3G通信网络的安全分析.pdf
《3G通信网络的安全分析.pdf》由会员分享,可在线阅读,更多相关《3G通信网络的安全分析.pdf(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、西安电子科技大学硕士学位论文3G通信网络的安全分析姓名:王伟申请学位级别:硕士专业:通信与信息系统指导教师:李晖20080101摘要摘要第三代移动通信系统(3 G)建立在第二代移动通信系统(2 G)的安全基础上,采纳了在G S M 和其他第二代系统内己经证明是必要的和加强的安全元素,并确定和校正了第二代系统中己知的缺点。在第三代移动通信系统(3 G)中,实现了用户和网络的相互认证,其中网络对用户的认证采用的是动态双向鉴权方式,而用户对网络的认证采用的是动态单向鉴权的方式。其中而用户对网络的认证采用动态单向鉴权是3 G 系统区别于2 G 系统安全特征的一个重要特性,有其独特的设计方式。在认证和密
2、钥分配中使用到了f 0、r l、厂1、厂2、厂3、厂4、,5 和厂5。等安全算法。本文着重研究了第三代移动通信系统的安全。首先介绍了2 G 系统结构及其存在的安全缺陷。然后概述了3 G 的安全原则、目标、要求及其面临的安全隐患,详细分析了3 G 移动通信系统的安全体系结构,分析了3 G 的安全特征。对3 G 接入网络中的鉴权和认证、数据机密性和数据完整性服务等机制进行了深入的探讨,对实现上述各种机制的算法和协议做了详细的介绍。然后针对这些安全隐患,和业已提出的一种高效的基于自验证公钥的认证方案相结合,给出一种基于椭圆曲线的自验证公钥的3 G 通信系统认证方案。关键词:3 G 系统安全安全技术鉴
3、权和认证3 G 安全漏洞椭圆曲线A B S l R A C TA B S T R A C TT h es e c u r i t yo ft h et h i r dg e n e r a t i o nm o b i l es y s t e mi sb u i l to nt h es e c u r i t yo ft h es e c o n dg e n e r a t i o nm o b i l es y s t e m,b ya d o p t i n gt h es e a 啪t h a th a v eb e e np r o v e de s s e n t i a la
4、 n ds t r e n g t h e n e do ft h eG S Mg e n e r a t i o nm o b i l es y s t e m,a n dr e c t i f y i n gt h ed i s a d v a n t a g eo f t h em o b i l es y s t e n LA n db a s i so f t h ec h a r a c t e r i s t i co t h e rs e c o n dg e n e r a t i o n I nt h et h i r dg e n e r a t i o nm o b i
5、 l es y s t e m(3 G)t h em u t u a la u t h e n t i c a t i o nb e t w e e nt h eu s e ra n dt h en e t w o r kh a db e e np r e s e n t e d T h en e t w o r ku s e st h ed y n a m i cb i d i r e c t i o n a la u t h e n t i c a t i o nw a yt oa u t h e n t i c a t et h eU S e r A n dt h eU S e ru s
6、 e st h ed y n a m i cu n i d i r e c t i o n a la u t h e n t i c a t i o nw a yt oa u t h e n t i c a t et h en e t w o r k S p e c i a l l y,t h ed y n a m i cu n i d i r e c t i o n a la u t h e n t i c a t i o ni st h ei m p o r t a n ts e c u r i t yf e a t u r eo ft h et h i r dg e n e r a t
7、i o nm o b i l es y s t e mv a r i e dt o2 Gs y s t e m T h ef u n c t i o n so f 门、f l、f 2、f 3、f 4、f 5a n d f 5 a r eu s e di nt h ea u t h e n t i c a t i o na n dk e ya g r e e m e n tp r o t o c 0 1 T h i sp a p e ri sd e v o t e dt ot h es e c u r i t yo f3 Gm o b i l ec o m m u n i c a t i o n
8、s y s t e m I tf i r s ti n t r o d u c e d2 Gs y s t e ma r c h i t e c t u r ea n dt h ee x i s t i n gs e c u r i t yd e f e c t s A f t e rt h a t,i tc o v e r e dt h es e c u r i t ym e n a c e sf a c e db y 3 G,t h es e c u r i t yp r i n c i p l e s,o b j e c t sa n dr e l u i r e m e n t s I
9、 ta l s oa n a l y z e da n ds t u d i e dt h es e c u r i t yc h a r a c t e r i s t i c so f3 G T h e ns m m n a r i z e st h es e c u r i t yt h r e a t s3 Ga r c h i t e c t u r ei sf a c i n gb ya n a l y z i n gt h es e c u r i t yf e a t u r e so f3 Gs e c u r i t ya r c h i t e c t u r ep r
10、o t o c o l,i sp r o p o s e d T h e nai m p r o v e m e n tt oa ns e l f c e r t i f i e dp u b l i ck e yb a s e da n t h c n t i c a t i o ns c h e m eI n c l u d i n gP u b l i cK e yB r o a d c a s tP r o t o c o la n dS e l f-c e r t i f i e dP u b l i ck e yb a s e dA u t h e n t i c a t i o
11、na n dK e yA g r e e m e n tP r o t o c o li sp r e s e n t e df o r3(3s y s t e m s A n di ti sb a s e do nt h ee l l i p t i cc u r v ed i s c r e t el o g a r i t h mp r o b l e m,w ea d o p ta p p r o a c h e st oc o m b i n i n gP u b l i cK e yB r o a d c a s tP r o t o c o l w i t hS e l f-c
12、e r t i f i e dP u b l i c k e yb a s e dA u t h e n t i c a t i o na n dK e yA g r e e m e n tP r o t o c 0 1 K e y w o r d s:3 GS e c u r i t yS e c u r i t yA l g o r i t h mA u t h e n t i c a t i o na n dK e yA g r e e m e n tP r o t o c o lE C C声明西安电子科技大学创新性声明秉承学校严谨的学分和优良的科学道德,本人声明所呈交的论文是我个人在导
13、师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部
14、分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本学位论文属于保密,在一年解密后适用本授权书。本人签名:呈垒一。必。,7 哮导师签名:;:羔,:第一章绪论第一章绪论1 1 论文研究的背景和意义随着移动通信技术的飞速发展和普及,在移动通信领域中出现了越来越丰富的业务种类,除了传统的语音与数据业务外,多媒体业务、交互式数据业务、电子商务、互联网业务等多种信息服务也越来越受到人们的青睐。这些新业务对通信系统中信息的安全性以及网络资源使用的安全性提出了更高的要求,移动通信网络的安全
15、性将变得越来越重要。移动通信网络经历了三个发展阶段I l】:第一代蜂窝移动通信系统出现于2 0 世纪7 0 年代后期,是基于模拟通信技术,采用频分复用(F D M A:F r e q u e n c yD i v i s i o nM u l t i p l eA c c e s s)模式,以模拟电路单元为基本模块实现话音通信。主要制式有美国的A M P S、北欧的N M I、英国的T A C S和日本的H C M T S 等。第一代模拟蜂窝移动通信网络没有采用密码技术来保护无线网络访问的安全性,使得移动用户的通话信息很容易被窃听,移动用户的身份容易被假冒,容易出现手机克隆。第二代数字移动通信
16、系统(2 G)出现于2 0 世纪8 0 年代后期,以G S M,D A M P S和P D C 为代表。采用先进的数字语音编码技术在保证话音质量的前提下可以大大减少通信带宽的需要。从而提高网络频段资源的利用效率;差错控制技术可以用来增强网络抗干扰能力;而且,数字加密技术可以保护数字化了的用户语音、数据和网络信令,身份认证技术可以鉴别移动用户的身份,有效地防止身份假冒。2 G 网络在频分复用(F D M A)的基础上又采用了时分多址(T D M A:T i m e D i v i s i o n M u l t i p l eA c c e s s)来增加网络容量。在第二代移动通信系统中,安全性
17、得到了提高,通过加密方式来传送用户信息,对移动用户的认证采用了询问响应认证协议,对通话内容也进行了加密(无线链路段)。尽管2 G 系统在安全性方面有了大的进步,但它还存在许多不足和安全缺陷。如采用单项认证,伪基站,加密算法不够强。目前在2(3 和3 G 之间存在一种两代半(2 5 G)的移动通信系统:通用无线分组业务(G P R S)。它利用原有的2 G 电路交换技术来提供分组数据通信的业务。它的安全性与2 G 类似,只是涉及分组数据通信方面有其特殊性,具有口网络的特点。随着因特网与移动通信网的触合,2 G 提供的低速数据传输业务已经无法满足移动用23 G 通信网络安全分析户需求,对高速数据业
18、务的需求推动着移动通信网络走向第三代。第三代移动通信系统的概念早在1 9 8 5 年就由r r u(国际电信联盟)提出了,当时称为F P L M T S(未来公共陆地移动通信系统,1 9 9 6 年更名为国际移动电信I M T-2 0 0 0(I n t e r n a t i o n a lM o b i l eT e l e c o m m u n i c a t i o n2 0 0 0),它最终由两个第三代伙伴计划3 G P P 和3 G P P 2 分别制定的第三代蜂窝移动通信网络标准W C D M A 和C D M A 2 0 0 0 融合而成。3 G 是一个在全球范围内覆盖与使用
19、的网络系统。信息的传输既经过全开放的无线链路,亦经过开放的全球有线网络。同时,在第三代移动通信系统中,除了传统的语音业务外,它还提供多媒体业务、数据业务、以及电子商务、电子贸易、互联网服务等多种信息服务。因此,如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3 G 系统中重要而迫切的问题。3 G 是一个崭新的系统,针对层出不穷的新的数据业务,特别是对数据安全性提出了很高要求。3 G 系统目前只在少数国家展开试运营,但从其前景来看具有极大的发展空间,所以研究3 G 的安全具有非常重要的现实意义。1 23 G 技术国内外发展现状目前,国际上对3 G 进行研究和标准化的组
20、织是:3 G P P(第三代移动通信系统伙伴计划),是由各大公司和国家组织等参与形成。3 G 标准主要由两个部分构成;核心网络(O N)和无线接入网(R A h 0。C N 基于第二代移动通信的两种主要网络G s MM A P 和美国的I S 4 1,而R A N(3 G P P 的D SC D M A 和C D M AT D D,3 G P P 2的M C CD M A)均能够接入此两类C N。W C D M A,T D S C D M A 安全规范由3 G P P$0定:c d m a 2 0 0 0 安全规范由3 G P P 2 制定。在国际上,3 G P P 技术规范组中的第三工作组(
21、s 3)专门负责从事移动通信安全方面的研究和标准制定,其成员为各大移动通信公司。现在已经制定了一些相关标准,其在接入网方面的安全规范已经成熟,网络域安全、终端安全规范还在制定中,网络的安全管理规范刚刚起步。为实现3 G 系统的基本安全体系,需要采用密码算法和函数,3 G P P 针对不同的安全需求,定义了多种加密算法和函数,其中加密算法f 8 和完整性算法f 9 已经实现标准化。目前在进行互联网多媒体服务(I M S)安全方面的研究和网络域内部安全性的研究和标准制定【2】。对应于世界的第三代移动通信组织,我们国家的中国无线通信标准研究组C W T S 也在积极进行3 G 的研究工作。C W T
22、 S 下设有特别加密组(A d H o c i J l l 密)负责第三代移动通信加密与网络安全研究。第一章绪论2 0 0 0 年5 月,国际电联批准了I M T 2 0 0 0 无线接1:3 5 种技术规范,现在T D S C D M A,W C D M A,及C D M A 2 0 0 0 由于其各自优势已成为主流技术。其中我国提出的具有自主知识产权的T D S C D M A 技术在频谱利用率、对业务支持的灵活性方面以及在许多方面非常符合移动通信未来的发展方向所具有的优势,标志着我国在移动通信领域取得重大进展。1 3 本文研究主要内容3 G 安全体系结构是在改进了2 G 系统的弱点,适应
23、移动通信业务新要求的目标和原则基础上建立起来的。3 G P P 安全协议中的认证与密钥管理部分己经比2 G 有了很大的提高。在G S M 系统中己经被证明是必需的和稳定有效的安全要素将被继续使用,但是它还有一些弱点和安全威胁。所以本文的主要研究工作包括:(1)简单介绍了第二代通信系统的体系结构及安全策略,分析安全缺陷。分析了第三代移动通信系统的安全体系结构,对其五个安全特征组的安全性加以研究。概述了3 G 的安全原则、目标和要求及其面临的安全威胁。对3 G 接入网络中的认证和密钥协商、数据机密性和数据完整性服务等机制进行了深入的探讨,对实现上述各种机制的算法和协议做了详细的介绍。(2)对3 G
24、 中认证和密钥分配协议的安全性进行研究,分析其加密机制,从而讨论出3 G 的认证与密钥协商过程可能存在的安全隐患和可能道到的攻击。(3)介绍椭圆曲线密码体制的理论基础,结合前文中分析出存在的安全漏洞提出一种改进方案,以保证网络端传输信息的机密性。1 4 论文结构安排第l 章:绪论。介绍论文背景和研究意义,以及3 G 技术国内外发展现状和本文的主要内容。第2 章:G S M 的安全机制。本章论述了第二代移动通信系统的体系结构,以及所采用的安全措施,用户身份认证和采取的加密算法。并分析了G S M 网存在的安全缺陷。第3 章:3 G 系统的安全体系结构。论述了3 G 的安全原则、目标和要求及其存在
25、的安全威胁,研究了3 G 的安全特征、鉴权认证过程,重点对3 G 的鉴权认证过程进行详细分析讨论。并指出3 G 系统存在的安全漏洞。43 G 通信网络安全分析第4 章:分析安全技术理论;首先介绍了数据加密技术,包括对称加密机制和不对称加密机制。然后对数据交换完整性和密钥交换技术做了分析和探讨,然后介绍椭圆曲线的理论。为第五章方案的提出奠定理论基础。第5 章:通过第三章对3 G 系统安全技术分析以及得出的其中存在的安全漏洞以及第四章中对椭圆曲线基本知识的介绍,在业已给出的基于自验证公钥的3 G 通信系统认证方案的基础上,给出一种基于椭圆曲线自验证公钥的3 G 通信系统认证方案,从而提高3 G 系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 3G 通信 网络 安全 分析
限制150内