GSM的安全机制

上传人:daj****de 文档编号:150499985 上传时间:2022-09-09 格式:DOCX 页数:5 大小:131.84KB
返回 下载 相关 举报
GSM的安全机制_第1页
第1页 / 共5页
GSM的安全机制_第2页
第2页 / 共5页
GSM的安全机制_第3页
第3页 / 共5页
点击查看更多>>
资源描述
GSM的安全机制卢丹070900305自动化0701摘要:本文首先介绍了 GSM系统的结构组成,然后详细描述了 GSM系统的三种安全机制: 用户的鉴权和认证,加密机制,匿名机制。其只采用了 3种算法来实现:鉴权算法 A3,加密密钥产生算法A8,加密算法A5。以独立于终端的硬件设备SIM卡作为安 全模块,管理用户的所有信息,A3和A8在SIM卡上实现,增强了系统的安全性, A5在终端实现。关键字:GSM,鉴权和认证,加密,匿名,A3, A5,A8算法一、GSM简介GSM全名为:Global System for Mobile Communications,中文为全球移动通讯系统,俗 称”全球通”,是一种起源于欧洲的移动通信技术标准,是第二代移动通信技术,其开发目的 是让全球各地可以共同使用一个移动电话网络标准,让用户使用一部手机就能行遍全球。目 前,中国移动、中国联通各拥有一个GSM网,为世界最大的移动通信网络。GSM系统是基于GSM规范制定的。它包括GSM 900: 900MHz、GSM1800: 1800MHz 及GSM1900: 1900MHz等几个频。除了提供基本的语音和数据通信业务外,它还提供各种 增值业务和承载业务。它采用FDMA/TDMA接入方式以及扩频通信技术,从而提高了频率 的复用率,同时,也增强了系统的干扰性。GSM主要采用电路交换。它主要提供鉴权和加 密功能,在一定程度上确保用户和网络的安全。二、GSM的系统结构GSM系统由移动站(MS)、基站子系统(BSS)、网络子系统(NSS)、介于操作人员与 系统设备之间的操作与维护子系统(OSS)和各子系统之间的接口共同组成。如下图所示:1 .移动终端:分为车载型,便携型和手持型3种。移动终端通过无线接口接入到GSM网 网络。移动终端的一个重要组成部分是SIM卡。该卡包含用户信息,也包含鉴权和加 密信息,每个移动终端都有自己的全球唯一的识别IMEI (国际移动设备标识),网络通过对IMEI的检查,可以保证移动终端的合法性。2 .基站子系统:主要由基站收,发信机(BTS)和基站控制器(BSC)组成。BTS主要负责无线传输,包括收发信机和天线等,在网络的固定部分和无线部分之间提供中继服 务;而BSC则主要负责控制和管理,包括无线信道的分配,释放以及越区切换等。3 .网络子系统:主要由移动交换中心(MSC),访问位置寄存器(VLR),归属位置寄存器(HLR),移动设备标识寄存器(EIR)和鉴权中心(AuC)组成。(1)移动交换中心:是网络的核心,提供基本交换功能,从而实现移动用户和固定用 户的通信连接,并提供位置登记与更新,越区切换和漫游服务等功能。(2)访问位置寄存器:是一个动态数据库,存储进入其控制区域内的来访的移动用户 的有关数据,当用户离开时,其相关的信息将被删除。(3)归属位置寄存器:是系统的中央数据库,存储管辖范围内的所有移动用户的信息, 包括移动用户的号码,用户类别和补充业务等静态数据,还包括移动用户漫游时 的有关动态数据。(4)移动设备标志寄存器:存储移动设备的国际移动设备识别号,通过核查移动终端 的IMEI来确定起合法性,以防止未经许可的移动终端设备入网。(5)鉴权中心:存储用户的鉴权和加密信息,用来保护合法用户的安全性和防止非法 用户接入网络。4 .操作与维护子系统:负责对全网进行监控与操作。它主要完成移动用户管理,移动设备管理等管理功能以及系统的自检、报警、故障的诊断和处理等操作维护功能。OMC是 操作维护中心,它专门负责对BSC,MSC和VLR等设备的各个功能单元的维护和操作。5 .接口:为保证不同设备厂商生产的设备之间能够互连互通,GSM定义了一套完整的接口规范。三、GSM系统的用户鉴权和认证1. GSM系统的安全实体主要有SIM卡(用户识别模块),GSM手机和基站,GSM网络子系统。(1)SIM 卡SIM卡是一种带有微处理器的智能卡, 包括ROM、EEPROM、RAM三种存储器。 卡内设有专门的操作系统,以便控制外部移 动设备和其他接口设备对卡上存储数据的 访问。GSM采用SIM卡作为移动终端上的安 全模块,在卡内存储了用户密钥Ki、国际 移动用户身份号IMSI、移动用户临时身份 号等秘密信息。其中用户密钥Ki和国际移动用户身份号IMSI是在用户入网时,获得 的全球唯一的一组数据,这组数据在用户使用期内保持不变,所以,SIM卡是GSM系 统内唯一标识用户的设备。另外,在SIM卡上还存在有鉴权算法(A3)、加密密钥生成算法(A8)和PIN (个 人标识号)。其中,PIN码是为了防止非法用户盗用SIM卡的一种本地安全机制,即无 需GSM网络的参与。PIN码的长度可以是48位十进制数,并可随时更改。用户通过 手机终端输入PIN码,输入的码数将与存储在EEPROM中的参数PIN码进行比较,若 连续3次不一致,则SIM卡将被自锁,自锁的卡不能发送TMSK临时移动用户识别码) 和IMSI,即无法正常使用,从而起到防止非法用户盗用的目的。(2)GSM手机和基站GSM手机和基站内包含加密算法(A5),这两个实体分别从SIM卡和网络子系统 中获得本次通信的会话密钥Kc,然后利用A5算法产生加解密密钥流,并与明密文进 行异或,从而实现移动终端和基站之间的通信的保护。(3)GSM网络子系统GSM网络中的AuC (鉴权中心)包含加密算法(A3、A8)、用户标识与鉴别信息 数据库。在GSM移动通信系统中,当用户入网时,所获得的用户密钥Ki和国际移动 用户身份号IMSI不仅要存储在SIM卡内,还要存储在鉴权中心的数据库中。根据归属 位寄存器HLR的请求,鉴权中心将利用A3和A8算法产生3个参数,即随机数(RAND)、 预期响应(XRES)和会话密钥(Kc),并作为一个三元组送给HLR,以供鉴权和加密使 用。在GSM网络中的HLR和VLR中只存储上述三元组(RAND、XRES、Kc),其中 VLR将作为鉴权响应的实体,即在VLR上完成对用户相应信息的判断,给出用户是否 是合法用户的结论。GSM网络需要通过用户鉴权机制来防止非法用户登陆系统。在鉴权开始时,GSM 网络首先向用户发一个128bit的随机数,然后用户持有的终端使用鉴权算法(A3)和 用户鉴权密钥(Ki)计算32bit签名响应,将其发至GSM网络。网络从数据库中检索 Ki值,用A3算法对原先的128bit随机数进行相同的运算,并将这个结果与从接收机接 收到的结果相比较。如果两者相符,则用户鉴权成功。由于计算签名响应发生在SIM 中,因此ISMI和Ki不必离开SIM,使得鉴权相对安全。2. GSM鉴权和认证过程GSM系统中的认证规程在GSM09.02MAP协议中定义,所有场合下的认证处理机 制完全相同。认证发生在网络知道用户身份(TMSI/IMSI)之后、信道加密之前。认证 过程也用于产生加密密钥。GSM网络使用挑战/响应机制对用户进行鉴权,具体鉴权过 程如下图所示:图10.2.2 (;SM鉴权过程示意图(1)GSM网络侧VLR收到业务请求,从中提取TMSI或IMSI,并查看是否保存有认证 三元组(RAND,XRES,Kc),有则可以直接给MS发送RAND作为挑战信息,否 则继续。(2)VLR向鉴权中心AuC发送认证数据请求,其中包含用户的IMSI。(3) 认证中心根据用户的IMSI找到用户的密钥Ki,然后利用自己产生的随机数RAND, 利用A3算法,产生预期响应XRES,利用A8算法产生用于加密的密钥Kc,即产 生认证向量三元组:(RAND, XRES, Kc),发送到MSC/VLR中。(4) MSC/VLR将其中的RAND发送给MS, MS中的SIM卡根据收到的RAND和存储 卡中的Ki,利用A3和A8算法分别计算出用于认证的响应RES和用于加密的密钥(Kc),并将RES回送到MSC/VLR中。(5) 在MSC/VLR里,比较来自MS的RES和来自认证中心的XRES,若不同,则认证 失败,拒绝用户接入网络;若相同,则认证成功,用户可以访问网络服务,并在后 续的通信过程中,用户和基站之间无线链路的通信利用加密密钥Kc和A5算法进行 加密。四、GSM系统的加密机制移动台和基站之间采用A5算法加解密,即只对无线部分进行加密。被加密数据包括信 令消息、业务信道上的用户数据和信令信道上无连接的用户数据,采用OSI第1层的加密 功能实现,这一机制涉及4种网络功能:加密方法协商、密钥设置、加/解密过程的发起、 加/解密的同步。加密算法采用流密码A5算法,带加密数据和A5的输出逐个比特异或。A5 算法对所有移动台和GSM网络是相同的(用以支持漫游)。A5算法在运算开始时,先将3个线性反馈移位寄存器A、B、C清零,并把64bit的会 话密钥Kc注入LFSR作为其初始值,再将22bit帧数Fn与LFSR的反馈值做模2加注入 LFSR,之后开启LFSR的“服从多数”停走钟控功能,对寄存器进行移位,使密钥和帧号 进行充分混合,这样便可产生密钥流。五、GSM系统的匿名机制为保证用户身份的机密性,对用户的鉴权成功后,网络为用户分配临时移动用户标识 TMSI来代替国际移动用户标识IMSI,使第三方无法在无线信道上跟踪GSM用户。TMSI 在GSM03.03中定义,只有在某个VLR范围内有意义,必须和LAI (位置区域标识符)一 起使用。VLR负责管理合适的数据库来保存TMSI和IMSI之间的对应关系。当TMSI认证失败或旧的VLR不可达时,网络请求MS发送IMSI,利用IMSI重复认 证步骤。这时IMSI以明文形式在空中传输,这是系统的一个漏洞。六、小结总的来说,GSM采用3种安全机制:匿名、鉴权和加密。采用三种算法:鉴权算法A3, 加密密钥产生算法A8,加密算法A5。以独立于终端的硬件设备SIM卡作为安全模块,管 理用户的所有信息,A3和A8在SIM卡上实现,增强了系统的安全性,A5在终端实现。七、参考书目(1) 对称密码学及其应用,北京邮电大学出版社,李辉等主编,2009年版。(2) GSM的百度百科。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!