毕业论文3G网络安全问题分析专题.doc

上传人:仙人指路1688 文档编号:3972235 上传时间:2023-03-30 格式:DOC 页数:32 大小:718KB
返回 下载 相关 举报
毕业论文3G网络安全问题分析专题.doc_第1页
第1页 / 共32页
毕业论文3G网络安全问题分析专题.doc_第2页
第2页 / 共32页
毕业论文3G网络安全问题分析专题.doc_第3页
第3页 / 共32页
毕业论文3G网络安全问题分析专题.doc_第4页
第4页 / 共32页
毕业论文3G网络安全问题分析专题.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《毕业论文3G网络安全问题分析专题.doc》由会员分享,可在线阅读,更多相关《毕业论文3G网络安全问题分析专题.doc(32页珍藏版)》请在三一办公上搜索。

1、 毕 业 设 计(论 文) 设计(论文)题目: 3G网络安全问题分析专题 学生姓名: 周鹏 指导教师: 徐友法 二级学院: 信息技术学院 专业: 电子信息工程 目 录摘 要IIIAbstractIV第一章 绪 论11.1 论文研究的背景与意义11.2 3G技术国内外发展现状11.3 本文研究的主要内容21.4 论文结构安排3第二章 GSM的安全体系结构42.1 GSM的系统结构42.2 GSM的鉴权和认证52.2.1 GSM网络中用户身份的保密52.2.2 GSM网络中用户鉴权62.2.3 GSM无线信道上信令和数据的保密性72.3 GSM中安全要素的分布82.4 GSM存在的安全问题82.5

2、 小结9第三章 3G的安全体系结构103.1 3G的安全原则和安全目标103.2 3G系统的安全要求103.3 3G的安全漏洞113.4 3G安全技术分析113.4.1 接入网安全123.4.2 核心网安全技术123.4.3 传输层安全123.4.4 应用层安全123.4.5 代码安全133.4.6 个人无线网络安全133.5 3G的鉴权和认证133.5.1 3G移动用户身份鉴别143.5.2 UMTS系统的认证143.5.3 UMTS系统的鉴权153.6 加密和完整性过程163.6.1 加密过程163.6.2 完整性过程173.6.3 加密和完整性过程的激发183.7 通信工程中常见的安全问

3、题的解决方法18 3.7.1单板故障18 3.7.2 BBU和RRU之间的故障19 3.7.3 GPS故障19 3.7.4 驻波故障与通道异常告警20 3.7.5 小区接反故障203.8 小结21第四章 案例分析224.1 关于盐城移动GSM割接事故224.2常州电信OLT升级失败案例22第五章 结束语25参考文献26致 谢273G网络安全问题分析专题摘 要 第三代移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网

4、业务等,个人智能终端也将获得广泛使用,但网络和传输信息的安全将成为制约3G发展的首要问题。随着下一代 网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性,使得安全问题成为整个移动通信系统的核心问题之一。关键词:3G系统安全;安全技术;鉴权与认证;身份鉴别;加密和完整性Analysis of 3G network security topicAbstractThird generation mobile communication sy

5、stems based on 2G improved security has inherited the advantages of 2G systems, while for the new features of 3G systems, the definition of a more comprehensive security features and security services.Future mobile communication systems in addition to providing traditional voice, data, multimedia se

6、rvices, but also should be able to support e-commerce, electronic payment, stock trading, Internet services, etc., personal intelligent terminal will also be widely used, but the security of networks and transmission of informationwill be the primary problem restricting the development of 3G.With th

7、e next generation network (NGN) evolution of IP-based network architecture will make the mobile network is facing some of the security inherent in IP network problems.Mobile communication network will eventually turn into an open network, able to provide an open application programming interfaces to

8、 meet the individual needs of users.Open networks and wireless communication, which makes the security issue has become the core of the mobile communication system problems.Key words: 3G Systems Security; Security Technology; Authentication and certification; Authentication;Encryption and integrity第

9、一章 绪 论1.1 论文研究的背景与意义移动通信目前已成为现代社会的标志之一,它使人们随时随地的都可以保持和外界的沟通与联系,为人们的日常生活和经济工作带来了极大的便利。现在,人们已经不能满足于在移动状态下进行电话通信,还希望能在移动状态下进行网页浏览、电子商务交易、视频欣赏、移动办工等。这反映了人们对移动数据通信的向往,因此移动数据通信成为移动通信发展的新趋势。从最初的蜂窝模拟技术到第二代数字通信技术和当前的3G,移动通信技术主要经历了三代的发展。3G与之前的移动通信技术相比,具有频谱利用率更高、速率更快、业务更丰富与开放、终端更智能等优点,其新技术、新业务无疑可为用户提供方便快捷的通信服务

10、。然而,任何新技术、新业务都会带来新的安全保密问题,3G也不例外。信号软切换,接入速率的提高,接入地点、应用的不停变换,带来网络各种参数的不断变化,使得对网络和移动终端的安全监控及管理更为困难。事实上,利用3G进行通信存在着一定的安全隐患。第一代移动通信系统很少考虑安全性问题,即移动台把其电子序列号和网络分配的移动台识别码以明文方式传送至网络,网络根据收到的序列号和网络分配的移动台识别码来判断是否允许用户接入网络。第二代蜂窝数字移动通信系统采用了基于私钥密码体制的安全体制,但在身份认证及加密算法等方面存在许多安全隐患,如不能提供双向认证、不能提供端到端的安全、没有考虑数据的完整性保护、算法强度

11、不够等。 第三代移动通信系统相比于第一代和第二代移动通信系统,能提供更好的安全性保护,如提供双向认证,提供端到端的安全、在接入网定义强制的完整性保护和可选的加密保护、在网络域里定义对核心网SS7信令和基于IP的信令保护、算法安全度更强。但3G虽然实现了网络与用户之间的双向认证,但在用户端与2G系统一样没有数字签名,仍然不能解决否认、伪造、篡改和冒充等问题,存在网络被攻击的可能性。并且在 3G标准中,只有TD-SCDMA是中国提出并以中国知识产权为主的无线通信国际标准。对于其他3G制式而言,由于涉及知识产权保护的额外难题,因此我们难以从底层实现对空中接口的加密控制。1.2 3G技术国内外发展现状

12、 全球经国际电信联盟(ITU)确认的三大3G主流标准分别为:由GSM(Global System Mobile)延伸而来的WCDMA(Wideband Code Division Multiple Access);由CDMA演变发展的CDMA 2000;中国大唐电信公司和德国西门子公司合作开发的全新标准TD-SCDMA(Time Division-Synchronous CDMA). 对于CDMA阵营,先有CDMA 1X中的各个版本,后来出现了高速数据的EV-DO即HRPD系统,还有一些非常典型的业务,如BCMCS(BroadCast And MultiCase Services) ,等等。

13、对于WCDMA阵营,是以UMTS(Universal Mobile Telcommunication System)系统命名的三代系统,然后是以LTE/SAE发展的下一带网络演进系统。随着网络的进一步演进,出现了IMS,以实现核心网络的统一,它能够连接不同的接入网络。 第三代移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端也将获得广泛使用,但网络和传输信息的安全将成为制约3G发展的首要问题。随

14、着下一代 网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性,使得安全问题成为整个移动通信系统的核心问题之一。1.3 本文研究的主要内容 3G安全体系结构是在改进了2G系统的弱点,适应移动通信业务新要求的目标和原则基础上建立起来的。3GPP安全协议中的认证与密钥管理部分己经比2G有了很大的提高。在GSM系统中己经被证明是必需的和稳定有效的安全要素将被继续使用,但是它还有一些弱点和安全威胁。所以本文的主要研究工作包括: (1)简单介绍了

15、第二代通信系统的安全体系结构及安全要素,以及鉴权和认证。分析了第三代移动通信系统的安全体系结构,对其五个安全特征组的安全性加以研究。概述了3G的安全原则、目标和要求及其面临的安全威胁。对3G接入网络中的认证和密钥协商、数据机密性和数据完整性服务等机制进行了深入的探讨,对实现上述各种机制的算法和协议做了详细的介绍。 (2)对3G中认证和密钥分配协议的安全性进行研究,分析其加密机制,从而讨论出3G的认证与密钥协商过程可能存在的安全隐患和可能收到的攻击。分析了3G的加密及完整性过程。 (3)介绍几起实际通信中的案例,通过分析案例,让我们在平时的工作的能够狠抓安全生产,重视质量问题。我们在通信施工中的

16、一点小错误,就可能造成很大的后果。1.4 论文结构安排 第一章:绪论。介绍论文背景和研究意义,以及3G技术国内外发展现状和本文的主要内容,以及论文的结构安排。 第二章:GSM的安全机制。本章论述了第二代移动通信系统的体系结构,以及所采用的安全措施,用户身份认证和采取的加密算法。并分析了GSM网络存在的安全缺陷。 第三章:3G系统的安全体系结构。论述了3G的安全原则、目标和要求及其存在的安全威胁,研究了3G的安全特征、鉴权认证过程,重点对3G的鉴权认证过程进行详细分析讨论。并指出3G系统存在的安全漏洞。 第四章:案例分析,分析通信中常见的安全问题第二章 GSM的安全体系结构2.1 GSM的系统结

17、构 GSM 是目前世界上应用最为广泛的网络。GSM 与安全相关的功能有三个目标:第一,保护网络以防止未授权的接入;第二,保护用户的隐私权;第三,保护所传输信息的安全。GSM系统中的三个主要安全措施是:身份认证、临时用户识别码和无线路径的加密。防止未授权的接入是通过鉴权实现的;对传输加密可以防止在无线信道上窃听通信;利用临时用户识别码使第三方无法在无线信道上跟踪 GSM 用户,以保护用户的隐私。 下图是GSM系统的结构: 图1 GSM系统结构 全球移动通信系统GSM主要是由移动台(MS)、无线基站子系统(BSS)、网络交换子系统(NSS)3大部分组成。基站子系统(简称基站BS)由基站收发台(BT

18、S)和基站控制器(BSC)组成;网络子系统由移动业务交换中心(MSC)和操作维护中心(OMC)以及归宿位置寄存器(HLR)、拜访位置寄存器(VLR)和用户鉴权中心(AUC)等组成。 MS:移动台MS由SIM卡和机身设备组成。SIM卡上包含所有与用户有关的无线接口一侧的信息,也含有鉴权和加密实现的信息:固化数据(IMSI、KI、安全算法A3和A8),临时网络数据(TMSI、LAI、KC),业务相关数据(PIN、PUK)。机身设备可以是手持机和车载台等等。 BTS: 受控于基站控制器BSC,服务于某小区的无线收发信设备,实现BTS与移动台(MS)的空中接口功能。BTS可看作一个无线调制解调器,负责

19、移动信号的接收和发送处理。一般情况下在某个区域内,多个子基站和收发台相互组成一个蜂窝状的网络,通过控制收发台与收发台之间的信号相互传送和接收,来达到移动通信信号的传送。 BSC:它是基站收发台和移动交换中心之间的连接点,也为基站收发台(BTS)和移动交换中心(MSC)之间交换信息提供接口。一个基站控制器通常控制几个基站收发台,其主要功能是进行无线信道管理、实施呼叫和通信链路的建立和拆除,并为本控制区内移 动台的过区切换进行控制等。 MSC:是2G通信系统的核心网元之一。是在电话和数据系统之间提供呼叫转换服务和呼叫控制的地方。MSC 转换所有的在移动电话和 PSTN 和其他移动电话之间的呼叫。

20、HLR:本地位置寄存器拥有组成GMSC区域的所有用户的信息。GSM安全的一个基本组成移动用户识别码(IMSI)与用户的身份密钥、手机号码、详细清单,都在这里存储。它是安全管理的中心,需要特别关注。 AUC:是一个管理与移动台相关的鉴权信息的功能实体。AUC能完成对移动用户的鉴权,存储移动用户的鉴权参数,并能根据MSC/VLR的请求产生、传送相应的鉴权参数。 VLR:访问位置寄存器在GSM安全操作中起主要作用。它存储了访问GMSC相关区域的移动台的相应信息,包含临时移动用户识别码(TMSI),用于访问者的授权过程。为了方便建立通话连接,VLR也提供GMSC内移动台的位置信息。2.2 GSM的鉴权

21、和认证2.2.1 GSM网络中用户身份的保密 用户身份泄漏的一个主要原因是攻击者在无线网络上监听跟踪 GSM 用户,来获取用户身份,所以为了实现用户身份的保密,GSM 使用了 TMSI 临时身份标识来代替 IMSI,而且 TMSI 由 MSC/VLR 分配,并不断进行更新,这样的话就极大程度的保护了用户身份不被泄露。不过在用户开机或者 VLR 丢失数据的时候,IMSI 会被以明文的形式发送,只有在这个时候用户的身份才可能被泄露。VLR 中保存在 TMSI 和IMSI 之间的对应关系。 临时移动用户身份(TMSI)用于确保用户身份的保密性。TMSI是GSM系统用户的临时标示符。它存储在GSM网络

22、的VLR中,并分配给GSM网络的相应用户。它用于在一定时间内代替用户的真实身份。这样可以保证IMSI不经过无线网络传输。 TMSI分配和再分配给系统用户的过程如下: 当一个用户第一次打开他的移动电话时,使用的是存储在他的SIM卡中的IMSI。 在鉴别和加密过程之后,GSM系统将由A5算法使用Kc加密后的TMSI派送给移动电话。 移动电话在收到TMSI后,发送由同样的算法和密钥加密后的响应来确认接受。之 后,当用户和网络通信时,他使用临时标识代替真正的身份。TMSI Reallocation Confirmation A5A5KcKc移动电话基站TMSI Reallocation Request

23、 图2 GSM系统中TMSI分配和再分配机制 而TMSI再分配过程中的加密可以被视为进一步的安全措施。这样,要得到一个用户的临时身份的唯一方法就是跟踪用户来破解它现在的TMSI。 这点在系统外部是很难办到的。 TMSI在本地区域内有效。对于在本地区域之外的地方通信,除TMSI外,区域识别码(LAI)也是确保用户身份保密性所必需的。2.2.2 GSM网络中用户鉴权 在GSM 系统中,用户鉴权中心为每个用户准备了“鉴权三元组”(RAND,SRES,Kc),存储在归属位置寄存器(HLR)中。当需要鉴权三元组的时候,就向HLR提出要求并发出一个消息给HLR(该消息包括用户的IMSI)。任何一个鉴权三元

24、组在使用以后,将被破坏,不会重复使用。当MS第一次到达一个新的移动业务交换中心(MSC)时,MSC会向MS发出一个挑战值RAND,MS使用内置于SIM卡中A3、A8 算法加密RAND,开始鉴权认证过程。网络资源在用户认证之前不予分配。 在GSM系统中,为了保证只有有权用户可以访问网络并可以选定加密模式对随后空口传输的信息加密,采用了GSM用户鉴权,增强了用户信息在无线信道上传送的安全性。 鉴权可以分为对用户鉴权和VLR请求用户鉴权数据两个过程。 2.2.2.1对用户鉴权 当用户请求服务时,审核其是否有权访问网络。 (1)MSC/VLR送鉴权请求给用户,鉴权请求中有一个随机数(RAND)。 (2

25、)用户用收到的RAND在SIM卡上算出回答响应(SRES),放在鉴权响应中并送回MSC/VLR。 (3)MSC/VLR将收到的SRES和VLR中所存的做比较,若相同,则鉴权成功,可继续进行用户所请求的服务,否则,拒绝为该用户服务。 2.2.2.2VLR请求用户的鉴权数据 用户现访的VLR从HLR或用户先前访问的VLR取得鉴权数据鉴权三元组,在下列两种情况下VLR要请求鉴权数据: (1)用户在VLR中没有登记,当用户请求服务时,VLR就向用户所属的HLR,或可能的话从用户先前访问的VLR中取得鉴权数据。 (2)用户在VLR中有登记,但VLR中所存的该用户的鉴权三元组只剩下两组时,VLR自动向HL

26、R请求用户的鉴权数据。2.2.3 GSM无线信道上信令和数据的保密性 为保证无线传输的数据的安全,至今为止采用的最多的方法就是对数据进行加密。在 GSM 中采用的就是对数据加密的算法,其中运用的加密算法是 A5。在对数据进行加密之前,首先要进行密钥的产生,跟上面的认证过程很相似,首先是由 GSM 网络生成一个 RAND 挑战随机数,接着将 RAND 发送给移动终端 SIM,之后根据同样的A8 算法,和同样的 Ki 私钥,获得同样的 64bit 的加密密钥 Kc。从上面这个过程中可以看到,Ki 的密级是很高的,从来没有在无线上被传送过。由此产生的加密密钥也才能保证信令和数据的安全。 接下来就是对

27、传输的数据进行加密了,GSM 运用 A5 算法,以生成的 64bit 的 Kc和 22bit 当前帧号作为输入,生成密钥流。对消息进行逐位异或加密。接收方通过同样的方式进行解密。其过程如图所示。 图3 GSM加密流程 可以看到,在以上的 GSM 系统运作过程中,A3、A5、A8 算法作用很大,这里需要对这些算法做一个简单的描述,首先是 A3 和 A8 算法,因为都是对随机数 RAND作一个加密,所以采取的算法往往都一致,而且也都是由运营商决定,算法在 SIM 和AUC 中实现,往往运营商会选用 COMP128 作为 A3 和 A8 算法的实现。COMP128实际也就是一个散列函数,系统将 12

28、8bit 的 RAND 和 128bitKi 输入,经过散列得到一个 128bit 的应答 SRES 或者 64bit 密钥。A5 是一个序列密码算法,其可以在硬件上高校的实现,但是设计没有公开,现在有很多的变种 A5 算法存在,如:A5/1,A5/2,以及基于 Kasumi 的 A5/3。 2.3 GSM中安全要素的分布GSM体系的标准安全要素包括:l 鉴权中心(AUC)l 本地位置寄存器(HLR)l 访问位置寄存器(VLR)l SIM卡l 国际移动用户识别码(IMSI)和临时用户识别码(TMSI)l 加密l 时分多路(TDMA)l 跳频l 设备标志寄存器(EIR/IMIE)手机MSCAUC

29、HLRVLRSIM图4 GSM安全要素的分布2.4 GSM存在的安全问题(1)GSM 中,是实现的单方面认证,只有网络对用户的认证,没有用户对网络的认证; (2)由于 A3/A8 采用的是 COMP128 的算法,这个算法已经被反向工程和文献透露出来,所以就造成了缺陷的存在,也正是由于这个原因,后来人们在没有获得SIM卡的情况下通过几个小时就能获得 Ki,获得 SIM 卡的情况下 IBM 研发者只需要一分钟就能从 SIM 卡中提取出 Ki,这就可以造成 SIM 卡的克隆,来达到攻击者欺骗的目的; (3)加密算法的漏洞; (4)其数据传输加密的范围只限在无线,在网内和网间传输链路信息依然使用明文

30、传送,这里就给了网络攻击者可乘之机; (5)用户身份泄露,在用户开机或者 VLR 数据丢失的情况下,用户的 IMSI 会在网络上进行传输; (6)无法避免 DoS 攻击,只要攻击者多次发送同一个信道请求到基站控制器,当这个信道被占满的时候,就会导致 DoS 攻击; (7)没有保证消息的完整性; (8)重放攻击的漏洞,攻击者可以滥用以前用户和网络之间的信息进行重放攻击。 2.5 小结 本章对第二代移动通信系统(GSM)的安全结构做了详细的介绍。首先介绍了GSM的系统结构,GSM系统的组成部分所处位置以及功能。 然后用较大篇幅介绍了GSM的鉴权和认证,其中包括对GSM网络中用户身份的保密,GSM网

31、络中用户鉴权,以及GSM无线信道上信令和数据的保密性。对GSM中安全要素的分布进行了介绍,指出了GSM存在得安全问题。 第三章 3G的安全体系结构3.1 3G的安全原则和安全目标 3G 是针对 2G 的一些不足而提出的,在安全性方面,3G 有一些原则:首先,它会考虑到在操作环境中对实际或者预期改变需要额外增加的功能;其次,它会尽可能的保持GSM的兼容性;第三,它会保留GSM中被用户和网络操作者证明了的具有强壮性和有用的功能;最后,它会添加功能以弥补 2G系统中的漏洞。为了看到2G 到3G 的演变,在说明3G 系统安全性方面的时,以UMTS系统为代表。 3G的安全体系目标可以参考3GPP组织定义

32、的安全条款,以及其详细的定义: (1)确保用户生成的信息或与之相关的信息不被滥用或盗用。 (2)确保服务网(Serving Networks,SN)和归属环境(Home Environments,HE)提供的资源和业务不被滥用或盗用。 (3)确保标准化的安全特征适用于全球(至少存在一个加密算法可以出口到各国)。 (4)确保安全特征充分标准化,以保证在世界范围内的协同运行和在不同服务网之间漫游。 (5)确保用户和业务提供者的保护等级高于当前固定网和移动网中的保护等级。 (6)确保3G系统安全特征的实现机制能随着新的威胁和业务要求可扩展和增强。3.2 3G系统的安全要求 (1)保证业务接入的需要除

33、紧急呼叫外,接入任何第三代移动通信系统的业务都应该需要一有效的USIM, 由网络决定紧急呼叫是否需要USIM。应防止入侵者通过伪装成合法用户来非法接入3G业务。用户可以在业务开始、传送期间验证服务网是合法的,以用户归属环境提供3G业务。 (2)保证业务提供的需要对业务提供者可以在业务开始、传送期间验证用户的合法性, 以防止入侵者通过伪装或误用权限来接入3G业务。应能检测和阻止欺诈性的使用业务和安全有关的事件发生时可以向业务提供者报警并产生相应的记录。应防止使用特殊的USIM接入3G业务。对某些用户, 服务网络提供的归属环境可以立即停止它所提供的所有业务。对服务网络, 在无线接口上可以验证用户业

34、务、信令数据和控制数据的发起者。通过逻辑手段限制业务的获得来阻止入侵者。对网络运营商, 应加强基础网络的安全性。 (3)满足系统完整性的需要应防止越权修改用户业务,防止越权修改某些信令数据和控制数据, 特别是在无线接口上。防止越权修改的和用户有关的数据下载到或存储在终端或USIM中。防止越权修改由提供者存储或处理的、和用户有关的数据。 (4)保护个人数据的要求, 应可以保证某些信令数据和控制数据、用户业务、用户身份数据、用户位置数据的保密性, 特别是在无线接口上, 应防止参与特定3G业务的用户位置数据不必要地泄露给同一业务的其它参与者。用户可以检查它的业务及与呼叫有关的信息是否需要保密。应可以

35、保证由提者存储或处理的、和用户有关的数据的保密性。 (5)对终端用SIM的要求应可以控制接入到一USIM,以便用户只使用它来接入 3G业务。可以控制获得USIM中的数据, 如某些数据只有授权的归属环境才能获得。 (6)合法的窃听的要求依国家相关法律, 3G可以为执法机构提供检测和窃听每一个呼叫和呼叫尝试, 和其它服务。3.3 3G的安全漏洞 3G移动通信系统的主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。 按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和

36、对移动终端的威胁,其威胁方式主要有以下几种。 *窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据; *伪装:伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务; *流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地; *破坏数据完整性:修改、插入、重放、删除用户数据或信令数据以破坏数据完整性; *拒绝服务:在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务攻击; *否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务; *非授权访问服务:用户滥用权限获取对非授权服务的访问,服

37、务网滥用权限获取对非授权服务的访问; *资源耗尽:通过使网络服务过载耗尽网络资源使合法用户无法访问。 当然,随着移动通信网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。3.4 3G安全技术分析 根据3GPP和WAP的标准化规定,3G中运用了许多新的以及增强型的安全技术,各种详细的安全技术分析如下。3.4.1 接入网安全 接入网安全用户信息是通过开放的无线信道进行传输, 因而很容易受到攻击。第二代移动通信系统的安全标准也主要关注的是移动台到网络的无线接入这一部分安全性能。在3G系统中,提供了相对于GSM而言更强的安全接入控制, 同时考虑了与GSM的兼容性,使得GSM平滑地向3G过渡

38、。与GSM中一样,3G中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备, 即USIM。未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。 3.4.2 核心网安全技术 核心网安全技术与第二代移动通信系统一样,3GPP组织最初也并未定义核心网安全技术。但是随着技术的不断发展, 核心网安全也已受到了人们的广泛关注, 在可以预见的未来,它必将被列入3GPP的标准化规定。目前一个明显的趋势是, 3G核心网将向全IP网过渡, 因而它必然要面对IP网所固有的一系列问题。因特网安全技术也将在3G网中发挥越来越重要

39、的作用, 移动无线因特网论坛就致力于为3GPP定义一个统一的结构。3.4.3 传输层安全 传输层安全尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击, 但是随着WAP和Internet业务的广泛使用, 传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安全(WTLS),IEFT定义的传输层安全(TLS)或其之前定义的Socket层安全(SSL)。这些技术主要是采用公钥加密方法, 因而PKI技术可被利用来进行必要的数字签名认证, 提供给那些需要在传输层建立安全通信的实体以安全保障。与接入网安全类似, 用户端传输层的安全也是基于智能卡设备。在WAP中即定义了W

40、IM, 当然在实际应用中, 可以把WIM嵌入到USIM中去。当一个使用WAP协议的移动代理节点要与基于IP技术的网络提供商进行通信时, 就需要通过WAP网关, 而WTLS的安全保护就终结在默认网关部分。如何能够提供完整的端到端安全保护, 已经成为了WAP论坛和IETF关注的热点问题。 3.4.4 应用层安全 应用层安全在3G系统中, 除提供传统的话音业务外, 电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点。因而3G将更多地考虑在应用层提供安全保护机制。端到端的安全以及数字签名可以利用标准化SIM应用工具包来实现, 在SIM/USIM和网络SIM应用工具提供商之间建立一条安全的

41、通道。3.4.5 代码安全 代码安全在第二代移动通信系统中, 所能提供的服务都是固定的、标准化的, 但是在3G系统中各种服务可以通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的MExE)。MExE提供了一系列标准化工具包, 可以支持手机终端进行新业务和新功能的下载。在这一过程中, 虽然考虑了一定的安全保护机制, 但相对有限。MExE的使用增强了终端的灵活性, 但也使得恶意攻击者可以利用伪“移代码”或“病毒”对移终端软件进行破坏。为了抵御攻击,MExE 定义了有限的一部分安全机制, 具体如下: 首先定义了3个信任域节点, 分别由运营商、制造商和第三方服务提供商控制, 另外还定

42、义了一个非信任的发送节点。移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。当然信任域节点具有一定的优先级。移动代码在执行特定功能前,MExE终端会先检查代码的数字签名来验证代码是否被授权。MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3 个信任域节点设备中, 并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。3.4.6 个人无线网络安全 3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端

43、设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA 以及其它共享设备等等。考虑个人无线局域网内通信安全也是很必要的。3G是一个崭新的系统, 针对层出不穷的新的数据业务, 特别是对数据安全性提出了很高要求。3G系统目前只在少数国家展开试运营, 从其前景来看具有极大的发展空间,所以研究3G的安全具有非常重要的现实意义。3.5 3G的鉴权和认证 3G移动通信系统中的安全防范技术是在2G的安全基础上建立起来的,它克服了2G系统中的安全问题,也增加了新的安全功能,下面从用户身份鉴别、认证以及UMTS等几个方面对3G系统中主要的安全防范策略加以介绍。3.5.1 3G移动用户身份鉴别 3G移动通信安

44、全机制中允许在无线接入链路中利用临时用户身份标识(TMSI)或永久用户身份标识(IMSI)进行用户身份的鉴别.3.5.1.1临时用户身份标识(TMSI)鉴别 临时用户身份标识具有本地特征 ,仅在定位区域或用户注册的路由区域内有效.在此区域外 ,为了避混淆 ,还应该附加一个定位区域标识(LAI)或路由区域标识(RAI).临时用户身份标识与永久用户身份标识间的关系被保存在用户注册的拜访局中.TMSI的分配在加密初始化后进行 ,过程如下: (1)VLR产生一个新的TMSIn ,并将该TMSIn与IMSI的关系存储在它的数据库中; (2)VLR向用户发送TMSIn及一个新的定位区域标识LAIn; (3

45、)用户接到之后 ,保存TMSIn并自动删除与原先的 TMSI的关联; (4)用户向VLR发送一个应答; (5)VLR接到应答后 ,从数据库中删除与旧的TMSIo的关联.3.5.1.2永久用户身份标识(IMSI)鉴别 当用户无法通过临时用户身份标识标识其身份时,可通过永久用户身份标识来标识其身份。此过程主要用于用户第一次注册到一个服务网络。 该机制由拜访的SN/VLR发起向用户请求IMSI。由于使用IMSI的明文传送,可能导致IMSI被窃听。在3G中使用加密的用户身份。在收到SN/VLR的身份请求后,MS/USIM把IMSI加密后嵌入HE-message中,并且用HE-id来向SN/VLR指明可

46、以解密该HE-message的HE/UIC的地址。SN/VLR收到HE-message后,根据HE-id再把该消息传送到相应的HE/UIC,HE/UIC解密后把用户的IMSI传递给SN/VLR。在收到用户的IMSI后,就可以启动TMSI分配过程,此后将使用TMSI来识别移动用户身份。这种增强型身份加密机制把原来由无线接入部分传送明文IMSI变成在网络内传送明文IMSI,在一定程度上加强了用户身份的机密性。3.5.2 UMTS系统的认证3.5.2.1 UMTS系统简介及安全概述 3G标准主要指被IMT-2000接纳的新一代移动通信系统,其中最有代表性的是3GPP的UMTS标准。在该标准中把安全特征划分为五个安全域:网络接入域安全、网络域安全、用户域安全、应用域安全以及安全的可配置性和可见性。UMTS的安全规范是在2G的基础上发展起来的,在用户身份保护,密钥协商,双向认证,数据通信的保密以及数据完整性检测等方面都得到了加强。在UMTS 系统安全体系中,GSM 系统中有效的安全控制仍旧保留在设计中,并提供新的安全特征,以弥补2G 系统中的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号