3G无线安全接入解决方案技术背景材料v10.doc

上传人:叶*** 文档编号:35168258 上传时间:2022-08-20 格式:DOC 页数:21 大小:152.50KB
返回 下载 相关 举报
3G无线安全接入解决方案技术背景材料v10.doc_第1页
第1页 / 共21页
3G无线安全接入解决方案技术背景材料v10.doc_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《3G无线安全接入解决方案技术背景材料v10.doc》由会员分享,可在线阅读,更多相关《3G无线安全接入解决方案技术背景材料v10.doc(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、3G无线安全接入解决方案技术背景材料V1.0修订记录修订日期修订版本修订章节修订描述作者2011-1-24V1.0-初稿完成。涂文第目录第一章3G技术介绍4什么是第三代移动通信系统4IMT-2000标准组织简要介绍4不同制式技术演进路线及带宽5中国联通/移动3G网络架构6中国电信3G网络架构73G网络中的各种标识号8IMSI号作用及组成详解?9APN号作用详解?9SIM卡的作用是什么103G自身的安全性保障11第二章VPDN技术介绍17术语说明17L2TPVPDN技术简介17中国电信VPDN技术架构21中国联通/移动VPDN技术架构23IMSI号传输属性说明24第三章IPSEC VPN技术介绍

2、24IPSEC VPN技术简介24IKE过程简介25国密办商用加密算法介绍27第一章3G技术介绍什么是第三代移动通信系统答复:第三代移动通信系统IMT2000,是国际电信联盟(ITU)在1985年提出的,当时称为陆地移动系统(FPLMTS)。1996年正式更名为IMT2000。与现有的第二代移动通信系统相比,其主要特点可以概括为:l 全球普及和全球无缝漫游l 具有支持多媒体业务的能力,特别是支持Internet的能力l 便于过渡和演进l 高频谱利用率l 能够传送高达2Mbit/s的高质量图象IMT-2000标准组织简要介绍答复:3G标准组织主要由3GPP、3GPP2组成,以CDMA码分多址技术

3、为核心。3GPP(3G Partnership Project): 该组织是在1998年12月成立的,由欧洲的ETSI、日本的ARIB、日本的TTC、韩国的TTA和美国的T1五个标准化组织发起,主要是制订以GSM核心网为基础的W-CDMA,TD-CDMA为无线接口的技术规范。3GPP2(第三代合作伙伴计划2): 该组织是于1999年1月成立,由北美TIA、日本的ARIB、日本的TTC、韩国的TTA四个标准化组织发起,主要是制订以ANSI-41核心网为基础的CDMA2000为无线接口的技术规范。 国际上目前最具代表性的第三代移动通信技术标准有三种,它们分别是CDMA2000,WCDMA和TD-S

4、CDMA,其中,CDMA2000和WCDMA属于FDD方式(频分),TD-SCDMA属于TDD方式(时分),系统的上、下行工作于同一频率。不同制式技术演进路线及带宽这里只是列出理论上可能的技术演进路线,仅供大家参考了解,并不意味着运营商就一定会严格按照这样的演进路线发展。中国联通/移动3G网络架构nodeB:无线基站RNC:无线网络控制中心,一个RNC控制多个nodeBVLR:拜访位置寄存器访问用户位置寄存器(VLR)是服务于其控制区域内移动用户的,存储着进入其控制区域内已登记的移动用户相关信息,为已登记的移动用户提供建立呼叫接续的必要条件。VLR 从该移动用户的归属用户位置寄存(HLR)处获

5、取并存储必要的数据。一旦移动用户离开该VLR 的控制区域,则重新在另一个VLR 登记,原VLR 将取消临时记录的该移动用户数据。因此,VLR 可看作为一个动态用户数据库。HLR:归属位置寄存器HLR负责移动用户管理的数据库。存储所管辖用户的签约数据及移动用户的位置信息,可为至某MS的呼叫提供路由信息。AUC:鉴权中心为认证移动用户的身份、产生相应鉴权参数的功能实体。SGSN:GPRS服务支持节点SGSN是英文SERVICING GPRS SUPPORT NODE的缩写。SGSN作为GPRS/TD-SCDMA(WCDMA)核心网分组域设备重要组成部分,主要完成分组数据包的路由转发、移动性管理、会

6、话管理、逻辑链路管理、鉴权和加密、话单产生和输出等功能。GGSN:GPRS网关支持节点(LAC)GGSN(Gateway GSN,网关GSN)主要是起网关作用,它可以和多种不同的数据网络连接,如ISDN、PSPDN和LAN等。有的文献中,把GGSN称为GPRS路由器。GGSN可以把GSM网中的GPRS分组数据包进行协议转换,从而可以把这些分组数据包传送到远端的TCPIP或X.25网络。MSC:移动交换中心MSC =移动交换中心 (Mobile Switching Center)移动交换中心(MSC)是2G通信系统的核心网元之一。是在电话和数据系统之间提供呼叫转换服务和呼叫控制的地方。MSC 转

7、换所有的在移动电话和 PSTN 和其他移动电话之间的呼叫。中国电信3G网络架构BTS:无线基站BSC:基站控制器,一个BSC控制多个BTSMSC:移动交换控制VLR:拜访位置寄存器HLR:归属位置寄存器AUC:鉴权中心PDSN:分组数据服务节点(LAC)相对于CDMAOne网络,与CDMA 2000系统相关联的PDSN是一个新部件。在处理所提供的分组数据业务时,PDSN是一个基本单元。其作用是支持分组数据业务,在分组数据的会话过程中,执行下列主要功能: 1、建立、维护和终断用户的PPP会话; 2、支持简单和移动IP分组业务; 3、通过无线分组接口建立、维持和终断与无线网络的逻辑链接; 4、进行

8、移动台用户到AAA服务器的认证、授权和计费; 5、接受来自AAA服务器的对于移动用户的服务参数; 6、路由去往和来自外部分组数据网的数据包; 7、收集转接到AAA服务器的使用数据等。3G网络中的各种标识号与固网的用户只有用户号码不同,3G网络中与用户有关的编号类别较多,具体如下:MSISDN号码:移动用户号码,移动用户作被叫时,主叫用户所需拨的号码。MSRN号码:动态漫游号码,当移动用户做被叫时,根据HLR的请求,由VLR分配给移动用户用于呼叫建立的临时号码。该号码在接续完成后即可以释放给其它用户使用,只在网络侧使用,对于用户来讲,完全不知道这个号码的存在。HON号码:切换号码,当进行移动交换

9、局间切换时,为选择路由,由目标MSC临时分配给移动用户的一个号码,此号码可以与MSRN重用。该号码在切换完成后即可以释放给其它用户使用,只在网络侧使用,对于用户来讲,完全不知道这个号码的存在。移动用户IP地址:了实现移动用户访问外部数据网而动态分配的IP地址。当连接释放后,此IP地址可以重新利用。IMSI号码:国际移动用户识别码,IMSI在WCDMA移动网络中唯一地识别一个移动用户的号码。TMSI号码:电路域临时移动用户识别码,TMSI是由VLR分配的用于识别来访移动用户唯一号码,用于防止在空中IMSI的频繁传送被非法截获而用。当用户离开这个VLR后,TMSI号码被释放。P-TMSI号码:分组

10、域的临时移动用户识别码,P-TMSI是用于对IMSI保密并由SGSN分配的识别来访移动数据用户号码,它仅在本地使用。移动台设备识别码:国际移动台识别码用于唯一地识别一个移动台(即终端的硬件本身),每个出厂的移动台都被指定一个不可改变的系列号。有两种标识:IMEI和IMEISV。目前CDMA终端在全球绝大多数地区仍采用机卡合一的方式,即所有的信息都是存储在CDMA终端的NAM(Name Address Module)存储区中,运营商可通过OTA(Over The Air)技术进行NAM数据的更改。IMSI号作用及组成详解?IMSI(International Mobile Subscriber

11、Identification)用于标识全球任一移动通讯用户IMSI共有15位,其结构如下:MCC:Mobile Country Code,移动国家码,共3位,中国为460;MNC: Mobile Network Code,移动网络码,共2位,联通CDMA系统使用03,一个典型的IMSI号码为4601。MIN:共有10位,其结构如下:其中的M0M1M2M3和MDN号码中的H0H1H2H3可存在对应关系,ABCD四位为自由分配。APN号作用详解?APN是Access Point Name的缩写,称为接入点名称,由网络标识和运营者标识两部分组成,网络标识定义了GGSN所要连接的外部网络。运营者标识是

12、可选的,定义了GGSN所在的PLMN GPRS分组网。SGSN通过 APN解析找到所要用的GGSN。另外,在GGSN内APN可以用于识别外部数据网。3G业务WAP浏览器使用的APN为“3GWAP”;中国联通的2G上公网使用的APN为“UNINET”,3G业务上网卡及上公网使用的APN为“3GNET“。 中国移动上内网的APN为“CMWAP“,上网卡及上公网使用的APN为“CMNET”。SIM卡的作用是什么SIM卡是(Subscriber Identity Module 客户识别模块)的缩写,也称为智能卡、用户身份识别卡,移动电话机必须装上此卡方能使用。它在一电脑芯片上存储了数字移动电话客户的信

13、息,加密的密钥以及用户的电话簿等内容,可供GSM网络客户身份进行鉴别,并对客户通话时的语音信息进行加密。UIM卡中包含的主要参数有IMSI(MIN),ESN(手机的电子序列号)和鉴权参数A-KEY等。ESN在某些时候也被称为UIMID.IMSI,ESN,MDN存储在不同的网络实体中. MDN(Mobile Directory Number)是每个用户的个人号码,在中国联通这个号码是以133打头的,MDN存储在HLR中。 IMSI是系统内部对每个用户的标识,存储在UIM卡中。用户购买了一张UIM卡,并选择了一个号码,就建立了IMSI和MDN的对应关系,这个对应关系存储在HLR中。网络参数的基本交

14、互过程如下图:1)手机在开机或者拨打电话时,把IMSI和ESN上报给MSC.2)MSC以IMSI为索引检测数据库,发现没有相关记录,MSC发送登记请求到HLR,试图获取相关信息。3)HLR以IMSI为索引,进行数据查询,如果数据有效,就把查到的MDN,用户签约信息等下发给MSC,否则,直接拒绝。4)MSC获得了MDN和其他一些签约信息,就可以进行相关的业务处理,这个MDN可以作为主叫号码显示给被叫用户,或者填写在话单中。5)在用户做被叫时,GMSC将通过被叫的MDN到HLR中去查询当前用户在哪个MSC下.当前为用户服务的MSC最终会以IMSI作为标识下发寻呼消息(paging),从而找到用户。

15、3G自身的安全性保障CDMA安全性目前世界上使用的移动通信网络主要有两种:GSM和CDMA。与GSM相比,CDMA网络系统在安全保密方面具有很大优势。CDMA本来就是起源军事保密技术,在战争期间广泛应用于军事领域,具有抗干扰、安全通信、保密性好的特性。进行移动手机信号的窃听一般使用以下三种方法。首先,需要捕捉到通信信号。在空间中充满了各种各样的无线电波,用户手机信号就混杂在其中。要想窃听某一个用户的通话,首先必须捕捉到这个用户手机发出的特定的电磁波。由于CDMA 系统采用扩频技术,经过扩频以后的有用信号的频谱被大大地展宽了,用户信号隐蔽在互不相关的信号中,要想捕捉到这一有用信号非常困难。因此,

16、窃听器捕捉不到,也无法识别出哪些是CDMA 手机用户的通信信号,哪些是噪音。其次,窃听器必须锁定手机用户通信的信号,继而才能分析和破解信息。而CDMA 采用快速切换功率控制技术,即便是窃听设备捕捉到了用户手机信号,也不能锁定快速功率切换下的有用信号,因此,快速功率切换让CDMA 信号很难锁定。第三,需要破解用户信息编码。而CDMA 采用伪随机码技术,用长达42 位的伪随机码来标识区分用户,每次通话都有4.4 万亿种可能的排列,窃听器很难破译出CDMA 的编码。所以CDMA 技术本身就很安全。鉴权/加密/完整性校验在模拟蜂窝移动通信中基本上没有采用什么安全技术,对用户的信息是以明文传送的。在无线

17、链路窃听非常容易,移动用户的身份鉴别过程也非常简单。移动用户把移动终端的电子序列号ESN和由网络分配的移动识别号MIN一起使用明文方式传送给网络,只要二者相符,就可建立呼叫。因此只需截获MIN和ESN就容易克隆模拟蜂窝电话。在第二代数字移动通信系统中,在安全性方面有了较大的改进,通过加密方式来传递用户信息,对移动用户的认证采用了询问响应认证协议。网络给移动用户发送一个认证请求询问,并要求用户作出相应的响应。虽然可以在传输链路上截获到该询问,但计算相应的响应需要用到与特定用户相关的秘密信息,而该信息只有合法用户知道,即只有合法用户才能作出正确响应,而且认证算法采用了密码学杂凑函数设计而成。即使询

18、问与响应都被截获,也很难计算出与合法用户相关的秘密信息。在2G系统中采用了临时身份TMSI机制在无线链路上识别移动用户,一般情况下不使用IMSI来识别用户,由此加强了对用户身份的保密,而且使用了SIM卡,使得用户终端独立出来。尽管第二代移动通信GSM系统在安全性方面有了大的进步,但它仍然存在许多不足。3G移动通信系统中的安全技术是在GSM的安全基础上建立起来的,它克服了GSM中的安全问题,也增加了新的安全功能。下面将介绍3G安全中的几个主要技术。鉴权认证在GSM中采用了3元参数组(RANDSRESKC)来进行认证(见图2)。鉴权中心产生3参数组RANDSRESAUCKC,将其传送给HLR。在H

19、LR中为每个用户存储110组参数,而在VLR中每个用户存储17组参数。VLR选取其中一组参数,将参数中用于鉴权用的随机数RAND传给用户。MS利用存储在SIM卡内的与AUC共同拥有的密钥Ki,以及收到的RAND通过A3算法计算出SRESMS。然后MS把SRESMS传给VLR,在VLR中比较SRESMS和SRESAUC,如果两者相同,则表示用户认证完成,否则网络将拒绝MS。 3G系统中沿用了GSM中的认证方法,并作了改进。在WCDMA系统中使用了5参数的认证向量AV(RANDXRESCKIKAUTN)。3G中的认证,执行AKA(Authentication and Key Agree ment)

20、认证和密钥协商协议(见图3)。图3中,HEHLR表示用户归属区的用户归属寄存器;AV表示认证向量;AUTN表示认证令牌;RES和XRES分别表示用户域的应答信息和服务网的应答信息;RAND表示生成的随机数;CK和IK分别表示数据保密密钥和数据完整性密钥。AKA协议可分为2部分。用户归属域HE到服务网SN认证向量的发送过程。SN(由VLRSGSN实体执行)向HE(由HLR实体执行)申请认证向量,HE生成一组认证向量AV(1,n)发送给SN,SN存储收到的认证向量;认证和密钥建立的过程。SN从收到的一组认证向量中选择一个AV(i),将AV(i)中的RAND(i)和AUTN(i)发送给用户的USIM

21、进行认证。用户收到RAND和AUTN后计算出消息认证码XMAC(见图4),并与AUTN中包含的MAC相比较,如果二者不同,USIM将向VLRSGSN发送拒绝认证消息。如果二者相同,USIM计算应答信息XRES(i),发送给SN。SN在收到应答信息后,比较XRES(i)和RES(i)的值。如果相等则通过认证,否则不建立连接。最后在认证通过的基础上,MSUSIM根据RAND(i)和它在入网时的共享密钥Ki来计算数据保密密钥CKi和数据完整性密钥IK(i)。SN根据发送的AV选择对应的CK和IK。比较上述2种认证机制,可以看见3G系统的实体间认证过程比原有2G系统认证功能增强很多,且增加了新功能。具

22、体有以下3方面。2G系统只提供网络对用户的单向认证,而3G系统则完成了网络和用户之间的双向认证。3G系统增加了数据完整性这一安全特性,以防止篡改信息这样的主动攻击。在认证令牌AUTN中包括了序列号SQN,保证认证过程的最新性,防止重新攻击。并且SQN的有效范围受到限制。这些安全功能在2G系统中是没有的。数据加密在2G系统中,在无线接口上的数据加密采用密码流加密。在用户侧和网络侧,分别用3参数中的Ki和RAND,通过A8算法计算出密钥Kc然后把64 bit的密钥Kc和当前帧号Fn(22 bit)作为A5算法的两个输入参数来计算密钥流,由于Fn的不断变化,因而A5产生不同的密钥流。信息在发送端与密

23、钥流逐位异或来加密,在接收端再使用同密钥流逐位异或来加密(见图5)。密钥流算法A5包括A50,A51,A52等,其中A51是强加密算法,A52是弱加密算法,而A50表示不加密。但随着技术的发展,2G中的加密已经变得不太安全了,有文献表明现在的解密技术已经能达到通过分析通话时前两分钟内A51的输出,在不到一秒钟的时间内得到密钥Kc。而且在2G中,加密算法是固定不变的没有更多的密钥算法可选择,缺乏算法协商和加密钥协商过程。在3G系统中,网络接入部分的数据保密性主要提供4个安全特性:加密算法协商、加密密钥协商、用户数据加密和信令数据加密。其中加密密钥协商在AKA中完成。加密算法协商由用户与服务网间的

24、安全模式协商机制完成。在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法(见图6)。它有5个输入:COUNT是密钥序列号;BEARER是链路身份指示;DIRECTION是上下行链路指示;LENGTH是密码流长度指示;CK是长度位128 bit的加密密钥。 与2G相比,3G不仅加长了密钥长度,而且引入了加密算法协商机制。当移动终端ME需要与服务网SN建立连接时,USIM告诉服务网它支持哪些加密算法。服务网根据下列规则作出以下判断。 如果ME与SN没有相同版本的UEA(加密算法),但SN规定使用加密连接,则拒绝连接。 如果ME与SN没有相同版本的UEA,但SN允许使用无加密的连接,则

25、建立无加密的连接。 如果ME与SN有相同版本的UEA,SN选择其中一个可接受的算法版本,建立加密连接。3G系统中预留了15种UEA的可选范围。目前只用到一种算法Kasumi。这种特性增加了3G系统的灵活性,使不同的运营商之间只要支持一种相同的UEA,就可以跨网通信。 另外在2G中的加密是基于基站,消息在网络内是用明文传送,这显然是很不安全的。3G加强了消息在网络内的传送安全,采用了以交换设备为核心的安全机制,加密链路延伸到交换设备,并提供基于端到端的全网范围内加密。完整性保障在移动通信中,MS和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。在2G中,没有考虑完整性问题。在3G中采用了

26、消息认证来保护用户和网络间的信令消息没有被篡改。数据完整性保护方法如图7所示。发送方把要传送的数据用完整性密钥IK经过f9算法产生消息认证码MAC,将其附加在发出的消息后面。在接收方把收到的消息用同样的方法计算得到XMAC。接收方把收到的MAC与XMAC相比较,如二者相同就说明收到的消息是完整的。3G数据完整性主要提供3个安全特性:完整性算法(UIA)协商、完整性密钥协商、数据和信令的完整性。其中完整性密钥协商在AKA中完成;完整性算法协商由用户与服务网间的安全模式协商机制完成,完整性算法协商与加密算法协商过程相似,在这里就不详细叙述了。3G系统预留了16种UIA的可选范围,目前只用到一种算法

27、Kasumi。第二章 VPDN技术介绍术语说明英文缩写英文全称中文翻译VPDNVirtual Private Dialup Network虚拟拨号专用网络L2TPLayer Two Tunneling Protocol二层隧道协议LNSL2TP Network Server支持L2TP协议的网络服务器LACL2TP Access ConcentratorL2TP 访问集中器AAAAuthentication Authorization and Accountion认证、授权、计费。在本规范中AAA包括两种类型:1) 负责无线宽带网络接入认证的AAA服务器,简称接入AAA;2) 负责访问客户网络

28、或其应用系统认证的AAA服务器,简称应用AAA。L2TPVPDN技术简介在VPN的构建中,关键技术是网络隧道。这种技术能够使用一种网络协议来传输另一种网络协议。在L2TP构建中,三个组成要素分别为 LNS.LAC和Client.1) LNS(L2TP Network Server)为L2TP总部端的VPN服务器,该服务器完成对用户的最终授权和验证,接收来自LAC的隧道和连接请求,并建立连接LNS和用户的PPP通道。2) LAC(L2TP Access Concentrator)为L2TP的接入设备,它提供各种用户接入的AAA服务,发起隧道和会话连接的功能,以及对VPN用户的代理认证功能,它是I

29、SP侧提供VPN服务的接入设备,在物理实现上,它可以是配置L2TP的路由器,或接入服务器也可以是专用的VPN服务器。3) Client是拨号端。L2TP的隧道发起方式有两种,分别为LAC发起连接和用户端发起连接。L2TP的连接需要在LAC和LNS之间建立隧道(Tunnel)和会话(Session)。隧道用于维护LNS和LAC之间的连接关系。会话复用在隧道连接上,用于表示承载在隧道连接中的每个PPP会话过程。一个隧道连接中可以包含多个会话。L2TP连接的维护以及PPP数据的传送都是通过L2TP消息交换来完成的。这些消息再通过UDP的1701端口进行传送。L2TP消息可以分为控制消息和数据消息两种

30、类型。控制消息用于隧道连接和会话连接的建立与维护;数据消息则用于封装PPP报文并在隧道中传输。控制连接建立过程隧道的建立类似TCP三次握手的过程,首先LAC/PC发出建立请求SCCRQ,LNS收到后回复SCCRP,接着LAC/PC回复SCCRP,隧道建立。图45 控制连接建立过程其中重要的报文分别为SCCRQ Start-Control-Connection-Request开始控制连接请求报文。这种控制报文用来初始化LNS和LAC之间的隧道。当LNS或者LAC发起连接的时候就会发送SCCRQ报文表示隧道建立的过程开始。报文内部的属性里应包括协议版本、主机ID、指定隧道的ID和帧类型等。SCCR

31、P Start-Control-Connection-Reply开始控制连接回复报文。同样用来初始化LNS和LAC之间的隧道。在隧道建立的开始过程中由被动应答端的LAC或者LNS发送。回复报文内容与SCCRQ对应。SCCRQ的发送表明SCCRQ已经被接受,并且隧道的建立过程持续进行。SCCCN Start-Control-Connection-Connected开始控制连接已接入报文。这种控制报文用来回复SCCRP。SCCCN完成了隧道的建立过程。会话连接建立过程LAC/PC发出建立会话请求ICRQ,LNS收到后回复ICRP,LAC/PC再发送ICCN确认,会话建立。图46 会话建立过程其中重

32、要的报文分别为ICRQ Incoming-Call-Request会话拨入请求报文。当LAC检测到有L2TP拨入请求的时候就会向LNS发出ICRQ报文。该报文出现在建立一个隧道中的一个会话的第一步。用于声明一个会话即将建立,并向LNS提供该会话的参数信息。报文中必须提供的内容有指定会话ID和拨号序列号等。ICRP Incoming-Call-Reply会话拨入回复报文。用于LNS回复LAC的ICRQ请求。该报文出现在建立一个隧道中的一个会话的第二步。ICRQ的用于表明ICRQ请求成功。回复的报文中包括指定会话ID。ICCN Incoming-Call-Connected会话拨入连接成功报文。L

33、AC向LNS发送ICCN报文进行ICRP的响应。这个报文出现在会话建立的第三步。ICCN用于表示ICRP已经被接受,会话拨入被响应。隧道的维护图47 链路保持过程其中报文分别为HelloHello报文用来保持整个隧道的活跃。由于Hello报文是在一种控制报文,而控制报文是通过传输层以下的IP层进行可靠的传输,这种保持活跃的操作能够保证传输层的报文的可靠传输。当连接意外中断时,这种hello报文就无法传输,隧道也就会被清除。ZLBZero Length Body. 这种零长度报文发出表示确认无后续报文发送连接拆解过程会话使用CDN拆解, 隧道使用StopCCN拆解。图48 会话/控制连接拆解过程

34、其中重要的报文分别为CDN Call-Disconnect-Notify会话中断连接通告报文。这种报文由LAC或者LNS发送,用于请求一个隧道中的会话的中断,并说明连接中断的原因。CDN包括的主要信息由结果代码和指定会话ID StopCCN Stop-Control-Connection-Notification停止控制连接报文。当隧道的端口被关闭,控制连接应被关闭的时候,LAC或者LNS会发出StopCCN来进行通告。而且,所有的活跃的会话将在不得到任何控制信息的情况下被立即清除。中国电信VPDN技术架构工作原理:1. Client拨号,与LAC之间进入PPP LCP阶段,同时LAC与Cli

35、ent建立认证方式PAP/CHAP。首先LAC根据所设置的优选认证方式CHAP(或者PAP)向Client发出协商,如终端支持LAC的优选认证方式CHAP,则终端使用CHAP认证方式与AAA进行认证。如终端不支持LAC的优选方式CHAP,则使用LAC的次选方式PAP与AAA进行认证。2. Client使用用户名(XXX域名)拨号,通过无线接入网设备BSC/PCF与LAC发出连接请求。3. Client向LAC发出VPDN认证请求。4. LAC向拜访地AAA转发接入请求。5. 拜访地AAA根据用户IMSI转向归属地AAA进行认证,归属地AAA根据用户域名判断该用户是否VPDN用户,是否具有接入权

36、限。(如用户在归属地进行VPDN拨号由归属地局端AAA认证后进入(8)。)6. 归属地AAA通过用户VPDN认证后,向拜访地AAA返回此VPDN用户的相关信息。7. 拜访地AAA向LAC返回VPDN属性,包括LNS地址,隧道类型、LNS分布方式(单一LNS、主备、轮询)、L2TP隧道密钥等。8. LAC与LNS开始建立L2TP隧道。9. LNS向LAC返回Tunnel 认证消息,LAC与LNS隧道建立成功。10. LAC向LNS传送用户名、密码、认证方式等信息。如LNS不认可LAC所传来的信息或LNS配置强制LCP重协商,则LNS向终端发出LCP重协商请求,否则直接进入(12)。11. Cli

37、ent和LNS进入PPP LCP阶段。12. VPDN AAA根据LNS传送过来的用户名、密码、认证方式等信息对Client进行二次认证,认证Client是否能接入用户网络。13. LNS发出认证通过信息。14. Client和LNS进入PPP IPCP阶段。15. LNS分配用户IP地址,Client和LNS建立PPP连接 中国联通/移动VPDN技术架构业务流程描述如下:1. 用户通过企业专用的APN呼叫到SGSN。 2. SGSN通过DNS解析APN接入归属GGSN的IP地址。 3. GPRS网络在SGSN和GGSN间启动相应的GTP隧道协议,实现GPRS骨干网内的安全传输。 4. 接入端

38、企业所在的GGSN针对该APN发起RADIUS认证请求,同时GGSN通过APN的用户标识实现GRE/L2TP隧道选择。5. 由企业的RADIUS服务器或LNS对用户名和密码进行认证;如企业信任电信运营商,也可以把对用户的认证托付给GGSN。 6. 企业将私有IP地址事先在GGSN或企业LNS上面配置好,这样就可以通过GGSN或企业LNS根据APN给GPRS用户分配企业的内部IP地址。 7. 移动用户发起数据业务,在GGSN通过APN的用户标识实现数据的GRE/L2TP隧道封装安全传输。在企业专有网外部网关入口完成GRE/L2TP隧道的解封装,还原为企业专网用户数据包。 8. 企业专网到移动用户

39、的GRE/L2TP隧道封装数据包,经过GGSN隧道解封装后,通过GPRS网络转发到移动用户。 9. 用户的接入和漫游由GPRS网络负责。漫游中在GPRS的骨干节点(SGSN、GGSN)均会产生用户上网的流量信息,以标准话单的形式存入到就近的计费网关。在具体系统中一个移动用户可能在多个SGSN、一个GGSN产生相同的计费话单,同时也便于进行区间结算。IMSI号传输属性说明 AAA AAA (RADIUS) (RADIUS)3G客户端-LAC-(L2TP)-LNSLAC向LNS发起隧道请求时,利用CALLING-number字段,将IMSI号传递给LNS;LNS向AAA服务器发认证请求时,利用RA

40、DIUS协议的Calling-Station-Id属性,将IMSI传递给AAA;详见RFC 2661(L2TP协议)、RFC 2865(RADIUS协议)第三章IPSEC VPN技术介绍IPSEC VPN技术简介IPSec(IP Security)是RFC2401,RFC2406,RFC2409等一系列开放协议的总称,协议包括AH协议、ESP协议、密钥管理协议(IKE)和用于网络验证及加密的一些算法。IPSec使用AH(Authentication Header)和ESP(Encapsulation Security Payload)这两个安全协议实现, 提供以下几种网络安全功能:1) 验证数

41、据来源,进行数据交换的两个终端都要确认对方的身份;2) 生成并验证每个报文的序列号,防止报文被截获并重新发送,从而防止了重放攻击;3) 对数据进行加密,保证在传输过程中不被窃取和破解;4) 验证数据完整性,保持高效率的通信。IPSec主要由以下三个主要部分组成:1) 密钥交换服务。在开始使用加密通讯之前,为每个连接建立安全策略和认证策略,通知保存IPSec通讯过程所使用的数据机密和数据包使用的认证密钥;2) IPSec加密引擎。在加密通讯过程中完成数据加密和解密和数据包认证;3) 验证数据库。保存在IKE过程中使用的验证信息。IKE过程简介在此首先要分析安全关联(SA,Security Ass

42、ociation)的概念。安全关联能够提供两点之间的安全的传输服务。由于这种安全服务的连接是单向的,所以通常两台主机间,两个安全网关间,或者两个安全连接间都需要建立两个安全连接,从而完成双向通讯。安全关联由三个重要的标识组成,分别是安全参数索引,IP目的地址,安全协议标识符。在此,安全关联的模式有两种:传输模式和隧道模式。传输模式的SA存在于两台主机之间,而隧道模式一般用于安全网关之间的VPN应用。在两个端点之间建立多个安全关联,并结合ACL,IPSec可以对不同的数据流实施不同的保护策略。手工配置安全关联十分复杂,本方案选择通过IKE自动进行安全关联建立和密钥交换。IKE是一种密钥管理协议标

43、准,与IPSec标准一起使用。IPSec提供认证和IP报文加密,可以不用IKE进行配置,但IKE通过提供额外功能、灵活性,使IPSec安全关联更易于配置,增强了IPSec的功能。IKE是一种混合协议,该协议在Internet安全关联及密钥管理协议(ISAKMP)框架内实现了Oakley密钥交换和Skeme密钥交换。IKE的协商分为两个阶段,第一阶段建立ISAKMP的安全关联,模式分为主模式(Main Mode)和野蛮模式(Aggressive Mode)两种,第二阶段建立IPSec安全关联,使用快速模式(Quick Mode)。主模式和野蛮模式都支持三种密钥生成和交互方式,分别为预共享密钥(P

44、re-Shared Key),RSA数字签名(RSA Digital Signatures)和扩展认证(Extended Authentication)。在ISAKMP的安全关联建立过程中,使用主模式协商过程能够提供更高的安全性,但效率比野蛮模式低。第一阶段和第二阶段整个过程如下图:图49 IKE主模式协商主模式的协商的过程分别为SA参数的交互,密钥信息和随机参数的交互,认证双方ID的交互和HASH数列的交互。其中随机参数(nonce)随时间产生,作为一个特别记号,用于防止未授权的重放。HASH数列的交互用于完成第二阶段的IPSec安全关联的建立。如果使用野蛮模式,则速度能够更快,由于交互信息

45、量少,算法简单,对链路和PC的要求都比较低。第一阶段和第二阶段整个过程如下图:图 410 IKE野蛮模式协商在野蛮模式下,一共只需要三个报文就能够完成IKE过程。但如果使用预共享密钥方式在第二个报文的Hash_R模块,存在有明文的密钥,攻击往往会从这里发起,所以野蛮模式存在比较大的安全隐患。目前,整个网络带宽和PC的性能通常都能支持主模式,所以不使用野蛮模式。下面简单介绍三种密钥生成和交互方式:预共享密钥这是IPSec标准中最基本的一种认证方式。在ISAKMP的安全关联建立阶段使用该密钥进行身份认证。密钥为一个简单的字符串,预先存储在PC上,或者由用户在建立连接的时候手动配置。这种方式的好处是

46、便捷,对PC使用Windows XP的VPN用户来说,预共享密钥就是填入连接属性中一个文本框中的字符串,设置简单。使用主模式情况下,密钥为加密传输,有安全保证。但由于需要预先制订,所以有被窃取的可能。RSA数字签名在需要更高的安全性的情况下,RSA数字签名标准(DSS)能够替换共享密钥认证。RSA DSS是一种流行的利用公/私钥对实现电子身份认证的安全技术。在进行验证之前,通信的双方都拥有一对密钥,分别为公钥和私钥。公钥为双方共享,私钥为一方掌握。在验证过程中,一方需要使用自己的私钥将另一方的公钥加密的信息解密,才能证明自己的身份。在这种认证方式下,需要第三方认证的数字证书来支持。证书中主要包

47、括算法参数、有效期、公钥信息和CA签名等。这种方式安全性比预共享密钥方式的好,但在作为VPN网关使用的路由器上配置证书十分麻烦,用户的PC中也需要进行证书的导入和审批。国密办商用加密算法介绍国家密码技术分级我国的密码分级:核心密码:用于保护党、政、军的核心机密。普通密码: 用于保护国家和事企业单位的低于核心机密而高于商业机密的密码信息。商用密码: 用于保护国家和事企业单位的非机密的敏感信息。 个人密码: 用于保护个人的隐私信息。前三种密码均由国家密码管理局统一管理。国密办商用密码技术商用密码技术,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,只有国内企业才能申请商用密码产品研发、生产和销售资质。国家将商用密码技术列入国家秘密,任

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁