《2022年第三代移动通信系统安全 .pdf》由会员分享,可在线阅读,更多相关《2022年第三代移动通信系统安全 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2001年第1期移动通信201概 述第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,信息的传输既经过全开放的无线链路,亦经过开放的全球有线网络,同时,在第三代移动通信系统中,除了传统的语音业务外,它还将提供多媒体业务、数据业务、以及电子商务、电子贸易、互联网服务等多种信息服务。因此,如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3G系统中重要而迫切的问题。常用的网络安全措施主要包括身份认证、消息认证、密钥管理与分发、加密、存取控制等。身份认证主要是利用用户有关信息对用户的身份进行确认,它是其它安全措施的基础,常用的身份认证方法有基于口令的身份认证
2、,基于智能卡的身份认证,以及基于生物特征的身份认证,如指纹、视网膜等。消息认证是对消息的完整性及消息的源与目的地进行确认,消息认证通常是通过附加消息认证码实现。加密是对明文消息进行变换,从而防止信息泄露,常用的加密算法主要有对称钥算法(如DES)和非对称钥算法(如RSA)两类。第三代移动通信系统综合利用上述安全措施实现完善的系统安全服务。23G安全原则与目标2113G系统安全原则第三代移动通信系统是自第二代移动通信系统(2G)基础上发展起来的,它将继承2G系统安全优点,同时针对3G系统的新特性,定义更加完善的安全特征与安全服务。因此3G系统安全设计必须遵循以下原则:所有在GSM或其他2G系统中
3、认为是必需或应增强的安全特征在3G系统中都必须被采纳;改进2G系统现存和潜在的安全缺陷;针对3G业务特点提供新的安全特征和安全服务。2122G系统安全缺陷2G系统主要业务为语音业务,因此其安全服务要针对语音业务的保护。2G系统主要存在如下安全性缺陷:单向身份认证,无法防止伪造网络设备(如基站)的攻击;加密密钥及认证数据在网络中使用明文进行传输,易造成密钥信息泄露;加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信息与信令数据均是明文传输;用户身份认证密钥不可变,无法抗击重放攻击;无消息完整性认证,无法保证数据在传输过程中的完整性;用户漫游时,服务网络采用的认证参数与归属网络之间没有
4、有效的联系;无第三方仲裁功能,当网络各实体间出现费用纠纷时,无法提交给第三方进行仲裁;曹鹏文灏黄载禄广州金鹏集团有限公司技术开发部(广州,510065)【摘要】本文系统讨论了第二代移动通信系统安全缺陷及第三代移动通信系统安全原则、安全目标、安全结构与安全算法。【关键词】第三代;移动通信;系统安全;安全结构;安全算法第三代移动通信技术安全第 三 代 移 动 通 信 系 统 专题Securit y of the 3G MobileCommun icationsSystem名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -2001年第1期移动通信对系统的安全升级及安全功能改进没
5、有详细考虑,缺乏升级能力。3G系统安全设计充分考虑2G系统存在的这些安全性缺陷,在结构设计及算法设计中予以克服。2133G系统新业务特征及其安全特性3G系统不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,从而提供了一个全新的业务环境。这种全新的业务环境不仅体现了新的业务特征,还要求系统能够提供相应的安全特征。这些新业务特征及安全特征主要有:存在不同的服务提供商,同时提供多种新业务及不同业务的并发支持。新的3G安全特征须综合考虑多业务情况下的被攻击性;为提供更好的传输性能,3G系统可能采用固定线路传输。新安全特征应考虑适合固定线路传输;3G系统中存在各种预付费业务及对方付费业务,新安
6、全特征应提供相应的安全保护;3G系统中用户服务控制范畴及终端应用能力大为增加;3G系统中用户可能进行主动攻击,新系统安全特征应能抗击这种攻击;3G系统中,非话音业务将占主要地位,对安全性的要求更高;3G系统中,终端能力进一步增强,它将作为电子商务及其他应用的平台,同一终端可能会使用多种智能卡,同时支持多种应用环境,新安全特征应保证不同平台及应用环境的安全。2143G系统安全目标基于上述原则,3G系统安全应达到如下目标:确保所有用户产生的或与用户相关的信息得到足够的保护,以防滥用或盗用;确保归属网络与拜访网络提供的资源与服务得到足够保护,以防滥用或盗用;确保标准安全特性全球兼容能力。确保安全特征
7、的标准化,保证不同服务网络间的漫游与互操作能力;确保提供给用户与运营商的安全保护水平高于已有固定或移动网络;确保3G安全能力的扩展性,从而可以根据新的威胁不断改进。3 3G安全威胁3G系统的安全威胁大致可以分为如下几类:(1)对敏感数据的非法获取,对系统信息的保密性进行攻击,其中主要包括:侦听:攻击者对通信链路进行非法窃听,获取消息;伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息;流量分析:攻击者对链路中消息的时间、速率、源及目的地等信息进行分析,从而判断用户位置或了解重要的商业交易是否正在进行;浏览:攻击者对敏感信息的存储位置进行搜索;泄露:攻击者利用合法接入进程获
8、取敏感信息;试探:攻击者通过向系统发送一信号来观察系统反应。(2)对敏感数据的非法操作,对消息的完全性进行攻击,主要包括:对消息的篡改、插入、重放或删除。(3)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低,主要包括:干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源;资源耗尽:用户或服务网络利用其特权非法获取非授权信息;服务滥用:攻击者通过滥用某些系统服务,从而获取好处,或者导致系统崩溃。(4)否认,主要指用户或网络否认曾经发生的动作。(5)对服务的非法访问,主要包括:攻击者伪造成网络和用户实体,对系统服务进行非法访问;用户或网络通过滥用访问权利非法
9、获取未授权服务。311针对系统无线接口的攻击针对3G系统无线接口的攻击主要有:(1)对非授权数据的非法获取,基本手段包括对用户业务的窃听、对信令与控制数据的窃听、伪装网络实体截取用户信息以及对用户流量进行主动与被动分析。(2)对数据完整性的攻击,主要是对系统无线第三代移动通信技术 专题21第三代移动通信系统安全名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -2001年第1期移动通信22链路中传输的业务与信令、控制消息进行篡改,包括插入、修改、删除等。(3)拒绝服务攻击,拒绝服务攻击可分为三个不同层次:物理级干扰:攻击者通过物理手段对系统无线链路进行干扰,从而使用户数据与
10、信令无法传输,物理攻击的一个例子就是阻塞;协议级干扰:攻击者通过诱使特定的协议失败流程干扰正常的通信;伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求作出拒绝回答。4)对业务的非法访问攻击。攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击。5)主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息。6)对目标用户与攻击者之间的加密流程进行压制,使加密流程失效,基本的手段有:攻击者伪装成一服务网络,分别与用户和合法服务网络建立链路,转发交互信息,从而使加密流程失效;攻击者伪装成服务网络,通过发适当的信令使
11、加密流程失效;攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力不匹配,从而使加密流程失效。312针对系统核心网的攻击主要是针对系统核心网进行的攻击,包括:(1)对数据的非法获取。基本手段包括对用户业务、信令及控制数据的窃听,冒充网络实体截取用户业务及信令数据,对业务流量的被动分析,对系统数据存储实体的非法访问,以及在呼叫建立阶段伪装用户位置信息等。(2)对数据完整性的攻击。基本手段包括对用户业务与信令消息进行篡改,对下载到用户终端或U SIM的应用程序及数据进行篡改,通过伪装成应用程序及数据的发起方篡改用户终端或U SIM的行为,篡改系统存储实体中存储的用户数据等。(3)拒绝服务攻击
12、。基本手段包括物理干扰,协议级干扰,伪装成网络实体对用户请求作出拒绝回答,滥用紧急服务等。(4)否定。主要包括对费用的否定、对发送数据的否定、对接收数据的否定等。(5)对非授权业务的非法访问。基本手段包括伪装成用户、服务网络、归属网络,滥用特权非法访问非授权业务。313针对终端的攻击针对终端和用户智能卡的攻击主要有:(1)使用偷窃的终端和智能卡;(2)对终端或智能卡中数据进行篡改;(3)对终端与智能卡间的通信进行侦听;(4)伪装身份截取终端与智能卡间的交互信息;(5)非法获取终端或智能卡中存储的数据。4 3G安全结构3 G安全逻辑结构如图1所示。系统安全分为三个层面,针对不同攻击类型,分为五类
13、:(1)网络接入安全():主要抗击对无线链路的攻击。包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证。(2)核心网安全():主要保证核心网络实体间安全交换数据。包括网络实体间身份认证,数据加密,消息认证,以及对欺骗信息的收集。(3)用户安全():主要保证对移动台的安全接入。包括用户与智能卡间的认证,智能卡与终端间的认证及其链路的保护。(4)应用安全():主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实体第三代移动通信技术 专题第三代移动通信系统安全图1 3G安全逻辑结构名师资料总结-精品资料欢迎下载-名师精心整理-第
14、3 页,共 4 页 -2001年第1期移动通信23第三代移动通信技术 专题第三代移动通信系统安全图23G系统安全功能结构图图4USIM端身份认证密钥协商结构图3网络端身份认证密钥协商结构间的身份认证,应用数据重放攻击的检测,应用数据完整性保护,接收确认等。(5)安全特性可见性及可配置能力。主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。3G安全功能结构如图2所示。其中横轴代表网络实体。涉及到的网络实体依据利益关系分为三部分:用户部分,包括用户智能卡(U SIM)及用户终端(T E);服务网络部分,包括服务网络无线接入控制器(RN C)和拜访位置寄存器(VL
15、 R);归属网络部分,包括用户位置寄存器(HL R)和认证中心(U IDN)。纵轴代表相应的安全措施。主要分为五类:增强用户身份保密(EU IC),通过归属网内的U IDN对移动用户智能卡身份信息进行认证;用户与服务网间 身份 认 证(U IC);认 证与 密 钥协 商(A KA),用于U SIM、VL R、HL R间的双向认证及密钥分发;用户及信令数据保密(DC),用于U E与RN C间信息的加密;消息认证(D I),用于对交互消息的完整性、时效及源与目的地进行认证。53G安全算法为实现系统安全功能,定义了10个安全算法f 1f 10。f 8和f 9分别用来实现DC和D I,为标准算法。f
16、6与f 8用于实现EU IC。A KA由算法f 1f 5实现,其中f 1算法用于产生消息认证码,f 2算法用于消息认证中计算期望响应值,f 3用于产生加密密钥,f 4用于产生消息完整性认证密钥,f 5用于产生匿名密钥,f 6用于对用户身份(IM U I)进行加密,f 7用于对用户身份进行解密。图3为网络端身份认证与密钥协商结构,图4为U SIM端用户身份认证与密钥协商结构。A KA算法为非标准化算法,由运营商与制造商协商确定。参考文献 1曹鹏 1 网络安全认证技术研究1 武汉大学硕士论文,1998,61 23 GPP TS 32110213G Secrit y Arc hit ect ure11999,101 33 GPP TS 3211031Securit y Int egratio n Guidelines11999,101 43 GPP TS 3311201Securit y Objectiveand Princi ple11999,101 53 GPP TS 3319001Guide to 3G Securit y11999,101名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -