- 1、本文档共81页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * WPA通过使用一种名为TKIP(暂时密钥完整性协议)的新协议来解决上述问题。使用的密钥与网络上每台设备的MAC地址及一个更大的初始化向量合并,来确信每一节点均使用一个不同的密钥流对其数据进行加密 * small office home office * * 用户身份保护:IMSI?TMSI * * GSM的安全体系结构 GSM中安全要素的分布:GSM系统中,安全要素分布在不同的网络实体平台上。 ?阴影单元随网络政策变化是时间的函数,白色单元不随时间变化 * * 针对GSM攻击 SIM卡攻击: ? 1998年04月,SIM卡上COMP128算法被攻破 ? 2002年05月,IBM研究人员发现新的快速获取密钥Ki的方法 空中接口攻击: ? 1999年12月,一定条件下A5/1算法能被攻破 ? IMSI明文传输时候的截取 ? 2003年8月,A5/2算法被非常实用的方法攻破 运营商网络攻击: ? 假冒基站攻击 ? 在移动网络中明文传输 * * GSM的安全问题 一、GSM系统中的认证是单向的,只有网络对用户的认证,而没有用户对网络的认证。因此存在安全漏洞,非法的设备(如基站)可以伪装成的合法的网络成员,从而欺骗用户,窃取用户的信息。 二、GSM系统中的加密不是端到端的,只是在无线信道部分即MS和BTS之间进行加密。在固定网中没有加密,采用明文传输,这给攻击者提供了机会。 三、在移动台第一次注册和漫游时,IMSI可能以明文方式发送到VLR/MSC,如果攻击者窃听到IMSI,则会出现手机“克隆”。 四、在移动通信中,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。 五、随着计算机硬件技术进步带来的计算速度的不断提高,解密技术也不断发展。GSM中使用的加密密钥长度是64bit,在现在的解密技术下,已经可以在较短时间内被破解。 六、在GSM系统中,加密算法是不公开的,这些密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击。 七、在GSM系统中,加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。 * * 3G的安全体系结构 GSM和3G的安全比较 * * 3G的安全模型 * * 3G的安全功能结构 * * 安全措施分为5类: 一、增强用户身份保密(EUIC):通过HE/AuC(本地环境/认证中心)对USIM(用户业务识别模:块)身份信息进行认证; 二、用户与服务网间身份认证(UIC); 三、认证与密钥分配(AKA):用于USIM、VLR/SGSN(访问位置寄存器/服务GPRS支持节点)、HLR(归属位置寄存器)间的双向认证及密钥分配; 四、数据加密(DC):UE(用户终端)与RNC(无线网络控制器)间信息的加密; 五、数据完整性(DI):用于对交互消息的完整性、时效性及源与目的地进行认证。 系统定义了11个安全算法:f0、f1*、f1~f9,以实现其安全功能。f8、f9分别实现DC和DI标准算法。f6、f7用于实现EUIC。AKA由f0~f5实现。 3G的安全措施 * * 3G认证及密钥协商(AKA)(一):目的及设置 目的 - 完成网络与用户间的双向认证 - 生成加密密钥(CK)和完整性密钥(IK) - 确保ck/IK的新鲜性 AKA设置 - 认证中心(AuC)和USIM卡共享 用户唯一秘密认证密钥K 消息认证函数f1,f1*,f2 密钥产生函数f3,f4,f5,f5* - AuC有随机数产生器 - AuC能够产生新的序列号 - USIM能够验证收到的序列号的新鲜性 * * 3G认证及密钥协商(AKA)(二):变量及函数 * * 3G认证及密钥协商(AKA)(三):认证、密钥协商过程 * * AuC端认证向量产生 USIM卡中用户认证功能 序列号使得用户可以避免受到重传攻击 AK是用来在AUTN中隐藏序列号,因为序列号可能会暴露用户的身份和位置信息 为了保证通信的同步,同时防止重传攻击,SQN应该是目前使用的最大的一个序列号,由 于可能发生延迟等情况,定义了一个较小的“窗口”,只要SQN收到的在该范围内,就认为 是同步的 * * 3G认证及密钥协商(AKA)(四):安全性分析 双向认证,提供加密和完整性密钥
您可能关注的文档
- 蓝山科技:2016年半年度报告.doc
- 蓝牙固定用户方案 (1).doc
- 硫酸安全设施设计专篇.doc
- 林安国际商贸物流城定位报告.ppt
- 吕金虎-云计算与大数据网络科学.pdf
- 煤矿设备安全 监管监察中的重要问题.ppt
- 美团技术学院 - 美团网数据仓库的演进.pdf
- 密码编码学_网络安全_第03章_对称密码体制(第四讲319).ppt
- 面向可编程光网络的400G技术(张晓宏).pdf
- 模电课设—温度控制系统的设计.docx
- 基于人工智能的初中历史教学多媒体素材智能剪辑与特效制作跨学科创新策略研究教学研究课题报告.docx
- 人工智能在小学个性化学习中的应用:社区智能推荐系统构建与教学反思教学研究课题报告.docx
- 汛期 暑期施工方案.docx
- 汛后水毁修复工程施工方案.docx
- 《建筑电气设计中的节能材料选择与应用研究》教学研究课题报告.docx
- 小学道德与法治生活化教学策略研究与实践教学研究课题报告.docx
- 《MEMS制造中的高密度互连技术及其在芯片制造中的应用》教学研究课题报告.docx
- 《中学地理教学资源整合中的区域特色挖掘与应用》教学研究课题报告.docx
- 山西省大同市阳高县第一中学2024年高三(最后冲刺)物理试卷含解析.doc
- 《铸造行业清洁生产技术实施对能源消耗结构优化的影响分析》教学研究课题报告.docx
文档评论(0)