移动通信系统的安全机制v4ppt课件_第1页
移动通信系统的安全机制v4ppt课件_第2页
移动通信系统的安全机制v4ppt课件_第3页
移动通信系统的安全机制v4ppt课件_第4页
移动通信系统的安全机制v4ppt课件_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,基于密码技术的手机通信安全机制浅析,目录,手机通信技术发展状况及趋势,第四代,第一代频分多址,第二代时分多址、码分多址,第三代,美国AMPS欧洲TACS,GSMCDMAPDC,WCDMACDMA2000TD-SCDMA,HSDPAHSUPAHSPA+LTE,手机通信系统中的安全威胁,安全体制机制上存在不足空中开放性对信息安全构成潜在威胁网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多,目录,第一代通信系统的安全机制,无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户的接入。这种认证方法造成大量的“克隆”手机,使用户和运营商深受其害,第二代通信系统的安全机制,1.系统框架,第二代通信系统的安全机制,2.总体安全机制,SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络,第二代通信系统的安全缺陷,1.SIM复制,实际设备中使用的A3算法被作为高级商业机密保护起来,1999年,UCBerkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法;,第二代通信系统的安全缺陷,1.SIM复制,IBM小组可以用6次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、SIMonScan、QuickScan,第二代通信系统的安全缺陷,1.SIM复制,第二代通信系统的安全缺陷,1.身份泄漏,签约资料,状态资料,服务区,签约资料,HLR数据库,MSISDN1IMSI1,移动用户信息存储结构,第二代通信系统的安全缺陷,1.身份泄漏,IMSI是用户唯一标识TMSI:临时移动用户识别码;、,第二代通信系统的安全缺陷,MS,MSC/VLR,位置更新请求,进入新小区,TMSI再分配完成,位置更新接收,TMSI再分配指令,位置更新接收(含TMSI),下列两种情况须使用IMSI:SIM卡第一次入网访问位置寄存器中与用户有关数据丢失,1.身份泄漏,伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI,第二代通信系统的安全缺陷,1.基站身份假冒,第二代通信系统的安全缺陷,3.对称密码算法A5破译,第二代通信系统的安全缺陷,3.对称密码算法A5破译,加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师KarstenNohl花费两个月时间使用NVIDIAGPU集群式破解64位A5加密算法,第三代通信系统的安全机制,加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法,临时用户身份识别,MS,VLR/SGSN,TMSI分配请求(包含原来TMSI,LAI),根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI,用户IMSI,新分配的TMSI,LAI,确认分配,在用户IMSI和TMSI之间建立对应联系关系,原VLR/SGSN,删除用户原来TMSI,LAI与用户IMSI间关系,存储新TMSI和LAI,第三代通信系统的安全机制,MS,SN/VLR/SGSN,HE/HLR,存储认证向量,认证数据请求,认证数据应答AV(1.n),用户认证请求RAND(i)|AUTN(i),用户认证应答RES(i),比较RES(i)和XRES(i),验证AUTN(i),计算RES(i),计算CK(i)和IK(i),选择CK(i)和IK(i),认证与密钥建立,从HE到SN的认证向量发送过程,生成认证向量AV(1.n),选择某认证向量AV(i),AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌RES用户应答信息XRES服务网络应答信息,第三代通信系统的安全机制,SN/VLR/SGSN,HE/HLR,认证数据请求(IMSI和交换类型PS/CS),认证数据应答AV(1.n),生成认证向量AV(1.n),产生序列号SQN,通过f0产生随机数RAND,f1,f2,f3,f4,f5,认证与密钥管理域AMF,认证密钥K,MAC,XRES,CK,IK,AK,认证令牌AUTN=SQNAK|AMF|MAC,认证向量AV=RAND|XRES|CK|IK|AUTN,,,第三代通信系统的安全机制,3GPP中定义了10个安全算法f1f10;f1f5实现AKA机制,由运营商和制造商协商确定f1用于产生消息认证码;f2用于消息认证中的计算期望影响值;f3用于产生加密密钥;f4用于产生完整性认证密钥;f5用于产生匿名密钥;f8f9用于空中接口机密性和完整性保护,为标准算法:f8用于无线链路加密算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB);f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC);输入输出都是64bit,密钥为128bit。,第三代通信系统的安全机制,KASUMI算法,RKi=KLi|KOi|KIiKLi=KLi1|KLi2KOi=KOi1|KOi2|KOi3KIi=KIi1|KIi2|KIi3KIij=KIij1(9bit)|KIij2(7bit),算法f8,KM=keymodifier,a128-bitconstantusedtomodifyakey).,取决于LENGTH值,算法f9,双向认证,认证过程产生加密密钥和完整性密钥密钥的分发不经过无线信道增加了信令完整性保护机制密钥长度增加(128b),采用高强度的加密算法和完整性算法仍然是对称密钥机制,不能解决不可抵赖性问题,第三代通信系统的安全机制,认证和密钥协商(与UMTS类似)仍采用AKA协议五元组变四元组(IK|CK=Kasme)信令和数据的机密性(与UMTS类似)EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW3G算法和基于美国组织提交的AES算法由于专利收费原因

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论