- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动通信系统网络安全的研究①
移动通信系统网络安全的研究①
摘 要:网络安全作为移动通信系统发展的关键影响因素一直是通信领域的专家和学者研究的重点和热点。本文对移动通信系统安全技术进行了简要分析,同时分析了提高移动通信系统网络的安全性的研究要点,并相应给出一些策略。
关键词:移动通信系统网络 认证 身份识别
中图分类号:TN929.5 文献标识码:A 文章编号:1672-3791(2013)03(b)-0019-01
随着先进通信技术的发展,移动通信技术在人们的生产和生活中的作用日益重要[1,2],应用范围也越来越广泛。由于移动通信系统网络的安全性直接影响客广和运营商的切身利益,就引起越来越多的人开始关注通信系统信息的安全性以及网络资源使用的安全性,而且一直是移动通信研究的热点和重点。所以研究移动通信系统网络安全策略具有十分重要的现实意义。
1 移动通信网络的安全技术发展简介
第一代移动通信采用的是模拟蜂窝网系统,只能提供基本的语音会话业务,不能提供非语音业务。几乎没有采取安全措施,其保密性很差,容易并机盗打,使用户和运营商深受其害。其安全技术主要是通过移动台把系统的电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络并进行比较,若两者相符,即允许用户的接入。正式这种没有安全措施的方式造成大量的克隆手机,致使1G很快被2G取代。
第二代通信系统采用的是数字蜂窝网络系统,与1G相比起保密性得到了提高,并机盗打也被杜绝了。但其安全措施方面同样也存在着许多安全隐患。时分多址(TDMA)和码分多址(CDMA)是2G采用的两种主要安全措施,在2G系统中,引入加密模式对传输的信息进行加密,采用了用户鉴权,增强了无线信道传送的安全性。但2G认证是单向的,加密不是端到端的,其加密都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密。因此2G通信网络同样存在着安全隐患。
第三代移动通信(3G)网络技术的在3G系统的安全体系中定义5个安全特征组,主要有传输层、归属、服务层和应用层,同时也包括移动用户和移动设备、服务网和归属环境。通过每一安全特征组来对抗某一类威胁和攻击,最终实现3G系统的某一类安全目标。
2 移动通信系统网络安全策略研究
为了确保所有用户与用户相关的信息得到足够的保护,以防滥用或盗用,确保安全特性标准化,具有全球兼容能力是移动通信系统网络安全目标。为了达到这个目标,必须对安全策略进行研究,其中有以下几个方面技术。
2.1 用户身份保密性
用户身份保密性要求的安全特征研究主要以下几个方面。
(1)用户身份机密性:主要保证接受业务用户的真实身份在无线链路中不被窃听。
(2)用户位置机密性:保证用户所在的在位置不会在无线接入链路上通过窃听的方法来确定。
(3)用户的不可追溯性:入侵者不可能通过在无线接入链路推断出用户不同的业务的信息。
为了实现以上的目标,系统往往是通常用临时身份来识别用户,为了避免用户信息的可追溯性,系统应该利用不同临时身份来识别某位用户,另外还要求任何可能暴露用户身份的信令或用户数据在无线接入链路上都应采取加密措施。
2.2 认证系统
采用双向认证体系,既要对基站与MS进行认证,也要对MS与基站进行认证,可有效防止伪基站攻击,以提高网络通信的安全性。
为了实现这种方法,系统应该保证在用户和网络之间的每一个连接建立时,假设实体认证机制发挥作用。
双向认证鉴权向量的5个参数依次为RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。其中完整性密钥提供接入链路信令数据的完整性保护,增强了用户对网络侧合法性的鉴权。
2.3 数据完整性研究
完整性密钥协商是在执行密钥协商机制的过程中来实现的。完整性算法协商是通过用户和网络之间的安全模式协商机制来实现。移动通信中MS和网络间的大多数信令信息需要得到完整性保护。在3G中通过消息认证方式来保护用户和网络间的信令消息不被篡改。
发送方把要传送的数据用完整性密钥IK经过F9算法产生消息认证码MAC将其附加在发出的消息后面。在接收方把收到的消息用同样的方法计算得到XMAC。接收方把收到的MAC与XMAC进行比较,如二者完全相同就说明收到的消息的完整性。3G数据完整性主要有三个方面:完整性算法(UIA)协商、完整性密钥协商及数据和信令的完整性。
2.4 数据保密性研究
3G网络在对密钥长度加长的同时,加密算法协商机制也被引入了进来。3G提供了基于端到端的全网范围内加密,采用了以交换设备为核心的安全机制,以加强消息在网络内的传送安全。
在3G系统中,网络接入部分的数
原创力文档


文档评论(0)