移动通信中的无线接入安全机制

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

c各 用所协商的A 算法 计算 随机 5 () 1当需要对用户进 行认证 时, 服务 网络 的M C V R( S / L 对 上读取 K , 自用它作 为密 钥, 数, 然后用于空口消息/ 据的加、 数 解密。 电路域 业务) 或者S S 对分组域业务) 向用户归属的H R G N( 会 L/ AC u 请求认证向量。 R N 和用户的根密钥K 根据A 算法 计算出移动台应返回的认 AD i 3
卡上的一个可读文件E (c 中。 FK)
收稿 日期: 000—2 21 40 — 作者简介: 万 彭, 工业和信息化部电 信研究院。
( A DX E ,K I , A T ) R N ,R SC , K U N 五元 组实现 的, 本过 程如 基
无线天地 ・

珏;
,4 41
() 些 老 算 法 可 以被 安 全 级 别更 高 的新 算 法 替 换 。 4一
信令 向用户 的手机发起认证请求 , 参数 中包含步骤3 中所 收到
的某个R N Fra Baidu bibliotek A D
() 机 将 认 证请 求 通 过 R n s A g r t m 令 转 给 S M 5手 u G M 1 o ih 指 I
卡, I 卡基于R N 和 自己安全保存 的根密钥K 用A 算法计 SM AD i 3
3 系统对 以上不足进 行 了有针对 性的改进 , 3 U T G 在 GM S
算认证 响应S E ’ 同时基 于R N 和K 用A 算法计算加 密密 RS, AD i 8
钥K 。 c
( 包括w D A D S M M ) C M 和T — C D A 系统中, 用户的U I 卡和归宿 网 SM
务、 非授 权 访 问服 务 、 否认使 用/ 提供 、 源耗 尽等 形形 色色的潜在 安全 犯 罪威 胁 着正常 的通信服务 。 了 人们 随 时随地 享受便 捷 无 资 为 使
线 服务 的同时 能得到信 息安 全的保 障 , 无线接 入 网提 出了 认证 、 鉴权 、 密等 一系列安 全措施 加 以应 对。 加
后 续用于加密的密钥K , L /u 也可能产生多组这样 的认证 信息和传播垃圾/ c HRAC 病毒信息的威胁 。
向量 。
() 过PN 2通 I 码校验 ( 而这是非常容易实现的) 对所有 后,
() L /u 将一个或 多个 ( A D S E , c 三元组返 回 的RnS Agrtm 3H RA C R N ,R SK ) u GM 1oih 指令, I卡都会根据指令 中输入的随机 SM
关键 词 : 移动 通信; 线接 入 ; 无 安全机 制
1 GP 系统 的无 线接 入 安 全 GS GP S E 3 P M/ R / DGE 系统 的无线接 入 安全
() 7终端将S E ’ 回给 服务网络 , RS返 服务 网络 的M C V R S/ L 或者S S 将它与在 步骤3 GN 收到 的S E 进行 比较 , 同则用户 RS 相
间可以对无 线链 路进行加密。
G M G R 系统 的认证和加密是基于 ( A DS E ,c 三 S/P S R N ,R S K ) 元组实现的, 基本过程如下。
网协商加密算法 , 通常称为A 算法协商。 这 5 标准 要求2 终端 G 必须支 ̄A 1算法和推荐实现A /算法。 51 53 ( 接入 网从服务地的核心 网获得加密密钥K , 9 ) c 终端从卡
2 GUMT 系统 的无 线接 入 安全 2 3 S G接 入 安全具 有
( 只 能实现 网络对用户的认证, 1 ) 无法实现用户对 网络 的
() L / u 首先产生一 个随机 数R N , 2H R A C A D 然后基于 这个 如下 不足
证 响应S E , R S 并基于R N * 用户的根密钥K 用A 算法计算出 认证 , ADH i 8 可能存在恶意 网络诱骗用户登 陆/ 使用 、 然后盗取 用户
否则失败 。 服务网络的M CV R S / L 或者S S 将K 转发 GN c 在 GM G R /D E S / P S E G 系统 中, 用户的S M I 卡和归宿 网络的 认证成 功, 给基站。 H RA C L /u 共享一个 安全密钥K (2 bt , i 18 i) 基于该密钥, 网络可 ( 当需要对 空口通信进行加密时, 8 ) 终端和服务地 的接入 以对用户进行 认证 , 但用户无 法认证 网络, 另外 基站和 手机
晕 m:《 { A
臣 受
■ l 五 元■ 生赫
曼翌

络 的H RA C L /u 共享一个 安全密钥K(2 bt , 18 i) 基于该密 钥, 网 机 间可 以对无线链路进行加密和完整性保护。 3 U T 系 统 的双 向认 证、加 密和 完 整性 保 护 是 基于 GMS
()I 卡将S E ’ c 回给手机 , 6S M R S 和K 返 同时也将 K 保存在 络可 以对用户进行认证, c 用户也可 以认证 网络, 另外基站和手
给服务 网络的M CV R S / L 或者S S 。 G N ( 服 务网络的M C V R 4 ) S / L 或者S S 通过N S( GN A 非接入子层)
数计算相应 的S E 认证 响应 , RS 攻击者 很容 易利用它进行 穷举
攻击 ( 别是结构性列举攻击), 特 以反推用户密钥K 。 i ( 没有完整性保 护, 3 ) 存在 消息/ 数据在 中途被拦截和篡 改的威胁 。

无线 天 地
移动通信 中的无线接入安全机制
万 彭 志敏 , 杜
(. t工业和信息化部 电信研究院, 北京 10 3 : . 0 0 7 2 高通无线通信技术 ( 中国) 公司, 北京 10 3) 007
摘 要: 随着移动通信的普及以及移动互联 网业务的迅猛发展, 移动网络成为黑客关注的目 窃听、 标, 伪装、 破坏完整性、 拒绝服
相关文档
最新文档