GSM-WCDMA鉴权原理
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM 卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
(通信企业管理)移动通信中的鉴权

(通信企业管理)移动通信中的鉴权20XX年XX月峯年的企业咨询咸问经验.经过实战验证可以藩地执行的卓越萱理方案.值得您下载拥有GSM系统的鉴权为了保障GSM系统的安全保密性能,于系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)于网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术于移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是于移动台和网络俩侧各产生壹个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户能够入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
于移动台的用户识别卡SIM中,分别给出壹对IMSI和个人用户密码Ki。
于SIM卡中利用个人密码Ki和从网络侧鉴权中心AUC和安全工作站SWS且经VLR传送至移动台SIM卡中的壹组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
于网络侧,也分为鉴权响应符号SRES1的产生和鉴权比较俩部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,能够采用不断时移动份码取代每唯壹的动用户身份码IMSI 。
TMSI 的具更新临用户身TMSI 个用户国际移体更新过程原理如下图所示,由移动台侧和网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
于网络端采用壹个专门用于用户设备识别的寄存器EIR,它实质上是壹个专用数据库。
负责存储每个手机唯壹的国际移动设备号码IMEI 。
根据运营者的要求,MSC/VLR 能够触发检查IMEI 的操作。
CDMA系统鉴权原理介绍

CDMA系统鉴权原理介绍HTC Diamond 6950掀起岁末新的一轮手机写号高潮,广大机油天天就想着这三个码字(ESN、IMSI、A-KEY),而且在运行CDMA Workshop 2.7时,里面五花八门的系统参数也确实让人一头雾水。
比如瑞姆说明书中提到的在Cave选项里面SSD_A、SSD_B是何意义等等,下面就简单介绍一下CDMA系统的鉴权原理。
1、鉴权中心AUC是鉴权中心。
为系统提供用户鉴权所需要的数据,保护空中接口,防止盗用。
系统的AUC完成以下功能:(1)鉴权数据的存储:存储每个用户的MIN/A-Key/SSD(移动用户识别号码/鉴权密钥/共享保密数据)和鉴权算法CA VE;(2)对用户进行鉴权,并生成用户加密键—CDMAPLCM和SMEKEY;(3)执行SSD更新过程。
2、鉴权业务鉴权是为了保护合法用户,防止假冒合法用户的“入侵”。
每个用户在注册登记时,就被分配一个用户号码和用户识别码(MIN)、鉴权A-KEY 。
MIN、A-KEY通过空中激活业务或者专用设备写入用户的手机中。
通过SSD更新过程,在AUC和用户的手机中均生成共享保密参数SSD,用于以后的鉴权和加密算法的计算。
当拜访地的VLR支持SSD共享时,该SSD在VLR中也有保存。
128位的SSD被分成两部分,用于鉴权计算的64位的SSD_A和用于加密计算的64位的SSD_B。
3、鉴权原理由VLR、AUC或者 BSC 发送随机数RAND到MS(手机),MS利用内部存储的密钥SSD_A和鉴权算法,计算出一个结果AUTH_MS,回送到VLR或者AUC,VLR或者AUC 利用内部存储的密钥SSD_A和同样的鉴权算法,计算出一个结果AUTH_NET,两者进行比对,相同则为合法MS;否则为非法。
下面具体其处理过程:(1)在CDMA移动通信系统中,每次鉴权时,临时计算出鉴权参数,进行比对。
(2)在CDMA移动通信系统中,MS 和 AUC 中均存有一个密钥,称之为A-KEY。
2&3G鉴权

2G、3G漫游切换时如何鉴权?用户使用USIM卡接入到2G和3G共存的网络中:(1) 通过UTRAN(WCDMA系统是IMT-2000家族的一员,它由CN(核心网)、UTRAN (UMTS陆地无线接入网)和UE(用户装置)组成。
UTRAN 和UE采用WCDMA无线接入技术。
)接入时,使用UMTS(Universal Mobile Telecommunications System 的缩写,中文译为通用移动电信系统)鉴权;(2) 当使用3G移动台和3G MSC/VLR 或SGSN通过GSM BSS 接入时使用UMTS 鉴权机制。
其中GSM密钥从UMTS CK和IK计算获得;(3) 如果使用2G移动台或2G MSC/VLR 或SGSN 通过GSM BSS 接入,使用GSM 鉴权机制。
其中用户响应SRES 和GSM密钥从UMTS SRES、CK和IK得到。
2.在2G和3G共存网络中,用户也可以使用SIM卡接入到网络中。
由于GSM SIM 用户只支持GSM系统安全特性,所以鉴权过程必然是GSM 系统的。
注意:在SIM卡用户接入到UTRAN,与VLR/SGSN进行鉴权认证的过程以后,3G VLR/SGSN 将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc ,所以用户并不具备3G的安全特性。
2G鉴权3元组包括的元素:RAND(Random Number), SRES( SignedResponse), Kc( Ciphering Key);3G鉴权5元组包括的元素:RAND(RandomNumber), XRES( Expected Response ), IK(Integrity Key ), CK(Cipher Key),AUTN(Authentication Token)。
其中AUTN:增加了终端对网络侧合法性的鉴权。
IK:3G鉴权过程不仅可生成加密密钥CK,而且可生成完整性密钥IK。
GSM信令流程专题(鉴权位置更新)

1.3鉴权1.3.1 鉴权原理和操作机制鉴权是通过比较MS提供的鉴权响应和AUC提供的鉴权三参数组之间是否一致进行判断的,通过鉴权,可以防止非法用户(比如盗用IMSI和KI复制而成的卡)使用网络提供的服务。
首先明确MS中SIM卡和AUC中存储的信息:●SIM卡中:固化数据:IMSI,Ki,A3,A8安全算法。
这些内容不会更改。
临时的网络数据TMSI,LAI,Kc,被禁止的PLMN业务相关数据●AUC中:用于生成随机数(RAND)的随机数发生器鉴权键Ki各种安全算法,这些安全算法和SIM卡中的算法相一致。
AUC的基本功能是产生三参数组(RAND、SRES、Kc),其中:●RAND由随机数发生器产生;●SRES由RAND和Ki由A3算法得出;●Kc由RAND和Ki用A8算出。
三参数组产生后存于HLR中。
当需要鉴权时,由MS所在服务区的MSC/VLR 从HLR中装载至少一套三参数组为此MS服务。
具体到某次鉴权时,如果此时VLR中还有该MS的三参组(或者允许重复使用三参组),则HLR不参与鉴权过程,VLR直接向MS下发鉴权命令;如果VLR中已经没有该MS的三参组,则需首先向HLR取三参组。
1.3.2 鉴权执行控制过程是否执行鉴权,取决于运营公司要求,一般每次呼叫建立、位置更新、无呼叫接续建立的补充业务激活、短消息交换、SMS,需执行鉴权,以保护运营商的利益。
1.3.3 VLR鉴权时的异常情况VLR不认识TMSI非法用户即非法用户不能对鉴权请求提供一个正确的鉴权响应本节课主要描述了鉴权的过程。
鉴权是数字网络区别与模拟网络的重要特性之一。
通过鉴权,系统可以为合法的用户提供服务。
对不合法的用户拒绝服务。
通过本课学习,主要了解鉴权的原理、鉴权中心的作用、系统判断非法用户的依据。
1.4位置更新1.4.1 位置更新类型●正常位置更新●周期位置更新●IMSI附着/分离●当HLR被置于故障指示时,VLR收到MS发出的业务操作1.4.2成功操作1.4.2.1 位置更新仅涉及VLRMS进入新位置内,新旧位置区在同一MSC覆盖区域内,即VLR并未改变。
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
gsm的工作原理

gsm的工作原理
GSM(Global System for Mobile Communications)是一种数字
移动通信标准,它使用时分多址(TDMA)技术实现语音和数据传输。
GSM的工作原理可以简要概括为以下几个步骤:
1. 基站搜索与选择:移动设备通过扫描周围的基站信号,选择信号质量最好的基站进行连接。
2. 建立连接:移动设备发送一个呼叫请求给基站,并提供相关信息,如接收者的手机号码或设备ID。
基站将该呼叫请求传
输到移动交换中心(Mobile Switching Center,MSC)。
3. 鉴权和身份验证:MSC通过向Home Location Register (HLR)发送请求来鉴权和身份验证移动设备。
HLR是一个
存储用户订阅信息、位置信息等的数据库。
4. 寻呼和移动绑定:一旦鉴权和身份验证通过,MSC将通过
广播方式通知指定基站的呼叫请求。
移动设备接收到呼叫请求后,将发送一个响应给MSC,并且与基站建立连接。
5. 语音和数据传输:一旦连接建立,移动设备和基站之间可以进行语音和数据传输。
语音数据经过编码和解码,然后通过无线信道传输。
数据传输可以通过GPRS或EDGE等技术进行。
6. 呼叫结束和断开连接:当通话结束或移动设备离开基站的范
围时,连接将被断开。
MSC将收到断开连接的通知,并更新用户的位置信息。
以上是简要描述了GSM的工作原理。
通过这个过程,GSM网络可以实现移动设备之间的语音和数据通信。
GSM-WCDMA鉴权原理

AUC上的鉴权参数
用户数据(IMSI,用来对移动签约 者身份进行识别); 鉴 权 密 钥 Ki ( 注 意 : 该 值 与 用 户 SIM卡上的Ki值是一致的); 密码密钥(即密钥K4):K4是Ki的 密钥,用来对Ki进行加密和解密, 长度为8B。 密钥序号:是K4的索引(数据库中 的外密钥),用来获取K4,若其值 为0,表明Ki没有用K4加密(即当前 的Ki值为解密后的值)。 安全算法(A3和A8); 用于生成随机数的随机数发生器
华为机密, 华为机密,未经许可不得扩散
文档密级: 文档密级:内部公开
WCDMA鉴权原理 之 鉴权五元组 鉴权原理
五元组(Quintet Vector)组成 RAND(Random Challenge 随机数): ( 随机数) 由随机数发生器产生,长16B,主要作为计算五元组中其他参数的基础。 XRES(Expected Response 期望响应): ( 期望响应) 是UMTS对鉴权请求的期望响应,长4-16字节 CK(Cipher Key 加密密钥): ( 加密密钥) 长16字节:用来实现存取数据的完整性(Access link data confidentially),以加密被认为是机密的信令 信息元素。(即对某些逻辑信道进行加密),针对不同的网络类型(CS:Circuit Switch和PS:Packet Switch),分别对应了一个CK:CKCS和CKPS。 IK (Integrity Key 完整性密钥): 完整性密钥) 长16字节;用来实现用来实现连接数据存取的保密性(Access link data confidentially)。因为大多数发 送给MS和网络的控制信令信息都被认为是敏感数据,必须进行完整性保护。 针对不同的网络类型(CS: Circuit Switch和PS:Packet Switch),分别对应了一个IK:IKCS和IKPS。 AUTN (Authentication Token 鉴权标记),长16字节,包括以下内容 鉴权标记) 字节, 字节 SQN^ AK,其中SQN(序列号)与AK(匿名密钥)分别长6字节;USIM将验证AUC产生的SQN是否是 最新的,并作为鉴权过程的一个重要组成部分。 AMF(鉴权管理域)长2字节。 MAC(消息鉴权编码)长8字节 ;MAC-A用来验证RAND、SQN、AMF的数据完整性并提供数据源; MAC-S则由USIM发送给AUC作为重新同步过程中鉴权的数据源。
WCDMA系统功能—鉴权

VLR/SGSN比较五元组 中的XRES决定鉴权成 功与否
鉴权参 数五元 组: • RAND • XRES • AUTN • CK • IK
3G安全算法 安全算法
HLR/AC
Generate SQN Generate RAND SQN AMF K RAND
f1
f2
f3
f4
f5
MAC
AUTN := SQN ⊕ AK || AMF || MAC
XRES
CK
IK
AK
VLR/SGห้องสมุดไป่ตู้N
AV := RAND || XRES || CK || IK || AUTN
3G 鉴权流程
USIM K
Authentication data request
VLR/SGSN
HE/AuC
K
Generate authentication vector AV (1..n)
Compute CK(i) and IK(i)
RES(i) = XRES(i) ? Select CK(i) and IK(i)
• 五元组鉴权信 息 • 网络对用户的 认证 • 用户对网络的 认证 • Ck和Ik的加密 (包括信令和数 据)
Authentication data response AV (1..n)
Store authentication vectors
User authentication request RAND(i) || AUTN(i)
Verify AUTN(i) Compute RES(i)
User authentication response RES(i)
WCDMA系统功能 鉴权 系统功能—鉴权 系统功能
网络优化信令分析 GSM 04-鉴权

第4章鉴权4.1 概述所谓鉴权就是GSM网络侧确定移动台在身份验证过程中无线接口上传输的IMSI或TMSI是否为合法用户的过程。
鉴权为GSM网络一项重要的安全特性,其目的是为了防止非法用户接入GSM网络系统,同时也杜绝了合法用户被非法用户窃取私人信息的可能。
鉴权流程是一个子流程,网络侧在下列条件下启动:- 移动台申请与之相关的用户信息更改;- 接入业务时(包括移动台主叫、移动态被叫、移动台激活或去活补充业务时);- MSC/VLR重启后的第一次网络接入;- 密钥序列不匹配时;鉴权过程具体有两方面作用:- 确定移动台提供的身份是否可以接入网络;- 提供参数供移动台计算新的密钥;鉴权总是由网络侧发起和控制。
4.2 鉴权流程网络侧通过向无线接口发送AUTHENTICATION REQUEST消息启动鉴权流程,同时启动定时器T3260。
AUTHENTICATION REQUEST消息中包含计算鉴权响应的参数和分配给密钥的加密序列(密钥可以通过给定的参数计算出来)。
移动台收到AUTHENTICATION REQUEST消息后,由其中提供的参数计算AUTHENTICATION RESPONSE所需的信息和新的密钥,在给网罗侧发送AUTHENTICATION RESPONSE消息之前,将新的密钥取代原密钥连同加密序列存于SIM卡中,并给网络侧回送AUTHENTICATION RESPONSE消息。
网络侧在收到AUTHENTICATION RESPONSE后,停止T3260定时器,检查AUTHENTICATION RESPONSE消息的合法性。
4.2.1 鉴权成功如果AUTHENTICATION RESPONSE 消息验证通过,则进入下一子流程(如:加密流程)。
鉴权成功流程示意如下图:BTS MS4.2.2 鉴权拒绝如果鉴权失败,即AUTHENTICATION RESPONSE 消息无效,如果移动台的采用TMSI 身份指示方式,网络侧将启动身份识别过程。
GSM系统鉴权计算

A3 鉴权响应 SRES 相等A3SRES鉴权成功
鉴权流程
1. 鉴权三组参数 IMSI 和对应的 Ki(鉴权值)储存在 SIM 卡中和 AUC 鉴权中心。 AUC 可以产生一个 RAND(伪随机数) ,与 Ki 值经过 A3 算法产生一个响应数 SRES, 、经过 A8 算法产生 Kc 值。 因此 RAND, Kc 和 SRES 形成鉴权 3 组参数, 发送给 HLR。 一般情况下 AUC 一次性传送 5 组三参数给 HLR, HLR 可以储存 10 组参数, MSC/VLR 当 向 HLR 请求传送三组参数时,HLR 一次性传送 5 组给 MSC/VLR,MSC 一组一组使用,当剩下 2 组时会再向 HLR 请求。 2. 鉴权程序说明 确定MS提供的身份是否合法; 提供参数供 MS 计算新的密钥; 判断是否进行鉴权的关键是在于查看网络侧的 Kc 值和移动台储存的 Kc 值是否一致, 如果一致则可以越过鉴权, 直接用储存的 Kc 值来处理加密流程。 3. 鉴权计算 MS 鉴权请求 SIM IMSI Ki RAND RAND Ki IMSI Network AUC
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器 VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
移动台侧 ------------- ------------------------ 基站与网络侧本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2然后送至网络侧 VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡 SIM中,分别给出一对IMSI和个人用户密码 Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心 AUC和安全工作站 SWS并经VLR传送至移动台 SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号 SRES2在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码 TMSI取代每个用户唯一的国际移动用户身份码 IMSI。
TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
第五章 移动通信中的鉴权与加密

• 同理有:M = K −1 ⋅ C • 即: ⎛0 0 0⎞
⎜ ⎜0 ⎜0 ⎜ ⎜0 ⎜1 ⎜ ⎜1 ⎜1 ⎜ ⎜1 ⎝ 0 1 1 0 0 1 1
⎛0 ⎟ ⎜ 1⎟ ⎜0 0⎟ ⎜1 ⎟ ⎜ 1⎟ ⎜0 = 0⎟ ⎜0 ⎟ ⎜ 1⎟ ⎜0 0⎟ ⎜0 ⎟ ⎜ ⎜ 1⎟ ⎠ ⎝0
5.1.1移动通信中的安全需求
• 在上世纪八九十年代,模拟手机盗号问题给电信部 门和用户带来巨大的经济损失,并增加了运营商与 用户之间不必要的矛盾。 • 移动通信体制的数字化,为通信的安全保密,特别 是鉴权与加密提供了理论与技术基础。 • 数据业务与多媒体业务的开展进一步促进了移动安 全保密技术的发展。 • 移动台与手持设备的认证也推动了移动安全技术的 发展。
BUPT Information Theory & Technology Education & Research CeRC系列算法是密钥长度可变的序列加密算法,其中 最流行的是RC4算法,可以使用高达2048位的密 钥,该算法的速度可以达到DES加密的10倍左右。 RC4算法的原理是“搅乱”,包括初始化模块和伪随机 子密码生成模块两大部分。 • 初始化过程将一个256字节的数列进行随机搅乱,经 过伪随机子密码生成模块处理后得到不同的子密钥 序列,子密钥序列和明文进行异或运算(XOR)后, 得到密文。 • 由于RC4算法加密采用的是异或,所以,一旦子密 钥序列出现了重复,密文就有可能被破解。但是目 前还没有发现密钥长度达到128位的RC4有重复的可 能性,所以,RC4是目前最安全的加密算法之一。
8
¾ 数据完整性侵犯 ¾ 业务流分析 ¾ 跟踪
• 来自网络和数据库的安全威胁包括以下三类情况:
BUPT Information Theory & Technology Education & Research Center
GSM、WCDMA及LTE鉴权机制的比较与分析

严丽云陈久雨:GSM、WCDMA及LTE鉴权机制的比较与分析严丽云南京邮电大学研究生,通信与信息工程专业,研究方向:网络与应用技术。
陈久雨中国电信股份有限公司广东研究院移动通信技术部。
引言本文研究内容主要是几大网络的安全机制。
这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。
保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。
本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。
最后,本文展望了未来移动通信中的安全机制,并提出建议。
1 GSM概述GSM系统一个显著的优点就是它在安全性方面比模拟系统有了显著的改进,它主要是在以下部分加强了保护:在接入网络方面通过AUC 鉴权中心采取了对客户鉴权;在无线路径上采取了对通信信息的保密;对移动设备通过EIR设备识别中心采用了设备识别;对客户身份识别码IMSI用临时识别码TMSI保护;SIM卡用PIN码保护。
2 GSM鉴权运营者开始使用安全功能之前,移动用户已经在鉴权中心被创建。
同样的数据也存在移动用户的SIM卡中。
以下是创建用户所需要的信息:用户的IMSI、用户的Ki、使用的算法版本。
GSM的鉴权是网络要确定用户的合法性,即确认用户方Ki和网络方Ki 是相等。
鉴权流程图(如图1)及说明如下:在呼叫建立的初始间断、位置更新、补充业务相关的请求时需要进行鉴权,移动台发起这类请求给MSC/VLR;MSC/VLR向HLR/AUC请求鉴权参数,及鉴权三元组;HLR/AUC根据随机数发生器产生的RAND与KI通过A3单向算法计算得出SRES(i);根据RAND与KI通过A8算法计算出Kc;将计算出的鉴权三元组(SRES(i)、RAND以及Kc(i))包含在鉴权相应中传递给MSC/AUC;所谓单向算法即不可能将运算结果或此随机数再化为原来的KI,即使SRES在空口被截获了也是无法恢复出KI,从而保证了KI的安全性;MSC/VLR保存鉴权三元组,将接收的RAND(i)包含在用户鉴权请求中通过基站传递给移动台;移动台根据接收到的RAND(i)以及自身保存的KI通过A3算法计算得出RES(i),通过A8算法计算出Kc(i);将RES(i)包含在用户鉴权响应中传递给MSC/VLR;MSC/VLR 比较SRES(i)与RES(i)是否相等,若相等则此次鉴权成功,若不相等则鉴权失败,网络会拒绝MS的接入,如图1。
在GSM系统中

在GSM系统中在GSM系统中,主要采取了以下安全措施:对⽤户接⼊⽹的鉴权;在⽆线链路上对有权⽤户通信信息的加密;移动设备的识别;移动⽤户的安全保密。
1.对⽤户接⼊的⽹鉴1)鉴权原理鉴权的作⽤是保护⽹络,防⽌⾮法盗⽤。
同时通过拒绝假冒合法⽤户的“⼊侵”从⽽保护GSM⽹络的⽤户。
GSM系统的鉴权原理是基于GSM系统定义的鉴权键Ki。
当⼀个客户与GSM⽹络运营商签约,进⾏注册登记时,其要被分配⼀个移动⽤户号码(MSISDN)和⼀个移动⽤户识别号码(IMSI),与此同时还要产⽣⼀个与IMSI对应的移动⽤户鉴权键Ki。
鉴权键Ki被分别存放在⽹络端的鉴权中⼼AC中和移动⽤户的SIM卡中。
鉴权的过程就是验证⽹络端和⽤户端的鉴权键Ki是否相同,验证是在⽹络的VLR中进⾏的。
不过这样进⾏鉴权存在⼀个问题,就是鉴权时需要⽤户将鉴权键Ki在空中传输给⽹络,这就存在鉴权键Ki可能被⼈截获的问题。
为了安全的需要,GSM⽤⼀鉴权算法A3产⽣加密的数据,叫做符号响应(SRES,Signed Response)。
具体⽅法是,⽤鉴权键Ki和⼀个由AC中伪随机码发⽣器产⽣的伪随机数(RAND,Random number),作为鉴权算法A3的输⼊,经A3后,其输出便是符号响应SRES。
这样在鉴权时移动⽤户在空中向⽹络端传送的是SRES,并在⽹络的VLR中⽐较。
2)安全算法及鉴权三参数的产⽣在GSM系统中,为了鉴权和加密的⽬的应⽤了三种算法,它们是A3、A5和A8算法。
其中A3算法是为了鉴权之⽤,A8算法⽤于产⽣⼀个供⽤户数据加密使⽤的密钥Kc,⽽A5⽤于⽤户数据的加密。
图6.49为安全算法所在GSM系统的位置。
wpe33.jpg (27395 bytes)图 6.49 安全算法在进⾏鉴权和加密时,GSM系统要在其鉴权中⼼AC产⽣鉴权三参数,既RAND、SRES和Kc。
三参数的产⽣过程如图6.50所⽰。
图6.50 鉴权三参数产⽣过程下⾯我们来讨论以下鉴权的过程:AC产⽣鉴权三参数后将其传送给VLR,鉴权开始时VLR通过BSS将RAND送给移动台的SIM卡。
GSM鉴权管理

GSM鉴权管理GSM鉴权管理的涵义鉴权是一用于检查用户数据的合法性和完整性的过程。
在鉴权过程的帮助下,运营商可以防止网络中的伪SIM 卡的使用。
鉴权过程仅基于一个识别密钥Ki,它被签发给一个已在HLR(归属位置寄存器)中建立用户数据的每一个用户。
鉴权过程证实用户方的Ki和网络方的Ki是否完全相同,在建立呼叫、位置更新和终接呼叫(被呼叫方)初期由VLR(拜访位置寄存器)实施确认。
为了执行鉴权,VLR需要基本的鉴权信息。
如果移动站广播Ki ,那么识别数据将通过空中传送,这会违背鉴权原理。
鉴权的方法是要不通过空中发送Ki ,而比较存放在移动台中的Ki 是否和存放在网络中的Ki 相同。
通过单向算法A3,Ki 通过一个随机A3算法,通过Ki 和随机数很容易得到不同的结果。
但是不可能将运算结果或此随机数再化为原来的Ki (因此命名为“单向”算法)。
安全性算法GSM系统使用三种算法用于鉴权和加密的目的,这些处算法是A3,A5和A8。
A3被用于鉴权,A8用于产生加密密钥以及A5用于加密。
验证是在网络的VLR中进行的。
不过这样进行鉴权存在一个问题,就是鉴权时需要用户将鉴权键Ki在空中传输给网络,这就存在鉴权键Ki可能被人截获的问题。
为了安全的需要,GSM用一鉴权算法A3产生加密的数据,叫做符号响应(SRES,Signed Response)。
具体方法是,用鉴权键Ki和一个由AC中伪随机码发生器产生的伪随机数(RAND,Random number),作为鉴权算法A3的输入,经A3后,其输出便是符号响应SRES。
这样在鉴权时移动用户在空中向网络端传送的是SRES,并在网络的VLR中比较。
算法A3和A8位于SIM卡模块和鉴权中心中,A5位于移动台和BTS(基站收发信台)中。
运营者开始使用安全功能之前,移动用户已经在鉴权中心被创建。
以下是创建用户所需要的信息:(1)用户的IMSI(2)用户的Ki(3)使用的算法版本同样的信息也存储在移动用户的SIM卡中。
GSM信令流程专题(鉴权位置更新)

• 位置在VLR登记后相关网络数据已经丢失, 此时MS必须使用IMSI标识自己。文中: LAIO=旧LAI号,LAIN=新LAI号
• 1.4.2.3 位置更新时使用前一个VLR分配的 TMSI来标识
•
当MS进入新的VLR(VLR2)位置
区,请求位置更新时使用的是前一个VLR
(PVLR)分配的TMSI来标识自己。
• 本节课主要描述了鉴权的过程。鉴权是 数字网络区别与模拟网络的重要特性之一。 通过鉴权,系统可以为合法的用户提供服 务。对不合法的用户拒绝服务。通过本课 学习,主要了解鉴权的原理、鉴权中心的 作用、系统判断非法用户的依据。
1.4位置更新
• 1.4.1 位置更新类型 • 正常位置更新 • 周期位置更新 • IMSI附着/分离 • 当HLR被置于故障指示时,VLR收到MS发出的业
•
临时的网络数据TMSI,LAI,Kc,被禁止的PLMN
•
业务相关数据
• AUC中:
•
用于生成随机数(RAND)的随机数发生器
•
鉴权键Ki
•
各种安全算法,这些安全算法和SIM卡中的算法相一致。
•
AUC的基本功能是产生三参数组(RAND、SRES、Kc),其中:
• RAND由随机数发生器产生;
• SRES由RAND和Ki由A3算法得出;
•
9、一个人即使已登上顶峰,也仍要自 强不息 。上午 4时8分 9秒上 午4时8 分04:08: 0920.9. 27
• 10、你要做多大的事情,就该承受多大的压力。9/27/2
020 4:08:09 AM04:08:092020/9/27
• 11、自己要先看得起自己,别人才会看得起你。9/27/2
GSM鉴权加密流程说明

GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI 卡用PIN码保护。
(1) 提供三参数组客户的鉴权与加密是通过系统提供的客户三参数组来完成的。
客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。
①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。
IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个与此IMSI 对应的唯一客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。
②、AUC产生三参数组:1>AUC中的伪随机码发生器,产生一个不可预测的伪随机数(RAND);2>RAND和Ki经AUC中的A8算法(也叫加密算法)产生一个Kc(密钥),经A3算法(鉴权算法)产生一个符号响应(SRES);3>用于产生Kc、SRES的那个RAND与Kc和SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。
③、一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。
HLR可存储1~10组每个用户的三参数,当MSC/VLR向HLR请求传送三参数组时,HLR一次性地向MSC /VLR传5组三参数组。
MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。
图3-38 三参数组的提供(2) 鉴权鉴权的作用是保护网路,防止非法盗用。
同时通过拒绝假冒合法客户的“入侵”而保护GSM移动网路的客户,鉴权的程序见图3-39。
①、当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数伪随机数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个符号响应SRES,并将其传送回MSC/VLR。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华为机密,未经许可不得扩散
文档密级:内部公开
***GSM鉴权流程***
Um MS BSS 相关业务请求 (呼叫建立/位置更新/补充业务/短消息) MAP消息(请求) (CKSN,IMSI/TMSI) 1、鉴权参数请求 (IMSI) 3、鉴权启动 3 4、鉴权响应 3 4 4 核对符号响应“ SERS” 接受请求/拒绝请求 回发相关“ 接受” 消息 如“ 业务接受” “ 位置更新 接受” 或“ 鉴权拒绝” 消息 (鉴权成功/鉴权失败) 合法用户 非法用户 (CKSN,R) 2、回送几组参数 (IMSI,KC,S,R) BSSAP A MSC MAP B VLR MAP D
网络双向认证;
华为机密,未经许可不得扩散
文档密级:内部公开
*** GSM鉴权原理之鉴权参数***
SIM卡上的鉴权参数
AUC上的鉴权参数
IMSI号码(唯一识别SIM卡的号码) 鉴权密钥Ki(长度为16B,IMSI为Ki的索 引,即一个IMSI号码唯一地对应于一个Ki 值,但一个Ki值可能被多个IMSI使用)。 安全算法(A3);
Kc(Cipher Key 密码密钥):
对RAND和Ki 做A8算法计算得出,长8B,用于空间无线信道加密的密钥
CKSN (Ciphering Key Sequence Number )
CKSN(加密密钥序列号)被用来保证MS与VLE或MS与SGSN之间的 GSM鉴权信息(Kc)的一致性,作为临时签约数据存储在VLR(或SGSN) 上。
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数说明 之 SQN
SQN(Sequence number )序列号是鉴权五元组的一个组成部分, 它类似五元组的计数器,是实现MS对网络合法性验证的一个重 要参数
SQN由AUC在计算每个五元组时,使用专门的发生器产生,并 通过HLR在下发五元组的时候下发,HLR同时保存一个最新的 SQNHE
USIM卡都将保存OP,且应当保证其一致
OPc是对OP以KI为密钥进行加密计算得到的结果。对于同一个 运营商的不同用户,尽管OP是相同的,但OPc是不同的,对于
同一用户,其OPc值是不变的。OPc是计算鉴权五元组的真正
输入参数。因此,HLR/AUC和USIM卡可以选择保存OPc而不 是OP,从而减少运算的耗费。
AUTS(Resynchronisation Token)再同步标识符
当MS对VLR/SGSN送来的 AUTN验证后,认为同步失 败时,返回“同步失败”消 息 给 VLR/SGSN , 此 时 ,
VLR/SGSN 会 向 HLR/AUC
发起一个重新同步请求,同 时附上本参数。
MAC-S
AK
SQNMS AK
鉴权和加密算法(f1、f2、f3、f4、f5、 f1*、f5*、UIE、UIA) OP或OPc SQNMS
用户数据(IMSI,用来对移动签约者身份进行 识别); 鉴权密钥Ki (注意:该值与用户SIM卡上的Ki 值是一致的); 密码密钥(即密钥K4):K4是Ki的密钥,用 来对Ki进行加密和解密,长度为8B。
华为机密,未经许可不得扩散
文档密级:内部公开
鉴权三元组的相关说明
鉴权三元组的存储位置
鉴权三元组有条件地存储在HLR和VLR(和SGSN)中。当AUC计算出一些三 元组后,将这些三元组传送给HLR,并存储在HLR中;若某一MS已登记,其 所在的VLR/SGSN也将从HLR装载至少一个三元组。
鉴权三元组的复用度
MS 将 保 存 接 受 的 最 新 的 SQNMS , 通 过 比 较 收 到 的 SQN 与 SQNMS以确保收到的下一组五元组是最新的(fresh)
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数 之 OP&OPc
OP(Operator Variant Algorithm Configuration Field )运营商可 变算法配置域 ,长16B。该参数是使用MILENAGE鉴权算法是 引入的,是鉴权计算的一个输入参数。一个运营商的所有用户 可以使用相同的OP,以区别其他运营商的用户。HLR/AUC和
文档密级:内部公开
华为机密,未经许可不得扩散
WCDMA鉴权参数说明 之 AMF
AMF(Authentication management field ) 鉴权管理域 AMF目前用于计算MAC-S和MAC-A,也是AUTN 的组成部分之一。以下是将来AMF的可能应用:
支持多种鉴权算法和密码 变换SQN验证参数 设置限制IK和和CK的有效时间的阈值
华为机密,未经许可不得扩散
文档密级:内部公开
鉴权五元组的生命周期
在UMTS中,鉴权五元组由HLR/AUC产生,发送给VLR/SGSN, VLR/SGSN将其按序排列,需要时利用authentication request消息将 五元组中的部分参数传送给MS,每个五元组只能被使用一次(但是, 若VLR/SGSN已经向MS发送了authentication request,但没有收到 MS 返 回 的 User authentication response 或 User authentication reject消息时,会重发这个五元组,直到收到MS的响应,鉴权完毕后, 将该五元组删除;同时,为了避免重发导致MS的再同步,MS需要 保存最近的RAND、RES、CK、IK等鉴权参数)
AUTS = SQNMS AK || MAC-S
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数 之 KSI
KSI(Key Set Identifier)密钥集标识符是一个在鉴权过程中可 以从CK和IK推导出的数字,它对应于GSM网络中的CKSN,由 网 络 分 配 , 并 被 VLR/SGSN 将 其 与 Authentication request message发送给MS,并与CK和IK一起存储在MS中。目的在于
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数之 AK
AK(Anonymity Key )匿名密钥
长6B
用于加密SQN,避免被动攻击 如果不需要加密SQN,则AK=0
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数之 AUTS
SQNMS K RAND AMF f1* f5* xor
CK(Cipher Key 加密密钥):
长16字节:用来实现存取数据的完整性(Access link data confidentially),以加密被认为是机密的信令 信息元素。(即对某些逻辑信道进行加密),针对不同的网络类型(CS:Circuit Switch和PS:Packet Switch),分别对应了一个CK:CKCS和CKPS。 IK (Integrity Key 完整性密钥): 长16字节;用来实现用来实现连接数据存取的保密性(Access link data confidentially)。因为大多数发 送给MS和网络的控制信令信息都被认为是敏感数据,必须进行完整性保护。 针对不同的网络类型(CS: Circuit Switch和PS:Packet Switch),分别对应了一个IK:IKCS和IKPS。 AUTN (Authentication Token 鉴权标记),长16字节,包括以下内容 SQN^ AK,其中SQN(序列号)与AK(匿名密钥)分别长6字节;USIM将验证AUC产生的SQN是否是 最新的,并作为鉴权过程的一个重要组成部分。 AMF(鉴权管理域)长2字节。 MAC(消息鉴权编码)长8字节 ;MAC-A用来验证RAND、SQN、AMF的数据完整性并提供数据源; MAC-S则由USIM发送给AUC作为重新同步过程中鉴权的数据源。
密钥序号:是K4的索引(数据库中的外密钥), 用来获取K4,若其值为0,表明Ki没有用K4加 密(即当前的Ki值为解密后的值)。
鉴权和加密算法(f1、f2、f3、f4、f5、f1*、 f5*) 用于生成随机数的随机数发生器 AMF OP或OPc SQNHE
华为机密,未经许可不得扩散
用户数据(IMSI,用来对移动签约 者身份进行识别); 鉴 权 密 钥 Ki ( 注 意 : 该 值 与 用 户 SIM卡上的Ki值是一致的); 密码密钥(即密钥K4):K4是Ki的 密钥,用来对Ki进行加密和解密, 长度为8B。
SIM卡上的与鉴权无关的参数
序号(唯一识别SIM卡,且包括生产厂商 信息、操作系统版本等) SIM卡状态(闭锁/解锁) PIN以及用户接入控制等级 临时的网络数据(如TMSI、LAI、KC、 被禁止的PLMN) 业务相关数据
密钥序号:是K4的索引(数据库中 的外密钥),用来获取K4,若其值 为0,表明Ki没有用K4加密(即当前 的Ki值为解密后的值)。
安全算法(A3和A8); 用于生成随机数的随机数发生器
华为机密,未经许可不得扩散
文档密级:内部公开
***GSM鉴权原理之鉴权参数***