GSM安全体系.doc

上传人:小** 文档编号:3008757 上传时间:2020-06-21 格式:DOC 页数:12 大小:259.67KB
返回 下载 相关 举报
GSM安全体系.doc_第1页
第1页 / 共12页
GSM安全体系.doc_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《GSM安全体系.doc》由会员分享,可在线阅读,更多相关《GSM安全体系.doc(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、-!湖南文理学院课程设计报告课程名称: GSM的安全体系 专业班级: 通信10102班 学号39 学生姓名: 潘洋 指导教师: 杜云峰 完成时间: 2013年 12月 10日 报告成绩: 评阅意见: 评阅教师 日期 2013.10.10 湖南文理学院制-! GSM的安全体系 目 录第一章 GSM的安全体系结构21.1 GSM网络中用户身份的保密21.2 GSM系统中的用户鉴权21.3 GSM中安全要素的分布4第二章 GSM存在的安全问题52.1 GSM系统中的认证是单向的52.2 GSM系统中的加密不是端到端的5第三章 GSM系统中端到端的安全实现53.1 GSM系统中端到端的安全实现概述53

2、.2 GSM 端到端安全实现63.3端到端安全名词释义63.4 GSM端到端安全通信前提73.5 GSM端到端安全通信流程73.6 GSM系统中端到端的安全实现的优点83.7 GSM系统中端到端的安全的潜在威胁8第四章 心得体会94.1心得体会9参考文献10 第一章 GSM的安全体系结构1.1 GSM网络中用户身份的保密用户有可能会在无线信道上发送IMSI,这样很容易被人为截取。为了减少IMSI在无线信道上的传输,GSM系统采用临时用户身份TMSI。在VLR处存储TMSI和IMSI之间的对应关系。这样一般来说,只有在用户开机或者VLR数据丢失的时候IMSI才被发送,平时仅在无线信道上发送移动用

3、户相应的TMSI。1.2 GSM系统中的用户鉴权 在GSM系统中,AuC(Authentication Center,用户鉴权中心)为每个用户准备了“鉴权三元组”(RAND,XRES,Kc),存储在HLR中。当MSC/VLR需要鉴权三元组的时候,就向HLR提出要求并发出一个消息“MAP-SEND-AUTHENTICATION-INFO”给HLR(该消息包括用户的IMSI),HLR的回答一般包括五个鉴权三元组。任何一个鉴权三元组在使用以后,将被破坏,不会重复使用。当移动台第一次到达一个新的MSC(Moblie-Service Switching Center,移动业务交换中心)时,MSC会向移动

4、台发出一个随机号码RAND,发起一个鉴权认证过程(MS移动到一个新的MSC时,发起的是TMSI 而不是IMSI)(1)AuC产生一个随机数RAND,通过(AuC中的)A3、A8算法产生认证(鉴权)向量组(RAND,XRES,Kc)。(2)VLR/MSC收到鉴权三元组以后存储起来。当移动台注册到该VLR时,VLR/MSC选择一个认证向量,并将其中的随机数RAND发送给移动台。(3)移动台收到RAND以后,利用存储在SIM卡中的A3、A8算法,计算出SRES和Kc(计算流程如图3所示)。移动台将SRES发送给VLR/MSC,如果SRES等于VLR/MSC发送给用户的RAND所在的鉴权三元组中的XR

5、ES,移动台就完成了向VLR/MSC验证自己身份的过程。由以上分析可看出,在GSM 系统中, Kc 从来不通过空中接口传送,存储在MS 和AuC 内的Kc 都是由Ki 和一个随机数通过A8算法运算得出的。密钥Ki 以加密形式存储在SIM 卡和AuC 中。鉴权过程完成以后,MSC将鉴权三元组中的Kc传递给基站BTS。这样使得从移动台到基站之间的无线信道可以用加密的方式传递信息,从而防止了窃听。( GSM系统中无线链路信息加解密过程如下图所示)64bit的加密密钥Kc,再和当前帧号Fn(22bit)作为A5算法的输入,计算密钥流。对消息进行逐位异或加密,将密文从移动台传递到基站。基站接收到加密的信

6、息,用相同的密钥流逐位异或来解密。1.3 GSM中安全要素的分布GSM系统中,安全要素分布在不同的网络实体平台上。 阴影单元随网络政策变化是时间的函数,白色单元不随时间变化AuC(鉴权认证中心)存放每个用户的国际移动用户身份IMSI(International Mobile Subscriber Identity),用于用户开机登陆网络或者在临时移动用户身份TMSI不能使用时验证或搜索用户;存放用户的密钥Ki(在用户使用IMSI接续的时候,Ki被授予给用户);为完成鉴权过程,AuC要负责生成随机值RAND;AuC中还存放了鉴权算法A3以及数据加密密钥生成算法A8。VLR/MSC为每个IMSI存

7、放若干鉴权三元组。为了避免IMSI被截取,需要最大限度地减少在无线信道上传送。因此在VLR中记录TMSI与IMSI的的对应关系,仅在无线信道上发送移动用户的TMSI。BTS中存储编码算法A5和密钥Kc,用于解密接收到的密文形式的用户数据和信令数据(包括解密)。移动台将鉴权算法A3和数据加密密钥生成算法A8、用户密钥Ki以及用户身份IMSI (TMSI)存储在SIM卡中。SIM卡是一种防篡改的设备,增强了算法和密钥的安全性。编码算法A5和由A8计算出的加密密钥Kc存储在手机中。由此可以看出A3、A8、A5、Ki、Kc是不在网络中传递的,从而增强了网络的安全性。 第二章 GSM存在的安全问题2.1

8、 GSM系统中的认证是单向的 只有网络对用户的认证,而没有用户对网络的认证。因此存在安全漏洞,非法的设备(如基站)可以伪装成的合法的网络成员,从而欺骗用户,窃取用户的信息。2.2 GSM系统中的加密不是端到端的 只是在无线信道部分即MS和BTS之间进行加密。在固定网中没有加密,采用明文传输,这给攻击者提供了机会。 在移动台第一次注册和漫游时,IMSI可能以明文方式发送到VLR/MSC,如果攻击者窃听到IMSI,则会出现手机“克隆”。 在移动通信中,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改 也难以

9、发现。 随着计算机硬件技术进步带来的计算速度的不断提高,解密技术也不断发展。GSM中使用的加密密钥长度是64bit,在现在的解密技术下,已经可以在较短时间内被破解。 在GSM系统中,加密算法是不公开的,这些密码算法的安全性不能得到客观的评价,在实际中,也受到了很多攻击。在GSM系统中,加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程。 第三章 GSM系统中端到端的安全实现3.1 GSM系统中端到端的安全实现概述安全是目前移动通信领域中一个主要关注的问题。相比较于模拟移动通信系统,GSM 给出了更高等级的安全加密方案:通过对用户的认证,以防止未授权用户的进入;通

10、过对无线信道的加密,防止非法用户的监听;通过对用户身份的保护,防止用户位置信息的泄漏。显示了在GSM系统中可用的安全特征。但是GSM的安全规范仍然存在着安全隐患:第一,这个加密仅仅发生在空中接口,在一个BTS到另一个BTS的信道上易受到窃听。第二,用户不能够知晓加密是否被利用或是怎样被利用。GSM 服务提供者决定了加密是否被利用。在一些情况下,当地政府决定了无线链路是否需要加密。所有这些情况,将导致用户不能够控制端到端通信的安全性。第三,按照GSM规范实施的加密方案只提供较低等级的安全保证。总而言之,在现有GSM通信系统中,仅仅在移动台和BTS之间的通信处于安全模式,这意味着在每个BTS上,通

11、信的内容都可以明文的形式出现。2这表明现有的GSM安全方案不能够提供端到端的安全通信。保证用户通信安全的唯一可能是,GSM 系统使用一种端到端的加密策略。仅仅发送方和接收方能够解密通信的内容。对网络服务提供者而言,端到端的安全策略应该是透明的。这篇文章提出的端到端安全策略,便是利用独立于网络服务提供者之外的安全机构,产生端到端用户安全通信的密钥,并对网络服务提供者保持透明,从而为用户提供安全的端到端连接。3.2 GSM 端到端安全实现在GSM移动通信系统中,如图2所示,通过增加一个独立于网络服务提供者之外的安全控制中心,来实现用户之间端到端的安全通信。 -3.3端到端安全名词释义安全控制中心(

12、SCC):用户端到端的安全通信密钥产生中心,用于向端到端用户会话提供对称加密密钥。安全密钥(Ks):用于移动终端和安全控制中心之间的密钥安全传输。它存储在用户终端和安全控制中心之中。作用类似于GSM 系统中Auc和SIM卡中存储的Ki。端到端会话密钥( Kee ):由安全控制中心产生的端到端会话加密密钥。安全控制中心与移动终端安全会话密钥(Ksu):用于在安全控制中心和移动终端之间安全的传输端到端会话密钥。3.4 GSM端到端安全通信前提 1.移动终端在安全控制中心注册,获得安全密钥Ks,该安全密钥由安全控制中心分配,并存储在用户的SIM卡中3。此过程为人工过程。用户到安全控制中心注册以获得该

13、项服务。Ks以相当保密的方式存储于SIM卡和安全控制中心。对用户和移动网络运营商都是保密的。 2.移动终端和安全控制中心共享Ks以及密钥生成和加密算法4。 2.通信的双方均需要在安全控制中心注册,否则将无法进行端到端的安全通信。 3.移动终端对加密方案的支持。在端到端的安全加密方案中,需要移动终端在将信息发送到网络之前将信息进行加密。因此需要终端对所需加密算法的支持以及在语音业务时对时延的保证。4.移动网络运营商对安全控制中心的安全接入。3.5 GSM端到端安全通信流程如图3所示: 1. MS1向安全控制中心发出会话密钥请求。此过程中需要MS1向安全控制中心提供会话另一端MS2。2. SCC通

14、过MS1,查询对应的Ks1;通过MS2,查询对应的Ks2。3. 安全控制中心生成挑战值RAND1,RAND2,并由密钥生成算法f1产生: Ksu 1= f1 (Ks1, RAND1) Ksu 2= f1 (Ks2, RAND2) 4. 安全控制中心生成端到端会话密钥Kee,并由加密算法f2加密: f2 Ksu 1(Kee),f2 Ksu2(Kee) 5安全控制中心将已加密的会话密钥Kee以及挑战值发送给MS。6MS由存储于SIM卡中的安全密钥Ks和挑战值,并由密钥生成算法: Ksu 1= f1 (Ks1, RAND1) Ksu 2= f1 (Ks2, RAND2) 由于MS和安全控制中心共享K

15、s以及密钥生成算法,因此Ksu 1 = Ksu 1;Ksu 1 = Ksu 1 这样MS1,MS2通过解密算法即可得到端到端会话密钥Kee,从而完成对称密钥在端用户间的分发。3.6 GSM系统中端到端的安全实现的优点 本文提到的端到端安全实现方法中,端用户用于通信加密的密钥是由安全控制中心提供的,对网络服务者是透明的。因此,能够有效地防止网络服务商对用户通信信息的非法监听。其次,对安全控制中心而言,由于它只提供端用户之间的安全会话密钥,并不能触及用户通信期间已加密的会话内容,因此也无法窃听到用户的通信。这样,就形成了安全控制中心和网络服务商共同对端到端用户安全通信的保证,并相互监督与制约的机制

16、。再次,这种方法提供的端到端安全保证,每次端用户会话都采用了不同的密钥,从而更有效的保证了通信的安全。更为重要的一个方面是,由于存在别有用心的人对端到端安全通信的非法利用,政府某些职能部门在某些时刻需要对用户的通信实行监控。这种方法能够很好的解决这个问题。由网络提供者和安全控制中心的合作,即可对用户的通信实施有效的监控。因此,从本质上说,本文提到的端到端的安全通信,并不是一种真正意义上的端到端的安全通信。在加密算法足够强的情况下,真正有效的端到端安全保证是无法被监控的。由于这种方法既能够有效的保证用户正常通信的安全,在需要的时候又能够对用户的通信实施有效的监控,因此是一种极为适合的方案。3.7

17、 GSM系统中端到端的安全的潜在威胁1.由于安全控制主密钥Ks存储在SIM卡中,它同GSM认证中的主密钥Ki一样,有可能以物理的方法用特殊的手段读出的可能性。1998年4月,智能卡开发协会(Smartcard Developer Association ,SDA) 攻破了SIM卡上的COMP128 算法,利用几个小时成功的获得了卡中存储的Ki ;2002年5月,IBM研究人员发现一个新的快速获取密钥Ki的方法。2. 安全控制中心与网络服务提供商的安全连接问题。由于安全控制中心需要对用户会话 的安全负责,因此它跟服务提供网络的安全连接便直接关系到用户通信的安全。3.由于移动终端的计算能力的限制,

18、可能一些对计算能力要求较高的加密算法无法在终端上应用。4.加密算法的复杂性可能会影响到对诸如语音通信等对时延要求较高的通信的质量。所以可能会制约某些算法的应用,从而影响到安全的强度。 第四章 心得体会4.1心得体会通过此次课程设计,使我更加扎实的掌握了有关GSM的安全体系的设计与实现方面的知识,在设计过程中虽然遇到了一些问题,但经过一次又一次的思考,一遍又一遍的检查终于找出了原因所在,也暴露出了前期我在这方面的知识欠缺和经验不足。实践出真知,通过亲自动手制作,使我们掌握的知识不再是纸上谈兵。过而能改,善莫大焉。在课程设计过程中,我们不断发现错误,不断改正,不断领悟,不断获取。最终的检测调试环节

19、,本身就是在践行“过而能改,善莫大焉”的知行观。 在今后社会的发展和学习实践过程中,一定要不懈努力,不能遇到问题就想到要退缩,一定要不厌其烦的发现问题所在,然后一一进行解决,只有这样,才能成功的做成想做的事,才能在今后的道路上披荆斩棘,而不是知难而退,那样永远不可能收获成功,收获喜悦 !在这一周的课程设计中,不仅培养了独立思考、动手操作的能力,在各种其它能力上也都有了提高。更重要的是,我们学会了很多学习的方法。而这是日后最实用的,真的是受益匪浅。要面对社会的挑战,只有不断的学习、实践,再学习、再实践。 回顾起此课程设计,至今我仍感慨颇多,从理论到实践,在这段日子里,可以说是苦多于甜,但是可以学

20、到很多很多的东西,不仅可以巩固了以前所学过的知识,而且学到了很多在书本上所没有学到过的知识。通过这次课程设计我懂得了理论与实际相结合是很重要的,只有理论知识是远远不够的,只有把所学的理论知识与实践相结合起来,从理论中得出结论,才能真正为社会服务,从而提高自己的实际动手能力和独立思考的能力。在设计的过程中遇到问题,可以说得是困难重重,但可喜的是最终都得到了解决。 参考文献1 Rekha A B, Urnadevi B, Solanke Y, Kolli S.R. End-to-end security for GSM users .IEEE International Conference on

21、 Personal Wireless CommunicationsC. 2005. 2568-2572. 2 Hsiao-Kuang Wu, Shu-ching Yang, Yung-Tai Lin. The Sharin Session Key Component (SSKC) Algorithm for End-to-End Secure Wireless Communication A. IEEE Proceedings on Security TechnologyC. 2000. 242 - 250. 3 邱慧敏,杨义先,胡正名. 一种改进的基于智能卡的身份鉴别方案设计C. 北京邮电大学学报, 2005, 28(2): 39-41. 4 陈伟, 杨义先, 钮心忻. 抗相关攻击的A5/1算法改进C. 西安邮电学院学报, 2006, 11(1):56-6. 5孙孺石$ (&) 数字移动通信工程$ 北京:人民邮电出版社,1996.6黄月江$ 信息安全与保密M 现代战争的信息卫士$ 北京:国防工业出版社,1999.9.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com