(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于usim卡的b3g安全接入技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 对移动通信系统而言,无线接入域是其区别于固定通信网络的标志,移动 信道的开放特性和衰落特性,对移动接入的安全机制提出了更高的要求。第二 代移动通信的g s m 系统引入了智能卡作为用户身份认证模块,把s i m 卡应用 于移动通信网络实现网络对用户进行认证并产生会话密钥。第三代移动通信系 统的用户安全接入,使用u s i m 卡进行认证,虽然实现了用户和网络之间的双 向认证,弥补了g s m 的用户认证缺陷,但是无线网络安全体系缺乏可扩展性、 不可否认性,对移动终端的安全考虑不够充分和基于对称算法实现的身份认证 技术,不能满足下一代通信系统_ b 3 g ( b e y o n d3 g ) 通信系统的安全需求。 以电子商务为主的无线应用和增值业务不断发展。以移动商务为例,可以 开展移动股票、移动证券,移动采购,移动支付等多种类型的移动交易,在采 用终端这种“非面对面”、“非面向连接”的交易方式时,除了交易本身的安全之 外,交易者的身份真实性与交易的不可抵赖性显得尤其重要。高级的移动业务 需要身份安全,身份安全要求移动终端具备可靠的身份认证能力。电信智能卡 的安全体系结构和认证功能处于不断完善的过程中,更新一代的身份认证技 术一一指纹识别技术已经发展成熟,并开始被广泛应用。 本论文在这样的背景下,分析了第三代通信系统的安全机制和u m t s 鉴权 中的身份认证,针对认证存在的问题、算法的漏洞、鉴权模式的脆弱性,结合 b 3 g 通信系统的安全需求和发展趋势,构建b 3 g 的用户认证模块u s m 卡, 并基于这个平台结合p i n 码、用户指纹特征实现用户安全身份认证,以满足下 一代通信系统的接入安全和认证体系结构。 u s i m 卡的数据安全写机制,保证了卡片在写数据操作中数据的完整性和 合法性,避免由于数据更新操作中断而造成卡内数据紊乱。本文身份认证方案 基于u s i m 卡的安全特性,利用r s a 机制和s h a 1 算法将p i n 码和指纹紧密 融合,选择随机数代替时间戳技术抵抗重放攻击,并由示证和认证双方共同生 成随机因子:用户请求采用预计算的方式,有效减少了实时计算量。更主要的 是这种身份认证的机制依赖认证流程中的采用非对称算法的关键环节,实现了 对身份认证信息在一定程度上的不可否认性保护,强化了b 3 g 用户域安全。 关键词:b 3 g 通信系统;接入安全:u s i m 卡;身份认证 山东大学硕士学位论文 a b s t r a c t f o rm o b i l er a d i oc o m m u n i c a t i o n s ,t h ew i r e l e s sa c c e s si st h em o s ti m p o r t a n t i c o nc o m p a r e dw i t hf i x e dn e t w o r k s t h eo p e n n e s sa n df a d i n gf e a t u r e sa p p e a lf o r h i g h e rs e c u r i t y t h es e c o n dg e n e r a t i o n ( 2 g ) m o b i l es y s t e mg s mu s e ss m a r tc a r d a ss u b s c r i b e ri d e n t i t ym o d u l e ,w h i c ha s s u r e st h a tt h en e t w o r ka u t h e n t i c a t e st h e u s e r sa n dg e n e r a t e ss e s s i o nk e y s s e c u r ea c c e s sb a s e do nu s i mi nt h et h i r d g e n e r a t i o n ( 3g ) m o b i l er a d i on e t w o r kc o m p l e t e sd u p l e xa u t h e n t i c a t i o na n dc o v e r s t h ea u t h e n t i c a t i o nw e a k n e s s e si ng s m s y s t e m b u tt h e i rs e c u r ea r c h i t e c t u r ei ss h o r t o f e x t e n s i b l e ,n o n - r e p u d i a t i o n ,i d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g yb a s e do n s y m m e t r i c a la l g o r i t h m ,w h i c hi sc a l l ts a t i s f yt h en e wr e q u i r e m e n t so fn e x t c o m m u n i c a t i o n s w i t ht h ed e v e l o p m e n to fm u l t i a p p l i c a t i o n ,m u l t i s y s t e m , w i r e l e s s n e t w o r ke - c o m m e r c ea n dv a l u e - a d d e ds e r v i c e s ,t h ee x i s t i n gs e c u r i t ym e c h a n i s m s c a n tm e e tah i g hl e v e lo fs e c u r i t yd e m a n di nt h eb e y o n d3 g ( b 3 g ) n e t w o r k t h ee - c o m m e r c e b a s e dw i r e l e s sa p p l i c a t i o na n dv a l u e - a d d e ds e r v i c e sd e v e l o p f a s t f o re x a m p l e ,v a r i o u ss e r v i c e ss u c ha sm o b i l es t o c k ,m o b i l es e c u r i t i e s ,m o b i l e p r o c u r e m e n t ,a n dm o b i l ep a y m e n t sa l lc a nb eo f f e r e db ym o b i l eb u s i n e s s d u r i n g t h e p r o c e s s o ft h et r a n s a c t i o n sw h i c hm a k eu s eo f a n o n f a c e t o f a c e , n o n - c o n n e c t i o n - o r i e n t e d s k i l l s ,t h e i d e n t i t y o ft h e a u t h e n t i c i t y a n d n o n r e p u d i a t i o no ft r a n s a c t i o n sa r ep a r t i c u l a r l yi m p o r t a n t ,i na d d i t i o nt ot h es a f e t y o ft h et r a n s a c t i o ni t s e l f a d v a n c e dm o b i l eb u s i n e s sn e e d st h es e c u r i t yo fi d e n t i t y w h i c hm a k eah i g hr e q u i r e m e n tf o rt h em o b i l et e r m i n a l s c a p a b i l i t ya tt h ea s p e c to f i d e n t i t ya u t h e n t i c i t y t h es e c u r i t ya r c h i t e c t u r ea n da u t h e n t i c a t i o nm e c h a n i s mo f t e l e c o m m u n i c a t i o ns m a r tc a r d d e v e l o p e dc o n t i n u o u s l y an e ws e to fi d e n t i t y a u t h e n t i c i t yt e c h n o l o g y ,f i n g e r p r i n tr e c o g n i t i o n ,h a sb e e nd e v e l o p e d ,a n db e g a nt o b ew i d e l yu s e d t h e r e f o r e ,t h i sa r t i c l ea n a l y s i st h es e c u r i t ym e c h a n i s ma n di d e n t i t y a u t h e n t i c a t i o nt e c h n o l o g yi n3gn e t w o r ka n du m t sa u t h e n t i c a t i o nm o d e l ,d i s c u s s a c c e s s s e c u r i t y f e a t u r e sa n dm e c h a n i s mi nb3gn e t w o r kf o rt h es e c u r i t y w e a k n e s s e s ,t h ea l g o r i t h ms h o r t c o m i n g s ,t h ea u t h e n t i c a t i o nv u l n e r a b i l i t i e si n3g i n o r d e rt om e e tt h ed e v e l o p m e n tt r e n da n ds e c u r i t yn e e d si nb 3 gc o m m u n i c a t i o n s y s t e m s ,t h i sa r t i c l ed e s i g n sa n dc o n s t r u c tam u l t i - a p p l i c a t i o ns m a r tc a r dp l a t f o r m 山东大学硕士学位论文 f o ra c c e s ss e c u r i t yi nb 3g p u t sf o r w a r da ni d e n t i t ya u t h e n t i c a t i o ns c h e m eb a s e do n t h ep i nc o d e ,f i n g e r p r i n tc h a r a c t e r i s t i c s ,u n i v e r s a ls u b s c r i b e ri d e n t i t ym o d u l e ( u s l m ) c a r d t h i ss o l u t i o n w i l l s a t i s f y t h ea c c e s s s e c u r i t y a n di d e n t i t y a u t h e n t i c a t i o na r c h i t e c t u r ef o rt h en e x tg e n e r a t i o nc o m m u n i c a t i o ns y s t e m s w r i t i n gd a t as e c u r i t ym e c h a n i s mo ft h eu s i mc a r de n s u r e st h ec a r dd a t a i n t e g r i t ya n dl e g i t i m a c y ,a n da v o i d sd a t ad i s o r d e rc a u s e db yi n t e r r u p t i o no fd a t a u p d a t i n go p e r a t i o n s t h ei d e n t i t ya u t h e n t i c a t i o nb a s e do np i nc o d e ,f i n g e r p r i n ta n d u s i mc a r dm a k e su s eo fr s ac r y p t o s y s t e ma n ds h a ih a s ha l g o r i t h m , a n d r e a l i z e sm u t u a li d e n t i t ya u t h e n t i c a t i o na m o n gu s e r ,u s i mc a r da n dt h en e t w o r k t h es c h e m ea v o i d sm a s q u e r a d ea t t a c k ,r e p l a ya t t a c ka n dt h eh a r mc a u s e db yi l l e g a l t h e f t t h er a n d o mf a c t o ri sg e n e r a t e db yt h em u t u a lp a r t i e st og u a r a n t e et h e a u t h e n t i c a t i o nf a i r n e s s p r e c a l c u l a t i o ni su s e di nu s e re n d st or e d u c et h er e a l t i m e c a l c u l a t i o na n dm a k et h es c h e m e s a t i s f y r e a l - t i m er e q u i r e m e n to fm o b i l e c o m m u n i c a t i o ns y s t e m w h a ti sm o r ei m p o r t a n ti st h a tt h ea r t i c l ep r e s e n t sa n o n s y m m e t r i c a la l g o r i t h m t o p r o t e c t t h ea u t h e n t i c a t i o ni n f o r m a t i o n s n o n r e p u d i a t i o na n ds t r e n g t h e n t h eu s e r sd o m a i n s e c u r i t y i tp r o t e c t s t h e i n f o r m a t i o ni na u t h e n t i c a t i o nm o r es a f e l y t oac e r t a i ne x t e n tt h ee x p e n s eo ft h e s i n g l ea u t h e n t i c a t i o nt i m eg a i n ss e c u r i t ye n h a n c e m e n t k e y w o r d s :b e y o n d3 gm o b i l ec o m m u n i c a t i o ns y s t e m ) a c c e s ss e c u r i t y ;u s i m c a r d ) i d e n t i t ya u t h e n t i c a t i o n i i i 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立 进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含 任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出 重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责 任由本人承担。 论文作者签名:垄:魅盘日期:猃馥:丝 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意 学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存 论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:童窿套师签名:上监日 山东大学硕士学位论文 第1 章绪论 1 1 背景介绍 智能卡的概念是2 0 世纪7 0 年代初提出来的,法国布尔公司于1 9 7 6 年首先开 发出智能卡产品,并将这项技术应用到金融、电信、交通、医疗等多个行业,它 将微电子技术、计算机技术以及信息安全尤其是密码学技术结合在一起,提高了 人们生活和工作的安全程度。由于智能卡具有较强的安全性,是用户认证实现的 良好载体。 信息产业领域是我国智能卡应用的最大市场,主要应用在公用电话智能卡、 移动通信用户身份鉴别卡,以及网络和系统身份认证等方面。手机s i m 卡是智能 卡领域推广最快,普及率最高的应用之一,s i m 卡的出现给通信的发展带来巨大 的影响。现代移动通信发展至今,主要走过两代,而第三代已经进入市场阶段, 下一代移动通信技术的研究也逐步展开。 第一代移动通信系统( 1 g ) 是上世纪七十年代中期至八十年代中期使用的模拟 制式的蜂窝移动通信系统。主要特点是采用频分复y 丑( f d m a ) 模拟制式。第一代模 拟蜂窝移动通信系统对用户身份数据和隐私数据保护安全强度不够,信息没有采 用加密传输,采用模拟信号的特点,不适应在移动通信网上传输和交换的商业信 息机密性的要求【,由于其本身固有的弱点,没有发展前途而发展到了尽头。 为了解决模拟系统中存在的这些根本性技术缺陷,数字移动通信技术应运而 生,这就是以g s m 和i s 4 l 为代表的第二代移动通信系统( 2 g ) 。主要以传输话音 和低速数据业务为目的,因此又称窄带数字通信系统。在网络安全性上比第一代 模拟移动通信有重要的技术突破,主要标志是1 9 9 0 年开始引入了智能卡作为用户 身份认证模块,即s i m 卡应用于移动通信网络实现网络对用户进行认证并产生会 话密钥。但是g s m 系统不提供用户对网络的认证,用户容易受到假冒基站攻击, 造成卡的恶意复制 2 1 。 第三代移动通信系统( 3 g ) ,主要采用的是智能天线阵、软件无线电、多载波、 多用户检测、移动性管理及智能网等技术,支持话音和多媒体数据通信等。目前 第三代移动通信系统马上就要推向市场。举世瞩目的第2 9 届奥运会8 月份将在我 国北京举办,中国移动所承建的8 座奥运城市t d s c d m a 网络即将投入使用。第 三代移动终端u s i m 卡在安全性和功能上更加完善,弥补g s m 的用户认证缺陷,设 山东大学硕士学位论文 计了新的认证和密钥协商协议,可以实现用户和网络之间的双向认证,在一定程 度上加强了无线接入的安全性。然而,为高速数据和流媒体业务设计的3 g 系统在 通信的容量与质量等方面远远不能满足需求。如频谱利用率还比较低,所采用的 语音交换架构仍承袭了2 g 的电路交换,而不是纯i p 方式。3 g 的无线网络安全体 系由于缺乏可扩展性、不可否认性、对移动终端的安全考虑不够充分和基于对称 算法实现的身份认证技术【3 4 1 ,不能满足下一代移动通信系统的安全需求。 后三代移动通信系统( b 3 g :b e y o n d3 g ,以下简称b 3 g 系统) ,r r u 定义了 i m t - a d v a n c e d ,它是3 g 的新发展,未来通信系统及标准必须继续依赖3 g 标准组 织已发展的多项新定标准加以延伸,如d 核心网、开放业务架构及肌6 【5 1 。同时, 其规划又必须满足整体系统架构能够由3 g 系统演进到未来b 3 g 架构的需求。 在3 g 和b 3 g 移动通信系统中,除了传统的语音业务外,它还将提供多媒体 业务、数据业务以及电子商务、电子贸易、互联网服务等多种信息服务【6 j 。以电子 商务为主的无线应用和增值业务不断发展,现有的安全机制难以满足高安全级别 的需求。以移动商务为例,可以开展移动股票、移动证券,移动采购,移动支付 等多种类型的移动交易。而这些任何一种交易的安全性,尤其是在采用移动终端 这种“非面对面”、“非面向连接”的交易方式时,除了交易本身的安全之外,交易者 的身份真实性与交易的不可抵赖性显得尤其重要。再如移动办公,尤其是高管人 员的移动办公,比如银证类业务本身与人的身份强相关的业务审批,其审批 的安全性更是不可忽视的问题。这些都在说明同一个问题:高级的移动业务【7 】需要 身份安全,身份安全要求移动终端具备可靠的身份认证能力。 b 3 g 通信系统的用户认证模块叫7 s i m 卡,是实现通信服务最关键的因素, 是用户获得3 g b 3 g 服务的关键,是安全性的保障。如何在提高u s i m 卡可靠性的 同时不失其灵活性,如何使用户在享受b 3 g 系统带来便利的同时保证用户的数据 安全,这将是u s i m 卡未来的发展中需要长期面对和解决的问题,也决定着u s i m 卡应用的广度和深度。 p i n 码( 或密码) 没有在手机安全上被广泛应用起来,一方面是因为它一直被 手机铃音、彩屏、拍照等这些时尚潮流的需求所淹没,更重要的是因为用户对移 动终端的安全需求的延迟出现,使得p i n 码失去了用武之地。当b 3 g 通信系统移 动终端、用户需求等各方面的发展达到顶端以后,安全需求才开始来到。而正是 山东大学硕士学位论文 此时,新一代的身份认证技术指纹识别技术已经发展成熟,并开始被广泛应 用。2 0 0 6 年r s a 大会上,微软主席比尔盖茨发表演讲认为结合智能卡和生物认 证技术的多因子认证技术将在三四年内替代密码。 “b 3 g 通信系统的用户认证模块1 ,s i m 卡 的研究与开发工作,本课题研 究内容属于山东省重大科技攻关项目具有自主知识产权的嵌入式系统研究及 开发( 2 0 0 5 ( 珩11 0 1 0 0 1 ) 的一个子课题,对b 3 g 的安全接入和身份认证技术具有 非常重要的意义。 1 2 本文的主要工作 基于以上分析,本文基于u s i m 卡的安全特性,利用r s a 机制和哈希算法将 p i n 码和指纹紧密融合,实现了b 3 g 通信系统中u s i m 卡、用户和网络的相互认 证。 本文通过理论分析和工程实现,主要完成了以下工作。 1 从3 g 通信系统的安全架构入手,分析了接入域安全特征和安全机制,研 究了u m t s 系统中认证存在的问题和算法的漏洞,并对身份认证和鉴权模式的不 足和脆弱性进行了详细分析。 2 针对3 g 通信系统用户认证的不足,结合b 3 g 通信系统的安全威胁总结了 b 3 g 通信系统的接入安全体系。 3 设计并实现了b 3 g 通信系统用户认证模块- 1 7 s i m 卡。操作系统c o s 和 数据安全写机制,涵盖了文件系统、指令系统、安全机制的概要设计,以满足b 3 g 的用户认证体系和高安全级别的需求。 4 数据的安全写是保障卡片数据安全的特殊机制,不但要保障u i c c 多应用 平台上的电信应用数据安全,还有更多的非电信功能会加入到手机芯片卡的应用 中来,如支付、加油、公交、社保等。该机制使卡片在进行数据安全写的过程中 保证了数据的完整性和合法性,有效避免由于数据更新操作中断而造成卡内数据 紊乱。 5 结合b 3 g 通信系统的安全需求提出了基于p i n 码、指纹和u s l m 卡的身份 认证机制和实现方案。本方案结合u s i m 卡的安全特性,利用r s a 机制和哈希算 法将p i n 码和指纹紧密融合,由示证和认证双方共同生成随机因子,用户请求采 用预计算的方式,有效减少了实时计算量,实现了u s i m 、用户和网络的相互认证。 山东大学硕士学位论文 更主要的是这种身份认证的机制依赖认证流程中的采用非对称算法的关键环节, 实现了对身份认证信息在一定程度上的不可否认性保护,强化了用户域安全。 1 3 本文的组织结构 第一章为绪论,概要回顾了移动通信系统的发展历史和发展趋势,说明了本 项目的研究背景和动机,以及本文所作的主要工作。 第二章研究了3 g 通信系统的安全架构和接入安全机制,分析了3 g 中存在的 安全缺陷。针对以上不足并结合b 3 g 通信系统的安全威胁研究了b 3 g 通信系统的 安全需求和安全接入架构。 第三章设计并实现了u s i m 卡的安全体系,主要包括u i c c 文件系统的实现、 指令系统的实现、安全机制的实现和数据的安全写。 第四章在第三章u s 田m 卡的安全特性的基础上,利用l i s a 机制和哈希算法将 p i n 码和指纹紧密融合,设计并实现了基于p i n 码、指纹和u s i m 卡的身份认证 机制。 第五章对本文所作工作进行了总结并对下一步工作进行了展望。 1 4 本章小结 本章第一小节简单介绍了当前无线通信网络的发展情况,以电子商务为主的 无线应用和增值业务不断发展,3 g 现有的安全机制难以满足b 3 g 高安全级别的需 求;第- d , 节针对以上问题,基于u s i m 卡的安全特性,提出了一种b 3 g 通信系 统中基于p i n 码、指纹和u s i m 卡的身份认证机制;第三小节说明了本文的组织 结构情况。 当前移动通信技术的变化异常迅速,所有这些有关b 3 g 的研究也必将随着时 间的推移、技术的发展、研究的深入而不断地被补充更新。 4 山东大学硕士学位论文 第2 章相关知识 u s i m 卡在第三代通信系统的安全体系结构中处于非常重要的位置,它直接或 间接的参与接入域、用户域、应用域以及安全可见和可配置性各个安全机制的实 现。在3 g 中发挥核心作用的智能卡仍是b 3 g 系统的一部分,本章针对3 g 通信系 统的安全缺陷和不足,介绍了b 3 g 安全架构,b 3 g 的接入安全机制将指导b 3 g 的 u s i m 卡研发。 2 1 智能卡简介 智能卡的安全特性是由它本身的结构所决定的,它包括软件和硬件两部分。 硬件部分就是智能卡软件部分赖以运行的环境,基于当前比较流行的5 1 单片机结 构的集成电路芯片,主要由微处理器m p u 、程序存储器r o m 、动态随机存取存 储器洲、存放文件系统的e e p r o m 、输入输出接口、安全逻辑及加密解密运算 协处理器等组成。软件部分是实现智能卡应用和数据安全管理的智能卡操作系统。 整个智能卡操作系统被划分为传输管理、安全管理、应用管理和文件管理四个模 块。 传输管理按i s 0 7 8 1 6 - 3 标准监督卡与终端之间的通信,保证数据正确地传输, 防止与终端之间通信被非法窃取和篡改,根据数据的重要程度,可以采用明文方 式、密文方式、明文+ m a c 方式、密文+ m c a 方式四种数据传输方式。 安全管理是整个操作系统的核心部分,涉及到卡的鉴别与核实、数据签名与 认证、文件访问权限控制机制,防止在未经授权的情况下,获得并使用卡内数据 的信息。 应用管理主要具有两个功能:一是提供对某一应用的应用顺序的流程控制; 二是提供在不同的应用顺序状态下的命令执行权限。两个功能虽然分开讨论,但 具体应用时密不可分。 文件管理就是对卡内数据以文件形式加以组织和管理,而对卡内数据的操作 实质就是对文件进行读写访问。对文件的读、写、更新时的保护也就是对存储器 访问权的划分和限制,在建立文件时就确立了。 智能卡操作系统的英文全称是c h i po p e r a t i n gs y s t e m ,通常缩写为c o s 。从 本质上说它是智能卡芯片内的一个监控软件,用于接收和处理外界发给智能卡的 各种指令,管理卡内信息并给出相应的应答数据。c o s 在智能卡中的地位和作用类 山东大学硕士学位论文 同于个人电脑上使用的各种操作系统的地位和作用,是用户在卡中构建自己应用 的操作平台,它将直接负责智能卡内的各种硬件与用户所要求的使用系统密切结 合起来,把硬件平台和用户的应用隔离开来,并对用户操作和应用作出统一的规 范和限制,从而保证智能卡的实用性和安全性。 个人身份鉴别用于验证持卡人的合法身份,减少智能卡被冒用的可能性。通 常使用个人识别号p i n ( p e r s o n a li d e n t i f i c a t i o nn u m b e r ) 来确认使用智能卡的用户 是否是合法的持卡人。p i n 的主要用途是保证只有合法持卡人才能使用该卡或是该 卡的一种或几种应用,防止该卡被恶意使用或非法伪造。使用时首先要求持卡人 输入p i n ,若输入的p i n 和卡内存储的p i n 相同则证明持卡人合法。p i n 码验证 过程大致如下: ( 1 ) 持卡人利用移动终端的键盘输入p i n ,然后通过指令将p i n 送给智能卡; ( 2 ) 智能卡生成若干字节的随机数,和用户输入的p i n 进行异或运算,再将结 果用密钥加密成密文数据并发送给u s i m 卡: ( 3 ) 智能卡用与加密密钥对应的解密密钥去解密接收的密文数据; ( 4 ) 智能卡将( 2 ) 中生成的随机数和卡内部存储的p i n 做异或运算; 将上述( 3 ) 步解密后的明文与( 4 ) 步的异或结果比较,若两者一致,该用户身份 识别通过,否则为非法用户。卡片允许在一定的连续次数以内没有输入正确的p i n , 智能卡就判定现在的用户不是合法的持卡人,并且将自己锁定,禁止以后的操作, 这样防止非法持卡人对p i n 进行多次猜测的攻击。p i n 的验证过程在卡内部完成, 虽然减少了p i n 暴露的可能性,但是利用统计方法破译该方案加密用的密钥,抗 攻击能力不强。 2 23 g 接入安全机制 2 2 13 g 安全体系 安全性问题自移动通信技术问世以来就已产生。第一代移动通信的模拟蜂窝 移动通信系统几乎没有采取安全措施,移动台把其电子序列号( e s 和网络分配的 移动台识别号( m i n ) 以b y 文方式传送至网络,若二者相符,即可实现用户的接入, 结果造成大量的克隆手机,使用户和运营商深受其害;2 g 主要有基于时分多址 ( t d m a ) 的g s m 系统( 多为欧洲及中国采用) 及基于码分多址( c d m a ) 的c d m a o n e 系统( 多为美国等北美国家采用) ,这两类系统安全机制的实现有很大区别,采 6 山东大学硕士学位论文 用共享秘密数据( 私钥) 的安全协议,实现对接入用户的认证和数据信息的保密, 在身份认证及加密算法等方面存在着许多安全隐患。3 g b 3 g 移动通信系统除了 提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股 票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全 将成为制约其发展的首要问题。 3 g 系统是在2 g 系统基础上发展起来的。它继承了2 g 系统的安全优点,摒 弃了2 g 系统存在的安全缺陷,同时针对3 g 系统的新特性,定义了更加完善的安 全特征与安全服务。如图2 1 所示,3 g 安全逻辑结构f s 针对不同的攻击类型在安 全体系中共定义了5 组安全特性。每一组安全特性针对特定的威胁,并完成特定 的安全目标 9 1 。 二 终 端 节 终期三l 接人湖 靠翮归鞲织 型暇务脑 蕾簟输酸 图2 。l3 g 系统的安全体系 网络接入安全( i ) :定义了为用户提供安全接入3 g 服务的安全特性,特别强 调防止对无线接入链路的攻击。主要包括用户身份保密、用户位置保密、用户行 踪保密、实体认证、密钥奋发、用户数据与信令数据的保密及消息认证。 网络域安全( 1 i ) :定义了在运营商结点间安全传输数据的安全特性,防止对 有线网络的攻击。主要包括网络实体间身份认证、数据加密、消息认证等。 用户域安全( i l i ) :定义了安全接入移动设备的安全特性。主要包括u s i l v i 对 用户的认证以及确保只有被授权的u s i m 才可以访问移动终端。 应用域安全( i v ) :定义了用户应用程序与网络运营商应用程序安全交换数据 的安全特性。其安全级别可由网络运营商或应用程序提供商根据需要选择。主要 包括应用实体间的身份认证、应用数据重放攻击的检测、应用数据完整性保护等。 安全可视性与可配置性( v ) ;定义了用户能够得知操作中是否使用了安全特 性,以及对安全程度的自行配置。可视性包括访问网络编码的指示和安全级别的 7 山东大学硕士学位论文 指示。可配置性指用户能够控制认证和加密。 2 2 2 实体认证 在g s m g p r s 网中实行的是单向认证,即用户接入身份认证,在3 g 网络中 作了改进,要求移动终端和服务网间进行双向认证。3 g 中的认证使用了5 个参数 的认证向量a v ( r a n d ,x r e s ,c k ,i k ,a u t n ) ,执行a k a 认证和密钥协商协 议,认证和密钥协商如图2 2 所示。h e h l r 表示用户归属区的用户归属寄存器; a v 表示认证向量;a u t n 表示认证令牌;r e s 和x r e s 分别表示用户域的应答信 息和服务网的应答信息;r a n d 表示生成的随机数:c k 和分别表示数据保密 密钥和数据完整性密钥。 m ss n v i , rt l e h 1 , r l 扶h e 列s n 的汲i l 证翔最发送过程l 认班数据请求 l l 存蠢认诳内疑 i l 选择一个认i 正庳j 欲a v t z ) 朋户认i 茬请求 r a n d ( t ) 4 a u t n 0 f l 虢证a u t n ( i ) l 认谖留街锈建嗣 l 计算r e s t d 朋户认娆应蕃r 蹦西 l 比较r e s i 西翻x r e s ( i ) l i 计锛c k o ) 翔i k 0 ) ii 选撵c k o 朔f k ( 0 l 图2 - 23 g 的认证与密钥协商a k a a k a 协议可分为2 部分,第一部分是用户归属域h e 到服务网s n 认证向量 的发送过程,s n ( 由v l r s g s n 实体执行) 向h e ( 由h l r 实体执行) 申请认证 向量,h e 生成一组认证向量a v u ,栉) 发送给s n ,s n 存储收到的认证向量; 第二部分是认证和密钥建立的过程,s n 从收到的一组认证向量中选择一个a v ( 0 , 将a v ( f ) 中的r a n d ( 0 和a u t n ( 0 发送给用户的u s i m 进行认证。用户收到r a n d 和a u t n 后计算出消息认证码x m a c ,并与a u t n 中包含的m a c 相比较,如果 二者不同,u s i m 将向v l r s g s n 发送拒绝认证消息。如果二者相同,u s i m 计算 应答信息x r _ e s ( 0 ,发送给s n 。s n 在收到应答信息后,比较x r e s ( 0 和p e s ( 0 的 值。如果相等则通过认证,否则不建立连接。最后在认证通过的基础上,m s u s i m 山东大学硕士学位论文 根据r a n d ( 0 和它在入网时的共享密钥k ( f ) 来计算数据保密密钥c m ( 0 和数据完整 性密钥“f ) 。s n 根据发送的a v 选择对应的c k 和。 3 g p p 给出了基于a e s 算法内核的设计和参考实现 1 0 - 1 3 】。a k a 包括以下算法: f o 、f l 、也、f 3 、f 4 、f 1 5 、f l 、f 5 牛。f 0 算法仅在鉴权中心中执行,用于产生随机数 r a n d ;f l 算法用于产生消息认证码;f l 是重同步消息认证算法,用于产生m a c s ; f 2 算法用于产生期望的认证应答;f 3 算法用于产生加密密钥c k ;f 4 算法用于产生 消息完整性密钥( :6 算法用于产生匿名密钥a k 和对序列号s q n 加解密;f s * 是重同步时的匿名密钥生成算法。 挑战信息中的a l r i t i 含有用户密钥k 和随机数r a n d 原文的关系,容易被非 法截取并且用于推测k 。 2 2 3 身份保密 3 g 系统使用了2 种机制来识别用户身份:一是使用临时身份t m s i ;二是使 用加密的永久身份i m s i 。用户身份保密采用3 个密码函数:用户身份加密函数f 6 ; 用户身份解密函数f 7 ;临时移动用户身份函数( p a g i n g - i d 函数) n o 。 在使用临时身份机制中,网络给每个移动用户分配了一个临时身份t m s i 。该 临时身份与i m u i 由网络临时相关联,用于当移动用户发出位置更新请求、服务请 求、脱离网络请求,或连接再建立请求时,在无线链路上识别用户身份。当系统 不能通过t m u i 识别用户身份时,3 g 系统可以使用i m s i 来识别用户,如图2 3 所示。该机制由拜访的s n v l r 发起向用户请求i m s i 。由于用户的响应消息使用 i m s i 的明文传送,可能导致i m s i 被窃听,这是3 g 系统的安全漏洞。 m s u s i m v l r s g s n 用户身份请求 用户身份响应i m s i 图2 - 3 利用用户永久身份标识用户 2 2 4 数据安全 用户数据和一些信令信息元素是比较敏感的,必须进行安全性保护。为了确 保标识的安全性,在分配时刻或者信令过程允许的其他时刻,t m s i 必须在保护模 9 山东大学硕士学位论文 式下传送,应用f 8 算法【1 4 】对数据进行加密和解密,如图2 4 所示。f 8 算法将明文 和密码流异或,生成密文,实现加密。通过将密文和相同的密码流再次异或重新 得到明文,实现解密。该算法的输入参数:密钥序列号c o u n t :链路身份指示 b e a r e r ;上下行链路指示d i r e c t i o n :密码流长度指示l e n g t h ;长度位1 2 8 b i t 的加密密钥c k 。根据这些输入参数,算法生产指定长度的密码块,并作用于明文 上得到密文。 发送方接收方 u e 蔽r n cr n c 豌i = e 图2 43 g 数据加密 在移动通信中,m s 和网络间的大多数信令信息是非常敏感的,需要得到完整 性保护。在3 g 中采用了消息认证来保护用户和网络间的信令消息没有被篡改。数 据完整性保护方法如图2 5 所示。该算法的输入参数是:完整性密钥、完整性 序列号c o u n t 1 、由网络侧生成的随机数f r e s h 、方向位d i r e c t i o n 以及信令 数据消息本身m e s s a g e 。基于这些输入参数,发送方把要传送的数据用完整性密 钥( 经过f 9 算法【1 4 1 产生消息认证码m a c ,将其附加在发出的消息后面。在接收 方把收到的消息用同样的方法计算得到x m a c 。接收方把收到的m a c 与x m a c 相比较,如二者相同就说明收到的消息是完整的”d 7 】。 o o u n t - ld i r e c t i o nc o u n t - ! d i r e c t i o n l k m a c - ix m a c - ! 发送方 接收方 t i e 蔽r n cr n c 或u e 图2 - 5 数据完整性验证 综上所述,在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3 g 的安全性能远远优于前两代移动通信技术。但3 g 仍然存在下列安全缺陷【4 1 8 1 9 l : ( 1 ) 基于p i n 的用户身份认证方案由于密钥长度短且通常包含用户的个人信 山东大学硕士学位论文 息,具有明显的主观性且不易管理,容易遭到字典攻击和穷搜索攻击,不能满足 下一代移动网络的安全需求; ( 2 ) 用户首次向网络注册,i m s i 将以明文的形式在空中接口传递,v l r s g s n 向h l r 请求用户认证向量时,i m s i 以明文形式在有线链路上传递。这些都可能使 用户的永久身份( i m s i ) 暴露,攻击者截获该信息,构成对合法用户的追踪。攻击者 也可利用截获的i m s i 向v l r 请求认证向量,从而伪装成基站来骗取合法用户接 入: ( 3 ) 缺乏对认证信息的不可否认性保障。和g s m 系统类似,u m t s 系统鉴权 的安全性依然是建立在对电信运营商a u c 的完全信任的基础上的,它依然假定存 储在皿a u c 里面的用户密钥k 等数据不可能被泄漏,而且电信运营商根据用户 k 进行的认证和计费信息不会出错。因此u m t s 并没有对用户鉴权信息和计费信 息的不可否认性采取安全保护措施,这是由于系统依然采用对称算法进行身份认 证所决定的; ( 4 ) 所有的安全性保障全部以k 为基础。u s i m 根据唯一的k 产生加密密钥 c k ,完整性密钥i k 等关键数据,根据用户唯一的刀m s i 和k 的对应关系来确定用 户身份,因此所有的安全保障全部以k 为基础; ( 5 ) 挑战信息中的a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论