一种针对4G和5G伪基站的检测方法及系统技术方案

技术编号:30335199 阅读:38 留言:0更新日期:2021-10-10 01:01
本发明专利技术公开一种针对4G和5G伪基站的检测方法及系统,涉及网络安全领域,通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、SINR、RSRP、PUSCH信道的BLER,该BLER是指出错的块在所有发送的块中所占的百分比;根据上述参数,计算观察时间长度内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,并计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2;如果TAC变化频率大于一阈值Th1,P1大于一阈值Th2,P2大于一阈值Th3,则判定所述当前基站为伪基站。定所述当前基站为伪基站。定所述当前基站为伪基站。

【技术实现步骤摘要】
一种针对4G和5G伪基站的检测方法及系统


[0001]本专利技术主要涉及网络安全领域,具体为一种基于信道参数的4G和5G伪基站的检测方法及系统。

技术介绍

[0002]基站即公用移动通信基站,是移动设备接入互联网的接口设备,也是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。4G/5G基站是专门提供4G/5G服务的网络公用移动通信基站。2018年,我国第一个5G基站投入使用,2019年,三大运营商正式上线5G商用套餐,标志着我国5G商用时代的到来。
[0003]伪基站是一种模拟合法运营商基站的无线电设备,通过移动网络的安全漏洞,实现侵入正常通信网络,捕获正常在网的手机用户,窃取用户个人信息,对用户进行跟踪定位,导致用户长时间无法使用正常的运营商通信服务。由于鉴权、加密和完整性保护的缺失和缺陷,伪基站广泛存在于2G、3G网络中[1]。随着协议的逐渐完善,4G网络中的伪基站已经大幅减少,但仍有伪基站以获取手机用户身份、跟踪用户位置为目的,架设伪基站。目前的4G和5G协议中,仍然存在诸多漏洞可以被攻击者利用,因此仍有存在伪基站的可能。
[0004]伪基站通常先扫描周边的运营商基站信息,获取周围运营商小区参数后,将自身频率和参数设置为与运营商小区参数一致或近似,以达到一般手机终端无法分辨的目的。然后通过明显高于正常基站的发射功率,干扰手机接入正常基站,替代正常基站与手机建立上下行通信链路,进而完成下一步攻击。4G和5G伪基站可能造成的常见攻击包括IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)捕获、拒绝服务攻击、降级攻击等,这些攻击可能造成手机信息泄露、网络中断等严重后果[2

3]。
[0005]目前,最常见的伪基站以捕获手机IMSI为目的。这类伪基站利用通信协议中的漏洞,通过信令交互的方式获取手机IMSI,捕获速度快,行为隐蔽性强,不易被手机用户察觉。伪基站通过更改跟踪区码TAC(Tracking Area Code,跟踪区编码)值,并广播该TAC值,由于该TAC值与当前网络的TAC值不一致,从而触发TAU(Tracking Area Update,跟踪区更新)。在现有协议中,手机在发起附着请求或TAU请求时,基站可以通过Identity Request信令要求手机上报自己的IMSI,手机收到后,会在上报的Identity Response中携带自己的IMSI,伪基站通过捕获该信令,即可获取手机的IMSI。
[0006]对于5G网络,对应4G网络的IMSI,终端在5G中的真实身份称为SUPI(Subscription Permanent Identifier,用户永久标识符)。为了有效避免用户身份信息通过明文传输方式泄露,引入SUCI(Subscription Concealed Identifier,用户隐藏标识符)防止用户SUPI被捕获。但是该功能需要手机用户更换5G SIM卡,部分用户虽然已经使用了5G手机,但仍在使用4G SIM卡。使用4G卡接入5G网络,虽然同样能享受5G带来的高质量服务,但现有的4G卡缺少5G标准中定义的新功能和新增的身份加密服务,用户身份数据在通信过程中仍使用明文
传输,使伪基站获取用户身份有了可乘之机。
[0007]当前的伪基站检测方法主要由以下几类:通过比对伪基站区别于正常基站的特征参数,如功率、异常LAC统计、异常系统参数C1、C2等[4

5];通过监测异常通信过程,如异常信令交互、异常TAU过程等;通过额外的辅助设备,如扫频仪进行现场扫频。但这些检测方法或过于简单,或费时费力,同时不容易发现问题,只适用于检测参数设置较为极端的伪基站,对于伪装性能好、参数特征不明显的伪基站,其检测效果不佳。
[0008]参考文献。
[0009][1] Zhang C . Malicious Base Station and Detecting Malicious Base Station Signal[J]. China Communications, 2014, 11(8):59

64。
[0010][2] Jiang Hao. IMSI

catcher Identification and Location Technology Based on Mobile Terminal [D]. Huazhong University of Science and Technology, 2017。
[0011][3] Lilly A. IMSI catchers: hacking mobile communications[J]. Network Security, 2017, 2017(2):5

7。
[0012][4] Zhou Zhuang, Xiaoyu Ji, Taimin Zhang, et al. FBSleuth: Fake Base Station Forensics via Radio Frequency Fingerprinting[C]. AsiaCCS 2018: 261

272。
[0013][5] Mazroa A A , Arozullah M . Securing the User Equipment (UE) in LTE Networks by Detecting Fake Base Stations[J]. International Journal of Soft Computing and Engineering (IJSCE), 2015。

技术实现思路

[0014]针对现有技术存在的问题,本专利技术提供一种基于信道参数的对4G和5G伪基站的检测方法及系统,其目的在于,在利用TAC参数检测的同时,增加了异常PUSCH信道质量的检测,在只依靠手机终端用户的情况下,利用手机路测软件平台提供数据,就可准确确定当前基站是否为伪基站。
[0015]为实现上述目的,按照本专利技术的一个方面,提供了一种针对4G和5G伪基站的检测方法,包括如下步骤。
[0016]通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、SINR(Signal to Interference plus Noise Ratio,信号与干扰加噪声比)、RSRP(Reference Signal Receiving Power,参考信号接收功率)、PUSCH信道(Physical Uplink Shared Channel,物理上行共享信道)的BLER(Block Error Rate,误块率),该BLER是指出错的块在所有发送的块中所占的百分比。
[0017]根据上述参数,计算观察时间长度内的TAC变本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种针对4G和5G伪基站的检测方法,其特征在于,包括如下步骤:通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、信号与干扰加噪声比SINR、参考信号接收功率RSRP、物理上行共享信道的误块率BLER,该BLER是指出错的块在所有发送的块中所占的百分比;根据上述参数,计算观察时间长度内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,并计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2;如果TAC变化频率大于一阈值Th1,P1大于一阈值Th2,P2大于一阈值Th3,则判定所述当前基站为伪基站;所述阈值Th1为TAC变化频率的阈值,所述阈值Th2为SINR平均值与BLER平均值的乘积P1的阈值,所述阈值Th3为RSRP平均值与BLER平均值的乘积P2的阈值,所述阈值Th1、Th2和Th3为预先根据手机终端在当前地点接入运营商基站测试得到的网络参数进行设置。2.如权利要求1所述的方法,其特征在于,通过安装在手机终端的路测软件,来检测接入的移动网络参数。3.如权利要求1所述的方法,其特征在于,所述观察时间长度根据手机终端所接入的...

【专利技术属性】
技术研发人员:彭诚范伟马璐萍朱大立
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1