关于3G移动通信系统的网络安全分析(有用)

合集下载

3G移动通信系统安全的探讨

3G移动通信系统安全的探讨

3G移动通信系统安全的探讨摘要本文对3g系统的安全威胁做了详尽的阐述,概述了3g的安全原则、目标和要求,分析了3g的安全特征,最后还给出了3g 的安全结构。

关键词 3g;通信;系统;安全中图分类号tn929 文献标识码a 文章编号 1674-6708(2011)52-0181-020 引言3g移动通信系统是一个在全世界范围内都覆盖和运用的网络系统,它即通过开放的全球有线网络,也通过全开放的无线链路进行信息传输。

越来越多的人使用第三代移动通信系统(3g)进行信息交流,使得3g和网络资源使用的安全性变得更加重要了。

1 3g移动通信系统的安全威胁对3g系统的安全威胁可以分为以下几个方面:1)通过对敏感数据进行非法操作,以达到对消息的完整性进行攻击的目的。

它主要包括:对消息的重放、插入、篡改或删除等;2)通过对敏感数据进行非法获取,以达到对系统信息的保密性进行攻击的目的。

它主要包括:伪装、浏览、侦听、流量分析、试探和泄露等;3)否认,它是指网络或用户对曾经发生的动作进行否认;4)通过对网络服务进行干扰或滥用,从而造成系统拒绝服务或者系统服务质量的下降。

它主要包括:资源耗尽、干扰、服务滥用和特权滥用等;5)对服务的非法访问。

它主要包括:网络或者用户通过滥用访问权利,从而非法获得未授权服务。

攻击者通过伪造成用户和网络实体,从而对系统服务进行非法访问。

2 3g移动通信系统的安全原则3g移动通信系统是在2g的基础上发展起来的,它应该继承和发扬2g系统中的安全优点,同时要克服2g系统中存在的安全缺陷,为了更加完善的安全服务和安全特性。

3g系统安全应遵循以下的原则:1)3g都应该采用在2g中被证明是必须的和具有相当强的安全特性;2)在2g系统中潜在的和存在的安全缺陷3g都应该改进;3)对3g新服务提供新的安全服务和安全特性。

3 3g移动通信系统的安全要求3.1 要能够确保业务接入的需求对于接入3g系统的除了紧急呼叫这种业务外都需要一个usim (全球用户识别卡)。

3G移动通信系统的网络安全分析

3G移动通信系统的网络安全分析
5 9
第2卷 9
第 l期
《 疆 师 范 大学 学 报 》 自然 科 学 版 ) 新 (
J u n l fXi a g No ma iest o r a  ̄in r lUnv riy o
( t r lS in e i o ) Na u a c e c sEd t n i
随着移 动通信 的普 及 , 移动 通信 中的安全 问题 正受 到越来 越多 的关注 , 们对 移 动通 信 中的信息安 全也 人
提 出 了更 高 的要 求 。 安全威 胁产 生 的原 因来 自于 网络协 议和 系统 的弱点 , 击者 可 以利 用 网 络协 议 和 系统 的弱 点 非授 权访 攻 问和处理 敏感数 据 , 或是 干扰 、 滥用 网络 服务 , 对用 户和 网络 资源造 成损失 。主要 威胁 方 式有 : 听、 窃 伪装 、 流 量 分析 、 坏数据 的完 整性 、 破 拒绝 服务 、 否认 、 授权 访 问服务 和资源 耗尽 等 。 非

传输层
() 2 网络域 安全 : 网络运 营者 之间 的结点安 全地 交换 信 使 令数 据 , 对抗在 有线 网络上 的攻 击 ;
() 3 用户域 安全 : 保安全 接入 移动设 备 ; 确 () 4 应用域 安全 : 用户 和 网络 运营者 之 间的各项应 用能够 安全地 交换 信息 ; 使 () 5安全的可知性和可配置性 : 使用户能知道一个安全特征组是否在运行 , 并且 限定 了业务的应用和设置 。
- L I
某些威 胁和攻击 , 实现 3 系统 的某 些安 全 目标 , G 具体 如下 : () 1 网络 接人 安 全 : 供 用 户 安全 接 入 3 业 务 , 别 是 提 G 特
对抗 在无线接 人链路上 的攻击 ;

3G移动通信网络结构分析

3G移动通信网络结构分析

以我给的标题写文档,最低1200字,3G移动通信网络结构分析3G移动通信网络结构分析1. 引言2. 3G移动通信网络的基本结构3G移动通信网络主要由用户终端设备、无线接入网络、核心网络和服务平台组成。

下面将分别对这些组成部分进行介绍。

2.1 用户终端设备用户终端设备包括方式、平板电脑等移动设备。

这些设备通过无线信号与网络进行通信,支持语音通话、视频通话、短信和数据传输等功能。

用户终端设备是用户与网络之间的桥梁,它通过与无线接入网络建立连接,将用户的请求传递给核心网络。

2.2 无线接入网络无线接入网络是用户终端设备连接到移动通信网络的桥梁。

它通过无线信号传输用户的数据和语音等信息。

无线接入网络包括基站和无线传输系统。

基站是无线接入网络的关键组成部分,它负责接收用户终端设备的信号,并将其转发到核心网络。

无线传输系统负责将基站之间的信号传输到核心网络。

2.3 核心网络核心网络是3G移动通信网络的中枢,负责处理用户的请求和数据传输。

核心网络包括移动交换中心(MSC)、服务控制节点(SCP)和数据传输网(DTN)。

MSC负责处理语音通信和数据传输的请求,SCP负责管理和控制各种业务功能,DTN负责将用户的数据传输到目的地。

2.4 服务平台服务平台是提供各种增值业务和服务的平台。

它包括短信中心(SMSC)、彩信中心(MMSC)和移动互联网接入平台(WAP)。

SMSC 负责管理和发送短信,MMSC负责管理和发送彩信,WAP负责提供移动互联网服务。

3. 3G移动通信网络的工作原理3G移动通信网络的工作原理主要包括无线接入和核心网络的协同工作。

当用户终端设备发起通信请求时,无线接入网络接收到请求并转发给核心网络。

核心网络根据用户的请求进行处理,并将结果返回给用户终端设备。

整个过程需要依靠各个网络组成部分之间的协同工作。

4. 3G移动通信网络的优势和挑战3G移动通信网络相比于2G网络具有更高的数据传输速率和更丰富的业务功能。

浅谈3G移动通信网络安全技术

浅谈3G移动通信网络安全技术

[ 作者简介 ] 黎碧 霞, 中国移动通信集 团广 东有 限公司肇庆分公司, 东 肇庆 ,2 0 0 广 5 6 6
[ 中图分类号 ] N 2. T 99 5
[ 文献标识码 ] A
[ 文章编号 ] o7 72(0oo— 02 00 10— 732 1) 04— 03 5
抗干扰能力也很强 , 传递信号功能更趋完善 , 能实 现无线系统大容量和高密度地覆盖漫游 ,也更容 易管理系统。 第三代移动通信所采用的宽带 C M D A 技术完全能够满足现代用户的多种需要 ,满足大 什 么是第三代移动通信 系统 具有更大的灵活性。 第三代移动通信系统 (G 是在第二代移动通 容量 的多媒体信息传送 , 3) 二、 G 的安全原则和安全 目标 3 信技术基础上进一步演进 的以宽带 C M D A技术 为 主,并能同时提供语音数据综合服务和移动多媒 3 G的安全原则 主要有 : G的安全将建立在 3 S 体服务的移动通信系统 , 即未来移动通信系统 , 是 第二代系统的安全之上 ,在 G M和其他第二代系 代有能力彻底解决第一 、二代移动通信系统 主 统 内已经证明是必要 的和加强 的安全元素应当被 要弊端的最先进 的移动通信系统 。国际电信联盟 3 G的安全所采纳 ;G的安全要确定和校正第二代 3 ( )将第三代移动通信标准规定为“ T 20 ” 系统中的实时的和已认识到的缺点 ;G的安全要 删 I 一 00 M 3 并保护 3 G提供的新业务。 ( 国际移动电话 20 ) 00标准 。 国际电信联盟(r ) 提供新的安全特征 , IU 目 前 一共 确定 了全 球 四大 3 G标 准 , 们 分别 是 由欧 它 3 G的安全体系 目标可以参考 3 P 组织定义 GP 洲 主导 的 WC MA标 准 、 由美 国高 通公 司 主导 的 的安全条款 , D 以及其详细的定义 3 P T 3. 0 主 G PS3 2。 1 C MA 00标准 、由 中国主导 的 T — C MA标 准 要安全 目标有 :保证 由用户产生的或与用户相关 D 20 DSD 和 Wi A M X标准。 其中前三个标准是用于手机通信 的信息能得到充分保护 , 防止被误用和盗用 ; 保证 的标准, 后一个标准是用于无线城域网的标准 , 是 由服务网络和归属环境提供 的资源 和业务能得到 解决 I e e移动互连最后 1 nmt t 公里的技术标准。第 充分保护 , 防止被误用和盗用 ; 保证标准化 的安全 三代移动通信系统将会 以宽 带 C M D A系统为 主。 特征至少应有一个可 以在世界范围的基础上输 出 所谓 C M , D A 即码分多址技术 。移动通信的特点要 的加密算法 ; 保证安全特征被充分地标准化 , 以确 求采用多址技术。多址技术实际上就是指基站周 保 世 界范 围 内互操 作 与 不 同的 服务 网络之 间 的漫 围的移动台以何种方式抢 占信道进入基站和从基 游 ;保证提供给用户和业务供应者 的保护级别 比 当代 固定 和移 动 网络( 括 G M 提供 的高 ; 包 S) 保证 站接收信号 的技术 , 移动台只有 占领了某一信道 , GP 机制和实现能被扩展和加强。3 G 才有可能完成移动通信 。 目 已经实用的多址技 3 P 安全特征、 前 术有应用于第一代和第二代移动通信 中的频分多 安全结构定义 了五个安全特征集 ,每一安全特征 址 ( D A)时 分 多 址 (D FM 、 T MA) 窄 带 码 分 多 址 集 对付某 些威胁 , 现某些 安全 目标 : 和 实 (D C MA) 三种 。F MA是不 同 的移 动 台 占用 不 同的 D 网络接人安全 : 该安全特征集提供用户安全接 频率 。T M D A是不 同的移动台 占用同一频率 , 占 入 3 但 G业 务 , 别 能 抗 击在 ( 线 ) 人链 路 上 的攻 特 无 接 用的时间不 同。 D A是不同的移动台占用同一频 击 。 CM 网络域安全 : 该安全特征集使在提供者域中的 率 ,但各带有不 同的随机码序 ,以便分步进行扩

3G移动通信的安全技术分析

3G移动通信的安全技术分析

3G移动通信的安全技术分析3GPP为3G通信系统定义了12种鉴权算法:f0~f9、f1*和f5*,应用于不同的安全服务。

身份认证与密钥分配方案中,移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。

AKA利用f0至f5*算法,这些算法仅在鉴权中心AUC和用户身份识别模块(USIM)中执行。

其中,f0算法仅在AUC中执行,用于产生随机数RAND;f1算法为消息鉴权函数,用于计算网络鉴权时的XMAC-A;f1*算法为消息鉴权函数,支持重同步功能,保证从f1*的函数值无法反推出f1,f2~f5*;f2算法为消息鉴权函数,用于用户鉴权计算XRES期望的响应值;f3算法为密钥生成函数,用于计算加密密钥CK;f4算法为密钥生成函数,用于计算消息完整性密钥IK;f5算法为密钥生成函数,用于计算匿名密钥AK,对鉴权序列号SQN加解密,以防止被位置跟踪;f5*为密钥生成函数,用于计算重同步时的匿名密钥。

由于这些算法的产生依赖于USIM卡中的运营商密钥OPC,常数c1~c5和r1~r5,因此,对每个用户的鉴权算法都是不一样的,从而增加了鉴权的安全性。

3G系统的鉴权是双向的,在网络端和终端都进行鉴权,3G的鉴权过程较为复杂,鉴权算法慎密,相应的安全性也得到了大大的增强。

其关键技术在于引入了运营商密钥、双向鉴权和鉴权序列号。

通过运营商密钥及相关常数,可以对每个用户生成个性化的鉴权函数,增加了鉴权的可靠性。

3.2 3GPP2的鉴权算法3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。

CDMA2000分组数据网提供两种接入方式:简单IP和移动IP。

3GPP2在分组数据网中引入认证、授权和计费(AAA机制)是全新的内容,也是与3GPP在安全方面的一个重要差别。

目前采用远程认证拨入用户服务(RADIUS)协议实现。

试论3G通信网络安全问题探讨

试论3G通信网络安全问题探讨

S 务信 息 的 安全 性 不 可避 免 地 成 为第 三 代 移 动 通 信 系 统 中非 常 重 型 ,但 是 利用 0 I结构模 型对 安全机 制进 行分 析 不是 非常合 适 的 。 要且 迫 切 的 问题 。 随 着 I 术 和 移动 通 信 技 术 的逐 渐 合 、 网络 业 务 的 不 断发 展 、 P技 A h c 广泛 使用 , 需要 使用 更系 统 的方法 来对 3 do 的 G通信 系统 的安 3 通 信网络的安 全要 求 G 3 通 信 网络 安全 的总 体 要求 可 细 化 为 如下 几 个 方面 : ( ) 全 性进 行研 究 。例 如 ,在 网络 的 安全 体 系结 构里 ,应 当对 网络 的 G 1 保证 只有 合法 用户 才 能接入 并在 授权 范 围 内使 用 网络 。 ( )防止 安全 需求 分析 进行 显现 以及 实现 安全 目标 等等 。 2 ( )3 二 6安全 体系 应 当朝着 透 明化 的趋 势 发展 非授 权 的接入 或操 作 。 ( ) 网络 安全 架构 应有 一定 弹性 ,能 支持 3 不 同的 安全策 略 。 ( )能在 网络 中找到 安全相 关信 息 ,保证 所有 4 目前 ,3 全体 系 依 旧是在 假设 网络 内部非 常安 全 的前提 之 G安 用户 能对 自己 ( 仅对 自己 )在 网络 中 的行为 负 责。 ( )发 生安 下 而建 立 的 ,当有 用户 进 行 漫游 时 ,其 假定 条件 是 核心 网络互 相 且 5 全 事件 或 检测 到 安全 缺 陷之 后 ,能 在可 接 受 的时 间段 内恢 复 到正 值 得信 任 ,而 鉴权 中心 却附 属于 交 换子 系 统 。实 际上 , 随着 通信 常 安全 水平 。 ( )采 用可 控方 式处 理安 全事 件 ,并将 安全危 害 降 系 统 的不 断 向前 发展 ,在 种 类不 相 同 的 网络 之 间 终端 的 漫游 也有 6 至 最低 。 ( )保 证数 据 在 网络 传输 中不 被篡 改 。 ( )保 证 敏感 是 极有 可 能 实现 的 ,所 以在 核心 网 之 间添加 安 全认 证 也就 显 得非 7 8 常 重要 。 数据 在 网络传 输 中不 被窃 取 。 二、 G 信网络 的安全戚胁 3通 ( )由私钥 密码 制 向着 混合密 码制 的方 向发 展 三 ( )3 系 统 的安全 威胁 … G 在 将来 的 3 G通信 系统 中 ,将针对 不 同 的安全特 征 ,对 公钥密 ( )对 敏 感数据 的非法 获取 。 ( )对敏 感 数据 的非法 操作 , 码 制 和私 钥 密码 制 进行 混合 使 用 , 以便充 分 集两 种体 制 的优 点。 1 2 对 消 息 的完 整性 进 行攻 击 。主 要包 括 :对 消 息 的篡 改 、插 入 、重 随着 移动 电子商 务 的发 展步 伐 越来 越 快 ,利用 私 钥密 码 体制 ,虽 放 或者 删 除 。 ( )对 网络 服 务的干 扰和 滥用 ,从 而导 致 系统拒 绝 然 具 有 算法 简单 、 密钥 短等 优 点 ,但 是 由于对 密 钥在 进 行分 配 和 3 服 务或 者服 务质 量低 下 。 ( )否认 。主 要指 用户 或 网络否 认 曾经 传 送 时 的安 全性 要 求 比较 高 ;如 果采 取 公钥 密码 制参 加 交换 ,则 4 发 生 的动 作 。 ( )对 服 务 的非法 访 问。包括 :攻 击者 伪造 成 网络 可 以大 大提 高私 钥 的安 全性 能 ,并 且 可 以同 时满 足数 字 签名 和 数 5 和 用户 实 体 ,对 系 统服 务进 行 非 法访 问;用 户或 刚络通 过 滥 用访 字加 密 的需 要 , 以便满 足移 动 电子商 务 所要 求 的数 据 的机 密性 、 不可 否认性 与 完整性 。 问权 限非法 获取 未授 权服 务 。 ( 四)广 泛应 用新 密码技 术 。 ( )针 对系 统无 线接 口的攻 击 二 ( )对非授 权 数据 的非 法获 取 ,基本 手段包 括对 用 户业 务的 1 随着 终 端处 理 能力 的不 断 提 高 以及 密码 技术 的快速 发 展 ,新 窃 听、对 信 令 与控 制数 据 的窃 听 、伪 装 成 网络 实体 截取 用 户信 息 密码 技 术如 生物 识 别 技术 、椭 圆 曲线 密 码技 术 、量 予密 码 技术 等 以及对 用户 流 量进 行主 动与 被动 分析 。 ( ) 2 对数 据完 整性 的攻 击 。 如 雨后 春笋 般 涌现 ,在 移 动通 信 系统 中的应 用 也越 来越 广 泛 ,认 主要 是对 系统 无线链 路 中传输 的业 务 与信令 、控 制信 息进 行篡 改 , 证 算法 以及 加 密算 法 自身 的抗 破 坏 能力 也变 得 更加 强 大 ,从 而 确 包括 插 入 、修 改 、删 除 等 。 ( )拒 绝服 务攻 击 。 ( )对 业 务 的 保 了传 输数 据 信 息 的完 整性 、机 密性 、可控 性 、可 用性 与 不 可否 3 4 非法访 问攻击 。 ( )对 用户 身份 主动 捕获 攻击 。攻击 者 伪装 成服 认性 。 5 务 网络 ,对 目标用 户 发 出身份 请 求 ,从 而捕 获 用户 明 文形 式 的永 四、 小结 久身 份 号。 总之 ,3 G技 术 已开始 实施 并 将逐 步取 代现 有 通信 技术 ,其 网 ( )针 对系 统核 心 网的攻击 三 络 开放 性 大大 增 强 ,所 能够 承载 的服 务 和 内容 急剧 增 多 ,并 带给 ( )对数 据 的非 法获取 。基 本手 段包 括 :对用 户业 务 、信令 人 们前 所未 有 的使 用体 验 。与此 同时 ,3 信 网络所 面 临 的信 息 1 G通 和 控 制 数据 的 窃 听 ,伪 装 成 网络 实体 截 取用 户信 息 以及 对 用 户流 安全 挑 战也显 现 出来 。为此 ,针对 3 G通信 网 的安全 策略研 究 己成 量进 行 主动 与 被动 分 析 ;对 系统 数 据存 储 实体 的 非法 访 问 ;在呼 为 迫在眉 睫 的 问题 。 叫建立 阶 段伪 装用 户位 置信 息等 。 ( )对 数据 的完 整性 的攻 击 。 2 参考 文献 : 基本 手 段包 括 :对 用 户业 务 与信 令 消息 进行 篡 改 ;对 下载 到 用户 【 徐胜波 , 1 ] 马文 平 , 新 梅 . 王 无线 通 信 网中 的安 全 技 术 f _ Ml 终端 或 U I SM的应 用程 序与 数据进 行篡 改 ;通 过伪装 成应 用程 序及 北京 : 民邮 电 出版 社 , 0 : 6 12 2 31 - 6 0 3 数据 发起 方篡 改用 户终 端或 U I SM的行 为 ;篡 改系统 存储 实体 中储 【 王 志 勤 . 三 代 移 动 通 信 发 展 概 况 Ⅱ n 江 苏 通 信 技 2 ] 第 1 存 的用 户 数据 等 。 ( )拒绝 服务 攻击 。基 本手 段包 括物 理干 扰 、 术 0 31 , : 9 3 2

第三代移动通信系统

第三代移动通信系统

第三代移动通信系统的网络安全问题分析2007-11-13 13:52:36 来源:现代电信科技张级华关键字: WCDMA cdma2000 TD-SCDMA对3G移动通信系统的网络安全问题进行了探讨,对于中国在不远的将来将要开展的3G系统及工程的建设具有特别重要的意义。

安全性问题自移动通信技术问世以来就已产生。

第一代移动通信的模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;2G主要有基于时分多址(TDMA)的GSM系统(多为欧洲及中国采用)及基于码分多址(CDMA)的CDMAone系统(多为美国等北美国家采用),这两类系统安全机制的实现有很大区别,但都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患;3G移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。

未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。

随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。

移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。

网络的开放性以及无线传播的特性将使安全问题成为整个移动通信系统的核心问题之一。

一、移动通信系统面临的安全威胁安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。

3G通信网络的安全分析

3G通信网络的安全分析

量 的控制 和对 用 户权 限 、操作 的 限制 。这类 方法 存 在 的 问题 是需要 以较准 确的 身份信息 为基础 的, 在身份 信息不 准确 的情况 下, 会降低 授权用 户 的服 务 质量 和 限制 授权 管 理者 的操 作 。3 、认证 。认 证是 用户 身 份的 鉴别 方法 , 是 保 证可 靠性 和可 信性 的 基础 。认 证 的形式 很 多, 包括 单 向的和 双 向的 两种 。 单 向认证 发生 在一 方完全 信任 另一 方 的授权 身份, 而另 方 对其 不信任 的情 况 : 向认证 发生在双 方互 不信任 对方 的情况 。认证 中主要 存在 的问题 是 : 双 在 认证 过程 中, 往会假 定通信 双方 中~方 是可信 的, 往 误将双 向认证 流程 简化为 单 向认证 流程 , 而使 得该 系统 存在 欺 骗 、中间人 和拒 绝 服务 等威 胁 。 当然 , 双 向认证 流程复杂 , 算开销 大, 入成 本高 。在 ’ 计 投 方绝 对可信 的情 况下 , 只 需使 用 单向认 证, 此时 若采 用双 向认 王 一 资源 浪 费 。4 ni 是 种 、验证 。验 证 是一种 保 i信 息 可靠性 的手 段 。它 是指 在双 方没 有建 立可 信赖 关系 时, 对 I E 对 方所传 达 的信 息要 进行验 证 。 比如路 山验 证, 向地 址验 汪等 。这类方 法会 反 带来附加 的流程 和计算 开销 , 也会 使得 效率 下降, 此存 信赖 己经建 立后 该机 制可 以取 消。5、过 滤 。过 滤是 种 保 证可 用 性, 升 网络 有效 负载 , 低 提 将 系统 无效 计算 的手段 。过滤 的 目的是 要 消除或 减 少垃圾 数据 占用 带 宽, 无用 或虚 假数 据对 系 统带 来 的危 害 。 比如路 由过滤 、垃 圾 邮件过 滤 、病 毒过 滤等 。过 滤 的基 础是 识别, 首先 要正确 地 识别哪 些是无 用或虚 假 的信 息, 此 过滤存 在 的问题显 而易见, 在识 别不 准确 的情况 下, 可能会对 有效数 据造 成破 坏 。6、多通 道 。多通 道是 指在 传递 信 息时可 以采用 不 同 的通道 进行 传输 , 比如管理控 制数据与业 务数据 采用= 同的通道 , 样使得 攻击者必 须获得 同时 _ i 这 具备两个通道 的信息否 则无法 组合 出完 整的信 息, 这样就使 得攻击者 攻击成 功 的可能性 下 降, 因此 这种 方法 在 定程度 上 保护 了信 息的保 密性 。 L ̄带 外 LI [ 管理, 密钥信 道与加 密信 道分 离等 。这类 方 法的缺 点是 会 引入额 外的 组 网和 带 宽 开销 , 加投 入 成 本 。7、 审查 。审查 是 指对 在 网 络 中提 供 的应 用 服 增 务 、程序 和数 据内容 作检查 , ‘ 管理性 的手段 , 了服 务提 供者和 内容 提 是 种 对 二 1 4 科技 博 览 4 l
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、引言移动通信的发展大致经历了三代。

第一代模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;第二代数字蜂窝移动通信系统(2G)主要有基于时分多址(TDMA)的GSM系统、DAMPS 系统及基于码分多址(CDMA)的CDMAone系统,这两类系统的安全机制的实现虽然有很大区别,但是,它们都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,来实现对接入用户的认证和数据信息的保密,因而在身份认证及加密算法等方面存在着许多安全隐患;第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。

未来的移动通信系统除了能够提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。

因此,网络的开放性以及无线传输的特性,使安全问题将成为整个移动通信系统的核心问题之一。

2、移动通信系统的安全威胁安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。

按照攻击的物理位置,对移动通信系统的安全威胁可以分为无线链路的威胁、对服务网络的威胁和对移动终端的威胁。

主要威胁方式有以下几种:(1)窃听,即在无线链路或服务网内窃听用户数据、信令数据及控制数据;(2)伪装,即伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;(3)流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;(4)破坏数据的完整性,即修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;(5)拒绝服务,即在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,以实现拒绝服务攻击;(6)否认,即用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;(7)非授权访问服务,即用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;(8)资源耗尽,即通过使网络服务过载耗尽网络资源,使合法用户无法访问。

随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。

3、3G移动通信系统的鉴权算法WCDMA、CDMA2000、TD-SCDMA将是3G移动通信的主流技术。

WCDMA、TD-SCDMA的安全规范由欧洲委主体的3GPP(3G Partnership Project)制定,CDMA2000的安全规范由以北美为首的3GPP2制定。

3.1 3GPP的鉴权算法3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化,基于IP的网络域的安全也已制定出相应的规范。

3GPP的终端安全、网络的安全管理规范还有待进一步完善。

3GPP制定的3G安全算法逻辑结构分为三个层面(如图1所示)。

针对不同的攻击类型,分为五类,即网络接入安全(I)、核心网安全(Ⅱ)、用户网安全(Ⅲ)、应用安全(Ⅳ)和安全特性可见性及可配置能力(V)。

图1 3G安全算法逻辑结构3GPP网络接入鉴权算法有三种:临时身份识别码(TMSI),永久用户识别码(IMSI)、认证和密钥协商(AKA)。

AKA机制完成MS和网络的相互认证,并建立新的加密密钥和完整性密钥。

AKA安全算法的执行分为两个阶段,第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送,第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。

HE包括归属位置寄存器(HRL)和核心网鉴权中心(AUC)。

认证向量(AV)含有与认证和密钥分配有关的敏感信息,在网络域的传送上使用基于SS7的MAPSEC协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能3GPP为3G通信系统定义了12种鉴权算法:f0~f9、f1*和f5*,应用于不同的安全服务。

身份认证与密钥分配方案中,移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。

AKA利用f0至f5*算法,这些算法仅在鉴权中心AUC和用户身份识别模块(USIM)中执行。

其中,f0算法仅在AUC中执行,用于产生随机数RAND;f1算法为消息鉴权函数,用于计算网络鉴权时的XMAC-A;f1*算法为消息鉴权函数,支持重同步功能,保证从f1*的函数值无法反推出f1,f2~f5*;f2算法为消息鉴权函数,用于用户鉴权计算XRES期望的响应值;f3算法为密钥生成函数,用于计算加密密钥CK;f4算法为密钥生成函数,用于计算消息完整性密钥IK;f5算法为密钥生成函数,用于计算匿名密钥AK,对鉴权序列号SQN加解密,以防止被位置跟踪;f5*为密钥生成函数,用于计算重同步时的匿名密钥。

由于这些算法的产生依赖于USIM 卡中的运营商密钥OPC,常数c1~c5和r1~r5,因此,对每个用户的鉴权算法都是不一样的,从而增加了鉴权的安全性。

3G系统的鉴权是双向的,在网络端和终端都进行鉴权,鉴权过程如下:在AUC中产生认证向量(AV)=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AK]‖AMF‖MAC-A。

VLR发送RAND和AUTN至USIM。

USIM计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN 中的MAC-A,并且SON在有效范围内,则认为对网络鉴权成功,计算RES、CK、IK,发送RES 至VLR。

VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。

当SQN 不在有效范围内时,USIM和AUC利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AUC请求新的认证向量AV。

从上述鉴权过程看,3G的鉴权过程较为复杂,鉴权算法慎密,相应的安全性也得到了大大的增强。

其关键技术在于引入了运营商密钥、双向鉴权和鉴权序列号。

通过运营商密钥及相关常数,可以对每个用户生成个性化的鉴权函数,增加了鉴权的可靠性。

f6是MAP加密算法,f7是MAP完整性算法。

3GPP的数据加密机制将加密保护延长至无线接入控制器RNC。

数据加密使用f8算法,生成密钥流块KEYSEREAM。

对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。

F8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64bit,密钥是128bit。

KASUMI算法在设计上具有对抗差分和线性密码分析的安全性。

3.2 3GPP2的鉴权算法3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。

3GPP2的认证和密钥协商机制采用3GPP的AKA,以便3G中两种体制之间的漫游,但对AKA算法进行了扩展,除了f0~f5*算法外,增加了UIM认证密钥产生算法(f11)和UIM存在认证算法(UMAC)。

增强型用户鉴权(ESA)不但实现网络对终端的认证,同时也实现了终端对网络的认证。

3GPP2所有密钥长度增加为128bit,涉及的鉴权参数仍然是A-KEY、ESN、SSD,数据和身份保密的基本原理同CDMAone,但采用了增强算法。

加密算法采用ESPAES,完整性算法采用EHMAC,所有算法均实现了标准化。

CDMA2000分组数据网提供两种接入方式:简单IP和移动IP。

3GPP2在分组数据网中引入认证、授权和计费(AAA机制)是全新的内容,也是与3GPP在安全方面的一个重要差别。

目前采用远程认证拨入用户服务(RADIUS)协议实现。

3.3 3G系统安全特性的优缺点(1)相对于2G系统,3G系统主要进行了如下改进:◆实现了双向鉴权认证。

不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站的攻击和抹机盗打现象发生。

◆提供了接入链路信令数据的完整性保护。

◆密钥长度增加为128bit,改进了算法。

◆3GPP接入链路数据加密延伸至无线接入控制器RNC。

◆3G的安全机制还具有可拓展性,为将来引入新业务提供了安全保护措施。

◆3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。

(2)在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。

但3G仍然存在下列安全缺陷:◆没有建立公钥密码体制,难以实现用户数字签名。

随着移动终端存储器容量的增大和CPU处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI)。

◆密码学的最新成果(如ECC椭圆曲线密码算法)并未在3G中得到应用。

◆密钥产生机制和认证协议有一定的安全隐患。

4、移动通信系统安全体系展望4.1 建立适合未来移动通信系统的安全体系结构模型3G系统的安全逻辑结构仍然参考了OSI模型,而OSI模型是网络参考模型,用它来分析安全机制未必是合适的。

随着移动技术与IP技术的融合、Ad hoc的广泛应用以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。

比如,网络安全体系结构模型应能体现网络的安全需求分析、实现的安全目标等。

4.2 由私钥密码体制向混合密码体制的转变未来移动通信系统中,将针对不同的安全特征与鉴权服务,采用私钥密码体制和公钥密码体制混合的体制,并充分利用这两种体制的优点。

随着未来移动电子商务的迅猛发展,如果采用私钥密码体制,虽然密钥短、算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。

因此,必须尽快建设无线公钥基础设施(WPKI),建设中国移动的以认证中心(CA)为核心的安全认证体系。

4.3 3G的整个安全体系向透明化发展3G的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心AUC依附于交换子系统。

事实上,随着移动通信标准化的发展,终端在不同运营商、甚至异种网络之间的漫游也会成为可能,因此,应增加核心网之间的安全认证机制。

特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。

未来的安全中心应独立于系统设备,具有开放的接口,能独立完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

相关文档
最新文档