GSM、WCDMA及LTE鉴权机制的比较与分析

严丽云 陈久雨:GSMWCDMALTE鉴权机制的比较与分析
严丽云
南京邮电大学研究生,通信与信息工程专业,研究方向:网络与应用技术。
 注塑加工料筒陈久雨
中国电信股份有限公司广东研究院移动通信技术部。
 引言
本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMALTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。最后,本文展望了未来移动通信中的安全机制,并提出建议。
1    GSM概述
GSM系统一个显著的优点就是它在安全性方面比模拟系统有了显著的改进,它主要是在以下部分加强了保护:在接入网络方面通过AUC鉴权中心采取了对客户鉴权;在无线路径上采取了对通信信息的保密;对移动设备通过EIR设备识别中心采用了设备识别;对客户身份识别码IMSI绝对值角度编码器用临时识别码TMSI保护;SIM卡用PIN9547900码保护。
2    GSM鉴权
运营者开始使用安全功能之前,移动用户已经在鉴权中心被创建。同样的数据也存在移动用户的SIM卡中。以下是创建用户所需要的信息:用户的IMSI、用户的Ki、使用的算法版本。GSM的鉴权是网络要确定用户的合法性,即确认用户方Ki和网络方Ki 是相等。鉴权流程图(如图1)及说明如下:在呼叫建立的初始间断、位置更新、补充业务相关的请求时需要进行鉴权,移动台发起这类请求给MSC/VLRMSC/VLRHLR/AUC请求鉴权参数,及鉴权三元组;HLR/AUC根据随机数发生器产生的RANDKI通过A3单向算法计算得出SRES(i);根据RANDKI通过A8算法计算出Kc;将计算出的鉴权三元组(SRES(i)RAND以及Kc(i))包含在鉴权相应中传递给MSC/AUC;所谓单向算法即不可能将运算结果或此随机数再化为原来的KI,即使SRES在空口被截获了也是无法恢复出KI,从而保证了KI的安全性;MSC/VLR保存鉴权三元组,将接收的RAND(i)包含在用户鉴权请求中通过
传递给移动台;移动台根据接收到的RAND(i)以及自身保存的KI通过A3算法计算得出RES(i),通过A8算法计算出Kc(i);将RES(i)包含在用户鉴权响应中传递给MSC/VLRMSC/VLR比较SRES(i)RES(i)是否相等,若相等则此次鉴权成功,若不相等则鉴权失败,网络会拒绝MS的接入,如图混凝土模板1
 
3    WCDMAGSM安全机制比较
从上文对GSM的安全机制介绍后,可以发现GSM安全机制存在一些安全漏洞,主要分为以
下几点:
首先,认证是单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全漏洞。非法的设备(如)可以伪装成合法的网络成员,从而欺骗用户,
窃取用户信息。其次,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在GSM无线数据传输网络中,没有考虑数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。 再次,加密不是端到端的,只在无线信道部分加密(即在MSBTS折叠音箱之间),在固定网中没有加密(采用明文传输),给攻击者提供了机会。除此之外,随着计算机硬件速度不断提升,解密方法不断发展,GSM的加密算法和密钥的缺陷也给他带来通信安全隐患,如密钥太短,只有64bit,加密算法不公开且较为固定不变,无法协商加密算法等。随着3G时代的到来,2G网络的安全机制已经不能适应网络的安全需求了。针对GSM的安全漏洞,UTMS的安全机制就相对完善,WCDMA为例。WCDMA以五元组鉴权:RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。增加了用于完整性保护的密钥(IK)和用于用户验证网络的鉴权令牌(AUTN)。并且WCDMA的加密部分延长到了RNC侧。密钥长度也由原来2G时的64位加长至128位。
4    WCDMA鉴权流程
网络侧在发起鉴权前,如果VLR内还没有鉴权参数五元组,此时将首先发起到HLR取鉴权集的过程,并等待鉴权参数五元组的返回。鉴权流程图如下:(1)鉴权中心AuC为每个用户生成基于序列号的鉴权向量组(RANDXRESCKIKAUTN),并且按照序列号排序。算法如图2
2)当鉴权中心HE/AUC收到VLR/SGSN的鉴权请求(authentication data request)后,发送鉴权响应(authentication data response)其中包含n个鉴权向量组给VLR/SGSN。每个用户的n个认证向量组,按照先入先出FIFO)的规则发送给移动台,用于鉴权认证。
3VLR/SGSN初始化的一个鉴权过程为选择一个鉴权向量组,发送其中的RANDAUT
N给用户。用户收到RAND||AUTN后,在USIM侧进行鉴权处理,验证AUTN。这个步骤就是在进行用户对网络的鉴权,见图34,步骤如下:

本文发布于:2024-09-25 04:30:34,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/149020.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:鉴权   网络   用户   机制   移动   保护   研究
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议