《移动通信系统的安全机制v4.pptx》由会员分享,可在线阅读,更多相关《移动通信系统的安全机制v4.pptx(31页珍藏版)》请在优知文库上搜索。
1、n 2目 录 手机通信现状概述1总结与思考3手机通信安全机制2n 3手机通信手机通信技术发展状况及趋势技术发展状况及趋势第四代第四代第一代第一代频分多址频分多址第二代第二代时分多址、时分多址、码分多址码分多址第三代第三代 美国美国AMPS 欧洲欧洲TACS GSM CDMA PDC WCDMA CDMA 2000 TD-SCDMA HSDPA HSUPA HSPA+ LTEn 4n 5 手机通信系统手机通信系统中的安全威胁中的安全威胁安全体制机制上存在不足空中开放性对信息安全构成潜在威胁网络融合化、IP化,终端智能化,业务多样化导致面临的安全问题越来越多n 6目 录 手机通信现状概述1总结与思
2、考3手机通信安全机制2n 7 第一代通信系统的安全机制第一代通信系统的安全机制 无机密性保护机制,终端把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若和网络中保存的信息一致,即可实现用户的接入。这种认证方法造成大量的“克隆”手机,使用户和运营商深受其害n 8 第二代通信系统的安全机制第二代通信系统的安全机制1.系统框架n 9Y/NY/N明文明文移动台移动台BTS+BTS+核心网络核心网络随机数产生器随机数产生器KiKi A3 A3随机数随机数RANDRANDKiKi A3 A3认证请求认证请求认证响应认证响应SRESSRESSRESSRESA8A8A8A8A5
3、A5A5A5明文明文 密文密文/ /明文明文KcKcKcKc 第二代通信系统的安全机制第二代通信系统的安全机制2.总体安全机制n 10SIM卡存储有持卡者的用户数据、保密数据和鉴权加密算法等;SIM卡和设备间有一个开放的公共接口,移动设备通过该接口读取SIM卡中的用户数据,并将数据发送给GSM网络,请求接入网络 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. SIM复制n 11实际设备中使用的 A3 算法被作为高级商业机密保护起来,1999年,UC Berkeley根据一些泄漏信息,修补得到A3算法,即COMP128算法; 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. SIM复制
4、n 12IBM小组可以用6次查询就彻底解开Ki,普通的破解程序可以在几分钟内破解开;解码:SIMScanner、 SIMonScan、QuickScan 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. SIM复制n 13 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. 身份泄漏n 14签约资料 状态资料状态资料 服务区服务区 签约资料签约资料HLRHLR数据库数据库MSISDN2IMSI2MSISDNiIMSIiMSISDNjIMSIjMSISDN1 IMSI1 移动用户信息存储结构 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. 身份泄漏n 15IMSI是用户唯一标识TMS
5、I:临时移动用户识别码;、 第二代通信系统的安全缺陷第二代通信系统的安全缺陷MSMSC/VLR位置更新请求位置更新请求进入新小区进入新小区TMSI再分配完成再分配完成位置更新接收位置更新接收TMSI再分配指令再分配指令位置更新接收位置更新接收(含含TMSI)下列下列两种两种情况须情况须使用使用IMSIIMSI:SIMSIM卡第一次卡第一次入网入网访问位置寄存器中访问位置寄存器中与用户有关数据丢失与用户有关数据丢失1. 身份泄漏n 16伪基站模拟成一个真实的基站,与手机交互,实施鉴权过程,并且获得了手机用户的IMSI 第二代通信系统的安全缺陷第二代通信系统的安全缺陷1. 基站身份假冒n 17 第
6、二代通信系统的安全缺陷第二代通信系统的安全缺陷3. 对称密码算法A5破译n 18 第二代通信系统的安全缺陷第二代通信系统的安全缺陷3. 对称密码算法A5破译加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能在合理时间内破解这些算法1999年12月,理论上攻破A5算法2002年5月,IBM研究人员发现更快速获取A5密钥Ki的方法2009年,德国工程师Karsten Nohl花费两个月时间使用NVIDIA GPU集群式破解64位A5加密算法n 19 第三代通信系统的安全机制第三代通信系统的安全机制加密强度弱:A5使用的加密密钥长度是64 bit的算法,现在超级计算机已经能
7、在合理时间内破解这些算法1999年12月,理论上攻破A5算法n 20临时用户身份识别MSVLR/SGSNTMSI分配请求(包含原来TMSI,LAI)根据原来TMSI,LAI去找原来的VLR/SGSN获得用户对应的IMSI用户IMSI新分配的TMSI,LAI确认分配在用户IMSI和TMSI之间建立对应联系关系原原VLR/SGSN删除用户原来TMSI,LAI与用户IMSI间关系存储新TMSI和LAI 第三代通信系统的安全机制第三代通信系统的安全机制n 21MSSN/VLR/SGSNHE/HLR存储认证向量存储认证向量认证数据请求认证数据请求认证数据应答认证数据应答 AV(1.n)用户认证请求用户认
8、证请求RAND(i)|AUTN(i)用户认证应答用户认证应答RES(i)比较比较RES(i)和和XRES(i)验证验证AUTN(i)计算计算RES(i)计算计算CK(i)和和IK(i)选择选择CK(i)和和IK(i)认证与密钥建立认证与密钥建立从从HE到到SN的认证向量的认证向量发送过程发送过程生成认证向量生成认证向量AV(1.n)选择某认证向量选择某认证向量AV(i)AV(RAND|XRES|CK|IK|AUTN)AUTN认证令牌认证令牌RES用户应答信息用户应答信息XRES服务网络应答服务网络应答信息信息 第三代通信系统的安全机制第三代通信系统的安全机制n 22SN/VLR/SGSNHE/
9、HLR认证数据请求认证数据请求(IMSI和交换类型和交换类型PS/CS)认证数据应答认证数据应答 AV(1.n)生成认证向量生成认证向量AV(1.n)产生序列号产生序列号 SQN 通过通过f0产生随机数产生随机数RAND f1 f2 f3 f4 f5 认证与认证与密钥管密钥管理域理域AMF认证认证密钥密钥KMACXRESCKIKAK 认证令牌认证令牌AUTN=SQN AK|AMF|MAC 认证向量认证向量AV=RAND|XRES|CK|IK|AUTN , 第三代通信系统的安全机制第三代通信系统的安全机制n 23 3GPP中定义了10个安全算法f1f10; f1f5实现AKA机制 ,由运营商和制
10、造商协商确定1)f1用于产生消息认证码;2)f2用于消息认证中的计算期望影响值;3)f3用于产生加密密钥;4)f4用于产生完整性认证密钥;5)f5用于产生匿名密钥; f8f9用于空中接口机密性和完整性保护,为标准算法:1)f8用于无线链路加密算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的输出反馈模式(OFB);2)f9用于无线链路完整性算法,以分组密码算法KASUMI为基础构造,利用了KASUMI算法的密码分组链接模式(CBC);3)输入输出都是64bit,密钥为128bit。 第三代通信系统的安全机制第三代通信系统的安全机制n 24KASUMI算法算法RKi=KLi|K
11、Oi|KIiKLi=KLi1|KLi2KOi=KOi1|KOi2|KOi3KIi=KIi1|KIi2|KIi3KIij=KIij1(9bit)|KIij2(7bit)n 25算法算法f8f8KM=key modifier, a 128-bit constant used to modify a key). 取决于取决于LENGTH值值 n 26算法算法f9f9n 27 双向认证,认证过程产生加密密钥和完整性密钥 密钥的分发不经过无线信道 增加了信令完整性保护机制 密钥长度增加(128b),采用高强度的加密算法和完整性算法 仍然是对称密钥机制,不能解决不可抵赖性问题 第三代通信系统的安全机制第三
12、代通信系统的安全机制n 28 认证和密钥协商(与UMTS类似)仍采用AKA协议五元组变四元组(IK|CK=Kasme) 信令和数据的机密性(与UMTS类似)EPS系统可以支持多达15种不同的密码算法EPS标准中已确定了两种加密/完整性算法,分别是基于欧洲组织提交的SNOW 3G算法和基于美国组织提交的AES算法由于专利收费原因,Kasumi算法不再成为EPS中安全算法 第四代通信系统的安全机制第四代通信系统的安全机制n 29目 录 手机通信现状概述1总结与思考3手机通信安全机制2n 30总结总结 3G/4G 通信系统的安全机制存在缺陷否认西电安全增强机制很多 中国移动通信集团设计院西电东南大学国防科技大学四院 3G/4G 通信系统的攻击技术KASUMI算法/ZUC算法 分析IMSI身份捕获n 31