已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于密码技术的手机通信安全机制浅析 目录 手机通信技术发展状况及趋势 第四代 第一代频分多址 第二代时分多址 码分多址 第三代 美国AMPS欧洲TACS GSMCDMAPDC WCDMACDMA2000TD SCDMA HSDPAHSUPAHSPA LTE 手机通信系统中的安全威胁 安全体制机制上存在不足空中开放性对信息安全构成潜在威胁网络融合化 IP化 终端智能化 业务多样化导致面临的安全问题越来越多 目录 第一代通信系统的安全机制 无机密性保护机制 终端把其电子序列号 ESN 和网络分配的移动台识别号 MIN 以明文方式传送至网络 若和网络中保存的信息一致 即可实现用户的接入 这种认证方法造成大量的 克隆 手机 使用户和运营商深受其害 第二代通信系统的安全机制 1 系统框架 第二代通信系统的安全机制 2 总体安全机制 SIM卡存储有持卡者的用户数据 保密数据和鉴权加密算法等 SIM卡和设备间有一个开放的公共接口 移动设备通过该接口读取SIM卡中的用户数据 并将数据发送给GSM网络 请求接入网络 第二代通信系统的安全缺陷 1 SIM复制 实际设备中使用的A3算法被作为高级商业机密保护起来 1999年 UCBerkeley根据一些泄漏信息 修补得到A3算法 即COMP128算法 第二代通信系统的安全缺陷 1 SIM复制 IBM小组可以用6次查询就彻底解开Ki 普通的破解程序可以在几分钟内破解开 解码 SIMScanner SIMonScan QuickScan 第二代通信系统的安全缺陷 1 SIM复制 第二代通信系统的安全缺陷 1 身份泄漏 签约资料 状态资料 服务区 签约资料 HLR数据库 MSISDN1IMSI1 移动用户信息存储结构 第二代通信系统的安全缺陷 1 身份泄漏 IMSI是用户唯一标识TMSI 临时移动用户识别码 第二代通信系统的安全缺陷 MS MSC VLR 位置更新请求 进入新小区 TMSI再分配完成 位置更新接收 TMSI再分配指令 位置更新接收 含TMSI 下列两种情况须使用IMSI SIM卡第一次入网 访问位置寄存器中与用户有关数据丢失 1 身份泄漏 伪基站模拟成一个真实的基站 与手机交互 实施鉴权过程 并且获得了手机用户的IMSI 第二代通信系统的安全缺陷 1 基站身份假冒 第二代通信系统的安全缺陷 3 对称密码算法A5破译 第二代通信系统的安全缺陷 3 对称密码算法A5破译 加密强度弱 A5使用的加密密钥长度是64bit的算法 现在超级计算机已经能在合理时间内破解这些算法1999年12月 理论上攻破A5算法2002年5月 IBM研究人员发现更快速获取A5密钥Ki的方法2009年 德国工程师KarstenNohl花费两个月时间使用NVIDIAGPU集群式破解64位A5加密算法 第三代通信系统的安全机制 加密强度弱 A5使用的加密密钥长度是64bit的算法 现在超级计算机已经能在合理时间内破解这些算法1999年12月 理论上攻破A5算法 临时用户身份识别 MS VLR SGSN TMSI分配请求 包含原来TMSI LAI 根据原来TMSI LAI去找原来的VLR SGSN获得用户对应的IMSI 用户IMSI 新分配的TMSI LAI 确认分配 在用户IMSI和TMSI之间建立对应联系关系 原VLR SGSN 删除用户原来TMSI LAI与用户IMSI间关系 存储新TMSI和LAI 第三代通信系统的安全机制 MS SN VLR SGSN HE HLR 存储认证向量 认证数据请求 认证数据应答AV 1 n 用户认证请求RAND i AUTN i 用户认证应答RES i 比较RES i 和XRES i 验证AUTN i 计算RES i 计算CK i 和IK i 选择CK i 和IK i 认证与密钥建立 从HE到SN的认证向量发送过程 生成认证向量AV 1 n 选择某认证向量AV i AV RAND XRES CK IK AUTN AUTN认证令牌RES用户应答信息XRES服务网络应答信息 第三代通信系统的安全机制 SN VLR SGSN HE HLR 认证数据请求 IMSI和交换类型PS CS 认证数据应答AV 1 n 生成认证向量AV 1 n 产生序列号SQN 通过f0产生随机数RAND f1 f2 f3 f4 f5 认证与密钥管理域AMF 认证密钥K MAC XRES CK IK AK 认证令牌AUTN SQNAK AMF MAC 认证向量AV RAND XRES CK IK AUTN 第三代通信系统的安全机制 3GPP中定义了10个安全算法f1 f10 f1 f5实现AKA机制 由运营商和制造商协商确定f1用于产生消息认证码 f2用于消息认证中的计算期望影响值 f3用于产生加密密钥 f4用于产生完整性认证密钥 f5用于产生匿名密钥 f8 f9用于空中接口机密性和完整性保护 为标准算法 f8用于无线链路加密算法 以分组密码算法KASUMI为基础构造 利用了KASUMI算法的输出反馈模式 OFB f9用于无线链路完整性算法 以分组密码算法KASUMI为基础构造 利用了KASUMI算法的密码分组链接模式 CBC 输入输出都是64bit 密钥为128bit 第三代通信系统的安全机制 KASUMI算法 RKi KLi KOi KIiKLi KLi1 KLi2KOi KOi1 KOi2 KOi3KIi KIi1 KIi2 KIi3KIij KIij1 9bit KIij2 7bit 算法f8 KM keymodifier a128 bitconstantusedtomodifyakey 取决于LENGTH值 算法f9 双向认证 认证过程产生加密密钥和完整性密钥密钥的分发不经过无线信道增加了信令完整性保护机制密钥长度增加 128b 采用高强度的加密算法和完整性算法仍然是对称密钥机制 不能解决不可抵赖性问题 第三代通信系统的安全机制 认证和密钥协商 与UMTS类似 仍采用AKA协议五元组变四元组 IK CK Kasme 信令和数据的机密性 与UMTS类似 EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密 完整性算法 分别是基于欧洲组织提交的SNOW3G算法和基于美国组织提交的AES算法由于专利收费原因 Kasumi算法不再成为EPS中安全算法 第四代通信系统的安全机制 目录 总结
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省昆明市西山区民中2026届物理高一第一学期期末质量跟踪监视试题含解析
- 排水板低温弯折性试验记录
- 土的液限(碟式仪法)试验记录
- 医院关于进一步规范各类讲座、论坛、报告会、研讨会审批流程的通知
- 高一数学上学期第一次月考(北师大版2019高效培优-强化卷)(全解全析)
- 浅谈《聊斋志异》中的花妖
- 建筑工程管理中供应链管理的关键问题探讨
- 语言学类论文英语标题信息结构的对比研究
- 略论朱熹的经典诠释思想
- 论文的格式字体要求
- 冬季融雪剂方案投标文件(技术方案)
- 空气呼吸器应急知识培训课件
- 医院十五五中长期发展规划
- 上海市崇明区2025年上半年事业单位公开招聘教师岗试题含答案分析
- 2025 -2026年秋学期第一学期(21周)中小学国旗下讲话稿(第14周):法理如灯耀乾坤律心如磐守乾坤
- 动态助词着在对外汉语教学中的多维解析与策略探究
- 市场蔬菜抽检方案(3篇)
- 2025年从业人员食品安全知识培训考试题与答案
- 阿尔兹海默病病人的护理
- GB/T 45763-2025精细陶瓷陶瓷薄板室温弯曲强度试验方法三点弯曲或四点弯曲法
- 学校消防课件模板下载
评论
0/150
提交评论