• 易迪拓培训,专注于微波、射频、天线设计工程师的培养
首页 > 无线通信 > 技术文章 > 第三代移动通信系统安全解决方案

第三代移动通信系统安全解决方案

录入:edatop.com     点击:
第三代移动通信系统安全解决方案

曹鹏 文灏 黄载禄
摘 要: 本文系统讨论了第二代移动通信系统安全缺陷及第三代移动通信系统安全
原则、安全目标、安全结构与安全算法。
关键词: 第三代移动通信 系统安全

1 、概述
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统。信息的传输既经
过全开放的无线链路,亦经过开放的全球有线网络;同时,在第三代移动通信系统中,除
了传统的语音业务外,它还将提供多媒体业务、数据业务、以及电子商务、电子贸易、互
联网服务等多种信息服务。因此,如何在第三代移动通信系统中保证业务信息的安全性以
及网络资源使用的安全性已成为3G系统中重要而迫切的问题。
常用的网络安全措施主要包括身份认证、消息认证、密钥管理与分发、加密、存取控制等。
身份认证主要是利用用户有关信息对用户的身份进行确认,它是其它安全措施的基础,常
用的身份认证方法有基于口令的身份认证,基于智能卡的身份认证,以及基于生物特征的
身份认证,如指纹、视网膜等。消息认证是对消息的完整性及消息的源与目的地进行确认,
消息认证通常是通过附加消息认证码实现。加密是对明文消息进行变换,从而防止信息泄
露,常用的加密算法主要有对称钥算法(如DES)和非对称钥算法(如RSA)两类。
第三代移动通信系统综合利用上述安全措施实现完善的系统安全服务。
2、3G安全原则与目标
2.1 3G系统安全原则
第三代移动通信系统是自第二代移动通信系统(2G)基础上发展起来的。它将继承2G系统
安全优点,同时针对3G系统的新特性,定义更加完善的安全特征与安全服务。因此3G系统
安全设计必须遵循以下原则:
◆所有在GSM或其他2G系统中认为是必需或应增强的的安全特征在3G系统中都必须被采纳。
◆改进2G系统现存和潜在的安全缺陷。
◆针对3G业务特点提供新的安全特征和安全服务。
2.2 2G系统安全缺陷
2G系统主要业务为语音业务,因此其安全服务主要针对语音业务的保护。2G系统主要存在
如下安全性缺陷:
◆单向身份认证,无法防止伪造网络设备(如基站)的攻击。
◆加密密钥及认证数据在网络中使用明文进行传输,易造成密钥信息泄露
◆加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信息与信令数据均
是明文传输。
◆用户身份认证密钥不可变,无法抗击重放攻击。
◆无消息完整性认证。无法保证数据在链路中传输过程中的完整性。
◆用户漫游时,服务网络采用的认证参数与归属网络之间没有有效联系。
◆无第三方仲裁功能,当网络各实体间出现费用纠纷时,无法提交给第三方进行仲裁。
◆对系统的安全升级及安全功能改进没有详细考虑。缺乏升级能力。
3G系统安全设计充分考虑2G系统存在的这些安全性缺陷,在结构设计及算法设计中予以克服。
2.3 3G系统新业务特征及其安全特性
3G系统不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,从而提供了一个
全新的业务环境。这种全新的业务环境不仅体现了新的业务特征,还要求系统能够提供相应
的安全特征。这些新业务特征及安全特征主要有:
◆存在不同的服务提供商,同时提供多种新业务及不同业务的并发支持。新的3G安全特征须
综合考虑多业务情况下的被攻击性。
◆为提供更好的传输性能,3G系统可能采用固定线路传输。新安全特征应考虑适合固定线路
传输。
◆3G系统中存在各种预付费业务及对方付费业务,新安全特征应提供相应的安 全保护。
◆3G系统中用户服务控制范畴及终端应用能力大为增加。
◆3G系统中用户可能进行主动攻击。新系统安全特征应能抗击这种攻击。
◆3G系统中,非话音业务将占主要地位,对安全性的要求更高。
◆3G系统中,终端能力进一步增强。它将作为电子商务及其他应用的平台,同一终端可能会
使用多种智能卡,同时支持多种应用环境,新安全特征应保证不同平台及应用环境的安全。
2.4 3G系统安全目标
基于上述原则,3G系统安全应达到如下目标:
◆确保所有用户产生或与用户相关的信息得到足够的保护,以防滥用或盗用。
◆确保归属网络与拜访网络提供的资源与服务得到足够保护,以防滥用或盗用。
◆确保标准安全特性全球兼容能力。
◆确保安全特征的标准化,保证不同服务网络间的漫游与互操作能力。
◆确保提供给用户与运营商的安全保护水平高于已有固定或移动网络。
◆确保3G安全能力的扩展性,从而可以根据新的威胁不断改进。
3、3G安全威胁
3G系统的安全威胁大致可以分为如下几类:
a)对敏感数据的非法获取,对系统信息的保密性进行攻击。其中主要包括:
◆侦听:攻击者对通信链路进行非法窃听,获取消息。
◆伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息
◆流量分析:攻击者对链路中消息的时间、速率、源及目的地等信息进行分析,从而判断用
户位置或了解重要的商业交易是否正在进行。
◆浏览:攻击者对敏感信息的存储位置进行搜索。
◆泄露:攻击者利用合法接入进程获取敏感信息。
◆试探:攻击者通过向系统发送一信号来观察系统反应。
b)对敏感数据的非法操作,对消息的完整性进行攻击。主要包括:
◆对消息的篡改、插入、重放或删除。
c)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低。主要包括:
◆干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源。
◆资源耗尽:攻击者通过使网络过载,从而导致用户无法使用服务。
◆特权滥用:用户或服务网络利用其特权非法获取非授权信息。
◆服务滥用:攻击者通过滥用某些系统服务,从而获取好处,或者导致系统崩溃。
d)否认。主要指用户或网络否认曾经发生的动作。
e)对服务的非法访问。主要包括:
◆攻击者伪造成网络和用户实体,对系统服务进行非法访问。
◆用户或网络通过滥用访问权利非法获取未授权服务。
3.1针对系统无线接口的攻击
针对3G系统无线接口的攻击主要有:
1)对非授权数据的非法获取,基本手段包括对用户业务的窃听、对信令与控制数据的窃听、伪
装网络实体截取用户信息以及对用户流量进行主动与被动分析。
2)对数据完整性的攻击。主要是对系统无线链路中传输的业务与信令、控制消息进行篡改,包
括插入、修改、删除等。
3)拒绝服务攻击。拒绝服务攻击可分为三个不同层次:
◆物理级干扰:攻击者通过物理手段对系统无线链路进行干扰,从而使用户数据与信令数据无
法传输。物理攻击的一个例子就是阻塞。
◆协议级干扰:攻击者通过诱使特定的协议失败流程干扰正常的通信。
◆伪装成网络实体拒绝服务:攻击者伪装成合法网络实体,对用户的服务请求作出拒绝回答。
4)对业务的非法访问攻击。攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络
之间,进行中间攻击。
5)主动用户身份捕获攻击。攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明
文形式的永久身份信息。
6)对目标用户与攻击者之间的加密流程进行压制,使加密流程失效,基本的手段有:
◆攻击者伪装成一服务网络,分别与用户和合法服务网络建立链路,转发交互信息,从而使加
密流程失效。
◆攻击者伪装成服务网络,通过发适当的信令使加密流程失效。
◆攻击者通过篡改用户与服务网络间信令,使用户与网络的加密能力不匹配,从而使加密流程
失效。
3.2 针对系统核心网的攻击
主要是针对系统核心网进行的攻击,包括:
1)对数据的非法获取。基本手段包括对用户业务、信令及控制数据的窃听,冒充网络实体截取
用户业务及信令数据,对业务流量的被动分析,对系统数据存储实体的非法访问,以及在呼叫
建立阶段伪装用户位置信息等。
2)对数据完整性的攻击。基本手段包括对用户业务与信令消息进行篡改,对下载到用户终端或
USIM的应用程序及数据进行篡改,通过伪装成应用程序及数据的发起方篡改用户终端或USIM的
行为,篡改系统存储实体中存储的用户数据等。
3)拒绝服务攻击。基本手段包括物理干扰,协议级干扰,伪装成网络实体对用户请求作出拒绝
回答,滥用紧急服务等。
4)否定。主要包括对费用的否定,对发送数据的否定,对接收数据的否定等
5)对非授权业务的非法访问。基本手段包括伪装成用户、服务网络、归属网络滥用特权非法访
问非授权业务。
3.3 针对终端的攻击
针对终端和用户智能卡的攻击主要有:
1)使用偷窃的终端和智能卡。
2)对终端或智能卡中数据进行篡改。
3)对终端与智能卡间的通信进行侦听。
4)伪装身份截取终端与智能卡间的交互信息。
5)非法获取终端或智能卡中存储的数据。
4、3G安全结构
系统安全分为三个层面,针对不同攻击类型,分为五类:
1)网络接入安全(I):主要抗击针对无线链路的攻击。包括用户身份保密,用户位置保密,
用户行踪保密,实体身份认证,加密密钥分发,用户数据与信令数据的保密及消息认证。
2)核心网安全(II):主要保证核心网络实体间安全交换数据。包括网络实体间身份认证,数据
加密,消息认证,以及对欺骗信息的收集。
3)用户安全(III): 主要保证对移动台的安全接入。包括用户与智能卡间的认证,智能卡与终
端间的认证及其链路的保护。
4)应用安全(IV):主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实
体间的身份认证,应用数据重放攻击的检测,应用数据完整性保护,接收确认等。
5)安全特性可见性及可配置能力。主要指用户能获知安全特性是否在使用,以及服务提供商提
供的服务是否需要以安全服务为基础。
其中横轴代表网络实体。涉及到的网络实体依据利益关系分为三部
分:用户部分,包括用户智能卡(USIM)及用户终端(TE);服务网络部分,包括服务网络无线
接入控制器(RNC)和拜访位置寄存器(VLR); 归属网络部分,包括用户位置寄存器(HLR)和认
证中心(UIDN)。纵轴代表相应的安全措施。主要分为五类:增强用户身份保密(EUIC),通过
归属网内的UIDN对移动用户智能卡身份信息进行认证;用户与服务网间身份认证(UIC);认证
与密钥协商(AKA),用于USIM、VLR、HLR间的双向认证及密钥分发;用户及信令数据保密
(DC),
用于UE与RNC间信息的加密;消息认证(DI),用于对交互消息的完整性、时效及源与目的地进
行认证。
5、3G安全算法
为实现系统安全功能,定义了10个安全算法f1~f10。其中,f8和f9分别用来实现DC和DI,为标
准算法。F6与f8用于实现EUIC。AKA由算法f1~f5实现,其中f1算法用于产生消息认证码;f2算法
用于消息认证中计算期望响应值;f3用于产生加密密钥;f4用于产生消息完整性认证密钥;f5用
于产生匿名密钥;f6用于对用户身份(IMUI)进行加密,f7用于对用户身份进行解密。AKA算法
为非标准化算法,由运营商与制造商协商确定。

参考文献
1.曹鹏.网络安全认证技术研究.武汉大学硕士论文.,1998.6
2.3GPP TS 32.102. 3G Security Architecture., 1999.10
3.3GPP TS 32.103. Security Integration Guidelines., 1999.10
4.3GPP TS 33.120. Security Objective and Principle., 1999.10
5.3GPP TS 33.900. Guide to 3G Security ., 1999.10
Security of TheThird Generation Mobile Communications System
Cao Peng, Huang Zailu, Wen Hao
(Guangzhou Jingpeng Group Co., Ltd. Guangzhou, 510665)
Abstract: This paper discusses the seurity principle , security objective,
security architecture and the security algorithms of the Third Generation
Mobile Communications.
Key words: 3G, Mobile Communications, Security

上一篇:北京卫信杰科技发展公司提供全系列GPS产品
下一篇:明日之星

手机天线设计培训教程详情>>

手机天线设计培训教程 国内最全面、系统、专业的手机天线设计培训课程,没有之一;是您学习手机天线设计的最佳选择...【More..

射频和天线工程师培训课程详情>>

  网站地图