首页 >> 技术深度文章 >> 热点技术 >> 正文
第三代移动通信系统的网络安全
2007年10月9日 14:06    泰尔网    评论()    阅读:
作 者:现代电信科技 张级华

    对3G移动通信系统的网络安全问题进行了探讨,对于中国在不远的将来将要开展的3G系统及工程的建设具有特别重要的意义。

    安全性问题自移动通信技术问世以来就已产生。第一代移动通信的模拟蜂窝移动通信系统几乎没有采取安全措施,移动台把其电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络,若二者相符,即可实现用户的接入,结果造成大量的克隆手机,使用户和运营商深受其害;2G主要有基于时分多址(TDMA)的GSM系统(多为欧洲及中国采用)及基于码分多址(CDMA)的CDMAone系统(多为美国等北美国家采用),这两类系统安全机制的实现有很大区别,但都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患;3G移动通信系统在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。未来的移动通信系统除了提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。

    随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性将使安全问题成为整个移动通信系统的核心问题之一。

    一、移动通信系统面临的安全威胁

    安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。

    按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:

    ●窃听,在无线链路或服务网内窃听用户数据、信令数据及控制数据;

    ●伪装,伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;

    ●流量分析,主动或被动进行流量分析以获取信息的时间、速率、长度、来源及目的地;

    ●破坏数据的完整性,修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;

    ●拒绝服务,在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,实现拒绝服务攻击;

    ●否认,用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;

    ●非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;

    ●资源耗尽,通过使网络服务过载耗尽网络资源,使合法用户无法访问。

    随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。

    二、3G移动通信系统的安全机制

    WCDMA、cdma2000、TD-SCDMA第三代移动通信的主流技术。WCDMA、TD-SCDMA的安全规范由以欧洲为主体的3GPP制定,cdma2000的安全规范由以北美为首的3GPP2制定。

    与2G以语音业务为主、仅提供少量的数据业务不同,3G可提供高达2Mbit/s的无线数据接入方式。其安全模式也以数据、交互式、分布式业务为主。

    1.3GPP的安全机制

    3GPP的接入安全规范已经成熟,加密算法和完整性算法已经实现标准化。基于IP的网络域的安全也已制定出相应的规范。3GPP的终端安全、网络安全管理规范还有待进一步完善。

    3GPP制定的3G安全逻辑结构针对不同的攻击类型,分为五类,即网络接入安全(Ⅰ)、核心网安全(Ⅱ)、用户安全(Ⅲ)、应用安全(Ⅳ)、安全特性可见性及可配置能力(Ⅴ)。

    3GPP网络接入安全机制有三种:根据临时身份(IMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA机制完成移动台(MS)和网络的相互认证,并建立新的加密密钥和完整性密钥。AKA机制的执行分为两个阶段:第一阶段是认证向量(AV)从归属环境(HE)到服务网络(SN)的传送;第二阶段是SGSN/VLR和MS执行询问应答程序取得相互认证。HE包括HLR和鉴权中心(AuC)。认证向量含有与认证和密钥分配有关的敏感信息,在网络域的传送使用基于七号信令的MAPsec协议,该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。

    3GPP为3G系统定义了10种安全算法:f0、f1、f2、f3、f4、f5、f6、f7、f8、f9、f1*、f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心和用户的用户身份识别模块(USIM)中执行。其中,f0算法仅在鉴权中心中执行,用于产生随机数RAND;f1算法用于产生消息认证码(鉴权中心中为MAC-A,用户身份识别模块中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(鉴权中心中为XRES,用户身份识别模块中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK和对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA由SGSN/VLR发起,在鉴权中心中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQN[AAK]‖AMF‖MAC-A。VLR发送RAND和AUTN至用户身份识别模块。用户身份识别模块计算XMAC-A=f1K(SQN‖RAND‖AMF),若等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功,计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与XRES相符,则认为对MS鉴权成功;否则,拒绝MS接入。当SQN不在有效范围时,用户身份识别模块和鉴权中心利用f1*算法进入重新同步程序,SGSN/VLR向HLR/AuC请求新的认证向量。

[1]  [2]  编 辑:火王
关键字搜索:3G  移动通信  网络安全  3GPP  
  [ 发 表 评 论 ]     用户昵称:   会员注册
 
 
  推 荐 新 闻
  技 术 动 态
  通 信 圈