关于3G移动通信系统的网络安全分析(有用)
- 格式:doc
- 大小:88.00 KB
- 文档页数:5
3G移动通信系统安全的探讨摘要本文对3g系统的安全威胁做了详尽的阐述,概述了3g的安全原则、目标和要求,分析了3g的安全特征,最后还给出了3g 的安全结构。
关键词 3g;通信;系统;安全中图分类号tn929 文献标识码a 文章编号 1674-6708(2011)52-0181-020 引言3g移动通信系统是一个在全世界范围内都覆盖和运用的网络系统,它即通过开放的全球有线网络,也通过全开放的无线链路进行信息传输。
越来越多的人使用第三代移动通信系统(3g)进行信息交流,使得3g和网络资源使用的安全性变得更加重要了。
1 3g移动通信系统的安全威胁对3g系统的安全威胁可以分为以下几个方面:1)通过对敏感数据进行非法操作,以达到对消息的完整性进行攻击的目的。
它主要包括:对消息的重放、插入、篡改或删除等;2)通过对敏感数据进行非法获取,以达到对系统信息的保密性进行攻击的目的。
它主要包括:伪装、浏览、侦听、流量分析、试探和泄露等;3)否认,它是指网络或用户对曾经发生的动作进行否认;4)通过对网络服务进行干扰或滥用,从而造成系统拒绝服务或者系统服务质量的下降。
它主要包括:资源耗尽、干扰、服务滥用和特权滥用等;5)对服务的非法访问。
它主要包括:网络或者用户通过滥用访问权利,从而非法获得未授权服务。
攻击者通过伪造成用户和网络实体,从而对系统服务进行非法访问。
2 3g移动通信系统的安全原则3g移动通信系统是在2g的基础上发展起来的,它应该继承和发扬2g系统中的安全优点,同时要克服2g系统中存在的安全缺陷,为了更加完善的安全服务和安全特性。
3g系统安全应遵循以下的原则:1)3g都应该采用在2g中被证明是必须的和具有相当强的安全特性;2)在2g系统中潜在的和存在的安全缺陷3g都应该改进;3)对3g新服务提供新的安全服务和安全特性。
3 3g移动通信系统的安全要求3.1 要能够确保业务接入的需求对于接入3g系统的除了紧急呼叫这种业务外都需要一个usim (全球用户识别卡)。
以我给的标题写文档,最低1200字,3G移动通信网络结构分析3G移动通信网络结构分析1. 引言2. 3G移动通信网络的基本结构3G移动通信网络主要由用户终端设备、无线接入网络、核心网络和服务平台组成。
下面将分别对这些组成部分进行介绍。
2.1 用户终端设备用户终端设备包括方式、平板电脑等移动设备。
这些设备通过无线信号与网络进行通信,支持语音通话、视频通话、短信和数据传输等功能。
用户终端设备是用户与网络之间的桥梁,它通过与无线接入网络建立连接,将用户的请求传递给核心网络。
2.2 无线接入网络无线接入网络是用户终端设备连接到移动通信网络的桥梁。
它通过无线信号传输用户的数据和语音等信息。
无线接入网络包括基站和无线传输系统。
基站是无线接入网络的关键组成部分,它负责接收用户终端设备的信号,并将其转发到核心网络。
无线传输系统负责将基站之间的信号传输到核心网络。
2.3 核心网络核心网络是3G移动通信网络的中枢,负责处理用户的请求和数据传输。
核心网络包括移动交换中心(MSC)、服务控制节点(SCP)和数据传输网(DTN)。
MSC负责处理语音通信和数据传输的请求,SCP负责管理和控制各种业务功能,DTN负责将用户的数据传输到目的地。
2.4 服务平台服务平台是提供各种增值业务和服务的平台。
它包括短信中心(SMSC)、彩信中心(MMSC)和移动互联网接入平台(WAP)。
SMSC 负责管理和发送短信,MMSC负责管理和发送彩信,WAP负责提供移动互联网服务。
3. 3G移动通信网络的工作原理3G移动通信网络的工作原理主要包括无线接入和核心网络的协同工作。
当用户终端设备发起通信请求时,无线接入网络接收到请求并转发给核心网络。
核心网络根据用户的请求进行处理,并将结果返回给用户终端设备。
整个过程需要依靠各个网络组成部分之间的协同工作。
4. 3G移动通信网络的优势和挑战3G移动通信网络相比于2G网络具有更高的数据传输速率和更丰富的业务功能。
3G移动通信的安全技术分析3GPP为3G通信系统定义了12种鉴权算法:f0~f9、f1*和f5*,应用于不同的安全服务。
身份认证与密钥分配方案中,移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。
AKA利用f0至f5*算法,这些算法仅在鉴权中心AUC和用户身份识别模块(USIM)中执行。
其中,f0算法仅在AUC中执行,用于产生随机数RAND;f1算法为消息鉴权函数,用于计算网络鉴权时的XMAC-A;f1*算法为消息鉴权函数,支持重同步功能,保证从f1*的函数值无法反推出f1,f2~f5*;f2算法为消息鉴权函数,用于用户鉴权计算XRES期望的响应值;f3算法为密钥生成函数,用于计算加密密钥CK;f4算法为密钥生成函数,用于计算消息完整性密钥IK;f5算法为密钥生成函数,用于计算匿名密钥AK,对鉴权序列号SQN加解密,以防止被位置跟踪;f5*为密钥生成函数,用于计算重同步时的匿名密钥。
由于这些算法的产生依赖于USIM卡中的运营商密钥OPC,常数c1~c5和r1~r5,因此,对每个用户的鉴权算法都是不一样的,从而增加了鉴权的安全性。
3G系统的鉴权是双向的,在网络端和终端都进行鉴权,3G的鉴权过程较为复杂,鉴权算法慎密,相应的安全性也得到了大大的增强。
其关键技术在于引入了运营商密钥、双向鉴权和鉴权序列号。
通过运营商密钥及相关常数,可以对每个用户生成个性化的鉴权函数,增加了鉴权的可靠性。
3.2 3GPP2的鉴权算法3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。
CDMA2000分组数据网提供两种接入方式:简单IP和移动IP。
3GPP2在分组数据网中引入认证、授权和计费(AAA机制)是全新的内容,也是与3GPP在安全方面的一个重要差别。
目前采用远程认证拨入用户服务(RADIUS)协议实现。
第三代移动通信系统的网络安全问题分析2007-11-13 13:52:36 来源:现代电信科技张级华关键字: WCDMA cdma2000 TD-SCDMA对3G移动通信系统的网络安全问题进行了探讨,对于中国在不远的将来将要开展的3G系统及工程的建设具有特别重要的意义。
安全性问题自移动通信技术问世以来就已产生。
第一代移动通信的模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;2G主要有基于时分多址(TDMA)的GSM系统(多为欧洲及中国采用)及基于码分多址(CDMA)的CDMAone系统(多为美国等北美国家采用),这两类系统安全机制的实现有很大区别,但都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患;3G移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。
未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。
随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。
移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。
网络的开放性以及无线传播的特性将使安全问题成为整个移动通信系统的核心问题之一。
一、移动通信系统面临的安全威胁安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。
●网络安全3GPP网络的安全性分析摘要:WCDMA和TD-SCDMA移动通信技术是3GPP定义的第三代移动通信国际标准,与GSM网络相比,其安全性有了极大的提高,本文对3GPP网络定义的安全机制进行了全面的分析,并提出了增强其安全性的几点建议。
关键词:3GPP 移动通信安全性一、引言WCDMA移动通信网络和TD-SCDMA移动通信网络是国际电信联盟(ITU)认可,并由3GPP组织完成的第三代移动通信国际标准,其中WCDMA标准由欧洲、日本提出,而TD-SCDMA标准由我国提出。
与第二代移动通信技术相比,第三代移动通信技术可以提供更加丰富的通信业务,包括语音、传真、短消息、视频通话、多媒体短消息、高速互联网业务等。
在此基础上,第三代移动通信网络用户可以享受丰富的通信业务带来的各种便利,如可以在任何地点方便地通过网上银行查账及转账,可以通过手机炒股等。
这些应用对第三代移动通信网络的安全性提出了更高的要求。
第三代移动通信网络的安全机制与第二代移动通信网络相比,安全性有了很大提高,如增加了移动终端对网络的认证,加密密钥由64bit增加到了128bit等。
本文首先对3GPP定义的第三代移动通信网络的安全机制进行了分析,并提出了增强其安全性的几点建议。
二、3GPP的安全机制3GPP的安全机制分为5类:⑴增强用户身份保密(EUIC):通过HE/AuC(本地环境/认证中心)对USIM(用户业务识别模块)身份信息进行认证;⑵用户与服务网间身份认证(UIC);⑶认证与密钥分配(AKA):用于USIM、VLR/SGSN(访问位置寄存器/服务GPRS支持节点)、HLR(归属位置寄存器)间的双向认证及密钥分配;⑷数据加密(DC):UE(用户终端)与RNC(无线网络控制器)间信息的加密;⑸数据完整性(DI):用于对交互消息的完整性、时效性及源与目的地进行认证。
3GPP定义了11个安全算法:f0、f1*、f1~f9,以实现其安全功能。
3G移动通信网络结构分析1. 引言移动通信网络是指通过移动通信技术实现移动设备之间通信的系统。
3G移动通信网络是第三代移动通信网络,它采用了更先进的技术和更高的数据传输速度,为用户提供了更多的功能和更好的体验。
本文将对3G移动通信网络的结构进行分析,并探讨其优缺点。
2. 3G移动通信网络的结构3G移动通信网络包含了多个功能块,主要包括核心网、接入网和用户终端。
2.1 核心网核心网是3G移动通信网络的核心部分,负责处理用户数据和信令的传输。
核心网由多个组成部分组成,包括移动交换中心(MSC)、服务网关(SGW)、传输网和访问网。
MSC是核心网的核心节点,负责呼叫控制和用户数据的传输。
SGW是核心网的接口节点,负责处理数据的转发和分发。
传输网负责数据的传输,包括传输介质和传输设备。
访问网是连接核心网和用户终端的网络,包括无线基站和传输介质。
2.2 接入网接入网是连接用户终端和核心网的网络,负责用户终端的接入和登录。
接入网包括无线接入网和有线接入网。
无线接入网主要包括基站和无线接入控制器(RNC),负责接收用户终端的信号并进行处理。
有线接入网主要包括宽带接入服务器(BAS)和数字用户线路(DSL),负责将用户终端的信号转换为数字信号。
2.3 用户终端用户终端是指使用3G移动通信网络进行通信的移动设备,包括移动方式、智能方式、平板电脑等。
用户终端通过接入网连接到核心网,实现与其他终端的通信和数据传输。
3. 3G移动通信网络的优缺点3.1 优点3G移动通信网络具有以下优点:1. 高速数据传输:3G网络采用了更先进的技术和更高的数据传输速度,使用户可以更快地和数据。
2. 大容量承载:3G网络具有较大的容量承载能力,可以支持大量用户进行通信和数据传输。
3. 多媒体功能:3G网络支持多媒体数据传输和多媒体应用,用户可以通过3G网络观看视频、听音乐等。
4. 全球漫游:3G网络支持全球漫游,用户可以在全球范围内使用3G网络进行通信。
3G移动通信网络的安全问题分析摘要:3g 是英文 the third generation 的缩写,即第三代移动通信技术。
第三代移动通信系统不仅仅要满足一般意义上的语音以及数据业务的安全性,还需要为其支持的新业务提供相对的安全性保障措施。
所以如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为 3g 系统中至关重要的问题。
关键词:3g;信息;安全中图分类号:tn929.5 文献标识码:a 文章编号:1007-9599 (2013) 03-0000-021 通信网络安全涵义众所周知,信息安全的三要素是资产、威胁、风险。
谈及通信网络的安全,也必须从这三方面展开。
通信,是人民生活必不可少的一项内容。
运营商,作为通信服务提供者,不仅掌握了大量用户的信息,同时还承担着确保人民信息交流的社会责任,因此通信网络安全显得尤为重要。
3g 时代来临,移动通信网络进入了一个新的时代。
高带宽带来数据业务发展的契机,智能终端的出现,使原本只有单一语音功能的手机能够实现越来越多的互联网应用,全网 ip 化的发展,都给3g 移动网络的安全管理带来全新的挑战。
为此,本文将逐一对 3g 移动通信网络的各个网络系统中的安全风险和应对措施进行阐述。
2 3g移动通信网络的安全威胁3g 时代的核心网将是一张全ip化的网络。
ip化带来方便的同时,也必然会引入ip在安全性上的脆弱性。
2.1 ip接入层ip承载网作为不同业务的承载平台,具有接入无关性。
移动终端、pda、无线固话都可以作为无线接入层的终端设备。
对于用户侧设备的安全威胁主要有:窃听、用户机密窃取;病毒/蠕虫/木马;中间人或伪基站攻击。
对于接入层网络而言,主要有业务盗用,非法设备接入,网络攻击/拓扑泄露,dos 攻击/资源耗竭。
2.2 ip核心层ip核心层网络可以分为电路交换(cs)/分组交换(ps)两部分。
cs电路域设备主要是 mscserver 和媒体网关(mgw)。
3G移动通信网络结构分析1.引言3G是第三代移动通信技术,相较于2G具有更高的数据传输速率和更广泛的覆盖范围。
本文将从网络结构的角度对3G移动通信进行分析,包括核心网和无线接入网两个部分。
2.核心网结构2.1基本结构2.2主要功能2.2.1移动性管理实体(MME)MME是3G核心网的主要控制节点,负责移动终端的接入和鉴权。
它还负责处理移动用户的位置更新、寻呼和移交等管理功能。
2.2.2会话管理实体(SGSN)SGSN是处理移动用户数据的关键节点,负责接收和处理来自移动终端的数据包。
它还负责用户的身份验证和安全性管理。
2.2.3IP多媒体子系统(IMS)IMS是支持语音和多媒体服务的关键节点,其主要功能包括会话控制、媒体传输、业务管理等。
IMS与核心网其他节点之间通过IP网络进行通信。
2.2.4家庭位置寻址系统(HLR)HLR是存储用户信息的数据库,包括用户的位置、用户设备信息、服务配置等。
HLR负责处理位置更新请求、寻呼请求等,以实现对用户的管理。
3.无线接入网结构3.1基本结构3.2主要功能3.2.1基站基站是无线接入网的核心组成部分,负责与移动终端之间的无线通信。
它接收来自移动终端的信号并进行解调和解调,然后将数据传输到核心网。
3.2.2基站控制器(BSC)BSC是控制和管理基站的关键节点,负责对基站进行调度以实现对无线资源的有效利用。
BSC还负责处理移动终端的接入和切换等功能。
4.3G移动通信网络的优势4.1高速数据传输相较于2G网络,3G移动通信网络具有更高的数据传输速率,可以支持更多种类的服务,如高清视频和在线游戏等。
4.2广泛的覆盖范围3G网络覆盖范围更广,可以提供更大的网络覆盖面积,使用户可以在更广泛的地域范围内获得服务。
4.3多媒体服务支持3G网络支持多媒体业务,用户可以通过语音、视频和图像等多种方式进行通信。
5.结论3G移动通信网络结构由核心网和无线接入网组成,核心网包括MME、SGSN、IMS和HLR等节点,无线接入网由基站和BSC组成。
3G通信网络的安全分析早在2G时代,wap手机终端上就零星的出现了各种基于移动领域的网络应用,受限于带宽流量等硬件情况的限制,应用的人总在少数。
中国3G元年的驾临,一切都改变了。
3G是英文3rd Generation的缩写,指第三代移动通信技术。
相对于第一代模拟制式手机(1G)第二代GSM、CDMA等数字手机(2G)而言的。
一般地讲,3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。
它能够处理图像、音乐、视频流等多种媒体形式,提供包括网页洲览、电话会议、电子商务等多种信息服务。
与前两代手机相比,它在数据传输速度、多媒体应用上有了质的飞跃。
但3G手机在给人们带来全新享受的同时,也在当前隐蔽战线斗争越来越复杂的新形势下,对安全保密工作构成了新的威胁。
不论是应用服务硬件“质”的提升,还是受用人群“量”的关注度,都有了前所未有的变化。
从而衍生出来了大量等待发掘或解决的问题,如移动网络的应用安全问题。
由于3G刚刚起步,目前手机病毒还没有找到合适的散播源头,传染途径与终端终点,所以短期内还不会大面积的影响整个移动互联网络。
Windows Mobile手机的逐渐成熟以及Android、Linux等开源系统的逐渐进入,手机安全重新被提上议事日程。
除了传统的病毒入侵对使用安全构成威胁外,近期热门的3G上网卡产生而来的各种无线上网,也有了这样那样的安全隐患。
由此我们可以想象,随着手机上网的逐渐普及,手机病毒的危害将会越来越大。
2 3G安全结构分析传统的2G技术就是GSM,CDMA移动电话,可以移动通信,收发短信和一些低速的上网GPRS。
这一代主要是提供语音业务。
传输方式采用电路域。
2G系统主要用于提供语音业务,因而其安全设计也主要是针对语音业务的,它的主要安全缺陷有:无数据完整性认证功能;只提供网络对用户的单向鉴权,无法防止虚假基站的攻击;会话密钥及认证数据在网络中以明文形式传输,易泄漏;核心网缺乏安全机制;算法不公开,其安全性缺乏公正的评估等。
1、引言移动通信的发展大致经历了三代。
第一代模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;第二代数字蜂窝移动通信系统(2G)主要有基于时分多址(TDMA)的GSM系统、DAMPS 系统及基于码分多址(CDMA)的CDMAone系统,这两类系统的安全机制的实现虽然有很大区别,但是,它们都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,来实现对接入用户的认证和数据信息的保密,因而在身份认证及加密算法等方面存在着许多安全隐患;第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。
未来的移动通信系统除了能够提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。
因此,网络的开放性以及无线传输的特性,使安全问题将成为整个移动通信系统的核心问题之一。
2、移动通信系统的安全威胁安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。
按照攻击的物理位置,对移动通信系统的安全威胁可以分为无线链路的威胁、对服务网络的威胁和对移动终端的威胁。
主要威胁方式有以下几种:(1)窃听,即在无线链路或服务网内窃听用户数据、信令数据及控制数据;(2)伪装,即伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;(3)流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;(4)破坏数据的完整性,即修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;(5)拒绝服务,即在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,以实现拒绝服务攻击;(6)否认,即用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;(7)非授权访问服务,即用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;(8)资源耗尽,即通过使网络服务过载耗尽网络资源,使合法用户无法访问。
随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
3、3G移动通信系统的鉴权算法WCDMA、CDMA2000、TD-SCDMA将是3G移动通信的主流技术。
WCDMA、TD-SCDMA的安全规范由欧洲委主体的3GPP(3G Partnership Project)制定,CDMA2000的安全规范由以北美为首的3GPP2制定。
3.1 3GPP的鉴权算法3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化,基于IP的网络域的安全也已制定出相应的规范。
3GPP的终端安全、网络的安全管理规范还有待进一步完善。
3GPP制定的3G安全算法逻辑结构分为三个层面(如图1所示)。
针对不同的攻击类型,分为五类,即网络接入安全(I)、核心网安全(Ⅱ)、用户网安全(Ⅲ)、应用安全(Ⅳ)和安全特性可见性及可配置能力(V)。
图1 3G安全算法逻辑结构3GPP网络接入鉴权算法有三种:临时身份识别码(TMSI),永久用户识别码(IMSI)、认证和密钥协商(AKA)。
AKA机制完成MS和网络的相互认证,并建立新的加密密钥和完整性密钥。
AKA安全算法的执行分为两个阶段,第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送,第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。
HE包括归属位置寄存器(HRL)和核心网鉴权中心(AUC)。
认证向量(AV)含有与认证和密钥分配有关的敏感信息,在网络域的传送上使用基于SS7的MAPSEC协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能3GPP为3G通信系统定义了12种鉴权算法:f0~f9、f1*和f5*,应用于不同的安全服务。
身份认证与密钥分配方案中,移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。
AKA利用f0至f5*算法,这些算法仅在鉴权中心AUC和用户身份识别模块(USIM)中执行。
其中,f0算法仅在AUC中执行,用于产生随机数RAND;f1算法为消息鉴权函数,用于计算网络鉴权时的XMAC-A;f1*算法为消息鉴权函数,支持重同步功能,保证从f1*的函数值无法反推出f1,f2~f5*;f2算法为消息鉴权函数,用于用户鉴权计算XRES期望的响应值;f3算法为密钥生成函数,用于计算加密密钥CK;f4算法为密钥生成函数,用于计算消息完整性密钥IK;f5算法为密钥生成函数,用于计算匿名密钥AK,对鉴权序列号SQN加解密,以防止被位置跟踪;f5*为密钥生成函数,用于计算重同步时的匿名密钥。
由于这些算法的产生依赖于USIM 卡中的运营商密钥OPC,常数c1~c5和r1~r5,因此,对每个用户的鉴权算法都是不一样的,从而增加了鉴权的安全性。
3G系统的鉴权是双向的,在网络端和终端都进行鉴权,鉴权过程如下:在AUC中产生认证向量(AV)=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AK]‖AMF‖MAC-A。
VLR发送RAND和AUTN至USIM。
USIM计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN 中的MAC-A,并且SON在有效范围内,则认为对网络鉴权成功,计算RES、CK、IK,发送RES 至VLR。
VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。
当SQN 不在有效范围内时,USIM和AUC利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AUC请求新的认证向量AV。
从上述鉴权过程看,3G的鉴权过程较为复杂,鉴权算法慎密,相应的安全性也得到了大大的增强。
其关键技术在于引入了运营商密钥、双向鉴权和鉴权序列号。
通过运营商密钥及相关常数,可以对每个用户生成个性化的鉴权函数,增加了鉴权的可靠性。
f6是MAP加密算法,f7是MAP完整性算法。
3GPP的数据加密机制将加密保护延长至无线接入控制器RNC。
数据加密使用f8算法,生成密钥流块KEYSEREAM。
对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。
F8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64bit,密钥是128bit。
KASUMI算法在设计上具有对抗差分和线性密码分析的安全性。
3.2 3GPP2的鉴权算法3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。
3GPP2的认证和密钥协商机制采用3GPP的AKA,以便3G中两种体制之间的漫游,但对AKA算法进行了扩展,除了f0~f5*算法外,增加了UIM认证密钥产生算法(f11)和UIM存在认证算法(UMAC)。
增强型用户鉴权(ESA)不但实现网络对终端的认证,同时也实现了终端对网络的认证。
3GPP2所有密钥长度增加为128bit,涉及的鉴权参数仍然是A-KEY、ESN、SSD,数据和身份保密的基本原理同CDMAone,但采用了增强算法。
加密算法采用ESPAES,完整性算法采用EHMAC,所有算法均实现了标准化。
CDMA2000分组数据网提供两种接入方式:简单IP和移动IP。
3GPP2在分组数据网中引入认证、授权和计费(AAA机制)是全新的内容,也是与3GPP在安全方面的一个重要差别。
目前采用远程认证拨入用户服务(RADIUS)协议实现。
3.3 3G系统安全特性的优缺点(1)相对于2G系统,3G系统主要进行了如下改进:◆实现了双向鉴权认证。
不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站的攻击和抹机盗打现象发生。
◆提供了接入链路信令数据的完整性保护。
◆密钥长度增加为128bit,改进了算法。
◆3GPP接入链路数据加密延伸至无线接入控制器RNC。
◆3G的安全机制还具有可拓展性,为将来引入新业务提供了安全保护措施。
◆3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。
(2)在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。
但3G仍然存在下列安全缺陷:◆没有建立公钥密码体制,难以实现用户数字签名。
随着移动终端存储器容量的增大和CPU处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI)。
◆密码学的最新成果(如ECC椭圆曲线密码算法)并未在3G中得到应用。
◆密钥产生机制和认证协议有一定的安全隐患。
4、移动通信系统安全体系展望4.1 建立适合未来移动通信系统的安全体系结构模型3G系统的安全逻辑结构仍然参考了OSI模型,而OSI模型是网络参考模型,用它来分析安全机制未必是合适的。
随着移动技术与IP技术的融合、Ad hoc的广泛应用以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。
比如,网络安全体系结构模型应能体现网络的安全需求分析、实现的安全目标等。
4.2 由私钥密码体制向混合密码体制的转变未来移动通信系统中,将针对不同的安全特征与鉴权服务,采用私钥密码体制和公钥密码体制混合的体制,并充分利用这两种体制的优点。
随着未来移动电子商务的迅猛发展,如果采用私钥密码体制,虽然密钥短、算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。
因此,必须尽快建设无线公钥基础设施(WPKI),建设中国移动的以认证中心(CA)为核心的安全认证体系。
4.3 3G的整个安全体系向透明化发展3G的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心AUC依附于交换子系统。
事实上,随着移动通信标准化的发展,终端在不同运营商、甚至异种网络之间的漫游也会成为可能,因此,应增加核心网之间的安全认证机制。
特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。
未来的安全中心应独立于系统设备,具有开放的接口,能独立完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。