G与G移动网络接入的安全性分析-至顶网_第1页
G与G移动网络接入的安全性分析-至顶网_第2页
G与G移动网络接入的安全性分析-至顶网_第3页
G与G移动网络接入的安全性分析-至顶网_第4页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2G 与 3G 移动网络接入的安全性分析摘要依据 3GPP提出的网络接入安全技术规范,分别讨论了2G与 3G网络中用户的接入安全机制,重点分析在 2G、 3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议。1、 GSM网络中的用户接入安全无线通信本身的特点是, 既容易让合法用户接入, 也容易被潜在的非法用户窃听, 因此,安全问题总是同移动通信网络密切相关。1.1GSM网络用户鉴权在 GSM系统中,为了保证只有有权用户可以访问网络并可以选定加密模式对随后空口传输的信息加密,采用了 GSM用户鉴权,增强了用户信息在无线信道上传送的安全性。由图 1 可以看出,鉴权可以分为对用

2、户鉴权和VLR请求用户鉴权数据两个过程。图 12G鉴权流程对用户鉴权当用户请求服务时,审核其是否有权访问网络。a) MSC/VLR送鉴权请求给用户,鉴权请求中有一个随机数(RAND)。b)用户用收到的RAND在 SIM 卡上算出回答响应( SRES),放在鉴权响应中并送回MSC/VLR。c) MSC/VLR将收到的 SRES和 VLR中所存的做比较,若相同,则鉴权成功,可继续进行用户所请求的服务,否则,拒绝为该用户服务。VLR请求用户的鉴权数据用户现访的 VLR 从 HLR 或用户先前访问的 VLR 取得鉴权数据鉴权三元组,在下列两种情况下 VLR 要请求鉴权数据:a)用户在 VLR 中没有登

3、记,当用户请求服务时, VLR 就向用户所属的 HLR ,或可能的话从用户先前访问的 VLR 中取得鉴权数据。b)用户在 VLR 中有登记,但VLR 中所存的该用户的鉴权三元组只剩下两组时,VLR 自动向 HLR 请求用户的鉴权数据。1.2GSM 用户加密过程加密是对空中接口所传的码流加密,使得用户的通话和信令不被窃听。MSC 在启动加密模式时,将密钥Kc 告知 BSS,这样 Kc 只在有线部分传送。加密密钥的长度是64 bit。GSM 系统中无线链路信息加解密过程为:计算密钥流。 对消息进行逐位异或加密,息,用相同的密钥流逐位异或解密。Kc 和当前帧号 Fn( 22 bit )作为 A5 算

4、法的输入,将密文从移动台传递到基站。 基站接收到加密的信1.3GSM 系统存在的安全隐患GSM 系统在一定程度上增强了用户在无线信道上传送的安全性,然而随着技术的进步,攻击者有了更先进的工具, GSM 在得到广泛使用的同时,它在安全方面存在的问题也凸显出来:a)认证是单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全漏洞。非法的设备(如基站)可以伪装成合法的网络成员,从而欺骗用户,窃取用户信息。b)加密不是端到端的,只在无线信道部分加密(即在MS 和 BTS 之间),在固定网中没有加密(采用明文传输) ,给攻击者提供了机会。c)移动台和网络间的大多数信令信息是非常敏感的,需要得

5、到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。d)随着计算机硬件技术进步,计算速度不断提高,解密技术也不断发展。GSM 中使用的加密密钥长度是64 bit ,采用现在的解密技术,可以在较短时间内被破解。e)加密算法是不公开的,密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击。f )加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。2、 UMTS 网络接入安全机制针对 GSM 存在的安全问题,3G 系统主要进行了如下改进:a)实现了双向认证。不但提供基站对MS 的认证,也提供了MS 对基站的认

6、证,可有效防止伪基站攻击。b)提供了接入链路信令数据的完整性保护。c)密钥长度增加为128 bit ,改进了算法。d) 3GPP 接入链路数据加密延伸至无线接入控制器(RNC )。e)3G 的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。f ) 3G 能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。g)在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。UMTS系统采用3G 的主流技术,下面将详细讨论UMTS网络接入的安全机制。2.1用户和网络的相互鉴权相互鉴权的基本思想是服务网络通过盘问响应技术对用户识别符进行校验,属网络是否

7、授权服务网络做这些事。鉴权的后一个过程相对GSM 而言是通过它用户可以检验是否连接到合法的网络。同时终端检验归UMTS 的新特性,在 3G 鉴权中,鉴权五元组代替了 GSM 的三元组, 3G 鉴权向量的 5 个参数分别是 RAND 、期望响应( XRES )、加密密钥( CK )、完整性密钥( IK )、鉴权令牌( AUTN )。与 GSM 相比,增加了 IK 和 AUTN 两个参数, 其中完整性密钥提供了接入链路信令数据的完整性保护,鉴权令牌增强了用户对网络侧合法性的鉴权。UMTS 鉴权认证过程如图2 所示。图 2UMTS鉴权认证过程a)鉴权中心AuC为每个用户生成基于序列号的鉴权向量组(R

8、AND、XRES、CK、IK 、AUTN),并且按照序列号排序。b)当鉴权中心收到 VLR/SGSN的认证请求后, 发送 n 个鉴权向量组给 VLR/SGSN。在 VLR/SGSN 中,每个用户的 n 个认证向量组,按照“先入先出”( FIFO)的规则发送给移动台,用于鉴权认证。c)VLR/SGSN初始化的一个鉴权过程为选择一个鉴权向量组,发送其中的RAND和 AUTN给用户。用户收到RANDAUTN后,在 USIM侧进行鉴权处理,处理的原理如图3 所示。图 3USIM中的鉴权处理原理首先计算AK ,并从 AUTN中将序列号恢复出来,SQN= (SQN AK ) AK ;USIM 计算出 XM

9、AC ,将它与 AUTN 中的 MAC 值进行比较。如果不同,用户发送一个“用户认证拒绝”信息给 VLR/SGSN ,放弃该鉴权过程。 在这种情况下, VLR/SGSN 向 HLR 发起一个 “鉴权失败报告”过程,然后由 VLR/SGSN 决定是否重新向用户发起一个鉴权认证过程。同时,用户还要验证接收到的序列号SQN 是否在有效的范围内,若不在,MS 向 VLR 发送同步失败消息,并放弃该过程。如果 XMAC 和 SQN 的验证都通过, 那么 USIM 计算出 RES,发送给 VLR/SGSN ,比较 RES 是否等于 XRES ,如果相等,网络就认证了用户的身份。最后,用户计算出CK 和 I

10、K。2.2UMTS的加密机制在上述双向鉴权过程中产生的全模式命令”中传输,RNC进行加密。CK ,在核心网和用户终端间共享。获得 CK 后就可以通过向终端发送CK 在 RANAP 消息“安 RRC 安全模式命令,并开始UMTS 的加密机制是利用加密算法 f8 生成密钥流 (伪随机的掩码数据) ,明文数据再和掩码数据进行逐比特相加产生密文,然后以密文的方式在无线链路上传输用户数据和信令信元,接收方在收到密文后, 再把密文和掩码数据 (同加密时输入参数一样, 因此产生的掩码数据也一样)逐比特相加,还原成明文数据,即解密。2.3UMTS的完整性保护机制为防止侵入者假造消息或篡改用户和网络间的信令消息

11、,可以使用UMTS的完整性保护机制来保护信令的完整性。完整性保护在无线资源控制(RRC )子层执行,同加密一样,在RNC 和终端之间使用。IK在鉴权和密钥协商过程中产生,IK也和CK一起以安全模式命令传输到 RNC。UMTS 的完整性保护机制是发送方 ( UE 或 RNC)将要传送的数据用 IK 经过 f9 算法产生的消息鉴权码 MAC 附加在发出的消息后。接收方( RNC 或 UE )收到消息后,用同样的方法计算得到 XMAC 。接收方把收到的 MAC 和 XMAC 相比较,如果两者相等,说明收到的消息是完整的,在传输过程中没有被修改。3、 2G/3G网络共存时的漫游用户鉴权2G 与 3G

12、网络共存是目前移动通信向3G 过渡必然要经历的阶段。由于用户通过SIM 卡或USIM 使用双模式手机可同时接入到2G 和 3G 网络,当用户在2G 和 3G 共存的网络中漫游时,网络必须为用户提供必要的安全服务。由于 2G 和 3G 系统用户安全机制之间的继承性,所以可以通过 2G 和 3G 网络实体间的交互以及 2G 和 3G 安全上下文之间的转换运算来实现不同接入情况下用户的鉴权。3.1UMTS漫游用户的鉴权在2G和3G 共存网络中,UMTS漫游用户鉴权按以下方式进行:a)通过UTRAN接入时,使用3G鉴权。b)当使用其中 GSM3G 移动台和3G MSC/VLR或 SGSN 通过密钥从

13、UMTS CK和 IK 计算获得。GSM BSS接入时,使用3G 鉴权机制。c)当使用 2G 移动台或2G MSC/VLR或 SGSN 通过 GSM BSS 接入时,使用 GSM 鉴权机制。其中用户响应SRES 和 GSM 密钥从 UMTS SRES 、 CK 和 IK 得到。UMTS 漫游用户的鉴权过程包括以下几个步骤(见图4):图 4漫游 UMTS 用户在 2G/3G 网络中的鉴权a)当 HLR/AuC鉴权矢量,包扩收到 VLR/SGSN 的鉴权数据请求消息时,将根据用户钥匙RAND 、XRES 、 AUTN 、 CK 和 IK 。K 生成一组3Gb)鉴权矢量的分发会根据请求鉴权数据的 V

14、LR/SGSN 的类型而不同。 如果请求鉴权数据的是 3G VLR/SGSN ,将直接接收 HLR/AuC 的 3G 鉴权矢量, 并将它存储起来; 而当请求鉴权的是 2G VLR/SGSN 时,HLR/AuC 会将 3G 鉴权矢量转化为 GSM 鉴权三元组, 2G VLR/SGSN将这组鉴权三元组存储起来。c)当 UMTS 通过 UTRN 接入时, VLR/SGSN 直接进行 3G 鉴权,为用户建立 3G 安全上下文。d)当 UMTS 用户通过2G 接入网接入时,根据控制鉴权的VLR/SGSN 类型和用户设备类型的不同,使用的鉴权矢量可以是3G 鉴权矢量,也可以是GSM 鉴权三元组。当控制接入

15、的是 3G VLR/SGSN 时,如果用户使用的是 3G 用户设备, VLR/SGSN 和用户之间执行 3G 鉴权过程,双方协议 CK 和 IK 作为 3G 安全上下文,并存储在 USIM 中,然后用户设备和VLR/SGSN 同时计算出Kc ,并用它在以后的信令过程中对空中数据进行保护。如果此时用户设备是2G,VLR/SGSN 取出 UMTS 鉴权矢量对用户鉴权时,先通过前述算法计算出GSM鉴权三元组,然后将RAND 发送到 USIM , USIM 通过 3G 鉴权算法得到与鉴权矢量中相同的 XRES 、CK 和 IK ,计算出 2G 的 SRES 和 Kc,再将 SRES 发回到 VLR/S

16、GSN 进行比较后,将 Kc 用作空中数据的加密。如果控制接入的是2G VLR/SGSN ,则 VLR/SGSN 取出一个存储的 GSM 鉴权三元组, 将其中的 RAND 发送到用户, USIM 通过 3G 鉴权算法得到 XRES 、 CK 和 IK ,再同样计算出 2G 的 SRES 和 Kc,在对 SRES 进行比较后,密钥 Kc 协商成功。3.2GSM SIM漫游用户的鉴权GSM SIM 漫游用户的鉴权流程如图5 所示。图 5GSM SIM漫游用户的鉴权流程由于 GSM SIM 用户只支持GSM 系统安全特性, 所以鉴权过程必然是GSM 系统的。具体步骤如下:a)当 VLR/SGSN 向

17、用户归属 2G HLR/AuC 请求鉴权数据时, HLR/AuC 生成一组 GSM 鉴权三元组。b) HLR/AuC向请求鉴权数据的VLR/SGSN 分发鉴权三元组,不管VLR/SGSN 是 2G 还是3G 类型的, VLR/SGSN 会将这组鉴权三元组存储起来,然后取出一个鉴权三元组对用户进行鉴权。c)如果用户通过UTRAN 接入,控制接入的3G VLR/SGSN 同 2G 用户之间进行GSM 的鉴权过程后,在SIM 卡上存储了密钥Kc。 VLR/SGSN和用户终端设备同时通过Kc 计算出UMTS 的 CK 和 IK ,然后 3G VLR/SGSN 将利用 CK 和 IK 为用户提供安全保护

18、,但由于此时用户安全特性的核心仍是 GSM 密钥 Kc ,所以用户并不具备 3G 的安全特性。d)当用户通过 2G 接入网接入时, 控制的 VLR/SGSN (2G 或 3G)直接执行 GSM 鉴权过程,建立 GSM 安全上下文。注意:为了支持 2G 鉴权和 3G 鉴权的兼容性, 3G HLR 必须支持 3G 鉴权 5 元组向 2G 鉴权 3 元组的转换功能; 3G MSC 必须支持 3G 鉴权 5 元组和 2G 鉴权 3 元组之间的双向转换功能。4、移动通信安全的进一步完善随着通信技术的不断发展, 移动通信系统在各个行业得到广泛应用, 因此对通信安全也提出了更高的要求。未来的移动通信系统安全需要进一步的加强和完善。4.13G 的安全体系结构趋于透明化目前的安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商, 甚至异种网络之间的漫游也成为可能, 因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用, 更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论