《计算机毕业论文移动通信安全技术分析.doc》由会员分享,可在线阅读,更多相关《计算机毕业论文移动通信安全技术分析.doc(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、毕 业 论 文论文(设计)题目: 移动通信安全技术分析 班 级: 姓 名: 学 号: 2007030255 指导教师: 时间: 年 月 日移动通信安全技术分析内容摘要: 近年来,随着移动技术的高速发展,中国的通信领域也正在从第二代技术向第三代技术跨越中。由此,移动通信中的安全技术也显得格外重要了。文章首先对移动通信的系统做了一个阐述,紧接着,在此基础上介绍了移动通信中的各种安全技术,这也是本文章的核心。当今社会,人们对各自的隐私看的是很重要的,所以,安全技术对移动通信来说是至关重要的。文章的后续部分是根据我们生活中常见的安全技术一些论述和分析。最后,通过一系列的相关论述和总结,得出了一些移动通
2、信安全技术的可行信。关键词:移动 通信系统频分 移动通信网 时分多址 2G/3G目 录第一章 概 述- 1 -1.1 移动通信的基本概念- 1 -1.2 移动通信的特点- 1 -1.3 移动通信系统的组成- 2 -1.4 移动通信的发展历程- 2 -1.5 移动通信的发展前景- 5 -第二章 移动通信系统- 7 -2.1 我国移动通信的工作频段- 7 -2.2 移动通信的工作方式- 7 -2.3 移动通信的应用系统- 8 -1 、蜂窝系统- 8 -2 、集群系统- 8 -3 、卫星通信系统- 8 -4、AdHoc网络系统- 9 -5、无线通信网- 9 -第三章 移动通信中的安全技术- 11 -
3、3.1 移动通信的安全基础- 11 -3.1.1 加密算法- 11 -3.1.2 密钥管理与协商- 13 -3.2 第二代移动通信系统安全技术- 14 -3.2.1 2G DCMCS中的安全技术- 14 -3.2.2 2G DCMCS AKA中的鉴权场合- 14 -3.2.3 2G DCMCS AKA规程及机制- 14 -3.2.4 标准鉴权方式- 15 -3.2.5 SSD更新的鉴权方式- 15 -3.2.6 2G DCMCS 中的无线链路数据加密- 16 -3.3 第三代移动通信系统安全技术- 16 -3.3.1 3G安全威胁- 16 -3.3.2 针对3G的攻击方法- 17 -3.3.3
4、 3G的安全策略- 18 -3.3.4 数据加密与完整性保护- 20 -第四章 安全技术的广泛应用- 22 -4.1 PDA-加密 - 22 -4.2 安防移动- 22 -安防移动通信网络的发展史- 22 -4.2.2 安防移动通信网络中的不安全因素- 24 -4.2.3 移动端的不安全因素- 24 -4.2.4 攻击风险类- 25 -4.2.5 安防移动通信网络中的安全技术- 25 -4.2.5.1 保密性安全技术服务- 25 -4.2.5.2 认证性安全技术业务- 26 -4.3 应用层安全技术业务- 26 -4.4 移动 保护- 26 -第五章 移动通信安全技术总结- 28 -参考文献-
5、 30 -致谢- 31 - 第一章 概 述1.1 移动通信的基本概念移动通信是指通信的一方或双方可以在移动中进行的通信过程,也就是说,至少有一方具有可移动性。可以是移动台与移动台之间的通信,也可以是移动台与固定用户之间的通信。移动通信满足了人们无论在何时何地都能进行通信的愿望,上个世纪80年代以来,特别是90年代以后,移动通信得到了飞速的发展。相比固定通信而言,移动通信不仅要给用户提供与固定通信一样的通信业务,而且由于用户的移动性,其管理技术要比固定通信复杂得多。同时,由于移动通信网中依靠的是无线电波的传播,其传播环境要比固定网中有线媒质的传播特性复杂,因此,移动通信有着与固定通信不同的特点。
6、移动通信系统包括无绳 、无线寻呼、陆地蜂窝移动通信、卫星移动通信等。移动体之间通信联系的传输手段只能依靠无线电通信;因此,无线通信是移动通信的基础。而无线通信技术的发展将推动移动通信的发展。现代通信技术的进步和发展基于微电子学的发展,特别是微处理器、大规模和超大规模集成电路、数字信号处理器和专用集芯片等,为通信设备的数字化和小型通信服务的综合化奠定了基础。1.2 移动通信的特点 (1) 用户的移动性。要保持用户在移动状态中的通信,必须是无线通信,或无线通信与有线通信的结合。因此,系统中要有完善的管理技术来对用户的位置进行登记、跟踪,使用户在移动时也能进行通信,不因为位置的改变而中断。(2) 电
7、波传播条件复杂。移动台可能在各种环境中运动,如建筑群或障碍物等,因此电磁波在传播时不仅有直射信号,而且还会产生反射、折射、绕射、多普勒效应等现象,从而产生多径干扰、信号传播延迟和展宽等。因此,必须充分研究电波的传播特性,使系统具有足够的抗衰落能力,才能保证通信系统正常运行。(3) 噪声和干扰严重。移动台在移动时不仅受到城市环境中的各种工业噪声和天然电噪声的干扰,同时,由于系统内有多个用户,因此,移动用户之间还会有互调干扰、邻道干扰、同频干扰等。这就要求在移动通信系统中对信道进行合理的划分和频率的再用。(4) 系统和网络结构复杂。移动通信系统是一个多用户通信系统和网络,必须使用户之间互不干扰,能
8、协调一致地工作。此外,移动通信系统还应与固定网、数据网等互连,整个网络结构是很复杂的。 (5) 有限的频率资源。在有线网中,可以依靠多铺设电缆或光缆来提高系统的带宽资源。而在无线网中,频率资源是有限的,ITU对无线频率的划分有严格的规定。如何提高系统的频率利用率是移动通信系统的一个重要课题。1.3 移动通信系统的组成移动通信系统是移动体之间、移动体和固定用户之间,以及固定用户与移动体之间,能够建立许多信息传输通道的通信系统。移动通信包括无线传输、有线传输和信息的收集、处理和存储等,使用的主要设备有无线收发信机、移动交换控制设备和移动终端设备。1.4 移动通信的发展历程1897年是人类移动通信元
9、年。这一年,M.G.马可尼在固定站与一艘拖船之间完成了一项无线通信试验,由此揭开了世界移动通信历史的序幕。移动通信的出现,为人们带来了无线电通信的更大自由和便捷。移动通信己经成为现代社会中不可或缺的生活必需品和通信手段。现代移动通信技术的发展始于本世纪20年代,大致经历了六个发展阶段。第1阶段从20世纪20年代至40年代,为早期发展阶段。在这期间,首先在短波几个频段上开发出专用移动通信系统,其代表是美国底特律市警察使用的车载无线电系统。该系统工作频率为2MHz,到40年代提高到3040MHz可以认为这个阶段是现代移动通信的起步阶段,特点是专用系统开发,工作频率较低。第2阶段从20世纪40年代中
10、期至60年代初期。在此期间内,公用移动通信业务开始问世。1946年,根据美国联邦通信委员会(FCC)的计划,贝尔系统在圣路易斯城建立了世界上第一个公用汽车 网,称为“城市系统”。当时使用三个频道,间隔为120kHz,通信方式为单工,随后,西德(1950年)、法国(1956年)、英国(1959年)等国家相继研制了公用移动 系统。美国贝尔实验室完成了人工交换系统的接续问题。这一阶段的特点是从专用移动网向公用移动网过渡,接续方式为人工,移动移动通信网的容量较小。第3阶段从20世纪60年代中期至70年代中期。在此期间,美国推出了改进型移动 系统(IMTS: Improved Mobile Teleph
11、one Service),使用150MHz和450MHz频段,采用大区制、中小容量,实现了无线频道自动选择并能够自动接续到公用 网。德国也推出了具有相同技术水平的B网。可以说,这一阶段是移动通信系统改进与完善的阶段,其特点是采用大区制、中小容量,使用450MHz频段,实现了自动选频与自动接续。第4阶段从20世纪70年代中期至80年代中期。70年代,美国贝尔实验室发明了蜂窝小区和频率复用的概念,现代移动通信开始发展起来。1978年,开发了AMPS (Advanced Mobile Phone Service),这是第一种真正意义上的具有随时随地通信的大容量的蜂窝移动通信系统。其它工业化国家也相继
12、开发出蜂窝式公用移动通信网。日本于1979年推出800MHz汽车 系统(HAMTS),在东京、大阪、神户等地投入商用。西德于1984年完成C网,频段为450MHz。英国在1985年开发出全地址通信系统(TACS:Total Access Communication System),首先在伦敦投入使用,以后覆盖了全国,频段为900MHz。法国开发出450系统。加拿大推出450MHz移动 系统(MTS:Mobile Telephone System)。瑞典等北欧四国于1980年开发出NMT450(NMT:Nordic Mobile Telephone)移动通信网,并投入使用,频段为450MHz。这
13、些系统都是双工的基于频分多址(FDMA: Frequency Division Multiple Access)的模拟制式系统,被称为第一代蜂窝移动通信系统。这一阶段的特点是蜂窝状移动通信网成为实用系统,并在世界各地迅速发展。移动通信大发展的原因,除了用户要求迅猛增加这一主要推动力之外,还有几方面技术进展所提供的条件。首先,微电子技术在这一时期得到长足发展,这使得通信设备的小型化、微型化有了可能性,各种轻便电台被不断地推出。其次,提出并形成了移动通信新体制。随着用户数量增加,大区制所能提供的容量很快饱和,这就必须探索新体制。在这方面最重要的突破是贝尔试验室在70年代提出的蜂窝网的概念。蜂窝网,
14、即所谓小区制,由于实现了频率再用,大大提高了系统容量。可以说,蜂窝概念真正解决了公用移动通信系统要求容量大与频率资源有限的矛盾。第三方面进展是随着大规模集成电路的发展而出现的微处理器技术日趋成熟以及计算机技术的迅猛发展,从而为大型通信网的管理与控制提供了技术手段。第5阶段从20世纪80年代中期开始至90年代后期。80年代中期,随着日益增长的业务需求,推出了数字移动通信系统。第一个数字蜂窝标准GSM (Global Standard for Mobile Communications)是基于时分多址(TDMA)方式,于1992年由欧洲提出。美国提出了两个数字标准,分别为基于TDMA的IS-54和
15、基于窄带DS-CDMA的IS-95。日本第一个数字蜂窝系统是个人数字蜂窝(PDC)系统,于1994年投入运行。在这些数字移动通信系统中,应用最广泛影响最大的是采用TDMA技术的GSM系统和采用CDMA技术的IS-95系统。从此移动通信跨入了第二代数字移动通信系统。第6阶段从20世纪90年代后期至今。20世纪90年代后期,移动通信业务和移动通信用户呈高速增长趋势。随着全球经济一体化和社会信息化的进展,在移动通信中多媒体业务和IP业务的比例高速增长,这使得第二代通信系统在系统容量和业务种类上逐渐趋于饱和,在未来很难满足个人通信的要求。为了适应用户对不同业务,如会议、多媒体、数据接入、互联网等等的要
16、求,移动通信需要更高到2Mbps的数据速率和更严格的服务质量(QoS)。另一方面,近十年技术的进步,特别是微电子、数字信号处理等方面的进步,CDMA多址方式在移动通信中的应用等,又为移动通信的发展创造了技术条件。市场和技术的双重驱动,为第三代移动通信系统的顺利构筑提供了基础。20世纪90年代末开始是第三代(3G)移动通信技术发展和应用阶段。1999年11月5日在芬兰赫尔辛基召开的ITU TG8/1第18次会议上最终确定了3类共5种技术标准作为第三代移动通信的基础,其中WCDMA、cdma2000和TD-SCDMA是3G的主流标准国际电信联盟在2000年5月批准了针对3G网络的IMT-2000无
17、线接口的5种技术标准。1.5 移动通信的发展前景 每年的世界移动通信大会都是全球移动通信领域新技术、新应用和新趋势集中展示的平台。于日前闭幕的世界移动通信大会把移动宽带作为下一次信息产业革命的突破口,并认为该领域技术的突破和推广将大大推动全球经济的发展。围绕移动宽带化、融合化、智能化和绿色节能正成为信息通信企业调整公司战略、区域市场结构和产品结构的主基调。2月15日,为期4天的世界移动通信大会在西班牙巴塞罗那开幕,来自世界各地的1300多家电信运营商、增值服务提供商和设备制造商与会。本次大会的主题是“美梦成真”(VisioninAction)。尽管3G技术普及的时间不长,但世界移动通信界已经把
18、目光投向了包括长期演进(LTE)技术在内的4G技术。让移动宽带拥有固定互联网的速度正从梦想走向现实。从移动互联网到移动宽带 作为功能强大的下一代无线通信技术,LTE的通信容量甚至超过当前多数有线网络,其下载峰值速率可达每秒100兆比特,上传峰值速率也可达每秒50兆比特。在大会会刊上,多名业界分析师都将LTE技术列为今年大会的焦点。而在15日开幕当天,全球移动通信协会专门宣布,中国电信、日本凯迪通信公司和美国韦里孙通信公司因为“致力推动LTE的商业化服务”而成为协会的新会员。会议期间,华为还推出了世界首款“三模式LTE调制解调器”,这种面向4G时代的设备还可以兼容3G和2G标准的需求。随着移动带
19、宽的进一步提升,智能化是世界移动通信发展的又一大趋势。具有电脑功能的智能 正在成为移动通信的主流。 据预测,到2013年,全世界 上网用户数量将达17.8亿,超过使用电脑上网的用户数量,同时智能 和其他能上网的 数量将达到18.2亿部。沃达丰集团首席执行官维托里奥科劳在大会主旨报告中说,2009年一年该公司网络中的智能设备增加了40。智能化导致未来的 功能将越来越多。它既可以是通信工具,也可以充当电子钥匙、电子钱包,还可以是指尖上的教室、银行、电视、影院、医院,甚至可以远程指挥家中的洗衣机和微波炉。 大会传递的另一个趋势是 应用将取代 技术成为移动通信领域的主角,开发 新用途将是未来竞争的焦点
20、,其中媒体功能将是未来 的主要功能之一。据思科公司预测,到2013年,全球移动通信数据量中的64是视频信息。第二章 移动通信系统2.1 我国移动通信的工作频段 在我国,根据现有的无线电频率划分表,17002300 MHz用于移动业务、固定业务和空间业务。其中,19902010 MHz用于航空无线电导航业务,20902120 MHz用于空间科学业务(气象辅助和地球探测业务,地对空方向)。在不干扰固定业务的情况下,20852120 MHz可用于无线电定位业务。1996年12月,国家无委会为了满足发展蜂窝移动通信和无线接入的需要,对2000 MHz的部分地面无线电业务频率进行了重新规划,其分配方案如
21、下:分配给无线用户环路(WLL)(FDD)的频率为18001900 MHz和19601980 MHz,该频率只用于公众通信网。分配给WLL(TDD)的频率为19001920 MHz。分配给公众蜂窝移动通信1(1800 MHz频段)的频率为17101755 MHz和18051850 MHz。分配给公众蜂窝移动通信2(1900 MHz频段)的频率为18651880 MHz和19451960 MHz。在已有的频段划分中,已分配给GSM1800的频率为17101755 MHz/18051850 MHz,共245 MHz。其中,已经将下端的210 MHz分配给中国电信使用,即17101720 MHz和1
22、8051815 MHz。另外,还分配了无线接入(FDD)。为了满足第三代移动通信的频谱需求,FDD无线接入的频率将在近年内逐步收回。2000年6月,信息产业部对34003600 MHz频段进行重新规划,规定FDD方式固定无线接入系统,工作频段为:终端站发射频段:34003430 MHz中心站发射频段:35003530 MHz收发频率间隔:100 MHz2.2 移动通信的工作方式 通话状态和频率的使用方法(工作方式)分类:1、单工:收、发交替单频单工:收发用一个频率双频单工:收发各用一个频率2、半双工:一方双工,另一方单工 例如:调度车载台 调度(双工) 车载台(单工)3、双工:收发同时工作,双
23、频。(最复杂)移动通信用 准双工:接收机总工作,发射机只在工作时才工作。2.3 移动通信的应用系统 移动通信系统主要有蜂窝系统,集群系统,Adhoc 网络系统,卫星通信系统,分组无线网,无绳 系统,无线电传呼系统等。1 、蜂窝系统蜂窝系统是覆盖范围最广的陆地公用移动通信系统。在蜂窝系统中,覆盖区域一般被划分为类似蜂窝的多个小区。每个小区内设置固定的基站,为用户提供接入和信息转发服务。移动用户之间以及移动用户和非移动用户之间的通信均需通过基站进行。基站则一般通过有线线路连接到主要由交换机构成的骨干交换网络。蜂窝系统是一种有连接网络,一旦一个信道被分配给某个用户,通常此信道可一直被此用户使用。蜂窝
24、系统一般用于语音通信。 2 、集群系统集群系统与蜂窝系统类似,也是一种有连接的网络,一般属于专用网络,规模不大,主要为移动用户提供语音通信。 3 、卫星通信系统卫星通信系统的通信范围最广,可以为全球每个角落的用户提供通信服务。在此系统中,卫星起着与基站类似的功能。卫星通信系统按卫星所处位置可分为静止轨道、中轨道和低轨道3种。卫星通信系统存在成本高、传输延时大、传输带宽有限等不足。 上述移动通信系统都需要有线网络通信基础设施的支持,如基站、交换机、卫星等。这些设施的建立和运转需要大量的人力和物力,因此成本比较高,同时建设的周期也长。Ad Hoc网络不需要基站的支持,由主机自己组网,因此,网络建立
25、的成本低,同时时间短,一般只要几秒钟或几分钟。上述通信系统中,移动终端之间并不直接通信,并且移动终端只具备收发功能,不具备转发功能。而Ad Hoc网络由移动主机构成,移动主机之间可以直接通信,而移动主机不仅收发数据,同时还转发数据。此外目前的移动通信系统主要为用户提供语音通信功能,通常采用电路交换,拓扑结构比较稳定。而Ad Hoc网络使用分组转发技术,主要为用户提供数据通信服务,拓扑结构易于变化。4、AdHoc网络系统AdHoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。AdHoc网络最初应用于军事领域,它的研究起源于战场环境下分组无线网数据通信项目,该项目由资助,
26、其后,又在1983年和1994年进行了抗毁可适应网络( )和全球移动信息系统()项目的研究。由于无线通信和终端技术的不断发展,Ad Hoc网络在民用环境下也得到了发展,如需要在没有有线基础设施的地区进行临时通信时,可以很方便地通过搭建Ad Hoc网络实现。 在AdHoc网络中,当两个移动主机(如图1中的主机和)在彼此的通信覆盖范围内时,它们可以直接通信。但是由于移动主机的通信覆盖范围有限,如果两个相距较远的主机(如图1中的主机和)要进行通信,则需要通过它们之间的移动主机的转发才能实现。因此在Ad Hoc网络中,主机同时还是路由器,担负着寻找路由和转发报文的工作。5、无线通信网分组无线网是一种利
27、用无线信道进行分组交换的通信网络,即网络中传送的信息要以“分组”或者称“信包”为基本单元。分组是由若干比特组成的信息段。通常包含“包头”和“正文”两部分。包头中含有该分组的源地址、宿地址和有关路由等信息等。正文是真正需要传送的信息。适用特点:分组无线网特别适用于实时性要求不严和短消息比较多的数据通信。网络结构:星形结构 分布式结构。第三章 移动通信中的安全技术3.1 移动通信的安全基础 加密算法 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取
28、、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在
29、网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。 一个加密系统S可以用数学符号描述如下: S=P, C, K, E, D 其中 P明文空间,表示全体可能出现的明文集合, C密文空间,表示全体可能出现的密文集合, K密钥空间,密钥是加密算法中的可变参数, E加密算法,由一些公式、法则或程序构成, D解密算法,它是E的逆。 当给定密钥kÎK时,各符号之间有如下关系: C = Ek(P), 对明文P加密后得到
30、密文C P = Dk(C) = Dk(Ek(P), 对密文C解密后得明文P 如用E-1 表示E的逆,D-1表示D的逆,则有: Ek = Dk-1且Dk = Ek-1 因此,加密设计主要是确定E,D,K。 RSA是Rivest、Shamir和Adleman提出来的基于数论非对称性(公开钥)加密算法。大整数的素因子难分解是RSA算法的基础。 常见加密算法 DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC
31、4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性; RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准),严格来说不算加密算法; AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高
32、,目前 AES 标准的一个实现是 Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; MD5:严格来说不算加密算法,只能说是摘要算法 对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整
33、数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。(可参见MD5算法词条)SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些外,都不容许使用其他的; 密钥管理与协商 1、一种实现移动节点与基本域管理实体密钥协商的方法,其特征在于:该方法包括发送密钥的协商步骤和接收密钥的协
34、商步骤,所述发送密钥的协商步骤如下: 1)发送方发送数据时,检查发送密钥是否有效; 2)如果发送密钥失效,发送方发出一个带有新密钥的NK_IND消息;如果发送密钥有效,不用进行协商; 3)接收方收到NK_IND消息后进行验证; 4)如果验证通过,接收方用NK_IND消息中的新密钥作为它的接收密钥并发送NK_ACK消息给发送方;如果验证失败,接受方丢弃此消息; 5)发送方收到NK_ACK消息后,它开始使用刚刚产生的新密钥作为它的发送密钥;所述接收密钥的协商步骤如下: 6)接收方接收数据时,检查接收密钥是否有效; 7)如果接收密钥失效,接收方发出一个NK_REQ消息;如果接收密钥有效,不用进行协商
35、; 8)发送方收到NK_REQ消息后,使自己的动态发送密钥失效,并向接收方发送NK_IND消息,消息中携带新的动态发送密钥; 9)接收方收到NK_IND消息后,检查此消息是否有效; 10)如果消息有效,接收方把此消息中携带的密钥作为新的动态接收密钥,同时向发送方发送NK_ACK消息;如果消息无效,接收方丢弃此消息; 11)发送方收到NK_ACK消息后,使自己刚刚产生的动态发送密钥生效。3.2 第二代移动通信系统安全技术 2G DCMCS中的安全技术 2G DCMCS的安全技术主要以鉴权与密钥分配(AKA)和无线链路数据加密为主。当前正在广泛运行的2G DCMCS 主要以GSM系统和北美DCMC
36、S (DAMPS与N-CDMA等)为主。本节就这两大系统的AKA及加密技术进行探讨与分析。 2G DCMCS AKA中的鉴权场合 2G DCMCS中一般均支持以下场合的鉴权:MS主叫(不含紧急呼叫);MS被叫;MS位置登记;进行增值业务操作;切换。除此之外,北美DCMCS在更新SSD(共享秘密数据)时还需特殊的鉴权以保证其安全性。GSM系统则是在CKSN(加密密钥序号)校验未通过时而追加鉴权以保证加密的安全实施。CKSN校验本身也可看作为鉴权的一种替代,即把AKA加密过程简化为CKSN校验加密的过程,从而避免每次加密都要重新鉴权。 2G DCMCS AKA规程及机制 GSM采用请求响应方式进行
37、鉴权。相对于北美DCMCS而言其鉴权规程要简单得多。在需要鉴权时, MSC/VLR向MS发出鉴权命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通过鉴权响应消息将SRESMS传回MSC/VLR,若SRESMS=SRESAuC就认为是合法用户,鉴权成功。否则鉴权不成功,网络可以拒绝用户的业务要求。图1的上半部分为GSM的AKA结构图。另外,GSM系统为提高呼叫接续速度AuC可预先为本网内的每个用户提供若干个鉴权参数组(RAND, SRES, Kc),并在MS位置登记时由HLR在响应消息中顺便传给VLR保存待用。这样鉴权程序的执行时间将不占用用户实时业务的处理时间从而提高呼叫接续
38、速度。 标准鉴权方式 这是MS主动进行的一种鉴权方式,以下三种场合将采用标准鉴权:MS主叫;MS被叫;MS位置登记。在这种鉴权方式下,小区内的所有MS都共用本小区前向信道/寻呼信道上广播的RAND,然后MS在进行系统接入时通过其初始接入消息提供算出的响应值AUTHR和所对应的RANDC,并且MS还可根据情况对内部保存的COUNT计数值增1,结果值同样放在初始接入消息中送给网络方。初始接入消息可以是位置登记,呼叫始发等,因而这种形式的鉴权在A接口上无显式的规程,其消息过程隐含在相应的初始接入消息中。 在标准鉴权中网络方需要执行三项校验:RANDC、AUTHR和COUNT。只有这三项校验均通过才允
39、许MS接入。RANDC检验:是为了验证MS鉴权所用的随机数是否为本交换机所产生的;AUTHR校验:它类似于GSM中SRES校验;COUNT校验(克隆检测):它是识别网络中是否有克隆MS存在的一种有效手段,假如一部MS被克隆,那么只要合法MS和克隆MS都在网上使用,两机所提供的COUNT值肯定会有不同,由于网络记录的COUNT值是两机呼叫事件发生次数总和,因此两机中的任意一部在某次进行系统接入尝试时必定会出现该机的COUNT值与网络方保存的COUNT值不同的情形,网络即可据此认定有克隆MS存在。此时网络方除了拒绝接入外还可采取诸如对MS进行跟踪等措施。 SSD更新的鉴权方式 它是一种最高级别的安
40、全性措施,主要应用于情形:定时的SSD更新;标准鉴权失败后可能要进行的SSD更新;其它管理方面的需要。由于SSD是前两种鉴权方式下参与运算的重要参数,因此SSD数据需要经常更新且SSD更新的发起和更新结果的确认只能由AuC完成,不能在MSC/VLR中进行,在更新过程中SSD, MIN, ESN号码都不能在空中传递,所以在SSD更新过程中一定同时伴随基站征询和独特鉴权,通过基站征询过程中的中间响应值AUTHBS来确认MS和网络侧的SSD已取得一致更新。由此可知,北美DCMCS的鉴权机制相对于GSM系统要复杂得多,这主要是由它的安全保密体制及其算法本身决定的。 2G DCMCS 中的无线链路数据加
41、密 在DCMCS中,用户信息与重要的控制信号在无线信道上传送时都可加密。在鉴权通过后,GSM系统利用Kc=A8Ki(RAND)及A5算法对用户数据和重要信令进行加密。而北美DCMCS则利用A-key及美国公用加密算法对用户数据和重要信令进行加密。3.3 第三代移动通信系统安全技术 3G安全威胁 3G系统的安全威胁大致可以分为如下几类: (1)对敏感数据的非法获取,对系统信息的保密性进行攻击,主要包括: 窃听:攻击者对通信链路进行非法窃听,获取消息; 伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息; 业务分析:攻击者对链路中信息的时间、速率、长度、源及目的等信息进行分析
42、,从而判断用户位置或了解正在进行的重要的商业交易; 浏览:攻击者对敏感信息的存储位置进行搜索; 泄露:攻击者利用合法接入进程获取敏感信息; 试探:攻击者通过向系统发送信号来观察系统反应。 (2)对敏感数据的非法操作,对信息的完整性进行攻击,主要包括对信息进行操作:攻击者故意地对信息进行篡改、插入、重放或删除。 (3)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低,主要包括: 干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源; 资源耗尽:用户或服务网络利用其特权非法获取非授权信息; 误用权限:用户或服务网络可以利用它们的权限来越权获得业务或信息; 服务
43、滥用:攻击者通过滥用某些特定的系统服务,从而获取好处,或者导致系统崩溃。 拒绝:用户或网络拒绝发出响应。 (4)否认,主要指用户或网络否认曾经发生的动作。 (5)对服务的非法访问,主要包括: 攻击者伪造成网络和用户实体,对系统服务进行非法访问; 用户或网络通过滥用访问权利非法获取未授权服务。 针对3G的攻击方法 针对3G系统无线接口的攻击方式主要有: (1)对非授权数据的非法获取,基本手段主要包括对用户业务的窃听、对信令与控制数据的窃听、伪装网络实体截取用户信息以及对用户流量进行主动与被动分析。 (2)对数据完整性的攻击,基本手段主要包括对系统无线链路中传输的业务与信令、控制消息进行篡改,包括
44、插入、修改、删除等。 (3)拒绝服务攻击,拒绝服务攻击可分为三个不同层次: 物理层干扰:攻击者通过物理手段对系统无线链路进行干扰,从而使用户数据与信令无法传输,物理攻击的一个例子就是阻塞; 协议层干扰:攻击者通过诱使特定的协议失败流程干扰正常的通信; 伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求做出拒绝回答。 (4)对业务的非法访问攻击。攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击。 (5)主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息。 (6)对目标用户与攻击者之间的加密流程进行压制,
45、使加密流程失效,基本的手段有: 攻击者伪装成服务网络,分别与用户和合法服务网络建立链路,转发交互信息,致使加密流程失效; 攻击者伪装成服务网络,通过发送适当的信令,致使加密流程失效; 攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力不匹配,致使加密流程失效。 3G的安全策略 3G系统是在第二代移动通信系统(2G)基础上发展起来的。它继承了2G系统安全优点,摒弃了2G系统存在的安全性缺陷,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。 3G系统的安全体系结构中共定义了5组安全特性,如图1所示,每一组安全特性针对特定的威胁,并完成特定的安全目标。 图13G系统安全体系结构 (1)网络接入安全(I) 定义了为用户提供安全接入3G服务的安全特性,特别强调防止无线