移动通信中的鉴权.docx
《移动通信中的鉴权.docx》由会员分享,可在线阅读,更多相关《移动通信中的鉴权.docx(13页珍藏版)》请在冰豆网上搜索。
移动通信中的鉴权
GSM系统的鉴权
为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最
主要的有以下四类:
防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI
更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的
设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在
移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
移动台侧基站与网络侧
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号
SRES1和SRES2然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检
查IMEI的操作。
IS-95系统的鉴权
IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
鉴权(认证)技术的目的:
确认移动台的合理身份、
保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。
加密技术的目的是防
止非法用户从信道中窃取合法用户正在传送的机密信息,它包括:
信令加密、话音加密、数
据加密。
在IS-95标准中,定义了下列两个鉴权过程:
全局查询鉴权和唯一查询鉴权。
鉴权基本原理是要在通信双方都产生一组鉴权认证参数,这组数据必须满足下列特性:
通信双方、移动台与网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户
的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的一致性。
满足上述
五点特性的具体产生过程如下图所示:
共享保密数据输入参数:
鉴权
1
1
共享保密数据输入参数:
鉴权
A密钥、移动台电子序号ESN
1
A密钥、移动台电子序号ESN
随机数据RANDSSD
1
1
随机数据RANDSSD
1
1
共享保密数据
1
共享保密数据
SS啲生成
1
SS啲生成
空中接口
SSD-A(更新后)
SSD-A
(更新
后)
移动台识别号I
MINTESN
随机查询数据
移动台识别号I
MINTESN
RANDBS
AUTHBS
相等,通过鉴权
鉴权算法
(单向函数)
鉴权算法
(单向函数)
鉴权数据抽取
AUTHB(18bit)
鉴权数据抽取
AUTHBS18bit)
IS-95系统的鉴权认证过程涉及到以下几项关键技术:
共享保密数据SSD的产生,鉴权
认证算法,共享保密数据SSD的更新。
SSD的产生
SSD是存贮在移动台用户识别UIM卡中半永久性128bit的共享加密数据,其产生框图如下所示。
SSD的输入参数组有三部分:
共享保密的随机数据RANDSS、移动台电子序号ESN鉴
权密钥(A钥)、填充。
SSD俞出两组数据:
SSD-A-New是供鉴权用的共享加密数据;SSD-B-New
是供加密用的共享加密数据。
鉴权认证算法
这一部分是鉴权认证的核心,鉴权认证输入参数组含有5组参数:
随机查询数据RANDBS
移动台电子序号ESN移动台识别号第一部分;更新后的共享保密数据SSD-A-New填充。
鉴权核心算法包含以下两步:
利用单向Hash函数,产生鉴权所需的候选数据组;从鉴权认
证的后选数据组中摘要抽取正式鉴权认证数据AUTHR供鉴权认证比较用。
SSD的更新
为了使鉴权认证数据AUTHBS具有不断随用户变化的特性,要求共享保密数据应具有不断更新的功能,SSD更新框图如下图所示。
移动台侧
空中接口
基站、网络侧
发送SS更新指令给移动台
接收到SS更新指令.后移动台设置输入参数
WCDM系统的鉴权
3G安全体系目标为:
确保用户信息不被窃听或盗用;确保网络提供的资源信息不被滥用或盗用;确保安全特征应充份标准化,且至少有一种加密算法是全球标准化;安全特征的
标准化,以确保全球范围内不同服务网之间的相互操作和漫游;安全等级高于目前的移动网
或固定网的安全等级(包括GSM)安全特征具有可扩展性。
为了克服GSM系统的安全缺陷,WCDM系统采用了双向认证技术,建立了完整的认证与密钥协商机制(AKA)。
1.UMTS安全体系结构与AKA过程
UMTS安全体系主要涉及到USMMERNCMSC/SGSN/VLRHLR/AuC等网络单元。
所采用的AKA过程分为两个阶段。
阶段1是HE与SN之间的安全通信,认证向量AV通过SS7信令的MAP协议传输。
由于
MAP协议本身没有安全功能,因此3GPP定义了扩展MAP安全协议,称为MAPsec用于传输
认证矢量AV=(RAND随机数),XRES期望应答),CK(加密密钥),IK(完整性密钥),AUTH认
证令牌))。
阶段2是SN和用户之间的安全通信,采用一次处理方式,在USIM与SGSN/VLF之间进
行质询-应答处理。
实现用户和网络的双向认证。
UMTS在ME与RNC之间实现加密和完整性
保护,对于业务数据和信令,都进行加密,为了降低处理时延,只对信令进行完整性保护。
Uu接口
Iu接口
I
USIM
ME
NodeBRNC
UMTSAKA阶段2:
质询—应答
加密与完整性保护
归属环境(HE)卜
CDMA200系统的鉴权
与WCDM类似,CDMA2000系统也采用了双向认证技术与认证与密钥协商机制(AKA)。
1.CDMA2000安全体系结构
CDMA2000勺安全体系结构与UMTS^似,也采用两阶段AKA过程,涉及到UIM/ME、MSCPDSN/VLF和HLR/AC等网络单元。
UMTSAKA阶段2:
质询—应答
移动台识别码(MSID)
AKA阶段1:
基于IP/SS7协
议传输认证向量(AV)
加密与完整性保护
2.UIM认证流程
CDMZ2000中的UIM卡存储用户的身份信息与认证参数,其功能与GSM中的SIM卡、UMTS
中的USIM卡功能类似。
移动设备(ME)UIM网络
第三代移动通信系统(3G)安全体系
应用层
3GPP接入网
移动设备(ME)
非3GPP
■■
接入网(AN)
(1)
(1*)
无线
服务
网络
(SN)
传输层
图5.13GPP系统的安全体系结构
(1)网络接入安全(等级1):
主要定义用户接入3GPP网络的安全特性,特别强调防止
无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM卡、移动设备(ME)、3GPP
无线接入网(UTRAN/E-UTRAN以及3GPP核心网(CN/EPC)之间的安全通信。
(1*)非3GPP网络接入安全:
主要定义ME非3GPP接入网(例如WiMaxcdma2000与WLAN)与3GPP核心网(EPC)之间的安全通信。
(2)网络域安全(等级2):
定义3GPP接入网、无线服务网(SN)和归属环境(HE)之间传输信令和数据的安全特性,并对攻击有线网络进行保护。
(3)用户域的安全(等级3):
定义USIM与ME之间的安全特性,包括两者之间的相互认证。
(4)应用程序域安全(等级4):
定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于VoIP业务,IMS提供了该等级的安全框架。
(5)安全的可见度与可配置性:
它定义了用户能够得知操作中是否安全,以及是否根据
安全特性使用业务。
信息服务中还存在一类信息安全问题,即来自发送端非法用户的主动攻击,包含非法用
户的伪造纂改、删除、重放,甚至是来自合法用户的抵赖与纂改等。
这类来自发送端的非法攻击的防范措施通称为认证技术,在移动通信中称为鉴权技术。
认证系统的基本原理如下图所示:
消息认证:
一个消息认证系统是由明文M密钥K密文C和认证函数fmk以及认证码集合amk组成的。
2G3G和4G移动通信系统中对合法用户的鉴权都属于身份认证。
GSM系统中用户识别
码IMSI存储在SIM卡与AuC中;IS-95系统中用户序列号ESN存储在移动台或UIM卡与AC中;UMTS/CDMA2000系统中,用户识别码IMSI存储在USIM卡与AuC中。