版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、GSM 系统的鉴权为了保障 GSM 系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证 )技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机 )在网中继续使用的设备认证技术。鉴权 (认证 )目的是防止未授权的非法用户接入GSM 系统。其基本原理是利用认证技术在移动网端访问寄存器VLR 时,对入网用户的身份进行鉴别。GSM 系统中鉴权的原理图如下所示。空中接口K i随机数产生器RANDK iA3算法A3算
2、法SIM卡AUC(或SWS)SRES1SRES2?是否能接入不能接入MSVLR移动台侧基站与网络侧本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证 )用鉴别响应符号SRES1 和 SRES2,然后送至网络侧VLR 中进行鉴权 ( 认证 )比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权 )用户,不能入网。在移动台的用户识别卡SIM 中,分别给出一对IMSI 和个人用户密码Ki 。在 SIM 卡中利用个人密码Ki 与从网络侧鉴权中心AUC 和安全工作站SWS 并经 VLR 传送至移动台SIM卡中的一组随机数RAND 通过 A3 算法产生输出的鉴权响应符号SRES
3、2。在网络侧,也分为鉴权响应符号SRES1 的产生与鉴权比较两部分。精选文库为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI 取代每个用户唯一的国际移动用户身份码IMSI 。TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。从中提取原来原来的 TMSI的TMSI( SIM卡中)分配新的 TMSI给用户加密后新的 TMSI解密加密消去原来的存贮新的 TMSITMSI移动台侧网络侧这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。在网络端采用一个专门用于用户设备识别的寄存器EIR ,它
4、实质上是一个专用数据库。负责存储每个手机唯一的国际移动设备号码IMEI 。根据运营者的要求,MSC/VLR能够触发检查 IMEI 的操作。IS-95 系统的鉴权IS-95 中的信息安全主要包含鉴权(认证 )与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。鉴权 (认证 )技术的目的: 确认移动台的合理身份、保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。加密技术的目的是防止非法用户从信道中窃取合法用户正在传送的机密信息,它包括: 信令加密、 话音加密、 数据加密。在 IS-95 标准中,定义了下列两个鉴权过程:全局查询鉴权和唯一查询鉴权。鉴权基本原理是
5、要在通信双方都产生一组鉴权认证参数,这组数据必须满足下列特性:通信双方、 移动台与网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的一致性。满足上述五点特性的具体产生过程如下图所示:-2精选文库空中接口共享保密数据输入参数 :鉴权共享保密数据输入参数 :鉴权A密钥 、移动台电子序号 ESN、A密钥 、移动台电子序号 ESN、随机数据 RANDSSD随机数据 RANDSSD共享保密数据共享保密数据SSD的生成SSD的生成SSD-A(更新后)S
6、SD-A(更新后)移动台识别号I随机查询数据移动台识别号IMINTESNRANDBSMINTESN鉴权算法鉴权算法( 单向函数 )( 单向函数 )鉴权数据抽取鉴权数据抽取AUTHBS( 18bit )AUTHBS( 18bit )AUTHBS ?相等,通过鉴权IS-95 系统的鉴权认证过程涉及到以下几项关键技术:共享保密数据SSD 的产生, 鉴权认证算法,共享保密数据SSD 的更新。SSD 的产生SSD 是存贮在移动台用户识别 UIM卡中半永久性128bit 的共享加密数据,其产生框图如下所示。192bit152bit共享保密随机数据移动台电子序号鉴权密钥RANDSSDESNA钥填充( 40b
7、it)(56bit )(32bit )( 64bit)共享保密数据 SSD生成DES算法 )SSD-A-NewSSD-B-New( 64bit )( 64bit )SSD 的输入参数组有三部分:共享保密的随机数据RANDSSD 、移动台电子序号ESN、-3精选文库鉴权密钥 (A 钥 )、填充。 SSD 输出两组数据: SSD-A-New 是供鉴权用的共享加密数据; SSD-B-New 是供加密用的共享加密数据。鉴权认证算法这一部分是鉴权认证的核心,鉴权认证输入参数组含有5 组参数:随机查询数据RANDBS ;移动台电子序号ESN;移动台识别号第一部分;更新后的共享保密数据SSD-A-New ;
8、填充。鉴权核心算法包含以下两步:利用单向Hash 函数,产生鉴权所需的候选数据组;从鉴权认证的后选数据组中摘要抽取正式鉴权认证数据AUTHR ,供鉴权认证比较用。176bit 或192bit152bitRANDBSESNMINISSD-A-New填充(32bit)(32bit)( 24bit )( 64bit )( 24或40bit)鉴权认证算法(单向函数 DES)鉴权认证数据(摘要)抽取 : AUTHBSSSD 的更新为了使鉴权认证数据 AUTHBS 具有不断随用户变化的特性,要求共享保密数据应具有不断更新的功能, SSD 更新框图如下图所示。-4精选文库空中接口移动台侧基站、网络侧接收到
9、SSD更新指令发送SSD更新指令给移动台后移动台设置输入参数输入参数输入参数RANDSSD(56bit)RANDSSD(56bit)ESN(32bit )ESN(32bit )A钥 ( 64bit )A钥 ( 64bit )SSD生成程序SSD生成程序SSD-A-NewSSD-B-NewSSD-B-NewSSD-A-New( 64 bit)( 64 bit )( 64 bit)( 64 bit)RANDBS 基站查询指令ESNMINT 32bitMINTESN(32bit)(24bit)32bit(24bit ) (32bit)鉴权认证算法鉴权认证算法AUTHBSAUTHBS(18bit)(1
10、8bit)基站查询指令确认?SSD更新指令确认鉴权比较成功SSD-A改为SSD-A-NewYesSSD-B改为SSD-B-New鉴权比较失败丢弃新的 SSD,并发送No更新拒绝指令至移动台SSD更新拒绝指令WCDMA系统的鉴权3G 安全体系目标为:确保用户信息不被窃听或盗用;确保网络提供的资源信息不被滥用或盗用; 确保安全特征应充份标准化,且至少有一种加密算法是全球标准化;安全特征的标准化, 以确保全球范围内不同服务网之间的相互操作和漫游;安全等级高于目前的移动网或固定网的安全等级(包括 GSM) ;安全特征具有可扩展性。为了克服 GSM 系统的安全缺陷, WCDMA 系统采用了双向认证技术,
11、 建立了完整的认证与密钥协商机制 (AKA) 。UMTS 安全体系结构与 AKA 过程UMTS 安全体系主要涉及到USIM 、ME 、RNC 、MSC/SGSN/VLR 、HLR/AuC等网络单元。所采用的AKA 过程分为两个阶段。阶段 1 是 HE 与 SN 之间的安全通信,认证向量AV 通过 SS7 信令的 MAP 协议传输。由于 MAP 协议本身没有安全功能,因此3GPP 定义了扩展MAP 安全协议,称为MAPsec ,用于传输认证矢量AV=(RAND( 随机数 ),XRES( 期望应答 ),CK( 加密密钥 ),IK( 完整性密钥 ),-5精选文库AUTH( 认证令牌 )。阶段 2 是
12、 SN 和用户之间的安全通信,采用一次处理方式,在USIM 与 SGSN/VLR 之间进行质询 -应答处理。 实现用户和网络的双向认证。UMTS 在 ME 与 RNC 之间实现加密和完整性保护,对于业务数据和信令,都进行加密, 为了降低处理时延,只对信令进行完整性保护。用户服务网络 (SN)归属环境 (HE)Uu接口Iu接口MSC/VLRUSIMMENodeBRNCSGSN/VLRHLR/AuCUMTS AKA 阶段 1:基于MAP 协议传输认证向量(AV)UMTS AKA 阶段 2:质询应答加密与完整性保护CDMA2000 系统的鉴权与 WCDMA类似, CDMA 2000系统也采用了双向认
13、证技术与认证与密钥协商机制(AKA) 。1. CDMA2000 安全体系结构CDMA2000 的安全体系结构与 UMTS 类似,也采用两阶段 AKA 过程,涉及到 UIM/ME 、 MSC 、PDSN/VLR 和 HLR/AC 等网络单元。用户服务网络 (SN)归属环境 (HE)UIMMEMSCPDSN/VLRHLR/AC移动台识别码 (MSID)AKA 阶段 1:基于 IP/SS7协议传输认证向量 (AV)UMTS AKA 阶段 2:质询应答加密与完整性保护UIM 认证流程-6精选文库CDMA 2000 中的 UIM 卡存储用户的身份信息与认证参数, 其功能与 GSM 中的 SIM 卡、 U
14、MTS 中的 USIM 卡功能类似。移动设备 (ME)UIM网络接收 AV 向量通过与 f5(RAND) 异或,解密SQN验证不匹配 ?AUTN=f1(RAND,SQN,AMF)重放错误:不正确的网络认证检查 SQN范围重新同步分别用 (f2,f3,f11) 生成CK,IK,UAK(可选 )返回反馈 RES,用户认证成功生成 RES=f4(RAND)RES,CK,IK第三代移动通信系统 (3G) 安全体系目前,移动通信最有代表性的是第三代移动通信系统(3G) 安全体系结构如下:应用层用户应用程序(4)服务商应用程序服务层归属层(3)(1)归属环境(1)(2)USIM(HE)(1)(1)(1)无
15、线服务(1)(2)网络3GPP接入网(SN)移动设备 (ME)(1*)非 3GPP(1*)接入网 (AN)(1*)传输层图 5.1 3GPP 系统的安全体系结构-7精选文库网络接入安全 (等级 1):主要定义用户接入 3GPP 网络的安全特性, 特别强调防止无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM 卡、移动设备(ME) 、3GPP无线接入网 (UTRAN/E-UTRAN)以及 3GPP 核心网 (CN/EPC) 之间的安全通信。(1*) 非 3GPP 网络接入安全:主要定义ME 、非 3GPP 接入网 (例如 WiMax 、 cdma2000与 WLAN) 与 3GPP 核
16、心网 (EPC) 之间的安全通信。网络域安全 (等级 2):定义 3GPP 接入网、 无线服务网 (SN)和归属环境 (HE) 之间传输信令和数据的安全特性,并对攻击有线网络进行保护。用户域的安全 (等级 3):定义 USIM 与 ME 之间的安全特性,包括两者之间的相互认证。应用程序域安全 (等级 4):定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于 VoIP 业务, IMS 提供了该等级的安全框架。安全的可见度与可配置性:它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。信息服务中还存在一类信息安全问题, 即来自发送端非法用户的主动攻击, 包含非法用户的伪造纂改、 删除、重放,甚至是来自合法用户的抵赖与纂改等。这类来自发送端的非法攻击的防范措施通称为认证技术,在移动通信中称为鉴权技术。认证系统的基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水利实验课程设计
- 数据库球队的课程设计
- 电子时钟课程设计教程视频
- 机械基础设备课程设计
- 双吸式离心风机课程设计
- 2024建筑采购合同范文
- 2024塔吊司机安全合同协议书
- 2024房屋租赁合同登记备案详细指南
- 2024商标权转让合同范文合同范本
- 沪粤版初中物理八下第六章 力和机械(单元测试)(解析版)
- 2023年学校实验室安全检查自查报告
- GB/T 4436-1995铝及铝合金管材外形尺寸及允许偏差
- GB/T 12008.3-2009塑料聚醚多元醇第3部分:羟值的测定
- 10M锁100MHz锁相频率源
- 中小学道德与法治高级教师职称评审答辩题目与答案
- 医药商品学考试卷子B卷
- 楼长绩效考核方案
- 建设项目“三同时”环境保护验收一览表
- 城市规划原理-第四版-课件
- 三年级上册数学试题- 期中考试数学试卷9 人教新课标(含答案)
- c语言枚举法(穷举法)课件
评论
0/150
提交评论