第十二讲GSM的安全性管理.pptVIP

  • 4
  • 0
  • 约2.53千字
  • 约 20页
  • 2017-04-29 发布于四川
  • 举报
第十二讲GSM的安全性管理

第十二讲 GSM的安全性管理;主要内容;三参数组和鉴权、加密算法 ;三参数组的提供 ; 一般情况下, AUC一次能产生这样的5个三参数组。 AUC会把这些三参数组传送给用户的HLR, HLR自动存储, 以备后用。 对一个用户, HLR最多可存储10组三参数。当MSC/VLR向HLR请求传送三参数组时, HLR会一次性地向MSC/VLR传送5组三参数组。MSC/VLR一组一组地用, 当用到只剩2组时, 就向HLR请求再次传送。这样做的一大好处是鉴权算法程序的执行时间不占用移动用户实时业务的处理时间, 有利于提高呼叫接续速度。 ; 鉴权  1) 鉴权的作用 为检测和防止移动通信中的盗用等非法使用移动通信资源和业务的现象, 保证网络安全和保障电信运营者及用户的正当权益, 移动用户鉴权是一种行之有效的方法, 它的引入和使用也是GSM系统优越于模拟移动通信的一个重要方面。 ; 2) 鉴权场合 鉴权是一个需要全网配合、共同支持的处理过程, 几乎涉及移动通信网络中所有实体, 包括移动交换中心(MSC)、 访问者位置寄存器(VLR)、归属位置寄存器(HLR)、 鉴权中心(AUC)以至基站子系统(BSS)和移动台。在哪些场合需要进行鉴权, 不仅关系到技术实现的复杂性和技术应用的覆盖范围, 并进而影响到鉴权的作用效果, 同时也关系到整个移动通信网络的信令负荷和业务处理能力等诸多方面。 ; GSM系统常用的鉴权场合包括:  (1) 移动用户发起呼叫(不含紧急呼叫); (2) 移动用户接受呼叫; (3) 移动台位置登记; (4) 移动用户进行补充业务操作; (5) 切换(包括在MSCA内从一个BS切换到另一个BS、从MSCA切换到MSCB以及在MSCB中又发生了内部BS之间的切换等情形)。 ; 3) 鉴权方式和规程 如前所述, GSM的鉴权算法是A3算法。A3算法有两个输入参数:用户IMSI对应的固定密钥Ki和AUC本地产生的随机数(RAND), 其运算结果是一个32 bit长的用户鉴权响应值(SRES)。 ; 鉴权的过程简述如下:首先是网络方的MSC/VLR向移动台发出鉴权命令信息, 其中包含鉴权算法所需的随机数(RAND)。 移动台的SIM卡在收到命令之后, 先将RAND与自身存储的Ki, 经A3算法得出一个响应数(SRES), 再通过鉴权响应信息, 将SRES值传回网络方。网络方在给移动台发出鉴权命令的同时, 也采用同样的算法得到自己的一个响应数(SRES)。若这两个SRES完全相同, 则认为该用户是合法用户, 鉴权成功; 否则, 认为是非法用户, 拒绝用户的业务要求。网络方A3算法的运行实体可以是移动台访问地的MSC/VLR, 也可以是移动台归属地的HLR/AUC。;鉴权过程示意图 ; 加密  GSM系统中的加密是指为了在BTS和MS之间交换用户信息和用户参数时不被非法用户截获或监听而采取的措施。因此, 所有的语音和数据均需加密, 并且所有有关用户参数也需要加密。 显然, 这里的加密只是针对无线信道进行加密。  ;   GSM系统加密过程简述如下:    在鉴权过程中, 移动台在计算SRES的同时, 用另一算法(A8算法)计算出密钥Kc, 并在BTS和MSC中暂存Kc。 当MSC/VLR发送出加密命令(M)时, BTS先收到该命令, 再传送给MS。MS将Kc、TDAM帧号和加密命令M一起经A5加密算法, 对用户信息数据流进行加密(也叫扰码), 然后发送到无线信道上。 BTS收到用户加密后的信息数据流后,把该数据流、TDMA帧号和Kc再经过A5算法进行解密, 恢复信息M, 如果无误, 则告知MSC/VLR。 至此, 加密模式完成。;加密过程示意图 ; 设备识别  设备识别过程为: 首先是MS向MSC/VLR请求呼叫服务, MSC/VLR反过来向MS请求IMEI。MSC/VLR在收到MS的IMEI后, 将其发送给EIR。 EIR将收到的IMEI与其内部的三种清单进行比较, 并把比较结果发送给MSC/VLR。MSC/VLR根据此结果, 决定是否接受该移动设备的服务请求。设备识别过程示意图如图所示。  何时需要设备识别取决于网络运营者。目前我国大部分省市的GSM网络均未配置此设备(EIR), 所以此保护措施也未起作用。 ;设备识别过程示意图;临时移动台识别码(TMSI) ; 利用TMSI进行鉴权措施的过程如下: 每

文档评论(0)

1亿VIP精品文档

相关文档