①、 当移动客户开机请求接入网路时, MSC/VLR 通过控制信道将三参数组的一个参数伪随机数 RAND 传送给客户,SIM 卡收到 RAND 后,用此 RAND 与 SIM 卡存储的客户鉴权键 Ki,经同样的 A3 算法得出一个符号响应 SRES,并将其传送回 MSC/VLR。
②、MSC/VLR 将收到的 SRES 与三参数组中的 SRES 进行比较。由于是同一 RAND,同样的 Ki 和 A3 算法,因此结果 SRES 应相同。MSC/VLR 比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。
在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记 或删除之前均需要鉴权。
图3.1.1 GSM系统中鉴权的原理图
6
图3.1.2 GSM系统流程过程
3.2 GSM加解密
GSM 系统中的加密只是指无线路径上的加密, 是指 BTS 和 MS 之间交换
客户信息和客户参数时不会被非法个人或团体所盗取或监听,加密程序见图 3.2.1 所示。
①、在鉴权程序中,当移动台客户侧计算出 SRES 时,同时用另一算法(A8 算法)也计算出了密钥 Kc。
②、根据 MSC/VLR 发送出的加密命令,BTS 侧和 MS 侧均开始使用密钥 Kc。在 MS 侧,由 Kc、TDAM 帧号和加密命令 M 一起经 A5 算法,对客户信息数据流进行加密(也叫扰码),在无线路径上传送。在 BTS 侧,把从无线信道上收到加密信息数据流、TDMA 帧号和 Kc,再经过 A5 算法解密后,传送给 BSC 和 MSC。
7
图3.2.1 加解过程
3.3 TMSI的具体更新过程
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信
息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
8
图3.3.1 TMSI的具体更新过程原理
3.4 GSM安全性能分析
尽管GSM系统成功引入了鉴权与加密技术,但随着GSM系统在全球大规
模商用化,暴露出诸多安全缺陷,可以总结为六方面的技术漏洞。
1.SIM/MS 接口翻录 2.A3/A8 算法破解 3.A5 算法漏洞 4.SIM 卡攻击 5. 网络伪装攻击 6.网络数据明文传输
4、3G系统信息安全
3G安全体系目标为:
确保用户信息不被窃听或盗用
确保网络提供的资源信息不被滥用或盗用
确保安全特征应充份标准化,且至少有一种加密算法是全球标准化
安全特征的标准化,以确保全球范围内不同服务网之间的相互操作和漫游 安全等级高于目前的移动网或固定网的安全等级(包括GSM) 安全特征具有可扩展性
目前,移动通信最有代表性的是第三代移动通信系统(3G) 安全体系结构如下:
9
图4.1 3G安全体系结构
网络接入安全(等级1):主要定义用户接入3GPP网络的安全特性,特别强调防止无线接入链路所受到的安全攻击,这个等级的安全机制包括USIM卡、移动设备(ME)、3GPP无线接入网(UTRAN/E-UTRAN)以及3GPP核心网(CN/EPC)之间的安全通信。
(1*)非3GPP网络接入安全:主要定义ME、非3GPP接入网(例如WiMax、cdma2000与WLAN)与3GPP核心网(EPC)之间的安全通信。
网络域安全(等级2):定义3GPP接入网、无线服务网(SN)和归属环境(HE)之间传输信令和数据的安全特性,并对攻击有线网络进行保护。
用户域的安全(等级3):定义USIM与ME之间的安全特性,包括两者之间的相互认证。
应用程序域安全(等级4):定义用户应用程序与业务支撑平台之间交换数据的安全性,例如对于VoIP业务,IMS提供了该等级的安全框架。
安全的可见度与可配置性:它定义了用户能够得知操作中是否安全,以及是否根据安全特性使用业务。
以空中接口为主体的安全威胁包括如下几类情况 :
窃听、假冒、重放、数据完整性侵犯、业务流分析、跟踪 来自网络和数据库的安全威胁包括以下三类情况: a.网络内部攻击
b.对数据库的非法访问 c.对业务的否认
4.1 WCDMA系统的鉴权和加密
为了克服GSM系统的安全缺陷,WCDMA系统采用了双向认证技术,建立了完整的认证与密钥协商机制(AKA)。
1、UMTS 安全体系结构与AKA 过程
UMTS安全体系主要涉及到USIM、ME、RNC、MSC/SGSN/VLR、HLR/AuC
10