移动通信系统的安全机制v4

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2目录手机通信现状概述1总结与思考3手机通信安全机制23手机通信技术发展状况及趋势第四代第一代频分多址第二代时分多址、码分多址第三代美国AMPS欧洲TACSGSMCDMAPDCWCDMACDMA2000TD-SCDMAHSDPAHSUPAHSPA+LTE45手机通信系统中的安全威胁安全体制机制上存在不足空中开放性对信息安全构成潜在威胁网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多6目录手机通信现状概述1总结与思考3手机通信安全机制27第一代通信系统的安全机制无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户的接入。这种认证方法造成大量的“克隆”手机,使用户和运营商深受其害8SIMMEBSCBTSVLRHLRMSCEIR用户移动台(MS)基站子系统(BSS)网络和交换子系统(NSS)PSTN其他MSCAUCPDN第二代通信系统的安全机制1.系统框架9Y/N明文移动台BTS+核心网络随机数产生器KiA3随机数RANDKiA3认证请求认证响应SRESSRESA8A8A5A5明文密文/明文KcKc第二代通信系统的安全机制2.总体安全机制10SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络第二代通信系统的安全缺陷1.SIM复制11实际设备中使用的A3算法被作为高级商业机密保护起来,1999年,UCBerkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法;第二代通信系统的安全缺陷1.SIM复制12IBM小组可以用6次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、SIMonScan、QuickScan第二代通信系统的安全缺陷1.SIM复制编号测试项目测试结果1单独使用(主叫,被叫,短信收发)真卡和克隆卡SIM卡没有差别2一卡主叫时另一卡主叫后主叫的卡抢占3两张卡都开机状态下被呼叫被叫不确定4一张卡被叫时再次被叫占线(正常)5一卡被叫时另一卡主叫主叫抢占(后入为主)6两张卡都开机状态下接收短信接收不确定13第二代通信系统的安全缺陷1.身份泄漏14签约资料状态资料服务区签约资料•HLR数据库MSISDN2IMSI2…………………MSISDNiIMSIi……MSISDNjIMSIj…………………MSISDN1IMSI1……移动用户信息存储结构第二代通信系统的安全缺陷1.身份泄漏15IMSI是用户唯一标识TMSI:临时移动用户识别码;、第二代通信系统的安全缺陷MSMSC/VLR位置更新请求进入新小区TMSI再分配完成位置更新接收TMSI再分配指令位置更新接收(含TMSI)•下列两种情况须使用IMSI:•①SIM卡第一次入网•②访问位置寄存器中与用户有关数据丢失1.身份泄漏16伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI第二代通信系统的安全缺陷1.基站身份假冒17第二代通信系统的安全缺陷3.对称密码算法A5破译A01234567891011121314151617181920210123456789101112131415161718012345678910111213141516171819202122BCzyx移位函数xyz输出流18第二代通信系统的安全缺陷3.对称密码算法A5破译加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师KarstenNohl花费两个月时间使用NVIDIAGPU集群式破解64位A5加密算法19第三代通信系统的安全机制加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法20临时用户身份识别MSVLR/SGSNTMSI分配请求(包含原来TMSI,LAI)根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI用户IMSI新分配的TMSI,LAI确认分配在用户IMSI和TMSI之间建立对应联系关系原VLR/SGSN删除用户原来TMSI,LAI与用户IMSI间关系存储新TMSI和LAI第三代通信系统的安全机制21MSSN/VLR/SGSNHE/HLR存储认证向量认证数据请求认证数据应答AV(1..n)用户认证请求RAND(i)||AUTN(i)用户认证应答RES(i)比较RES(i)和XRES(i)验证AUTN(i)计算RES(i)计算CK(i)和IK(i)选择CK(i)和IK(i)认证与密钥建立从HE到SN的认证向量发送过程生成认证向量AV(1..n)选择某认证向量AV(i)AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌RES用户应答信息XRES服务网络应答信息第三代通信系统的安全机制22SN/VLR/SGSNHE/HLR认证数据请求(IMSI和交换类型PS/CS)认证数据应答AV(1..n)生成认证向量AV(1..n)产生序列号SQN通过f0产生随机数RANDf1f2f3f4f5认证与密钥管理域AMF认证密钥KMACXRESCKIKAK认证令牌AUTN=SQNAK||AMF||MAC认证向量AV=RAND||XRES||CK||IK||AUTN,第三代通信系统的安全机制233GPP中定义了10个安全算法f1~f10;f1~f5实现AKA机制,由运营商和制造商协商确定1)f1用于产生消息认证码;2)f2用于消息认证中的计算期望影响值;3)f3用于产生加密密钥;4)f4用于产生完整性认证密钥;5)f5用于产生匿名密钥;f8~f9用于空中接口机密性和完整性保护,为标准算法:1)f8用于无线链路加密算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB);2)f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC);3)输入输出都是64bit,密钥为128bit。第三代通信系统的安全机制24KASUMI算法•RKi=KLi||KOi||KIi•KLi=KLi1||KLi2•KOi=KOi1||KOi2||KOi3•KIi=KIi1||KIi2||KIi3•KIij=KIij1(9bit)||KIij2(7bit)25算法f8•KM=keymodifier,a128-bit•constantusedtomodifyakey).•取决于LENGTH值26算法f927双向认证,认证过程产生加密密钥和完整性密钥密钥的分发不经过无线信道增加了信令完整性保护机制密钥长度增加(128b),采用高强度的加密算法和完整性算法仍然是对称密钥机制,不能解决不可抵赖性问题第三代通信系统的安全机制28认证和密钥协商(与UMTS类似)仍采用AKA协议五元组变四元组(IK||CK=Kasme)信令和数据的机密性(与UMTS类似)EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW3G算法和基于美国组织提交的AES算法由于专利收费原因,Kasumi算法不再成为EPS中安全算法第四代通信系统的安全机制29目录手机通信现状概述1总结与思考3手机通信安全机制230总结3G/4G通信系统的安全机制存在缺陷否认西电安全增强机制很多中国移动通信集团设计院西电东南大学国防科技大学四院3G/4G通信系统的攻击技术KASUMI算法/ZUC算法分析IMSI身份捕获31谢谢!

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功