《年信息安全等级保护管理办法》;20xx年修订的《刑法修正案

(七)关于信息安全的修订与解读》;20xx年实施的《通信网络安全防护管理办法》。截至20xx年,我国与信息安全直接相关的法律有65部,与信息安全相关的司法和行政管理体系正在逐步完善。但整体来看,与美国、欧盟等先进国家与地区比较,我们在相关法律方面未能体系化、覆盖面窄、没有深度。缺乏相关的基本法,信息安全在法律层面的缺失对于信息安全保障形成重大隐患,这对日新月异的各种手机O2O网购、MP手机支付来言,消费者权利得不到有效保护,消费品质量得不到有效监管,尤其现在日益突出的虚拟财产该不该立法保护、该如何立法保护的问题,一直悬而未决。

参考文献:

3G时代的移动信息安全定稿

作者简介:李卷(1984.9),男,湖北省武汉市蔡甸区人民检察院网络工程师,华中科技大学在职法律硕士(在读),主要研究电子取证和网络犯罪方向,通信地址和邮编:武汉市蔡甸区人民检察院430100,手机:138xxxxxxxx,电话:027-69819261,Email:acekid@qq.com