在这一章中,我们看到了蜂窝网络技术中的安全问题。早期的2G无线通信网络是脆弱的,有几种攻击方式都源于这种网络技术使用弱的加密技术和弱的认证协议上。对2G无线通信网的攻击工具有AirProbe、Kraken和Pytacle,这些工具都允许攻击者建立被动式嗅探、密钥还原、数据包解密和使用数据提取工具等攻击方式;另有一些工具,如OpenBTS和YateBTS,可以创建直接的机会,从而加载一次针对“全球移动通信”网络的“中间人”攻击。
作为蜂窝网络技术的演化,安全性得到了较大提升的版本。3G网络技术利用改进的认证技术和加密密码,挫败了许多早期的针对2G无线通信网络的攻击。然而,3G技术引入的“家庭基站”体系结构作为一种蜂窝网络技术的演化版,已多次证明是蜂窝可以对外泄露网络无线通信网络运营商和终端用户的信息。作为一个授权的3G网络“终端点”(termination point),“家庭基站”设备已经被攻击者所利用,可以用来窃听用户信息,并且黑客可以访问电话语音通话、“手机短信服务”和“手机彩信服务”和数据的通信。作为一个“中间人”角色的接口,“家庭基站”设备也会被黑客所,用来操纵网络通信数据包。无论是由无线通信网络提供商提供的网络到“用户设备”,还是按相反的方向,只要数据经过了“家庭基站”设备,都会为入侵者创建创造很多的进攻机会。
最新的4G“长期演进技术”网络技术不断提高蜂窝网络的安全,包括对“家庭扩展基站”设备的物理安全控制进行严格要求。到目前为止,我们还没有在“长期演进技术”网络技术出现重大安全突破,这会让使用该技术的消费者有了更大的信心。
在本章,我们看到了攻击远程蜂窝网络协议的多项技术。其实,类似的威胁也困扰着短距离的网络技术,我们将在下一章,一起看看在ZigBee和IEEE 802.15.4协议中存在的漏洞。