2g与3g移动网络接入的安全性分析

上传人:正** 文档编号:35227833 上传时间:2018-03-12 格式:DOC 页数:11 大小:419KB
返回 下载 相关 举报
2g与3g移动网络接入的安全性分析_第1页
第1页 / 共11页
2g与3g移动网络接入的安全性分析_第2页
第2页 / 共11页
2g与3g移动网络接入的安全性分析_第3页
第3页 / 共11页
2g与3g移动网络接入的安全性分析_第4页
第4页 / 共11页
2g与3g移动网络接入的安全性分析_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2g与3g移动网络接入的安全性分析》由会员分享,可在线阅读,更多相关《2g与3g移动网络接入的安全性分析(11页珍藏版)》请在金锄头文库上搜索。

1、2G 与3G 移动网络接入的安全性分析 http:/ 2007-5-16 1:04:30 来源:中国联通网站 佚名 摘要 依据 3GPP 提出的网络接入安全技术规范,分别讨论了 2G 与 3G 网络中用户的接入 安全机制,重点分析在 2G、3G 网络共存情况下的漫游用户鉴权,最后对移动网络安全的 进一步完善提出了建议。 1、GSM 网络中的用户接入安全 无线通信本身的特点是,既容易让合法用户接入,也容易被潜在的非法用户窃听,因 此,安全问题总是同移动通信网络密切相关。 1.1 GSM 网络用户鉴权 在 GSM 系统中,为了保证只有有权用户可以访问网络并可以选定加密模式对随后空 口传输的信息加密

2、,采用了 GSM 用户鉴权,增强了用户信息在无线信道上传送的安全性。由图 1 可以看出,鉴权可以分为对用户鉴权和 VLR 请求用户鉴权数据两个过程。 图 1 2G 鉴权流程 1.1.1 对用户鉴权 当用户请求服务时,审核其是否有权访问网络。 a )MSC/VLR 送鉴权请求给用户,鉴权请求中有一个随机数(RAND )。 b)用户用收到的 RAND 在 SIM 卡上算出回答响应(SRES ),放在鉴权响应中并送回 MSC/VLR。 c )MSC/VLR 将收到的 SRES 和 VLR 中所存的做比较,若相同,则鉴权成功,可继续 进行用户所请求的服务,否则,拒绝为该用户服务。 1.1.2 VLR

3、请求用户的鉴权数据 用户现访的 VLR 从 HLR 或用户先前访问的 VLR 取得鉴权数据鉴权三元组,在下 列两种情况下 VLR 要请求鉴权数据: a )用户在 VLR 中没有登记,当用户请求服务时,VLR 就向用户所属的 HLR,或可能 的话从用户先前访问的 VLR 中取得鉴权数据。 b)用户在 VLR 中有登记,但 VLR 中所存的该用户的鉴权三元组只剩下两组时,VLR 自动向 HLR 请求用户的鉴权数据。 1.2 GSM 用户加密过程 加密是对空中接口所传的码流加密,使得用户的通话和信令不被窃听。MSC 在启动加 密模式时,将密钥 Kc 告知 BSS,这样 Kc 只在有线部分传送。加密密

4、钥的长度是 64 bit。 GSM 系统中无线链路信息加解密过程为:Kc 和当前帧号 Fn(22 bit )作为 A5 算法的 输入,计算密钥流。对消息进行逐位异或加密,将密文从移动台传递到基站。基站接收到 加密的信息,用相同的密钥流逐位异或解密。 1.3 GSM 系统存在的安全隐患 GSM 系统在一定程度上增强了用户在无线信道上传送的安全性,然而随着技术的进步, 攻击者有了更先进的工具,GSM 在得到广泛使用的同时,它在安全方面存在的问题也凸显 出来: a )认证是单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全 漏洞。非法的设备(如基站)可以伪装成合法的网络成员,从而欺骗

5、用户,窃取用户信息。b)加密不是端到端的,只在无线信道部分加密(即在 MS 和 BTS 之间),在固定网 中没有加密(采用明文传输),给攻击者提供了机会。 c )移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在 GSM 网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发 现。 d)随着计算机硬件技术进步,计算速度不断提高,解密技术也不断发展。GSM 中使 用的加密密钥长度是 64 bit,采用现在的解密技术,可以在较短时间内被破解。 e )加密算法是不公开的,密码算法的安全性不能得到客观的评价,在实际中,也受到 了很多攻击。 f)加密算法是固定不变的

6、,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥 协商的过程。 2、UMTS 网络接入安全机制 针对 GSM 存在的安全问题,3G 系统主要进行了如下改进: a )实现了双向认证。不但提供基站对 MS 的认证,也提供了 MS 对基站的认证,可有 效防止伪基站攻击。 b)提供了接入链路信令数据的完整性保护。 c )密钥长度增加为 128 bit,改进了算法。 d)3GPP 接入链路数据加密延伸至无线接入控制器(RNC)。 e )3G 的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。 f)3G 能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级 别。 g)在密钥长

7、度、算法选定、鉴别机制和数据完整性检验等方面,3G 的安全性能远远 优于 2G。 UMTS 系统采用 3G 的主流技术,下面将详细讨论 UMTS 网络接入的安全机制。 2.1 用户和网络的相互鉴权 相互鉴权的基本思想是服务网络通过盘问响应技术对用户识别符进行校验,同时终端 检验归属网络是否授权服务网络做这些事。鉴权的后一个过程相对 GSM 而言是 UMTS 的 新特性,通过它用户可以检验是否连接到合法的网络。 在 3G 鉴权中,鉴权五元组代替了 GSM 的三元组,3G 鉴权向量的 5 个参数分别是 RAND、期望响应(XRES )、加密密钥(CK )、完整性密钥(IK )、鉴权令牌 (AUTN

8、 )。与 GSM 相比,增加了 IK 和 AUTN 两个参数,其中完整性密钥提供了接入链 路信令数据的完整性保护,鉴权令牌增强了用户对网络侧合法性的鉴权。UMTS 鉴权认证 过程如图 2 所示。 图 2 UMTS 鉴权认证过程 a )鉴权中心 AuC 为每个用户生成基于序列号的鉴权向量组 (RAND、XRES 、CK 、IK、AUTN),并且按照序列号排序。 b)当鉴权中心收到 VLR/SGSN 的认证请求后,发送 n 个鉴权向量组给 VLR/SGSN。 在 VLR/SGSN 中,每个用户的 n 个认证向量组,按照“ 先入先出”(FIFO)的规则发送给移 动台,用于鉴权认证。 c )VLR/S

9、GSN 初始化的一个鉴权过程为选择一个鉴权向量组,发送其中的 RAND 和 AUTN 给用户。用户收到 RANDAUTN 后,在 USIM 侧进行鉴权处理,处理的原理如图 3 所示。 图 3 USIM 中的鉴权处理原理 首先计算 AK,并从 AUTN 中将序列号恢复出来,SQN=(SQNAK )AK ;USIM 计算出 XMAC,将它与 AUTN 中的 MAC 值进行比较。如果不同,用户发送一个“用户认 证拒绝” 信息给 VLR/SGSN ,放弃该鉴权过程。在这种情况下,VLR/SGSN 向 HLR 发起一 个“鉴权失败报告” 过程,然后由 VLR/SGSN 决定是否重新向用户发起一个鉴权认证

10、过程。 同时,用户还要验证接收到的序列号 SQN 是否在有效的范围内,若不在,MS 向 VLR 发送同步失败消息,并放弃该过程。 如果 XMAC 和 SQN 的验证都通过,那么 USIM 计算出 RES,发送给 VLR/SGSN,比 较 RES 是否等于 XRES,如果相等,网络就认证了用户的身份。 最后,用户计算出 CK 和 IK。 2.2 UMTS 的加密机制 在上述双向鉴权过程中产生的 CK,在核心网和用户终端间共享。CK 在 RANAP 消息 “安全模式命令” 中传输,RNC 获得 CK 后就可以通过向终端发送 RRC 安全模式命令,并 开始进行加密。 UMTS 的加密机制是利用加密算

11、法 f8 生成密钥流(伪随机的掩码数据),明文数据再 和掩码数据进行逐比特相加产生密文,然后以密文的方式在无线链路上传输用户数据和信令信元,接收方在收到密文后,再把密文和掩码数据(同加密时输入参数一样,因此产生 的掩码数据也一样)逐比特相加,还原成明文数据,即解密。 2.3 UMTS 的完整性保护机制 为防止侵入者假造消息或篡改用户和网络间的信令消息,可以使用 UMTS 的完整性保 护机制来保护信令的完整性。完整性保护在无线资源控制(RRC)子层执行,同加密一样, 在 RNC 和终端之间使用。IK 在鉴权和密钥协商过程中产生,IK 也和 CK 一起以安全模式 命令传输到 RNC。 UMTS 的

12、完整性保护机制是发送方(UE 或 RNC)将要传送的数据用 IK 经过 f9 算法 产生的消息鉴权码 MAC 附加在发出的消息后。接收方(RNC 或 UE)收到消息后,用同 样的方法计算得到 XMAC。接收方把收到的 MAC 和 XMAC 相比较,如果两者相等,说明 收到的消息是完整的,在传输过程中没有被修改。 3、2G/3G 网络共存时的漫游用户鉴权 2G 与 3G 网络共存是目前移动通信向 3G 过渡必然要经历的阶段。由于用户通过 SIM 卡或 USIM 使用双模式手机可同时接入到 2G 和 3G 网络,当用户在 2G 和 3G 共存的网络 中漫游时,网络必须为用户提供必要的安全服务。由于

13、 2G 和 3G 系统用户安全机制之间的 继承性,所以可以通过 2G 和 3G 网络实体间的交互以及 2G 和 3G 安全上下文之间的转换 运算来实现不同接入情况下用户的鉴权。 3.1 UMTS 漫游用户的鉴权 在 2G 和 3G 共存网络中,UMTS 漫游用户鉴权按以下方式进行: a )通过 UTRAN 接入时,使用 3G 鉴权。 b)当使用 3G 移动台和 3G MSC/VLR 或 SGSN 通过 GSM BSS 接入时,使用 3G 鉴权 机制。其中 GSM 密钥从 UMTS CK 和 IK 计算获得。 c )当使用 2G 移动台或 2G MSC/VLR 或 SGSN 通过 GSM BSS

14、 接入时,使用 GSM 鉴 权机制。其中用户响应 SRES 和 GSM 密钥从 UMTS SRES、CK 和 IK 得到。 UMTS 漫游用户的鉴权过程包括以下几个步骤(见图 4): 图 4 漫游 UMTS 用户在 2G/3G 网络中的鉴权 a )当 HLR/AuC 收到 VLR/SGSN 的鉴权数据请求消息时,将根据用户钥匙 K 生成一 组 3G 鉴权矢量,包扩 RAND、XRES、AUTN、CK 和 IK。 b)鉴权矢量的分发会根据请求鉴权数据的 VLR/SGSN 的类型而不同。如果请求鉴权 数据的是 3G VLR/SGSN ,将直接接收 HLR/AuC 的 3G 鉴权矢量,并将它存储起来

15、;而当 请求鉴权的是 2G VLR/SGSN 时,HLR/AuC 会将 3G 鉴权矢量转化为 GSM 鉴权三元组, 2G VLR/SGSN 将这组鉴权三元组存储起来。 c )当 UMTS 通过 UTRN 接入时,VLR/SGSN 直接进行 3G 鉴权,为用户建立 3G 安全 上下文。 d)当 UMTS 用户通过 2G 接入网接入时,根据控制鉴权的 VLR/SGSN 类型和用户设 备类型的不同,使用的鉴权矢量可以是 3G 鉴权矢量,也可以是 GSM 鉴权三元组。当控制接入的是 3G VLR/SGSN 时,如果用户使用的是 3G 用户设备,VLR/SGSN 和用户之间执 行 3G 鉴权过程,双方协

16、议 CK 和 IK 作为 3G 安全上下文,并存储在 USIM 中,然后用户 设备和 VLR/SGSN 同时计算出 Kc ,并用它在以后的信令过程中对空中数据进行保护。如 果此时用户设备是 2G,VLR/SGSN 取出 UMTS 鉴权矢量对用户鉴权时,先通过前述算法 计算出 GSM 鉴权三元组,然后将 RAND 发送到 USIM,USIM 通过 3G 鉴权算法得到与鉴 权矢量中相同的 XRES、CK 和 IK ,计算出 2G 的 SRES 和 Kc,再将 SRES 发回到 VLR/SGSN 进行比较后,将 Kc 用作空中数据的加密。如果控制接入的是 2G VLR/SGSN, 则 VLR/SGSN 取出一个存储的 GSM 鉴权三元组,将其中的 RAND 发送到用户,USIM 通 过 3G 鉴权算法得到 XRES 、CK 和 IK ,再同样计算出 2G 的 SRES 和 Kc,在对 SRES 进行 比较后,密钥 Kc 协商成功。 3.2 GSM SIM 漫游用户的鉴权 GSM SIM 漫游用户的鉴权流程如图 5 所示

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 工程造价

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号