首页 >> 综合资讯 >

安全com(3g安全网)

2022-09-04 22:42:31 来源: 用户: 

大家好,小霞来为大家解答以上的问题。安全com,3g安全网这个很多人还不知道,现在让我们一起来看看吧!

1、百度文库就有的啦你可以去看下哦或者百度一下你就知道啦 c)如果用户通过UTRAN接入,控制接入的3G VLR/SGSN同2G用户之间进行GSM的鉴权过程后,在SIM卡上存储了密钥Kc。

2、VLR/SGSN和用户终端设备同时通过Kc计算出UMTS的CK和IK,然后3G VLR/SGSN将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc,所以用户并不具备3G的安全特性。

3、 d)当用户通过2G接入网接入时,控制的VLR/SGSN(2G或3G)直接执行GSM鉴权过程,建立GSM安全上下文。

4、 注意:为了支持2G鉴权和3G鉴权的兼容性,3G HLR必须支持3G鉴权5元组向2G鉴权3元组的转换功能;3G MSC必须支持3G鉴权5元组和2G鉴权3元组之间的双向转换功能。

5、 4、移动通信安全的进一步完善 随着通信技术的不断发展,移动通信系统在各个行业得到广泛应用,因此对通信安全也提出了更高的要求。

6、未来的移动通信系统安全需要进一步的加强和完善。

7、 4.1 3G的安全体系结构趋于透明化 目前的安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商,甚至异种网络之间的漫游也成为可能,因此应增加核心网之间的安全认证机制。

8、特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。

9、未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

10、 4.2 考虑采用公钥密码体制 在未来的3G网络中要求网络更具有可扩展性,安全特性更加具有可见性、可操作性的趋势下,采用公钥密码体制,参与交换的是公开密钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。

11、因此,必须尽快建设无线公钥基础设施(WPKI),建设以认证中心(CA)为核心的安全认证体系。

12、 4.3 考虑新密码技术的应用 随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。

13、 4.4 使用多层次、多技术的安全保护机制 为了保证移动通信系统的安全,不能仅依靠网络的接入和核心网内部的安全,而应该使用多层次、多技术相结合的保护机制,即在应用层、网络层、传输层和物理层上进行全方位的数据保护,并结合多种安全协议,从而保证信息的安全。

14、 今后相当长一段时期内,移动通信系统都会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。

15、因此,如何进一步完善移动通信系统的安全,提高安全机制的效率以及对安全机制进行有效的管理,都是今后亟需解决的问题。

16、USIM中的鉴权处理原理 首先计算AK,并从AUTN中将序列号恢复出来,SQN=(SQN①AK)①AK;USIM计算出XMAC,将它与AUTN中的MAC值进行比较。

17、如果不同,用户发送一个“用户认证拒绝”信息给VLR/SGSN,放弃该鉴权过程。

18、在这种情况下,VLR/SGSN向HLR发起一个“鉴权失败报告”过程,然后由VLR/SGSN决定是否重新向用户发起一个鉴权认证过程。

19、 同时,用户还要验证接收到的序列号SQN是否在有效的范围内,若不在,MS向VLR发送同步失败消息,并放弃该过程。

20、 如果XMAC和SQN的验证都通过,那么USIM计算出RES,发送给VLR/SGSN,比较RES是否等于XRES,如果相等,网络就认证了用户的身份。

21、 最后,用户计算出CK和IK。

22、 2.2 UMTS的加密机制 在上述双向鉴权过程中产生的CK,在核心网和用户终端间共享。

23、CK在RANAP消息“安全模式命令”中传输,RNC获得CK后就可以通过向终端发送RRC安全模式命令,并开始进行加密。

24、 UMTS的加密机制是利用加密算法f8生成密钥流(伪随机的掩码数据),明文数据再和掩码数据进行逐比特相加产生密文,然后以密文的方式在无线链路上传输用户数据和信令信元,接收方在收到密文后,再把密文和掩码数据(同加密时输入参数一样,因此产生的掩码数据也一样)逐比特相加,还原成明文数据,即解密。

25、 2.3 UMTS的完整性保护机制 为防止侵入者假造消息或篡改用户和网络间的信令消息,可以使用UMTS的完整性保护机制来保护信令的完整性。

26、完整性保护在无线资源控制(RRC)子层执行,同加密一样,在RNC和终端之间使用。

27、IK在鉴权和密钥协商过程中产生,IK也和CK一起以安全模式命令传输到RNC。

28、 UMTS的完整性保护机制是发送方(UE或RNC)将要传送的数据用IK经过f9算法产生的消息鉴权码MAC附加在发出的消息后。

29、接收方(RNC或UE)收到消息后,用同样的方法计算得到XMAC。

30、接收方把收到的MAC和XMAC相比较,如果两者相等,说明收到的消息是完整的,在传输过程中没有被修改。

31、 3、2G/3G网络共存时的漫游用户鉴权 2G与3G网络共存是目前移动通信向3G过渡必然要经历的阶段。

32、由于用户通过SIM卡或USIM使用双模式手机可同时接入到2G和3G网络,当用户在2G和3G共存的网络中漫游时,网络必须为用户提供必要的安全服务。

33、由于2G和3G系统用户安全机制之间的继承性,所以可以通过2G和3G网络实体间的交互以及2G和3G安全上下文之间的转换运算来实现不同接入情况下用户的鉴权。

34、 3.1 UMTS漫游用户的鉴权 在2G和3G共存网络中,UMTS漫游用户鉴权按以下方式进行: a)通过UTRAN接入时,使用3G鉴权。

35、 b)当使用3G移动台和3G MSC/VLR或SGSN通过GSM BSS接入时,使用3G鉴权机制。

36、其中GSM密钥从UMTS CK和IK计算获得。

37、 c)当使用2G移动台或2G MSC/VLR或SGSN通过GSM BSS接入时,使用GSM鉴权机制。

38、其中用户响应SRES和GSM密钥从UMTS SRES、CK和IK得到。

39、 UMTS漫游用户的鉴权过程包括以下几个步骤(见图4):图4 漫游UMTS用户在2G/3G网络中的鉴权 a)当HLR/AuC收到VLR/SGSN的鉴权数据请求消息时,将根据用户钥匙K生成一组3G鉴权矢量,包扩RAND、XRES、AUTN、CK和IK。

40、 b)鉴权矢量的分发会根据请求鉴权数据的VLR/SGSN的类型而不同。

41、如果请求鉴权数据的是3G VLR/SGSN,将直接接收HLR/AuC的3G鉴权矢量,并将它存储起来;而当请求鉴权的是2G VLR/SGSN时,HLR/AuC会将3G鉴权矢量转化为GSM鉴权三元组,2G VLR/SGSN将这组鉴权三元组存储起来。

42、 c)当UMTS通过UTRN接入时,VLR/SGSN直接进行3G鉴权,为用户建立3G安全上下文。

43、 d)当UMTS用户通过2G接入网接入时,根据控制鉴权的VLR/SGSN类型和用户设备类型的不同,使用的鉴权矢量可以是3G鉴权矢量,也可以是GSM鉴权三元组。

44、当控制接入的是3G VLR/SGSN时,如果用户使用的是3G用户设备,VLR/SGSN和用户之间执行3G鉴权过程,双方协议CK和IK作为3G安全上下文,并存储在USIM中,然后用户设备和VLR/SGSN同时计算出Kc,并用它在以后的信令过程中对空中数据进行保护。

45、如果此时用户设备是2G,VLR/SGSN取出UMTS鉴权矢量对用户鉴权时,先通过前述算法计算出GSM鉴权三元组,然后将RAND发送到USIM,USIM通过3G鉴权算法得到与鉴权矢量中相同的XRES、CK和IK,计算出2G的SRES和Kc,再将SRES发回到VLR/SGSN进行比较后,将Kc用作空中数据的加密。

46、如果控制接入的是2G VLR/SGSN,则VLR/SGSN取出一个存储的GSM鉴权三元组,将其中的RAND发送到用户,USIM通过3G鉴权算法得到XRES、CK和IK,再同样计算出2G的SRES和Kc,在对SRES进行比较后,密钥Kc协商成功。

47、 3.2 GSM SIM漫游用户的鉴权 GSM SIM漫游用户的鉴权流程如图5所示。

48、图5 GSM SIM漫游用户的鉴权流程 由于GSM SIM用户只支持GSM系统安全特性,所以鉴权过程必然是GSM系统的。

49、具体步骤如下: a)当VLR/SGSN向用户归属2G HLR/AuC请求鉴权数据时,HLR/AuC生成一组GSM鉴权三元组。

50、 b)HLR/AuC向请求鉴权数据的VLR/SGSN分发鉴权三元组,不管VLR/SGSN是2G还是3G类型的,VLR/SGSN会将这组鉴权三元组存储起来,然后取出一个鉴权三元组对用户进行鉴权。

51、 c)如果用户通过UTRAN接入,控制接入的3G VLR/SGSN同2G用户之间进行GSM的鉴权过程后,在SIM卡上存储了密钥Kc。

52、VLR/SGSN和用户终端设备同时通过Kc计算出UMTS的CK和IK,然后3G VLR/SGSN将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc,所以用户并不具备3G的安全特性。

53、 d)当用户通过2G接入网接入时,控制的VLR/SGSN(2G或3G)直接执行GSM鉴权过程,建立GSM安全上下文。

54、 注意:为了支持2G鉴权和3G鉴权的兼容性,3G HLR必须支持3G鉴权5元组向2G鉴权3元组的转换功能;3G MSC必须支持3G鉴权5元组和2G鉴权3元组之间的双向转换功能。

55、 4、移动通信安全的进一步完善 随着通信技术的不断发展,移动通信系统在各个行业得到广泛应用,因此对通信安全也提出了更高的要求。

56、未来的移动通信系统安全需要进一步的加强和完善。

57、 4.1 3G的安全体系结构趋于透明化 目前的安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商,甚至异种网络之间的漫游也成为可能,因此应增加核心网之间的安全认证机制。

58、特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。

59、未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

60、 4.2 考虑采用公钥密码体制 在未来的3G网络中要求网络更具有可扩展性,安全特性更加具有可见性、可操作性的趋势下,采用公钥密码体制,参与交换的是公开密钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。

61、因此,必须尽快建设无线公钥基础设施(WPKI),建设以认证中心(CA)为核心的安全认证体系。

62、 4.3 考虑新密码技术的应用 随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。

63、 4.4 使用多层次、多技术的安全保护机制 为了保证移动通信系统的安全,不能仅依靠网络的接入和核心网内部的安全,而应该使用多层次、多技术相结合的保护机制,即在应用层、网络层、传输层和物理层上进行全方位的数据保护,并结合多种安全协议,从而保证信息的安全。

64、 今后相当长一段时期内,移动通信系统都会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。

65、因此,如何进一步完善移动通信系统的安全,提高安全机制的效率以及对安全机制进行有效的管理,都是今后亟需解决的问题。

66、第三代移动通信系统(3G)建立在第二代移动通信系统(2G)的安全基础上,采纳在了在GSM和其他第二代系统内已经证明是必要的和加强的安全元素,并确定和校正了第二代系统中已认识到的缺点。

67、在第三代移动通信系统(3G)中,实现了用户和网络的相互认证,其中网络对用户的认证采用的是动态双向鉴权方式,而用户对网络的认证采用的是动态单向鉴权的方式。

68、其中而用户对网络的认证采用的是动态单向鉴权是3G系统区别于2G系统安全特征的一个重要特性,有其独特的设计方式。

69、在认证和密钥分配中使用到了f0、ff1*、f2、f3、f4、f5和f5*等安全算法,它们采用了基于内核的设计方法。

70、BAN逻辑是一种基于信念的模态逻辑,这一逻辑的目的是在一个抽象层次上分析分布式网络系统中认证协议的安全问题,使得可信的参与者可以相信它们是在彼此(而不是与入侵者)通信。

71、通过BAN逻辑分析方法,找到了3G系统中存在的安全隐患。

72、在第三代移动通信系统(3G)中,采用了使用密钥流块的加密方式,而数据完整保护使用的是消息论证码方式。

73、加码算法f8和完整保护算法f9,也具有相同的内核KASUMI。

74、同时,为了防止入侵者监听用户在无线信道上使用的资源,避免IMSI以明文传输,应该为用户分配一个本地号码TMSI。

75、在第二代移动通信系统向第三代移动通信系统的演进中,必然会出现2G系统和3G系统共存的环境。

76、在不同的情况下,应该使用不同的安全上下文。

本文到此分享完毕,希望对大家有所帮助。

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章