好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《gsm安全体系》word版.doc

12页
  • 卖家[上传人]:tian****1990
  • 文档编号:67717168
  • 上传时间:2019-01-08
  • 文档格式:DOC
  • 文档大小:314.92KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 湖南文理学院课程设计报告课程名称: GSM的安全体系 专业班级: 通信10102班 学号39 学生姓名: 潘洋 指导教师: 杜云峰 完成时间: 2013年 12月 10日 报告成绩: 评阅意见: 评阅教师 日期 2013.10.10 湖南文理学院制 GSM的安全体系 目 录第一章 GSM的安全体系结构 21.1 GSM网络中用户身份的保密 21.2 GSM系统中的用户鉴权 21.3 GSM中安全要素的分布 4第二章 GSM存在的安全问题 52.1 GSM系统中的认证是单向的 52.2 GSM系统中的加密不是端到端的 5第三章 GSM系统中端到端的安全实现 53.1 GSM系统中端到端的安全实现概述 53.2 GSM 端到端安全实现 63.3端到端安全名词释义 63.4 GSM端到端安全通信前提 73.5 GSM端到端安全通信流程 73.6 GSM系统中端到端的安全实现的优点 83.7 GSM系统中端到端的安全的潜在威胁 8第四章 心得体会 94.1心得体会 9参考文献 10 第一章 GSM的安全体系结构1.1 GSM网络中用户身份的保密用户有可能会在无线信道上发送IMSI,这样很容易被人为截取。

      为了减少IMSI在无线信道上的传输,GSM系统采用临时用户身份TMSI在VLR处存储TMSI和IMSI之间的对应关系这样一般来说,只有在用户开机或者VLR数据丢失的时候IMSI才被发送,平时仅在无线信道上发送移动用户相应的TMSI1.2 GSM系统中的用户鉴权 在GSM系统中,AuC(Authentication Center,用户鉴权中心)为每个用户准备了“鉴权三元组”(RAND,XRES,Kc),存储在HLR中当MSC/VLR需要鉴权三元组的时候,就向HLR提出要求并发出一个消息“MAP-SEND-AUTHENTICATION-INFO”给HLR(该消息包括用户的IMSI),HLR的回答一般包括五个鉴权三元组任何一个鉴权三元组在使用以后,将被破坏,不会重复使用当移动台第一次到达一个新的MSC(Moblie-Service Switching Center,移动业务交换中心)时,MSC会向移动台发出一个随机号码RAND,发起一个鉴权认证过程(MS移动到一个新的MSC时,发起的是TMSI 而不是IMSI)(1)AuC产生一个随机数RAND,通过(AuC中的)A3、A8算法产生认证(鉴权)向量组(RAND,XRES,Kc)。

      2)VLR/MSC收到鉴权三元组以后存储起来当移动台注册到该VLR时,VLR/MSC选择一个认证向量,并将其中的随机数RAND发送给移动台3)移动台收到RAND以后,利用存储在SIM卡中的A3、A8算法,计算出SRES和Kc(计算流程如图3所示)移动台将SRES发送给VLR/MSC,如果SRES等于VLR/MSC发送给用户的RAND所在的鉴权三元组中的XRES,移动台就完成了向VLR/MSC验证自己身份的过程由以上分析可看出,在GSM 系统中, Kc 从来不通过空中接口传送,存储在MS 和AuC 内的Kc 都是由Ki 和一个随机数通过A8算法运算得出的密钥Ki 以加密形式存储在SIM 卡和AuC 中鉴权过程完成以后,MSC将鉴权三元组中的Kc传递给基站BTS这样使得从移动台到基站之间的无线信道可以用加密的方式传递信息,从而防止了窃听 GSM系统中无线链路信息加解密过程如下图所示)64bit的加密密钥Kc,再和当前帧号Fn(22bit)作为A5算法的输入,计算密钥流对消息进行逐位异或加密,将密文从移动台传递到基站基站接收到加密的信息,用相同的密钥流逐位异或来解密1.3 GSM中安全要素的分布GSM系统中,安全要素分布在不同的网络实体平台上。

      阴影单元随网络政策变化是时间的函数,白色单元不随时间变化AuC(鉴权认证中心)存放每个用户的国际移动用户身份IMSI(International Mobile Subscriber Identity),用于用户开机登陆网络或者在临时移动用户身份TMSI不能使用时验证或搜索用户;存放用户的密钥Ki(在用户使用IMSI接续的时候,Ki被授予给用户);为完成鉴权过程,AuC要负责生成随机值RAND;AuC中还存放了鉴权算法A3以及数据加密密钥生成算法A8VLR/MSC为每个IMSI存放若干鉴权三元组为了避免IMSI被截取,需要最大限度地减少在无线信道上传送因此在VLR中记录TMSI与IMSI的的对应关系,仅在无线信道上发送移动用户的TMSIBTS中存储编码算法A5和密钥Kc,用于解密接收到的密文形式的用户数据和信令数据(包括解密)移动台将鉴权算法A3和数据加密密钥生成算法A8、用户密钥Ki以及用户身份IMSI (TMSI)存储在SIM卡中SIM卡是一种防篡改的设备,增强了算法和密钥的安全性编码算法A5和由A8计算出的加密密钥Kc存储在中由此可以看出A3、A8、A5、Ki、Kc是不在网络中传递的,从而增强了网络的安全性。

      第二章 GSM存在的安全问题2.1 GSM系统中的认证是单向的 只有网络对用户的认证,而没有用户对网络的认证因此存在安全漏洞,非法的设备(如基站)可以伪装成的合法的网络成员,从而欺骗用户,窃取用户的信息2.2 GSM系统中的加密不是端到端的 只是在无线信道部分即MS和BTS之间进行加密在固定网中没有加密,采用明文传输,这给攻击者提供了机会 在移动台第一次注册和漫游时,IMSI可能以明文方式发送到VLR/MSC,如果攻击者窃听到IMSI,则会出现“克隆” 在移动通信中,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改 也难以发现 随着计算机硬件技术进步带来的计算速度的不断提高,解密技术也不断发展GSM中使用的加密密钥长度是64bit,在现在的解密技术下,已经可以在较短时间内被破解 在GSM系统中,加密算法是不公开的,这些密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击在GSM系统中,加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。

      第三章 GSM系统中端到端的安全实现3.1 GSM系统中端到端的安全实现概述安全是目前移动通信领域中一个主要关注的问题相比较于模拟移动通信系统,GSM 给出了更高等级的安全加密方案:通过对用户的认证,以防止未授权用户的进入;通过对无线信道的加密,防止非法用户的监听;通过对用户身份的保护,防止用户位置信息的泄漏显示了在GSM系统中可用的安全特征但是GSM的安全规范仍然存在着安全隐患:第一,这个加密仅仅发生在空中接口,在一个BTS到另一个BTS的信道上易受到窃听第二,用户不能够知晓加密是否被利用或是怎样被利用GSM 服务提供者决定了加密是否被利用在一些情况下,当地政府决定了无线链路是否需要加密所有这些情况,将导致用户不能够控制端到端通信的安全性第三,按照GSM规范实施的加密方案只提供较低等级的安全保证总而言之,在现有GSM通信系统中,仅仅在移动台和BTS之间的通信处于安全模式,这意味着在每个BTS上,通信的内容都可以明文的形式出现[2]这表明现有的GSM安全方案不能够提供端到端的安全通信保证用户通信安全的唯一可能是,GSM 系统使用一种端到端的加密策略仅仅发送方和接收方能够解密通信的内容。

      对网络服务提供者而言,端到端的安全策略应该是透明的这篇文章提出的端到端安全策略,便是利用独立于网络服务提供者之外的安全机构,产生端到端用户安全通信的密钥,并对网络服务提供者保持透明,从而为用户提供安全的端到端连接3.2 GSM 端到端安全实现在GSM移动通信系统中,如图2所示,通过增加一个独立于网络服务提供者之外的安全控制中心,来实现用户之间端到端的安全通信 -3.3端到端安全名词释义安全控制中心(SCC):用户端到端的安全通信密钥产生中心,用于向端到端用户会话提供对称加密密钥安全密钥(Ks):用于移动终端和安全控制中心之间的密钥安全传输它存储在用户终端和安全控制中心之中作用类似于GSM 系统中Auc和SIM卡中存储的Ki端到端会话密钥( Kee ):由安全控制中心产生的端到端会话加密密钥安全控制中心与移动终端安全会话密钥(Ksu):用于在安全控制中心和移动终端之间安全的传输端到端会话密钥3.4 GSM端到端安全通信前提 1.移动终端在安全控制中心注册,获得安全密钥Ks,该安全密钥由安全控制中心分配,并存储在用户的SIM卡中[3]此过程为人工过程用户到安全控制中心注册以获得该项服务Ks以相当保密的方式存储于SIM卡和安全控制中心。

      对用户和移动网络运营商都是保密的 2.移动终端和安全控制中心共享Ks以及密钥生成和加密算法[4] 2.通信的双方均需要在安全控制中心注册,否则将无法进行端到端的安全通信 3.移动终端对加密方案的支持在端到端的安全加密方案中,需要移动终端在将信息发送到网络之前将信息进行加密因此需要终端对所需加密算法的支持以及在语音业务时对时延的保证4.移动网络运营商对安全控制中心的安全接入3.5 GSM端到端安全通信流程如图3所示: 1. MS1向安全控制中心发出会话密钥请求此过程中需要MS1向安全控制中心提供会话另一端MS22. SCC通过MS1,查询对应的Ks1;通过MS2,查询对应的Ks23. 安全控制中心生成挑战值RAND1,RAND2,并由密钥生成算法f1产生: Ksu 1= f1 (Ks1, RAND1) Ksu 2= f1 (Ks2, RAND2) 4. 安全控制中心生成端到端会话密钥Kee,并由加密算法f2加密: f2 Ksu 1(Kee),f2 Ksu2(Kee) 5.安全控制中心将已加密的会话密钥Kee以及挑战值发送给MS6.MS由存储于SIM卡中的安全密钥Ks和挑战值,并由密钥生成算法: Ksu 1’= f1 (Ks1, RAND1) Ksu 2’= f1 (Ks2, RAND2) 由于MS和安全控制中心共享Ks以及密钥生成算法,因此Ksu 1’ = Ksu 1;Ksu 1’ = Ksu 1 这样MS1,MS2通过解密算法即可得到端到端会话密钥Kee,从而完成对称密钥在端用户间的分发。

      3.6 GSM系统中端到端的安全实现的优点。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.