专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

通过多个无线接口 谈移动通信网络安全
2012-06-25 10:23:18 来源:比特网 作者:【
关键词:网络接入 移动网络 网络安全
 
第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。

  一、第一代移动通信的网络安全

  第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安全保护的。当用户(MS)需要接入网络时,手机会自动将自己的ESN和MIN发送至网络。如果手机的ESN和MIN与网络的ESN和MIN两者匹配,就能实现接入网络,然后再利用网络的ESN和MIN可以不花任何费用成为合法用户。

  二、第二代移动通信(GSM)的网络安全

  1.GSM的鉴权过程。

  (1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。

  (2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。

  (3)AUC接着会给VLR下发鉴权三元组。

  (4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。

  (5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。

  (6)VLR将收到的SRES和VLR中计算的SRES’进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。

  2.GSM的加密过程。

  (1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。

  同时,VLR也进行同样的运算,也会得到一个同样的Kc。

  (2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。

  三、第三代移动通信(UMTS)的网络安全

  1.UMTS的鉴权过程。

  (1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。

  (2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。

  (3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司和认证令牌AUTN给手机。

  (4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。

  (5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。

  (6)VLR/SGSN根据MS的RES与自己的XRES比对。

  2.UMTS的加密过程。

  (1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。

  (2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。

  四、第二代和第三代移动通信安全性比较

  1.GSM系统存在的安全隐患。

  (1)认证是单向的,只有网络对MS的认证,存在安全漏洞。

  (2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。

  (3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。

  (4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。

  2.UMTS网络引入的安全机制。

  实现了双向认证,提供了接入链路信令数据的完整性保护,密钥长度增加为128bit,3GPP接入链路数据加密延伸至无线接入控制器(RNC)。

  五、移动通信系统安全的未来

  3G移动网络的安全隐患使第四代移动通信系统(4G)中的安全问题也受到关注。4G移动网络基于多层蜂窝结构,通过多个无线接口,由众多业务提供者和网络运营者提供多媒体业务;还能够接收、获取终端的呼叫。

  它可以在多个运行网络(平台)或多个无线接口之间建立最有效地通信路径,并对其进行实时地定位和跟踪。

  在整个移动通信过程中,4G移动网络保持了良好的无缝连接能力,保证了数据传输的高质量、高速率;

  各种专门的接入系统以最优化的方式进行工作,k恶意满足不同MS的通信需求。当多模式终端接入系统时,网络会自适应分配频带,给出最优化路由,以达到最佳通信效果。

  因此,笔者认为,尽快实现4G移动网络系统中的网络安全具有重要的意义,它将是通往未来无线和移动通信系统的最佳路径。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇云计算时代 个人信息是否安全
下一篇信息安全新焦点——工业控制系统..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259