¿Cuáles son los aspectos de seguridad de la red 3G?
El sistema de comunicación móvil de tercera generación (3G) se ha mejorado sobre la base de 2G, heredando las ventajas de seguridad del sistema 2G. Al mismo tiempo, define características de seguridad y autenticación más completas para el nuevo. Características del servicio de derechos del sistema 3G. Además de proporcionar servicios tradicionales de voz, datos y multimedia, los futuros sistemas de comunicaciones móviles también deberían poder soportar el comercio electrónico, los pagos electrónicos, la negociación de acciones, los servicios de Internet, etc. Se utilizarán ampliamente terminales personales inteligentes y redes de comunicaciones móviles. eventualmente evolucionará hacia Una red abierta que puede proporcionar a los usuarios interfaces de programas de aplicación abiertas para satisfacer sus necesidades individuales. Por lo tanto, la apertura de la red y las características de la transmisión inalámbrica hacen que las cuestiones de seguridad sean una de las cuestiones centrales de todo el sistema de comunicaciones móviles.
Los problemas de seguridad que enfrentan los sistemas 3G son esencialmente diferentes de los de las redes de comunicaciones móviles anteriores: los problemas de seguridad más importantes en 3G serán la seguridad de las redes IP y la seguridad de las aplicaciones basadas en tecnología IP. Entre ellos, la red IP no solo se refiere a la red portadora, sino que también se refiere a la red de servicios. Las aplicaciones IP no solo se refieren a navegación, descarga, correo y otras aplicaciones de Internet, sino que también incluyen la señalización de control del sistema de comunicación móvil y los datos transportados; el protocolo IP.
La causa de las amenazas a la seguridad proviene de las debilidades de los protocolos y sistemas de red. Los atacantes pueden utilizar las debilidades de los protocolos y sistemas de red para acceder y procesar datos confidenciales sin autorización, o interferir y abusar de los servicios de red, causando. daño a los usuarios y los recursos de la red se dañan. Según la ubicación física del ataque, las amenazas a la seguridad de los sistemas de comunicaciones móviles se pueden dividir en amenazas a enlaces inalámbricos, amenazas a redes de servicios y amenazas a terminales móviles. Los principales métodos de amenaza son los siguientes:
(1) Escuchas, es decir, escuchas ilegales de datos del usuario, datos de señalización y datos de control dentro del enlace inalámbrico o red de servicio;
(2 ) Disfrazarse, es decir, pretender ser una unidad de red para interceptar datos del usuario, datos de señalización y datos de control, y pseudo terminales engañar a la red para obtener servicios;
(3) Análisis de tráfico, es decir, activo o análisis de tráfico pasivo para obtener información, tiempo, tasa, duración, origen y destino;
(4) Destruir la integridad de los datos, es decir, modificar, insertar, reproducir o eliminar datos o señalización del usuario. datos para destruir la integridad de los datos;
(5) Denegación de servicio, es decir, interferir física o protocolariamente con la transmisión correcta de los datos del usuario, los datos de señalización y los datos de control en el enlace inalámbrico para lograr una ataque de denegación de servicio;
( 6) Denegación, es decir, el usuario niega los gastos comerciales, la fuente de los datos comerciales y los datos enviados o recibidos por otros usuarios, y la unidad de red niega los servicios de red. proporcionado;
(7) Acceso no autorizado a los servicios, es decir, el usuario abusa de los permisos para obtener acceso a servicios no autorizados, y las redes de servicios abusan de los permisos para obtener acceso a servicios no autorizados;
( 8) Agotamiento de recursos, es decir, agotar los recursos de la red al sobrecargar los servicios de la red, imposibilitando el acceso de los usuarios legítimos.
(9) Con el desarrollo continuo de la escala de la red y la aplicación de nuevos servicios de red, aparecerán nuevos tipos de ataques.