GSM的安全机制

上传人:cl****1 文档编号:504927440 上传时间:2023-05-29 格式:DOCX 页数:4 大小:134.05KB
返回 下载 相关 举报
GSM的安全机制_第1页
第1页 / 共4页
GSM的安全机制_第2页
第2页 / 共4页
GSM的安全机制_第3页
第3页 / 共4页
GSM的安全机制_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《GSM的安全机制》由会员分享,可在线阅读,更多相关《GSM的安全机制(4页珍藏版)》请在金锄头文库上搜索。

1、GSM 的安全机制卢丹 070900305 自动化 0701摘要:本文首先介绍了 GSM系统的结构组成,然后详细描述了 GSM系统的三种安全机制: 用户的鉴权和认证,加密机制,匿名机制。其只采用了 3 种算法来实现:鉴权算法A3,加密密钥产生算法A8,加密算法A5。以独立于终端的硬件设备SIM卡作为安 全模块,管理用户的所有信息,A3和A8在SIM卡上实现,增强了系统的安全性, A5 在终端实现。关键字:GSM,鉴权和认证,加密,匿名,A3, A5, A8算法一、GSM简介GSM全名为:Global System for Mobile Communications,中文为全球移动通讯系统,俗

2、称全球通,是一种起源于欧洲的移动通信技术标准,是第二代移动通信技术,其开发目的 是让全球各地可以共同使用一个移动电话网络标准,让用户使用一部手机就能行遍全球。目 前,中国移动、中国联通各拥有一个GSM网,为世界最大的移动通信网络。GSM系统是基于GSM规范制定的。它包括GSM 900: 900MHz、GSM1800: 1800MHz 及GSM1900: 1900MHz等几个频。除了提供基本的语音和数据通信业务外,它还提供各种 增值业务和承载业务。它采用FDMA/TDMA接入方式以及扩频通信技术,从而提高了频率 的复用率,同时,也增强了系统的干扰性。GSM主要采用电路交换。它主要提供鉴权和加 密

3、功能,在一定程度上确保用户和网络的安全。二、GSM的系统结构GSM系统由移动站(MS)、基站子系统(BSS)、网络子系统(NSS)、介于操作人员与 系统设备之间的操作与维护子系统(OSS)和各子系统之间的接口共同组成。如下图所示:1 .移动终端:分为车载型,便携型和手持型3种。移动终端通过无线接口接入到GSM网 网络。移动终端的一个重要组成部分是 SIM 卡。该卡包含用户信息,也包含鉴权和加 密信息,每个移动终端都有自己的全球唯一的识别IMEI (国际移动设备标识),网络通过对IMEI的检查,可以保证移动终端的合法性。2 .基站子系统:主要由基站收,发信机(BTS)和基站控制器(BSC)组成。

4、BTS主要负责无线传输,包括收发信机和天线等,在网络的固定部分和无线部分之间提供中继服 务;而BSC则主要负责控制和管理,包括无线信道的分配,释放以及越区切换等。3 .网络子系统:主要由移动交换中心(MSC),访问位置寄存器(VLR),归属位置寄存器(HLR),移动设备标识寄存器(EIR)和鉴权中心(AuC)组成。(1)移动交换中心:是网络的核心,提供基本交换功能,从而实现移动用户和固定用 户的通信连接,并提供位置登记与更新,越区切换和漫游服务等功能。(2)访问位置寄存器:是一个动态数据库,存储进入其控制区域内的来访的移动用户 的有关数据,当用户离开时,其相关的信息将被删除。(3)归属位置寄存

5、器:是系统的中央数据库,存储管辖范围内的所有移动用户的信息, 包括移动用户的号码,用户类别和补充业务等静态数据,还包括移动用户漫游时 的有关动态数据。(4)移动设备标志寄存器:存储移动设备的国际移动设备识别号,通过核查移动终端 的IMEI来确定起合法性,以防止未经许可的移动终端设备入网。(5)鉴权中心:存储用户的鉴权和加密信息,用来保护合法用户的安全性和防止非法 用户接入网络。4. 操作与维护子系统:负责对全网进行监控与操作。它主要完成移动用户管理,移动设备 管理等管理功能以及系统的自检、报警、故障的诊断和处理等操作维护功能。OMC是 操作维护中心,它专门负责对BSC,MSC和VLR等设备的各

6、个功能单元的维护和操作。5. 接口:为保证不同设备厂商生产的设备之间能够互连互通, GSM 定义了一套完整的接 口规范。三、GSM系统的用户鉴权和认证1. GSM系统的安全实体 主要有SIM卡(用户识别模块),GSM手机和基站,GSM网络子系统。(1)SIM 卡SIM卡是一种带有微处理器的智能卡, 包括 ROM、 EEPROM、 RAM 三种存储器。 卡内设有专门的操作系统,以便控制外部移 动设备和其他接口设备对卡上存储数据的 访问。GSM采用SIM卡作为移动终端上的安 全模块,在卡内存储了用户密钥Ki、国际 移动用户身份号IMSI、移动用户临时身份号等秘密信息。其中用户密钥Ki和国际移动用户

7、身份号IMSI是在用户入网时,获得 的全球唯一的一组数据,这组数据在用户使用期内保持不变,所以,SIM卡是GSM系 统内唯一标识用户的设备。另外,在SIM卡上还存在有鉴权算法(A3)、加密密钥生成算法(A8)和PIN (个 人标识号)。其中,PIN码是为了防止非法用户盗用SIM卡的一种本地安全机制,即无 需GSM网络的参与。PIN码的长度可以是48位十进制数,并可随时更改。用户通过 手机终端输入PIN码,输入的码数将与存储在EEPROM中的参数PIN码进行比较,若 连续3次不一致,则SIM卡将被自锁,自锁的卡不能发送TMSK临时移动用户识别码) 和IMSI,即无法正常使用,从而起到防止非法用户

8、盗用的目的。(2)GSM 手机和基站GSM手机和基站内包含加密算法(A5),这两个实体分别从SIM卡和网络子系统 中获得本次通信的会话密钥Kc,然后利用A5算法产生加解密密钥流,并与明密文进 行异或,从而实现移动终端和基站之间的通信的保护。(3) GSM 网络子系统GSM网络中的AuC (鉴权中心)包含加密算法(A3、A8)、用户标识与鉴别信息 数据库。在GSM移动通信系统中,当用户入网时,所获得的用户密钥Ki和国际移动 用户身份号IMSI不仅要存储在SIM卡内,还要存储在鉴权中心的数据库中。根据归属 位寄存器HLR的请求,鉴权中心将利用A3和A8算法产生3个参数,即随机数(RAND)、 预期

9、响应(XRES)和会话密钥(Kc),并作为一个三元组送给HLR,以供鉴权和加密使 用。在GSM网络中的HLR和VLR中只存储上述三元组(RAND、XRES、Kc),其中 VLR将作为鉴权响应的实体,即在VLR上完成对用户相应信息的判断,给出用户是否 是合法用户的结论。GSM 网络需要通过用户鉴权机制来防止非法用户登陆系统。在鉴权开始时, GSM 网络首先向用户发一个128bit的随机数,然后用户持有的终端使用鉴权算法(A3)和 用户鉴权密钥(Ki)计算32bit签名响应,将其发至GSM网络。网络从数据库中检索 Ki值,用A3算法对原先的128bit随机数进行相同的运算,并将这个结果与从接收机接

10、 收到的结果相比较。如果两者相符,则用户鉴权成功。由于计算签名响应发生在 SIM 中,因此ISMI和Ki不必离开SIM,使得鉴权相对安全。2. GSM鉴权和认证过程GSM系统中的认证规程在GSM09.02MAP协议中定义,所有场合下的认证处理机 制完全相同。认证发生在网络知道用户身份(TMSI/IMSI)之后、信道加密之前。认证 过程也用于产生加密密钥。GSM网络使用挑战/响应机制对用户进行鉴权,具体鉴权过 程如下图所示:(ran)RIS XRES?图10.2.2 (;SM鉴权过程示意图rand I保心(RAND.XRES.Kc)! XRES Kc(RANQXRES.Kc);:MS/SIMBS

11、S/MSC7VI.R业齐请求;认证数据请求ki RANI)认证结眾 to AuCA3/A8(1)GSM网络侧VLR收到业务请求,从中提取TMSI或IMSI,并查看是否保存有认证 三元组(RAND,XRES,Kc),有则可以直接给MS发送RAND作为挑战信息,否 则继续。(2)VLR向鉴权中心AuC发送认证数据请求,其中包含用户的IMSI。(3) 认证中心根据用户的IMSI找到用户的密钥Ki,然后利用自己产生的随机数RAND, 利用A3算法,产生预期响应XRES,利用A8算法产生用于加密的密钥Kc,即产 生认证向量三元组:(RAND, XRES,Kc),发送到MSC/VLR中。(4) MSC/V

12、LR将其中的RAND发送给MS, MS中的SIM卡根据收到的RAND和存储 卡中的Ki,利用A3和A8算法分别计算出用于认证的响应RES和用于加密的密钥(Kc),并将RES回送到MSC/VLR中。(5) 在MSC/VLR里,比较来自MS的RES和来自认证中心的XRES,若不同,则认证 失败,拒绝用户接入网络;若相同,则认证成功,用户可以访问网络服务,并在后 续的通信过程中,用户和基站之间无线链路的通信利用加密密钥Kc和A5算法进行 加密。四、GSM系统的加密机制移动台和基站之间采用A5算法加解密,即只对无线部分进行加密。被加密数据包括信 令消息、业务信道上的用户数据和信令信道上无连接的用户数据

13、,采用 OSI 第 1 层的加密 功能实现,这一机制涉及 4 种网络功能:加密方法协商、密钥设置、加/解密过程的发起、 加/解密的同步。加密算法采用流密码A5算法,带加密数据和A5的输出逐个比特异或。A5 算法对所有移动台和GSM网络是相同的(用以支持漫游)。A5算法在运算开始时,先将3个线性反馈移位寄存器A、B、C清零,并把64bit的会 话密钥Kc注入LFSR作为其初始值,再将22bit帧数Fn与LFSR的反馈值做模2加注入 LFSR,之后开启LFSR的“服从多数”停走钟控功能,对寄存器进行移位,使密钥和帧号 进行充分混合,这样便可产生密钥流。五、GSM系统的匿名机制为保证用户身份的机密性

14、,对用户的鉴权成功后,网络为用户分配临时移动用户标识 TMSI来代替国际移动用户标识IMSI,使第三方无法在无线信道上跟踪GSM用户。TMSI 在GSM03.03中定义,只有在某个VLR范围内有意义,必须和LAI (位置区域标识符)一 起使用。VLR负责管理合适的数据库来保存TMSI和IMSI之间的对应关系。当TMSI认证失败或旧的VLR不可达时,网络请求MS发送IMSI,利用IMSI重复认 证步骤。这时IMSI以明文形式在空中传输,这是系统的一个漏洞。六、小结总的来说,GSM采用3种安全机制:匿名、鉴权和加密。采用三种算法:鉴权算法A3, 加密密钥产生算法A8,加密算法A5。以独立于终端的硬件设备SIM卡作为安全模块,管 理用户的所有信息,A3和A8在SIM卡上实现,增强了系统的安全性,A5在终端实现。七、参考书目(1) 对称密码学及其应用,北京邮电大学出版社,李辉等主编, 2009年版。(2) GSM 的百度百科。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号