GSM安全体系(1)

上传人:re****.1 文档编号:511792227 上传时间:2023-10-28 格式:DOC 页数:10 大小:301.50KB
返回 下载 相关 举报
GSM安全体系(1)_第1页
第1页 / 共10页
GSM安全体系(1)_第2页
第2页 / 共10页
GSM安全体系(1)_第3页
第3页 / 共10页
GSM安全体系(1)_第4页
第4页 / 共10页
GSM安全体系(1)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《GSM安全体系(1)》由会员分享,可在线阅读,更多相关《GSM安全体系(1)(10页珍藏版)》请在金锄头文库上搜索。

1、湖南文理学院课程设计报告课程名称: M的安全体系 专业班级: 通信12班 学号9 学生姓名: 潘洋 指导教师: 杜云峰 完成时间: 01年 2月10日 报告成绩: 评阅意见: 评阅教师 日期 2013。1。0 湖南文理学院制 / GS的安全体系 目 录第一章 GSM的安全体系结构1 SM网络中用户身份的保密212G系统中的用户鉴权2. GSM中安全要素的分布第二章 SM存在的安全问题52. G系统中的认证是单向的52. GS系统中的加密不是端到端的5第三章 GSM系统中端到端的安全实现51GSM系统中端到端的安全实现概述53.2 GM 端到端安全实现63.端到端安全名词释义6. SM端到端安全

2、通信前提73.5 GM端到端安全通信流程3。6GSM系统中端到端的安全实现的优点83。7 GSM系统中端到端的安全的潜在威胁8第四章心得体会91心得体会9参考文献10 第一章GM的安全体系结构1。 GSM网络中用户身份的保密用户有可能会在无线信道上发送MI,这样很容易被人为截取。为了减少MI在无线信道上的传输,GSM系统采用临时用户身份TMSI。在VLR处存储TMSI和IMSI之间的对应关系。这样一般来说,只有在用户开机或者VLR数据丢失的时候IMSI才被发送,平时仅在无线信道上发送移动用户相应的MSI。12SM系统中的用户鉴权 在GSM系统中,uC(Authenticaion Center,

3、用户鉴权中心)为每个用户准备了“鉴权三元组”(RAND,XRS,c),存储在R中.当MSC/需要鉴权三元组的时候,就向LR提出要求并发出一个消息“MAPSDAUTHECATININFO”给HL(该消息包括用户的IMSI),HL的回答一般包括五个鉴权三元组。任何一个鉴权三元组在使用以后,将被破坏,不会重复使用。当移动台第一次到达一个新的MC(MblieServctcing Ceer,移动业务交换中心)时,MC会向移动台发出一个随机号码RAND,发起一个鉴权认证过程(M移动到一个新的MC时,发起的是TSI 而不是II)(1)AC产生一个随机数RAND,通过(AC中的)A3、8算法产生认证(鉴权)向

4、量组(RAND,XES,Kc)。()LR/MSC收到鉴权三元组以后存储起来.当移动台注册到该VLR时,VL/MSC选择一个认证向量,并将其中的随机数RD发送给移动台.()移动台收到ND以后,利用存储在I卡中的A3、A算法,计算出ES和Kc(计算流程如图3所示)。移动台将RS发送给LR/C,如果SRS等于VLR/MS发送给用户的RAND所在的鉴权三元组中的XRES,移动台就完成了向VLR/SC验证自己身份的过程。由以上分析可看出,在GM 系统中,Kc从来不通过空中接口传送,存储在MS 和A 内的Kc 都是由i 和一个随机数通过A8算法运算得出的。密钥Ki 以加密形式存储在SIM 卡和uC 中。鉴

5、权过程完成以后,C将鉴权三元组中的Kc传递给基站BS。这样使得从移动台到基站之间的无线信道可以用加密的方式传递信息,从而防止了窃听。( SM系统中无线链路信息加解密过程如下图所示)4bit的加密密钥K,再和当前帧号(22bt)作为算法的输入,计算密钥流.对消息进行逐位异或加密,将密文从移动台传递到基站。基站接收到加密的信息,用相同的密钥流逐位异或来解密。GSM中安全要素的分布S系统中,安全要素分布在不同的网络实体平台上. 阴影单元随网络政策变化是时间的函数,白色单元不随时间变化AuC(鉴权认证中心)存放每个用户的国际移动用户身份IMSI(Intrnaia obilSubscier Ideity

6、),用于用户开机登陆网络或者在临时移动用户身份SI不能使用时验证或搜索用户;存放用户的密钥Ki(在用户使用ISI接续的时候,K被授予给用户);为完成鉴权过程,Au要负责生成随机值RA;AC中还存放了鉴权算法A3以及数据加密密钥生成算法A8。L/MSC为每个IMI存放若干鉴权三元组.为了避免II被截取,需要最大限度地减少在无线信道上传送。因此在VLR中记录TMSI与IMI的的对应关系,仅在无线信道上发送移动用户的MS。BT中存储编码算法A5和密钥Kc,用于解密接收到的密文形式的用户数据和信令数据(包括解密)。移动台将鉴权算法A3和数据加密密钥生成算法8、用户密钥K以及用户身份MI (TS)存储在

7、SI卡中。IM卡是一种防篡改的设备,增强了算法和密钥的安全性。编码算法A5和由A8计算出的加密密钥c存储在手机中。由此可以看出3、A5、K、Kc是不在网络中传递的,从而增强了网络的安全性。 第二章 GSM存在的安全问题2。 GS系统中的认证是单向的 只有网络对用户的认证,而没有用户对网络的认证。因此存在安全漏洞,非法的设备(如基站)可以伪装成的合法的网络成员,从而欺骗用户,窃取用户的信息。2.2SM系统中的加密不是端到端的 只是在无线信道部分即MS和BTS之间进行加密。在固定网中没有加密,采用明文传输,这给攻击者提供了机会. 在移动台第一次注册和漫游时,IMS可能以明文方式发送到VLR/SC,

8、如果攻击者窃听到IMSI,则会出现手机“克隆”。 在移动通信中,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改 也难以发现. 随着计算机硬件技术进步带来的计算速度的不断提高,解密技术也不断发展。GS中使用的加密密钥长度是64it,在现在的解密技术下,已经可以在较短时间内被破解。 在GSM系统中,加密算法是不公开的,这些密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击.在GSM系统中,加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。 第三章GSM系统中端

9、到端的安全实现3.1 S系统中端到端的安全实现概述安全是目前移动通信领域中一个主要关注的问题。相比较于模拟移动通信系统,GS 给出了更高等级的安全加密方案:通过对用户的认证,以防止未授权用户的进入;通过对无线信道的加密,防止非法用户的监听;通过对用户身份的保护,防止用户位置信息的泄漏.显示了在M系统中可用的安全特征。但是GSM的安全规范仍然存在着安全隐患:第一,这个加密仅仅发生在空中接口,在一个BTS到另一个BT的信道上易受到窃听。第二,用户不能够知晓加密是否被利用或是怎样被利用。GSM服务提供者决定了加密是否被利用。在一些情况下,当地政府决定了无线链路是否需要加密。所有这些情况,将导致用户不

10、能够控制端到端通信的安全性。第三,按照GS规范实施的加密方案只提供较低等级的安全保证。总而言之,在现有G通信系统中,仅仅在移动台和BTS之间的通信处于安全模式,这意味着在每个S上,通信的内容都可以明文的形式出现。2这表明现有的GS安全方案不能够提供端到端的安全通信.保证用户通信安全的唯一可能是,GS 系统使用一种端到端的加密策略。仅仅发送方和接收方能够解密通信的内容。对网络服务提供者而言,端到端的安全策略应该是透明的。这篇文章提出的端到端安全策略,便是利用独立于网络服务提供者之外的安全机构,产生端到端用户安全通信的密钥,并对网络服务提供者保持透明,从而为用户提供安全的端到端连接。3.2GSM端

11、到端安全实现在G移动通信系统中,如图2所示,通过增加一个独立于网络服务提供者之外的安全控制中心,来实现用户之间端到端的安全通信。 3。端到端安全名词释义安全控制中心(SC):用户端到端的安全通信密钥产生中心,用于向端到端用户会话提供对称加密密钥.安全密钥(Ks):用于移动终端和安全控制中心之间的密钥安全传输。它存储在用户终端和安全控制中心之中。作用类似于S 系统中Auc和SIM卡中存储的。端到端会话密钥( ee ):由安全控制中心产生的端到端会话加密密钥。安全控制中心与移动终端安全会话密钥(K):用于在安全控制中心和移动终端之间安全的传输端到端会话密钥。34 GS端到端安全通信前提 。移动终端

12、在安全控制中心注册,获得安全密钥s,该安全密钥由安全控制中心分配,并存储在用户的M卡中3。此过程为人工过程。用户到安全控制中心注册以获得该项服务.Ks以相当保密的方式存储于IM卡和安全控制中心.对用户和移动网络运营商都是保密的。2.移动终端和安全控制中心共享Ks以及密钥生成和加密算法4。通信的双方均需要在安全控制中心注册,否则将无法进行端到端的安全通信。 3移动终端对加密方案的支持。在端到端的安全加密方案中,需要移动终端在将信息发送到网络之前将信息进行加密。因此需要终端对所需加密算法的支持以及在语音业务时对时延的保证。移动网络运营商对安全控制中心的安全接入。3。5 GSM端到端安全通信流程如图

13、3所示:. MS1向安全控制中心发出会话密钥请求.此过程中需要1向安全控制中心提供会话另一端S2。2。 SCC通过M1,查询对应的K1;通过S2,查询对应的K2。3。安全控制中心生成挑战值RAND1,AND2,并由密钥生成算法f1产生:Ks 1 f1 (Ks1, RAND1) Ksu 2= f1 (Ks2,RAND) 4 安全控制中心生成端到端会话密钥ee,并由加密算法f2加密:fKsu 1(Ke),f2 Ksu(e) .安全控制中心将已加密的会话密钥Ke以及挑战值发送给MS.6由存储于SIM卡中的安全密钥Ks和挑战值,并由密钥生成算法: su 1= f (s, RAND1) Ku 2 f1

14、(K, RAND)由于MS和安全控制中心共享K以及密钥生成算法,因此Ksu = K 1;Ksu 1= Ku 1 这样MS1,MS2通过解密算法即可得到端到端会话密钥Kee,从而完成对称密钥在端用户间的分发。 GM系统中端到端的安全实现的优点 本文提到的端到端安全实现方法中,端用户用于通信加密的密钥是由安全控制中心提供的,对网络服务者是透明的。因此,能够有效地防止网络服务商对用户通信信息的非法监听。其次,对安全控制中心而言,由于它只提供端用户之间的安全会话密钥,并不能触及用户通信期间已加密的会话内容,因此也无法窃听到用户的通信.这样,就形成了安全控制中心和网络服务商共同对端到端用户安全通信的保证,并相互监督与制约的机制。再次,这种方法提供的端到端安全保

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号