《黑客大曝光:移动应用安全揭秘及防护措施》一2.3 IP的美好新世界

简介:

本节书摘来自华章出版社《黑客大曝光:移动应用安全揭秘及防护措施》一书中的第2章,第2.3节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区“华章计算机”公众号查看

2.3 IP的美好新世界

我们已经回顾了早期的移动通信技术是如何工作的,如何交互、漫游,以及所有对世界范围内的移动通信运营商带来影响的手机。现在我们将要讨论的是IMS美好的新世界—IP多媒体子系统。大多数运营商正在向一个真正基于IP的技术平台迁移,大而且不使用分散的或者数据上行下行共享的电磁波频道。在这个崭新的世界,所有设备都将有一个基带,能够将设备连接到高速的IP网络。在接电话的时候丢失数据服务、或低速的数据链接以及分组语音的时代将一去不复返了。
这个技术平台从服务和计费的角度来看取得了长足的进步,然而从安全的角度来看,本质上就是所有的服务:呼叫、数据、控制平台、信息,将这些标准化到一个统一的主干里。这个主干是主流的IPv4(不久以后将会是IPv6)。随着这种转变,你也可以期待一些更多的变化:
语音通话成为通过UDP传送的实时传输协议(RTP)流。
SMS和MMS成为点对点短消息协议交互。
控制信道成为手机上SSL或者IPSec-protected TCP端点。
对那些数十年探究、破坏和调查使用IP进行连接的设备的人们来说,这将使游戏疯狂。然而围绕以下这些想法是有一些幻想和恐惧的,包括手机可以管理多个无线电频道、协议以及多种世界各地的无线电频率。我们现在有一个基于非常实用但是很容易遭受破坏的技术的简单、统一的平台,如图2-6所示。
在世界的长期演进(LTE)模型中,有的设备在野外可以通过IP网络连接服务,受网关保护,为客户提供有用的特性。其中,从GSM或CDMA到LTE的最大转变之一是统一的承载协议—IP—而不是其他的。另一个巨大改变是一个IMS网络可以服务任何IP客户端。这意味着你的电脑、笔记本、平板,或者你的智能手机,可以同等使用一个ISM网络提供的服务。
当你走进房间的时候是否希望你的手机和电脑之间能够进行呼叫转移呢?当你坐在沙发上时是否想要一个电视频道进入你的电视机,或者当你起床在房间里走动时,进入到你的智能手机呢?你是否希望从任何一个你面前的机器发送文本信息?
从技术上讲,具有一个IMS核心之后所有这些特性都是可能的。你所需要的全部东西是一些基本的客户端软件网络连接和presto,然后你就会有一个完美的媒体体验,它涵盖了传统的电话、有线电视、即时消息和Web浏览。至少,这是承诺。像以前一样,在到达之前我们还有很长的路要走。
image

现在,IMS部署已经出现在世界各地,而且它们不仅是通过移动运营商完成的—电视供应商、VoIP供应商,以及传统的有线电话服务都企图进入全IP的潮流中,以确保更多的客户和收入。然而,IMS依赖于大量的合作子系统。这一章,在对GSM的讨论中,我们把注意力集中在本质的细节上,现在我们想后退一步,这样我们就可以直接把注意力集中在一些更有趣的IMS系统构架的问题上了。我们将关注一些IMS系统和GSM系统之间的区别,而不是详细审查每个子IMS系统。
一个真正的IMS系统与GSM部署间最主要的区别是设备访问IMS服务时的方法。GSM是通过特殊的电磁波和无线电塔的结合,IMS将自身严格限制在基本IP的通信中。这就对了,IMS并不在意你是如何连接上的,只要你了解会话初始化协议和一些IMS语法就可以了。因此,任意一个可联网的设备都有可能利用一个IMS部署使用媒体服务;我们指出电话公司已经意识到了这一点,并且秘密计划通过融合服务来征服世界。但是我们离题了。IMS同样并不关心你所使用设备的类型;实际上,会话建立和初始化通常由单独的应用程序处理,而这些应用程序应能够知道、理解和遵守要连接的设备的限制。每天,在这些技术背后都有十几亿人为其默默付出。下次你发短信或者接电话时,我们希望你能够珍惜使你手机正常工作的复杂流程。作为安全专家,我们可以理解复杂的系统经常有简单的失效模式。当你通过这本书获得进步时,我们希望你能看到移动环境就好比一个丛林,里面有不同的广播协议、通信信道、移动网络运营商、手机设备、操作系统、软件和用户。移动网络已经成为不可或缺且非常重要的现代社会的基础,我们必须采取措施,随时尽可能地保护它的安全。

相关文章
|
3月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
28 0
|
运维 监控 安全
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力;并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施;所以技术负负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周末花了点时间根据公司的现状做了一下规划设想,下文便是当时的口述汇报,后来整理成了文字版,给读者做一些参考吧。
146 0
遭受刷验证码攻击后的企安建设规划感想之网络安全威胁篇
|
安全 算法 数据安全/隐私保护
|
监控 安全 物联网
黑名单:哪些家庭产品最易遭受黑客入侵?
本文讲的是黑名单:哪些家庭产品最易遭受黑客入侵?,无论销售商吹嘘他们的产品有多么智能,都无法否认这样一个事实:许多智能家居产品非常易受黑客攻击。现在即便你的前门已经上了锁也无法阻止网络攻击的发生。
1647 0
|
Web App开发 安全 数据安全/隐私保护
一个5年工龄恶意广告软件的生存之道
本文讲的是一个5年工龄恶意广告软件的生存之道,自2017年初以来,ESET研究人员就一直在追踪调查一个针对俄罗斯和乌克兰的复杂攻击。直到最近,研究人员才发现,原来是Stantinko发起的攻击,经过统计,Stantinko是一个自2012年以来,就秘密活动的大规模的广告软件,攻击的用户超过了50万。
1535 0

热门文章

最新文章