好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

移动通信系统的安全机制ppt课件.pptx

31页
  • 卖家[上传人]:des****85
  • 文档编号:234967611
  • 上传时间:2022-01-05
  • 文档格式:PPTX
  • 文档大小:2.60MB
  • / 31 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • n 2目 录 通信现状概述1总结与思考3通信安全机制2n 3通信技术发展状况及趋势第四代第一代频分多址第二代时分多址、码分多址第三代 美国AMPS 欧洲TACS GSM CDMA PDC WCDMA CDMA 2000 TD-SCDMA HSDPA HSUPA HSPA+ LTEn 4n 5 通信系统中的安全威胁 安全体制机制上存在不足 空中开放性对信息安全构成潜在威胁 网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多n 6目 录 通信现状概述1总结与思考3通信安全机制2n 7 第一代通信系统的安全机制 无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户的接入这种认证方法造成大量的“克隆”,使用户和运营商深受其害n 8 第二代通信系统的安全机制1.系统框架n 9Y/N明文移动台BTS+核心网络随机数产生器Ki A3随机数RANDKi A3认证请求认证响应SRESSRESA8A8A5A5明文 密文/明文KcKc 第二代通信系统的安全机制2.总体安全机制n 10SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络 第二代通信系统的安全缺陷1. SIM复制n 11实际设备中使用的 A3 算法被作为高级商业机密保护起来,1999年,UC Berkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法; 第二代通信系统的安全缺陷1. SIM复制n 12IBM小组可以用6次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、 SIMonScan、QuickScan 第二代通信系统的安全缺陷1. SIM复制n 13 第二代通信系统的安全缺陷1. 身份泄漏n 14签约资料 状态资料 服务区 签约资料HLR数据库MSISDN2IMSI2MSISDNiIMSIiMSISDNjIMSIjMSISDN1 IMSI1 移动用户信息存储结构 第二代通信系统的安全缺陷1. 身份泄漏n 15IMSI是用户唯一标识TMSI:临时移动用户识别码;、 第二代通信系统的安全缺陷MSMSC/VLR位置更新请求进入新小区TMSI再分配完成位置更新接收TMSI再分配指令位置更新接收(含TMSI)下列两种情况须使用IMSI:SIM卡第一次入网访问位置寄存器中与用户有关数据丢失1. 身份泄漏n 16 伪基站模拟成一个真实的基站,与交互,实施鉴权过程,并且获得了用户的IMSI 第二代通信系统的安全缺陷1. 基站身份假冒n 17 第二代通信系统的安全缺陷3. 对称密码算法A5破译n 18 第二代通信系统的安全缺陷3. 对称密码算法A5破译 加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师Karsten Nohl花费两个月时间使用NVIDIA GPU集群式破解64位A5加密算法n 19 第三代通信系统的安全机制 加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法n 20临时用户身份识别MSVLR/SGSNTMSI分配请求(包含原来TMSI,LAI)根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI用户IMSI新分配的TMSI,LAI确认分配在用户IMSI和TMSI之间建立对应联系关系原VLR/SGSN删除用户原来TMSI,LAI与用户IMSI间关系存储新TMSI和LAI 第三代通信系统的安全机制n 21MSSN/VLR/SGSNHE/HLR存储认证向量认证数据请求认证数据应答 AV(1.n)用户认证请求RAND(i)|AUTN(i)用户认证应答RES(i)比较RES(i)和XRES(i)验证AUTN(i)计算RES(i)计算CK(i)和IK(i)选择CK(i)和IK(i)认证与密钥建立从HE到SN的认证向量发送过程生成认证向量AV(1.n)选择某认证向量AV(i)AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌RES用户应答信息XRES服务网络应答信息 第三代通信系统的安全机制n 22SN/VLR/SGSNHE/HLR认证数据请求(IMSI和交换类型PS/CS)认证数据应答 AV(1.n)生成认证向量AV(1.n)产生序列号 SQN 通过f0产生随机数RAND f1 f2 f3 f4 f5 认证与密钥管理域AMF认证密钥KMACXRESCKIKAK 认证令牌AUTN=SQN AK|AMF|MAC 认证向量AV=RAND|XRES|CK|IK|AUTN , 第三代通信系统的安全机制n 23 3GPP中定义了10个安全算法f1f10; f1f5实现AKA机制 ,由运营商和制造商协商确定1)f1用于产生消息认证码;2)f2用于消息认证中的计算期望影响值;3)f3用于产生加密密钥;4)f4用于产生完整性认证密钥;5)f5用于产生匿名密钥; f8f9用于空中接口机密性和完整性保护,为标准算法:1)f8用于无线链路加密算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB);2)f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC);3)输入输出都是64bit,密钥为128bit。

      第三代通信系统的安全机制n 24KASUMI算法RKi=KLi|KOi|KIiKLi=KLi1|KLi2KOi=KOi1|KOi2|KOi3KIi=KIi1|KIi2|KIi3KIij=KIij1(9bit)|KIij2(7bit)n 25算法f8KM=key modifier, a 128-bit constant used to modify a key). 取决于LENGTH值 n 26算法f9n 27 双向认证,认证过程产生加密密钥和完整性密钥 密钥的分发不经过无线信道 增加了信令完整性保护机制 密钥长度增加(128b),采用高强度的加密算法和完整性算法 仍然是对称密钥机制,不能解决不可抵赖性问题 第三代通信系统的安全机制n 28 认证和密钥协商(与UMTS类似)仍采用AKA协议五元组变四元组(IK|CK=Kasme) 信令和数据的机密性(与UMTS类似)EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW 3G算法和基于美国组织提交的AES算法由于专利收费原因,Kasumi算法不再成为EPS中安全算法 第四代通信系统的安全机制n 29目 录 通信现状概述1总结与思考3通信安全机制2n 30总结 3G/4G 通信系统的安全机制存在缺陷否认西电安全增强机制很多 中国移动通信集团设计院西电东南大学国防科技大学四院 3G/4G 通信系统的攻击技术KASUMI算法/ZUC算法 分析IMSI身份捕获n 31谢谢 谢谢!。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.