1. gzyueqian
      13352868059
      首頁 > 新聞中心 > > 正文

      關于第三代移動通信的網絡安全探討

      更新時間: 2006-01-12 14:22:27來源: 粵嵌教育瀏覽量:2582

        到目前為止,移動通信的發展歷程大致經歷了三代。代模擬蜂窩移動通信系統幾乎沒有采取安全措施,移動臺把其電子序列號(ESN)和網絡分配的移動臺識別號(MIN)以明文方式傳送至網絡,若二者相符,即可實現用戶的接入,結果造成大量的克隆手機,使用戶和運營商深受其害;第二代數字蜂窩移動通信系統 (2G)主要有基于時分多址(TDMA)的GSM系統、DAMPS系統及基于碼分多址(CDMA)的CDMAone系統,這兩類系統安全機制的實現有很大區別,但都是基于私鑰密碼體制,采用共享秘密數據(私鑰)的安全協議,實現對接入用戶的認證和數據信息的保密,在身份認證及加密算法等方面存在著許多安全隱患;第三代移動通信系統(3G)在2G的基礎上進行了改進,繼承了2G系統安全的優點,同時針對3G系統的新特性,定義了更加完善的安全特征與安全服務。未來的移動通信系統除了提供傳統的語音、數據、多媒體業務外,還應當能支持電子商務、電子支付、股票交易、互聯網業務等,個人智能終端將獲得廣泛使用,網絡和傳輸信息的安全將成為制約其發展的首要問題。隨著向下一代網絡(NGN)的演進,基于IP的網絡架構必將使移動網絡面臨IP網絡固有的一些安全問題。移動通信網絡終會演變成開放式的網絡,能向用戶提供開放式的應用程序接口,以滿足用戶的個性化需求。網絡的開放性以及無線傳播的特性,安全問題將成為整個移動通信系統的核心問題之一。

        一、移動通信系統面臨的安全威脅

        安全威脅來自網絡協議和系統的弱點,攻擊者可以利用網絡協議和系統的弱點非授權訪問敏感數據、非授權處理敏感數據、干擾或濫用網絡服務,對用戶和網絡資源造成損失。

        按照攻擊的物理位置,對移動通信系統的安全威脅可分為對無線鏈路的威脅、對服務網絡的威脅和對移動終端的威脅。主要威脅方式有以下幾種:

        1.竊聽,在無線鏈路或服務網內竊聽用戶數據、信令數據及控制數據;
        2.偽裝,偽裝成網絡單元截取用戶數據、信令數據及控制數據,偽終端欺騙網絡獲取服務;
        3.流量分析,主動或被動流量分析以獲取信息的時間、速率、長度、來源及目的地;
        4.破壞數據完整性,修改、插入、重放、刪除用戶數據或信令數據以破壞數據完整性;
        5.拒絕服務,在物理上或協議上干擾用戶數據、信令數據及控制數據在無線鏈路上的正確傳輸實現拒絕服務攻擊;
        6.否認,用戶否認業務費用、業務數據來源及發送或接收到的其他用戶的數據,網絡單元否認提供的網絡服務;
        7.非授權訪問服務,用戶濫用權限獲取對非授權服務的訪問,服務網濫用權限獲取對非授權服務的訪問;
        8.資源耗盡,通過使網絡服務過載耗盡網絡資源,使合法用戶無法訪問。

        隨著網絡規模的不斷發展和網絡新業務的應用,還會有新的攻擊類型出現。

        二、第三代移動通信系統的安全機制

        WCDMA、CDMA2000、TD-SCDMA將是第三代移動通信的主流技術。WCDMA、TD-SCDMA的安全規范由以歐洲為主體的3GPP(3GPartnershipProject)制訂,CDMA2000的安全規范由以北美為首的3GPP2制訂。

        與2G以語音業務為主、僅提供少量的數據業務不同,3G可提供高達2Mbit/s的無線數據接入方式。其安全模式也以數據、交互式、分布式業務為主。

        1.3GPP的安全機制

        3GPP的接入安全規范已經成熟,加密算法和完整性算法已經實現標準化?;贗P的網絡域的安全也已制定出相應的規范。3GPP的終端安全、網絡的安全管理規范還有待進一步完善。

        3GPP制定的3G安全邏輯結構分為三個層面(如圖1所示)。針對不同的攻擊類型,分為五類,即網絡接入安全(I)、核心網安全(II)、用戶安全(III)、應用安全(IV)、安全特性可見性及可配置能力(Ⅴ)。   
       
        3GPP網絡接入安全機制有三種:根據臨時身份(TMSI)識別,使用身份(IMSI)識別,認證和密鑰協商(AKA)。AKA機制完成MS和網絡的相互認證,并建立新的加密密鑰和完整性密鑰。AKA機制的執行分為兩個階段,階段是認證向量(AV)從歸屬環境(HE)到服務網絡(SN)的傳送,第二階段是SGSN/VLR和MS執行詢問應答程序取得相互認證。HE包括HLR和AuC(鑒權中心)。認證向量AV含有與認證和密鑰分配有關的敏感信息,在網絡域的傳送使用基于SS7的MAPsec協議,該協議提供了數據來源認證、數據完整性、抗重放和機密性保護等功能。

        3GPP為3G系統定義了12種安全算法:f0-f9、f1*和f5*,應用于不同的安全服務。身份認證與密鑰分配方案中移動用戶登記和認證參數的調用過程與GSM網絡基本相同,不同之處在于3GPP認證向量AV是5元組,并實現了用戶對網絡的認證。AKA利用f0至f5*算法,這些算法僅在鑒權中心 AuC和用戶的USIM中執行。其中,f0算法僅在AuC中執行,用于產生隨機數RAND;f1算法用于產生消息認證碼(AuC中為MAC-A,用戶身份識別模塊USIM中為XMAC-A);f1*是重同步消息認證算法,用于產生MAC-S;f2算法用于產生期望的認證應答(AuC中為XRES,USIM 中為RES);f3算法用于產生加密密鑰CK;f4算法用于產生消息完整性密鑰IK;f5算法用于產生匿名密鑰AK,用于對序列號SQN加解密,以防止被位置跟蹤;f5*是重同步時的匿名密鑰生成算法。AKA由SGSN/VLR發起,在AuC中產生認證向量AV=(RAND, XRES, CK, IK, AUTN)和認證令牌AUTN = SQN [? AK] || AMF || MAC-A。VLR發送RAND和AUTN至USIM。USIM計算XMAC-A = f1K (SQN || RAND || AMF),若等于AUTN中的MAC-A,并且SQN在有效范圍,則認為對網絡鑒權成功,計算RES、CK、IK,發送RES至VLR。VLR驗證 RES,若與XRES相符,則認為對MS鑒權成功;否則,拒絕MS接入。當SQN不在有效范圍時,USIM和AuC利用f1*算法進入重新同步程序, SGSN/VLR向HLR/AuC請求新的認證向量AV。

        f6是MAP加密算法,f7是MAP完整性算法。

        3GPP的數據加密機制將加密保護延長至無線接入控制器RNC。數據加密使用f8算法,生成密鑰流塊KEYSTREAM。對于MS和網絡間發送的控制信令信息,使用算法f9來驗證信令消息的完整性。對于用戶數據和話音不給予完整性保護。MS和網絡相互認證成功后,USIM和VLR分別將CK和IK傳給移動設備和無線網絡控制器,在移動設備和無線網絡控制器之間建立起保密鏈路。f8和f9算法都是以分組密碼算法KASUMI構造的,KASUMI算法的輸入和輸出都是64bit,密鑰是128bit。KASUMI算法在設計上具有對抗差分和線性密碼分析的可證明的安全性。

        2.3GPP2的安全機制

        3GPP2規范中涉及的安全因素包括接入控制(鑒權)、密鑰管理、數據和身份的保密、其他相關規定以及分組數據網的認證授權計費機制。

        3GPP2的認證和密鑰協商機制采用3GPP的AKA,以便于3G中兩種體制之間的漫游,但對AKA算法進行了擴展,除f0-f5*算法外,增加了f11 (UIM認證密鑰產生算法)和UMAC(UIM存在認證算法)。增強型用戶鑒權(ESA)不但實現網絡對終端的認證,同時也實現了終端對網絡的認證。 3GPP2所有密鑰長度增加為128bit,涉及的鑒權參數仍然是A-Key、ESN、SSD,數據和身份保密的基本原理同CDMAone,但采用了增強算法。加密算法采用ESP-AES,完整性算法采用EHMAC,所有算法均實現了標準化。

        CDMA2000分組數據網提供兩種接入方式:簡單IP和移動IP。3GPP2在分組數據網中引入AAA機制(認證、授權和計費)是全新的內容,也是與3GPP在安全方面的一個重要差別。目前采用遠程認證撥入用戶服務(RADIUS)協議實現。
      3.3G系統安全特性的優缺點

        相對于2G系統,3G系統主要進行了如下改進。

      (1)實現了雙向認證。不但提供基站對MS的認證,也提供了MS對基站的認證,可有效防止偽基站攻擊。
      (2)提供了接入鏈路信令數據的完整性保護。
      (3)密鑰長度增加為128bit,改進了算法。
      (4)3GPP接入鏈路數據加密延伸至無線接入控制器RNC。
      (5)3G的安全機制還具有可拓展性,為將來引入新業務提供安全保護措施。
      (6)3G能向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別。

        在密鑰長度,算法選定,鑒別機制和數據完整性檢驗等方面,3G的安全性能遠遠優于2G。但3G仍然存在下列安全缺陷。

      (1)沒有建立公鑰密碼體制,難以實現用戶數字簽名。隨著移動終端存儲器容量的增大和CPU處理能力的提高以及無線傳輸帶寬的增加,必須著手建設無線公鑰基礎設施(WPKI)。
      (2)密碼學的成果(比如ECC橢圓曲線密碼算法)并未在3G中得到應用。
      (3)算法過多。
      (4)密鑰產生機制和認證協議有一定的安全隱患。

        三、對移動通信系統安全的未來展望

        1.針對移動通信系統的特點,建立適合未來移動通信系統的安全體系結構模型

        3G系統的安全邏輯結構仍然參考了OSI模型,而OSI模型是網絡參考模型,用它來分析安全機制未必是合適的。隨著移動技術與IP技術的融合、adhoc 的廣泛應用以及網絡業務的快速發展,需要更系統的方法來研究移動通信系統的安全。比如,在網絡安全體系結構模型中,應能體現網絡的安全需求分析、實現的安全目標等。

        2.由私鑰密碼體制向混合密碼體制的轉變

        未來移動通信系統中,將針對不同的安全特征與服務,采用私鑰密碼體制和公鑰密碼體制混合的體制,充分利用這兩種體制的優點。隨著未來移動電子商務的迅速發展,采用私鑰密碼體制,雖然密鑰短,算法簡單,但對于密鑰的傳送和分配的安全性要求很高;采用公鑰密碼體制,參與交換的是公開鑰,因而增加了私鑰的安全性,并能同時滿足數字加密和數字簽名的需要,滿足電子商務所要求的身份鑒別和數據的機密性、完整性、不可否認性。因此,必須盡快建設無線公鑰基礎設施(WPKI),建設中國移動的以CA(認證中心)為核心的安全認證體系。

        3.3G的整個安全體系向透明化發展

        3G的整個安全體系仍是建立在假定網絡內部安全的基礎之上,當用戶漫游時,核心網絡之間假定相互信任,鑒權中心AC依附于交換子系統。事實上,隨著移動通信標準化的發展,終端在不同運營商、甚至異種網絡之間的漫游也會成為可能,因此應增加核心網之間的安全認證機制。特別是隨著移動電子商務的廣泛應用,更應盡量減少或避免網絡內部人員的干預性。未來的安全中心應能獨立于系統設備,具有開放的接口,能獨立地完成雙向鑒權、端到端數據加密等安全功能,甚至對網絡內部人員也是透明的。

        4.新密碼技術應獲得廣泛應用

        隨著密碼學的發展以及移動終端處理能力的提高,新的密碼技術如量子密碼技術、橢圓曲線密碼技術、生物識別技術等將在移動通信系統中獲得廣泛應用,加密算法和認證算法自身的抗攻擊能力更強健,從而保證傳輸信息的機密性、完整性、可用性、可控性和不可否認性。

        5.移動通信網絡的安全措施更加體現面向用戶的理念

        用戶能自己選擇所要的保密級別,安全參數既可由網絡默認,也可由用戶個性化設定。

        四、結束語

        今后相當長一段時期內,移動通信系統將會出現2G和3G兩種網絡共存的局面,移動通信系統的安全也面臨著后向兼容的問題。隨著信息時代的到來,人們不再滿足于單個移動終端接入網絡,而是希望運動子網絡,即移動自組網adhoc。如何解決這類網絡的安全問題,怎樣提高安全機制的效率以及對安全機制的有效管理,都將是移動通信系統面臨的嚴峻挑戰。

      免費預約試聽課

      亚洲另类欧美综合久久图片区_亚洲中文字幕日产无码2020_欧美日本一区二区三区桃色视频_亚洲AⅤ天堂一区二区三区

      
      

      1. 尹人香蕉久久99天天拍 | 亚洲中文精品有码视频在线 | 中文字幕激情久久 | 日韩精品少妇视频网 | 亚洲AV第一成肉网在线观看 | 亚洲国产大片在线观看 |