关键词不能为空

当前您在: 主页 > 英语 >

GSM、WCDMA及LTE鉴权机制的比较与分析

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-11 15:53
tags:

-

2021年2月11日发(作者:theta)


严丽云



陈久雨


:GS M



WCDMA


LTE


鉴权机制的比较与分析




严丽云



南京邮电大学研究生,通信与 信息工程专业,研究方向:网络与应用技术。





陈久雨



中国电信股份有限公司广东研究院移动通信技术部。






引言



本文研究内容主要是几大网络的 安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利

< p>
益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信 ,要求有一套缜密的安全机制,这


是对网络和服务的更高层次的要求,也是现如今颇受关 注的话题。本文主要研究内容是


WCDMA


< br>LTE


的安全机制,为了更好地了解


WCDMA


的安全机制必须溯源到


GSM


的鉴权机制,从 对比和演进的角度来看待这三种网络的安全机制的特点。最后,本文展望了未来


移动通信 中的安全机制,并提出建议。



1


GSM


概述



GSM


系统一个显著的优点就是它在安全性方面比模拟系统有了显著的改进,

< p>
它主要是在以下部分加强了保护:


在接入网络方面通过

AUC


鉴权中心采取了对客户鉴权;在无线路径上采取了对通信信息的保密;对移动 设备通过


EIR


设备识别中心采用了设备识别;对客户身份


识别码


IMSI


用临时识别码


TMSI


保护;


SIM


卡用


PIN


码保护。



2


GSM


鉴权



运营者开始使用安全功能之前,移动用户已经在鉴权中心被创建。同样的数据也存在移动用户的

< br>SIM


卡中。以下是创建用户所需要的信


息:用户的


IMSI


、用户的


Ki

、使用的算法版本。


GSM


的鉴权是网络要确定用户的合法 性,即确认用户方


Ki


和网络方


Ki


是相等。鉴权


流程图


(如图

< p>
1



及说明如下:


在呼叫 建立的初始间断、


位置更新、


补充业务相关的请求时需要进行鉴 权,


移动台发起这类请求给


MSC/VLR


MSC/VLR



HLR/AU C


请求鉴权参数,及鉴权三元组;


HLR/AUC


根据随机数发生器产生的


RAND



KI


通过


A3


单向算法计算得 出


SRES(i)


;根据


RAND



KI


通过


A8< /p>


算法计算出


Kc


;将计算出的鉴权三元组 (


SRES(i)



RAND


以及


Kc(i)


)包含在鉴权相应中传递给


MSC/AUC;


所谓单向算法即不可能将运算结果或此随机数再化 为原来的


KI


,即使


SRES


在空口被截获了也是无法恢复出


KI


,从而保证 了


KI


的安全性;


MSC/VLR


保存鉴权三元组,


将接收的


RAND(i)


包含在用户鉴权请求中通过基站传递给移动台;


移动台根据接收 到的


RAND(i)


以及自身保存的


K I


通过


A3


算法计算得出


RES(i)



通过


A8< /p>


算法计算出


Kc(i)




RES(i)


包含在用户鉴权响应中传递给


MSC/VLR



MSC/VLR


比较


SRES(i)



RE S(i)


是否相等,若相等则此次鉴权成功,若不相等则鉴权失败,网络会拒绝


MS


的接入,如图


1






3


WCDMA



GSM

< br>安全机制比较



从上文对


GSM


的安全机制介绍后,可以发现


GSM


安 全机制存在一些安全漏洞,主要分为以下几点:



首先,认证是 单向的,只有网络对用户的认证,而没有用户对网络的认证,因此存在安全漏洞。非法的设备(如基站)可以伪装 成合法


的网络成员,从而欺骗用户,



窃取用户信息。其次,移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护。而在


GSM


网络中,没有考虑数据完整性


保护的问题,< /p>


如果数据在传输的过程中被篡改也难以发现。


< br>再次,


加密不是端到端的,


只在无线信道部分加密


(即在


MS



BTS


之间)



在固定网中没有加密(采用明 文传输),给攻击者提供了机会。除此之外,随着计算机硬件速度不断提升,解密方法不断发展,


GSM



加密算法和密钥的缺陷也给他带来通信安全隐 患,如密钥太短,只有


64bit


,加密算法不公开且较为固定 不变,无法协商加密算法等。随



3G


时代的到来,


2G


网络的安全机制已经不能适应网络的安全需求 了。


针对


GSM


的安全漏洞,


UTMS


的安全机制就相对完善,


WCDMA< /p>


为例。


WCDMA


以五元组鉴权:


RAND


、期望响应(


XRES


)、加密密钥(


CK


)、完整性密钥(


IK


)、鉴权令牌(


AUTN


)。增加了用于


完整性保护的密钥(


IK

)和用于用户验证网络的鉴权令牌(


AUTN


)。并且


WCDMA


的加密部分延长到了


RNC


侧。密钥长度也由原来


2G


时的

< p>
64


位加长至


128


位。



4


WCDMA


鉴权流程




网络侧在发起鉴权前,


如果


VLR


内还没有鉴权参数五元组,


此时将首先发 起到


HLR


取鉴权集的过程,


并等待鉴 权参数五元组的返回。


鉴权流程图如下:(


1

< br>)鉴权中心


AuC


为每个用户生成基于序列号的鉴权向量 组(


RAND



XRES



CK



IK



AUTN


),并且按照序列号

排序。算法如图


2



< p>


2



当鉴权中心


HE/AUC


收到


VLR/SGSN


的鉴权请求



authentication data request



后,


发送 鉴权响应



authentication data res ponse



其中包含


n


个鉴权向量组给


VLR/SGSN


。每个用户的


n


个认证向量组,按照


< br>先入先出




FIFO


)的规则发送给移动台,用于鉴权认证。



(< /p>


3



VLR/SGSN

< br>初始化的一个鉴权过程为选择一个鉴权向量组,发送其中的


RAND



AUTN


给用户。用户收到


RAND||AUTN


后,在


USIM


侧进行鉴权处理,验证


AUTN


。这个步骤就是在进行用户对 网络的鉴权,见图


3



4


,步骤如下:



-


-


-


-


-


-


-


-



本文更新与2021-02-11 15:53,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/637427.html

GSM、WCDMA及LTE鉴权机制的比较与分析的相关文章