- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第二代通信系统的安全机制Y/N明文移动台BTS+核心网络随机数产生器KiA3随机数RANDKiA3认证请求认证响应SRESSRESA8A8A5A5明文密文/明文KcKc2.总体安全机制第二代通信系统的安全缺陷1.SIM复制SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络第二代通信系统的安全缺陷SIM复制实际设备中使用的A3算法被作为高级商业机密保护起来,1999年,UCBerkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法;第二代通信系统的安全缺陷SIM复制IBM小组可以用6次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、SIMonScan、QuickScan第二代通信系统的安全缺陷身份泄漏第二代通信系统的安全缺陷签约资料状态资料服务区签约资料HLR数据库MSISDN2IMSI2…MSISDNiIMSIi……MSISDNjIMSIj…MSISDN1IMSI1……移动用户信息存储结构1.身份泄漏第二代通信系统的安全缺陷IMSI是用户唯一标识TMSI:临时移动用户识别码;、MSMSC/VLR位置更新请求进入新小区TMSI再分配完成位置更新接收TMSI再分配指令位置更新接收(含TMSI)下列两种情况须使用IMSI:①SIM卡第一次入网②访问位置寄存器中与用户有关数据丢失1.身份泄漏第二代通信系统的安全缺陷基站身份假冒伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI第二代通信系统的安全缺陷对称密码算法A5破译STEP4STEP3STEP2STEP1加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师KarstenNohl花费两个月时间使用NVIDIAGPU集群式破解64位A5加密算法第二代通信系统的安全缺陷3.对称密码算法A5破译第三代通信系统的安全机制加密强度弱:A5使用的加密密钥长度是64bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法第三代通信系统的安全机制临时用户身份识别MSVLR/SGSNTMSI分配请求(包含原来TMSI,LAI)根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI用户IMSI新分配的TMSI,LAI确认分配在用户IMSI和TMSI之间建立对应联系关系原VLR/SGSN删除用户原来TMSI,LAI与用户IMSI间关系存储新TMSI和LAI第三代通信系统的安全机制MSSN/VLR/SGSNHE/HLR存储认证向量认证数据请求认证数据应答AV(1..n)用户认证请求RAND(i)||AUTN(i)用户认证应答RES(i)比较RES(i)和XRES(i)验证AUTN(i)计算RES(i)计算CK(i)和IK(i)选择CK(i)和IK(i)认证与密钥建立从HE到SN的认证向量发送过程生成认证向量AV(1..n)选择某认证向量AV(i)AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌RES用户应答信息XRES服务网络应答信息第三代通信系统的安全机制SN/VLR/SGSNHE/HLR认证数据请求(IMSI和交换类型PS/CS)认证数据应答AV(1..n)生成认证向量AV(1..n)产生序列号SQN通过f0产生随机数RANDf1f2f3f4f5认证与密钥管理域AMF认证密钥KMACXRESCKIKAK认证令牌AUTN=SQNAK||AMF||MAC认证向量AV=RAND||XRES||CK||IK||AUTN,***12亿用户国家863计划“第五代移动通信(5G)系统前期研究开发(一期)”备选项目征集指南2020年第五代当覆盖和带宽满足用户需求后,安全将成为运营商制胜的手段
文档评论(0)