移动通信安全加密

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
原理可用一个例子来说明。如表所示 。
表 a D b E c F d G e H f I g J h K
字母 a、b、c、等与 D、E、F、等相对应 i L j k l O m n P Q o R p S q T r U s V t u y Y w Z x A y B z C
M N
W X
换位密码 换位密码是采用移位法进行加密的。 它把明文中的字母重新排列,本身不 变,但位置变了。如:把明文中的字 母的顺序倒过来写,然后以固定长度 的字母组发送或记录。 明文:computer systems 密文:sm etsy sretupmoc
4.移动设备采用设备识别
• 设备识别是为防止盗用或非法设备入网使用的。 • ①MSC/VLR向Ms请求IMEI(国际移动设备识别码),并将其发送给 EIR(设备识别寄存器)。
• ②收到IMEI后,EIR使用它所定义的三个清单:
白名单:包括已经分配给参加运营GSM各国的所有设备识别序列 号。
黑名单:包括所有被禁止使用的设备的识别号。
密钥分配
• 由于密码算法是公开的,网络的安全性就完全 基于密钥的安全保护上。因此在密码学中出现 了一个重要的分支——密钥管理。密钥管理包
括:密钥的产生、分配、注入、验证和使用。
PKI(Public Key Infrastructure )
• “公钥基础设施”是利用公钥加解密 技术来实现信息安全的技术,它能够 为所有网络应用提供加密和数字签名 等密码服务及所必需的密钥和证书管 理体系 • PKI方案的核心就是数字证书
UsIM到终端的连接:确保只有授权的USIM才能接入到终端 或其它用户环境。
应用域安全(IV)
定义了用户应用程序与营运商应用程序安全交换数据的安全特性 在USIM和网络间的安全通信:USIM应用工具包将为运营商或 第三方提供者提供创建应用的能力,那些应用驻留在USIM上 (类似于GsM中的SIM应用工具包)。需要用网络运营商或应用提 供者选择的安全等级在网络上安全地将消息传递给USIM上的应 用。
公钥结构的鉴别通信的原理
发送方的公钥 接收方的公钥 接收方的公钥 发送方的公钥
密文传送
明文 加密算法 发送方 Internet/Intranet 解密算法
明文
接收方
发送方的私钥
接收方的私钥
要进行鉴别通信,发送方使用自己的私钥对明文进行加密,接收方使用发送方的 公钥对密文进行解密。接收方使用发送方的公钥进行解密,可以确信信息是由发 送方加密的,也就可以鉴别了发送方的身份。
数字证书认证中心CA(Certificate Agency)
3G网络存在的安全隐患
1、“黑莓事件”博弈加密技术与信息安全 •
加拿大RIM公司生产的黑莓手机,曾因能在通信设备几乎全线 瘫痪时进行无线互联而风靡全球。但最近,在印度、阿联酋、德国 、沙特等一些国家颁布的禁令中,黑莓榜上有名,理由是:其影响 国家安全,应部分或全面地禁止使用黑莓手机的某些功能。 2008年,孟买遭遇恐怖袭击事件,在调查中发现,黑莓手机 成为恐怖分子们的关键装备。在政府切断了酒店有线电视信号后, 这部手机的移动互联网设备成为了恐怖分子了解警方动向的唯一渠 道。而印方怀疑,由于黑莓加密技术的卓越性,当策划袭击的信息 在黑莓服务器和手机之间传输时,RIM公司以功效强大的代码来对 信息进行编码或加密,印度政府部门无法实施监控。
3.用户身份(IMSI)采用临时识别码(TKSI)保护
• 为了保护用户的隐私,防止用户位置被跟踪,GSM中使 用临时识别符TMSI对用户身份进行保密 • 只有在网络根据TMSI无法识别出它所在的HLR/AuC, 或是无法到达用户所在的HLR/AuC时,才会使用用户 的IMSI来识别用户,从它所在的HLR/AuC获取鉴权参 数来对用户进行认证
数字证书
• 在Internet上从事一些需要保密的业务时必备的“个 人身份证”,由权威机构发行,在网络通信中标志通 信各方身份的一系列数据。 • 网络上通信各方向PKI的数字证书颁发机构申请数字证 书,通过PKI系统建立的一套严密的身份认证系统来保 证: 1. 信息除发送方和接受方外不被其他人看到 2. 发送方能够通过数字证书来确认接受方的身份 3. 发送方对于自己的信息不能抵赖
数字证书的格式
• 版本、序列号、签名算法、颁发者、 使用者、标识、有效期。
数字证书的原理
数字证书认证中心CA
证书申请与颁发 证书申请与颁发
公钥 私钥
公钥 私钥
数字证书采用公钥机制,证书颁发机构提供的程序为用户产生一对密钥, 一把是公开的公钥,它将在用户的数字证书中公布并寄存于数字证书认 证中心。另一把是私人的私钥,它将存放在用户的计算机上。
密码及加密技术
• 密码编码学是密码体制的设计学,而密码分析学 则是在未知密钥的情况下从密文推演出明文或密 钥的技术。密码编码学与密码分析学合起来即为 密码学。 • 在无任何限制的条件下,目前几乎所有实用的密 码体制均是可破的。因此,人们关心的是要研制 出在计算上 (而不是在理论上 )是不可破的密码体 制。如果一个密码体制中的密码不能被可以使用 的计算资源破译,则这一密码体制称为在计算上 是安全的。
拜访位置寄存器(VLR) 鉴权中心(Auc) 标志寄存器(EIR)
各个模块在安全方面的作用 1.接入网采用用户鉴权 2.无线链路上采用通信信息加密 3.用户身份(IMSI)采用临时识别码(TKSI)保护 4.移动设备采用设备识别 5.SIM卡用PIN码保护。
1.接入网用户鉴权
• GSM系统使用鉴权三参数组(随机数RAND,符号响应XRES,加密密钥Kc)实 现用户鉴权。
公钥结构的保密通信原理
发送方的公钥 接收方的公钥 接收方的公钥 发送方的公钥
密文传送
明文 加密算法 发送方 Internet/Intranet 解密算法
明文
接收方
发送方的私钥
接收方的私钥
要进行保密通信,发送方使用接收方的公钥对明文进行加密,接受方使用自己的 私钥对密文进行解密。由于只有接收方才能对由自己的公钥加密的信息解密,因 此可以实现保密通信。
灰名单:由运营商决定,包括有故障的及未经型号入网认证的移 动设备。
• ③将设备鉴定结果发送给MSC/VLR,以决定是否允许入网。
5.SIM卡用PIN码保护
• PIN码(PIN1)就是SIM卡的个人识别密码。 • 如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码, PIN码是可以修改的(修改为4-8位数),用来保护自己的SIM卡不 被他人使用。需要注意的是,如果输入三次PIN码错误,手机便会 自动锁卡,并提示输入PUK码解锁 • PUK码(PUK1)是个人解锁码,由8位数字组成,客户无法更改。
鉴权过程
MS Ki存储在 SIM卡中
认证请求 生成随机RAND
AuC Ki存储在AuC
发送XRES进行比较 相同则移动台完 成自己的认证过程
2.无线链路上采用通信信息加密
• 网络对用户的数据进行加密,以防止窃听。加密是受鉴权过程中 产生的加密密钥Kc控制的
将A8算法生成的加密密钥Kc和承载用 户数据流的TDMA数 据帧的帧号作为A3算法的输入参数, 生成伪随机数据流。再将伪随机数据 流和未加密的数据流作模二加运算, 得到加密数据流。在网络侧实现加密 是在基站收发器(BTS)中完成
*网络域的安全在GSM中没有提及,信令和数据在GSM网络实 体之间是通过明文方式传输,网络实体之间的交换信息是不受 保护的
用户域安全Ⅲ
定义了安全接入移动站的安全特性,主要保证对移动台的安全 接入,包括用户与USIM智能卡间的认证、USIM智能卡与终端 间的认证以及链路的保护。
用户到USIM的认证:用户接入USIM前必须经USIM认证, 确保接入到USIM的用户为合法用户
密码算法
• 简单地说就是一个变换E,这个变换将 需要保密地明文消息m转换成密文c, 如果用一个公式表示就是: c=Ek(m) 这个过程称之为加密,参数k是加密过 程中使用的密钥。 • 从密文c恢复明文地过程称之为解密 。解密算法D是加密算法E地逆运算。
替代密码
替代密码 (substitution cipher) 的
• 在3G标准中,只有TD-SCDMA是中国提出并 以中国知识产权为主的无线通信国际标准。对 于其他3G制式而言,由于涉及知识产权保护的 额外难题,因此我们难以从底层实现对空中接 口的加密控制。3G虽然实现了网络与用户之间 的双向认证,但在用户端与2G系统一样没有数 字签名,仍然不能解决否认、伪造、篡改和冒 充等问题,存在网络被攻击的可能性。
4.定位服务容易造成一些敏感涉密的位置信 息泄露。
• 对于特定用户,用户的位置信息可能不仅是 个人隐私,还属于保密信息,如果通过不正当 的手段获取和提供用户的位置信息,用户的行 踪信息将被敌特分子一览无余,强大的导航定 位也可能泄露军事设施部署等秘密,从而对用 户甚至国家的安全造成威胁。即使不开通定位 服务,在移动网络中,凡涉及用户位置的获取 、传送、存储和管理的相关节点和接口,也仍 存在用户位置信息被非法窃取的隐患。
简单异或
异或( XOR)在 C 语言中是“ ^ ”操作,或者用数 学表达式⊕表示。它是对位的标准操作,有以下 一些运算: 0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0
也要注意:
a⊕a=0 a⊕b⊕b=a
公钥加密技术
• 公钥加解密技术的结构: • 每个网络用户有两个密钥,称为公钥和私钥。 在信息的发送和接受过程中,使用一个密钥加 密,使用另一个密钥解密,同一个用户的两个 密钥可以互相加解密,但这两个密钥相互之间 很难相互推导得出。 • 公钥:称为公开密钥,可以向其他用户公开 • 私钥:称为私有密钥,是用户自己拥有,不能 公开。
3G网络安全与密码加密技术 探析
主讲人:朱君
二代通信网络GSM体系
BS MSC
MS
用户身份模块(SIM)
MS(移动台)
GSM
移动终端设备(ME) 基站收发(BTS) 基站子系统
移 动 通 信 系 统
BS
基站控制器(BSC) 移动交换中心(MSC) 操作维护中心(OMC)
网络子系统
归宿位置寄存器(HLR)
• 不过值得庆幸的是,使用这种方式虽然破解时间短,但 是前期准备比较耗费时间,研究人员必须事先把编译好 的数百万条明文上传至运营商的无线网络中进行传输, 然后再截取经过运营商加密系统加密保护的明文数据进 行比对和破解,其中上传数据和截取搜集需要花费很长 的时间。
3、3G网络技术在安全体制机制上存在不足 。
④移动设备识别(mobile equipment identification) ⑤数据完整性(data integrity)
网络域安全(Ⅱ)
第一层(密钥建立):生成的非对称密钥对由密钥管理中心并进 行存储,保存其他网络的所生成公开密钥,对用于加密信息的 对称会话密钥进行产生、存储与分配,接收并分配来自其他网 络的对称会话密钥用于加密信息; 第二层(密钥分配):分配会话密钥给网络中的结点; 第三层(通信安全):使用对称密钥来实现数据加密、数据源认 证和数据完整性保护。
公钥结构的鉴别+保密通信的原理
发送方的公钥 接收方的公钥 接收方的公钥 发送方的公钥
密文传送
明文 加密算法 发送方 Internet/Intranet 解密算法
明文
接收方
发送方的私钥
接收方的私钥
发送方先使用自己的私钥对明文进行加密,然后使用接收方的公钥进行加密。接 收方先使用发送方的公钥进行解密,然后使用自己的私钥进行解密,这样就实现 了鉴别和保密通信。
3G系统是在2G系统基础上发展起来的,它继 承了2G系统的安全优点,摒弃了2G系统存在 的安全缺陷,同时针对3G系统的新特性,定 义了更加完善的安全特征与安全服务。
网络接入安全(I)
①实体认证(entityauthentication) 用户身份认证 ②用户识别机密性(user identification confidentiality) 用户身份机密性 用户位置机密性 ③机密性(Confidentiality) 主要是加密算法和密钥的协商
2、两小时破解3G网络128位通讯加密系统

参与这次破解的是来自以色列Weizmann科学院数学系 及计算机系的Orr Dunkelman、Nathan Kellபைடு நூலகம்r和Adi Shamir,他们还给出了相关的技术文档。相比于此前德 国工程师Karsten Nohl花费两个月时间使用NVIDIA GPU 集群式破解64位A5/1加密算法,他们的“related-key sandwich attack”破解方式时间更短,单台PC机破解128 位加密系统大概需要2个小时。
相关文档
最新文档