DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 875|回复: 0
打印 上一主题 下一主题

[待整理] 关于3G移动通信系统的网络安全分析

[复制链接]
跳转到指定楼层
楼主
发表于 2014-10-13 16:33:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1、引言
  移动通信的发展大致经历了三代。第一代模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;第二代数字蜂窝移动通信系统(2G)主要有基于时分多址(TDMA)的GSM系统、DAMPS系统及基于码分多址(CDMA)的CDMAone系统,这两类系统的安全机制的实现虽然有很大区别,但是,它们都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,来实现对接入用户的认证和数据信息的保密,因而在身份认证及加密算法等方面存在着许多安全隐患;第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。未来的移动通信系统除了能够提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。因此,网络的开放性以及无线传输的特性,使安全问题将成为整个移动通信系统的核心问题之一。
2、移动通信系统的安全威胁
  安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。按照攻击的物理位置,对移动通信系统的安全威胁可以分为无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:
  (1)窃听,即在无线链路或服务网内窃听用户数据、信令数据及控制数据;
  (2)伪装,即伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;
  (3)流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;
  (4)破坏数据的完整性,即修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;
  (5)拒绝服务,即在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,以实现拒绝服务攻击;
  (6)否认,即用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;
  (7)非授权访问服务,即用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;
  (8)资源耗尽,即通过使网络服务过载耗尽网络资源,使合法用户无法访问。
  随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
3、3G移动通信系统的鉴权算法
  WCDMA、CDMA2000、TD-SCDMA将是3G移动通信的主流技术。WCDMA、TD-SCDMA的安全规范由欧洲委主体的3GPP(3G Partnership Project)制定,CDMA2000的安全规范由以北美为首的3GPP2制定。
  3.1 3GPP的鉴权算法
  3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化,基于IP的网络域的安全也已制定出相应的规范。3GPP的终端安全、网络的安全管理规范还有待进一步完善。
  3GPP制定的3G安全算法逻辑结构分为三个层面(如图1所示)。针对不同的攻击类型,分为五类,即网络接入安全(I)、核心网安全(Ⅱ)、用户网安全(Ⅲ)、应用安全(Ⅳ)和安全特性可见性及可配置能力(V)。  

图1 3G安全算法逻辑结构

  3GPP网络接入鉴权算法有三种:临时身份识别码(TMSI),永久用户识别码(IMSI)、认证和密钥协商(AKA)。AKA机制完成MS和网络的相互认证,并建立新的加密密钥和完整性密钥。AKA安全算法的执行分为两个阶段,第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送,第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。HE包括归属位置寄存器(HRL)和核心网鉴权中心(AUC)。认证向量(AV)含有与认证和密钥分配有关的敏感信息,在网络域的传送上使用基于SS7的MAPSEC协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。
  3GPP为3G通信系统定义了12种鉴权算法:f0~f9、f1*和f5*,应用于不同的安全服务。身份认证与密钥分配方案中,移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心AUC和用户身份识别模块(USIM)中执行。其中,f0算法仅在AUC中执行,用于产生随机数RAND;f1算法为消息鉴权函数,用于计算网络鉴权时的XMAC-A;f1*算法为消息鉴权函数,支持重同步功能,保证从f1*的函数值无法反推出f1,f2~f5*;f2算法为消息鉴权函数,用于用户鉴权计算XRES期望的响应值;f3算法为密钥生成函数,用于计算加密密钥CK;f4算法为密钥生成函数,用于计算消息完整性密钥IK;f5算法为密钥生成函数,用于计算匿名密钥AK,对鉴权序列号SQN加解密,以防止被位置跟踪;f5*为密钥生成函数,用于计算重同步时的匿名密钥。由于这些算法的产生依赖于USIM卡中的运营商密钥OPC,常数c1~c5和r1~r5,因此,对每个用户的鉴权算法都是不一样的,从而增加了鉴权的安全性。
  3G系统的鉴权是双向的,在网络端和终端都进行鉴权,鉴权过程如下:在AUC中产生认证向量(AV)=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AK]‖AMF‖MAC-A。VLR发送RAND和AUTN至USIM。USIM计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN中的MAC-A,并且SON在有效范围内,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。当SQN不在有效范围内时,USIM和AUC利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AUC请求新的认证向量AV。
  从上述鉴权过程看,3G的鉴权过程较为复杂,鉴权算法慎密,相应的安全性也得到了大大的增强。其关键技术在于引入了运营商密钥、双向鉴权和鉴权序列号。通过运营商密钥及相关常数,可以对每个用户生成个性化的鉴权函数,增加了鉴权的可靠性。
  f6是MAP加密算法,f7是MAP完整性算法。
  3GPP的数据加密机制将加密保护延长至无线接入控制器RNC。数据加密使用f8算法,生成密钥流块KEYSEREAM。对于MS和网络间发送的控制信令信息,使用算法f9来验证信令消息的完整性。F8和f9算法都是以分组密码算法KASUMI构造的,KASUMI算法的输入和输出都是64bit,密钥是128bit。KASUMI算法在设计上具有对抗差分和线性密码分析的安全性。
  3.2 3GPP2的鉴权算法
  3GPP2规范中涉及的安全因素包括接入控制(鉴权)、密钥管理、数据和身份的保密、其他相关规定以及分组数据网的认证授权计费机制。
  3GPP2的认证和密钥协商机制采用3GPP的AKA,以便3G中两种体制之间的漫游,但对AKA算法进行了扩展,除了f0~f5*算法外,增加了UIM认证密钥产生算法(f11)和UIM存在认证算法(UMAC)。增强型用户鉴权(ESA)不但实现网络对终端的认证,同时也实现了终端对网络的认证。3GPP2所有密钥长度增加为128bit,涉及的鉴权参数仍然是A-KEY、ESN、SSD,数据和身份保密的基本原理同CDMAone,但采用了增强算法。加密算法采用ESPAES,完整性算法采用EHMAC,所有算法均实现了标准化。
  CDMA2000分组数据网提供两种接入方式:简单IP和移动IP。3GPP2在分组数据网中引入认证、授权和计费(AAA机制)是全新的内容,也是与3GPP在安全方面的一个重要差别。目前采用远程认证拨入用户服务(RADIUS)协议实现。
  3.3 3G系统安全特性的优缺点
  (1)相对于2G系统,3G系统主要进行了如下改进:
  ◆实现了双向鉴权认证。不但提供基站对MS的认证,也提供了MS对基站的认证,可有效防止伪基站的攻击和抹机盗打现象发生。
  ◆提供了接入链路信令数据的完整性保护。
  ◆密钥长度增加为128bit,改进了算法。
  ◆3GPP接入链路数据加密延伸至无线接入控制器RNC。
  ◆3G的安全机制还具有可拓展性,为将来引入新业务提供了安全保护措施。
  ◆3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。
  (2)在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。但3G仍然存在下列安全缺陷:
  ◆没有建立公钥密码体制,难以实现用户数字签名。随着移动终端存储器容量的增大和CPU处理能力的提高以及无线传输带宽的增加,必须着手建设无线公钥基础设施(WPKI)。
  ◆密码学的最新成果(如ECC椭圆曲线密码算法)并未在3G中得到应用。
  ◆密钥产生机制和认证协议有一定的安全隐患。
4、移动通信系统安全体系展望
  4.1 建立适合未来移动通信系统的安全体系结构模型
  3G系统的安全逻辑结构仍然参考了OSI模型,而OSI模型是网络参考模型,用它来分析安全机制未必是合适的。随着移动技术与IP技术的融合、Ad hoc的广泛应用以及网络业务的快速发展,需要更系统的方法来研究移动通信系统的安全。比如,网络安全体系结构模型应能体现网络的安全需求分析、实现的安全目标等。
  4.2 由私钥密码体制向混合密码体制的转变
  未来移动通信系统中,将针对不同的安全特征与鉴权服务,采用私钥密码体制和公钥密码体制混合的体制,并充分利用这两种体制的优点。随着未来移动电子商务的迅猛发展,如果采用私钥密码体制,虽然密钥短、算法简单,但对于密钥的传送和分配的安全性要求很高;采用公钥密码体制,参与交换的是公开钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设中国移动的以认证中心(CA)为核心的安全认证体系。
  4.3 3G的整个安全体系向透明化发展
  3G的整个安全体系仍是建立在假定网络内部绝对安全的基础之上,当用户漫游时,核心网络之间假定相互信任,鉴权中心AUC依附于交换子系统。事实上,随着移动通信标准化的发展,终端在不同运营商、甚至异种网络之间的漫游也会成为可能,因此,应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应独立于系统设备,具有开放的接口,能独立完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。
  4.4 新密码技术应获得广泛应用
  随着密码学的发展以及移动终端处理能力的提高,新的密码技术如量子密码技术、椭圆曲线密码技术、生物识别技术等将在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力会更加强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。
5、结束语
  在今后相当长的时期内,移动通信系统将会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。随着信息时代的发展,人们不再满足于单个移动终端接入网络,而是希望运动子网络,即移动自组网Ad hoc。如何解决这类网络的安全问题,怎样提高安全机制的效率以及对安全机制的有效管理,都将是移动通信系统面临的严峻挑战。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2024-11-15 05:22 , 耗时 0.082472 秒, 18 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表