移动通信系统的安全机制v4.pptx

上传人:夺命阿水 文档编号:379552 上传时间:2023-05-05 格式:PPTX 页数:31 大小:2.60MB
返回 下载 相关 举报
移动通信系统的安全机制v4.pptx_第1页
第1页 / 共31页
移动通信系统的安全机制v4.pptx_第2页
第2页 / 共31页
移动通信系统的安全机制v4.pptx_第3页
第3页 / 共31页
移动通信系统的安全机制v4.pptx_第4页
第4页 / 共31页
移动通信系统的安全机制v4.pptx_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《移动通信系统的安全机制v4.pptx》由会员分享,可在线阅读,更多相关《移动通信系统的安全机制v4.pptx(31页珍藏版)》请在课桌文档上搜索。

1、基于密码技术的手机通信安全机制浅析,目 录,手机通信技术发展状况及趋势,第四代,第一代频分多址,第二代时分多址、码分多址,第三代,美国AMPS 欧洲TACS,GSM CDMA PDC,WCDMA CDMA 2000 TD-SCDMA,HSDPA HSUPA HSPA+LTE,手机通信系统中的安全威胁,安全体制机制上存在不足空中开放性对信息安全构成潜在威胁网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多,目 录,第一代通信系统的安全机制,无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户

2、的接入。这种认证方法造成大量的“克隆”手机,使用户和运营商深受其害,第二代通信系统的安全机制,1.系统框架,第二代通信系统的安全机制,2.总体安全机制,SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络,第二代通信系统的安全缺陷,1.SIM复制,实际设备中使用的 A3 算法被作为高级商业机密保护起来,1999年,UC Berkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法;,第二代通信系统的安全缺陷,1.SIM复制,IBM小组可以用6次查询就彻底解开

3、Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、SIMonScan、QuickScan,第二代通信系统的安全缺陷,1.SIM复制,第二代通信系统的安全缺陷,1.身份泄漏,签约资料,状态资料,服务区,签约资料,HLR数据库,MSISDN1 IMSI1,移动用户信息存储结构,第二代通信系统的安全缺陷,1.身份泄漏,IMSI是用户唯一标识TMSI:临时移动用户识别码;、,第二代通信系统的安全缺陷,MS,MSC/VLR,位置更新请求,进入新小区,TMSI再分配完成,位置更新接收,TMSI再分配指令,位置更新接收(含TMSI),下列两种情况须使用IMSI:SIM卡第一次入网访问位置

4、寄存器中与用户有关数据丢失,1.身份泄漏,伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI,第二代通信系统的安全缺陷,1.基站身份假冒,第二代通信系统的安全缺陷,3.对称密码算法A5破译,第二代通信系统的安全缺陷,3.对称密码算法A5破译,加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师Karsten Nohl花费两个月时间使用NVIDIA GPU集群式破解64位A5加密算法,第三代通信系统

5、的安全机制,加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法,临时用户身份识别,MS,VLR/SGSN,TMSI分配请求(包含原来TMSI,LAI),根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI,用户IMSI,新分配的TMSI,LAI,确认分配,在用户IMSI和TMSI之间建立对应联系关系,原VLR/SGSN,删除用户原来TMSI,LAI与用户IMSI间关系,存储新TMSI和LAI,第三代通信系统的安全机制,MS,SN/VLR/SGSN,HE/HLR,存储认证向量,认证数据请求,

6、认证数据应答 AV(1.n),用户认证请求RAND(i)|AUTN(i),用户认证应答RES(i),比较RES(i)和XRES(i),验证AUTN(i),计算RES(i),计算CK(i)和IK(i),选择CK(i)和IK(i),认证与密钥建立,从HE到SN的认证向量发送过程,生成认证向量AV(1.n),选择某认证向量AV(i),AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌RES用户应答信息XRES服务网络应答信息,第三代通信系统的安全机制,SN/VLR/SGSN,HE/HLR,认证数据请求(IMSI和交换类型PS/CS),认证数据应答 AV(1.n),生成认证向量AV(1.

7、n),产生序列号 SQN,通过f0产生随机数RAND,f1,f2,f3,f4,f5,认证与密钥管理域AMF,认证密钥K,MAC,XRES,CK,IK,AK,认证令牌AUTN=SQN AK|AMF|MAC,认证向量AV=RAND|XRES|CK|IK|AUTN,,,第三代通信系统的安全机制,3GPP中定义了10个安全算法f1f10;f1f5实现AKA机制,由运营商和制造商协商确定f1用于产生消息认证码;f2用于消息认证中的计算期望影响值;f3用于产生加密密钥;f4用于产生完整性认证密钥;f5用于产生匿名密钥;f8f9用于空中接口机密性和完整性保护,为标准算法:f8用于无线链路加密算法,以分组密码

8、算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB);f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC);输入输出都是64bit,密钥为128bit。,第三代通信系统的安全机制,KASUMI算法,RKi=KLi|KOi|KIiKLi=KLi1|KLi2KOi=KOi1|KOi2|KOi3KIi=KIi1|KIi2|KIi3KIij=KIij1(9bit)|KIij2(7bit),算法f8,KM=key modifier,a 128-bit constant used to modify a key).,取决

9、于LENGTH值,算法f9,双向认证,认证过程产生加密密钥和完整性密钥密钥的分发不经过无线信道增加了信令完整性保护机制密钥长度增加(128b),采用高强度的加密算法和完整性算法仍然是对称密钥机制,不能解决不可抵赖性问题,第三代通信系统的安全机制,认证和密钥协商(与UMTS类似)仍采用AKA协议五元组变四元组(IK|CK=Kasme)信令和数据的机密性(与UMTS类似)EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW 3G算法和基于美国组织提交的AES算法由于专利收费原因,Kasumi算法不再成为EPS中安全算法,第四代通信系统的安全机制,目 录,总结,3G/4G 通信系统的安全机制存在缺陷否认西电安全增强机制很多 中国移动通信集团设计院西电东南大学国防科技大学四院3G/4G 通信系统的攻击技术KASUMI算法/ZUC算法 分析IMSI身份捕获,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号