《第三代移动通信系统的网络安全1.pdf》由会员分享,可在线阅读,更多相关《第三代移动通信系统的网络安全1.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第三代移动通信系统的网络安全第三代移动通信系统的网络安全1 任 爽(中国移动通信集团辽宁有限公司沈阳分公司交换中心,辽宁 沈阳 110014)摘 要:摘 要:由于网络的开放性和无线传播的特性,第三代移动通信系统在网络安全方面存在着很多问题。详细介绍了第三代移动通信系统的网络安全机制,分析了第三代移动通信系统安全特性的优缺点,并且概述了对第三代移动通信系统的网络安全的展望。关键词:关键词:通信技术 网络安全 综述 第三代移动通信系统 3GPP 3GPP2 1 引言 第二代数字蜂窝移动通信系统(2G)是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身
2、份认证及加密算法等方面存在着许多安全隐患,比如单向身份认证,无法防止伪造网络设备(如基站)的攻击;加密密钥及认证数据在网络中使用明文进行传输,易造成密钥信息泄露;加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信息与信令数据均是明文传输;用户身份认证密钥不可变,无法抗击重放攻击;无法保证数据在链路中传输过程中的完整性;用户漫游时,服务网络采用的认证参数与归属网络之间没有有效联系;无第三方仲裁功能,当网络各实体间出现费用纠纷时,无法提交给第三方进行仲裁;对系统的安全升级及安全功能改进没有详细考虑,缺乏升级能力等等。第三代移动通信系统(3G)在 2G 的基础上进行了改进,继承了 2G
3、系统安全的优点,同时针对 3G 系统的新特性,定义了更加完善的安全特征与安全服务。它除了提供传统的语音、数据、多媒体业务外,还支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。随着向下一代网络(NGN)的演进,基于 IP 的网络架构必将使移动网络面临 IP 网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性,安全问题将成为整个移动通信系统的核心问题之一。2 第三代移动通信系统面临的安全威胁 安全威胁来自网络协议和系统的弱点
4、,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:1(1)窃听,在无线链路或服务网内窃听用户数据、信令数据及控制数据。(2)伪装,伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务。(3)流量分析,主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地。(4)破坏数据完整性,修改、插入、重放、删除用户数据或信令数据以破坏数据完整性。(5)拒绝服务,在物理上或协议上干扰用户
5、数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务攻击。(6)否认,用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。(7)非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问。(8)资源耗尽,通过使网络服务过载耗尽网络资源,使合法用户无法访问。3 第三代移动通信系统的安全机制 WCDMA、CDMA2000、TD-SCDMA 将是第三代移动通信的主流技术。WCDMA、TD-SCDMA 的安全规范由以欧洲为主体的 3GPP(3GPartnershipProject)制订,CDMA2000的安全规范由以北美为首的
6、3GPP2 制订。3.1 3GPP 的安全机制 3GPP 的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。基于 IP 的网络域的安全也已制定出相应的规范。3GPP 的终端安全、网络的安全管理规范还有待进一步完善。3GPP 针对不同的攻击类型,分为五类:即网络接入安全(I),主要抗击针对无线链路的攻击。包括用户身份保密,用户位置保密,用户行踪保密,实体身份认证,加密密钥分发,用户数据与信令数据的保密及消息认证;核心网安全(II),主要保证核心网络实体间安全交换数据。包括网络实体间身份认证,数据加密,消息认证,以及对欺骗信息的收集;用户安全(III),主要保证对移动台的安全接入。包括用
7、户与智能卡间的认证,智能卡与终端间的认证及其链路的保护;应用安全(IV),主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实体间的身份认证,应用数据重放攻击的检测,应用数据完整性保护,接收确认等;安全特性可见性及可配置能力(),主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。3GPP 网络接入安全机制有三种:根据临时身份(TMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA 机制完成 MS 和网络的相互认证,并建立新的加密密钥和完整性密钥。AKA 机制的执行分为两个阶段,第一阶段是认证向量(AV)从归属环境(HE)到
8、服务网络(SN)的传送,第二阶段是 SGSN/VLR 和 MS 执行询问应答程序取得相互认证。HE包括 HLR 和 AuC(鉴权中心)。认证向量 AV 含有与认证和密钥分配有关的敏感信息,在网络域的传送使用基于 SS7 的 MAPsec 协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。2 3GPP 为 3G 系统定义了 12 种安全算法:f0f9、f1*和 f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与 GSM 网络基本相同,不同之处在于 3GPP 认证向量 AV 是 5 元组,并实现了用户对网络的认证。AKA 利用 f0 至 f
9、5*算法,这些算法仅在鉴权中心 AuC 和用户的 USIM 中执行。其中,f0 算法仅在 AuC 中执行,用于产生随机数 RAND;f1 算法用于产生消息认证码(AuC 中为 MAC-A,用户身份识别模块 USIM中为 XMAC-A);f1*是重同步消息认证算法,用于产生 MAC-S;f2 算法用于产生期望的认证应答(AuC 中为 XRES,USIM 中为 RES);f3 算法用于产生加密密钥 CK;f4 算法用于产生消息完整性密钥 IK;f5 算法用于产生匿名密钥 AK,用于对序列号 SQN 加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA 由 SGSN/VLR 发起,在
10、 AuC 中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN AK|AMF|MAC-A。VLR 发送 RAND 和 AUTN 至 USIM。USIM 计算XMAC-A=f1K(SQN|RAND|AMF),若等于 AUTN 中的 MAC-A,并且 SQN 在有效范围,则认为对网络鉴权成功,计算 RES、CK、IK,发送 RES 至 VLR。VLR 验证 RES,若与 XRES相符,则认为对 MS 鉴权成功;否则,拒绝 MS 接入。当 SQN 不在有效范围时,USIM 和AuC 利用 f1*算法进入重新同步程序,SGSN/VLR 向 HLR/AuC 请求新的
11、认证向量 AV。f6 是 MAP 加密算法,f7 是 MAP 完整性算法。3,4,5 3GPP 的数据加密机制将加密保护延长至无线接入控制器 RNC。数据加密使用 f8 算法,生成密钥流块 KEYSTREAM。对于 MS 和网络间发送的控制信令信息,使用算法 f9 来验证信令消息的完整性。对于用户数据和话音不给予完整性保护。MS 和网络相互认证成功后,USIM 和 VLR 分别将 CK 和 IK 传给移动设备和无线网络控制器,在移动设备和无线网络控制器之间建立起保密链路。f8 和 f9 算法都是以分组密码算法 KASUMI 构造的,KASUMI 算法的输入和输出都是 64bit,密钥是 128
12、bit。KASUMI 算法在设计上具有对抗差分和线性密码分析的可证明的安全性。3.2 3GPP2 的安全机制 3GPP2 规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。3GPP2 的认证和密钥协商机制采用 3GPP 的 AKA,以便于 3G 中两种体制之间的漫游,但对 AKA 算法进行了扩展,除 f0f5*算法外,增加了 f11(UIM 认证密钥产生算法)和 UMAC(UIM 存在认证算法)。增强型用户鉴权(ESA)不但实现网络对终端的认证,同时也实现了终端对网络的认证。3GPP2 所有密钥长度增加为 128bit,涉及的鉴
13、权参数仍然是 A-Key、ESN、SSD,数据和身份保密的基本原理同 CDMAone,但采用了增强算法。加密算法采用 ESP-AES,完整性算法采用 EHMAC,所有算法均实现了标准化。CDMA2000 分组数据网提供两种接入方式:简单 IP 和移动 IP。3GPP2 在分组数据网中引入 AAA 机制(认证、授权和计费)是全新的内容,也是与 3GPP 在安全方面的一个重要差别。目前采用远程认证拨入用户服务(RADIUS)协议实现。3.3 3G 系统安全特性的优缺点 相对于 2G 系统,3G 系统主要进行了如下改进:(1)实现了双向认证。不但提供基站对 MS 的认证,也提供了 MS 对基站的认证
14、,可有效防止伪基站攻击。(2)提供了接入链路信令数据的完整性保护。(3)密钥长度增加为 128bit,改进了算法。(4)3GPP 接入链路数据加密延伸至无线接入控制器 RNC。(5)3G 的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。(6)3G 能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。在密钥长度,算法选定,鉴别机制和数据完整性检验等方面,3G 的安全性能远远优于2G,但是 3G 仍然存在下列安全缺陷:(1)没有建立公钥密码体制,难以实现用户数字签名。随着移动终端存储器容量的增大和 CPU 处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基
15、础设施(WPKI)。(2)密码学的最新成果(比如 ECC 椭圆曲线密码算法)并未在 3G 中得到应用。(3)算法过多。(4)密钥产生机制和认证协议有一定的安全隐患。4 对第三代移动通信系统的网络安全的展望(1)针对移动通信系统的特点,建立适合未来移动通信系统的安全体系结构模型 3G 系统的安全逻辑结构仍然参考了 OSI 模型,而 OSI 模型是网络参考模型,用它来分析安全机制未必是合适的。随着移动技术与 IP 技术的融合以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。比如,在网络安全体系结构模型中,应能体现网络的安全需求分析、实现的安全目标等。(2)由私钥密码体制向混合密码体
16、制的转变 未来移动通信系统中,将针对不同的安全特征与服务,采用私钥密码体制和公钥密码体制混合的体制,充分利用这两种体制的优点。随着未来移动电子商务的迅速发展,采用私钥密码体制,虽然密钥短,算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。(3)3G 的整个安全体系向透明化发展 3G 的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心 AC 依附于交换子系统。随着移动通信标准化的发
17、展,终端在不同运营商、甚至异种网络之间的漫游也会成为可能,因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。(4)新密码技术应获得广泛应用 随着密码学的发展以及移动终端处理能力的提高,新的密码技术如量子密码技术、生物识别技术等将在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。(5)移动通信网络的安全措施更加体现面向用户的理念
18、 用户能自己选择所要的保密级别,安全参数既可由网络默认,也可由用户个性化设定。5 结束语 今后相当长一段时期内,移动通信系统将会出现 2G 和 3G 两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。如何解决这类网络的安全问题,怎样提高安全机制的效率以及对安全机制的有效管理,都将是移动通信系统面临的严峻挑战。参考文献 1 移动通信有限责任公司网络应用安全解决方案.EB/OL.2004.06.2 曹鹏,文灏,黄载禄.第三代移动通信系统安全解决方案.EB/OL.2005.11.29.3 3GPP TS33.102,3G Security:Security Architecture.S.
19、4 3GPP TS35.201,Specification of the 3GPP Confidentiality and Integrity Algorithms;Document 1:f8 and f9 Specification.S.5 3GPP TS33.120,3G Security:Security Principles and Objectives.S.作者简介 任爽(1980-),女,辽宁省朝阳市,管理学硕士学位,中国移动通信集团辽宁有限公司沈阳分公司交换中心,见习。第三代移动通信系统的网络安全1第三代移动通信系统的网络安全1作者:任爽作者单位:中国移动通信集团辽宁有限公司沈阳分公司交换中心,辽宁沈阳110014 本文链接:http:/