1 / 21
文档名称:

G与G移动网络接入的安全性分析-至顶网.doc

格式:doc   大小:3,818KB   页数:21页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

G与G移动网络接入的安全性分析-至顶网.doc

上传人:才艺人生 2024/5/9 文件大小:3.73 MB

下载得到文件列表

G与G移动网络接入的安全性分析-至顶网.doc

相关文档

文档介绍

文档介绍:该【G与G移动网络接入的安全性分析-至顶网 】是由【才艺人生】上传分享,文档一共【21】页,该文档可以免费在线阅读,需要了解更多关于【G与G移动网络接入的安全性分析-至顶网 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。G与G移动网络接入的安全性分析-至顶网2G与3G移动网络接入的安全性分析摘要依据3GPP提出的网络接入安全技术规范,分别讨论了2G与3G网络中用户的接入安全机制,重点分析在2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。1、GSM网络中的用户接入安全无线通信本身的特点是,既容易让合法用户接入,也容易被潜在的非法用户窃听,因此,安全问题总是同移动通信网络密切相关。 GSM网络用户鉴权在GSM系统中,为了保证只有有权用户可以访问网络并可以选定加密模式对随后空口传输的信息加密,采用了GSM用户鉴权,增强了用户信息在无线信道上传送的安全性。由图1可以看出,鉴权可以分为对用户鉴权和VLR请求用户鉴权数据两个过程。 VLR请求用户的鉴权数据用户现访的VLR从HLR或用户先前访问的VLR取得鉴权数据——鉴权三元组,在下列两种情况下VLR要请求鉴权数据:a)用户在VLR中没有登记,当用户请求服务时,VLR就向用户所属的HLR,或可能的话从用户先前访问的VLR中取得鉴权数据。b)用户在VLR中有登记,但VLR中所存的该用户的鉴权三元组只剩下两组时,VLR自动向HLR请求用户的鉴权数据。 GSM用户加密过程加密是对空中接口所传的码流加密,使得用户的通话和信令不被窃听。MSC在启动加密模式时,将密钥Kc告知BSS,这样Kc只在有线部分传送。加密密钥的长度是64bit。GSM系统中无线链路信息加解密过程为:Kc和当前帧号Fn(22bit)作为A5算法的输入,计算密钥流。对消息进行逐位异或加密,将密文从移动台传递到基站。基站接收到加密的信息,用相同的密钥流逐位异或解密。 GSM系统存在的安全隐患GSM系统在一定程度上增强了用户在无线信道上传送的安全性,然而随着技术的进步,攻击者有了更先进的工具,GSM在得到广泛使用的同时,它在安全方面存在的问题也凸显出来:a)认证是单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全漏洞。非法的设备(如基站)可以伪装成合法的网络成员,从而欺骗用户,窃取用户信息。b)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间),在固定网中没有加密(采用明文传输),给攻击者提供了机会。c)移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。d)随着计算机硬件技术进步,计算速度不断提高,解密技术也不断发展。GSM中使用的加密密钥长度是64bit,采用现在的解密技术,可以在较短时间内被破解。e)加密算法是不公开的,密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击。f)加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。2、UMTS网络接入安全机制针对GSM存在的安全问题,3G系统主要进行了如下改进:a)实现了双向认证。不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站攻击。b)提供了接入链路信令数据的完整性保护。c)密钥长度增加为128bit,改进了算法。d)3GPP接入链路数据加密延伸至无线接入控制器(RNC)。e)3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。f)3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。g)在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。UMTS系统采用3G的主流技术,下面将详细讨论UMTS网络接入的安全机制。 用户和网络的相互鉴权相互鉴权的基本思想是服务网络通过盘问响应技术对用户识别符进行校验,同时终端检验归属网络是否授权服务网络做这些事。鉴权的后一个过程相对GSM而言是UMTS的新特性,通过它用户可以检验是否连接到合法的网络。在3G鉴权中,鉴权五元组代替了GSM的三元组,3G鉴权向量的5个参数分别是RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。与GSM相比,增加了IK和AUTN两个参数,其中完整性密钥提供了接入链路信令数据的完整性保护,鉴权令牌增强了用户对网络侧合法性的鉴权。UMTS鉴权认证过程如图2所示。图2 UMTS鉴权认证过程a)鉴权中心AuC为每个用户生成基于序列号的鉴权向量组(RAND、XRES、CK、IK、AUTN),并且按照序列号排序。b)当鉴权中心收到VLR/SGSN的认证请求后,发送n个鉴权向量组给VLR/SGSN。在VLR/SGSN中,每个用户的n个认证向量组,按照“先入先出”(FIFO)的规则发送给移动台,用于鉴权认证。c)VLR/SGSN初始化的一个鉴权过程为选择一个鉴权向量组,发送其中的RAND和AUTN给用户。用户收到RAND║AUTN后,在USIM侧进行鉴权处理,处理的原理如图3所示。图3 USIM中的鉴权处理原理首先计算AK,并从AUTN中将序列号恢复出来,SQN=(SQN①AK)①AK;USIM计算出XMAC,将它与AUTN中的MAC值进行比较。如果不同,用户发送一个“用户认证拒绝”信息给VLR/SGSN,放弃该鉴权过程。在这种情况下,VLR/SGSN向HLR发起一个“鉴权失败报告”过程,然后由VLR/SGSN决定是否重新向用户发起一个鉴权认证过程。同时,用户还要验证接收到的序列号SQN是否在有效的范围内,若不在,MS向VLR发送同步失败消息,并放弃该过程。如果XMAC和SQN的验证都通过,那么USIM计算出RES,发送给VLR/SGSN,比较RES是否等于XRES,如果相等,网络就认证了用户的身份。