2024年6月13日发(作者:)

47

卷第

3

Vol.

47

No.

3

计算机工程

Computer

Engineering

文章编号

1000

-

3428

(2021)

03

-

0139

-

08

2021

3

March

2021

文献标志码

A

中图分类号

TP309

•网络空间安全・

种基于攻击树的

4G

网络安全风险评估方法

王赛娥

刘彩霞

,

刘树新

,

柏溢

(中国人民解放军战略支援部队信息工程大学

,

郑州450001

)

摘要

针对

4G

网络的安全风险评估问题,

提出一种基于攻击树模型的评估方法

以分析网络的风险状况

评估系

统的风险程度和安全等级

4G

网络的安全威胁进行分类

通过梳理攻击行为和分解攻击流程来构造攻击树模

,利用多属性理论赋予叶节点

3

个安全属性并通过等级评分进行量化

结合模糊层次分析法和模糊矩阵计算叶节

点的风险概率

根据节点间的依赖关系得到根节点的风险概率

最终得到

4G

网络的安全风险等级

实验结果表

该方法能够准确评估

4G

网络的风险因素

预测可能的攻击路径

为安全防护策略选择提供依据

关键词

4G

网络

安全威胁;攻击树模型

风险评估;模糊层次分析法

开放科学(资源服务)标志码

(

OSID)

|

g|i

中文引用格式:王赛娥

刘彩霞,刘树新

.

一种基于攻击树的

4G

网络安全风险评估方法

[

J].

计算机工程

,2021,47(3)

139-146

154.

英文引用

格式

WANG

Saie

,

LIU

Caixia

,

LIU

Shuxin

,

et

al.A

method

of

4G

network

security

risk

assessment

based

on

attack

tree]

J]

.Computer

Engineering,

2021,47(3

)

139-146,154.

A

Method

of

4G

Network

Security

Risk

Assessment

Based

on

Attack

Tree

WANG

Saie

,

LIU

Caixia

,

LIU

Shuxin

,BAI

Yi

(

People

'

s

Liberation

Army

Strategic

Support

Force

Information

Engineering

University

,

Zhengzhou

450001

,

China

)

[

Abstract

]

This

paper

proposes

a

security

risk

evaluation

method

for

4G

network

based

on

attack

tree

model

,

which

can

be

used

to

analyze

the

risks

faced

by

the

network

and

evaluate

the

risk

level

and

security

level

of

the

security

risks

of

4G

network

are

categorized

and

the

attack

tree

model

is

constructed

by

sorting

out

the

attack

behavior

and

decomposing

the

attack

the

multi-attribute

theory

is

used

to

give

three

security

attributes

to

the

leafnodes

and

quantify

them

by

scoring

the

level.

The

risk

probability

of

the

leaf

node

is

calculated

by

combining

Fuzzy

Analytical

Hierarchy

Process

(

FAHP

)

and

the

fuzzy

matrix.

The

risk

probability

of

the

root

node

is

obtained

according

to

the

dependency

between

mental

results

show

that

the

proposed

method

can

accurately

evaluate

the

risk

factors

of

4G

network,

predict

the

possible

attack

paths

,

and

assist

in

the

selection

of

security

protection

strategies.

[

Key

words

]

4G

network

security

threats

;attack

tree

model

risk

assessment

Fuzzy

Analytical

Hierarchy

Process(FAHP

)

DOI

10.

19678/j.

issn.

1000-3428.

0057483

0

概述

网络安全风险评估是利用一定的评估方法对系

统的脆弱性以及面临的安全威胁进行综合分析

预测

可能产生的后果并整体评价网络的安全风险

以便根

据评估结果实施相应的安全策略

从而降低甚至消除

风险

安全风险评估有利于了解系统的风险状况

,发

现潜在的安全缺陷

是制定防御策略并确保系统安

全稳定的基础和前提

第四代移动通信技术

(

4

G

)

2010

年发展至今

通信和传输速度更快

兼容性

基金项目

国家自然科学基金青年基金项目

(

61803384

)

更好

应用也更广泛

截至

2019

6

4

G

用户数量

达到

12

.

3

亿

占移动用户总数的

77

.

6%,

4

G

网络流量

极速增加

成为移动互联网流量的主要来源

4

G

络数据中涉及的用户隐私繁多

蕴含的价值丰富

各种威胁行为的主要目标

一旦发生安全问题

造成

的后果不仅是用户个人数据泄露

还可能对社会经

济等产生影响

4

G

网络进行安全风险评估

能够

分析网络面临的风险因素和脆弱信息

了解风险所

评估网络的安全性和防御性

该过程是选取恰当

的防御手段以及部署有效防护策略的重要依据

作者简介

王赛娥

(

1990

-

),

硕士研究生

主研方向为新一代通信网络

移动网络安全

刘彩霞

,研究员

博士生导师;刘树新

助理研究员

博士

副研究员

硕士

收稿日期:

2020

-

02

-

24

修回日期

2020

-

04

-

07

E-mail

951985329

@

140

计算机工程

2021

3

15

是确保

4

G

网络安全的首要条件

具有一定的实际

意义

4

G

网络面临的安全威胁较多

既有传统的窃

电信诈骗

还包含针对终端的恶意代码攻击

对用户服务的

DoS

攻击等融合式威胁手段

现有的

4

G

网络安全风险研究主要集中于探索系统未知的

脆弱性和挖掘可利用的漏洞信息

主要分为协议分

析法

模型检测法和经验分析法等

协议分析法以协议本身作为风险研究核心

协议标准

通信流程和协议内容等方面寻找不安全

因素

协议分析可以利用安全协议验证工具辅助分

文献

1

用形式化工具

Tamarin

分析

5

G

AKA

将安全目标形式化

构建威胁模型

全面

系统地

评估协议

分析结果确定了每个安全目标所需的最

低安全假设并指出未满足的安全目标

文献

2

Lowe

分类法对

5

G

网络

EAP-AKA

'

协议进行分

发现了隐式鉴权方式下的安全问题和攻击路径

此外

可以使用数学逻辑对协议进行推理证明

常用

的是

BAN

逻辑和类

BAN

逻辑

BAN

逻辑是基于信

仰的形式逻辑分析方法

后来发展出

AUTLOG

SVO

逻辑等类

BAN

逻辑

将要分析的协议改写

BAN

逻辑或类

BAN

逻辑形式并作为既定条件

,

证明的假设前提是对协议双方的状态描述

结论是

协议期望达到的安全目标

运用既定条件

假设前提

和逻辑的推理规则进行证明

如果可以推导出结论

则说明协议满足相应的安全目标

模型检测法也称状态检测法

其运用有限状态

机理论为系统建立模型

遍历状态空间

查找系统是

否存在特殊状态或到达特殊状态的路径

由此检测

系统是否违反了某些安全属性

文献

3

利用

LTE

Inspector

检测

4

G

LTE

的附着

寻呼和去附着

3

个关

键程序

发现了

10

个新的可用攻击和

9

个已知攻击

,

并在实验中验证了攻击的可行性和有效性

经验分析法利用已知的攻击方法

逐一测试系

根据攻击中系统的反馈不断调整攻击手段

通过

攻击结果检验系统是否具有抵抗攻击的能力

该方

法在原有伪基站攻击

协议攻击等的基础上进行改

效率更高

但攻击结果可能会因为使用者的能力

水平而稍有不同

上述方法均以系统为中心

侧重于脆弱性研究

从而挖掘可被利用的漏洞

但针对的安全威胁类型

比较单一

缺少面对已知威胁的综合评估

没有涉及

系统整体的安全风险状况

传统网络的安全风险评

估发展已经成熟

有定性和定量的评估(如基于漏洞

扫描和入侵检测的评估

4

1

)

基于知识推理的评估

基于资产价值的评估以及应用最广泛的基于模型的

安全风险评估等

攻击树模型从攻击者角度出发

,

用图形化方式展现攻击流程

结合系统架构详细分

析攻击方式并定量评估系统风险

其适合描述多阶

段的复杂攻击行为

因此

在实际中得到广泛应用

文献

5

利用攻击树模型分析风电工业控制系统

新能源行业控制系统进行评估

指导部署等级防护

措施

4

G

通信网络架构清晰

面临的安全威胁多

利用攻击树建模既能量化评估系统风险

又能显

示攻击者最有可能的攻击路径

从而指出系统的薄

弱处以便管理人员重点防控

本文提出一种基于攻击树的

4

G

网络安全风险评

估方法,

改进攻击树模型以适配

4

G

网络架构

运用多

属性理论和模糊层次分析法

(

Fuzzy

Analytical

Hierarchy

Process,FAHP

)

评估

4

G

网络面临已知安全威胁时的风

险等级

对系统脆弱性及可能产生的后果进行预测和

定量分析

,根据评估结果提出有效的防护措施,从而降

低网络安全风险

1

研究背景

1.1

4G

网络架构

相比传统的

2

G

3

G

网络

,

4

G

网络架构有较大改变

,

其分为接入网

E-UTRAN

(

Evolved

Universal

Terrestrial

Radio

Access

Network)

和核心网

EPC

(

Evolved

Packet

Core)

2

个部分

如图

1

所示

:

|

HSS

|

:

1

4G

网络架构

Fig.1

4G

network

architecture

E-UTRAN

采用更扁平化的网络结构

网元

种类减少

取消

3

G

中的无线网络控制器

(

Radio

Network

Controller,RNC

)

,

只包含基站

eNodeB(Evolved

Node

B

)

o

eNodeB

是无线接入网网元

负责空中接

口相关的功能

部分

RNC

功能也集成到了

eNodeB

主要包括物理层功能

无线资源管理

无线接入

控制

承载控制和移动管理等

eNodeB

直接接入

EPC

能够降低通信时延

提高通信速率

核心网

EPC

主要包括移动管理实体

(

M

ME

)

务网关

(

SGW

)

分组数据网关

(

PGW

)

归属签约数

据库

(

HSS

)

以及策略控制和计费规则单元

(

PCRF

)o

MME

是接入网络的关键点

主要负责用户接入

控制

安全控制

信令处理

移动性管理等

SGW

用户面接入服务网关

负责用户面数据处理

MME

的控制下进行数据包路由和转发

传输层上下

行数据标记以及下行数据包缓存等

PGW

也是用

户面的网元

EPC

的边界网关

主要完成会话和承

载管理以及

IP

地址分配的功能

HSS

是存储用户签

约信息的数据库

其存储用户数据

位置信息和标识

信息等

同时也是网络的鉴权中心

执行身份验证和

授权操作

PCRF

负责策略控制和计费

其提供可用

的策略和控制决策

主要进行规则制定

不具备具体

47

卷第

3

王赛娥

,

刘彩霞

,

刘树新

,

一种基于攻击树的

4G

网络安全风险评估方法

141

计费功能

可根据用户提供的信息进行决策

确定业

务和计费策略

EPC

网络中,

取消电路域

CS

Circuit

Switched

,

采用单一网络架构,各网元间使用

IP

传输

实现全网

IP

同时控制与承载分离,信令面功能由

MME

负责

户面功能由

SGW

承担

LTE

在安全方面采取分层机制

将接入层和非

接入层分离

两层有各自的密钥和机制

接入层确

保用户和基站之间的安全

非接入层确保用户和

MME

之间的安全

分层设计使得两层之间相互影

响较小,

从而提高了系统整体的安全性

1.2

4G

网络典型安全威胁

尽管

4

G

网络架构考虑了安全性问题

但是在实

际中仍面临很多安全威胁

根据威胁利用的主要位置

可以分为用户设备威胁

接入网威胁和核心网威胁

它们的目的是窃取用户隐私数据

造成用户服务中

断等

造成用户信息泄露的威胁具体如下

1

窃听

又称流量分析

其可以利用无线信道的

开放性

通过空口协议存在的漏洞直接获取所传输

的信息

如果不能直接解码消息内容

可以依据消息

的源地址和目的地址

通过消息流来推断内容

2)

伪基站攻击其通过设立恶意基站增强信

号强度

使目标用户主动附着

用户所有数据均经过

伪基站中转

从而获取和篡改其中所传输的信息

伪基站攻击可以实现多种攻击效果

获取合法用户

身份信息

窃取目标用户位置信息以及中断用户合

法服务请求等

在实际中

伪基站攻击因为攻击成

本低

简便易操作等原因

成为很多攻击者首选的威

胁手段

3

恶意代码威胁

7

,其与传统互联网领域的攻

击方式极为相似

利用用户设备端操作系统或者应

用软件的漏洞控制用户设备

搜集用户数据

获取用

户权限等

该威胁在移动通信网中通常与伪基站相

结合

在用户设备接入伪基站后向用户发送伪造的

虚假短信

钓鱼链接等

诱骗用户点击触发恶意代

从而窃取用户信息

4

位置追踪攻击

文献

8

发现运营商实际部

署中

GUTI

重分配规则存在固定字节以及重分配规

律可预测的漏洞

攻击者对用户进行多次静默呼

触发寻消息

监听并记录消息中的

GUTI

根据

重分配规则来推测用户是否在该区域

致使用户服务中断或者扰乱用户正常通信的常

见威胁具体如下

1

假冒攻击

9

,指攻击者获知目标用户手机号

或其他身份信息后

假冒用户身份在网络中注册

目标用户身份合法使用网络服务

造成受害者不能

正常接入网络

2

基站资源消耗攻击

10

攻击者利用基站有最大

活动用户连接量的特性,

使用恶意软件等技术手段假冒

不同身份的用户发起连接请求

消耗基站资源

达到最

大连接量后基站拒绝所有合法用户的连接请求

3

BlindDoS

攻击

10

,

该攻击方式和假冒攻击有

相似之处

,与基站通信时都需要假冒目标用户的身

不同的是,

该攻击更具针对性

能够有选择地中

断目标用户的特定服务

其可以假冒用户特定服务

的通信流程

只针对特定服务进行干扰

,隐蔽性更

不易察觉

4

同步验证失败攻击

3

,其利用用户与基站通

信过程中的序列号

SQN

一致性检查

攻击者假冒

用户身份

,在连续的连接请求中采用不同的安全选

选择不同的加密或完整性保护算法

使

HSS

为是多个不同请求

处理时增加自身的

SQN

值,

成用户端和

HSS

端的

SQN

值不同步

当用户端对

SQN

检查时

如果超出规定范围

则校验与连接建立

均失败

5

信令协议攻击

其利用通信流程中信令协议

的脆弱性

拦截正常的通信消息

修改消息内容进行

通信扰乱,

如利用

4

G

核心网中的

DIAMETER

信令

干扰通信

4

G

网络面临的安全威胁还有很多

其具体攻击

方法与传统互联网攻击有所不同

但攻击效果类似

,

其中部分攻击方法从互联网攻击手段中发展而来

互联网对类似的安全威胁进行评估

大多需要借助

专业工具

,结合不同工具的评估结果给出系统整体

的安全风险值

基于系统漏洞的评估使用漏洞扫描

工具

根据通用漏洞评估方法

CVSS

等评价标准给

出系统漏洞的危险等级

从而评估系统风险

。基于

入侵检测的评估方式分析攻击行为的特征并设立知

识库

通过研究网络中数据与知识库的匹配度来评

估网络安全风险

此类方法都是从系统层面出发

以工具为基础

依赖相应的知识库或漏洞库

缺少全

面的评估标准

而且不能完整地分析攻击流程

评估

结果依赖于知识库的完善度和及时更新

本文提出

的基于攻击树的评估方法

从攻击层面出发

包含完

整的攻击流程分析且具有一定的通用性

在风险评

估的同时还可以分析攻击场景

从而使防御更有针

对性

2

基于攻击树的安全风险评估

基于攻击树模型的安全风险评估主要分为

2

阶段

第一阶段分析系统面临的安全威胁

根据节点

关系构建层次化的攻击树模型

第二阶段计算风险

,

根据威胁行为特点赋予叶节点相应的属性并进行量

从而计算根节点的风险概率

2.1

攻击树模型

攻击树是对目标基础设施可能遭受的攻击的层

次化描述

其从故障树

11

演变而来

schneier

12

广泛推广

SCHNEIER

将攻击树作为一种安全威胁

的建模方法

利用层次化进行表示

通过自下而上的

单参数扩散来进行定量的安全评估

攻击树模型

13

142

计算机工程

2021

3

15

构建简单

易于理解

图形化方式较为直观

适合描

攻击序列

代表一次完整的攻击流程

攻击树模型在面向复杂的大型网络时

建模效

述详细的攻击过程并评估系统面临的安全风险

树的根节点表示攻击的最终目标

子节点表示

实现该目标的子目标

层层细化

最后的叶节点表示

率较低

且随着系统规模的增加

,分支数呈指数级增

可能带来空间爆炸的问题

攻击路径的搜索难度

不可分解的原子攻击

从根节点到叶节点的路径表

示实现目标的一个完整攻击流程

攻击树表示实现

目标的所有可能的攻击路径

节点之间的基本关系

两种

表示节点代表的手段和方法

大幅提升

因此

攻击树不具有通用性

现有研究多

数是针对简单网络或单一安全威胁

文献

14

使用

攻击树对车载自组织网络的位置隐私泄露风险进行

建模

文献

15

将攻击树模型用于木马检测

但针对

要同时完成才可以实现父节点

表示只要完成

一个子节点就可以实现父节点

在实际应用中

子目标或者行为之间通常存在严

的是恶意代码攻击这种单一威胁手段

文本提出的

4

G

网络扩展攻击树模型

针对多种安全风险

具备

数据重用性

同时

为降低树的复杂度

本文在构建

格的顺序约束关系

打乱顺序则不能实现特定目标

扩展攻击树的过程中

引入

STRIDE

I6

1

威胁分类模

其可以限制一级节点数量

从而有效减少分支数

攻击树的

”关系不能被准确描述

因此引入扩

展节点

其依赖关系为

顺序与

即节点必须按照顺序

并压缩树的宽度

STRIDE

模型将常见的安全威胁分成身份欺骗

据篡改

抵赖

信息泄露

拒绝服务和权限提升

6

个维

关系依次完成才能实现父节点目标

扩展后的攻击树

节点表示如图

2

所示

扩展攻击树模型能够准确描述

子攻击行为之间的相关性

构建完成后对节点的属性

攻击成本

攻击难度等

赋值

计算子节点的风险值

,

然后根据节点之间的依赖关系得到目标的风险值

可以涵盖目前绝大部分的安全威胁

同时

6

维度与信息安全属性相关

信息安全的

3

个基本属性

I7

1

是机密性

完整性和可用性

除此之外还包括可靠性、

不可抵赖性和可控性等其他属性。

STRIDE

模型与信

息安全属性的对应关系如表

1

所示

1

STRIDE

模型及安全属性

Table

1

STRIDE

model

and

security

attributes

(a)

与"关萦

(b)

"或"关系

(6

顺序与"关系

安全威胁

身份欺骗

定义

假冒他人身份

对应的安全属性

2

攻击树的节点表示方法

Fig.2

Node

representation

methods

of

attack

tree

鉴权

完整性

不可抵赖性

数据篡改

抵赖

修改数据

2.2

4G

网络的扩展攻击树模型构建

攻击树可以看作具有根节点的图

能够通过向

否认某个操作

机密消息泄露

信息泄露

拒绝服务

权限提升

机密性

可用性

后推理的过程来构建

首先

确定一个目标作为根

不提供服务

未经授权获得许可或超出授权范围

授权

节点

本文将

4

G

网络面临的安全威胁作为目标

分析能够造成威胁的前提或事件的组合

将其作

为子节点

通过

顺序与

的关系表示

将子

STRIDE

模型的

6

个维度将安全威胁进一步细

因此

,

STRIDE

模型可以作为第一级节点

。结合

典型的攻击方式

4

G

网络可能面临的安全威胁整

节点层层拆分

直到成为不可拆分的原子攻击

将其

作为叶节点

从根节点到叶节点的一条路径是一个

理成攻击树

如图

3

所示

3

4G

网络攻击树

Fig.3

Attack

tree

of

4G

network

47

卷第

3

王赛娥

,

刘彩霞

,

刘树新

,

一种基于攻击树的

4G

网络安全风险评估方法

143

在攻击树中

第一级节点为

STRIDE

模型

本文

攻击树暂不涉及权限提升和抵赖

2

种安全威胁

够到达根节点的路径(即对

4

G

网络造成安全威胁的

事件组合)称为攻击序列

S1{E1,E2|

一个攻击

树中存在多个攻击序列

它们都对根节点造成安全

威胁

2.3

风险评估算法研究

2

.

3

.

1

叶节点风险概率

本文对攻击树模型的评估采用属性的观点

4

G

网络攻击行为特点

赋予每个叶节点

3

个属

实现攻击的花销

cost

,

技术难度

dif

,

发现难度

det

o

运用多属性效用论

18

-

20

1

可以计算得到叶节点的

风险概率

具体如下

P

a

=

W

cost

x

U

(

cost

a

)

+

W

dif

x

U

(

dif

a

)

+

W

dei

x

U

(

det

a

)

(

1

)

其中

a

表示一个任意的叶节点

匕表示叶节点的风

险概率

,

cost

a

dif

a

det

a

分别表示节点

a

的攻击花销

技术难度和发现难度

U

表示对应属性的效用值

,

W

表示对应参数的权重

3

个权重之和为

1

o

叶节点的

3

个属性可以采用等级评分的方法量

,评分标准如表

2

所示

3

个属性划分为

5

个等

依据评估标准对叶节点的属性进行评级

2

安全属性等级评分标准

Table

2

Safety

attributes

rating

standard

等级

攻击花销

/

千元

技术难度

发现难度

5

>10

困难

困难

4

5~10

较困难

较困难

3

2~5

中等

中等

2

1~2

较容易

较容易

1

<1

容易

容易

攻击花销以购买设备或软件等花费为参考

术难度以攻击实施的复杂性为参考

发现难度以漏

洞等级为参考

在实际应用中

可以采取专家打分

的方式赋值

也可以借鉴通用的漏洞库和漏洞评分

系统

CVE

CVSS

分析可知

属性的等级与其效用值成反比

,U

(

x

)

=

c

/

x

,

其中

c

为常数

为了方便后续计算

常取

c

值为

1

,

即U

(

x

)

=

1/

x

,

由此可以得到各节点属

性的效用值

性的

权重有

计算

方法

文献

20

使用数学归纳法

根据实际情况推导出

权重

文献

21

使用层次分析法

将权重按照属性

分解成多个层次

从而较好地衡量指标的相对重

要性

但是

上述

2

种方法主观性较强

结果差异

性较大

本文采用模糊层次分析法

(

FAHP

)

22

-24

1

指标进行比较和模糊性处理

25

1

,从而降低主观因

对评估结果的影响

首先

根据叶节点

所在层

级被攻击后各元素对上一层的影响确定其相对重

要性

然后

将重要性进行两两比较

建立模糊判

断矩阵

建立矩阵时的比较尺度表选用

0

.

1

0

.

9

如表

3

所示

3

比较尺度表

Table

3

Comparison

scales

table

尺度

含义

0.9

一个元素比另一个元素十分重要

0.8

一个元素比另一个元素重要很多

0.7

一个元素比另一个元素重要

0.6

一个元素比另一个元素稍微重要

0.5

2

个元素重要程度相等

0.1

0.4

反比较

若元素a

与竹比较得到分则竹与

a

比较得到

j

1

—r

根据上述尺度表

可以得到模糊判断矩阵如下:

r

11

r

12

r

1

R

=

r

21

r

22

r

2

r

2

r

根据模糊一致矩阵

26

1

的定义

"

k

r

j

=

r*

-

j*

+

0.5

,

对矩阵R

进行一致性检验

27

1

,如果矩阵不满足一

致性

则要根据

1

r

=

(

r

k

-

r

jk

)+

°

5

(2)

R

转变为模糊一致矩阵

R

归一化处理后

到各属性的权重

W

1

1

1

w

=

-亍

2

a

+

a

3

k

=

k

1

)

其中

是构造的矩阵阶数

a

为权重影响因子

其与权

重的差异成反比,

a

越大

差异越小

a

(

-

1)/2

o

在计算中

a

=

(

-

1)/2

,

即取权重差异最大的情况

,

求得的

W

U

代入式

(

1

)

即可得到叶节点的风险

概率匕

2

.

3

.

2

根节点风险概率

根节点的实现是攻击序列完整执行的结果

计算根节点首先需要整理出所有的攻击序列

,计

算出序列中所有叶节点的风险概率

然后再依据节

点之间的依赖关系计算父节点概率

,自下而上分层

计算

最终得到根节点的风险概率

父节点的风险

概率计算与子节点的

顺序与

3

种依赖

关系有关

1

)

关系中

父节点风险概率等于各子节

点风险概率之积

P

=

P

j

x

P

2

x...

x

P

(

4

2

)

关系中

父节点风险概率取各子节点

)

(

)

风险概率中的最大值

P

=

max{

P

1

P

2

.

P

}

5

3

)

顺序与

关系中

父节点风险概率符合条

件概率的情况

P

=

P

,

x

P

(

,

)

x

x

P

(

””

I

”m

(6)

由此

自下而上可以逐级推断出每层节点的风

险概率

最终得到根节点风险概率

4

G

网络的安

全风险评估结果

在过程中也可以得到单一安全威

胁事件的风险概率

即对应的攻击序列的发生概率

144

计算机工程

2021

3

15

3

实验结果与分析

3.1

环境介绍

为避免影响真实用户

本文在实验室搭建的

4

G

络环境下进行测试

所有设备均来自中兴公司

网络拓

扑如图

4

所示

模拟用户号段

CS

1619800

XXXX

,

VoLTE

161

9900

XXXX

MME

Sl:192.16

8.64.110

S11:192

68.61

02

eNodeB

FDD

192.168.86.101

eNodeB

TDD

192.16

&

88.101

GTPc:

192.168.61.105

GTPc:

192.168.61.106

GTPu:192.168.61.107

GTPu:

192.168.61.108

SI:

192.168.64.111

4

4G

网络拓扑

Fig.4

4G

network

topology

3.2

威胁分析

在实验中模拟攻击方时

硬件采用

USRP

B

210

,

软件使用爱尔兰

SRS

/

Software

Radio

Systems

公司

开发的免费开源

LTE

框架

srsLTE

,

支持

srsUE

eNodeB

可以模拟恶意

UE

LTE

网络

本文以

STRIDE

模型中拒绝服务为攻击目标

即以模拟用户

服务被拒绝或网络不能正常提供服务为攻击目标

,

构建攻击树模型

如图

5

所示

5

中各节点符号的

具体含义如表

4

所示

按照攻击可能发生的位置将

威胁分为

3

针对终端发起的攻击

针对网元发起

的攻击

针对通信流程发起的攻击

它们是第一级节

在实验中

终端用的是智能手机

因此

第一种

威胁主要是针对智能手机的恶意代码攻击

又可以

细分为用户被动触发和攻击者主动控制两类

针对

网元发起的攻击包括基站受到的威胁

核心网作为

整体受到的威胁和物理层面遭到的破坏

针对通信

流程发起的攻击主要利用信令协议

更改协议中消

息内容或延迟响应等

破坏正常的通信进程

扰乱会

话从而造成安全威胁

4

攻击树中各节点的符号含义

Table

4

Symbolic

meaning

of

each

node

in

attack

tree

符号

G

含义

符号

E1

含义

拒绝服务

针对终端发起攻击

针对网元发起攻击

编写含有恶意代码的消息

应用

网页等

伪装后推送给用户或伪装成合法应用进行发布

M1

E2

M2

M3

M4

E3

E4

远程代码执行漏洞

机主授权

针对通信流程发起攻击

恶意代码

诱使用户点击或下载

E5

E6

E7

E8

E9

E10

E11

获取终端密码

搭建伪基站

M5

M6

M7

M8

M9

M10

攻击者主动写入

目标用户接入

软件模拟多用户

频繁重启随机访问

获取目标用户

S-TMSI

伪装成目标用户向MME

发送消息

远程控制

物理控制

伪基站攻击

基站资源消耗攻击

M11

M12

远程注销攻击

E12

E13

物理破坏

寻呼通道劫持

身份验证同步失败攻击

在目标用户的寻呼周期广播假消息

获取目标用户

IMSI

M13

M14

E14

E15

序列号

SQN

不同步

Blind

DoS

攻击

伪装成用户向

HSS

发送不同的附着消息

伪装成目标用户发起

RRC

连接

M15

E16

47

3

王赛娥

,

刘彩霞

,

刘树新

,

一种基于攻击树的

4G

网络安全风险评估方法

145

在生成的攻击树模型中

共包含

11

组可以造成拒

绝服务的攻击序列

Si

,

分别为

S

1

E

1,

E

2!

S

2

3|

S

31

E4

.S41

E5

,S5

E

6,

E

7

!

,S6

E

8,

E9!.S

71

E

10

,

E

11

,S8

E

12!

S

9{

E

6,

E

13|

S

10

14,

E

15|

S

11

!

E

10,

E

16!

执行任一攻击序列都能使模拟用户服务

失常

多节点的序列中节点之间的依赖关系是

顺序与

”,

其先后不能被打乱

否则无法正确执行

3.3

评估结果与对比

对生成的攻击树模型按照安全风险评估算法进行

评估,利用表

2

的评估标准对各节点的攻击花销

技术

难度和发现难度属性进行打分

28

1

,具体如表

5

所示

5

叶节点的安全属性等级得分

Table

5

The

security

attributes

rating

scores

of

leaf

nodes

叶节点

攻击花销技术难度

发现难度

E1

1

2

1

E2

4

2

2

E3

3

5

5

E4

1

44

E5

2

44

E6

5

2

1

E7

111

E8

5

2

1

E9

111

E103

3

2

E11

2

2

1

E12

4

5

5

E13

1

3

3

E14344

E15

2

2

3

E16

2

2

1

根据相对重要性

将各属性的权重值进行两两

比较得到模糊判断矩阵

0.5

0.2

0.1

_

R

=

0.8

0.5

0.3

_

0.90.7

0.5

_

对矩阵进行一致性检验

,发现不具有一致性,

根据

2

将其转换为模糊一致矩阵

随后用式

3

进行归

一化处理

因为要赋予叶节点

3

个安全属性,所以式

3

n

取值为

3,

a

取值为

1

,

计算可得权重

W

c

.

osl

值为

0

.

22

,

W

血值为

0

.

35

,

W

曲值为

0

.

43

最后

,根据节点间的依赖

关系

得出

11

组攻击序列的风险概率如表

6

所示

了验证评估方法的有效性,对已生成的攻击树模型采用

文献

29

方法进行评估

结果如表

7

所示

6

攻击序列的风险概率

Table

6

Risk

probability

of

attack

sequences

攻击序列

风险概率

攻击序列

风险概率

S1

0.37

S7

0.29

S20.23

S8

0.21

S3

0.42

S9

0.31

S4

0.31

S10

0.11

S5

0.65

S11

0.29

S60.65

7

文献

[29]

方法评估结果

Table

7

Evaluation

results

of

the

method

in

literature]

29

]

攻击序列

发生概率

攻击序列

发生概率

S1

0.39S70.32

S2

0.21

S8

0.20

S3

0.33

S9

0.30

S4

0.28

S10

0.10

S5

0.74

S110.32

S6

0.74

从图

6

可以看出

2

种方法攻击序列的风险概率有

一定差异

主要原因是两者的属性权值计算方法不同

文献

29

方法使用算术平均法对矩阵进行处理

最终

W

沖值为

0

.

1

,

W

血值为

0

.

37

,

W

曲值为

0

.

53

,

攻击序列

S

5

S

6

的可能性仍旧最高

但实际中这

2

种攻击方式也是

最容易被察觉的

因此

发生概率较低

本文方法所得

结果更贴合实际情况

同时文献

29

方法中攻击花销

的权重值极小

降低了攻击花销属性对攻击方式选择

结果的影响

可信度不高

Fig.6

Comparison

of

the

evaluation

results

between

the

method

in

this

paper

and

the

method

in

literature

29

综上

本文方法所得概率较为平稳

能够清晰反

映最有威胁性的攻击行为

具备较高的可信度

构造

的攻击树模型也有一定的通用性

能真实反映

4

G

络的风险状况

根据评估结果部署防御措施能够在

有限的范围内选择最有利的防御行为

大幅提高系

统的安全性

由评估结果可知

实验室环境中网络

最有可能受到的安全威胁是由攻击序列

S

5

S

6

146

计算机工程

2021

3

15

成的

即伪基站攻击和基站资源消耗攻击

在实际

情况中

伪基站攻击和基站资源消耗攻击也是移动

通信网面临的最常见

最通用的威胁手段

目前

运营商和公安系统联手加大了对各种攻

击手段的打击力度

但是仍有部分不法分子不断升

级攻击技术和隐蔽性

这类攻击可以造成用户在较

短时间内与正常的运营商网络断开连接

然后结合

恶意代码对用户造成威胁

评估结果中恶意代码系

列的攻击概率较高

这需要用户增强防范意识

切勿

随意点击不明来源的链接

不轻易扫描不明二维码

,

仔细辨别信息内容

防止泄露个人信息

智能终端

上也可以使用安全软件

,监控系统的敏感数据,

及时

发现危险操作

阻止恶意代码入侵

4

结束语

安全风险评估是保障系统安全稳定的基础

有全面

系统地掌握网络状态及其面临的安全风险

,

才能更好地实施防御策略

本文在梳理

4

G

网络安

全威胁的基础上

提出

4

G

网络攻击树构造方法

使

用扩展节点融合

STIDE

模型

以真实反映系统情况

并限制攻击树的规模

然后通过模糊层次分析法进

行安全风险评估

实验结果验证了该方法的有效

4

G

网络建模

构造攻击树以及量化评估风险

发生概率

有利于分析网络的安全状况和攻击者可

能采取的攻击路径

从而有针对性地进行防御

提高

系统安全等级

但在面对大规模网络时人工建模效

率低、

耗费时间长

因此

下一步将减少人为因素的

干扰并实现一种自动化风险评估方式

以提高评估

结果的客观性

准确性以及通用性

参考文献

1

]

BASIN

D

DREIER

J

HIRSCHI

L

et

al.

A

formal

analysis

of

5G

authentication

[

C

]//Proceedings

of

2018

ACM

SIGSAC

Conference

on

Computer

and

Communications

Security.

New

York

USA

ACM

Press

2018

16-23.

2

]

LIU

Caixia

HU

Xinxin,

LIU

Shuxin

et

al.

Security

analysis

of

5G

network

EAP-AKA'

protocol

based

on

lowe

classification[

J].

Journal

of

Electronics

and

Information

Technology,

2019

41

(

8

)

1800-1807.

(

in

Chinese)

刘彩霞

胡鑫鑫

,

刘树新

.

基于

Lowe

分类法的

5G

EAP-AKA

协议安全性分析

[J].

电子与信息学报

,2019,

41(8)

1800-1807.

3

]

HUSSAIN

S

R,CHOWDHURY

O,MEHNAZ

S,et

al.

LTEInspector

a

systematic

approach

for

adversarial

testing

of

4G

LTE[

C

]//Proceedings

of

2018

Network

and

Dis

­

tributed

System

Security

Symposium.

Washington

D.

C.

,

USA

IEEE

Press,2018:

156-169.

4

]

HOLM

H,

SOMMESTAD

T,ALMROTH

J,et

al.

A

quantitative

evaluation

of

vulnerability

scanning

[

J].

Information

Management

&

Computer

Security,

2011,

19(4)

231-247.

5

]

CHEN

Qixiang.

Information

security

risk

assessment

method

for

control

system

of

wind

power

plant[

J].

Electronics

World,

2020(

1)

42-43,

46.(

in

Chinese)

陈其祥

.

一种风电厂控制系统信息安全风险评估方法[J].

电子世界

,2020(

1)

42-43,46.

6

]

ZHANG

Wanqiao

YANG

Qing.

LTE

redirection

forcing

targeted

LTE

cellphone

into

unsafe

network[

EB/OL].

[ 2019-12-25].

https

//ruxcon.

org.

au/assets/2016/slides/

LTE_Redirection_Ruxcon.

pdf.

[

7

]

MJ0LSNES

S

F,

OLIMID

R

F.

Easy

4G/LTE

IMSI

catchers

for

non-programmers

[

M].

Berlin,

Germany

Springer,

2017.

8

]

HONG

B,BAE

S,KIM

Y.

GUTI

reallocation

demystified

cellular

location

tracking

with

changing

temporary

identifier

[C]//Proceedings

of

2018

Network

and

Distributed

System

Security

Symposium.

Washington

D.

C.

,USA

IEEE

Press,

2018

25-36.

9

]

RUPPRECHT

D,KOHLS

K,HOLZ

T,et

al.

Breaking

LTE

on

layer

two[

C

]//Proceedings

of

2019

IEEE

Symposium

on

Security

and

Privacy.

Washington

D.

C.

,USA

IEEE

Press,2019

123-156.

10]

KIM

H,LEE

J,LEE

E,et

al.

Touching

the

untouchables

dynamic

security

analysis

of

the LTE

control

plane[

C]//

Proceedings

of

2019

IEEE

Symposium

on

Security

and

Privacy.

Washington

D.

C.

,USA

IEEE

Press,2019

1153-

1168.

11]

VESELY

W

E,GOLDBERG

F

F,ROBERTS

N

H,et

al.

Fault

tree

handbook[EB/OL].

[2019-12-25].

https

//

www.

nrc.

gov/docs/ML1007/ML100780465.

pdf.

12]

SCHNEIER

B.

Attack

trees[

J].

Doctor

Dobbs

Journal,

1999,

24(

12)

21

-29.

13]

LIU

Wenyan

,

HUO

Shumin

,

TONG

Qing,et

al.

Research

on

network

security

evaluation

and

analysis

mode

[l

J].

Chinese

Journal

of

Network

and

Information

Security,

2018,4(4)

1-11.

(in

Chinese)

刘文彦

霍树民

仝青

网络安全评估与分析模型研

[J].

网络与信息安全学报

,2018,4(4)

1-11.

14]

DU

S

G,ZHU

H

J.

Security

assessment

via

attack

tree

model[

M]//DU

Suguo,

ZHU

Haojin.

Security

assess

­

ment

in

vehicular

networks.

Berlin,

Germany

Springer,

2013

9-16.

15]

CHEN

Yanhong,

OU

Yuyi

,LING

Jie.

An

improved

trojan

horse

detection

method

based

on

extended

attack

tree

model[

J].

Computer

Applications

and

Software,

2016,33(8)

308-311.

(in

Chinese)

陈燕红

欧毓毅

凌捷

.

一种改进的基于扩展攻击树模型

的木马检测方法

[J].

计算机应用与软件

,2016,33

:

308-311.

16]

HERNAN

S

LAMBERT

S

OSTWALD

T

et

al.

Uncover

security

design

flaws

using

the

STRIDE

approach(2006)

[

EB/OL].[

2019-12-25].

http

//msdn.

microsoft.

com/en-

gb/magazine/cc

163519.

17]

FAN

Hong.

Understanding

and

implementation

of

national

standards

for

information

security

risk

assessment[

M].

Beijing

China

Standard

Press

2008.

(

in

Chinese)

范红

.

信息安全风险评估规范国家标准理解与实施

[M].

北京

中国标准出版社

,2008.

18]

BULDAS

A,

LAUD

P

PRIISALU

J

et

al.

Rational

choice

of

security

measures

via

multi-parameter

attack

tree[s

M].

Berlin

Germany

Springer

2006.

(下转第

154

页)

154

计算机工程

2021

3

15

9

]

WANG

Tielei

WEI

Tao

GU

Guofei

et

al.

TaintScope

a

checksum-aware

directed

fuzzing

tool

for

automatic

software

vulnerability

detection[

C]//Proceedings

of

2010

Dallas,USA

ACM

Press,2017

2329-2344.

16]

DAI

Wei,LU

Yuliang

,

ZHU

Kailong.

Guided

grey

box

fuzzy

testing

technology

combined

with

mixed

symbol

IEEE

Symposium

on

Security

and

Privacy.

Berkeley/

Oakland

USA

IEEE

Press

2010

:497-512.

10]

HALLER

I

,SLOEINSKA

A

NEUGSCHWANDTNER

M

et

al.

Dowsing

for

over

fl

ows:

a

guided

fuz-zer

to

find

buffer

boundary

violation

[s

C

]//Proceedings

of

the

22nd

USENIX

Conference

on

Security.

Washington

D.

C.

USA

USENIX

Association

2013

49-64.

11]

NEUGSCHWANDTNER

M

MILANI

C

P

Haller

I

et

al.

The

BORG

nanoprobing

binaries

for

buffer

overread[s

C]//

Proceedings

of

the

5th

ACM

Conference

on

Data

and

Application

Security

and

Privacy.

New

York

USA

ACM

Press

2015

87-97.

12]

BOHME

M

PHAM

V

T

ROYCHOUDHURY

A.

Coverage-based

greybox

fuzzing

as

Markov

chain[J].

IEEE

Transactions

on

Software

Engineering

2017

45

(5)

489-506.

13]

WANG

J

CHEN

B

WEI

L

et

al.

Skyfire

data-driven

execution[

J].

Computer

Engineering

,

2020,

46(

8)

190

­

196.(

in

Chinese)

戴渭

陆余良,朱凯龙

.

结合混合符号执行的导向式灰盒

模糊测试技术

[J].

计算机工程

,2020,46(

8)

190-196.

17]

MARINESCU

P

D,CADAR

C.

KATCH

high-coverage

testing

of

software

patches[C]//Proceedings

of

the

9th

Joint

Meeting

on

Foundations

of

Software

Engineering.

Saint

Petersburg,

Russian

Federation

[

s.

n.

],

2013

235-245.

18]

ZALEWSKI

M.

American

fuzzy

lop[EB/OL].[2020-

01-20].

https

//www.

cnblogs.

com/0xHack/p/94

14444.

html.

19]

LATTNER

C,ADVE

V.

LLVM

a

compilation

framework

for

lifelong

program

analysis

&

transformation

[

C]//

Proceedings

of

International

Symposium

on

Code

Generation

and

Optimization.

San

Jose,USA[s.

n.

],

2004

75-86.

20]

BOHME

M,PHAM

V

T,ROYCHOUDHURY

A.

Coverage

based

greybox

fuzzing

as

Markov

chain[C]//

Proceedings

seed

generation

for

fuzzing

[

C

]//Proceedings

of

IEEE

Symposium

on

Security

and

Privacy.

San

Jose

USA

IEEE

Press

2017

579-594.

14]

RAWAT

S,

JAIN

V

KUMAR

A

et

al.

VUzzer

application

aware

evolutionary

fuzzing

[

C

]//

Proceedings

of NDSS'17.

San

Diego,USA

:[s.

n.

],2017

1-14.

of

ACM

SIGSAC

Conference

on

Computer

and

Communications

Security.

New

York,USA:

ACM

Press,

2016

1032-1043.

21] LEMIEUX

C,SEN

K.

FairFuzz

targeting

rare

branches

to

15] BOHME

M,PHAM

V

T,NGUYEN

M

D,et

al.

Directed

greybox

fuzzing[

C]//Proceedings

of

2017

ACM

SIGSAC

Conference

on

Computer

and

Communications

Security.

rapidly

increase

greybox

fuzz

testing

coverag

[e

EB/OL].

[2020-01-20].

https

//arxiv.

org/pdf/1709.

07101.

pdf.

编辑索书志

上接第

146

19]

MATEO

J

R

S

C.

Multi-attribute

utility

theory[M].

Berlin

,

Germany

Springer,

2012.

20]

GAN

Zaobin,

WU

Ping,LU

Songfeng,et

al.

Risk

assessment

of

information

system

security

based

on

extended

attack

tre[e

J].

Application

Research

of

Computers

,

2007,24(

11)

153-156.

(in

Chinese)

甘早斌

吴平

路松峰

.

基于扩展攻击树的信息系统安全

风险评估

[J].

计算机应用研究

,2007,24(11)

153-156.

21]

HE

Mingliang,

CHEN

Zemao,

LONG

Xiaodong.

Improvement

of

attack

tree

model

based

on

analytic

hierarchy

proces[s

J].

Application

Research

of

Computers

,

2016,33(

12)

3755-3758.

(in

Chinese)

何明亮

陈泽茂

龙小东

一种基于层次分析法的攻击

树模型改进

[J].

计算机应用研究

,2016,33(

12)

3755

-

3758.

22]

CHAN

H

K

WANG

X

J.

Fuzzy

hierarchical

model

for

Fuzzy

Systems

and

Mathematics,

2000,

14(2)

80-88.

(

in

Chinese)

张吉军

.

模糊层次分析法

(

FAHP)[J].

模糊系统与数

,2000,14(2

)

80-88.

26]

TAO

Yuhui.

How

to

construct

fuzzy

consistent

judgment

matrix

in

fuzzy

analytic

hierarchy

proces[s

J].

Journal

of

Sichuan

Normal

University

(

Natural

Science

)

,

2002,

2(3

3)

282-285.(

in

Chinese

)

risk

assessmen[t

M].

Berlin

Germany

Springer

2013.

23]

FU

Y

WU

X

P

YE

Q.

Approach

for

information

systems

security

situation

evaluation

using

improved

FAHP

and

Bayesian

network[J].

Journal

on

Communications

2009

30(9)

135-140.

24]

TAYLAN

O

BAFAIL

A

O

ABDULAAL

R

M

S

et

al.

Construction

projects

selection

and

risk

assessment

by

fuzzy

AHP

and

fuzzy

TOPSIS

methodologie

[s

J].

Applied

Soft

Computing

,

2014,17:

105-116.

25]

ZHANG

Jijun.

Fuzzy

Analytic

Hierarchy

Proces

(s

FAHP[)J].

陶余会

如何构造模糊层次分析法中模糊一致判断矩

[J].

四川师范学院学报(自然科学版

),

2002,23(3)

282-285.

27]

SONG

Guangxing,YANG

Deli.

Consistency

check

and

improvement

method

of

fuzzy

judgment

matrix[

J].

Systems

Engineering

,2003,21(

1)

:

1

10-116.

(in

Chinese)

宋光兴

杨德礼

.

模糊判断矩阵的一致性检验及一致

性改进方法

[J].

系统工程

,2003,21(

1):110-116.

28]

GEER

D

HOO

K

S

JAQUITH

A.

Information

security

why

the

future

belongs

to

the

quant[s

J].

IEEE

Security

&

Privacy

2003

1(

4)

24-32.

[29]

LU

Zongping

,

QI

Wei,

GU

Zhaojun.

Attack

tree

model

based

on

fuzzy

analytic

hierarchy

proces[

J].

Computer

Engineering

and

Design

2018

39(6)

1501-1505,

1515.

(

in

Chinese)

吕宗平

戚威

顾兆军

.

基于模糊层次分析法的攻击树模

[J].

计算机工程与设计

,2018,39(6):1501-1505,1515.

编辑吴云芳