无线网络安全第4章课件

上传人:我*** 文档编号:146077649 上传时间:2020-09-26 格式:PPT 页数:46 大小:501.50KB
返回 下载 相关 举报
无线网络安全第4章课件_第1页
第1页 / 共46页
无线网络安全第4章课件_第2页
第2页 / 共46页
无线网络安全第4章课件_第3页
第3页 / 共46页
无线网络安全第4章课件_第4页
第4页 / 共46页
无线网络安全第4章课件_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《无线网络安全第4章课件》由会员分享,可在线阅读,更多相关《无线网络安全第4章课件(46页珍藏版)》请在金锄头文库上搜索。

1、无线网络安全(第四章),第四章 无线广域网安全,2,中国密码学会教育工作委员会推荐教材组编,目录,无线移动通信安全简介 2G(GSM)安全机制 3G安全机制 4G安全问题与对策,3,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信安全的历史进程 移动通信系统的发展历程 1G移动通信系统 1G移动通信系统主要采用模拟技术和频分多址(FDMA)技术。由于受到传输带宽的限制,第一代系统不能进行长途漫游,只是一个区域性的移动通信系统。具有代表性的1G通信系统有美国的AMPS系统、英国的ETACS系统、及我国的TACS系统等。1G移动通信有很多不足之处,如容量有限、保密性差、通话质

2、量不高、不提供数据业务等。,4,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信安全的历史进程 移动通信系统的发展历程 2G、2.5G和2.75G移动通信系统 2G系统主要采用数字的时分多址和码分多址技术,提供数字化的话音业务及低速数据业务。它克服了模拟移动通信系统的弱点,话音质量和保密性得到很大的提高,并可进行省内、省际自动漫游。具有代表性的2G通信系统有美国的CDMA95系统和欧洲的GSM系统。 针对2G系统在数据业务上的弱点,2.5G系统在2G网络中添加分组交换控制功能,可为用户提供一定速率的数据业务,从而成为介于2G和3G系统的过渡类型。代表性的2.5G系统有基于

3、GSM的GPRS系统和基于CDMA95的CDMA2000 1X系统。 为解决GPRS的实际速率往往只有约几十Kb/s的问题,EDGE被提出并用来提升GPRS网络的快速交换能力。它实际速率可以达到80130Kb/s,理论最高速率可达到384Kb/s,因此被称为2.75G系统。,5,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信安全的历史进程 移动通信系统的发展历程 3G移动通信系统 3G有更宽的带宽和系统容量,可实现高速数据传输和多媒体服务。3G系统的空中接口包含有WCDMA、CDMA2000和TD-SCDMA 3个标准。其中WCDMA是欧洲倡导的宽带CDMA技术,该标准

4、提出了GSM-GPRS-EDGE-WCDMA的演进方案。而CDMA2000标准是美国主推的宽带CDMA技术,提出了CDMA95-CDMA2000 1X-CDMA2000的演进策略。我国提出的TD-SCDMA标准非常适用于GSM,可以不经过2.5G时代,直接向3G过渡。和2.2.6节介绍的WAPI一样,TD-SCDMA是我国提出的具有自主知识产权的国际标准(3G总体架构)。,6,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信安全的历史进程 移动通信网络安全的历史进程 移动通信中的一个首要问题就是接入安全,即确保请求接入的客户是一个认证的用户。但是由于客户的移动性,导致这种

5、认证具有一定难度。 1G模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号和网络分配的移动台识别号以明文方式传送至网络服务器,接入服务器检查,若二者相符,即可实现用户的接入。结果造成大量的克隆手机,使用户和运营商深受其害。,7,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信安全的历史进程 移动通信网络安全的历史进程 2G数字蜂窝移动通信系统的安全主要基于对称密钥的密码体制,采用共享秘密密钥的安全协议实现对接入用户的认证和数据信息的保密。在安全体系上,2G存在以下缺陷: 单向身份认证,移动设备无法鉴别基站的身份。 用户身份容易在空中接口暴露。 无数据完整性检验

6、机制。 核心网缺乏加密和认证机制。 无第三方仲裁功能,容易出现计费纠纷。 用户漫游时,服务网络采用的认证参数与归属网络没有有效联系。 用户无法选择安全性,且用户密钥固定不变,缺乏安全升级功能。,8,中国密码学会教育工作委员会推荐教材组编,无线移动通信安全简介,移动通信网络的安全威胁 窃听: 由于链路的开放性,在无线链路或服务网内敌手可以窃听用户数据、信令数据及控制数据,试图解密,或者进行流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地。 伪装: 伪基站截取用户数据、信令数据,伪终端欺骗网络获取服务。 用户获取对非授权服务的访问。 破坏数据的完整性: 即修改、插入、重放、

7、删除用户数据或信令数据以破坏数据的完整性。,9,中国密码学会教育工作委员会推荐教材组编,2G(GSM)安全机制,GSM的安全需求 GSM是第二代数字蜂窝移动通信系统的典型例子,其最主要的安全需求是用户的认证接入。除了用户认证之外,GSM还需要对无线信道内在的威胁(如窃听)采取措施。这样就需要在空中接口上传送的语音通信和传送信息提供保密性。 此外,还需要保护用户的隐私,即隐藏用户的真实身份(标识)。 在实际中,GSM安全架构中的一个基本假设就是:用户与宿主网络之间具有长期共享的秘密密钥,这个秘密密钥是用户认证的基本依据。,10,中国密码学会教育工作委员会推荐教材组编,2G(GSM)安全机制,用户

8、认证 GSM用户认证协议的步骤如下: (1)手机从SIM中读取IMSI,并且将其发送给被访问网络。 (2)通过IMSI,被访问网络确定此用户的宿主网络,然后凭借骨干网,被访问网络将IMSI转发给用户所在宿主网络。 (3)宿主网络查询对应于IMSI的用户秘密密钥,然后生成一个三元组(RAND,SRES,CK),其中RAND是一个伪随机数,SRES是此询问的正确应答,CK是用于加密的密钥,用于加密空中接口中传递的内容。RAND由伪随机数产生器产生。在GSM规范中,SERS和CK为RAND和K分别利用A3算法和A8算法(计算而来。将三元组(RAND,SRES,CK)发送到被访问网络。,11,中国密码

9、学会教育工作委员会推荐教材组编,2G(GSM)安全机制,GSM的安全需求 GSM用户认证协议的步骤如下: (4)被访问网络向手机发送询问RAND。 (5)手机将RAND转到SIM,SIM计算并且输出应答SRES和加密密钥CK。手机将SRES发送到被访问网络,然后将其与SERS比较。如果SRES=SRES,则用户得到认证。用户认证成功后,手机和被访问网络的基站之间的通信用会话密钥CK加密,容易看出,会话密钥CK=CK。使用的加密算法为序列密码算法,在GSM规范中叫A5算法。下图总结了此认证过程。,12,中国密码学会教育工作委员会推荐教材组编,GSM认证协议,13,中国密码学会教育工作委员会推荐教

10、材组编,2G(GSM)安全机制,GSM的安全需求 对用户标识的隐私保护 GSM安全协议提供了以下的安全服务: 用户认证基于挑战应答协议以及用户和宿主网络共享的长期秘密密钥。认证数据从宿主网络发送到被访问网络,长期秘密密钥没有泄露给被访问网络。 空中接口(无线链路)上通信的保密性由会话密钥加密来保证,此会话密钥建立在用户认证基础上,在手机和被访问网络间共享,并且由宿主网络协助完成。 使用临时识别码保护无线接口中的用户真实身份不被窃听识别,即通信中大多数时间不使用真实的身份识别码,窃听者很难追踪用户,从而保护了用户的隐私。,14,中国密码学会教育工作委员会推荐教材组编,3G安全机制,网络体系结构和

11、安全体系结构 3G体系结构 第三代移动通信技术是指支持高速数据传输的移动通信技术。3G服务能够同时传送声音及数据信息。 G移动通信的主流技术包括WCDMA、CDMA2000、TD-SCDMA。 在ITU的3G框架中,主要推广UMTS系统。UMTS融合了TDMA、CDMA的关键技术,在移动通信网络中提供宽带多媒体业务。 UMTS的空中接口部分被称为UTRAN,它在系统使用对称带宽的方案中采用WCDMA无线接入技术,而在不成对的带宽方案中采用TD-SCDMA无线接入技术。以UMTS为例的3G系统的接入网部分采用了统一的UTRAN方案。,15,中国密码学会教育工作委员会推荐教材组编,3G安全机制,网

12、络体系结构和安全体系结构 3G安全体系结构 网络接入安全 认证:包括对用户的认证和对接入网络的认证。 加密:包括加密算法协商、加密密钥协商、用户数据的加密和信令数据的加密。 数据完整性:包括完整性算法协商、完整性密钥协商、数据完整性和数据源认证。 用户标识的保密性:包括用户标识的保密、用户位置的保密及用户位置的不可追踪性,主要是保护用户的个人隐私。,16,中国密码学会教育工作委员会推荐教材组编,3G安全总体架构,17,中国密码学会教育工作委员会推荐教材组编,3G安全机制,网络体系结构和安全体系结构 3G安全体系结构 网络域安全 密钥建立:密钥管理中心产生并存储非对称密钥对,保存其他网络的公钥,

13、产生、存储并分配用于加密信息的对称会话密钥,接收并分配来自其他网络的对称会话密钥。 密钥分配:为网络中的节点分配会话密钥。 安全通信:使用对称密钥实现数据加密和数据源认证。,18,中国密码学会教育工作委员会推荐教材组编,3G安全机制,网络体系结构和安全体系结构 3G安全体系结构 用户域安全 用户到用户服务身份模块(USIM)的认证:用户接入到USIM之前必须经过USIM的认证,确保接入到USIM的用户为已授权用户。 USIM到终端的连接:确保只有授权的USIM才能接入到终端或其他用户环境。,19,中国密码学会教育工作委员会推荐教材组编,3G安全机制,网络体系结构和安全体系结构 3G安全体系结构

14、 应用域安全 用户域与服务提供商的应用程序间能安全地交换信息。USIM应用程序为操作员或第三方运营商提供了创建驻留应用程序的能力,需要确保通过网络向USIM应用程序传输信息的安全性,其安全级别可由网络操作员或应用程序提供商根据需要选择。,20,中国密码学会教育工作委员会推荐教材组编,3G安全机制,3G AKA协议 UMTS的认证向量 GSM安全中的主要问题,包括: 单向认证,即只认证接入用户,没有认证被访问网络。 GSM认证三元组可无限期使用。认证协议中用户无法验证接收到的挑战是否新鲜。 空中接口上的通信和传输没有完整性保护服务。 加密密钥长度太短。用户的长期密钥可能泄露,SIM卡可能被克隆。

15、,21,中国密码学会教育工作委员会推荐教材组编,UMTS(WCDMA)中的认证向量及AUTN令牌的构成,22,中国密码学会教育工作委员会推荐教材组编,3G安全机制,3G AKA协议 3G接入认证与密钥协商协议 3G网络中的接入安全要确保的内容包括两部分:提供用户和网络之间的身份认证,以保证用户和网络双方的实体可靠性; 3G认证和密钥协商过程如下 : (1)移动终端(ME/USIM)向网络发出呼叫接入请求,把身份标识(IMSI)发给VLR。 (2)VLR收到该注册请求后,向用户的HLR发送该用户的IMSI,请求对该用户进行认证。,23,中国密码学会教育工作委员会推荐教材组编,3G认证和密钥协商(

16、AKA)过程,24,中国密码学会教育工作委员会推荐教材组编,3G安全机制,3G AKA协议 3G接入认证与密钥协商协议 3G认证和密钥协商过程如下 : (3)HLR收到VLR的认证请求后,生成序列号SQN和随机数RAND,计算认证向量AV发送给VLR。其中,AV=RAND|XRES|CK|IK|AUTN。K为ME和HLR共同拥有的永久性密钥,写入在ME中的SIM卡中。AV各字段的计算方法如下(如下图所示): XRES=f2K(RAND),期望的应答(eXpected RESponse)。 CK=f3K(RAND),加密密钥;IK=f4K(RAND),完整性密钥。 AUTN=SQNAK|AMF|MAC,认证令牌。 SQN:序列号。 AK=f5K(RAND),匿名密钥,用于隐蔽序列号。 AMF:鉴别管理字段(Authentication Management Field)。 MAC=f1K(SQN|RAND|AMF),消息鉴别码。,25,中国密码学会教育工作委员会推荐教材组编,生成认证向量AV的过程,26,中国密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号