(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf_第1页
(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf_第2页
(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf_第3页
(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf_第4页
(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(通信与信息系统专业论文)3g网络中的用户接入鉴权技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四j t b k 学硕士论文 3 g 网络中的用户接入鉴权技术研究 通信与信息系统专业 研究生陈轶佳指导教师周安民 摘要 无线通信从1 8 9 4 年诞生至今己经发展了一百多年,其应用也从最早的车载移动通 信逐步进化到现在的移动通信网络。编码技术、密码技术、微电子技术、大规模集成电 路技术等相关技术的不断发展,为移动通信网络开辟了更为广阔的发展和应用空间。然 而,随着应用范围的拓展和用户要求的不断提高,移动通信网的安全问题正受到越来越 多的关注。 早期的无线通信系统应用有限,且多属非敏感性业务,因而对安全性要求不是很严 格。随着第三代移动通信系统的发展,各种网络服务业务迅速发展,这就要求认证方案 提供通信双方的相互认证功能,即不仅要提供系统对移动用户的身份认证,以保证合法 用户使用网络资源,而且移动用户也需要对系统的身份进行认证,以确定对方所提供的 服务正是自己所需要的。通信双方只有在相互确认对方的真实身份之后,才能在此基础 上建立会话密钥,进行安全的信息交换。 本文作者于2 0 0 4 年1 0 月到2 0 0 5 年8 月在u t 斯达康深圳研发中心3 g 系统测试部 参与w c d m a 核心网g s n s 0 0 0 系统测试项目,主要负责用户接入鉴权过程的研究与测 试。u t s t a r c o mg s n 8 0 0 0 在欧洲和日本等地商用,客户反映良好。在项目中,作者对 3 g p p 安全相关协议及接入网和核心网系统进行了深入的研究,根据3 g p p 协议发展趋 势,对3 g 网络中的用户接入鉴权技术进行了仔细分析,提出了一套基于公钥加密机制 的3 g 通信网络用户接入鉴权方案。此方案符合3 g 技术发展规律,有广大的应用前景。 在2 g 系统安全的基础上,3 g p p 国际组织提出的3 g 安全接入鉴权有了很大的改进, 并形成了规范,但其中仍然存在着一些缺陷。因此,如何对这些缺陷进行改进,同时能 对鉴权的效率有所提高,是一个非常重要的课题。本文的研究内容包括: 1 ) 对3 g p p 提出的第三代移动通信安全机制进行介绍,分析了3 g 网络的安全威胁,论 述了它的安全体系结构和安全特征; 2 ) 特别对3 g 接入域的安全机制,从用户身份保密、鉴权和密钥协商、接入链路数据完 四川火学硕士论文 整性和接入链路数据保密性等四个方面进行了分析,指出3 g 接入域安全机制相比 2 g 提高的地方。 3 ) 利用无线p k i 、公钥密码体制和数字签名技术,分析了现有3 g p p 接入安全机制的安 全性在上述3 g 安全结构的基础上,采用公钥对称密码体制,提出了改进的3 g 安全 网络结构和鉴权与密钥协商方案,并完成可行性实验,用形式化分析a u t l o g 逻辑 分析了鉴权流程的安全性,证明了改进方案设计提高了接入网的安全性,同时提高 了鉴权效率。 关键词:第三代移动通信、接入鉴权、无线p k i 、椭圆曲线密码体制 四川大学硕士论文 r e s e a r c ho fu s e ra c c e s sa u t h e n t i c a t i o n t e c h n o l o g yi n3 gn e t w o r k m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m p o s t g r a d u a t e :c h e ny i - j i a t u t o r :z h o ua n - m i n a b s t r a c t m o r et h a n1 0 0y e a r sh a v eb e e np a s s e dw h e nt h ew i r e l e s sc o m m u n i c a t i o nc a m e t ob i r t h , a n di t sa p p l i c a t i o n sh a v ea l s od e v e l o p e df r o mt h ev e h i c l e m o u n t e dm o b i l e c o m m u n i c a t i o n si n t ot h em o b i l en e t w o r k d u et ot h ec o n s t a n t l yd e v e l o p m e n to ft h e t e c h n o l o g i e s a s c o d i n g ,c r y p t o g r a m , m i c r o e l e c t r o n i c ,l s i a n do t h e rr e l a t e d t e c h n o l o g i e s ,i th a so p e n e du pa w i d e rs p a c ef o rt h ed e v e l o p m e n ta n da p p l i c a t i o n h o w e v e r , w i 也t h ee x t e n d i n go fa p p l i c a t i o na n dt h ei n c r e a s i n go fc u s t o m e r s d e m a n d , m o r ea n dm o r ea t t e n t i o n sh a v eb e e np a i do nt h es e c u r i t yp r o b l e m sr e l a t e dt ot h e m o b i l en e t w o r k b e c a u s eo ft h e l i m i t e da p p l i c a t i o no ft h e e a r l ym o b i l es y s t e m sa n di t s n o n e - s e n s i t i v eb u s i n e s s ,t h e r e a r en o tv e r ys t r i c tr e q u i r e m e n tf o rt h es e c u r i t y h o w e v e r , b yt h ed e v e l o p m e n to ft h e3 gn e t w o r k , s om a n yn e ws e r v i c e sh a v eb e e n p r o v i d e df o rt 1 1 ec u s t o m e r s a n dt h i sa l s oa c q u i r e sah i g h e rs e c u r i t yl e v e l t h em o b i l e n e t w o r ks y s t e mn o to n l yh a v et oi d e n t i f yt h em o b i l eu s e r si no r d e rt og u a l a n t e et h e i e g a lu s e r st ou t i l i z et h en e t w o r kr e s o u r c e s b u ta l s oh a v et op r o v i d et h ew a yf r o m w h i c ht h em o b i l eu s e r sc a ni d e n t i f yt h en e t w o r ks y s t e mi no r d e rt om a k es u r et h e s e r v i c e st h eo p p o r i e n tp r o v i d ea r cw h a tt h e yn e e d o n l yw h e nt h eb o t hs i d eo ft h e c o m m u n i c a t i o nh a v eb e e nc o n f n a nt h et r u s t yo ft h e i ro p p o n e n t s ,t h e yc a ne s t a b l i s ha c o n v e r s a t i o ns e c u r i t yk e yb a s e do ni ta n de x c h a n g et h ei n f o r m a t i o nw i t hs a f e t y 1 1 l ea u t h o rw a sw o r k i n gi nu ts t a r c o mf r o mo c t2 0 0 4t oa u g2 0 0 5a n d c h a r g i n gu s e ra c c e s sa u t h e n t i c a t i o nd e s i g nf o rg s n s 0 0 0s y s t e m ( c o r en e t w o r ko f 3 g ) i ns h e n z h e nr & dc e n t e r n l i ss y s t e mw a su s e di ne u r oa n dj a p a nw i t hb e s t r e p u t a t i o n a sa ne x c e l l e n td e s i g n e ri nt h i ss y s t e m , a u t h o rd e e p l yr e s e a r c hi nu s e r a c c e s sa u t h e n t i c a t i o na c c o r d i n gt o3 g p pa n dp r o v i d eat o t a ls o l u t i o ni n d e p e n d e n t l y a b o u ta u t h e n t i c a t i o nt h a tb a s e do np u b l i ce n e r y p tm e c h a n i s m a u t h o r sr e s e a r c hf o c u s o nt h ed e f e c to f3 gs e c u r i t ya c c e s sp r o c e s st h a tm a y b ef a t a lt ou s e ra n ds o l v et h o s e d e f e a ts u c c e s s f u l l y f o l l o w i n gi st h em a i nc o n t r i b u t i n go fa u t h o ri n3 ga c c e s s a u t h e n t i c a t i o nf i e l d : 1 a n a l y s i ss e c u r i t ym e c h a n i s md e f e e to f3 gm o b i l en e t w o r ka n ds u b m i t a m 四川大学硕十论文 d e s c r i p t i o na b o u ts e c u r i t ya r c h i t e c t u r ei n3 gn e t w o r k 2 g r e a ts u c c e s si n3 ga c c e s sf i e l dr e s e a r c ht h a ti n c l u d eu s e ra u t h e m i c a t i o na n dk e y a g r e e m e n t 、d a t ac o n f i d e n t i a l i t ya n di n t e g r i t ym e c h a n i s m so fa c c e s sl i n ki n3 gm o b i l e n e t w o r k c o m p a r ew i t h2 gs e c u r i t ym e c h a n i s m , a u t h o r sd e s i g ni sb a s e do n3 g s e c u r i t yd o m a i na n dh a su n e x a m p l e dp r e d o m i n a n c e 3 a p p l yp k ia n de c ct e c h n o l o g yt oa n a l y s i s3 g p ps e c u r i t ym e c h a n i s m , p r o v i d ea n e wp a t t e r no f3 gs e c u r i t yn e t w o r kw i t hp u b l i ck e ys y n c h r o n i cm e c h a n i s m , c o m p l e t ef e a s i b i l i t y t r i a lo fa u t h e n t i c a t i o ns o l u t i o nt e s t i n ga n da u t l o g a n a l y s i s ,f i n a l l y g e tt e s t i n g r e s u l tt h a t i m p r o v ea u t h e n t i c a t i o ns e c u r i t ya n d e 伍c i e n c yi na c c e s sn e t w o r k k e yw o r d s :3 r dg e n e r a t i o n , a u t h e n t i c a t i o n , w i r e l e s sp k , e l l i p t i c c u r v e s c r y p t o g r a p h y i v 四川大学硕士论文 1 引言 1 1 项目背景 当今社会己进入信息化时代,通信网络己逐渐应用于社会各个领域,伴随着国民经 济信息化进程的推进和电子商务等网络新业务的兴起,社会对通信网络的依赖程度越来 越高。移动通信网络和信息系统的应用给人们带来了前所未有的方便,为社会带来了无 限的商机与财富。 无线通信从1 8 9 4 年诞生至今己经发展了一百多年,其应用也从最早的车载移动通 信逐步进化到现在的移动通信网络。编码技术、密码技术、微电子技术、大规模集成电 路技术等相关技术的不断发展,为移动通信网络开辟了更为广阔的发展和应用空间。然 而,随着应用范围的拓展和用户要求的不断提高,移动通信网的安全问题正受到越来越 多的关注。 早期的无线通信系统应用有限,且多属非敏感性业务,因而对安全性要求不是很严 格。随着第三代移动通信系统的发展,各种网络服务业务迅速发展,这就要求认证方案 提供通信双方的相互认证功能,即不仅要提供系统对移动用户的身份认证,以保证合法 用户使用网络资源,而且移动用户也需要对系统的身份进行认证,以确定对方所提供的 服务正是自己所需要的。通信双方只有在相互确认对方的真实身份之后,才能在此基础 上建立会话密钥,进行安全的信息交换。 本文作者于2 0 0 4 年1 0 月到2 0 0 5 年8 月在u t 斯达康深圳研发中心3 g 系统测试部 参与w c d m a 核心网g s n 8 0 0 0 系统测试项目,主要负责用户接入鉴权过程的研究与测 试。u t s t a r c o mg s n 8 0 0 0 在欧洲和日本等地商用,客户反映良好。在项目中,作者对 3 g p p 安全相关协议及接入网和核心网系统进行了深入的研究,根据3 g p p 协议发展趋 势,对3 g 网络中的用户接入鉴权技术进行了仔细分析,提出了一套基于公钥加密机制 的3 g 通信网络用户接入鉴权方案。此方案符合3 g 技术发展规律,有广大的应用前景。 1 2 概述 1 2 13 g 系统简介 移动通信系统作为信息传输和交换的重要手段,已成为现代通信网的重要组成部 分。第一代移动通信系统是采用f d m a 技术的模拟蜂窝系统,如a m p s 、t a c s 等, 其缺点是容量小,不能满足飞速发展的移动通信业务里j m 的要求;第二代移动通信系统是 四川大学硕士论文 采用t d m a 和c d m a 技术的数字蜂窝系统,如g s m 、i s - 9 5 等,其容量和服务质量 都比模拟系统有了很大的提高,但其业务种类主要限制于语音和低速数据。随着信息技 术的飞速发展,为了满足人们对通信业务种类和数量提出的更高要求,国际电联在1 9 8 6 年就提出来第三代移动通信系统的概念,当时称为f p l m s ,在1 9 9 6 年更名为 i m t - 2 0 0 0 。 在1 9 9 9 年底,u 通过了i m t - 2 0 0 0 的无线接口技术规范,这标志着第三代移动 通信技术的格局已最终确定,它分为c d m a 和t d m a 两大类共五种技术,其中主流 技术为以下三种c d m a 技术:( 1 ) i m t - 2 0 0 0c d m a - d s ,即w c d m a ;( 2 ) 肼t 2 0 0 0 c d m a - m c ,即c d m a 2 0 0 0 :( 3 ) 蹦t _ 2 0 0 0c d m a t d d ,目前包括t d s c d m a 和i r n a t d d 等,其中t d s c d m a 是由我国大唐电信提出的技术。总体来讲,第三代移动通 信系统的无线技术主要是c d m a 技术。另外,g s mm a p 和a n s i - 4 1 两类核心网与 i m t - 2 0 0 0 的三种主流c d m a 无线接入技术之间对应关系如图1 1 所示t 虽然一般情 况下g s mm a p 核心网对应w c d m a 和c d m a t d d ,a n s i - 4 1 对应c d m a 2 0 0 0 ,但 由于目前的标准允许任何无线接口能够同时兼容两个核心网,这样就可以通过在无线接 口上定义相应的兼容协议( 即符合各系统标准的黜n c n 接口) 来接入不同的核心网。 图i - 1 核心网与i m t - 2 0 0 0 无线接入技术之问的关系 i m t - 2 0 0 0 系统主要有终端( u “+ m t ) 、无线接入网( r a n ) 和核心网( c n ) 三 部分组成,通过两个开放的公共接口将m t 和r a n 、r a n 和c n 连接起来。分别对 应于g s m 系统的交换子系统( s s s ) 、基站子系统( b s s ) 、移动台( m s ) 和s i m 卡。 如图1 2 所示: 删川大学硕士论文 毋佩 冈 一淼= i 1 一i 一 u i m m t 接口 无线接口r a n - c nc n 接口 接口 图l - 2i m t - 2 0 0 0 功能子系统和接口 u m t s ( u n i v c t s a lm o b i l et e l e c o m m u n i c a t i o n ss y g e m 。通用移动通信系统) 是采用 w c d m a 空中接口技术的第三代移动通信系统,通常也把u m t s 系统称为w c d m a 通信系统。u m t s 系统采用了与第二代移动通信系统类似的结构,包括无线接入网络 ( r a d i o a c c e s sn e t w o r k ,r a n ) 和核心网络( c o r e n e t w o r k ,c n ) 。其中无线接入网络 处理所有与无线有关的功能,而c n 处理u m t s 系统内所有的话音呼叫和数据连接, 并实现与外部网络的交换和路由功能。c n 从逻辑上分为电路交换域( c i r c u i ts w i t c h d o m a i n ,c s ) 和分组交换域( p a c k e ts w i t c hd o m a i n ,p s ) 。u m t s 网络单元构成如图 1 3 所示: 等铷芦、 ,群 ,、 酬丫一、 、吲 v 、由蚁南 k mh 订r k 酵7 l:i h 图1 - 3u m t s 网络单元构成示意图 u m t s 系统的标准化由3 g p p 组织负责,目前已有r e l e a s e 9 9 ,r e l e a s e 4 ,r e l e a s e 5 和r e l e a s e 6 等版本,其中前三个版本已经冻结,而r e l e a s e 6 仍在完善中。 1 2 23 g 安全概述 传统通信网络上承载的主要是语音业务。除应用层面外,语音通信网络与外界的接 口很少,具有良好的封闭性。可以说,对传统通信网络最大的安全威胁来自内部;其外 部安全威胁主要是盗打、窃听、线路中断等,不会对整个系统构成致命的破坏。 第一代和第二代移动通信属于传统语音通信,除了用无线空中接口作为“最后一公 里”的传输方式外,其安全特性与固定语音通信网络基本相同。从g p r s 和c d m a i x 四川大学硕士论文 开始,移动通信进入了2 5 g 时代。从2 5 g 开始,移动通信网络中增加了面向口网络 的控制功能模块和i p 接入网关,并将一部分i p 网络设备纳入到数据移动通信的体系中 来,为用户提供在移动过程中直联m 网络的高速链路。由此开始,i p 网络的安全性成 为了移动通信安全体系中“最短的一块木板”。第三代移动通信,也就是常说的3 g 。现 在人们普遍关心的w c d m a 、c d m a 2 0 0 0 和t d s c d m a 三种3 g 制式,它们的差异更 多地体现在空中接口部分。无论哪种3 g 制式,它的控制信令和数据传输已经越来越 依赖口网络;3 g 系统为用户提供的服务,也将全部基于口技术。因此,3 g 网络与以 前的移动通信网络相比,更具有i p 网络的特征。移动通信正在演变为i p 网络上的一种 特殊的应用。3 g 面临的最主要的安全威胁,也不再像以前的语音通信系统那样来源于 内部;而是像职网一样,来自外部。 由于上述原因,3 g 系统安全应达到如下目标:【3 】 1 ) 确保由用户产生或与用户有关的信息受到充分保护以防误用和滥用: 2 ) 确保由服务网和归属环境所提供的资源和服务受到充分保护以防误用和滥用: 3 ) 确保标准化的安全特性与世界范围的可用性相兼容,至少应有一个密码算法可 以在全世界范围依据华森纳( w a s s e n a a r ) 条约自由出口; 4 ) 确保安全特性充分标准化以确保全球范围内的互操作性和不同服务网络之间的 漫游: 5 ) 确保提供给用户和服务提供商的保护级别较同时代的固定和移动网络所能提供 的更为优越: 6 ) 确保3 g 安全特性和安全机制的实现能根据新的威胁和服务所要求的进行扩展 和增强。 在一些情况下,由于新的日益增多的威胁,3 g 系统需要设计较g s m 更为强大和 灵活的安全机制。 3 g 移动通信系统中的安全技术是在g s m 的安全基础上建立起来的,它克服了g s m 中的安全问题,也增加了新的安全功能,在用户身份保护,密钥协商,双向认证,数据 通信的保密以及数据完整性检测等方面都得到了加强。3 g 的认证和密钥协商( a k a ) 协议 采用和2 g 的身份认证方式类似的双向认证机制,但3 g 系统使用了使用临时身份t m s i 和 加密的永久身份i m s l 用来识别用户身份,并使用了5 元组的认证向量a v 来实现执行a k a ( a u t h e n t i c a t i o na n dk e y a g r e e m e n t ) 认证和密钥协商协议。同时,3 g 系统中采用了消 息认证来保护用户和网络间的数据传输的完整性。下表是对3 g 和g s m 安全措施的一个 比较: g s m 3 g 网络认证用户身份有 有 用户认证网络身份无有 数据加密传输算法ia 5算法if 8 四川大学硕士论文 密钥k c :0 4 b n密钥c k :1 2 8 b 畦 算法灵固定的加算珐| 灵活性用户可以与网络协商加 活性密算法 密算法 教据完整性保护无有 用户身份识别( i m s ii m s l 以明文方式在增强的用户身份认证( e u i c ) 的传送)无线链路上传送 安全服务对用户的无 增加安全操作对用户的町见性 可见性 1 2 3 国内外技术发展现状 表1 13 g 与g s m 安全措施的比较 随着3 g p p 的版本从r 9 9 演进到r 6 ,其中的安全功能也不断得到完善、扩展和加 强。 ,r e l e a s e9 9 侧重接入网的安全,定义了强制的完整性保护和可选的加密保护,以及 k a s u m i 算法的实现和测试规范。在r e l e a s e 9 9 的安全标准中还定义了u m t s 的安全架构, 以及如何在各网络单元中实现安全功能。 r e l e a s e4 对r e l e a s e9 9 中定义的安全架构和安全功能进一步完善,增加了对核心网 s s 7 信令和基于口的信令的保护。 r e l e a s e5 对r e l e a s e4 中的各种安全标准进一步完善,增加了i m s 的安全机制,定 义了如何保护用户和i m s 之间的s i p 信令,以及用户和i b i s 之间的双向认证机制。在 r e l e a s e5 中还明确了在u m t s 核心网中与口相关的安全需求。 r e l e a s e6 对r e l e a s e5 中的各种安全标准进一步完善,增加了g a a ( g e n e r i c a u t h e n t i c a t i o na r c h i t e c t u r e ,通用鉴权架构) 、m b m s ( m u l t i m e d i ab r o a d c a s t m u l t i e a s t s e r v i c e ,多媒体广播组播服务) 的安全机制以及u m r s 与w l a n 互联的安全机制。g a a 的目的是提供一种通用的鉴权机制,既可以用于现有的服务,也可以用于将来的新业务, 从而避免为每一种新服务都提供独有的鉴权机制。 1 ) 国际发展状况 国际上,3 g p p ( 第三化移动通信系统伙伴计划) 技术规范组中的s 3 第三工作组 - r 作 组专门从事第三代移动通信安全问题的研究,其中包括各个大的移动通信公司,他们在 接入网的安全规范己经成熟,正在规范网络域的安全问题。为实现3 g 系统的基本安全 体系需要采用加密算法或加密函数,3 g p p 针对不同的安全需求,定义了多种加密算法 和函数,其中保密算法侣和完整性算法f 9 已经实现了标准化。在r 5 的标准中网络域 安全部分主要用于增强g s m 以及g p r s 网络中基础设施的安全,不再依赖于物理层安 全。r 5 中m a p 层安全第一阶段( t s3 3 2 0 0 ) 基本完成;口层安全的第一阶段与第二 阶段需求( t s 3 3 2 1 0 ) 亦已完成。r 6 也提出了基于公钥体制的安全策略,但尚无具体 四川大学硕士论文 标准出台。 2 ) 国内发展状况 我国的在移动通信方面的主要设备制造商有华为、中兴、大唐电信、东方通信和上 海贝尔,其中只有中兴和华为在着手进行第三代移动通信系统中安全问题的研究。由于 起步较晚,现在主要是先跟踪国际上的安全问题的研究和标准化,还没有我国自己的关 于第三代移动通信安全方面的规范和标准。 1 3 论文的主要工作 在2 g 系统安全的基础上,3 g p p 国际组织提出的3 g 安全接入鉴权有了很大的改进, 并形成了规范,但其中仍然存在着一些缺陷。因此,如何对这些缺陷进行改进,同时能 对鉴权的效率有所提高,是一个非常重要的课题。本文的研究内容包括: 1 ) 对3 g p p 提出的第三代移动通信安全机制进行介绍,分析了3 g 网络的安全威胁,论 述了它的安全体系结构和安全特征; 2 ) 特别对3 g 接入域的安全机制从用户身份保密、鉴权和密钥协商、接入链路数据完整 性和接入链路数据保密性等四个方面进行了分析,指出3 g 接入域安全机制相比2 g 提高的地方。 3 ) 利用无线p k i 、公钥密码体制和数字签名技术,分析了现有3 g p p 接入安全机制的安 全性。在上述3 g 安全结构的基础上,采用公钥对称密码体制,提出了改进的3 g 安 全网络结构和鉴权与密钥协商方案,并完成可行性实验,用形式化分析a l m 0 g 逻 辑分析了鉴权流程的安全性,证明了改进方案设计提高了接入网的安全性,同时提 高了鉴权效率。 1 4 章节安排介绍 第一章概述。介绍了u m t s 系统和3 g p p 安全鉴权的背景和意义,以及国内外技术 发展现状,同时介绍了本论文的主要内容。 第二章3 g 系统的安全性分析。分别介绍了3 g 安全威胁,原则,目标和要 求,同时描述了3 g 系统的安全结构和安全特征。 第三章3 g 网络的安全接入机制。分别对用户身份保密机制,鉴权与密钥协商机制, 接入链路完整性和保密性机制进行了介绍,并分析了现有3 g p p 接入鉴权方案中存在的 缺陷。 第四章改进的用户接入鉴权方案设计。根据移动通信网络环境的特殊需求,基于 无线p k i 设计了改进的用户接入鉴权体系,基于椭圆曲线密码体制设计了身份鉴权流 程,并提出了一套改进的证书管理和部署方案。 四川大学硕士论文 第五章用户身份鉴权流程的模拟实现。根据设计的流程,用程序仿真实现了移动 用户接入3 g 网络的身份鉴权流程,对其中的密钥对生成过程,信息加解密过程,数字 签名过程及鉴权过程进行了说明,分析改进方案设计提高了接入网的安全性,同时提高 了鉴权效率。 四川大学硕士论文 23 g 系统安全机制研究 2 13 g 安全的设计原则 第三代移动通信系统是自第二代移动通信系统( 2 g ) 基础上发展起来的。3 g 系统的安全性非常重要。它将继承2 g 系统的安全优点,同时针对3 g 系统的新 特性,定义更加完善的安全特征与安全服务。 2 1 12 g 系统的安全缺陷 g s m 系统采用用户鉴权( 也称为鉴权) 来防止未授权的接入;采用无线链 路加密和临时移动用户标识( 1 m s i ) 来保护用户隐秘信息。 g p r s 安全机制类似于g s m 。s g s n 执行基于类似算法、密钥和准则的鉴权 和加密规程,g p r s 的加密算法是专为分组数据而优化的,称为g e a 3 ,加密范 围从移动终端到s g s n 。 2 g 系统主要业务为语音业务,因此其安全服务主要针对语音业务的保护。 2 g 系统主要存在如下安全性缺陷: 1 ) 单向身份鉴权,无法防止伪造网络设备( 如基站) 的攻击。 2 ) 加密密钥及鉴权数据在网络中使用明文进行传输,易造成密钥信息泄露。 3 ) 加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信 息与信令数据均是明文传输。 4 ) 用户身份鉴权密钥不可变,无法抗击重放攻击。 5 ) 无消息完整性鉴权。无法保证数据在链路中传输过程中的完整性。 6 ) 用户漫游时,服务网络采用的鉴权参数与归属网络之间没有有效联系。 7 ) 无第三方仲裁功能,当网络各实体间出现费用纠纷时,无法提交给第三 方进行仲裁。 8 ) 对系统的安全升级及安全功能改进没有详细考虑。缺乏升级能力 3 g 系统安全设计充分考虑2 g 系统存在的这些安全性缺陷,在结构设计及 算法设计中予以克服。 2 1 23 g 系统的安全设计原则 3 g 系统是在以g s m 系统为代表的2 g 基础上发展起来的。认识到 g s m g p r s 的安全缺陷,3 g p p 采取了公开透明的设计方法推进公众对移动数据 四川大学硕士论文 业务的信心。其安全设计基于以下假设:啪 被动和主动的攻击是非常严重的威胁; 终端设备不能被信任; 网间和网内信令协议( 七号信令和口) 并不安全; 能够应付欺骗用户的伪基站攻击。 针对3 g 系统的新特性,定义更加完善的安全特性与安全服务。因此3 g 系 统安全设计必须遵循以下原则: 所有在g s m 或其它2 g 系统被认为是必须或应增强的安全特性,在 3 g 系统中必须被采纳: 改进3 g 系统中现存和潜在的安全缺陷: 针对3 g 业务特点提供新的安全特性和安全服务。 2 23 g 安全威胁 3 g 系统的安全威胁大致可以分为如下几类“: 1 ) 对敏感数据的非法获取,对系统信息的保密性进行攻击,其中主要包 括: 侦听;攻击者对通信链路进行非法窃听,获取消息: 伪装;攻击者伪装合法身份,诱使用户或网络相信其身份合法,从 而窃取系统信息: 流量分析:攻击者对链路中消息的时间、速率、源及目的地等信息 进行分析,从而判断用户位置或了解重要的商业交易是否正在进 行: 浏览:攻击者对敏感信息的存储位置进行搜索: 泄露:攻击者利用合法接入进程获取敏感信息: , 试探:攻击者通过向系统发送一信号来观察系统反应。 2 ) 对敏感数据的非法操作,对消息的完全性进行攻击,主要包括:对消息 的篡改、插入、重放或删除。 3 ) 对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量 的降低,主要包括: 干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法 使用网络资源: 资源耗尽:用户或服务网络利用其特权非法获取非授权信息: 服务滥用:攻击者通过滥用某些系统服务,从而获取好处。或者导致 系统崩溃。 四j i i 大学硕士论文 4 ) 否认主要指用户或网络否认曾经发生的动作。 5 ) 对服务的非法访问。主要包括: 攻击者伪造成网络和用户实体对系统服务进行非法访问 用户或网络通过滥用访问权利非法获取未授权服务。 2 2 1 针对系统无线接口的攻击 针对3 g 系统无线接口的攻击主要有: 1 ) 对非授权数据的非法获取。基本手段包括对用户业务的窃听、对信令与 控制数据的窃听、伪装网络实体截取用户信息以及对用户流量进行主动 与被动分析。 2 ) 对数据完整性的攻击。主要是对系统无线链路中传输的业务与信令、控 制消息进行篡改,包括插入、修改、删除等。 3 ) 拒绝服务攻击。拒绝服务攻击可分为三个不同层次: 物理级干扰:攻击者通过物理手段对系统无线链路进行干扰。从而 使用户数据与信令无法传输。物理攻击的一个例子就是阻塞: 协议级干扰:攻击者通过诱使特定的协议失败流程干扰正常的通 信: 伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的 服务请求作出拒绝回答。 4 ) 对业务的非法访问攻击。攻击者伪装其他合法用户身份。非法访问网络。 或切入用户与网络之间。进行中间攻击。 5 ) 主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请 求,从而捕获用户明文形式的永久身份信息。 6 ) 使目标用户与攻击者之间的加密流程失效。基本的手段有: 攻击者伪装成一服务网络,分别与用户和合法服务网络建立链路, 转发交互信息,从而使加密流程失效: 攻击者伪装成服务网络,通过发适当的信令使加密流程失效: 攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力 不匹配,从而使加密流程失效。 2 2 2 针对系统核心网的攻击 主要是针对系统核心网进行的攻击,包括: 1 ) 对数据的非法获取。基本手段包括对用户业务、信令及控制数据的窃听 四川大学硕士论文 冒充网络实体截取用户业务及信令数据对业务流量的被动分析,对系 统数据存储实体的非法访问。以及在呼叫建立阶段伪装用户位置信息 等。 2 ) 对数据完整性的攻击。基本手段包括对用户业务与信令消息进行篡改, 对下载到用户终端或智能卡u s i m 的应用程序及数据进行篡改通过伪 装成应用程序及数据的发起方篡改用户终端或智能卡u s i m 的行为,篡 改系统存储实体中存储的用户数据等。 3 ) 拒绝服务攻击。基本手段包括物理干扰,协议级干扰伪装成网络实体对 用户请求做出拒绝回答。滥用紧急服务等。 4 ) 否定。主要包括对费用的否定、对发送数据的否定、对接收数据的否定 等。 5 ) 对非授权业务的非法访问。基本手段包括伪装成用户、服务网络、归属 网络。滥用特权非法访问非授权业务。 2 2 3 针对终端的攻击 针对终端和用户智能卡的攻击主要有: 1 ) 使用偷窃的终端和智能卡: 2 ) 对终端或智能卡中数据进行篡改: 3 ) 对终端与智能卡间的通信进行侦听: 4 ) 伪装身份截取终端与智能卡间的交互信息 5 ) 非法获取终端或智能卡中存储的数据。 2 33 g 安全体系结构 2 3 13 g 安全逻辑结构 系统安全分为三个层面五个部分,三个层次分为应用层,归属层服务层和 传输层。嘲如图2 - 1 所示: 四川大学硕士论文 用户应用程序 ! - 一服务提供商应用程序 ,日,云 il i :一l 1 b 。, i 罕h 号声 服+ 利环境l “万口 务 + 一 网 络 传输层 移动设备卜t 斗 图2 - l3 g 系统安全逻辑结构图 1 ) 应用层:在3 g 系统中,除提供传统的话音业务外,电子商务、电子贸 易、网络服务等新型业务将成为3 g 的重要业务发展点。因而3 g 将更多 地考虑在应用层提供安全保护机制。端到端的安全以及数字签名可以利 用标准化s i m 应用工具包来实现,在s i m ,u s i m 和网络s i m 应用工具提 供商之间建立一条安全的通道。s i m 应用工具包安全定义可以见3 g p p g s m t s0 3 4 8 。 2 ) ,归属层服务层:用户信息是通过开放的无线信道进行传输,因而很容易 受到攻击。在3 g 系统中,提供了相对于g s m 而言更强的安全接入控制, 同时考虑了与g s m 的兼容性,使得g s m 平滑地向3 g 过渡。与g s m 中一样, 3 g 中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设 备,即u s i m 。同时3 g 核心网将向全i p 网过渡,因而它必然要面对i p 网所固有的一系列问题。因特网安全技术也将在3 g 网中发挥越来越重要 的作用,移动无线因特网论坛( 姗i f ) 就致力于为3 g p p 定义一个统一的结 构。 3 ) 传输层;尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击, 但是随着w a p 和i n t e r n e t 业务的广泛使用,传输层的安全也越来越受到 人们的重视。在这一领域的相关协议包括w a p 论坛的无线传输层安全 ( w t l s ) ,i e f t 定义的传输层安全( t l s ) 或其之前定义的s o c k e t 层安全 ( s s l ) 。这些技术主要是采用公钥加密方法,因而p k i 技术可被利用来进 行必要的数字签名认证,提供给那些需要在传输层建立安全通信的实体 以安全保障。与接入网安全类似,用户端传输层的安全也是基于智能卡 设备。在w a p 中即定义了w i m 。当然在实际应用中,可以把w i m 嵌入到 u s i m 中去。但是现阶段w a p 服务的传输层安全解决方案中仍存在着缺陷: 四川大学硕士论文 w t l s 不提供端到端的安全保护。当一个使用w a p 协议的移动代理节点要 与基于i p 技术的网络提供商进行通信时,就需要通过w a p 网关,而w t l s 的安全保护就终结在w a p 网关部分。如何能够提供完整的端到端安全保 护,已经成为了w a p 论坛和i e t f 关注的热点问题。 五个部分分为网络接入安全、核心网安全、用户安全、应用安全以及安全特 性可见性及可配置能力。如图2 - 2 所示: 图2 - 23 g 安全逻辑分层图 1 ) 网络接入安全( i ) :主要抗击对无线链路的攻击。包括用户身份保密、 用户位置保密、用户行踪保密、实体身份鉴权、加密密钥分发、用户数 据与信令数据的保密及消息鉴权。 2 ) 核心网安全( ) :主要保证核心网络实体间安全交换数据。包括网络实 体间身份鉴权,数据加密,消息鉴权。以及对欺骗信息的收集。 3 ) 用户安全( i n ) :主要保证对移动台的安全接入。包括用户与智能卡间的 鉴权。智能卡与终端间的鉴权及其链路的保护。 4 ) 应用安全( i v ) :主要保证用户与服务提供商间应用程序间安全交换信 息。主要包括应用实体间的身份鉴权。应用数据重放攻击的检测。应用数 据完整性保护接收确认等。 5 ) 安全特性可见性及可配置能力。主要指用户能获知安全特性是否在使用 以及服务提供商提供的服务是否需要以安全服务为基础。 四川大学硕士论文 2 3 23 g 安全功能结构 3 g 安全功能结构如图2 - 3 所示 u s i mu er n cv l r 届g s nh l r 厂、 世岁 n 、 拶 删 图2 - 33 g 安全功能结构 其中横轴代表网络实体。涉及到的网络实体依据利益关系分为三部分:用户 部分,包括用户智能卡( u s i m ) 及用户终端( t e ) ;服务网络部分,包括服务网络 无线接入控制器( r n c ) 和拜访位置寄存器( v l r ) ;归属网络部分,包括用户位置 寄存器( h l r ) 和鉴权中心( u i d n ) 。纵轴代表相应的安全措施。主要分为五类:增 强用户身份保密( e u i c ) ,通过归属网内的u i d n 对移动用户智能卡身份信息进 行鉴权;用户与服务网间身份鉴权( u i c ) ;鉴权与密钥协商( a k a ) ,用于us i m 、 v l r 、h l r 间的双向鉴权及密钥分发;用户及信令数据保密( d c ) ,用于u e 与 r n c 间信息的加密;消息鉴权( d i ) ,用于对交互消息的完整性、时效及源与目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论