




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、基于密码技术的手机通信安全机制浅析,目 录,手机通信技术发展状况及趋势,第四代,第一代 频分多址,第二代 时分多址、码分多址,第三代,美国AMPS 欧洲TACS,GSM CDMA PDC,WCDMA CDMA 2000 TD-SCDMA,HSDPA HSUPA HSPA+ LTE,手机通信系统中的安全威胁,安全体制机制上存在不足 空中开放性对信息安全构成潜在威胁 网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多,目 录,第一代通信系统的安全机制,无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即
2、可实现用户的接入。这种认证方法造成大量的“克隆”手机,使用户和运营商深受其害,第二代通信系统的安全机制,1.系统框架,第二代通信系统的安全机制,2.总体安全机制,SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等; SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络,第二代通信系统的安全缺陷,1. SIM复制,实际设备中使用的 A3 算法被作为高级商业机密保护起来,1999年,UC Berkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法;,第二代通信系统的安全缺陷,1. SIM复制,IBM小组可以用6
3、次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开; 解码:SIMScanner、 SIMonScan、QuickScan,第二代通信系统的安全缺陷,1. SIM复制,第二代通信系统的安全缺陷,1. 身份泄漏,签约资料,状态资料,服务区,签约资料,HLR数据库,MSISDN1 IMSI1 ,移动用户信息存储结构,第二代通信系统的安全缺陷,1. 身份泄漏,IMSI是用户唯一标识 TMSI:临时移动用户识别码;、,第二代通信系统的安全缺陷,MS,MSC/VLR,位置更新请求,进入新小区,TMSI再分配完成,位置更新接收,TMSI再分配指令,位置更新接收(含TMSI),下列两种情况须使用IMS
4、I: SIM卡第一次入网 访问位置寄存器中与用户有关数据丢失,1. 身份泄漏,伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI,第二代通信系统的安全缺陷,1. 基站身份假冒,第二代通信系统的安全缺陷,3. 对称密码算法A5破译,第二代通信系统的安全缺陷,3. 对称密码算法A5破译,加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法 1999年12月,理论上攻破A5算法 2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法 2009年,德国工程师Karsten Nohl花费两个月时间使用NVIDIA G
5、PU集群式破解64位A5加密算法,第三代通信系统的安全机制,加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法 1999年12月,理论上攻破A5算法,临时用户身份识别,MS,VLR/SGSN,TMSI分配请求(包含原来TMSI,LAI),根据原来TMSI,LAI去找 原来的VLR/SGSN获得 用户对应的IMSI,用户IMSI,新分配的TMSI,LAI,确认分配,在用户IMSI和TMSI之 间建立对应联系关系,原VLR/SGSN,删除用户 原来TMSI, LAI与用 户IMSI间 关系,存储 新TMSI 和LAI,第三代通信系统的安全机制,MS
6、,SN/VLR/SGSN,HE/HLR,存储认证向量,认证数据请求,认证数据应答 AV(1.n),用户认证请求RAND(i)|AUTN(i),用户认证应答RES(i),比较RES(i)和XRES(i),验证AUTN(i),计算RES(i),计算CK(i)和IK(i),选择CK(i)和IK(i),认证与密钥建立,从HE到SN 的认证向量 发送过程,生成认证向量 AV(1.n),选择某认证向量AV(i),AV(RAND|XRES|CK|IK|AUTN) AUTN认证令牌 RES用户应答信息 XRES服务网络应答信息,第三代通信系统的安全机制,SN/VLR/SGSN,HE/HLR,认证数据请求 (I
7、MSI和交换类型PS/CS),认证数据应答 AV(1.n),生成认证向量 AV(1.n),产生序列号 SQN,通过f0产生随机数RAND,f1,f2,f3,f4,f5,认证与 密钥管 理域 AMF,认证 密钥 K,MAC,XRES,CK,IK,AK,认证令牌AUTN=SQN AK|AMF|MAC,认证向量AV=RAND|XRES|CK|IK|AUTN,,,第三代通信系统的安全机制,3GPP中定义了10个安全算法f1f10; f1f5实现AKA机制 ,由运营商和制造商协商确定 f1用于产生消息认证码; f2用于消息认证中的计算期望影响值; f3用于产生加密密钥; f4用于产生完整性认证密钥; f
8、5用于产生匿名密钥; f8f9用于空中接口机密性和完整性保护,为标准算法: f8用于无线链路加密算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB); f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC); 输入输出都是64bit,密钥为128bit。,第三代通信系统的安全机制,KASUMI算法,RKi=KLi|KOi|KIi KLi=KLi1|KLi2 KOi=KOi1|KOi2|KOi3 KIi=KIi1|KIi2|KIi3 KIij=KIij1(9bit)|KIij2(7bit),算法f
9、8,KM=key modifier, a 128-bit constant used to modify a key).,取决于LENGTH值,算法f9,双向认证,认证过程产生加密密钥和完整性密钥 密钥的分发不经过无线信道 增加了信令完整性保护机制 密钥长度增加(128b),采用高强度的加密算法和完整性算法 仍然是对称密钥机制,不能解决不可抵赖性问题,第三代通信系统的安全机制,认证和密钥协商(与UMTS类似) 仍采用AKA协议 五元组变四元组(IK|CK=Kasme) 信令和数据的机密性(与UMTS类似) EPS系统可以支持多达15种不同的密码算法 EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW 3G算法和基于美国组织提交的AES算法 由于专利收费原因,Kasumi算法不再
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业土地征收合同范例
- 传媒临时合同范例
- 管道废除施工方案
- 农村小院征用合同范例
- 仓库平房出售合同范例
- 镀锌钢管埋地施工方案
- 公司承包土地合同范例
- 农机车合同范例
- 仓储厂房建设合同范本
- 利用合同范例
- 《成功之路+进步篇+1》第1课课件
- (2024年)特种设备安全法律法规培训课件
- 关爱老人婚姻法知识讲座
- (高清版)TDT 1013-2013 土地整治项目验收规程
- 内蒙古机电职业技术学院单独招生(机电类)专业知识考试题库(必练500题)
- 2022年4月自考00150金融理论与实务试题及答案含解析
- 早期矫正知识培训课件模板
- 化工建设行业分析
- 教师事业单位奖励审批表主要事迹六篇
- 私桩共享商业计划书
- 蔬菜基地报告
评论
0/150
提交评论