物联网信息安全 课件 第5章 3G安全机制_第1页
物联网信息安全 课件 第5章 3G安全机制_第2页
物联网信息安全 课件 第5章 3G安全机制_第3页
物联网信息安全 课件 第5章 3G安全机制_第4页
物联网信息安全 课件 第5章 3G安全机制_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

——3G安全机制无线移动通信安全简介计算机学院吴玥目录3G基本概念3G标准3G安全体系结构3G安全问题范畴3G系统的防范策略3G(UMTS)认证与密钥协商协议3G系统安全特性优缺点移动通信系统安全体系展望3G概念第三代移动通信技术(3G)是指支持高速数据传输的移动通信技术。3G服务能够同时传送声音及数据信息(电子邮件、即时通信等)。3G的代表特征是提供高速数据业务,速率一般在几百kb/s以上。演进过程从1G到3G的系统演进如图

在3G商用之后,3GPP/3GPP2针对高速数据应用进行了一系列的增强,例如,WCDMA/TD-SCDMA的高速下行/上行分组接入HSDPA/HSUPA(HighSpeedDownlink/UplinkPacketAccess)及其演进HSPA+,大大增强了3G系统提供数据的能力。

3G标准TD-SCDMA3G标准W-CDMACDMA2000WiMAXWiMAX的全名是微波存取全球互(WorldwideInteroperabilityforMicrowaveAccess),又称为802·16无线城域网全称为TimeDivision-SynchronousCDMA(时分同步CDMA),该标准是由中国大陆独自制定的3G标准CDMA2000是由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier全称为WidebandCDMA,也称为CDMADirectSpread,意为宽频码分多址复用,这是基于GSM网发展出来的3G技术规范3G安全体系结构3G系统是在2G系统基础上发展起来的,它继承了2G系统的安全优点,摒弃了2G系统存在的安全缺陷,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。3GPP将3G网络划分成3层:应用层、归属层/服务层、传输层。3G安全问题范畴3G安全问题范畴网络接入安全网络域安全用户域安全应用域安全安全特性的可视性及可配置能力3G安全问题范畴(1)网络接入安全。提供安全接入服务网的认证接入机制并抵御对无线链路的窃听篡改等攻击。这一部分的功能包括用户身份保密、认证和密钥分配、数据加密和完整性等。其中认证是基于共享对称密钥信息的双向认证,密钥分配和认证一起完成(AKA)。(2)网络域安全。保证网内信令的安全传送并抵御对有线网络及核心网部分的攻击。网络域安全分为3个层次。①密钥建立②密钥分配③安全通信3G安全问题范畴(3)用户域安全。用户服务识别模块是一个运行在可更换的智能卡上的应用程序。用户域安全机制用于保护用户与用户服务识别模块之间,以及用户服务识别模块与终端之间的连接。包括两部分①用户到用户服务身份模块(USIM)的认证②USIM到终端的连接。(4)应用域安全。用户域与服务提供商的应用程序间能安全地交换信息。USIM应用程序为操作员或第三方运营提供商提供了创建驻留应用程序的能力,需要确保通过网络向USIM应用程序传输信息的安全性,其安全级别可由网络操作员或应用程序提供商根据需要选择。3G安全问题范畴(5)安全特性的可视性及可配置能力。安全特性的可视性指用户能获知安全特性是否正在使用,服务提供商提供的服务是否需要以安全服务为基础。确保安全功能对用户来说是可见的,这样用户就可以知道自己当前的通信是否已被安全保护、受保护的程度是多少。3G系统的防范策略(一)实体认证①3G系统完成了网络与用户之间的双向认证②3G系统增加了数据完整性,以防纂改信息等主动攻击③认证令牌AUTN中包括序列号SQN,保证认证最新性(二)身份保密①使用临时身份TMSI②使用加密的永久身份IMSI3G系统的防范策略(三)数据保密在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法,它有5个输入3G(UMTS)认证与密钥协商协议UMTS提供的接入安全是GSM相关安全特性的超集,它相对于GSM的新安全特性是用于解决GSM中潜在的安全缺陷。UMTS的安全架构解决了GSM安全问题,其中包含有五元向量:RAND,XRES,CK,IK,AUTN。3G(UMTS)认证与密钥协商协议函数f1、f2、f3、f4和f5为UMTS标准中定义的单向函数。PRNG是伪随机数生成器。3G(UMTS)认证与密钥协商协议3G认证与密钥协商协议(3GAKA)中参与认证和密钥协商的主体有用户终端(ME/USIM)、被访问网络(VisitorLocationRegister/ServicingGPRSSupportNode,VLR/SGSN)和归属网络(HomeEnvironment/HomeLocationRegister,HE/HLR)。在3GAKA协议中,通过用户认证应答(RES)实现VLR对ME的认证,通过消息鉴别码(MAC)实现ME对HLR的认证,以及实现了ME与VLR之间的密钥分配,同时每次使用的消息鉴别码MAC是由不断递增的序列号(SQN)作为其输入变量之一,保证了认证消息的新鲜性,从而确保了密钥的新鲜性,有效的防止了重放攻击。3G(UMTS)认证与密钥协商协议3G(UMTS)认证与密钥协商协议3G认证和密钥协商过程如下:⑴移动终端(ME/USIM)向网络发出呼叫接入请求,把身份标识(IMSI)发给VLR。⑵VLR收到该注册请求后,向用户的HLR发送该用户的IMSI,请求对该用户进行认证。⑶HLR收到VLR的认证请求后,生成序列号SQN和随机数RAND,计算认证向量AV发送给VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何计算AV各字段?3G(UMTS)认证与密钥协商协议①XRES=f2K(RAND),期望的应答(eXpectedRESponse)。②CK=f3K(RAND),加密密钥:IK=f4K(RAND),完整性密钥。③AUTN=SQNAK||AMF||MAC,认证令牌。3G(UMTS)认证与密钥协商协议④SQN:序列号。⑤AK=f5K(RAND),匿名密钥,用于隐蔽序列号。⑥AMF:鉴别管理字段(AuthenticationManagementField)。⑦MAC=f1K(SQN||RAND||AMF),消息鉴别码。3G(UMTS)认证与密钥协商协议(4)VLR接收到认证向量后,将RAND及AUTN发送给ME,请求用户产生认证数据。(5)ME收到认证请求后,首先计算XMAC并与AUTN中的MAC进行比较,若不同则向VLR发送拒接认证消息,并放弃该过程。同时,ME验证接收到的SQN是否在有效的范围内,若不在有效的范围内,ME则向VLR发送“同步失败”消息,并放弃该过程。RES计算如下:消息鉴别码:XMAC=f1K(SQN||RAND||AMF)用户认证应答:RES=f2K(RAND)3G(UMTS)认证与密钥协商协议(6)VLR接收到来自ME的RES后,将RES与认证向量AV中的XRES进行比较,若相同则ME的认证成功,否则ME认证失败。最后,ME与VLR建立的共享加密密钥是CK,数据完整性密钥是IK。3G系统安全特性优缺点3G系统在密钥长度、算法选定、实体认证个身份保密性检验等方面,3G的安全性能远远优于2G1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论