首页 2021年GSM安全标准体系

2021年GSM安全标准体系

举报
开通vip

2021年GSM安全标准体系湖南文理学院课程设计汇报课程名称:GSM安全体系专业班级:通信10102班学号39学生姓名:潘洋指导老师:杜云峰完成时间:12月10日汇报成绩:湖南文理学院制GSM安全体系目录TOC\o"1-2"\h\u第一章GSM安全体系结构21.1GSM网络中用户身份保密21.2GSM系统中用户鉴权21.3GSM中安全要素分布4第二章GSM存在安全问题52.1GSM系统中认证是单向52.2GSM系统中加密不是端到端5第三章GSM系统中端到端安全实现53.1GSM系统中端到端安全实现概述53.2GSM端到端安全实现63.3端到端...

2021年GSM安全标准体系
湖南文理学院课程设计汇报课程名称:GSM安全体系专业班级:通信10102班学号39学生姓名:潘洋指导老师:杜云峰完成时间:12月10日汇报成绩:湖南文理学院制GSM安全体系目录TOC\o"1-2"\h\u第一章GSM安全体系结构21.1GSM网络中用户身份保密21.2GSM系统中用户鉴权21.3GSM中安全要素分布4第二章GSM存在安全问题52.1GSM系统中认证是单向52.2GSM系统中加密不是端到端5第三章GSM系统中端到端安全实现53.1GSM系统中端到端安全实现概述53.2GSM端到端安全实现63.3端到端安全名词释义63.4GSM端到端安全通信前提73.5GSM端到端安全通信步骤73.6GSM系统中端到端安全实现优点83.7GSM系统中端到端安全潜在威胁8第四章 心得体会 决胜全面小康心得体会学党史心得下载党史学习心得下载军训心得免费下载党史学习心得下载 94.1心得体会9参考文件10第一章GSM安全体系结构1.1GSM网络中用户身份保密用户有可能会在无线信道上发送IMSI,这么很轻易被人为截取。为了降低IMSI在无线信道上传输,GSM系统采取临时用户身份TMSI。在VLR处存放TMSI和IMSI之间对应关系。这么通常来说,只有在用户开机或VLR数据丢失时候IMSI才被发送,平时仅在无线信道上发送移动用户对应TMSI。1.2GSM系统中用户鉴权在GSM系统中,AuC(AuthenticationCenter,用户鉴权中心)为每个用户准备了“鉴权三元组”(RAND,XRES,Kc),存放在HLR中。当MSC/VLR需要鉴权三元组时候,就向HLR提出要求并发出一个消息“MAP-SEND-AUTHENTICATION-INFO”给HLR(该消息包含用户IMSI),HLR回复通常包含五个鉴权三元组。任何一个鉴权三元组在使用以后,将被破坏,不会反复使用。当移动台第一次抵达一个新MSC(Moblie-ServiceSwitchingCenter,移动业务交换中心)时,MSC会向移动台发出一个随机号码RAND,提议一个鉴权认证过程(MS移动到一个新MSC时,提议是TMSI而不是IMSI)(1)AuC产生一个随机数RAND,经过(AuC中)A3、A8算法产生认证(鉴权)向量组(RAND,XRES,Kc)。(2)VLR/MSC收到鉴权三元组以后存放起来。当移动台注册到该VLR时,VLR/MSC选择一个认证向量,并将其中随机数RAND发送给移动台。(3)移动台收到RAND以后,利用存放在SIM卡中A3、A8算法,计算出SRES和Kc(计算步骤图3所表示)。移动台将SRES发送给VLR/MSC,假如SRES等于VLR/MSC发送给用户RAND所在鉴权三元组中XRES,移动台就完成了向VLR/MSC验证自己身份过程。由以上分析可看出,在GSM系统中,Kc历来不经过空中接口传送,存放在MS和AuC内Kc全部是由Ki和一个随机数经过A8算法运算得出。密钥Ki以加密形式存放在SIM卡和AuC中。鉴权过程完成以后,MSC将鉴权三元组中Kc传输给基站BTS。这么使得从移动台到基站之间无线信道能够用加密方法传输信息,从而预防了窃听。(GSM系统中无线链路信息加解密过程以下图所表示)64bit加密密钥Kc,再和目前帧号Fn(22bit)作为A5算法输入,计算密钥流。对消息进行逐位异或加密,将密文从移动台传输到基站。基站接收到加密信息,用相同密钥流逐位异或来解密。1.3GSM中安全要素分布GSM系统中,安全要素分布在不一样网络实体平台上。阴影 单元 初级会计实务单元训练题天津单元检测卷六年级下册数学单元教学设计框架单元教学设计的基本步骤主题单元教学设计 随网络政策改变是时间函数,白色单元不随时间改变AuC(鉴权认证中心)存放每个用户国际移动用户身份IMSI(InternationalMobileSubscriberIdentity),用于用户开机登陆网络或在临时移动用户身份TMSI不能使用时验证或搜索用户;存放用户密钥Ki(在用户使用IMSI接续时候,Ki被授予给用户);为完成鉴权过程,AuC要负责生成随机值RAND;AuC中还存放了鉴权算法A3和数据加密密钥生成算法A8。VLR/MSC为每个IMSI存放若干鉴权三元组。为了避免IMSI被截取,需要最大程度地降低在无线信道上传送。所以在VLR中统计TMSI和IMSI对应关系,仅在无线信道上发送移动用户TMSI。BTS中存放编码算法A5和密钥Kc,用于解密接收到密文形式用户数据和信令数据(包含解密)。移动台将鉴权算法A3和数据加密密钥生成算法A8、用户密钥Ki和用户身份IMSI(TMSI)存放在SIM卡中。SIM卡是一个防篡改设备,增强了算法和密钥安全性。编码算法A5和由A8计算出加密密钥Kc存放在手机中。由此能够看出A3、A8、A5、Ki、Kc是不在网络中传输,从而增强了网络安全性。第二章GSM存在安全问题2.1GSM系统中认证是单向只有网络对用户认证,而没有用户对网络认证。所以存在安全漏洞,非法设备(如基站)能够伪装成正当网络组员,从而欺骗用户,窃取用户信息。2.2GSM系统中加密不是端到端只是在无线信道部分即MS和BTS之间进行加密。在固定网中没有加密,采取明文传输,这给攻击者提供了机会。在移动台第一次注册和漫游时,IMSI可能以明文方法发送到VLR/MSC,假如攻击者窃听到IMSI,则会出现手机“克隆”。在移动通信中,移动台和网络间大多数信令信息是很敏感,需要得到完整性保护。而在GSM网络中,没有考虑数据完整性保护问题,假如数据在传输过程中被篡改也难以发觉。伴随计算机硬件技术进步带来计算速度不停提升,解密技术也不停发展。GSM中使用加密密钥长度是64bit,在现在解密技术下,已经能够在较短时间内被破解。在GSM系统中,加密算法是不公开,这些密码算法安全性不能得到客观评价,在实际中,也受到了很多攻击。在GSM系统中,加密算法是固定不变,没有更多密钥算法可供选择,缺乏算法协商和加密密钥协商过程。第三章GSM系统中端到端安全实现3.1GSM系统中端到端安全实现概述安全是现在移动通信领域中一个关键关注问题。相比较于模拟移动通信系统,GSM给出了更高等级安全加密 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 :经过对用户认证,以预防未授权用户进入;经过对无线信道加密,预防非法用户监听;经过对用户身份保护,预防用户位置信息泄漏。显示了在GSM系统中可用安全特征。不过GSM安全 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 仍然存在着安全隐患:第一,这个加密仅仅发生在空中接口,在一个BTS到另一个BTS信道上易受到窃听。第二,用户不能够知晓加密是否被利用或是怎样被利用。GSM服务提供者决定了加密是否被利用。在部分情况下,当地政府决定了无线链路是否需要加密。全部这些情况,将造成用户不能够控制端到端通信安全性。第三,根据GSM规范实施加密方案只提供较低等级安全确保。总而言之,在现有GSM通信系统中,仅仅在移动台和BTS之间通信处于安全模式,这意味着在每个BTS上,通信内容全部能够明文形式出现。[2]这表明现有GSM安全方案不能够提供端到端安全通信。确保用户通信安全唯一可能是,GSM系统使用一个端到端加密策略。仅仅发送方和接收方能够解密通信内容。对网络服务提供者而言,端到端安全策略应该是透明。这篇文章提出端到端安全策略,便是利用独立于网络服务提供者之外安全机构,产生端到端用户安全通信密钥,并对网络服务提供者保持透明,从而为用户提供安全端到端连接。3.2GSM端到端安全实现在GSM移动通信系统中,图2所表示,经过增加一个独立于网络服务提供者之外安全控制中心,来实现用户之间端到端安全通信。-3.3端到端安全名词释义安全控制中心(SCC):用户端到端安全通信密钥产生中心,用于向端到端用户会话提供对称加密密钥。安全密钥(Ks):用于移动终端和安全控制中心之间密钥安全传输。它存放在用户终端和安全控制中心之中。作用类似于GSM系统中Auc和SIM卡中存放Ki。端到端会话密钥(Kee):由安全控制中心产生端到端会话加密密钥。安全控制中心和移动终端安全会话密钥(Ksu):用于在安全控制中心和移动终端之间安全传输端到端会话密钥。3.4GSM端到端安全通信前提1.移动终端在安全控制中心注册,取得安全密钥Ks,该安全密钥由安全控制中心分配,并存放在用户SIM卡中[3]。此过程为人工过程。用户到安全控制中心注册以取得该项服务。Ks以相当保密方法存放于SIM卡和安全控制中心。对用户和移动网络运行商全部是保密。2.移动终端和安全控制中心共享Ks和密钥生成和加密算法[4]。2.通信双方均需要在安全控制中心注册,不然将无法进行端到端安全通信。3.移动终端对加密方案支持。在端到端安全加密方案中,需要移动终端在将信息发送到网络之前将信息进行加密。所以需要终端对所需加密算法支持和在语音业务时对时延确保。4.移动网络运行商对安全控制中心安全接入。3.5GSM端到端安全通信步骤图3所表示:1.MS1向安全控制中心发出会话密钥请求。此过程中需要MS1向安全控制中心提供会话另一端MS2。2.SCC经过MS1,查询对应Ks1;经过MS2,查询对应Ks2。3.安全控制中心生成挑战值RAND1,RAND2,并由密钥生成算法f1产生:Ksu1=f1(Ks1,RAND1)Ksu2=f1(Ks2,RAND2)4.安全控制中心生成端到端会话密钥Kee,并由加密算法f2加密:f2Ksu1(Kee),f2Ksu2(Kee)5.安全控制中心将已加密会话密钥Kee和挑战值发送给MS。6.MS由存放于SIM卡中安全密钥Ks和挑战值,并由密钥生成算法:Ksu1’=f1(Ks1,RAND1)Ksu2’=f1(Ks2,RAND2)因为MS和安全控制中心共享Ks和密钥生成算法,所以Ksu1’=Ksu1;Ksu1’=Ksu1这么MS1,MS2经过解密算法即可得到端到端会话密钥Kee,从而完成对称密钥在端用户间分发。3.6GSM系统中端到端安全实现优点本文提到端到端安全实现方法中,端用户用于通信加密密钥是由安全控制中心提供,对网络服务者是透明。所以,能够有效地预防网络服务商对用户通信信息非法监听。其次,对安全控制中心而言,因为它只提供端用户之间安全会话密钥,并不能触及用户通信期间已加密会话内容,所以也无法窃听到用户通信。这么,就形成了安全控制中心和网络服务商共同对端到端用户安全通信确保,并相互监督和制约机制。再次,这种方法提供端到端安全确保,每次端用户会话全部采取了不一样密钥,从而更有效确保了通信安全。更为关键一个方面是,因为存在别有用心人对端到端安全通信非法利用,政府一些职能部门在一些时刻需要对用户通信实施监控。这种方法能够很好处理这个问题。由网络提供者和安全控制中心合作,即可对用户通信实施有效监控。所以,从本质上说,本文提到端到端安全通信,并不是一个真正意义上端到端安全通信。在加密算法足够强情况下,真正有效端到端安全确保是无法被监控。因为这种方法既能够有效确保用户正常通信安全,在需要时候又能够对用户通信实施有效监控,所以是一个极为适合方案。3.7GSM系统中端到端安全潜在威胁1.因为安全控制主密钥Ks存放在SIM卡中,它同GSM认证中主密钥Ki一样,有可能以物理方法用特殊手段读出可能性。1998年4月,智能卡开发协会(SmartcardDeveloperAssociation,SDA)攻破了SIM卡上COMP128算法,利用多个小时成功取得了卡中存放Ki;5月,IBM研究人员发觉一个新快速获取密钥Ki方法。2.安全控制中心和网络服务提供商安全连接问题。因为安全控制中心需要对用户会话安全负责,所以它跟服务提供网络安全连接便直接关系到用户通信安全。3.因为移动终端计算能力限制,可能部分对计算能力要求较高加密算法无法在终端上应用。4.加密算法复杂性可能会影响到对诸如语音通信等对时延要求较高通信质量。所以可能会制约一些算法应用,从而影响到安全强度。第四章心得体会4.1心得体会经过此次课程设计,使我愈加扎实掌握了相关GSM安全体系设计和实现方面知识,在设计过程中即使碰到了部分问题,但经过一次又一次思索,一遍又一遍检验最终找出了原因所在,也暴露出了前期我在这方面知识欠缺和经验不足。实践出真知,经过亲自动手制作,使我们掌握知识不再是纸上谈兵。过而能改,善莫大焉。在课程设计过程中,我们不停发觉错误,不停更正,不停领悟,不停获取。最终检测调试步骤,本身就是在践行“过而能改,善莫大焉”知行观。在以后社会发展和学习实践过程中,一定要不懈努力,不能碰到问题就想到要退缩,一定要不厌其烦发觉问题所在,然后一一进行处理,只有这么,才能成功做成想做事,才能在以后道路上披荆斩棘,而不是知难而退,那样永远不可能收获成功,收获喜悦!在这一周课程设计中,不仅培养了独立思索、动手操作能力,在多种其它能力上也全部有了提升。更关键是,我们学会了很多学习方法。而这是以后最实用,真是受益匪浅。要面对社会挑战,只有不停学习、实践,再学习、再实践。回顾起此课程设计,至今我仍感慨颇多,从理论到实践,在这段日子里,能够说是苦多于甜,不过能够学到很多很多东西,不仅能够巩固了以前所学过知识,而且学到了很多在书本上所没有学到过知识。经过这次课程设计我知道了理论和实际相结合是很关键,只有理论知识是远远不够,只有把所学理论知识和实践相结合起来,从理论中得出结论,才能真正为社会服务,从而提升自己实际动手能力和独立思索能力。在设计过程中碰到问题,能够说得是困难重重,但可喜是最终全部得到了处理。参考文件[1]RekhaAB,UrnadeviB,SolankeY,KolliS.R.End-to-endsecurityforGSMusers.IEEEInternationalConferenceonPersonalWirelessCommunications[C]..2568-2572.[2]Hsiao-KuangWu,Shu-chingYang,Yung-TaiLin.TheSharinSessionKeyComponent(SSKC)AlgorithmforEnd-to-EndSecureWirelessCommunication[A].IEEEProceedingsonSecurityTechnology[C]..242-250.[3]邱慧敏,杨义先,胡正名.一个改善基于智能卡身份判别方案设计[C].北京邮电大学学报,,28(2):39-41.[4]陈伟,杨义先,钮心忻.抗相关攻击A5/1算法改善[C].西安邮电学院学报,,11(1):56-6.[5]孙孺石$(&)数字移动通信工程$北京:人民邮电出版社,1996.[6]黄月江$信息安全和保密M现代战争信息卫士$北京:国防工业出版社,1999.9.评阅 意见 文理分科指导河道管理范围浙江建筑工程概算定额教材专家评审意见党员教师互相批评意见 :评阅老师日期.10.10
本文档为【2021年GSM安全标准体系】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_769254
暂无简介~
格式:doc
大小:300KB
软件:Word
页数:0
分类:建筑/施工
上传时间:2019-09-18
浏览量:2