第5章-移动通信网安全.ppt

上传人:知****量 文档编号:71809466 上传时间:2023-02-06 格式:PPT 页数:90 大小:2.14MB
返回 下载 相关 举报
第5章-移动通信网安全.ppt_第1页
第1页 / 共90页
第5章-移动通信网安全.ppt_第2页
第2页 / 共90页
点击查看更多>>
资源描述

《第5章-移动通信网安全.ppt》由会员分享,可在线阅读,更多相关《第5章-移动通信网安全.ppt(90页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、l 5.1 5.1 GSM系统安全l5.2GPRS安全l5.3窄带CDMA安全l5.43G网络安全l5.54G网络安全l5.65G网络安全第第5 5章章 移动通信网安全移动通信网安全 5.1 5.1 GSMGSM系统安全系统安全 第一代移动通信技术(1G)是基于模拟信号、仅限语音的蜂窝电话标准,基本没有考虑安全和认证,移动电话号码和通信内容等信息都以明文形式进行传送。从第二代开始,移动通信系统采用了数字化技术,具有保密性强、频谱利用率高、能提供丰富的业务、标准化程度高等特点,使移动通信得到了空前的发展。第二代移动通信系统又可分为两种:欧洲的GSM系统和北美的窄带CDMA系统。5.1.1 GSM

2、系统简介 5.1.2 GSM系统的安全机制 5.1.3 GSM系统的安全性分析 5.1 GSM5.1 GSM系统安全系统安全 5.1.1 GSM系统简介GSM(GlobalSystemForMobileCommunications,全球移动通信系统)是由欧洲电信标准组织ETSI制订的一个数字移动通信标准。它的目标是解决各国蜂窝移动通信系统互不兼容的问题。GSM网络架构示意图如下所示:移动终端(MobileStation,MS)基站子系统(BaseStationSystem,BSS)网络子系统(NetworkSwitchSubsystem,NSS)公共交换电话网络(PublicSwitchedT

3、elephoneNetwork,PSTN)5.1.1 GSM系统简介移动终端(MobileStation,MS)是GSM移动通信网中用户使用的设备,也是用户能够直接接触到的整个GSM系统的唯一设备。移动终端可分为手持型、车载型和便携式型。移动终端通过无线接口接入到GSM网络。基站子系统(BaseStationSystem,BSS)是GSM系统中与无线蜂窝网络联系最密切的基本组成部分。它通过无线接口直接与移动终端相连接,负责无线发送、接收和无线资源管理。另一方面,基站子系统与网络子系统(NSS)中的移动交换中心(MSC)相连,实现移动用户之间以及移动用户与固网用户之间的通信连接,传送系统信号和用

4、户信息等。5.1.1 GSM系统简介网络子系统(NetworkSwitchSubsystem,NSS)主要包含GSM系统的交换功能和用于用户数据的移动性管理、安全性管理所需的数据库功能。同时,它对GSM用户间的通信以及GSM用户与其他通信网用户之间的通信进行管理。网络子系统(NSS)主要包含:(1)MSC(MobileSwitchCenter,移动交换中心)(2)HLR(HomeLocationRegister,归属位置寄存器)(3)VLR(VisitorLocationRegister,访问位置寄存器)(4)EIR(EquipmentIdentityRegister,设备标识寄存器)(5)A

5、uC(AuthenticationCenter,鉴权中心)下面对各个部分的功能作详细说明。5.1.1 GSM系统简介uMSC(MobileSwitchCenter,移动交换中心):它是蜂窝通信网络的核心,主要功能是对位于本MSC控制区域内的移动用户进行通信控制和管理,即完成信道的管理和分配;完成呼叫的处理和控制,控制跨区切换和漫游;完成用户位置信息的登记与管理;完成用户号码和移动设备号码的登记与管理;对用户实施鉴权,为系统连接别的MSC及其它通信网络提供链路接口。uHLR(HomeLocationRegister,归属位置寄存器):它是系统中用来存储本地用户位置信息的中央数据库。在蜂窝通信网络

6、中,通常会设置若干个HLR,每个用户都必须在某个HLR中进行登记。HLR存放与用户有关的所有信息,包括用户的漫游权限、基本业务、补充业务以及当前位置信息等。即使用户漫游到HLR的服务区域以外,HLR也要登记由该区传来的位置信息,从而为MSC提供通信链路建立所需的路由信息。uVLR(VisitorLocationRegister,访问位置寄存器):用于存储来访用户的信息。VLR是一个动态的数据库,需要与有关的归属位置寄存器HLR进行大量的数据交换来保证数据的有效性。5.1.1 GSM系统简介uEIR(EquipmentIdentityRegister,设备标识寄存器):存储与移动设备有关的参数(

7、如国际移动设备识别号IMEI等),可以对移动设备进行识别、监视,防止未经许可的移动设备接入网络。uAuC(AuthenticationCenter,鉴权中心):存储用户的鉴权信息和加密参数,保护合法用户的安全并防止非法用户接入网络。uOMC(OperationandMaintenanceCenter,操作维护中心)的任务是对全网进行监控和操作,例如系统的自检、备用设备的激活、系统故障诊断与处理,以及各种资料的收集和分析。5.1.2 GSM系统的安全机制GSM系统在安全方面采取了许多保护措施:接入网络方面对用户进行鉴权和认证;无线链路上对通信信息进行加密;对移动设备进行设备识别;用临时识别码替换

8、用户识别码;SIM卡使用PIN码进行保护。GSM系统的安全目标安全目标有两个:是防止未经授权的用户接入网络;是保护用户的数据信息隐私。为达成安全目标,GSM系统需要对用户身份进行认证和保密,并保障数据的机密性。5.1.2 GSM系统的安全机制GSM系统中的安全实体:SIM(Subscriber Identification Module)卡,也称为用户身份识别卡。GSM采用SIM卡作为移动终端上的安全模块,卡内的芯片存储了数字移动电话用户的身份号IMSI和用户密钥等秘密信息。GSM网络子系统,GSM网络中的AuC(鉴权中心)包含加密算法(A3和A8)、用户标识与鉴别信息数据库。GSM手机和基站

9、,GSM手机和基站包含了加密算法(A5),这两个实体分别从SIM卡和网络子系统中获得本次通信的会话密钥Kc,然后利用A5算法产生加解密密钥流,并与明密文进行异或,从而实现对移动终端与基站之间通信的保护。5.1.2 GSM系统的安全机制GSM系统的鉴权机制:5.1.2 GSM系统的安全机制 移动用户MS开机,请求接入网络时,MSC/VLR收到用户的业务请求,从中提取TMSI或IMSI,并查看是否保存有鉴权参数三元组(RAND,SRES,Kc),若有就直接将RAND作为质询信息发送给MS并从第步开始往后执行,否则继续从第步执行。MSC/VLR向鉴权中心AuC发送数据认证请求,其中包含用户的IMSI

10、。认证中心根据用户的IMSI找到用户的密钥Ki,与自己产生的随机数RAND,然后分别经A3算法和A8算法产生响应SRES和用于加密的密钥Kc。接着,认证中心将鉴权参数三元组(RAND,SRES,Kc)发送给MSC/VLR。MSC/VLR将接收到的三元组中的RAND发送给MS。MS的SIM卡根据收到的 RAND和存储在卡中的Ki,利用A3和A8算法分别计算出用于认证的响应RES和用于加密的密钥Kc,并将RES回送给MSC/VLR。MSC/VLR比较来自MS的RES和来自认证中心的SRES,若二者相同,则认证成功,用户可以接入网络;若二者不同,则认证失败,拒绝用户接入网络。在后续的通信过程中,MS

11、和基站BS之间的无线通信链路使用加密密钥Kc和A5算法进行加密。5.1.2 GSM系统的安全机制 GSM系统的加密机制:GSM系统的移动设备和基站之间的通信链路采用A5算法进行加解密,即只有无线部分进行加密,也被称为空中接口加密,简称空口加密空口加密。GSM系统中采用的加密算法是A5算法,它属于序列密码。A5算法是利用移动设备和GSM网络都同意的密钥Kc(64位)和当前脉冲串的帧号Fn(22位)进行计算的,然后让待加密数据和A5的输出逐位进行异或操作。5.1.2 GSM系统的安全机制 A5算法对所有移动设备和GSM网络是相同的。A5算法的输入参数为密钥Kc和帧号Fn,输出为EN(114位)和D

12、E(114位),分别用于加密和解密。GSM的一帧数据包含114位,上行(明文)和下行(密文)共228位,每帧用A5算法执行一轮产生的两个114位密钥分别进行加密(上行)和解密(下行)。5.1.2 GSM系统的安全机制GSM系统的匿名机制:国际移动用户识别码IMSI是用户的特征号码,为了保证用户身份的机密性并防止IMSI在无线链路上被截获,GSM系统对用户的鉴权成功之后,MSC/VLR将会为用户分配一个临时移动用户识别码(TMSI),而且会不断地进行更换。更换周期由网络运营商来设置,更换的频率越快,对用户身份的保密性越好,但对用户的SIM卡的寿命会有影响。每当MS用IMSI向GSM系统请求位置更

13、新、呼叫尝试或业务激活时,MSC/VLR对用户进行鉴权。MS被允许接入网络后,MSC/VLR就会产生一个新的TMSI,通过给IMSI分配位置更新TMSI的命令将其传送给移动设备MS,并写入用户的SIM卡。此后,MSC/VLR和MS之间的命令交换就使用TMSI,用户自身的IMSI便不会在无线链路上传送了。5.1.3 GSM系统的安全性分析 GSM通过PIN码保护、单向用户鉴权、空中接口加密和匿名机制加强了移动通信网络安全。研究人员对GSM的安全机制进行了大量的分析和研究,指出了从安全算法到机制设计等多方面均存在不足。1.安全算法方面GSM的算法A3/A8/A5都由GSM/MoU组织统一管理,GS

14、M运营部门需要与MoU签署相应的保密协议后方可获得具体算法,SIM卡的制作厂商也需签定协议后才能将算法在SIM卡中进行实现。这些安全算法受到批评的一个主要原因是算法安全性未经公开验证。A3/A8算法易受到选择质询(Chosen-Challenge)攻击,而A5语音保密算法易被已知明文攻击攻破。5.1.3 GSM系统的安全性分析2.安全机制设计方面 GSM系统只在空中接口中实现了单向鉴权和加密,在固定网内没有定义安全功能。因此,攻击者如果能够在固定网内窃取认证向量三元组,就可以冒充网络单元进行认证,进而可以控制用户的加解密模式,从而发起窃听等攻击。此外,GSM系统的安全缺陷还有:(1)系统对用户

15、进行的单向实体认证,很难防止中间人攻击和假基站攻击。(2)GSM系统本身不提供端到端的加密。(3)用户数据和信令数据缺乏完整性保护机制。5.2.1 GPRS简介 5.2.2 GPRS的安全机制 5.2.3 GPRS的安全性分析5.2 GPRS5.2 GPRS安全安全 5.2.1 GPRS简介GPRS(GeneralPacketRadioService,通用分组无线服务)是在现有的GSM移动通信系统的基础之上发展起来的一种移动分组数据业务。GPRS系统作为无线数据业务的承载,充分融合了GSM无线技术和IP等网络技术。GPRS通过在GSM数字移动通信网络中引入分组交换功能实体,以支持采用分组的方式

16、来传输数据。GPRS系统可以看作是对原有的GSM电路交换系统进行的业务扩充,以满足用户利用移动终端接入互联网或其他分组数据网络的需求。5.2.2 GPRS的安全机制GPRS是在GSM网络的基础上增加新的网络实体来实现分组数据业务的。GPRS网络基本架构示意图:5.2.2 GPRS的安全机制GPRS新增的网络实体包括:GSN(GPRS支持节点)PCU(分组控制单元)BG(边界网关)CG(计费网关)DNS(域名服务器)。下面对这些实体作详细介绍。5.2.2 GPRS的安全机制1.GSN(GPRSSupportNode,GPRS支持节点)GSN是GPRS网络中最重要的网络部件,包括SGSN和GGSN

17、两种类型。(1)SGSN(ServingGPRSSupportNode,服务GPRS支持节点):主要作用是记录MS的当前位置信息,为本SGSN服务区域的MS转发输入/输出的IP分组,提供移动性管理和路由选择等服务,并且在MS和GGSN之间完成移动分组数据的发送和接收。(2)GGSN(GatewayGPRSSupportNode,GPRS网关支持节点):主要起网关作用,提供数据包在GPRS网和外部数据网之间的路由和封装,把GSM网络中的分组数据包进行协议转换,之后发送到TCP/IP或X.25网络中。5.2.2 GPRS的安全机制2.PCU(PacketControlUnit,分组控制单元)PCU

18、是在BSC中增加的一个处理单元,用于处理数据业务,并将数据业务从GSM语音业务中分离出来。PCU增加了分组功能,可控制无线链路,并允许许多用户占用同一无线资源。3.BG(BorderGateways,边界网关)BG占用PLMN间GPRS骨干网的互连,主要完成分属不同GPRS网络的SGSN、GGSN之间的路由功能,以及安全性管理功能。此外,BG还可以根据运营商之间的漫游协定增加相关功能。4.CG(ChargingGateway,计费网关)CG主要完成各GSN的话单收集、合并和预处理工作,并作为GPRS与计费中心之间的通信接口。5.2.2 GPRS的安全机制5.DNS(DomainNameServ

19、er,域名服务器)DNS在GPRS网络中可以分为两种。一种是GGSN同外部网络之间的DNS,主要功能是对外部网络的域名进行解析,作用等同于互联网中的普通DNS。另一种是GPRS骨干网中的DNS,主要功能是在PDP上下文激活过程中根据确定的APN(AccessPointName,接入点名称)解析出GGSN的IP地址,并且在SGSN间的路由区更新过程中,根据原路由区号码,解析出原SGSN的IP地址。5.2.2 GPRS的安全机制GPRS的鉴权过程如图所示:鉴权过程:如果SGSN没有可用的鉴权参数三元组,则它会给HLR发送包含IMSI的“发送鉴权信息(SendAuthenticationInfo)”

20、消息;HLR生成鉴权参数三元组,将其包含在“发送鉴权信息响应(SendAuthenticationInfoAck)”消息中返回给SGSN。SGSN向MS发出鉴权和加密请求,其中包含RAND、CKSN(CipheringKeySequenceNumber,Kc序列号)、加密算法;MS根据上述这几个参数计算鉴权响应(RES),返回给SGSN。SGSN比较RES和SRES。如果二者相同,则表示用户合法,否则说明鉴权失败。5.2.2 GPRS的安全机制GPRS的加密机制:GPRS采用了新的加密算法GEA,该算法用来保证MS与SGSN之间链路上数据的完整性和机密性。GEA的实现细节是保密的,它的密钥长度

21、为64位,但有效密钥长度小于64位。GEA算法的输入参数有三个:加密密钥Kc,长为64bit;输入(Input),长为32bit,根据LLC层传输的帧的类型通过不同的方式生成,作用是为了保证每个LLC帧使用不同的密钥流;方向位(DIRECTION),长为1bit,表示数据的传输方向。5.2.2 GPRS的安全机制GPRS的匿名机制:在GSM网络中,用户鉴权成功后会用临时分配的TMSI代替移动用户识别号IMSI,减少了IMSI在无线信道上的传输次数,从而降低IMSI被窃听的可能性。TMSI只在GSM所属的电路域内使用,而在GPRS所在的分组域,使用P-TMSI来代替IMSI。鉴权成功后,在进行到

22、SGSN的附着时,SGSN会给移动用户分配临时识别号P-TMSI。SGSN可以对处于就绪状态的MS随时发起P-TMSI重新分配的过程。P-TMSI的重新分配可以采用独立的P-TMSI分配过程,也可以在附着或路由器更新的过程中进行。在无线链路中,系统采用TLLI(临时逻辑链路标识)而不是P-TMSI来标识用户身份。在同一路由区,IMSI和TLLI具有一一对应关系,这种对应关系只有MS和SGSN知道。TLLI可以根据P-TMSI来获得或直接得到,YLLI与路由区号RAI相关联,它用于在某个路由区RA中标识某个特定用户。5.2.3 GPRS的安全性分析在安全方面,GPRS网络并未对GSM网络做太多改

23、进,GPRS的安全缺陷与GSM类似:鉴权措施。与GSM类似,仅仅使用单向鉴权,即只由网络对移动终端进行鉴权,而移动终端不对网络进行鉴权,因而难以抵抗伪装欺骗。加密机制。虽然系统提供从移动终端到SGSN之间的信息传输机密性,但仍然不提供端到端加密,对于需要这类安全保护的应用来说,必须自行设计端到端的安全机制。安全算法。因为加密算法GEA没有公开,所以外界无法评估该算法的安全性。而且,GEA算法的密钥长度只有64位,难以抵抗穷举攻击。SIM卡安全。GPRS中未采取新的措施来保证SIM卡安全。核心网安全。由于GPRS核心网是基于IP的网络,因而所有关于IP网络的安全问题也会在GPRS网络中出现。5.

24、3.1 CDMA系统简介 5.3.2 CDMA系统的鉴权机制 5.3.3 CDMA系统的空口加密 5.3.4 CDMA系统中的密钥管理5.3 5.3 窄带窄带CDMACDMA安全安全 码分多址(Code Division Multiple Access,CDMA)是在扩频通信这一数字技术的分支上发展起来的一种崭新而成熟的无线通信技术。数字和扩频技术的结合应用使得单位带宽信号数量比模拟方式下成倍增加,而且CDMA与其它蜂窝技术兼容,从而实现全国漫游。5.3 5.3 窄带窄带CDMACDMA安全安全 5.3.1 CDMA系统简介第二代CDMA技术标准cdmaOne(或cdmalx)是基于IS-95

25、标准的各种CDMA产品的总称,即所有基于cdmaOne技术的产品,其核心技术均以IS-95作为标准。IS-95是美国TIA颁布的窄带WCDMA标准,分为IS-95A和IS-95B。IS-95A是1995年正式颁布的窄带CDMA标准。IS-95B是1998年制定的标准,是IS-95A的进一步发展,主要目的是能够满足更高的比特速率业务的需求,IS-95B可提供的理论最大比特速率为115kbit/s。CDMA在最初设计时,没有考虑机卡分离的应用。1999年6月,中国联通公司在全球CDMA大会上提出了这个问题。因此,2000年初3GPP2批准并通过了适用于CDMA手机的卡规范,该规范的名称为Remov

26、eableUserIdentityModule(R-UIM)forSpreadSpectrumSystems,即扩频系统的可移动用户识别模块,简称为UIM卡规范。在没有UIM卡之前,CDMA手机上的所有安全功能都是在终端固件中实现的。5.3.2 CDMA系统的鉴权机制一、在CDMA系统中使用的标识码和安全参数主要有以下几个:1.国际移动台标识号(IMSI)2.移动电话簿号码(MDN)3.电子序列号(ESN)4.鉴权密钥(A-Key)5.共享加密数据(SSD)6.随机数(RAND)5.3.2 CDMA系统的鉴权机制二、CDMA系统的鉴权过程在IS-95规范中定义了两种主要的鉴权过程:全局质询/应

27、答鉴权、唯一质询/应答鉴权。5.3.2 CDMA系统的鉴权机制全局质询/应答鉴权1.移动台:设置认证算法输入参数SSD-A,ESN,MIN和当前的RAND。执行认证算法CAVE,认证响应XAUTHR的值设置为认证算法输出(18bit);对于呼叫发起和寻呼响应,MS还要使用SSD-B来计算专用长码掩码和信令加密密钥。向基站发送XAUTHR,XRANDC(RAND最高位的8个比特)和COUNT,如果是呼叫发起,还要向基站发送被叫号码。2.基站:将收到的XRANDC与内部存储的RANDC进行比较。将收到的COUNT值与内部存储的值进行比较。结合收到的MIN/ESN,使用其内部的SSD-A,采用与移动

28、台一样的方式计算品AUTHR,并与来自移动台的XAUTHR作比较。如果上述三项对比成功,就表示鉴权通过。5.3.2 CDMA系统的鉴权机制唯一质询/应答鉴权基站:生成24bit的随机质询RANDU,发送给移动台;执行认证算法,将AU-THU设置为18bit的鉴权输出。移动台:收到唯一质询RANDU后,设置认证算法的输入参数,用RANDU和内部存储参数计算出XAUTHU;将XAUTHU发给基站。收到移动台的XAUTHU后,基站将入XAUTHU与自己产生的AUTHU值或内部存储值作比较,如果比对失败,基站拒绝移动台的接入,终止进行中的呼叫,或者启动SSD更新。5.3.3 CDMA系统的空口加密CD

29、MA系统中的空中接口加密机制主要包括:u语音加密机制CDMA系统是通过采用专用长码掩码(PrivateLongCodeMask,PLCM)进行PN扩频来实现语音保密,终端利用SSD-B和CAVE算法产生专用长码掩码、64bit的CMEA密钥和32bit的数据加密密钥。终端和网络利用专用长码掩码来改变PN码的特征,改变后的PN码用于语音置乱(与语音数据做异或运算),进一步增强了IS-41空中接口的保密性。u信令消息加密对信令消息的某些字段进行加密,可以加强认证过程并保护用户的敏感信息(比如PIN码)。终端和网络利用CMEA密钥和CMEA算法来加/解密空中接口的信令消息。CMEA是一个对称密码,类

30、似于DES(数字加密标准),采用64位密钥。u用户数据保密ORYX是基于LSFR的流密码,用于无线用户数据加密服务。由于出口管制,ORYX的密钥长度被限制在32位以内。5.3.4 CDMA系统中的密钥管理系统安全参数主要包含:电子序列号ESN:ESN是一个32位的二进制数,是移动台的唯一标识,必须由厂家设定。A Key:A Key作为主密钥,不直接参与认证和保密,而是用于产生中间密钥。SSD:SSD由A Key派生而来,分别存储在移动台和基站,直接参与鉴权和加密过程。5.3.4 CDMA系统中的密钥管理A Key可能的设置方法有以下几种:由制造商设置,并分发给服务提供商。由服务提供商产生,在销

31、售点由机器分配或由用户手动设置。通过OTASP(Over The Air Service Provisioning)在用户和服务提供商之间实现密钥的产生和分配。SSD的更新过程:5.4.1 3G网络简介 5.4.2 3G安全结构 5.4.3 认证与密钥协商机制 5.4.4 空中接口安全机制 5.4.5 核心网安全 5.4.6 应用层安全5.4 3G5.4 3G网络安全网络安全5.4.1 3G网络简介 3G是第三代移动通信技术。3G能够在全球范围内更好地实现无线漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。3G网络的基本架构如图所示:5.4.1

32、 3G网络简介1.移动终端 在3GPP提出的结构中,移动终端由两部分组成:ME(Mobile Equipment,移动设备)和USIM(Universal Subscriber Identity Module,全球用户识别模块)。ME一般指的是移动电话,它实现了无线功能以及其它所有在网络中进行通信所需要的协议。USIM与SIM卡类似,置于ME之中,包含了所有与运营商有关的用户信息,包括永久安全信息。2.无线接入系统 在3GPP中有两种无线接入系统,比较新的被称为UTRAN(UMTS Terrestrial Radio Access Network,UMTS地面无线接入网络),它是基于WCDMA

33、在3GPP R99中的协议实现的。在随后的3GPP R4中,另外一种RAN被引入到系统中,这种RAN被称为GERAN(GSM/EDGE Radio Access Network,GSM/EDGE无线接入系统)。5.4.1 3G网络简介3.核心网 CN主要有两个域:一个是分组交换域(Packet Switch,PS);另一个是电路交换域(Circuit Switch,CS)。PS是从GPRS域进化而来的,其中重要的网元就是GPRS服务支持节点SGSN和GPRS网关支持节点GGSN;CS是从传统的GSM网络进化来的,其中MSC(移动交换中心)是重要的网元。5.4.2 3G安全结构3G的安全结构如图

34、所示:3GPP为3G系统划分了五个安全域,它们分别是:接入域安全网络域安全用户域安全应用域安全安全的可视性和可配置性5.4.3 认证与密钥协商机制 认证认证与密钥协商与密钥协商(Authentication and Key Agreement,AKA)机制是3G安全框架的核心内容之一,它是在GSM系统的基础上发展起来的,沿用了质询/应答认证模式,以此与GSM的安全机制兼容,但进行了较大的改进,它通过在MS与HE/HLR间共享密钥来实现它们之间的双向认证。5.4.3 认证与密钥协商机制5.4.3 认证与密钥协商机制一、认证和密钥协商过程鉴权参数五元组的产生过程:鉴权参数五元组:RAND(随机数)

35、、XRES(期待响应)、AUTN(鉴权令牌)、CK(加密密钥)、IK(完整性密钥)5.4.3 认证与密钥协商机制一、鉴权过程1.在检测到鉴权参数五元组的存在后,网络侧会下发鉴权请求消息,并在消息中携带五元组的RAND和AUTN;2.用户终端在接收到请求消息后,由其USIM来验证AUTN,完成终端对网络的鉴权。3.如果鉴权成功,USIM卡将利用RAND来计算出CK、IK和响应RES,并将RES包含在响应消息中返回给网络侧。4.网络侧在收到鉴权响应消息之后,比较响应消息中的RES与存储在VLR数据库的五元组中的XRES。5.若二者相同,就表示鉴权成功,并继续后面的流程;若不成功,则会发起异常处理流

36、程,释放网络侧与终端之间的连接以及被占用的网络资源和无线资源。5.4.3 认证与密钥协商机制鉴权过程中USIM卡的相关操作如图所示:5.4.3 认证与密钥协商机制AKA协议中主要新增了以下几项措施来加强安全机制:(1)双向认证,认证完成后提供加密密钥和完整性密钥,防止假基站攻击。(2)密钥的分发没有在无线信道上进行,AV在固定网内的传输也由网络域安全提供保障。(3)密钥由新的随机数提供,防止重放攻击。(4)对有可能暴露用户位置信息和身份信息的SQN,将其与AK进行异或,以达到隐藏SQN的目的。(5)保证MAC的新鲜性,并使SQN和RAND保持变化,以防止重放攻击。5.4.4 空中接口安全机制

37、利用AKA协议,移动终端和服务网络之间可以建立起相同的加密密钥CK和完整性密钥IK。在移动终端和服务网络之间的无线链路上,利用加密密钥CK可以对传输的数据进行加/解密,一般把这种安全机制称为空中接口加密机制空中接口加密机制。利用完整性密钥IK可以对传输的数据进行完整性保护,防止数据被篡改,一般把这种安全机制称为空中接口完整性保护机制空中接口完整性保护机制。5.4.4 空中接口安全机制5.4.4 空中接口安全机制5.4.4 空中接口安全机制5.4.4 空中接口安全机制算法的输入参数是完整性密钥IK、完整性序列号计数器COUNT-I、网络生成的一个随机数FRESH、方向比特DIRECTION以及数

38、据消息MESSAGE,输出是完整性信息鉴权码MAC-I。发送端根据这些参数使用完整性算法计算出MAC-I,然后附加到每个RRC消息之中,发送到无线访问链上。在接收端,同样计算出接收到的信息MESSAGE的完整性信息鉴权码XMAC-I,再将其与接收到的MAC-I进行比较,来判断消息是否被修改过,因为输入端的任何变化都将影响完整性信息鉴权码的计算值,从而验证了该信息的数据完整性。5.4.4 空中接口安全机制5.4.5 核心网安全 核心核心网安全网安全主要指的是在AN,SN及CN中的网络实体之间的信令、数据的传输安全,即除了与用户设备进行的通信以外,其它的通信都属于核心网安全考虑的范畴。现在主要通过

39、采用MAPsec和IPsec两种协议来保护信息的传输安全。这两种安全机制是在不同的层次上对信息进行保护,其中的MAPsec相当于在应用层,而IPsec是在应用层下的IP层对信息进行保护。5.4.5 核心网安全 为了确保3G网络的正常运行,3G系统引入了MAPsec技术来保障MAP机制的安全。一、在MAPsec安全机制中,拥有以下三种保护模式,分别是:模式0:不提供保护;模式1:提供完整性保护;模式2:不仅提供完整性保护而且提供加密。在最后一种模式中,MAP消息具有如下结构:安全包头|f6(明文MAP)|f7(安全包头|f6(明文MAP)这里,f6是计数器模式下的AES算法,f7则是CBC-MA

40、C模式下的AES算法。5.4.5 核心网安全安全包头结构如下:安全包头=SPI|Original component ID|TVP|NE-ID|PropSPI:安全参数索引,它与目标PLMN ID一起指向一个唯一的MAPsec安全关联(SA)。Original component ID:是原始MAP消息的类型,以便接收方能够正确处理MAP消息。TVP:时变参数,是一个32位的时间戳,用来抵御重放攻击。NE-ID:网元标识,用于同一时间戳内不同的网元可以产生不同的IV。Prop:所有权域,用于同一时间戳内同一网元在加密不同的MAP消息时可以产生不同的IV(128 bit),IV=TVP|NE-I

41、D|Prop|Pad,一般作为加密和完整性保护算法中的初始向量。5.4.5 核心网安全二、安全关联(SA)的概念来自于IPsec中的安全关联,它用来指出与加密相关的必要信息,MAP安全关联参数包括:目的目的PLMN-ID PLMN-ID 是接收方的PLMN(公众陆地移动通信网,Public Land Mobile Network)标识。SPISPI(安全参数索引)(安全参数索引)是一个32 bit的数值,与目的PLMN-ID一起指向一个唯一的MAPsec安全关联。发送发送PLMN-IDPLMN-ID是发送方的PLMN标识。该标识是发送方的移动国家代码和移动网络代码的串接。MAPMAP加密算法标

42、识(加密算法标识(MEAMEA)和MAPMAP完整性算法标识(完整性算法标识(MIAMIA)分别用来标识加密算法和完整性算法。MAPMAP加密密钥(加密密钥(MEKMEK)和MAPMAP完整性密钥(完整性密钥(MIKMIK)分别包含了加密密钥和完整性密钥,其长度由算法标识决定。保护轮廓保护轮廓IDID的长度是16 bit,标识了保护轮廓。保护轮廓修订ID的长度是8 bit,包含PPI的修订数字。5.4.5 核心网安全三、IP安全 IPsec是由IETF(互联网工程任务组)指定的用于保障IP层安全的系列标准。使用IPsec就是为了保护IP包的安全,主要采用认证头(AH)和封装安全性负载(ESP)

43、来实现。AH是通过在正常的IP头后面增加一个认证头的域,即AH在“IP头”和“上层域”之间,AH中包含了用于完整性保护的数据,也就是IPsec的认证头方式只保护IP数据包的完整性。ESP可以提供机密性和完整性保护,是将原来的IP数据包加密后,采用特定的格式进行了重新封装。5.4.5 核心网安全四、IPsec安全关联 IPsec安全关联的主要参数包括:认证算法(在AH/ESP方式中)、加密算法(只在ESP方式中)、加密和认证密钥、加密密钥的生存时间、安全关联本身的生存时间、重放攻击序列号。IPsec安全关联也都存储在安全关联数据库(SAD)中,并且每个安全关联由SPI(安全参数索引,长度为32b

44、it)唯一指定。5.4.6 应用层安全一、WAP概述 无线无线应用协议(应用协议(Wireless Application ProtocolWireless Application Protocol,WAPWAP)是互联网技术和移动通信技术相结合的产物。WAP把互联网的一系列协议规范引入到无线网络中,并实际地考虑了无线网络的局限性(如较长的延时和有限带宽等)和无线设备的局限性(如较小的CPU处理能力、较小的存储器容量、较小的显示屏幕、有限的功率以及多样的输入设备等)。5.4.6 应用层安全WAP规范的协议栈中设置了一个安全协议层,即无线传输层安全协议无线传输层安全协议WTLSWTLS。WTLS

45、主要在传输服务层提供如下安全服务:数据保密性:通过握手协议建立保密会话密钥,并采用加密算法加密数据报文。数据完整性:采用哈希函数MD5和SHA来检测数据报文的完整性。身份认证性:握手协议中通过公开密钥证书来实现用户和服务器的身份认证。数据的不可否认性:服务很难在数据传输层来实现,因此WAP协议中在应用层实现数字签名。5.4.6 应用层安全下面对WTLS协议中安全连接的建立过程、密钥交换的主要方法、身份认证机制、加密与完整性保护机制这四个方面进行介绍。1.安全连接的建立过程WTLS连接管理通过握手过程在用户终端和WAP网关之间建立起安全连接。下图展示了WTLS建立安全连接的握手过程。5.4.6

46、应用层安全2.密钥交换方法解决了认证过程中预主密钥的协商问题,常用的方法如下:RSA加密机制。这种方法是用RSA算法来认证服务器并交换密钥。一般过程是:客户端生成一个20个字节的秘密数,这个秘密数用服务器的公钥加密后传给服务器;服务器利用其私钥可以解密出上述秘密数。DH密钥交换方法。这一方法用传统的DH算法,由用户和服务器分别根据对方提供的参数,分别计算出一个相同的秘密数,这个数就作为它们的预主密钥。EC-DH密钥交换方法。这一方法与DH算法类似,只是用户和服务器是基于某个椭圆曲线的生成点来计算需要交换的参数。协商出的密钥作为预主密钥。利用预主密钥,采用上面的方法就可以生成主密钥。共享秘密方法

47、。用户与服务器在通信之前就已经共享了一个秘密,在通信时将共享秘密作为预先主密钥;然后利用它与双方新近生成的随机数生成保密通信所需的主密钥。在SessionResume方式下,不会重新生成主密钥,依然采用前一次使用的主密钥。5.4.6 应用层安全3.身份认证机制WAP规范采用了基于用户公开密钥证书方法,即每个用户拥有一个由证书授权机构CA签发的公开密钥证书。公开密钥证书的记录中含有用户的身份信息。CA在对用户的身份信息进行了审查确认后,对用户的公开密钥和身份等信息的杂凑值进行数字签名,从而确保证书不会被更改和伪造。4.加密与完整性保护机制WAP使用加密与完整性保护机制来实现用户与服务器之间的保密

48、通信,通常利用分组密码算法(RC5或DES)对通信信息进行加密,利用哈希函数(MD5或SHA)保护通信信息的完整性。5.5.1 4G网络简介 5.5.2 4G系统的网络结构与核心技术 5.5.3 4G系统的特点 5.5.4 4G网络的安全威胁与安全策略5.5 4G5.5 4G网络安全网络安全5.5.1 4G网络简介随着数据通信与多媒体业务需求的发展,满足移动数据传输、移动计算及移动多媒体性能需要的第四代移动通信技术开始兴起。与传统的移动通信技术相比,4G通信技术最明显的优势在于通话质量和数据传输速度。4G最大的数据传输速率超过100Mbit/s,这个速率是移动电话数据传输速率的1万倍,也是3G

49、移动电话速率的20倍以上。4G技术可以提供高质量的流媒体内容,可以接收高分辨率的电影和电视节目,从而成为合并广播和通信的新基础设施中的一个纽带。目前第四代移动通信技术包括TD-LTE和FDD-LTE两种制式。由于LTE没有达到国际电信联盟所制定的下一代移动通信技术标准,LTE只能算作是3G到4G的技术过渡版本。而经过升级后的LTEAdvanced技术标准才基本满足了国际电信联盟对4G的要求。5.5.2 4G系统的网络结构与核心技术4G系统的网络结构可分为三层:物理网络层、中间环境层、应用网络层。其中,物理网络层提供接入和路由选择功能,它们由无线网络和核心网的结合形式来完成。中间环境层的功能有Q

50、oS映射、地址变换和完全性管理等。5.5.2 4G系统的网络结构与核心技术4G移动通信系统的核心技术主要包括:接入方式和多址方案 4G移动通信系统主要以正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)为技术核心。OFDM是一种无线环境下的高速传输技术,其主要思想是在频域内将给定信道分成许多正交子信道,在每个子信道上使用一个子载波进行调制,各子载波并行传输。调制和编码技术 4G移动通信系统采用新的调制技术,如多载波正交频分复用调制技术以及单载波自适应均衡技术等调制技术,以保证频谱利用率并延长移动终端电池的寿命。5.5.2 4G系统的网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁