2G3G鉴权加密详解
鉴权部分

2G鉴权3元组包括的元素:RAND(Random Number), SRES( SignedResponse), Kc( Ciphering Key);3G鉴权5元组包括的元素:RAND(RandomNumber), XRES( Expected Response ), IK(Integrity Key ), CK(Cipher Key),AUTN(Authentication Token)。
其中AUTN:增加了终端对网络侧合法性的鉴权。
IK:3G鉴权过程不仅可生成加密密钥CK,而且可生成完整性密钥IK。
3G鉴权5元组中CK、IK不在空中接口上传送。
这是由于:密钥只要被传送,就有被窃听的危险,因此不能在风险性大的网络上传送,空中接口的风险性大,不能传送密钥:CK和IK用于实现手机和RNC之间的信息保护,被保护之前的空口消息和用户数据都是明文传送的,因此,如果CK和IK也在空口中传送,则必定是明文方式,有极大的安全风险。
鉴权是通过比较MS提供的鉴权响应和AUC提供的鉴权三参数组之间是否一致进行判断的,通过鉴权,可以防止非法用户(比如盗用IMSI和KI复制而成的卡)使用网络提供的服务。
2G中,MS中SIM卡和AUC中存贮的信息:λSIM卡中:固化数据:IMSI,Ki,A3、A8安全算法。
这些内容不会更改。
临时的网络数据TMSI,LAI,Kc,被禁止的PLMN业务相关数据λAUC中:用于生成随机数(RAND)的随机数发生器鉴权键Ki各种安全算法,这些安全算法和SIM卡中的算法相一致。
AUC的基本功能是产生三参数组(RAND、SRES、Kc),其中:λRAND由随机数发生器产生;λSRES由RAND和Ki由A3算法得出;λKc由RAND和Ki用A8算出。
三参数组产生后存于HLR中。
当需要鉴权时,由MS所在服务区的MSC/VLR从HLR中装载至少一套三参数组为此MS服务。
具体到某次鉴权时,如果此时VLR中还有该MS的三参组(或者允许重复使用三参组),则HLR不参与鉴权过程,VLR直接向MS下发鉴权命令;如果VLR中已经没有该MS 的三参组,则需首先向HLR取三参组。
移动通信中的鉴权与加密

移动通信中的鉴权与加密移动通信中的鉴权与加密引言移动通信技术的快速发展和广泛应用,使得人们越来越依赖于方式和其他移动设备进行通信和互联网访问。
这也带来了一系列的安全挑战和隐私问题。
为了保障通信安全和用户隐私,移动通信中的鉴权与加密技术变得至关重要。
鉴权的意义和方式鉴权是指验证用户身份和确认其权限的过程。
在移动通信中,鉴权起到了保护通信安全的重要作用。
常见的鉴权方式包括密码验证、数字证书和双因素身份认证等。
密码验证是最常见的鉴权方式,通过用户输入正确的密码进行验证。
数字证书鉴权则使用公钥和私钥进行身份验证。
双因素身份认证结合了多种验证方式,进一步提高了鉴权的安全性。
加密保障通信安全加密是指将明文转换为密文的过程,通过加密可以保障通信的机密性和完整性。
在移动通信中,加密技术广泛应用于网络通信、数据传输和存储等环节,以防止数据泄漏和篡改。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥的传输和管理较为复杂。
非对称加密算法则使用公钥加密、私钥解密的方式,安全性较高,但速度较慢。
移动通信中的鉴权与加密技术移动通信中的鉴权与加密技术涵盖了多个环节和多个层次。
在网络层面上,鉴权与加密技术可以通过访问控制列表和虚拟专用网络等手段进行。
在传输层面上,使用传输层安全协议(TLS)可以实现通信数据的加密和身份验证。
在应用层面上,通过应用层协议(如HTTPS)和数字证书可以保障用户的隐私和数据安全。
移动通信中的鉴权与加密的挑战移动通信中的鉴权与加密面临着一系列的挑战。
移动通信的发展使得通信网络变得更加复杂,需要应对更多的安全威胁。
大规模的移动设备和用户使得鉴权和加密的算法和密钥管理变得更加困难。
通信过程中的延迟和带宽限制也对鉴权与加密的性能提出了要求。
在移动通信中,鉴权与加密是保障通信安全和用户隐私的重要手段。
通过合理选择鉴权与加密的方式和技术,可以有效地防止数据泄漏、篡改和未授权访问。
移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今高度数字化的社会,移动通信已经成为我们生活中不可或缺的一部分。
从日常的电话通话、短信交流,到各种移动应用的使用,我们无时无刻不在依赖移动通信技术。
然而,在享受其便捷的同时,我们也面临着信息安全的严峻挑战。
为了保障用户的隐私和通信的安全,鉴权与加密技术在移动通信中发挥着至关重要的作用。
首先,我们来了解一下什么是鉴权。
简单来说,鉴权就是验证用户身份的过程。
当您使用手机拨打电话、发送短信或者连接网络时,移动通信网络需要确认您是否是合法的用户,这就是鉴权在发挥作用。
想象一下,如果没有鉴权,任何人都可以随意使用您的手机号码进行通信,那将会造成多么混乱和危险的局面!鉴权的实现通常依赖于一系列的身份验证信息。
比如,您的 SIM 卡中存储着一些独特的密钥和身份标识,这些信息会与移动通信网络中的数据库进行比对。
当您开机或者进行重要的通信操作时,手机会向网络发送这些身份信息,网络会进行验证,如果匹配成功,您就被允许使用相应的服务。
除了 SIM 卡中的信息,还有其他的鉴权方式。
例如,一些网络可能会要求您输入密码、验证码或者使用生物识别技术(如指纹识别、面部识别等)来进一步确认您的身份。
这些多样化的鉴权方式增加了身份验证的可靠性和安全性。
接下来,我们谈谈加密。
加密就像是给您的通信内容加上了一把锁,只有拥有正确钥匙的人才能解开并理解其中的信息。
在移动通信中,加密技术可以确保您的通话内容、短信、数据传输等不被未授权的人员获取和理解。
加密的原理基于复杂的数学算法。
当您发送信息时,这些信息会通过特定的加密算法进行处理,转化为一种看似无规律的密文。
接收方在接收到密文后,使用相应的解密算法和密钥将其还原为原始的明文。
这样,即使在传输过程中有人截获了这些信息,由于没有解密的密钥和算法,也无法得知其中的真正内容。
在移动通信中,加密通常应用于多个层面。
比如,语音通话可以通过数字加密技术来保护,确保您和对方的对话不被窃听。
鉴权、加密、完整性保护、TMSI重分配配置使用说明

技术文件文件名称:鉴权、加密、完整性保护、TMSI重分配配置使用说明文件编号:版本:V1.0拟制王志刚审核会签标准化批准目录1.概述 (2)1.1.鉴权 (2)1.2.加密 (5)1.3.完整性保护 (6)1.4.TMSI重分配 (8)1.概述随着CS版本的不断演进,设备支持的功能比以前更加丰富和完善了,但是为了满足不同应用场景的需要,大量的安全变量和配置项被引入版本,给机房测试和现场开局带来了很多不便,其中甚至还隐藏了很多陷阱,错误的配置有时会带来极其严重的后果。
本文主要针对位置更新和接入流程,讲述如何正确配置鉴权、加密、完整性保护、TMSI重分配等功能,以满足现场的需要。
1.1.鉴权鉴权主要是网络对SIM卡合法性进行检查,以决定是否为用户提供相应的服务。
当前位置更新和接入流程中与鉴权相关的安全变量(710版本后部分变成配置项)见下表:鉴权的设置相对比较简单,而且不论如何设置都不会导致位置更新或接入失败。
变量1~变量10决定了相应业务是否需要鉴权,鉴权比例为多少,比例的计算是渐进式的,而且不针对用户,如果设为50%,则本MP每2次此类业务需要鉴权1次。
变量11,“鉴权-MS首次登记时”只在用户使用IMSI位置更新或接入,并且之前VLR没有用户数据的情况起作用,它一旦起作用要比鉴权比例设置的优先级高,是否鉴权由它决定。
变量12,“鉴权矢量重复使用次数”,仅对3元组有效,五元组不能重用。
变量13,“预留的鉴权参数组数”,当本次鉴权后,剩余鉴权参数组数低于此值时单独发起流程从HLR获取鉴权参数。
变量14,“TMSI可知,CKSN相等时是否需要鉴权”,仅对接入流程有效,对位置更新无效,而且用户必须是使用TMSI接入,CKSN有效且与网络侧保存的相同时,此变量为1一定鉴权,为0,可以不鉴权,此时它的优先级比业务的鉴权比例、首次登记是否鉴权都要高。
变量15,“支持中移二次鉴权”,是中移的一个需求,在本次鉴权失败后,重新从数据库中读取一组鉴权参数,发送给手机,重新比较鉴权结果。
2.3G_4G USIM 卡的安全性分析

Known input + Guessed key
实验环境
3
PC + SCAnalyzer
Oscilloscope
Power Recorder
我们需要得到哪些信息?
K
3
K + OPc + r,c
分析什么位置?
场景1: 采用用的是标准的 r1~r5,c1~c5
3
f5
场景2: 自自定义 r1~r5,c1~c5
验证通过
最后我们得到需 要的参数r和c
3
我们的研究结果
⺫目目 录
1 2 3 4
背景 3G/4G的鉴权机制 对于USIM卡的旁路攻击 结论
结论
1. USIM卡的安全性相比比前一一代SIM卡有着更高高的安全 性要求,不仅是因为数量巨大大,而而且也因为如今手手 机的应用用场合多种多样。 2. 基于AES128的MILENAGE算法,即使运营商可以 选择自自定义参数r1~r5和c1~c5,但是面面对旁路功耗 分析仍旧显得脆弱。 3. 我们的运营商可以考虑为USIM卡增加抗功耗分析的 设计并且进行行专业的安全性测试。
3G/4G USIM卡的安全性分析
葛毅杰 上海交通大大学 LoCCS实验室
密码与计算机安全实验室
Lab of Cryptology and Computer Security
⺫目目 录
1 2 3 4
背景 3G/4G的鉴权机制 对于USIM卡的旁路攻击 结论
密码与计算机安全实验室
Lab of Cryptology and Computer Security
多种威胁
K OF SIM CARD
1
克隆
窃听
木木⻢马
移动通信安全加密

密码及加密技术
• 密码编码学是密码体制的设计学,而密码分析学 则是在未知密钥的情况下从密文推演出明文或密 钥的技术。密码编码学与密码分析学合起来即为 密码学。
• 在无任何限制的条件下,目前几乎所有实用的密 码体制均是可破的。因此,人们关心的是要研制 出在计算上(而不是在理论上)是不可破的密码体 制。如果一个密码体制中的密码不能被可以使用 的计算资源破译,则这一密码体制称为在计算上 是安全的。
鉴权过程
MS
Ki存储在 SIM卡中
认证请求 生成随机RAND
AuC Ki存储在AuC
发送XRES进行比较 相同则移动台完 成自己• 网络对用户的数据进行加密,以防止窃听。加密是受鉴权过程中 产生的加密密钥Kc控制的
将A8算法生成的加密密钥Kc和承载用 户数据流的TDMA数 据帧的帧号作为A3算法的输入参数, 生成伪随机数据流。再将伪随机数据 流和未加密的数据流作模二加运算, 得到加密数据流。在网络侧实现加密 是在基站收发器(BTS)中完成
用户身份机密性
用户位置机密性
③机密性(Confidentiality) 主要是加密算法和密钥的协商
④移动设备识别(mobile equipment identification)
⑤数据完整性(data integrity)
网络域安全(Ⅱ)
第一层(密钥建立):生成的非对称密钥对由密钥管理中心并进 行存储,保存其他网络的所生成公开密钥,对用于加密信息的 对称会话密钥进行产生、存储与分配,接收并分配来自其他网 络的对称会话密钥用于加密信息;
表
字母 a、b、c、等与 D、E、F、等相对应
a b c d e f g h i j k l mn o p q r s t u y wx y z
2G3G4G系统中鉴权与加密技术演进

2G/3G/4G系统鉴权与加密技术演进学院:电子信息学院班级:12通信B班学生姓名:***许冠辉黄立群指导老师:***完成时间:2015.04.19【摘要】本文研究内容主要是几大网络的安全机制。
这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。
保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。
本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。
【关键词】GAM,3G,LTE,鉴权与加密目录1、概述 (4)1.1移动通信系统中鉴权和加密产生的背景 (4)2、保密通信的基本原理 (4)2.1工作原理 (4)2.2数学模型的建立 (4)3、GSM系统的鉴权与保密 (5)3.1 GSM系统中鉴权 (5)3.2 GSM加解密 (7)3.3 TMSI的具体更新过程 (8)3.4 GSM安全性能分析 (9)4、3G系统信息安全 (9)4.1 WCDMA系统的鉴权和加密 (10)4.2 CDMA-2000系统的鉴权和加密 (11)5、4G系统信息安全 (12)5.1 LTE系统网络架构 (12)5.2 LTE_SAE网元功能介绍 (13)5.2.1 UTRAN (13)5.2.2 MME (13)5.2.3 S-GW (14)5.2.4 P-GW (14)5.2.5 HSS (14)5.3 LTE/SAE安全架构 (15)5.4 LTE/SAE安全层次 (15)5.5 LTE/SAE密钥架构 (16)6、 LTE与2G/3G网络的兼容 (17)7、结束语 (17)参考文献 (18)1、概述随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显著。
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
移动通信安全

3G移动通信技术加密
《2G与3G移动网络接入旳安全性分析》,C114中国通信网
手机窃听
“只需要提供一种你想监听旳号码,就能够帮你 复制一张卡,到达监听旳目旳。并不需要被监 听者SIM卡或者手机” “先付款再看货” “华强北公然叫卖 记者要求当场试验,对方打电话叫来一种同伙 。几经捣鼓,小贩拨打了同伙旳手机,确实能 够听到两人旳对话...但小贩提供给记者旳监听 手机是否动了手脚,记者不得而知。”
移动通信技术安全
Contents
移动通信技术加密:从1G到3G 手机窃听:耿耿不寐,如有隐忧
移动通信技术加密:从1G到3G
• 1G是指最初旳模拟、仅限语音旳蜂窝电话原则, 制定于上世纪80年代。如NMT和AMPS.基于模 拟传播,业务量小、质量差、安age)
(《3G网络安全与密码加密技术探析》,朱君 )
2.无线链路上采用通信信息加密
• 网络对顾客旳数据进行加密,以预防窃听。加密是受鉴权过程中 产生旳加密密钥Kc控制旳
将A8算法生成旳加密密钥Kc和承载顾 客数据流旳TDMA数 据帧旳帧号作为A3算法旳输入参数, 生成伪随机数据流。再将伪随机数据 流和未加密旳数据流作模二加运算, 得到加密数据流。在网络侧实现加密 是在基站收发器(BTS)中完毕
手机窃听
“看记者试验过后,卖家急于卖出自己旳只能卡 ,喊出650元旳价格,记者表达太贵,卖家居然 一路降价,价格降到了50元。” “卡要等两个小时才干激活,实现窃听功能” 回到家后,记者将此卡放入手机,显示“SIM卡 插入无效”
要复制只有拿到SIM卡才有可能实现。
手机窃听实现手段
能够实现窃听旳情况一般有两种:
(《3G网络安全与密码加密技术探析》,朱君 )
apn 鉴权模式

apn 鉴权模式
APN(Access Point Name)鉴权模式是一种安全机制,用于确保只有经过授权的用户才能访问特定的网络服务。
这种机制广泛应用于移动网络中,如3G和4G网络,以确保网络安全和保护用户的隐私。
APN鉴权模式的主要原理是,当用户尝试访问特定的网络服务时,移动设备会向网络发送一个包含用户身份信息的请求。
网络服务器会验证这些信息,以确定用户是否具有访问权限。
如果用户身份信息与存储在服务器上的信息匹配,则用户可以访问该网络服务。
APN鉴权模式有多种类型,其中最常见的是基于用户名和密码的鉴权模式。
在这种模式下,用户需要在移动设备上输入用户名和密码,以证明自己的身份。
网络服务器会验证这些信息,如果信息正确,则允许用户访问该网络服务。
另一种常见的APN鉴权模式是基于SIM卡的鉴权模式。
在这种模式下,SIM卡包含一个用于鉴权的密钥,当用户尝试访问网络服务时,移动设备会使用该密钥进行身份验证。
如果密钥正确,则用户可以访问该网络服务。
除了基于用户名和密码的鉴权模式和基于SIM卡的鉴权模式外,还有一些其他的鉴权模式,如基于令牌的鉴权模式和基于证书的鉴权模式。
这些鉴权模式都有各自的特点和适用场景,可以根据具体的需求选择适合的模式。
需要注意的是,APN鉴权模式虽然可以提供一定的安全性保障,但也存在一些安全风险。
例如,如果用户名和密码被盗用或者SIM卡被克隆,可能会导致未经授权的用户访问网络服务。
因此,在使用APN鉴权模式时,需要采取额外的安全措施来保护用户的身份信息和网络服务的安全性。
3G鉴权介绍

3G鉴权介绍主要内容:1.3G网络与卡之间的鉴权流程 (1)2.3G鉴权算法 (3)IM AUTHENTICATE 命令定义 (4)IM卡上的鉴权实现 (9)1.3G网络与卡之间的鉴权流程3G网络鉴权的整体流程下图所示,其中:图1 3G鉴权示意图USIM卡根据存储的K和网络侧送过来的AUTN、RAND,计算出XMAC,并与从网络侧得到的MAC相验证。
如果MAC=XMAC,且SQN在正确的值域之内,USIM卡则返回RES至网络侧。
网络侧将判断RES是否等于XRES,以实现网络对卡的鉴权,如果RES=XRES,USIM卡和网络侧将用CK与IK进行数据的传输。
至此完成了USIM卡与网络侧间的双向认证。
2.3G鉴权算法3G鉴权采用MILENAGE算法。
USIM鉴权包括两部分功能:(1)网络的双向鉴权:包括USIM卡对网络侧的认证以及网络侧对USIM 卡的认证。
(2)产生用于加密及数据完整性校验的对话密钥-CK及IK MILENAGE算法如图所示:图2 MILENAGE算法图示的每一列代表一种特殊的安全函数,用fx表示,其中x指一种函数。
这些不同的功能函数和它们的用途如下:f1 –网络鉴权函数MACf1* - 再-同步信息鉴权函数MAC_Sf2 –用户鉴权函数RESf3 –加密密钥离散函数CKf4 –完整性密钥离散函数IKf5 –匿名密钥离散函数AKf5* - 用于再-同步信息的匿名密钥离散函数采用序列号(SQN)机制是为了保证在鉴权之后所生成的密钥CK及IK的“新鲜”,在AuC/HLR中具备生成“新鲜”的SQN的机制,而在USIM卡中具备验证SQN是否“新鲜”的机制。
USIM卡通过判断所接收到的SQN的值是否在一个正确的范围(由参数IND、L、Delta所确定)内,若是则采用已生成的CK、IK进行保密性和完整性的加密运算,若不是则请求AuC进行重同步以保证CK、IK的“新鲜”。
K,OPc,L, ,c1-c5, r1-r5等参数的内容由运营商指定,并由运营商统一维护,从而保证算法的安全性。
GSM-WCDMA 鉴权原理-OK

使得网络不调用鉴权算法就可以识别CK和IK,使得在后续的连
接建立过程中,CK和IK的复用成为可能。
KSI 和 CKSN 的格式相同,占 3bit , KSI 共有 7 个值,其中,
“111”表示某个密钥开始失效,如当删除CK和IK时,KSI被置
WCDMA鉴权参数 之 KSI
KSI(Key Set Identifier)密钥集标识符是一个在鉴权过程中可 以从CK和IK推导出的数字,它对应于GSM网络中的CKSN,由 网 络 分 配 , 并 被 VLR/SGSN 将 其 与 Authentication request message发送给MS,并与CK和IK一起存储在MS中。目的在于
MS 将 保 存 接 受 的 最 新 的 SQNMS , 通 过 比 较 收 到 的 SQN 与 SQNMS以确保收到的下一组五元组是最新的(fresh)
WCDMA鉴权参数 之 OP&OPc
OP(Operator Variant Algorithm Configuration Field )运营商可 变算法配置域 ,长16B。该参数是使用MILENAGE鉴权算法是 引入的,是鉴权计算的一个输入参数。一个运营商的所有用户 可以使用相同的 OP ,以区别其他运营商的用户。 HLR/AUC 和
HLR/AuC
WCDMA鉴权原理之鉴权参数
USIM卡上的鉴权参数
AUC上的鉴权参数
IMSI号码(唯一识别SIM卡的号码)
鉴权密钥Ki(长度为16B,IMSI为Ki的 索引,即一个 IMSI 号码唯一地对应于 一个Ki值,但一个Ki值可能被多个IMSI 使用)
鉴权和加密算法( f1 、 f2 、 f3 、 f4 、 f5 、 f1*、f5*、UIE、UIA) OP或OPc SQNMS
移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今数字化的时代,移动通信已经成为我们生活中不可或缺的一部分。
我们通过手机与亲朋好友保持联系、获取信息、进行工作和娱乐。
然而,在这个便捷的通信背后,存在着诸多的安全隐患。
为了保障我们的通信安全,鉴权与加密技术应运而生。
什么是鉴权呢?简单来说,鉴权就是验证用户身份的合法性。
想象一下,你要进入一个只允许特定人员进入的房间,门口的保安会检查你的证件,确认你有进入的资格。
在移动通信中,网络就像是那个房间,而手机用户就是想要进入的人。
网络会对手机用户进行一系列的验证,以确定这个用户是否是合法的,是否有权使用网络提供的服务。
鉴权的过程通常涉及到多个环节和信息的交互。
比如,手机会向网络发送一些特定的信息,如国际移动用户识别码(IMSI)等。
网络接收到这些信息后,会与自己存储的合法用户信息进行比对。
如果匹配成功,就认为用户通过了鉴权,可以正常使用网络服务;如果不匹配,那么就会拒绝用户的接入请求。
那么,为什么鉴权如此重要呢?首先,它可以防止非法用户接入网络。
如果没有鉴权,任何人都可以随意使用移动通信网络,这不仅会造成网络资源的浪费,还可能导致网络拥堵、服务质量下降等问题。
其次,鉴权可以保障用户的权益。
只有合法用户才能享受网络提供的各种服务,如通话、短信、上网等,避免了非法用户盗用服务造成的费用纠纷。
最后,鉴权有助于维护网络的安全和稳定。
通过排除非法用户,网络可以减少受到恶意攻击的风险,保障整个通信系统的正常运行。
说完了鉴权,我们再来说说加密。
加密就是对通信内容进行特殊处理,使得只有合法的接收方能够理解其含义。
就好像你给朋友写了一封秘密信件,为了防止别人看懂,你用一种特殊的密码方式来书写,只有你和你的朋友知道如何解读。
在移动通信中,加密技术可以保护用户的通话内容、短信、数据流量等信息不被窃取或篡改。
当你打电话时,声音会被转换成数字信号,然后通过网络传输。
在传输之前,这些数字信号会经过加密处理,变成一堆看似毫无规律的乱码。
鉴权加密流程

33102分组域和电路域的鉴权加密流程是互相独立的。
目前SGSN实现的时候,可以实现两种处理:1、是否鉴权;2、隔多少次鉴权一次。
可以配置间隔的次数。
对于加密来说,每次搭建Iu连接,就需要进行加密的重新协商。
哪怕是由于进行业务引起的Iu连接建立。
但是此时只是重新协商一致性校验的相关参数和加密算法,密钥CK和IK是不会变的(因为密钥的产生是在鉴权流程中根据RAND产生的,所以只有鉴权之后,才会产生新的密钥)。
3G是不能重用鉴权参数(5元组)的。
因为AUTN中有跟时间同步相关的参数,所以无法重用。
a.鉴权流程M S V L R/SG SN H E/H L RFigure 5: Authentication and key agreementUpon receipt of a request from the VLR/SGSN, the HE/AuC sends an ordered array of n authentication vectors (the equivalent of a GSM "triplet") to the VLR/SGSN. The authentication vectors are ordered based on sequence number. Each authentication vector consists of the following components: a random number RAND, an expected response XRES, a cipher key CK, an integrity key IK and an authentication token AUTN. Each authentication vector is good for one authentication and key agreement between theVLR/SGSN and the USIM.When the VLR/SGSN initiates an authentication and key agreement, it selects the next authentication vector from the ordered array and sends the parameters RAND and AUTN to the user. Authentication vectors in a particular node are used on a first-in / first-out basis. The USIM checks whether AUTN can be accepted and, if so, produces a response RES which is sent back to the VLR/SGSN. The USIM also computes CK and IK. The VLR/SGSN compares the received RES with XRES. If they match theVLR/SGSN considers the authentication and key agreement exchange to be successfully completed. The established keys CK and IK will then be transferred by the USIM and the VLR/SGSN to the entities which perform ciphering and integrity functions.VLR/SGSNs can offer secure service even when HE/AuC links are unavailable by allowing them to use previously derived cipher and integrity keys for a user so that a secure connection can still be set up without the need for an authentication and key agreement. Authentication is in that case based on a shared integrity key, by means of data integrity protection of signalling messages (see 6.4).The authenticating parties shall be the AuC of the user's HE (HE/AuC) and the USIM in the user's mobile station. The mechanism consists of the following procedures:A procedure to distribute authentication information from the HE/AuC to the VLR/SGSN. This procedure is described in 6.3.2. The VLR/SGSN is assumed to be trusted by the user's HE to handle authentication information securely. It is also assumed that the intra-system links between the VLR/SGSN to the HE/AuC are adequately secure. It is further assumed that the user trusts the HE.A procedure to mutually authenticate and establish new cipher and integrity keys between the VLR/SGSN and the MS. This procedure is described in 6.3.3.A procedure to distribute authentication data from a previously visited VLR to the newly visited VLR. This procedure is described in 6.3.4. It is also assumed that the links between VLR/SGSNs are adequately secure.总的来说,CK和IK当作鉴权五元组中的一部分,存在SGSN/VLR中。
SGSN对于2G3G互操作中的鉴权处理

1.2G和3G网络鉴权、加密基本原则1.1规范定义根据3GPP 33.102,当3G用户漫游到不同网络时,鉴权、加密的总的原则如下图所示:同时规范定义了如下方式可以进行UMTS鉴权五元组参数到GSM鉴权三元组,以满足当3G用户漫游到GSM BSS时的鉴权、加密过程,HLR/AuC,SGSN/SGSN以及USIM等均可以支持:c1: RAND[GSM] = RANDc2: SRES[GSM] = XRES*1 xor XRES*2 xor XRES*3 xor XRES*4c3: Kc[GSM] = CK1 xor CK2 xor IK1 xor IK21.2现网实际情况根据TD和2G现网的实际组网,可以看到目前当TD用户漫游到TD网络或者2G网络时分别采用如下方式进行鉴权、加密:如果所示,当TD用户漫游在TD网络时,采用五元组方式进行鉴权、加密(即UMTS方式);而当TD用户漫游到2G网络时,采用三元组方式进行鉴权、加密(即GSM方式)。
2.3G用户位置更新流程3G用户位置和2G用户基本相同,位置更新流程如下图:3.3G用户在2G和3G网络间做局间位置更新时鉴权、加密基本原则3.1规范定义根据3GPP 33.102,当3G用户从3G网络漫游到相邻2G网络时,SGSN间鉴权参数的传递原则如下:R99+ SGSN/SGSN to R98- SGSN/SGSNR99+ SGSN/SGSN can distribute to a new R98- SGSN/SGSN triplets originally provided byHLR/AuC for GSM subscribers or can derive triplets from stored quintets originally provided by R99+ HLR/AuC for UMTS subscribers. Note that R98- SGSN/SGSN can only establish GSMsecurity context.即当3G用户发生3G到2G的局间位置更新时,3G SGSN会将SGSN里的鉴权五元组转换为三元组然后发给2G SGSN。
电信3G SIM鉴权

CAVE和MD5鉴权3G上网时,电信端会有两种身份验证方式,CAVE和MD5两种验证方式,通过了就上你上3G,通不过,你只能上1X。
一般3G是采用MD5方式进行验证,但是为了让以前的1X网络用户能上3G,所以电信实际采用的是CAVE和MD5共存的验证方式。
很多人都在问,CAVE和MD5上3G速度是不是一样的,上面也说了,这两种方式只是身份验证方式不同,验证通过都是在同一个3G网络中使用,速度怎么可能有区别。
打个比方,上3G就象上我们坐飞机去一个地方,有人拿的是纸质机票(假设是CAVE),有人拿的是电子机票(假设是MD5),不管拿电子机票还是拿纸质机票的,都可以换到登机牌坐上飞机,大家都进了同一个飞机,速度会有什么不一样的呢?那什么是CAVE呢CAVE验证方式:是我们国家默认的验证方式,根据手机卡的ESN、IMSI、Akey来确定你的身份,手机卡在谁手上,谁就能上3GMD5验证方式:是根据AN/AAA帐号密码来确定你的身份。
只要知道了AN/AAA帐号密码就能上3G,和你手机卡无关。
目前机卡一体的手机一般只能用这种方式上3G。
(机卡一体机用CAVE 方式也能上,但是需一种特殊的Radio)----------------------------------------------------------下面整点专业的,一般人不用学习。
有兴趣的人可以研究一下一、引言安全问题一直是困扰着无线通信系统的一个大问题。
网络安全主要分为接入鉴权和加密两部分:接入鉴权是为了保证用户身份的合法性,加密是为了解决通信内容的安全性问题。
接入鉴权分为用户鉴权和会话鉴权。
用户鉴权是在最初建立会话时,检验终端用户的合法性;会话鉴权是在会话期间,终端从静态到激活态或发生切换引起的重新鉴权。
机卡分离的cdma2000 1x网络在空中沿用了2G的安全机制,采用了基于CAVE(Cellular Authentication and Voice Encryption )算法的接入鉴权。
2G与3G移动网络接入的安全性分析

20 年毕业于河北工业大学通信工 03 程系, 天津移 动通信有限公司数据交 换中 心剐经 理:
Ke wo d Ac e ss c rt UMT A t e t a in I t g i r — y rs c s e u i y S u h n i t n e rt p o c o y
维普资讯
口蠲
朱爱华 杨 娜 :G与 3 2 G移动网络接入的安全性分析 拿
2 与 3 移 动 网络 接 入 的安 全 性 分 析 G G
S c rt a y i f G n G o i t r c s e u i An lsso 2 a d3 M b l Ne wo kAc e s y e
f 加 密算 法 是 固定 不 变 的 , 有 更 多 的密 钥 算 ) 没 法可 供选择 , 缺乏算 法协 商 和加 密密钥 协商 的过 程 。
2 UMTS 网 络 接 入 安 全 机 制
针 对 G M 存 在 的安 全 问题 ,G 系统 主要 进 行 S 3 了如下改 进 : a 实现 了双 向认证 。不 但提 供基 站对 M ) S的认 证, 也提 供 了 M S对基 站 的认 证 , 可有 效 防止 伪基 站
2 与3 G G网络 中用户 的接 入 安 全机 制 , 点分 析在 2 3 重 G、 G网络 共 存 情 况下 的漫 游 用户鉴 权 ,最后 对 移动 网络安 全 的进 一步 完善 提
关 键 词 接 入 安 全 U T 鉴 权 完 整 性 保 护 网络 共 存 M S
Ab ta t Ac o d n o 3 P s c r y t c n l g p c f a i n o c s rc c r i g t GP e u i e h o o y s e i c t f — t i o a
2G

言
和 用 户 归 属 环 境 ( E) u 中 。 当 3 ELeabharlann H R 在 收 H AC GH /L
移动通 信 中 3 G网 络 与 2 G网 络 的共 存 是 目前 移动通 信 向 3 G过渡必然 要 经历 的 阶段 。在 现 有 2 G
网 络 中 引 入 3 接 入 设 备 和 网 络 实 体 时 , 在 尽 量 G 要
定 6 j的 K 对 用 户 无线 信 道 上 的 信令 和数 据 进 4b t c
行 加 密 和 解 密 。3 G系 统 在 继 承 了 G M 系 统 安 全 特 S
性 的基础 上 , 定义 了更加 完 善 网 络 的安 全 特 征与 安 全服 务 。相 比于 G M 系统 , G系统 安 全 特 征 的 改 S 3 进 主要表 现 在 : 户 和 网 络 之 间 双 向 的鉴 权 ; 用 用 使 18bt I (ne t K y 为无 线 信令提 供完 整性 保 2 i的 K It v e ) i r 护 ;G系统 密 钥 ( K: ihr e ) 度 为 18bl比 3 C Cpe y 长 K 2 i I
和A T UI  ̄的鉴权 请求 消息 后 , 利用存 储在 U I 中的 SM K使用同 H /L , E H R中相 同的 算法 计 算 出鉴 权 矢 量 。 在对矢 量 中的 A T U N进 行 比对 以确定 归 属 环 境 后 ,
向 V R S S 返 回 带 有 R S 的 响 应 。 V R S S 将 L /G N E L /G N R S与 X E E R S进 行 比 对 , 证 明 U I 拥 有 的 C 和 以 SM K I 与 V RS S 中的是 否一 致 , 而 建立 用 户 和 3 K L /G N 从 G 网络 间的 3 G安 全 上 下 文 ( eu t C n x) 相 对 于 Scry ot t。 i, e 仅 包 括 6 4 的K c的 G M 系 统 安 全 上 下 文 , 度 为 S 长
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3G鉴权加密特性描述目录关于本文档 (i)1 3G鉴权加密特性描述 (1)1.1特性概述 (1)1.1.1功能编码 (1)1.1.2功能定义 (1)1.1.3应用场景 (1)1.1.4对外接口 (2)1.1.5遵循标准 (3)1.1.6约束与限制 (3)1.1.7业务受益 (4)1.1.8发布历史 (4)1.2可获得性 (4)1.2.1涉及网元 (4)1.2.2各网元实现的功能 (5)1.2.3 License支持 (5)1.2.4硬件兼容性 (5)1.2.5版本支持 (5)1.3业务流程 (5)1.3.1 GSM鉴权与加密 (5)1.3.2 UMTS鉴权与加密 (7)1.3.3 GSM与UMTS鉴权流程 (14)1.3.4鉴权加密中的多网元版本兼容处理 (24)1.3.5场景描述 (28)1.3.6 USIM + 3G终端+ RNC接入网络成功 (29)1.3.7 USIM + 2G终端+ BSC接入网络成功 (35)1.3.8 SIM + 3G终端+ RNC接入网络成功 (39)1.3.9 UE鉴权UMTS网络MAC失败场景 (43)1.4查表流程(针对不需要细分场景的) (47)1.5与3G计费与话单 (47)1.5.1计费原则 (47)1.5.2话单产生情况 (48)1.6性能测量 (48)1.7与其它业务的交互 (50)1.8 3G鉴权加密特性操作维护描述 (50)1.8.1 3G鉴权加密特性MML命令 (50)1.8.2 3G鉴权加密特性部软参 (51)1.8.3 3G鉴权加密特性相关的告警信息 (51)1.9参考信息 (52)1.9.1术语 (52)1.9.2缩略语 (52)实用插图目录图1-1 GSM鉴权网元功能图 (6)图1-2 GSM加密网元功能图 (7)图1-3 UMTS鉴权集生成示意图 (8)图1-4 USIM卡对鉴权集的处理 (9)图1-5 USIM对SQN的检测 (11)图1-6 AUTS的生成 (12)图1-7 GSM鉴权流程(HLR与AUC合一) (14)图1-8 UMTS鉴权流程(HLR与AUC合一) (15)图1-9并行取鉴权集流程 (17)图1-10从HLR取回鉴权集流程 (18)图1-11到PVLR取标识流程 (19)图1-12 UMTS鉴权MAC失败流程 (22)图1-13 UMTS鉴权同步失败流程 (23)图1-14 USIM卡与各不同版本的网元配合时的鉴权集处理 (25)图1-15 SIM卡与各不同版本的网元配合时的鉴权集处理 (26)图1-16 UMTS鉴权加密成功流程 (29)图1-17 GSM鉴权加密成功流程 (35)图1-18 UMTS鉴权加密成功流程 (39)图1-19 UE鉴权MAC失败场景 (43)表格目录表1-1 3G鉴权加密特性相关的关键性能测量指标 (48)1 3G鉴权加密特性描述1.1 特性概述1.1.1 功能定义1.1.2 应用场景鉴权加密功能在GSM和UMTS网络中皆为默认开启,以保证网络的安全性。
在UMTS(或GSM)网络中,非法入侵者为获取用户与网络交互的信息,以从中获取有用的信息。
如窃听用户的通话获取信息,窃取用户与网络的信令交互,跟踪用户的活动。
对于用户语音通信的容,协议要提供有效的加密机制,避免非法用户窃取语音容。
对于信令交互,协议同样要提供安全机制予以保护。
用户每次发起的接入过程的第一条消息,移动台和网络都无法进行加密,而用户一定要提供用户身份ID,否则网络就无法认识该用户,这样,入侵者就可以获取这条未加密信息包含的用户身份ID来跟踪用户,所以网络要提供合理的机制使用户不会使用永久的用户身份ID来避免用户被跟踪。
UMTS(或GSM)网络提供了一定安全措施来避免以上问题。
主要的安全措施有:●用户认证机制。
即网络鉴权用户,可以一定程度上避免非法用户的接入。
●无线接口的通信加密。
网络可以对用户的语音通信提供加密措施,避免用户被窃听,在UMTS网络中也提供对信令的加密(GSM网络仅仅语音加密)。
临时标识的使用。
提供TMSI临时用户身份标识,代替用户卡永久性标识IMSI在空口传送,可以很大程度上避免用户被跟踪。
1.1.3 对外接口鉴权加密时,MSOFTX3000涉及到和各网元的接口,其中的主要消息交互如下:1.1.4 遵循标准与鉴权/加密相关的协议主要有:3GPP TS 33.102、3GPP TS 33.103、3GPP TS 33.105协议。
其中3GPP TS 33.102是最重要的协议。
3GPP TS 33.102:该协议讲述3G安全架构,是鉴权/加密最重要的协议文档,主要讲述如下几个方面:1) 介绍3G安全架构。
2) 5元组的生成。
3) 鉴权质询和密钥匹配。
4) 系统和系统间密钥传递的原则。
5) 鉴权中心序列号生成建议。
1.2 业务流程1.2.1 GSM鉴权与加密GSM鉴权GSM鉴权过程主要涉及到AUC、HLR、MSC/VLR、MS和SIM卡,他们均各自存储着用户有关的信息或参数。
当MS发出入网请求时,MSC/VLR就向MS发送RAND,SIM卡使用该RAND与SIM卡所保存的的鉴权密钥Ki和鉴权算法A3,计算出符号相应SRES,然后把SRES会送给MSC/VLR,验证用户的合法性。
鉴权密钥Ki是运营商的数据。
鉴权密钥Ki只会在AUC和SIM卡中保存并保持一致,别的网元无法获得。
用户鉴权实际上就是检查用户是否拥有Ki鉴权密钥的。
所以一旦用户的Ki泄密,用户就有被盗的风险。
图1-1GSM鉴权网元功能图GSM加密GSM系统为了确保用户信息(语音或非语音业务)的私密性,在BTS和MS之间交换信息时,专门采用了一个加密流程。
在鉴权过程中,当SIM卡计算SRES时,同时用A8算法算出加密密钥Kc。
当MSC/VLR把加密模式命令(M)通过BTS发往MS时,MS根据M、Kc及TDMA帧号通过加密算法A5,产生一个加密消息“加密模式完成”,表明MS已经完成加密,并将加密消息回送给BTS。
BTS采用相应算法解密,恢复消息M,如果无误则告诉MSC/VLR,表明加密模式完成。
加密算法A5是标准化的,但规仍然是的。
它由GSM协会管理并在特许下发放给GSM设备制造商,包括终端制造商和基站制造商。
加密算法的选择是由移动台上报的classmark、BTS支持的加密算法和MSC/VLR配置支持的加密算法取交集,所以MSC/VLR设置支持的加密算法必须与接入侧协商。
图1-2GSM加密网元功能图1.2.2 UMTS鉴权与加密◆UMTS鉴权基本概念由于2G系统中的鉴权机制是单方面的,即只考虑了网络对用户的认证,而没有考虑用户对网络的识别。
由此带来的问题是,可以通过伪装成网络对用户进行攻击。
在3G系统中,除了网络设备可以对用户终端的身份进行识别外,还增加了用户终端对网络设备的身份进行识别的功能,即网络和用户终端之间的双向鉴权。
双向鉴权的实现是通过对鉴权5元组(RAND/XRES/CK/ IK /AUTN)进行一系列的操作来实现。
而且3G系统考虑了安全的可扩展性。
在UMTS鉴权机制中,包含3个实体:●HE,归属环境,Home Environment,通常指鉴权中心AUC。
●SN,服务网络,Serving Network。
通常指用户当前所在的VLR。
●终端,实际上是USIM卡。
UMTS鉴权基本思想是使服务网络通过鉴权请求和鉴权响应来检测用户身份(和GSM网络中的检测机制相同),而USIM卡检测服务网络是否被归属网络授权可以进行用户身份的验证。
后者只存在于UMTS中(在GSM中不存在这种机制),通过这种验证,USIM卡可以检测到自己是否接入合法的网络。
鉴权密钥K是双向鉴权机制的基础。
鉴权密钥K只存在用户的USIM卡和用户归属环境的鉴权中心AUC。
鉴权密钥K是运营商的数据。
UMTS的鉴权使用的是5元组,这五个信元分别为:● RAND ,网络鉴权随机数,作用:作为计算XRES 的参数,是产生不同鉴权集的种子。
● XRES ,用户应答的期望值,作用:作为用户合法性检查的参数,是网络鉴权用户的标准。
● CK ,加密密钥,作用:作为用户信息(语音及其他用户传输的容)的加密参数。
等同于2G 的KC 。
● IK ,完整性密钥,作用:作为网络与终端信令的完整性保护参数,是用于信令加密的。
而2G 的KC 只对用户传输的容(如语音)等进行加密,无法对信令进行加密。
● AUTN ,鉴权令牌,作用:USIM 卡确认网络合法性的参数。
◆ UMTS 鉴权集的产生图1-3 UMTS 鉴权集生成示意图KMAC XRES CK IK AK上图详细描述了UMTS 鉴权5元组的生成。
1、 鉴权集产生的过程是从获得一个合适的SQN 开始,SQN 是一个不断变大的参数,使用SQN 的目的是让USIM 卡能识别由AUC 鉴权中心生成的鉴权五元组的合法性(即后一个鉴权五元组中的SQN 要大于前一个鉴权五元组中的SQN ,否则USIM 卡认为后一个鉴权五元组不合法)。
2、 鉴权集的产生还需要伪随机数RAND 。
3、 AK 是为了保护SQN 而存在的,AUTN 中不直接携带SQN ,而是携带SQN ⊕AK ,达到了隐藏SQN 的目的。
4、 AMF 是指明生成某一个A V 所使用的算法和密钥,还可以使用AMF 对SQN 进行某些限制,如:为了防止SQN 翻转,AMF 用来指示SQNMS 和SQN 之间的最大许可差值,也就是SQNHE - SQNMS< AMF 而且SQNHE > SQNMS ,举例:AMF 是31,SQNMS 是500,SQNHE 是536,由于SQNHE - SQNMS> AMF ,所以USIM 会产生鉴权同步失败(详细描述见5.8 UMTS 鉴权同步失败流程)。
5、 加密算法f1,f2,f3,f4,f5在3GPP 协议相关文档TS35.205、TS35.206、TS35.207、TS35.208、TS35.209有详细的描述,相关引用信息可见本文1.1.5遵循标准章节。
6、 MAC 是USIM 卡鉴权网络合法性的关键参数,当USIM 计算出来的MAC 值与网络下发的MAC 不符时,则USIM 卡认为网络非法。
USIM 卡对鉴权集的处理图1-4 USIM 卡对鉴权集的处理KRAND XMAC RES CK IKAUTN现在来研究USIM 卡对鉴权的处理。
在AUC 的f1-f5算法在USIM 卡同样也要使用。
但在顺序上有区别。
f5在f1之前进行计算,因为f5用来隐藏SQN ,这种隐藏可以有效防止窃听者通过SQN 获得用户的身份信息。
如图4所示,f1的输出在USIM 被标记为XMAC 。
把XMAC 和从网络侧收到的MAC (AUTN 的一部分)相比较,如果匹配,则是合法的AUC生成的鉴权5元组(因为生成该五元组的AUC知道鉴权密钥K),网络是合法的。