楊建喜,張 悅,池亞平,許 萍
(1.北京電子科技學院 通信工程系,北京 100070;2.中國科學院信息工程研究所 網絡測評技術重點實驗室,北京 100093)
小區重選主要是指處于空閑狀態且已經接入一個服務網絡的終端,依據自身對服務小區和鄰近小區的廣播信號質量的測量和計算,重新接入到信號質量更為優越的網絡,使其為自身提供服務的過程[1]。通過適時、合適的重選行為,終端能始終保持良好狀態,獲得持續穩定的服務,小區重選算法在重選過程中扮演著十分重要的角色。專家學者提出了一系列改進的小區重選算法:基于接入概率的小區重選算法[2],可提高終端接入相鄰小區概率,使用戶得到更好的服務體驗;基于SINR隊列小區選擇與重選算法[3],使用戶在保證選擇小區信道質量的同時減少對其他用戶的干擾;基于干擾對齊小區選擇算法[3]與基于SINR隊列小區選擇與重選算法思想基本一致,算法執行復雜度低,簡單易操作。改進的小區重選算法從各個角度優化了小區重選,但根據重選流程,可以很清楚地看到該機制僅僅考慮信號質量,判決準則比較單一,很容易被冒充攻擊者利用。因此,設計一種增強小區重選安全性的協議迫在眉睫。
現階段,冒充攻擊者越來越智能化,其可以對目標小區的無線參數進行探查,獲取小區合法信道頻率,并以非常高的功率發送導頻信息來騙取移動終端接入到其覆蓋的網絡并給這些終端發送欺騙信息。例如,現階段大部分偽基站的性能也在“與日俱增”,可以很簡便地通過后臺操作,冒充合法基站對緊鄰區域實現網絡覆蓋。偽基站為了“強制”附近的移動終端接入其覆蓋的非法網絡,會廣播信號強度足夠大的信號,一般情況下,比合法基站高15 dB,當手機終端檢測到附近有性能更好的服務小區時,則觸發小區重選機制,接入到偽基站提供的網絡。偽基站的另外一種欺騙手段是故意廣播與當前位置不一致的位置編號,當手機終端接收到這樣的廣播信息時,以為自己進入到另外一個區域,需要與網絡進行交互,實現位置的更新登記。然后,偽基站冒充真實基站與終端通信,完成位置更新流程,并假裝實施單向的鑒權過程。偽基站在單向認證過程中很容易獲得用戶的國際移動用戶識別碼(International Mobile Subscriber Identification Number,IMSI),并利用IMSI對終端發起尋呼,偽造任意的主叫號碼給終端發送虛假的消息,欺騙用戶[4]。
為避免小區重選機制判斷的單一性對終端的安全性造成威脅,本文提出一種基于物理不可克隆函數(Physical Unclonable Function,PUF)[5]的小區重選安全協議,實現用戶設備(User Equipment,UE)和基站(Base Station,BS)的雙向認證,增強系統的安全性。
小區重選主要是指空閑狀態且已經接入一個服務網絡的終端,依據自身對服務小區和鄰近小區的廣播信號質量的測量和計算,重新接入到信號質量更為優越的網絡,讓其為自身提供服務的過程。小區重選準則的執行與否由終端的測量結果決定,并從當前小區接入到廣播信號質量更好的網絡。小區重選包括異頻小區重選和同頻小區重選。異頻小區重選和同頻小區重選是否觸發相關參數的測量和重選準則的執行,取決于終端測量到的服務小區和相鄰小區的信號質量是否符合判決準則。本文以同頻小區為例展開具體論述,小區重選流程如圖1所示。
相同頻率的小區重選優先級往往相同,因此,根據S準則[6]和R準則[7]判斷目標小區是否是下一時刻服務小區。
S準則可表示為:
Srxlev=Qrxlevmeas-(Qrxlevmin+Qrxlevminoffset)-Pcompensation
其中各參數定義如表1所示。
R準則可表示為:
Rs=Qmeas,s+QHyst,Rn=Qmeas,n+Qoffset
其中各參數定義如表2所示。

圖1 小區重選流程

表1 S準則參數定義

表2 R準則參數定義
PUF指利用物體內部物理結構存在的個性化差異,輸入一個激勵,映射輸出一個不可預測的響應[8]。PUF函數的主要優勢體現在不可克隆的激勵響應行為,在大幅減少計算和通信開銷的同時實現一些傳統公鑰加密功能[9]。給定一個特定輸入,UE的PUF將產生一定的輸出。
本文協議中的符號定義如表3所示。

表3 符號定義
本文協議以同頻小區重選來展開論述,在同頻小區重選過程中加入基于PUF的小區重選安全協議,具體步驟如下:
步驟1終端根據服務小區系統廣播的信號對參數RSRP和RSRQ進行測量,并計算S值,為后續判斷是否發起同頻鄰小區測量提供依據。
步驟2若當前服務小區的測量計算結果滿足Srxlev>SIntraSearch,則終端不需要對鄰小區的相關參數進行測量計算;反之,如果條件不滿足,終端必須觸發對鄰小區相關參數的測量。
步驟3若終端對鄰小區相關參數測量功能被觸發,則需要計算當前服務小區和同頻鄰小區的R值。如果與同頻鄰小區的R值相比,當前服務小區的R值比較大,即服務小區的信號質量更為優越,終端繼續利用服務小區提供的網絡服務;反之,如果同頻鄰小區的R值較大,并且大于服務小區R值的持續時間超過小區重選定時器時長Treselection,以及終端接入原來小區的時間超過1 s,則需重新選擇服務小區,此時移動終端啟動本文設計的基于PUF的小區重選安全協議。
步驟4
1)UE發出請求,將ID發送給BS。
2)BS收到ID后,產生隨機數r,計算Kn⊕r和ID⊕F(ID⊕r),將Kn⊕r和ID⊕F(ID⊕r)發送給UE。
3)UE收到后,計算Kn⊕r⊕Kn得到r,計算F(ID⊕r),計算ID⊕F(ID⊕r)F(ID⊕r)得到ID,與自身ID做對比,若相同,則驗證BS合法。UE計算G1=P(G0)和G2=P(G1),發送G1⊕G2⊕r和G2⊕F(r)給BS,同時更新令G0=G1。

步驟5選擇R值最大的小區為其提供服務。
小區重選安全協議流程如圖2所示,用戶設備與基站的雙向認證過程如圖3所示。

圖2 小區重選安全協議流程

圖3 用戶設備與基站的雙向認證過程
1989年,Burrow等人提出基于知識和信仰的邏輯——BAN邏輯[10-11],該形式邏輯分析方法是分析安全協議的一個里程碑。BAN邏輯利用嚴格數學推理對目標協議中與認證邏輯直接相關的部分進行形式化分析和證明,從協議的初始化假設階段推導出協議的目標認證階段,揭示了一些非形式化方法很難發現的漏洞[12]。1990年,GNY形式邏輯分析方法被提出[13]。GNY是對BAN進行增強擴充的邏輯推理分析方法,比BAN邏輯更全面,擴大了能夠分析的協議種類和范圍[14]。本文提出的協議采用GNY邏輯形式化分析和證明。
表4列出了本文協議證明需要用到的推理規則,全部規則詳見參考文獻[15]。

表4 推理規則
按照GNY邏輯規則的協議交互過程如表5所示。

表5 協議交互過程的GNY邏輯表示
證明目標為:
UE|≡BS|~#(Kn⊕r‖ID⊕F(ID⊕r))
BS|≡UE|~#(G1⊕G2⊕r‖G2⊕F(r))
根據協議過程可知初始化條件為:UE|≡#r,BS|≡#r,UE|≡#ID,BS|≡#ID,UE|≡φ(ID),BS|≡φ(ID)。因為BS?*ID,所以結合告知規則可得BS?*(Kn⊕r‖ID⊕F(ID⊕r));因為BS|≡φ(ID),所以結合識別規則可得BS|≡φF(ID⊕r),進而還可得到BS|≡φ(Kn⊕r‖ID⊕F(ID⊕r)),同理可證UE|≡φ(Kn⊕r‖ID⊕F(ID⊕r));又因為UE|#ID,所以結合新鮮規則可得UE|≡#(Kn⊕r‖ID⊕F(ID⊕r)),又BS|~(Kn⊕r‖ID⊕F(ID⊕r)),則可證UE|≡BS|~#(Kn⊕r‖ID⊕F(ID⊕r))。
由BS|≡#r結合新鮮規則得BS|≡#(G1⊕G2⊕r‖G2⊕F(r)),又因為UE|~#(G1⊕G2⊕r‖G2⊕F(r)),所以得證BS|≡UE|~#(G1⊕G2⊕r‖G2⊕F(r))。
對本文協議的安全性分析如下:
1)防范物理克隆。在協議中,用于交互的信息經過PUF計算得來,PUF從物理上避免了設備的克隆復制。

3)防范信息泄露攻擊。攻擊者可能從通信雙方交互的信息中竊取信息進行修改,從而得到部分有用信息,在本文協議中,傳輸的信息都是經過運算得到的隨機和保密的信息,攻擊者只要修改傳輸過程中的任何一個信息,協議都會終止,停止交互。因此,協議可以防范信息泄露攻擊。
4)防范重放攻擊和中間人攻擊。攻擊者實施重放攻擊時,竊取UE和BS之前的交互信息,將信息再次發送給對方,以達到騙取合法身份的目的,在本文協議中,認證雙方會產生隨機數r,同時G0會每輪交互時更新,從而達到防范重放攻擊的目的。中間人攻擊時攻擊者入侵信息交互雙方,冒充合法用戶騙取對方信任,類似于重放攻擊,在本文協議中,通信雙方交互的信息都是經過嚴格計算得來,相互之間有緊密的邏輯關系,足以防范中間人攻擊。
小區重選為終端得到優質通信服務提供了保障,但隨著技術的發展,小區重選也面臨安全問題,如身份驗證、用戶隱私、信息泄露等。本文在小區重選算法基礎上提出一種增強小區重選安全的協議,其采用物理不可克隆函數(PUF),只需在原有小區重選算法基礎上增加協議認證即可實現較高安全性。經分析,該協議能夠抵抗冒充攻擊、重放攻擊、中間人攻擊等常見攻擊,有效提高小區重選安全。由于PUF需要借助物理器件實現其功能,因此下一步將把該函數集成到終端現有器件上,使協議能夠普及使用。