
文|中国科学院大学教授王跃武
01 可信身份机制缺失影响电信安全
当前,电信网络诈骗已经成为最主要的刑事犯罪形式,严重威胁人民群众财产安全。其主要技术原因在于通信网络系统可信身份机制的缺失。诈骗分子可以轻易冒充各种合法人员欺骗受害者。公安部2023年报告显示,自2021年起,我国紧急拦截的“电诈”涉案资金达到1.1万亿元人民币(同年我国GDP低于1.2万亿的省份就有5个)。
尽管采用各种积极应对措施,但电信网络诈骗形势依旧严峻。根据网络公开数据,2024年,电信网络诈骗已占全部刑事案件60%,成为当前最主要的刑事犯罪形式,牵扯大量警力。国际上,电信网络诈骗同样严峻,2023年,根据美国联邦调查局发布的报告显示,2022年美国人因“电诈”导致财产损失金额高达103亿美元。2023年全球反电信诈骗联盟(Communications Fraud Control Association,CFCA)发布研究报告显示,当年全球电信相关公司的“电诈”损失达到389.5亿美元,占整个电信收入的25%。
展开剩余86%可以通过“揭发”身份假冒者的欺骗行为。通过通信网络行为、流量特征、甚至是借助人工智能技术,我们可以识别、定位、监控身份假冒,发现诈骗行为,标记“黑名单”,阻断和预防诈骗事件发生。但是,这种和身份假冒行为直接对抗的方式,在假冒检测技术和假冒技术没有形成压倒性优势的情况下,难以从根本上遏制身份假冒行为的发生。并且,直接的身份假冒对抗可能造成负面影响。
例如,在利用人工智能技术反诈骗时,人工智能技术也不断被电信网络诈骗犯罪分子采用,通过人工智能变声、变脸欺骗受害者,甚至出现了人工智能集群化控制通信终端,自动化实施电信网络诈骗的智能化犯罪,极大提升了犯罪效率;为保护群众利益,我国不得不通过切断部分地区的国际通信关口以阻断潜在诈骗通信流量,但却对境外旅游以及跨境经济交流合作产生了一些不利影响。
02 构建可信身份机制是国内外共识
近年来,美国等西方国家开始探索反电信网络诈骗的新技术。不同于正面对抗的方式,他们更加关注从架构层面解决安全问题。公钥密码技术被引入电信网络,以保护通信身份,不被篡改和假冒。2021年6月30日美国联邦通信委员会(FCC)强制其运营商实施STIR/SHAKEN方案,通过主动构建通信网络信任体系,对抗电信网络诈骗。加拿大跟进实施,法国也表示有意愿实施该方案。
STIR/SHAKEN方案通过公钥密码技术,为通信双方建立起密码安全的可信身份保证。由于可信身份机制的引入,电信网络诈骗实施的核心环节“身份假冒”变得困难,从而使得诈骗行为难以实施。可信身份机制的引入改变了电信网络诈骗攻防双方的“游戏规则”,让诈骗行为难以实施,诈骗行为检测变得简单。
基于密码的信任技术在数字秩序的构建中大有可为。90年代,基于数字签名的可信计算技术,通过软件代码身份的强认证,成功消除了计算机病毒大规模传播的噩梦。可信计算技术可以确保计算设备会拒绝安装或执行没有合格的数字签名的不可信来源代码,使得恶意代码侵入用户计算机系统的概率大幅降低。
当前,我国所有的智能设备,包括PC机或智能手机,都部署有可信计算技术,为抵制恶意代码的传播奠定了坚实的技术基础。利用密码技术,构建通信网络可信身份体系,使通信用户能够基于密码技术,有效验证通信业务中的对方身份,就可以像可信计算技术阻断病毒传播一样,有效压缩诈骗分子身份假冒的操作空间,让诈骗行为难以继续。
我国电信网络还缺乏有效的可信身份保护。当前通信网络业务主要采用电话号码等标识用户身份,存在身份信息展示不清晰、难以被安全验证、容易被假冒等安全隐患,成为大量电信网络诈骗实施的主要切入口。电话可信身份机制不是简单的管理手段可以实现,需要系统的技术方案支撑。例如采用电话卡实名制,可以减缓部分安全威胁,但仍然存在被绕过的技术风险。
电话卡绑定一个实名ID,只能证明这个电话号码属于一个中华人民共和国公民,但是这个人是否有合适的业务身份(比如说是否真的是一个警察、或者外卖递送人员等)参与这次通话服务,没有办法进行有效的证明。事实上,我国每年有数千万张电话卡通过黑色产业链流入国际电信网络诈骗分子手中,成为欺诈我国公民的犯罪工具。就是因为数字身份信息的不完整。
03 “基于密码令牌的主叫用户可信身份鉴别技术规范”是基于密码技术的电信网络可信身份的体系化解决方案
在国家网络安全标准化委员会的领导和支持下,中国科学院大学牵头国内密码、身份和通信相关优势单位,于2024年编制发布了通信身份标准——GB/T 43779-2024《网络安全技术 基于密码令牌的主叫用户可信身份鉴别技术规范》。
该标准设计了“端到端”可信身份架构,实现电话通信过程中通信双方的身份证明与鉴别。电话主叫方在通话之前会申请一个身份。这个身份以身份凭证的形式存在。身份凭证基于X.509证书实现,包括一个身份信息和一个公私钥对。身份凭证的私钥通过主叫终端的密码能力安全地保存在终端系统。
一个主叫终端可能为不同的应用业务申请补充的身份凭证。身份凭证被组织在一起构成主叫端身份钱包。主叫身份信息和公钥被可信的身份凭证签发机构签发,并能够被被叫端验证。身份凭证的可验证部分可以在网络上被查询,也可以保存在被叫端的身份钱包中。身份签发支持通过云服务等方式,给不同的业务方提供更加灵活、自主的签发服务。
通话过程中,主叫端在发起电话通信的同时,利用身份凭证的私钥,对通信信息(主叫、被叫电话号码、时间)进行签名,生成通信身份令牌。身份令牌具备隐私保护能力,不会泄露通信双方的隐私信息。
身份令牌通过专门的身份令牌转发服务,快速的传递到被叫端。因为身份令牌是可验证数据(能够通过身份凭证验证身份令牌中的签名信息)和必要的隐私保护能力,因此不需要额外的传输安全措施保护。传输过程的高效和可靠是最主要的技术目标。专门的身份令牌传输途径设计,对电话业务本身的影响小,易部署。类似的部署方式也在IP路由信息传播协议的可信保障中得到应用。
国际权威通信安全网站Commsrisk对该标准发布高度关注,连续报道该标准,称该标准为美国“STIR/SHAKEN”方案的有力竞争者。值得注意的是,“STIR/SHAKEN”方案的最新标准也在开始从“中心”信任架构向“端到端”信任架构发展。该标准方案具备如下技术优势:
一是更加安全。“STIR/SHAKEN”方案由运营商对用户呼叫进行签名,由被叫运营商进行验证。由于运营商不了解用户服务细节,显示的主叫信息比较简单,仅为A(高可信)/B(中可信)/C(不可信)三种。同时,由于该技术依赖运营商,无法应对恶意的运营商或伪基站协助或放纵的欺骗。GB/T 43779-2024则是“端到端”的身份方案,信任直接在主叫和被叫之间传递。
二是部署更方便。我国标准不强制运营商对核心网进行改造,以支持电话呼叫信息的签名,对运营商来说方案实施更为简单,不会影响核心网的可靠性和性能。同时,我国的标准也支持运营商签名和运营商预先验证。这种特性使得我国的通信国际端口可以针对可信来源的电话开放,在打击诈骗犯罪的同时,降低对正常经济合作通信业务的影响。
三是承载信息更加丰富。我国标准则由主叫用户签名,由被叫用户验证。主叫用户信息与特定的业务强相关,可获得丰富的主叫用户信息,如公安干警、保险推销员、外卖人员等与业务相关的各种角色信息,为业务提供更加丰富的身份信息支持。身份信息可信传送可以设计不同的增值服务,如提升企业电话的接听率,促进业务更有效开展,在保护安全的同时,实现服务增值,促进安全自我可持续发展。
四是可扩展性。多属性身份支持是身份技术发展的主要技术方向。标准提出了一个具体的多角色身份凭据承载和应用方案,能够适应未来多身份属性身份应用场景,细粒度的身份保障安全需要。
五是合规性。不同于“STIR/SHAKEN”方案标准中,对密码算法使用的限定。GB/T 43779-2024标准提出的“端到端”可信身份架构,对密码算法没有特殊要求,相关协议和终端密码能力的支持可以采用我国标准密码算法,支持方案的安全合规性要求。
04 未来展望
推广可信通信,不仅可以有效打击电信网络诈骗,而且还可以为我国网络空间可信体系建设,持续发挥我国电子认证机构作用,全面实施网络治理提供基础的技术和产业储备。然而在体系建设初期,还面临一定的困难,具体总结为以下意见和建议。
一是尽快推动广大人民群众可信身份验证密码能力的形成。当被叫终端不具可信身份验证密码能力的时候,主叫端获得可信身份保障就没有意义了。而当主叫端没有可信身份时候,被叫端身份密码功能的需求积极性也就不高。可信通信推广面临着“一个先有鸡还是先有蛋”的循环。
已有的移动应用推广案例都是通过前期的大量投入打破这个循环,迅速推进业务进入正轨。可信身份保障属于公益性安全技术,缺乏吸引资本前期投入,打破前期循环不前的经济禀赋。美国政府通过强制标准实施,启动通信可信身份体系运行。为此,建议我国需要从政策层面采取措施,以打破僵局,迅速推进构建和运行通信网络身份保障体系,对抗电信网络诈骗顽疾。
二是推动有规模引领作用的应用示范。通信网络信任体系建立和运行涉及国家级运营商网络业务,存在规模大、牵扯方广的特点。开展应用示范、探索应用和服务创新模式,是体系建设和快速进入发展快车道的必要环节。建议引导和鼓励电信运营商、可信身份服务商、应用行业、智能终端产业和科研单位等通过技术创新、生态打造、服务化运营等措施在有带动作用的领域开展规模化应用示范,促进完善相关技术研发和标准制定,积极探索打击电信网络诈骗新技术路线和支撑通信业务有序开展的安全新模式,在网络通信领域构建与世界同步的信任保障体系。
三是推动可信通信国际合作。电信网络诈骗已经成为跨国犯罪,特别是东南亚国家成为电信网络诈骗的源头。国内的可信通信体系推广能够有效压缩电信网络诈骗假冒的身份范围。源头可信身份体系的覆盖能够进一步压缩诈骗实施的空间。此外,与东南亚国家的可信通信国际合作,能够实施精准通信控制,有效缓解反电信网络诈骗与正常经济交往通信的矛盾。
发布于:广东省五五策略提示:文章来自网络,不代表本站观点。