您当前的位置:五五电子网电子知识电工技术电力配电知识数字蜂窝移动通信系统安全技术的探讨与分 正文
数字蜂窝移动通信系统安全技术的探讨与分

数字蜂窝移动通信系统安全技术的探讨与分

点击数:7550 次   录入时间:03-04 11:33:32   整理:http://www.55dianzi.com   电力配电知识
由于空中接口的开放性,移动通信尤其是数字蜂窝移动通信系统中的安全性能一直是用户所关注的焦点。本文探讨和分析了当前第二代数字蜂窝移动通信系统中的两大有代表性的安全技术及其性能。其次,分析了如何在移动通信网中利用入侵检测系统来检测非法用户和不诚实的合法用户对

关键词:数字蜂窝移动通信系统,安全技术,鉴权(认证)与密钥分配,加密,入侵检测系统,2G/3G

1 序言

  在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等安全威胁。从具体表现形式来看,攻击者可以利用网络协议和系统的弱点进行拒绝服务、位置跟踪,并在空中接口截获信令和用户数据、劫持呼叫或连接以及对一些敏感数据进行篡改、删除、重放等攻击行为。从而使用户不能进行正常的通信且对用户和服务网络都会造成严重的损失[1]。因此,安全通信在移动通信系统尤其是在数字蜂窝移动通信系统(以下简称为DCMCS)中一直是用户所关心的焦点。

  加密技术是实现安全通信的核心,鉴权(认证)与密钥分配是实现安全通信的重要保障。入侵检测是一项重要的安全监控技术。本文就DCMCS安全体制中的这三大安全技术进行祥细地探讨与分析。

2 2G DCMCS中的安全技术

   2G DCMCS的安全技术主要以鉴权与密钥分配(AKA)和无线链路数据加密为主。当前正在广泛运行的2G DCMCS 主要以GSM系统和北美DCMCS (DAMPS与N-CDMA等)为主。本节就这两大系统的AKA及加密技术进行探讨与分析。

2.1 2G DCMCS AKA中的鉴权场合

   2G DCMCS中一般均支持以下场合的鉴权:①MS主叫(不含紧急呼叫);②MS被叫;③MS位置登记;④进行增值业务操作;⑤切换。除此之外,北美DCMCS在更新SSD(共享秘密数据)时还需特殊的鉴权以保证其安全性。GSM系统则是在CKSN(加密密钥序号)校验未通过时而追加鉴权以保证加密的安全实施。CKSN校验本身也可看作为鉴权的一种替代,即把"AKA→加密"过程简化为"CKSN校验→加密"的过程,从而避免每次加密都要重新鉴权。

2.2 2G DCMCS AKA算法和参数

2.2.1 GSM系统AKA算法和参数

   GSM系统中的AKA算法称为A3+A8算法,它和数据加密的A5算法一起均由GSM的MOU组织进行统一管理,GSM运营商与SIM 卡制作厂商都需与MOU签署相应的保密协定后方可获得具体算法。

  每一用户的SIM卡中都保存着唯一的IMSI-Ki对,同时还将该IMSI-Ki对(经A2算法加密处理)保存在AuC中。A3算法的输入参数有两个,一个是用户的鉴权钥Ki,另一个是由AuC产生的RAND(128bits),运算结果是一个鉴权响应值SRES(32bits)。MS和AuC采用同样的参数和算法应得到相同的SRES,网络据此来验证用户的身份。网络侧A3算法的运行实体既可以是MSC/VLR也可以是HLR/AuC。

2.2.2 北美DCMCS AKA算法和参数

  北美DCMCS的鉴权算法、话音和信令加密算法统称为CAVE(蜂窝鉴权与话音加密)算法,CAVE由美国政府有关法规(即ITAR和出口管理条例)控制,只向使用者提供标准的算法接口。CAVE中与AKA有关的算法共有两种,即鉴权签名算法和SSD生成算法。与GSM A3算法的一个重要区别是:在不同的鉴权场合和鉴权方式下,CAVE算法输入参数的组成是不同的,而且不同场合输出的结果值在鉴权信令规程中的作用也是不同的,MS及网络实体必须按照要求提供或使用这些参数及结果。

2.3 2G DCMCS AKA规程及机制

  鉴权规程定义了MS和各网络实体相互之间为了实施和完成鉴权而进行的一系列交互过程。GSM系统和北美DCMCS就每种鉴权场合下鉴权的具体实施有着重大差别。这里主要介绍两大系统在鉴权规程上的主要特点和处理机制。

2.3.1 GSM系统的鉴权规程

  GSM采用"请求-响应"方式进行鉴权。相对于北美DCMCS而言其鉴权规程要简单得多。在需要鉴权时, MSC/VLR向MS发出鉴权命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通过鉴权响应消息将SRESMS传回MSC/VLR,若SRESMS=SRESAuC就认为是合法用户,鉴权成功。否则鉴权不成功,网络可以拒绝用户的业务要求。图1的上半部分为GSM的AKA结构图。另外,GSM系统为提高呼叫接续速度AuC可预先为本网内的每个用户提供若干个鉴权参数组(RAND, SRES, Kc),并在MS位置登记时由HLR在响应消息中顺便传给VLR保存待用。这样鉴权程序的执行时间将不占用用户实时业务的处理时间从而提高呼叫接续速度。

2.3.2 北美DCMCS的鉴权规程

  北美DCMCS的鉴权根据场合不同采取的方式不尽相同,参与鉴权运算的参数和鉴权涉及的信令过程也会有所区别。

2.3.2.1 标准鉴权方式

 这是MS主动进行的一种鉴权方式,以下三种场合将采用标准鉴权:①MS主叫;②MS被叫;③MS位置登记。在这种鉴权方式下,小区内的所有MS都共用本小区前向信道/寻呼信道上广播的RAND,然后MS在进行系统接入时通过其初始接入消息提供算出的响应值AUTHR和所对应的RANDC,并且MS还可根据情况对内部保存的COUNT计数值增1,结果值同样放在初始接入消息中送给网络方。初始接入消息可以是位置登记,呼叫始发等,因而这种形式的鉴权在A接口上无显式的规程,其消息过程隐含在相应的初始接入消息中。

  在标准鉴权中网络方需要执行三项校验:RANDC、AUTHR和COUNT。只有这三项校验均通过才允许MS接入。①RANDC检验:是为了验证MS鉴权所用的随机数是否为本交换机所产生的;②AUTHR校验:它类似于GSM中SRES校验;③COUNT校验("克隆"检测):它是识别网络中是否有"克隆"MS存在的一种有效手段,假如一部MS被"克隆",那么只要合法MS和"克隆"MS都在网上使用,两机所提供的COUNT值肯定会有不同,由于网络记录的COUNT值是两机呼叫事件发生次数总和,因此两机中的任意一部在某次进行系统接入尝试时必定会出现该机的COUNT值与网络方保存的COUNT值不同的情形,网络即可据此认定有"克隆"MS存在。此时网络方除了拒绝接入外还可采取诸如对MS进行跟踪等措施。

2.3.2.2 独特征询的鉴权方式

 这是由MSC向MS发起的一种显式鉴权方式,其消息过程与始呼、寻呼响应或登记等消息过程是互相独立的,MSC可指示基站在控制信道上向某MS发出一个特定的RANDU进行鉴权。在以下场合将使用独特征询的鉴权方式:①切换;②在话音信道上鉴权;③标准鉴权失败后可能进行的再次鉴权;④MS请求增值业务有关的操作。⑤SSD更新时。MSC可在任何时候发起独特征询规程,最典型的情况是在呼叫建立或登记的开始阶段实施这个规程,当然在发生切换或标准鉴权失败后也可追加这种专门的独特征询鉴权过程。MS用RANDU计算得到AUTHU,并通过专门的鉴权响应消息发给MSC/VLR。

2.3.2.3 SSD更新的鉴权方式

 它是一种最高级别的安全性措施,主要应用于情形:①定时的SSD更新;②标准鉴权失败后可能要进行的SSD更新;③其它管理方面的需要。由于SSD是前两种鉴权方式下参与运算的重要参数,因此SSD数据需要经常更新且SSD更新的发起和更新结果的确认只能由AuC完成,不能在MSC/VLR中进行,在更新过程中SSD, MIN, ESN号码都不能在空中传递,所以在SSD更新过程中一定同时伴随基站征询和独特鉴权,通过基站征询过程中的中间响应值AUTHBS来确认MS和网络侧的SSD已取得一致更新。

  由此可知,北美DCMCS的鉴权机制相对于GSM系统要复杂得多,这主要是由它的安全保密体制及其算法本身决定的。

2.4 2G DCMCS 中的无线链路数据加密

  在DCMCS中,用户信息与重要的控制信号在无线信道上传送时都可加密。在鉴权通过后,GSM系统利用Kc=A8Ki(RAND)及A5算法对用户数据和重要信令进行加密。而北美DCMCS则利用A-key及美国公用加密算法对用户数据和重要信令进行加密。图1的下半部分为数据加解密示意图。


3 移动通信网中的入侵检测技术

  入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。在移动通信中入侵检测系统(Intrusion Detection System:IDS)可用来检测非法用户以及不诚实的合法用户对网络资源的盗用与滥用。上面分析的AKA和加密等安全技术可以减少假冒合法用户、窃听等攻击手段对移动通信网进行攻击的危险性。但针对手机被窃、软硬件平台存在的安全性漏洞、使用网络工具以及在征得同意前提下的欺编性行为等情况,仅采用AKA等安全技术是不够的。为提高移动通信的安全性,在使用AKA方案的基础上可以在网络端使用IDS监控用户行为以减少假冒等欺骗性攻击的威胁。

3.1 通用的入侵检测系统(IDS)模型

  图2是一个不依赖于特殊的系统、应用环境、系统缺陷和入侵类型的通用型IDS模型。其基本思路为:入侵者的行为和合法用户的异常行为是可以从合法用户的正常行为中区别出来的。为定义用户的正常行为就必须为该用户建立和维护一系列的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDS可以利用这些配置来监控当前用户活动并与以前的用户活动进行比较,当一个用户的当前活动与以往活动的差别超出了轮廓配置各项的门限值时,这个当前活动就被认为是异常的并且它很可能就是一个入侵行为。

3.2 DCMCS中入侵检测系统的设计

  早期的IDS主要是针对固定网络的安全性需求而设计的,在移动通信网中设计IDS必须考虑用户的移动性。第一个IDS是为AMPS模拟蜂窝系统设计的。通过为移动通信网设计IDS监控和报告系统中用户活动的状态,尽可能实时地检测出潜在的入侵活动。由此可以避免不诚实的合法用户以及非法用户对系统进行的攻击。

[1] [2]  下一页


本文关键字:技术  移动通信  电力配电知识电工技术 - 电力配电知识

《数字蜂窝移动通信系统安全技术的探讨与分》相关文章>>>