您好,欢迎来到保捱科技网。
搜索
您的当前位置:首页数字移动通信安全机制分析及其应用研究

数字移动通信安全机制分析及其应用研究

来源:保捱科技网
中国科学技术大学硕士学位论文

数字移动通信安全机制分析及其应用研究

姓名:王挺申请学位级别:硕士专业:计算机科学与技术指导教师:吕述望

2000.11.1

摘要嘞动通信在我国的发展速度是惊人的。短短几年,我国己拥有世界上最大的GSM网络和最大的用户群体。移动因特网、移动电子商务又成为了当前技术发展的一个大趋势。移动通信将渗入到人们社会生活的各个层面,发挥越来越重要的作用。那么,移动通信的安全性如何?基于移动通信的各类网上应用的安全如何保证?我们在移动通信安全领域的作用和地位怎样?)本文首先对GSM网络的原理作了简要介绍,分析移动终端(手机)和SIM卡的安全功能,之后本文提出了一个移动通信系统的安全框架,根据不同安全域的划分,重点分析了GSM网络的安全机制,指出了它的缺陷与不足,提出了一些有建设的方案。同时,本文也对移动通信的一般安全需求进行了论述,/对移动通信的各种安全威胁和攻击方法进行了总结。x,J’GSM的网上应用、远程服务安全等特别是无线应用协议WAP的应用进行研究和讨论。最后对移动通信、微电子和密码技术的帽互溶合与发展,对如何发展移动通信和信息安全产业提出自己的观点和看法。本文从现代密码学的应用局限着手,去分析和看待GSM的安全机制,以及采取的技术措施。并试图抓住信息安全的本质,以较科学的态度去看待移动通信及应用领域的安全问题。本文无论是从原理的介绍,还是技术的分析,部紧紧围绕…个主题:“在信息技术领域,芯片和网络是人家的,就无任何安全可言!”。并翻.进…步论述:“当今的信息技术领域,正展开一场新时代“沙盘”(晶园/硅片)f:的战争。毫无疑问,其中的优胜者将在未来的信息安全行业中占据相当的主导地位,并拥有更、多的主动权和发言权。”,关键词:GSM,安全机制.密码技术,移动应用,集成电路锰坛l复劲通炙AbstractNowadays,ChinahasmadesignificantachievementsinmobileTelecommunicat—ionssystems,andthenumberoftotalGSMsubscribersisthebiggestintheworldtitlePeopletodayoftentalkaboutmobileInternetandmobileapplications,butisitthattheGlobalSystemforMobileCommunications(GSM)isasecuresystemasclaimedbythemanufacturers’advertising?Howaboutthesecurityforremoteaccessandmobileapplications,andaswhichrolewewillactinthefuture’Smobilemarkets?Firstly,anoverviewofGSMisgiveninthebeginningofthisdissertation,thesecurityfunctionofGSMhandsetandSIMcardisalsoanalyzedThen,aGSMaresecurityarchitectureisdescribed,inwhichfivesecurityfeaturegroupsEachofthemmeetscertainthreats,accomplishescertaintestdefinedAnansecurityobjectivesobjectiveofinvestigationthisdissertationistointothesecurityofGSMofGSMandtheThisisachievedbyofthethevulnerabilitiesanalysismethodsavailableatocounterthesethreatsThereportconcludesthatGSMisvulnerableduetosecurenumberofweaknesses,andgivesrecommendationstomakethesystemmoreTheseincludetheencryptionofcurrentlyunprotectedlinksandtheimplementationofamorerobustmethodofauthentication,andSOonAfterthat,thedissertationfocusesonthesecurityfacilitiesforremoteApplicationaccessandmobileapplications,especiallytheonWirelessProtocol(WAr')Atlast,thedissertationdiscussesthelimitationsofmoderncryptography,andtherelationshipbetweenICtechnologyandthetelecommunicationsaswellasinformationsecuritynoThewisdomsaysthatthereiscontrolledbyyourselvesanysecurityifchipsandnetworksaarenotItisclearthatonespecialWARinthefieldofInformationTechnologyhasbrokenup,thewhoholdsthemicroelectronicsindustrywillbethewinner,andalsotheverymasteroftheInformationSecurityKeywords:GSM,InformationSecurity,cryptography,mobileapplication,IC中国科技大学研究生院硕士学位论文数字移动通倍安全机制分析及其应用研究第一章绪论1.1课题的提出当今的信息技术领域,正展开一场新时代“沙盘”(晶因/硅片)上的战争.毫无疑问,其中的优胜者将在未来的信息安全行业中占据相当的主导地位,并拥有更多的主动权和发言权。本以为GSM移动通信系统出笼已十年,其安全问题不再是一个什么新鲜的课题。但当我深入调查的时候,才惊奇地发现:直到1999年底,国际上关于GSM安全问题的争论才达到高潮。算法被破译、手机被克隆、基站被利用如日中天的GSM到底怎么了’在国内,对于移动通信系统及产品的安全问题应该是非常重视的,但从文.献或报道上很难看到公-月:的讨论。经过一段时间的学习和研究,我得出了一些初步的结果。但我好象是在验证一个断言,“在信息领域,网络和芯片是人家的,就无任何安全可言!”。我深刻地体会到,信息技术发展到今天,由于我们在微电子产业上的巨大差距。使得我们在信息安全问题上的发言权似乎是越来越小了。我觉得有些茫然。通信系统发展的趋势是个人通信系统。实现任何时间、任何地点、任何方式的理想通信。移动通信系统如GSM已初步形成未来个人通信系统的雏型。我国蜂窝移动通信发展十分迅速,1987年开始建设TACS模拟移动通信网,经过十年努力,已基本覆盖全国:自1994年建设GSM,现已覆盏全国300多个地区、2000多个县市,与世界30多个国家实现了自动漫游,已成为全球最大的GSM网络。自90年以来,移动用户连年翻番增长。2000年8月在北京举办的第十届世界计算机大会上,摩托罗拉首席执行官高尔文预测:“到2004年,中国的移动电话用户将从现在的6800万增加到25亿,并且将有超过…半的J}}{i户通过移动电话接入因特网:2010年以前,移动话量将超过固定话量”。人似香到,5、6月份,全球各大手机供应商,如诺基亚、摩托罗拉、爱立信等争先推出多款基于WAP的手机,又使WAP红饭一时。.1.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究关注GSM移动通信系统及其安全问题理由是充分的:・移动通信产业的发展将日益成为国民经济新的增长点;我国的GSM系统成为全球最大网络,据预测还将有十年发展空间;第二代移动通信系统和手机开发为国家“八五”,“九五”重点攻关课题:-・-移动通信产品列入《当前优先发展的高技术产业化重点领域指南》(1999):・国家投资14亿元于自主产权移动通信平台研制、发资3000万元于勿方手机,系统研南4;。-我国参与第三代移动通信标准IMT一2000制定。我们注意到,个人移动终端己从十年前像砖头一样的“大哥大”,发展到今天功能齐全、小巧玲珑的“掌中宝”。而安全模块已嵌入其中,成为手机j卷片中的一个组成部分,不可分割。有专家预言,我国最有希望赶超西方的为数不多的产业之一是“信息安全”,信息安全最大的商业市场是在亚洲,在中国。毫无疑问,移动通信是未来通信系统的一个主流.我们不能拒绝,电无法拒绝。马上我们将发现手机中将只有…块芯片(我们有能力设计生产吗?),而网络系统本身极其复杂不说,还要兼容其它众多的通信系统将更加庞大异常(我们有能力研制开发吗?)。鉴于我国微电子工业的现状,鉴于我们软件产!世的现状,在未来通信的信息安全问题上我们有发言权吗?以GSM的安全作为分析对象有以下几个理由:一、它是现代高科技的一个典型代表:二、最能体现网络和芯片在信息安全中的作用:三、基于GSM删络的安全利用日益广泛:四、GSM日益普及,还有相当长的使用期限。我想进入信息安全领域,一是学习技术,一是明白道理。移动通信是最典型的分析案例,它将通信、计算机、微电子和密码等几个方面非常紧密地结合在~起,同时还将面对最多的用户和广泛的商业应用,挑战和机遇并存。当前,第三代移动通信(3G)正是热门话题,其安全机制广受关注。开展对GSM的安全问题的分析和研究,无疑是适时的和有益的。我希望由此可以学到‘些关r密码学和信息安全技术中最本质、最根本,也是最重要的内容。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究1.2移动通信技术的发展1899年11月,美国“圣保罗”号邮船向东行驶时,收到了150公里以外的怀特岛发出的莫尔斯电报.宣布了移动通信的诞生。1901年英国的蒸汽机车装载了第一部陆地移动电台。移动通信的发展历程.大体经历了三个阶段:・初期的军政机要移动通信阶段;・进而发展到民用专业移动通信阶段;・70年代末国际上出现的蜂窝汽车电话标志着发展到了公众移动通信的新阶段。公众移动通信网是在第二次世界大战后才逐步发展起来的,进入80年才日益成熟,从此移动通信的制造业和运营业都以空前的速度增长,近20年来,移动通信在微电子技术基础上与计算机技术密切结合正在产生性的飞跃,各种新投术,如FDMA、TDMA、CDMA层出不穷。~代又…代的新系统不断涌现,第…代模拟移动通信系统已广泛应用,第二代数字移动通信系统已0:断普及,第i代综合移动通信系统即将出笼。预计到2010年,在所有通信设备销售额中移动通信设备将居首位。80年代,为j’适应欧洲共同体的需求,欧洲组织_H=发,泛欧数字蜂窝系统,美国在模拟AMPS基础上,开发了采用TDMA技术的D一舢旧S数字蜂窝系统:为进…步扩容,又推出CDMA技术。据爱立信公司统计和预测,全球移动电话用户数据:f年度j用户(亿)『增长率1995¨871996I3719972055(119982839199938332IJl}f)48262{}IJl6【15592I)02831957当代移动通信有如F发展趋势:1、移动动通信总量将接近固定有线电活据美国《商业周刊》预测,1997年全球移动电话2亿部,固定有线电话10亿部:到2010年.移动电话将达到l:3亿部,而固定电话14亿部。移动通信将将与有线通信其有同样重要地位。2、移动数据业务比重日益增长中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究近年来.全球因特网与移动网的急剧发展,业已出现移动伊业务的需求,数据传输电将实现可移动传输。用户将从移动终端上接入IP业务,进行网页浏览、文件传输,移动数据业务的比重曰益增长。无线应用协议WAP和通用分组无线电业务GPRS成为当前移动数据通信热点,GPRS可以在现有的GSM基6出设施上实现较高速率的数据传输,WAP在移动网络和因特网之间搭起了桥梁。这两种技术促进了手机上网.成为移动因特网的新的推动因素。移动终端br以提供个人资讯、移动银行、自动售货、防盗报警和家庭自动化等信息服务。手机的下一代产品将是最大限度地利用因特网的多媒体电话。3、移动通信设备朝数字化、宽带化、小型化发展当前各种移动通信系统都已经从第一代模拟技术过渡到第二代数字技术,为解决移动性,小型化已取得显著进展。作为第三代移动通信系统必须满足多媒体业务的需求,数字传输率更高。4、移动通信网络正朝着综合化、智能化、全球化、个人化方向发展移动通信网作为…种理想的智能接入网未来必然与固定通信网综合成全球一网,达到个人通信的理想境界。1.3移动通信安全现状1.3.1GSM的“黑客”事件997年12月,剑桥大学的RnssAnderson在征得有关部门同意的情况下,1带领个课题小组对(;洲进行丁一次“黑客”行为。(;洲手机开机后,其IMs【便发送到Auc,之后.AuU发回5个三元组,用于手机和基站之间的加密通信。基站和AuC之间的通信是用明交。行动要点是,获取手机的IYISI、截获基站和AuC之间的微波通信。他们利用一个Smartcard仿真器和…台聪及微波协议分忻仪实现J’征线攻击。【Msf的获取十分容易,可以采取截听的方式,市场上可以买到“IMSI-tiltchefs”.必要的微波测试设备价值2万美元(借的)。用的时间大约是3个人/月,主要是SIM与终端之间的协议实现和系统调试。1998年:;月l:{日,SmartcardDevelperAssocitttion(SDA)和Berkkeley的研究人员联合宣布,【IsM手机易被“克隆”。SDA关注(,洲是看.}:其中的SIM.6-中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究幸,它采用物理和密码的方式保密其中的秘密信息。只要抽取出~个SIM卡中的信息,再注入到别的SIM卡中去,同一个ID就有多个身份。COMPl28存储在SIM卡中用以保护SIM卡的通信。SDA设法模拟出了此算法。之后,仅用了一天时间,Wagner和Goldberg就发现了其中的漏洞:通过持续询问SIM卡要求对它本身的识别.就可以抽取出SIM卡的秘密信息。之后,Wagner对GSM安全方案的做法进行了批评。值得注意的是,2000年5月l・日,据America’sNetwork报道,两位以色列研究人员声明已经破译了移动电话用于加密语音和数据传输的主要算法A5/l。密码学家曾于1999年初破译类似的算法A5/2,并将aS/l公布在Internet上。Aj算法是GSM采用的加密拆准。A5/2用于环太平洋的一些国家和地区,AjjI据说更安全。但破译Aj算法使用的工具仅仅是普通的PC机。Aj算法的密钥长度应该是64比特.但据SDA报道,Aj在实际使用中只有j4比特,其余的10比特被“0”替代。GSM的所有安全方案和算法的设计都是采取暗箱式的方法.其细节至今仍然是保密的,即使对手机制造厂家也是采取“必要性”的原则。看来,一直号称有足够的安全强度的GSM,并不那么简单。1.3.2其它不安全因素2000年2月23日到州m欧洲议会委员召开特别听汪会,专家们向来自欧洲各国的代表提交了・份报告。报告指出,长期以来,美国一直在使用…套覆盖全球的电子监控系统(“埃谢勒”)截取网络、一H星、微波等电子信号.窃取各国情报,包括欧盟国家的商业机密,从而使欧盟各国遭到严重的经济损失。而且这套系统的存在对各国的和公民隐私也构成可怕的潜在威胁。法国情报部门最近解密的一些秘密文件,第一次证实确实存在着一个由美国人建立起来的代号为“P-4i5梯队”的世界性监听和截获民用、军用通信的庞大体系。据说,该系统每天能窃取全球:j0亿个电话、传真和电子邮件。2000年8月15日,[]本实施了《通信监听法》,可以说是世界上第一部便机构“合法”窃听公民通信的法律。根据这一法律.机关可以对犯罪嫌疑人的电话、传真和电子邮件等一切通信方式进行监听和拦截。此法一出,中国科技大学研究生院硕士学位论文数字穆动通信安全机制分析厦其应用研究日本议论纷纷。此法是针对高科技犯罪层出不穷而制定的。日本国会希望通过此法,以加强对高科技犯罪和有组织犯罪的调查力度。但是,这一法律电增加了人们对个人隐私被侵害的担心。日本电报电话公司移动通信公司(DoCoMo)就为警方开发听软件和提供相关设备等事宣与日本法务省有过一段争议。认为日本移动通信公司的做法会被其他通信服务公司仿效。去年以来,日本滥用权力的丑闻不断曝光,更增添了人们的疑虑。国家对国家,或者司法机构对集团或个实行各种形式的电子监测似乎并不奇怪。但是代表不同利益的集团或个人对通信实施保密是必须,特别是现在移动通信、移动网络日益盛行的今天。按照GartnerGroup分析结果,到2004年.95%的手持设备将使用WAP(WirelessApplicationProtoc01)技术,可以访问Internet提供的服务,包括企业Intranet内容和E.mail。目前,许多较高级的移动设备都具备了PDA和移动电话的功能,在一个开放的不安全的环境中下载敏感信息。Gartner的分析家认为,未来五年,大多数公司的业务联系部将采用这种模式。而企安全lU题J_:,比起PC机来,将面临更大的考验。此外.Bluetooth无线标准也将在无线设备中使用,这将出现新的安全问题。Gartner预测,到2004年,75%的手提设备将包含有Bluetooth。1.3.3威胁的种类信息技术发展到今天.对于电子信号的侦察与反侦察已不再仅仅是一种国家行为,不管是合法或是一㈣点的,掌握技术的集团或个人郜有可能对感兴趣的信号进行动作。移动通信由f到用户端的无线接口,及其移动终端的广泛应用,极易受到攻击和威胁。简单地说,主要可以分为以下几类:1)监视或窃听:被动攻击者或窃听者事实上是非常危险的,如果没有明显的迹象发生,人们无法证’实这种行为的存在。通信系统越来越复杂,窃听的设备也越来越精良。Wilkes(1995)介绍了这种专用设备的使用:“蜂窝测试设备容易构造或购买,大多数的蜂窝电话可以被置为维护方式.这种它们的所有信道都可以被控制。所有的蜂窝电话也都可以改造成蜂窝扫描器“。窃听者可以用收集到的信息来达到欺骗的目的。如果一个设备的识别号用中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究明文传送,那么这些数据可用来“克隆“一个新的移动设备。而所有的话费将算在原始设备身上。2)用户跟踪:任何通信系统的安全除了保护传输数据外,还包括有关用户的信息。“用户位置“有时是非常重要的,是窃听者希望得到的信息。在用户会话过程中,位置信息在通信系统中时常会用到并传递。事实上,“即使是访问的位置也不应该与用户的真实身份有任何关系。”因为一个攻击者可能将目标锁定某些人,或者是特定国家的用户。在这种情况下,系统就提供了完全的匿名服务。3)数据窜改:这里涉及到“主动窃听“。攻击者截取到数据流,并按自己的需要进行窜改后,再放到通信系统中去。通常是在系统认证指令结束以后,采用这种方法。4)重放:这种方法同样适用于某些类型的指令。攻击者存储某些指令留作随后再传。5)伪装:攻击者假装是授权用户要求系统的用户泄露口令或其它信息,以访问系统。同样,攻击者可以伪装成其它用户。认证的任务就是为了保护用户防止这种威胁。伪装通常涉及各种各样的主动攻击,尤其是“重放”和“数据窜改”。1.3.4通常的对策根据移动通信川,。j佑篮保密的内容,采取相应的保护措施:用户识别号保护LUserIdentity,【D)、用户应嚣信息保护(Userlocation)、呼lit{模式保护(CallingPatterns)、数据内容保护(Dataprotection)。I)用户识别号保护:当一个用户与网络进行通联时,设备D就会传送出上,窃听哲通过监控信道就可以将陔用户与用户设备联系起来。如果记录下用户每次呼叫请求,那么就可以对用户设备以后的初始化过程进行多种形式的攻击。所以.任何信息的传递都要采用安全的方式,不能泄露用户的身份。2)用户位置信息保护:当一个移动终端通信时,当通过固定电话网络时,必须告知用户位置UserLocation。到达尉定州络的通信路径的接入点划卜网络管理系统来说是很重要的,因为涉及呼叫路由和计费。定义位黄的信息将中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究随同与呼叫相关的信号数据发送出去。这样,终端ID(它与用户D联系)也与位置联系在一起了。如果这些信息用明文发送,攻击者就可以追踪用户。很显然,信息加密是必须的。同时,通信系统本身要在数据中记录所有的位置信息,数据库的安全保密和防范非常重要。3)呼叫模式保护:为防止通过空中无线接口进行流量分析,个人终端就必须不发出任何信息。通常的信息是指:呼叫号码、被呼号码、使用的频率、呼叫者身份。所有的这些信息都应该通过加密手段进行保护。4)数据内容保护:采用密码技术对信道中传送的数据进行加密处理,同时进行完整性保护。1.4本文的主要工作本文从宏观到微观.也就是从网络到芯片,对GSM移动通信系统特别是其安全机制进行较为深入的分析和研究,归纳和总结了针对移动通信的各类威胁,提出了移动通信系统的一个安全结构,根据不同域的划分,对GSM的安全性进行了分析和研究,提出了GSM安全机制存在的缺点和漏洞.并给出了些改进的方案及分析:结合密码学的三个基本公设,对GSM的安全性进行了深入探讨。同时,也对GSM的网上应用、远程服务等进行研究。最后对通信、微电子和密码技术的相巨溶合与发展,提出自己对信息安全的看法。奉文的意义托ji通过刈GSM这。极其复杂的信息系统安全机制的剖析,对今后构筑安全信息系统自很好的借鉴作用。同时也希望肘即将出台的第三代移动通信系统的安全机制能够有清醒的认识。以较为科学和务实的态度去认识和理解现代密码学存在的局限,以及如何利用先进技术和手段去逐~克服它们,从『m构筑更为安全的信息系统。・lo・中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究第二章GSM数字移动通信系统概述2.1GSM的历史八十年代初期,模拟移动电话系统在欧洲迅速发展,尤其是在英、法、德等发达国家。但是,各个国家都按照自己的方式开发本国的系统,无论是设备还是操作等都互不兼容。欧洲各国很快就意识到这~点,在1982年的欧洲邮电大会上成立了移动通信特别组(GroupspecialMobil,GSM)专门研究和开发泛欧(pan—European)公用陆地移动通信系统。1989年,GSM小组将任务移交给了欧洲电信标准研究所ETSI。GSM第一阶段的规范于1990年出版。GSM的商业应用起于1991年中期,到了199:3年,已经有了22个国家的:36个【;sM网络在运作。虽然GSM规范由欧洲制定的,但它也不再是一个欧洲的标准了,全世界目前已有110个国家超过200个GSM网络(包括DCS[800和PCSl900)。据统计,1994年初,全世界有1300万GSM用户,到1997年10月,用户数已超过5500万。随着北美PCSl900系统(GSM的派生)的出现,GSM系统已在全球各大汾II。泛应用。缩写fiSM即表示全球移动通信系统。GSM规范超过8000页!规范为系统中定义的每个功能实体提供了功能和接口描述。2.2GSM网络体系结构【;sM网络由几个功能实体组成,每个部分的功能和接口由规范严格说明。图一所示.是一个通用GSM网络的层次图。GSM网络可分为三个大的部分。移动台Ms即用户手持设备.基站j三系统BSS控制与移动台邶的无线电连接。网络予系统【其主要部分为移动服务交换中心Msc)完成移动用户之间、移动与固定用户之间呼叫的交换。M州也负责移动管理业务。操作和维护中心O∽在图中没有显示,其主要负责网络的正确配置和操作。移动台Ⅵs和基站子系统BSS的通信通过Lm接【j,也称作空中接L.I或无线电链接。基站子系统BSS与移动服务交换中心.、tSC通过A接L1通信。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究美:盅Base乳州h蛐・yltm]qet'wm'k9=lb・,『|tm81MsubscriberIdentityModuleBSCBaseStOlonControllerMSCMobile8ervice3¥witchinqCenterMEMobileEquipmentHLRHomeLocationRegi{,terEIREquipmentidentityRegieter8T8B私eTranecei、,erSt缸10nVLRM贰torLoc札I。nRegister舢C血nhentE甜10nCeBter图21GSM网络体系结构示意图移动台Ms移动台Ms由移动设备(终端)和用户标识摸块(sIM卡)组成。每一个移动设备都用个唯一的国际移动设备识别码IMEI标识。SIM卡上包含国际移动用户识别码IMSI、用以鉴权的秘密密钥和其它信息。IMEI和I、_ISI相互,这样可以获得个人化的移动服务。SIM卡通过个人识别码PIN保护,防止非法使用。基站子系统BSS基站子系统由两部分组成:基站收发台BTs和基站控制器BSC。它们之间通过标准的Abis接口通信。基站收发台BTS内安装无线电收发器,确定一个蜂房范围,处理与移动台Ⅵs的光线电连接协议。基站控制器BSC可为一个或多个BTS台管理无线电资源。其处理无线电信号的设置、跳频和切换。BSC用以连接移动台和移动服务交换中,12,MSc。网络子系统NS网络子系统Ns的主要部分为移动服务交换中一12,MSC。它所起的作用类似于psT\或IsD、的普通交换前,tk并且还满足移动用户其它的功能需求,如注册、鉴权、位置史新、切换以及肘漫游用户的呼叫路由选择等。‘Ⅵsc支持与固定网络的连接,如PSTN或ISDN等。网络子系统、s各成员之间的通信使用7号信令(SS7),SS7广泛用于ISDN主干和其它公共网络。中国科技大学研究生院硕士学位论文数宇移动通信安全机制分析及其应用研究归属位置记录HLR和访问位置记录VLR以及移动服务交换中心MSC提供呼叫和漫游功能。HLR包括用户在对应GSM网络记录所有管理信息,以及移动台的当前位置。移动用户的位置通常形成与移动台相关的VLR信号地址。在逻辑上,每个GSM网络只有一个HLR,在具体实现上,可采用分布式数据库。其它两个记录用来鉴权和安全目的。设备标识记录EIR是一个包含网络所有合法移动发备清单的数据库,其中移动台用国际移动设备标识码IMEI表示。如果某IMEI被盗或未被核准,就被标为无效。鉴权中心AuC是一个严格保护的数据库,用以存储所有用户SIM卡中的秘密密钥的拷贝。在鉴权和无线电信道加密过程中,该秘密密钥是关键因素。2.3GSM的信道结构欧洲移动网络J-A7频带(移动台到基站)为890-9I5MHz.卜.行频带(基站到移动台)为935—960Mt-lz。由于无线频带是有限的,因此必须为多个用户划分带宽。(;洲采刖J。种时分多址和频分多址相结合的方法(TD.MA/FDMA)。25M的频带采用FDMA方式分为124个200kHz带宽的载波频率。每个基站可指定一个或多个载波。之后,每个载波又采用TDMA方式划分。其每个基本时间单位称作突发周期(hut'stperiod),持续15,2Bins(约0.577ms),8个突发周期形成一个TD,、_IA帧(120/26ms,约4.615ms).这是逻辑信道中的基本单位。而一+个物理信道是TDMS帧的~个突发周期。信道由序号和对应突发周期短置定义。整个模式大约每隔:j个小时周期性地重复(注意:序列密码周期)。信道可分为专用信道(dediciit:edcJ1}UIFIels)和公共信道(cc_)mmonchanneIs),前者分配给移动台,后者用于移动台空闲模式。业务信道(TratfiCChannels.rCH)业务信道FCH刖作传送语音和数据,由26-frame多帧或者26个TDMA帧群j芷义。26一frttme多帧的长度为120ms。26个帧中24个用于通信,1个用作慢速随路控制信道SACCH,另1个保留(见图二)。上行链路和下行链路的业务信道间隔3个突发周期,这样移动台可以不必同时发送和接收,在实现上耍简单。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究控制信道(OontfoIOhanneI)空闲方式或专用方式的移动台可访问公共信道。移动台从空闲方式转为专用方式时,使用公共信道交换必要信号信息。处于专用方式的监控周围的基站要求圳换或其它。公共信道由jI-fr…ne多帧定义,这样使用26一fr;tme多I帧FCH结构的号用方式移动台仍口,监控控制信道。突发结构(Burststructure)6SM传送采用四种不同类型的突发[16]。通常的突发刖来携带数据和多数的信号.总长为156.25bits,有两个j7比特的信息位,26比特的训练序列用以均衡,I比特搠f用位用于FACCH的信息块,:{个结束比特,8.25个保证比特,如图‘:所示。i5625比特的传输时间为0577ms,总的传输率为270833kbps。2.4GSM网络管理保汪话音或数据的有效传输,仅是移动通信网络的…小部分工作。GsM移动台要能够在国内和国际实现无缝漫游,就需要有注册登记、鉴权、呼叫路由选择、位霞更新等功能,并实现GsM网络的标准化。这些功能由网络f系统完成,主要使用CC』’¨7号信令网卧议的移动应用单元舭fJo-14.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究^CM●_MM-●品||RRL"12L^Pnnl田!巨B¥¥M习APLAPOmL,”11TDM^TDMA:日lIl坠曼I越SC圈2.3、GSM信令协议结构GSM的信令协议根据接L】分为三层。如图三所示。第~层为物理层.其信道结构已讨论。第二层为数据链路层。LAPDm使用0m接口,它是ISDN中LAPD协议的修改版本。通过A接E-].使用7号信令信息传送单元第二层。GSM第三层的信令协议分为三个子层:无线资源管理一控制无线信号的配嚣,维护、终止,确定信道.包括切换:移动性管理一管理位置更新、注册登记,安全性和鉴权:连接管理一处理呼叫控制,附加服务和短信息服务。2.4.1移动性管理移动管理层洲建立住肌层之上,处理用户移动问题、鉴权和安全问题。位置管理功能使系统及时了解,f:机的移动台当前位置以便于处理随后的呼叫路由。位置更新开机的移动台F自蜂房PA(;(;cH信道的传呼信息告知有呼叫到来。(;sM将若干蜂房分为一一个群.以蜂房群为单位,称作位置区域(10catiOnareas)。当移动台进入矸:同位置区域时才需要发送修改信息。这样做可节省部分带宽。位置更新进程及后来的呼叫路由,要使用MSC和两个位置记录:归属位置记录HLR和访问位嚣记录VLR。当移动台进入新的位置区域时,必须向网络说明其当前旺置,在通常情况下.’一个位置更新信息发送给Msc,,_VLR.其记录位置区域信窟。然后再将位置信息发给用户的HLR。发送给HLR的信息一般是新VLR的SS7地址,1&--rjf能是。个路LI:t号。由}二新的MSC/VLR路由号有限,汉当有呼入时按需:。k2iX&&&i&i&一一,中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究分配。如果用户有资格获得服务,HLR将发送部分用户信息给新的MSC/VLR,用于呼叫控制,并发送信息给老的MSC/VLR消除记录。一个与位置更新有关的进程是国际移动用户识别码IMSI的附着/分离。IMSI的分离,意味着移动台不可到达,就不发再给它分配信道和发送传呼信息。IMSI附着类似于位置更新,通知系统移动台又可到达。鉴权和保密用户j【信道】【网络端】用户专用信道传送密钥K正挈RAdqD帧号(128Nt)I』密钥Ki(128bit串同步信道传送LjTDMA帧号(22bit)r’’:F专用信道图24釜权和信息加密过程鉴权涉及两个部分:移动台中的SIM卡和鉴权中,L、AuC。每个用户分配个秘密密钥,一个拷贝存在sI‘Ⅵ卡上,另一个拷贝存储于AuC。在鉴权过程中,由AuC生成一个随机数.“发送”给移动台。双方使用秘密密钥并通过A3算法获得结果。移动台结果SRES“发回”AuC。如果双方结果相同,则通过鉴权。初始随机数和用户密钥比用算法^8来计算加密密钥。加密密钥与TDYtA帧号利用算法Aj生成l14bitS的序列,与114bits的突发脉冲序列异或。每一一个移动台都有一个唯一的国际移动设备标识号l批l,驶存储在网络的设备标识记录EIR中。每个移动台在EIR中可能在以下的一个表中:白表(Whit。一liSted):终端允许与网络连接;狄表(Grey—Iisted):终端可能有问题,留待观察;照表(|j|ack—listed):终端持失,或不是正确终端类型,不允许入网。.16.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究2.4.2通信管理通信管理层cM负责呼叫控制Cc、附加服务管理和短信息服务管理。每一部分部可认为是cM层的一个子层。呼叫控制依照Q.931中ISDN进程说明,移动用户漫游是GSM的特色。cc子层的其它功能包括呼叫建立、服务类型选择和呼叫发布。由于GSM的用户可能在不同国家之间漫游,所以它的路由选择与固定式网络不同。每个移动用户的电话号码称为MsISDN,由E.164编码方案定义。剧户呼叫导向网关MSC((;MSC)功能,它是~种交换.从用户的HLR中获取路由信息,即将MSISDN与对应HLR连接的表。返回给GMSC的路由信息为移动站漫游号码(ⅥSRN),由E.164编码方案定义。它与具体的地理位置有关,对用户透明。路由选择开始时首先由(;MSC向被叫用户HLR|旬问MNRN。该HLR通常只存储用户当前VLR的557地址,HLR必须询问用户当前VLR,临时为呼叫分配一个MSRN,返回给HLR以及(;MSC,这样就可以将一个呼叫传给~个新的MSC。在新的MSC中,IMsI与MSRN对应,移动站加入到目前的区域。FmcdPSTH/I¥Dl‘lGauwwHomeLoc3tioaPSTN/XSDNIv[SCtⅣLRMobileS吐・jcx巾E』cxc沁吣EMSCRt91skzcxct口ag£Stjt;oa———M—SI—SD’N~—~+MSISDN~~一-MSISDN一●一_,一●-~…IMS.1-.垮RN一一0跳一。.一一’。。‘~_—————h~—、若驴—■滞一rMSI一屋鞠曩嚣舞舅曩曩圈indiclu,I,"uh{ngn。mr—————————————————————————{j中国科技大学研究生院硕士学位论文数字移动透信安全机制分析及其应用研究结论GSM是目前为止,最接近于未来个人通信方式的系统。除了全球漫游外,它支持一系列的服务,包括电话、数据传输、传真、短信息服务以及其它附加服务。GSM接近了实现未来个人通信系统所需的条件,可作为下一代欧洲移动通信技术标准UMTS的基础。2.5GSM移动终端(手机)2.5.1GSM终端的基带技术GSM终端的硬件结构可分为两大部分:射频部分和基带部分。以下主要讨论介绍基带部分。基带部分可分为五个子块:CPU处理器、信道编码器、数字信号处理器、调制解调器和接口模块。其中:VI冈剧射频部分基带部分图2.6(;SM终端原婵框图-CPL处理器:对整个移动台进行控制和管理,包括定时控制、数字系统控制、射频控制、省电控制和人ⅣL接口控制等。同时,CPL处理器完成GSM终端所有的软件功能,即‘;sM通信协议的1ayerl(物理层)、layer2(数据链路层)、中国科技大学研究生院硕士学位论文数宇移动通信安全机制分析及其应用研究layer3(网络层)、MMI(入一机接口)和应用软件。詹趟编码器主要完成业务信息和控制信息的信道编码、勿绔等。接口模块:一EEPROM接口:主要存储用户数据和射频参数。如手机识别码(IMEI)、语言选择、键盘锁、射频校准参数等。一存储器接口:ROM接口主要用来连接存储程序的存储器FLASHROM,在基中通常存储LayerI,2,3,埘I和应用层程序。RAM接口主要用来连接存储暂存数据的静态RAM(SRAM)。等等。E棼~语音浯音雾…E粤信信道道i蓄…编编码码…匿型翼剀2.i基带语音信号传输流程沿音信号处理流程如图.分为上行链路及下行链路。以下讨论上行链路。}=|行链路:来自送话器的话音信号经过8KHz抽样,l:jhits均匀量化为104kbit,,S数据流.之后进行语音编码,按帧处理,每帧20ms,含160个语音样本,经话音编吗后为260hIt的编码块,信号速度13kbitN。再信道编码后形成456bits组。信道传输速率为22.9kbit/s。进入交织单元后,456hit语音块内交织.破分成57bit八个子块,不同语块之间交织深度为2,在进行相邻语音块块间交织后进入加密单元。加密魁斌过个伪随机序列与普通突发脉冲i14个有用比特“异或”操作实娥淑,伪随m窿烈由突发啄冲信号和事先通过信令方式建立的会话密锅褥勤,曳来生戎伪键机亭勋的算法在GsⅥ系统中称为‘A5”,加密器的数据进入突发弥冲格式中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究讫单元。在突发脉冲格式化单元中,114bit数据流被加上训练序列及头、尾组成156blt的突发,再按信道类型组合到不同的TDMA帧和时隙中。经格式化的数据进入调制器。2.5.2基带实现及芯片构成目前移动终端(手机)发展趋势是小型化、省电、高可靠性,所以手机的基带芯片均采用专用集成电路。各个芯片厂商基带芯片的组成可能不同,但其基带芯片所完成的功能基本相似。按目前水平基带芯片道鲎敖煎垃,若有单芯片的基带电路,其本质也是两个芯片用多芯片工艺封装形成的。在两块芯片中,一片由信道编码、数字信号处理器、CPU组成。在CPU的控制下完成各种算法,包括语音编/解码算法,基于Viterbi算法的信道均衡、软判决算法、交织/去交织算法、加/解窒篁选、信道编/解码算法等。另一片主要完成射频控制、GMSK调制/解调器和^/D、D/A变换等。小结通过分析我们清楚看到,手机所有的安全模块己经嵌入到基带芯片之中,成为其功能的~个部分。吲时基带芯片的设汁与牛产也被少数国外大公司攀断。目前所谓的国产手机“组装”的成分要更多一些。在此|ii『提F,如何保证安全?目前,GSM单双频手机、w—cDMA手机以及未来第三代IMl'一2000手机的蓬勃发展对基带芯片的要求越来越高:功耗小、体积小、DSP处理速度快、多种数据处理功能等。怎么办7.20.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究2.6用户识别模块(SlM卡)GSM数字移动通信系统中的用户识别模块(SIM卡)是一种带微处理器的封装在塑料片上的Ic卡。它是GSM系统中移动台的重要组成部分,是用户进网的登记凭证。在GSM系统中,通过对SIM卡的物理接口、逻辑接口的定义完成与移动终端的连接和信息交换,同时在SIM卡内部进行用户信息存储、执行鉴权算法和产生加密密钥等工作。SIM卡由CPU、RAM、EEPROM和串行通信单元5个单元组成,并集成在一块集成电路上。如Motorola公司的SC2lsIM卡,CPU为68H05,ROM为6kbit,RAM为128bit,EEPROM为2992bit可擦除,16bit不可擦除。S【M卡具有如下功能:・存储用户相关数据在SIMp预个人化阶段,存储国际移动识别码[MSI,鉴权密钥Ki,个人识别码PI\、重新个人化密钥等;在SIM卡个化阶段,存储用户相关信息、存储用户棚关信息、个人化数据和用户接入等级控制等:在移动设备的控制下读出或更新加密密钥Kc、临时移动台识别码TMSI、区域识别码LAI、加密密钥序列号码等。-用户PIN的操作和管理SIM卡本身是通过PIN码来保护的,PIN是一个四位到八位的个人身份号,只有肖用户输入LE确的P『\鹃时,sTM卡才能被启用.移动终端才能对sIM—P-进行存取,也才能入网。-用户身价鉴权确认用户接入进网是否合法,功烈f堂翟是在仞络7曰SIg-1÷2_觥行省9,而确认时间一般是在移动终端登记入网和呼叫时。鉴权!H:始时,刚络产生一个128比特随机数RAND,经无线电控制信道传送到移动台.移动台从SIM卡中取出固有的密钥Ki和算法A:;,对接收到的RAND计算出应答信号SRES.并发回网络。而网络端在鉴权中心查明陔用,’,的密钥Ki用同样的RA,\IJ和算法A:3算法SRES,并与5RES进行比较,如两者‘‘敛则鉴权通过。口f见,是通过RAND的随机性和Kl的保密性达到鉴权目的。-sIM卡中的保密算法及密钥中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究SIM卡中最敏感的数据是保密算法A3、A8、密钥Ki、PIN、PUK和Kc。A3、A8算法是在生产SIM卡时写入的.一般人都无法读出A3、A8算法。PIN码可由Kdes写卡图28加密算法圈用户在手机上自己设定,PUK鹃由运营者持有,Kc是盔加密过程中由Ki导出。只有Ki需要根据[MSJ号码产生并写入SfM卡中.同时要将IMSI这一对数据送入交换机的鉴权中心。确保Ki在整个传送过程中的安全保密性非常重要。Ki在传送过程中是经过加密的。一般的做法是事先用DES对Ki进行加密,使得写卡机和交换机不知道Ki的真实数据。密钥Kdes由运营单位提供给交换机供应商。Kdes的安全性非常重要,直接关系到Ki(可能是许多个)。・SIM膏的顶处理和个人化阶段,先将芯片的盛蝴格式化,建立目录结构.开辟(;洲应用数据文件.以便Ii庄进行个人化处理后,数据文件的访问是由sJⅥ}软件控制的,这种控制与规定的保密规则相符。合法的sI-Ⅵ卡必须经过严格的管理步骤才能得以实现。在SrM卡的预个人化由网络经营部门将(;sM业务相关的数据写入这些特定的文件中。SIM卡的个人化阶段,将’‘些特定的信息如用户相关信息和用户访问等级控制?j入sfM譬。sIM2.7小结本章对GSM移动通信系统涉及的SIM卡、移动终端(手机)、【;洲网络等与安全相关内容进行了简要介绍,下面本文将结合移动通信系统面临的威胁重点分忻和研究(:州系统的安个机制。中国科技大学研究生院硕士学位论文数宇移动通信安全机制分析及其应用研究第三章GSM数字移动通信系统的安全机制3.1个人通信保密的一般性要求无线通信是一个共享介质,任何人具有相同的无线设备都可以在信道上侦听和发射,因而,在个人通信中就必须利用现代密码学的原理来解决无线通信中安全和保密问题。一方面要防止通信内容泄露:另一方面还要防止其它非法用户的冒充和欺骗。从用户的观点来看,保密性可以分为四级:第0级:无保密性。在这种情况下.任何人用一个无线扫描仪就可以监听通信的内容。第l级:与有线网等同的保密性。尽管大多数人认为有线电话具有保密性,但』.业界的人部认为它是小保密的。在有线系统中,你要并接一部电话机才能听到他人的通信内容。这个并接过程表明一个接头存在。然而在无线通信系统来说,这样的接头号是看不到的。所以,要把并接一部有线电话机的动作转换为对无线系统的要求。第2级:商用保密级。对于商业活动的加密通常需要10-2,3年的保密期。第:j级:军用,’保密级。这主要用于军用或间的通信,这种保密级由有关的机构确定。在个人通信网中,需婪保密的与用户相关的信息有:信令、话音、数据、位置、身份号、呼叫模式和财务信息。具体地阱:用户呼叫建立信息中包括主呼号码、呼叫卡号码、服务类型等信息,因此需要保密。对用户位置的保密可通过对用户的身份号加密的方法来实现,这时就不可能发现那个用户在与某基站进行通信。另外,任何能有助于分析用户业务的信息L如呼叫号码、个人终端的使用频繁程度、呼叫耆的身纷号等)韶不应在空中传输.用户的财务信息(如:发送的信用卡信息、电话购物信息、查询银行财号信息)部必须进行加密保护。在个人通信网中,还心防止用户终端被盗和他人非法拷贝用户终端的情况。作为系统的经营者并不关心呼叫是否是从被盗终端上发起的呼叫.而关心呼叫是萑“己在正确的账号上。,但作为个人终端拥有苔关心Ia已的终端魁台被盗.,加I密系r————————ii中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究统的设计应使他人利用被盗终端很困难,从而降低个人终端被盗的可能性。另一方面,加密系统的设计应使利用对被盗个人终端唯一的信息很困难,从而降低业务被盗的可能性。为防止终端被非法拷贝(俗称“拷机”),应在空中接口、网络和互连等方面加以防范。在空中接口,任何通过侦听无线信道的信息应不能确定出需要编程进不同个人终端的信息。在网络方面,任何非授权人员应不能从数据库中获得信息。在网络互连方面,系统间需要相互确认一个漫游的个人终端,…个欺诈的系统经营者可能会利用有关漫游终端的安全信息来制造非法的拷贝机器。因此,系统间用来验证漫游终端的通信方案的设计耍考虑,R口使盗得这些通信信息,电不致于●‘损害个人终端的安全性。另外,还要防lL用户拷p!自己的个人终端来欺骗系统,即多个用户拷贝的终端使用一个账号,同时还要防止在安装和维修时,用相刚的信息来编程多个终端。现在系统设计中已经允许用户的ID(存贮在智能卡中)和个人终端的ID分离,多个用户可以使用相同的终端,此时需要系统能正确地识刖使用人,以便进行正确的计费,但同时要防止通过盗用的个人终端获取服务的可能性。有时,在一一定的授权F,需要对某个人终端进行监听,以便获得必要的证据和破案信息,但仍必须要求合法的监听不会对系统的安全性产生任何影响。F面章节,我们将从信息安全的角度对以卜这些殁求鼹体化.许做较为洋自H到}究l[j探讨。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究3.2移动通信系统涉及的安全问题3.2.1移动通信系统安全结构图31移动通信系统安全结构示意图如图所示,移动通信安全结构分为以下几个方面:一刚络访问安全L1):以}lE用户安全访问网络服务,尤其是对无线连接攻击的保护。一网络域安全LlI):通信网络的各个=青点之间可以安全地交换信令数据,保护针对有线例络的攻击。一用户域安全(III):移动通信终端的安全。一应用域安令(Iv)保i正用户和服务域之间信息交换的安全。一安全属性的可见性和可配置性(V):用户可随时了解正在使用的安全属性,以及需要的服务是否可以依赖于该安全属性。3.2.2移动通信系统安全威胁关于信息系统的安全问题.有许多共性的内容。但移动通信涉及的吖:节型中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究多、波及的面更广.所以考虑的因素也就更多一些。本节将从移动通信的各个环节出发,罗列出这些可能的威胁,并做以下分类。1、对敏感数据的非授权的访问(违背保密性)一截听(eavesdfopping):入侵者在没有被检测到的情况下截取信息。一伪装(masquerading):入侵者设法欺骗用户使他相信他是合法系统t以获取用户保密信息;或假扮合法用户获得系统服务或保密信息:一流量分析(trafficanalysis):入侵者观测信息的时间、速度、长度、源和目的位置,或者获悉某些重要的商业交易;一浏览(browsing):入侵苔搜索存储数据获取敏感信息:一泄露(Leakage):入侵者从合法访问数据获得敏感信息:一推论(inference):入侵者对系统发送询问或信号观察返回信息。2、对敏感数据的非授权处理(违背完整性)一信息修改:入侵者可能故意地修改、插入、重放或删除信息。3、干扰或误用网络服务(导致拒绝服务或降低可用性)一干扰:入侵者干扰合法用户的流量或控制信息以阻止其使用服务:一资源耗尽:入侵者便服务过载阻止用户使用服务:一滥用:用户或服务网络可能使用他们的技取非授议服务或信息:一服务滥用:入侵者可能滥用一些特殊的服务或设施导致网络破坏;4、抵赖:婀厂,或嘲络ri认Ⅱj发’仨的行为:5、对服务的非授权访问一入侵者强以伪装成用户或网络访问服务:一用户或网络通过滥用防问权限获得非授权访问。1般地,对移动通信网络的攻击从以几个方面一无线接口一网络的其它部分一移动终端利SIM卡中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究3.2.2.1与无线接口攻击相关联的威胁移动系统中~个易受攻击点是终端设备与服务网络之间的无线接口,分以下凡类威胁:非授权存取数据、对完整性的威胁、拒绝服务、非授权使用服务。1、非授权访问数据一对用户流量的截听:一对通信和控制信号的截听:一伪装成通信的参与者;一被动i:Jf[艟分折:入瞪告删察无线接fj的通f言-fD"息的时问、速率、长度、源和目的地址,获取信息:一主动流量分析:入侵者通过被动流量分忻得到的数据,主动发起通信会话以获取信息。2、对完整性的威胁一用户流量处理(ManipulatiOnofUSeFtral。nc):入侵者在无线接口修改、插入、重播、删除用户流量。包括无意和有意的行为。一通信和控制流量处理(.、tanipulationot’s[gnal1ing…‘contFOldat∈L):入侵哲在无线接口修改、插入、重播、删除用户流量。包括尤意和有意的行为,:{、拒绝服务攻击一物理干涉:入侵哲通过物理手段阻L}==_E}j户流量、通信数据和控制数据发送剑/|芒线接LI。如发射卜执倍号。一协议干涉:入侵者通过某种方式诱导无线接口产生协议失败而阻止用户流量、通信数据和控制数据发送到无线接口。这些协议失败可能是由物理干涉J二。生。一假装通信参与方拒绝服务:入侵者假装嘲络实体对合法用户的请求拒绝服务。4、非授仅使用服务一似装成另一‘用户:入侵昔f以装成另个川户。首先时某…‘用户似装成基中困科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究站,当鉴权完成后窃取这个连接。3.2.2.2对系统其它部分攻击相关的威胁除了对无线接口部分的明显攻击外.对网络的其它部分包括无线、有线或系统的攻击。分为以下几个部分:非授权存取数据、完整性威胁、拒绝服务、抵赖、非授权使用服务。1、非授权存取数据一对剧户流量的截听:r叮能发生在系统的任何…个接【]上,无线或有线。一对通信和控制信号的截昕;可能发生在系统的任何一个接口上。如访问安全管理数据可导致对系统的其它攻击。一伪装成数据接收单元:入侵者可在系统的任何接口上伪装成网络的某个单元,接收用户的所有信息。一被动流量分析:入侵者观察系统的任何接口上的通信信息的时间、速率、长度、源和目的地址,获取信息:一非授权访问系统中的数据:突破物理或者逻辑控制,在本地或远程访问系统实体中的数据。一危及位置信息:合法用户在呼flLf建立过程中通过信号和语音提示的分析可以获得其它用户的位置信息。2、完整性威胁一用户流量处理:入侵哲在系统的任何接lJ修改、插入、重播或删除用户通信,有线的或无线的。这种行为可能是有意或者是无崽的。一通信或控制数据处理:入侵者在系统的任何接口修改、插入、重播或删除通信或控制数据,有线的或无线的。这种行为可能是有意或者是无意的。一对终端或SIM卡下载应用或数据的处理:入侵耆可能修改、插入、重播或删除下载给终端或SIM的应用或数据。~假装成应用或数据的发起者操纵终端或SIM的行为:一处理存储在系统中的数据:入侵首可能修改、插入或删除系统中的数据。通过突破系统物理或逻辑的控制,本地绒远程访问系统实体。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究3、服务拒绝攻击一物理干涉:入侵者通过物理手段使用无线或有线阻止用户或通信信息发送给任何系统接口。物理手段除断线、断电外,还包括延时发送信号给有线或无线接口。一协议干涉;一假装成通信参与方的服务拒绝;一紧急事件服务滥用:许多紧急呼叫无需插卡,入侵者可能滥用这种日艮务设施,阻止其它用户访问服务。4、抵赖一充电否认一用户原发信息否认:用户否认已发送的信息。一用户接收信息否认:用户否认已接收的信息。5、非授权使J【}J服务一模仿成用户:可能从服务网络、归属环境或用户本身获得某些信息:一模仿成服务网络:通过模仿获取合法用户访问服务的必要信息:一模仿成归属环境:通过模仿获取合法用户的个人信息:3.2.2.3对终端和SIM卡攻击的威胁一失盗终端的利用:入侵者利用失盗的终端获取对服务的非授权访问:一借用终端的利用:借用他人设备的用户可能超出允许的杈限滥用。一失盗终端的使用:用户可能利用合法的SIM插入失盗终端访问服务:一终端身份号的修改:用户可能修改终端的IMEI,再插入合法SIM使用:一终端数据的完整性:入侵者可能修改、插入或册0除终端存储数据。可能突破物理或逻辑控制通过奉地或远程访问终端。一slM数据的完整性:入侵者可能修改、插入或删除SIM存储数据。可能是本地或是远程。一SIM卡与终端接口数据处理:入侵者可以截取,{ff{扮,修改、插入、重播或删除SIM与终端接口之间的通信信息:一存储限终端或SIM【:某些用户信息的侏密陛:入发者可能想获得某些用中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究户信息,如电话簿;一存储在SIM上鉴权数据的保密性:入侵者可能想得到鉴权数据,如鉴权密钥。3.3GSM通信系统安全机制分析GSbt的所有安全方案和算法的设计都是采取暗箱式的方法,其实现细节至今仍然是保密的,即使对手机制造厂家也是采取“必要性”的原则。GSM从开始使用起,它的安全性问题就遭人们的非议,除了非公开的、暗箱式的做法外,6SM的整个安全体系在实现上并没有安全标准。3.3.1从系统设计角度从安全角度来分析GSM系统有许多先天的设计缺陷。这些缺陷源自于为保持系统能有较大统吞吐量以及降低开销。为此。系统在与用户的无线安全连接力皿(最弱的环节)所做的I作不够,其它部分提供的保护也,}{=4i充分。一个明显的事实是,如果~个移动用户拨打…个固定用户,当该呼叫进入固定网络时,并没有额外的安全功能。这个呼叫就将面临针对固定式电话的所有威胁(如接线窃听等)。GSM的设计者往早期犯r一个根本性的“错误”.那就是似定固定式嘲络将提供保护措旋,“空中接口是公开的和易受攻击的,而固定式网络是安全的(并没有说明理由)。这样,匿名或其它一些安全服务不必较固定式网络更严格”。GSM网络传输的各个部分不同传输介质的选择又暴露出另一个错误的假设。无线通信连接因为是广播介质所以受到保护,也就意味着网络的其它部分使用掩埋电缆是安全的。事实上情况并不是这样。目前,很大部分的基站BS与移动交换中一IL,MSC之间的连接是采用微波通信方式。按照ETSI建议标准,“基站之间以及网络的其它部分的所有信息流都用明文传输”,这种连接是彳i加密的。如果在这个环节上使用相应的接收设备。那么这条线路。l-的所有信息,即某个基站收/发的所有内容对窃听者而言都不是秘密。“因此。攻击者可以通过对此类通信的被动窃听轻易地得到身份号、位置等用户信息。”中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究这个问题也涉及到网络的其它部分~网络实体之间的连接(通常用于传送用户的敏感信息)没有受到保护。当用户漫游时,认证过程依赖于用户的归属寄存器HLR和访问位置寄存器VLR之间使用的通信路径的安全。如对于某一个地区而言,这种假设有可能实现。但是如果是在全球范围内,安全是很难保证的。3.3.2从密码设计角度GSM主要采用三个算法:1)鉴权算法气一是一个单向杂凑函数,存储在SIM卡中,它使用用户密钥计算鉴权过程中的回应response。2)加密密钥牛成算法A、一d三是一个单向杂凑函数,存储在S1M卡,利用用户密钥生成加密密钥。3)加密算法A;一是流密码,存储在移动设备中,其密钥利用加密密钥和TDMA帧号混合,对数据进行加解密运算。按照目前“开放系统”的观点.对于。一个复杂系统的设计最好采用公布的方式,可以让公众进行评估,出允许有竞争者,这样有利于及时地发现存在的缺点和不足,也不会因此而增加太多的成本,无论对企业或是用户都是有利的。GSM算法的设计完全是秘密的,算法的安全性是否向它所声称的那样人们不得而知。“Clipperchip”的例子说明,这种暗地里隐晦的安全是很难成功的。事实上,在现代条件下,特别是大规模商业应用的情况下,在各种利益的驱动下.算法的保密是很难的,总会有人将算法“解剖”出来,甚至在网络上公布出来。1994年,Anderson阳公众宣布j’加密算法A5某螋机扪n0描述及部分源代码:1995年,Baber公布了漠拟A5算法的全部源代6马:1996年.Motorola公司透露,鉴FA5算法崩’H:}j-j太敏感.公司己用A5/2作为替代版本。但是据报道,这两个版本的算法分别于1999年初和1999年底被破译,而且是用普通的PC机。r————l;中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究3.3.3鉴权过程分析Samfat和Molva(1995)定义了几类保护级别,用来评价鉴权过程:Class1一隐藏用户的ID。监控系统的攻击者可知道用户的别名。通过对连续别名的观察与分析,窃听者可以推断出呼口q用户的真实身份。Class2一对国外的授权机构隐藏用户ID。当系统在国外使用,国外系统需要用户的ID以向归属系统询问和验证用户的偿付能力。Class2建议不向国外机构提供ID。Class3一隐藏用户和授权机构的关系。用户【D的归属机构应该对窃听者保密。Class4一对国外授权机构隐藏归属机构的m。国外机构需爱与用户的归属机构联系,为用户建立好的信誉。因此,即使隐藏了用户的真实ID,用户的归属系统透露给了国外机构。Class5一对归属机构隐藏用户的行为。在有些情况-F.移动用户需要对归属机构隐藏他的行踪,系统必须保证用户行为的完全保密.即除用户自身外.任何人都无法知道用户的行踪。在GSM型系统中,当网络收到用户的呼叫请求后,首先向移动用户发送一个I28bit的口令RAND。tE}j户利用接收的口令RAND和Ki.根据网络规定的算法合成一个32bit的响应SRES返回给网络。网络比较接收到的SRES和由网络产生的SRES,如果相同,则鉴权完成。移动台和网络再共同推导m一个用于加密的密钥Kc。如果移动处十原籍刚络,则SRES和Kc是由原籍例络内部汁算的。如果移动台是漫游用户,则sI{Es和Kc是由原籍网络计算好后,“传送”给被访网络。盔漫游情况下,用户进行位置登记时,在这种情况下,既要有足够的信息供给被方网络,以便被访删络能够完成对用户的鉴权,同时,这些信息应不能够使某人在被访网络中永久地扮演一个合法用户.因此鉴权和密钥协商过程应在原籍网络的控制下完成。茁t;SM型系统q,,IdLR以一二个参数…组的形式向VLR提供安全信息.而不会暴露密钥Ki,每…组包括的参数为:对用户唯一的随机口令RAND、期望的响应(SRES)和加密密钥Kc。通常要传输血组这样的参数。在绝大多数情况下,用于鉴权的三元密码组(I洲D,SRES,Kc).在公共交换中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究网络中的传输是不加密的。在理论上是可以被收集的。鉴权的目的是在连接时证明彼此的真实性,减少GSM网络中可能的欺诈行为。目前的鉴权机制依赖于输入每个SIM卡的唯一的秘密值,即卡的物理安全性。使用challeng“response机制(one—timepasswords),可防止某些人在空中获取某些信息而采取再现攻击。因此,如果仅考虑无线接口这一段,该鉴权方案可认为是动态的、安全的。然而,如果从系统角度,由于“三元组”在理论上可被截获,正如本文在绪论中所提,利用Smartcard仿真器及微波协议分析仪等设备,即使不知道用户Kc,也可以在线伪装成该合法用户。另一个弱点是用户ID不保密。尽管GSM希望使用临时别名(TMSI)提供用户的匿名服务、但是,当用户第一次开启移动电话时,他的IMSl采用明文方式在空中传送,在此之后,TMSI才被分配。窃听者可以利』目这个特性,突破Class1级的保护。攻击者可以伪装成一个基站,声称与前一个基站没有联系上。这时.移动站MS又重新发送IMSI一另一种Classl级保护的突破。RCA公司透露,有~种装备基站设备的车辆,可以伪装成某个区域的局域基站,这样可以截听这个区域任何呼叫的密钥和数据,其目的是为了检测未经许可的信息传输,但是.这对于合法呼叫也是同样适用的,鉴权过程中,用户ID连同他的归属ID都发给访问位置机构(visitedlocationauthority)。这样系统可以被利用,对以上Class2和Class4级的保护都是不利的。这砦关于行踪的敏感信息部易受到攻击和利明。肖然,现行:淡论这蝼问题只是从信息安全这个层『f『』。此外,该方案是采用传统的集中式安全设计,可能弗:1j适合未来移动通信服务的发展,尤其是全球移动通信网络的建立。3.3.4用户身份/位置保护(;sM系统采用多种方式对系统内部的用户迸行识别。每个移动嗣户有三种识别号码,即:国际移动用户设备号【IMEl)、国际移动用户号(1¨I)、临时移动用户号(TMSI)。设备号是i=只别移动用户终端的永久性号码,当用户要使用移动中国科技大学研究生院颀士学位论文数宇移动通信安全机制分析及其应用研究终端时,向网络经营部门注册登记,全球统一编号。根据用户的归属地区,经营部门为移动用户分配一个用户号(IMSI),同时将该终端的号码IMEI和用户号IMsl分别存入移动通信网的设备识别登记器EIR和原籍位置登记处HLR中。当移动用户首次启用或进入一个新的位置区域时,当地的交换机给一个随机号作为临时用户号TMSI,并通过地面网络从该用户归属地区的HLR中取得其IMSI,把IMSI和TMSI一起保存在VLR中。TMSl只在此位置区内有效,且必须与位置区域识别号(LAI)一起使用。移动用户终端离开该区域进入一个新的区域时,会启动位置登记,从而得到一个新的TMSI。分配TMSI时.经过无线信道传送时,用加密信道,TMSI与用户之间不存在永久性的对应关系,因此无法通过截取用户识别号了解某个特定移动用户的行踪。rMSl存在移动终端的可保持的存储器中。如・终端破盗,睑查设备号IMEI,可发现丢失设备,并可停止其使用。但是问题是,“所有的信令交换~直到第一条携带明确用户身份的报文必须用明文发送为止。”第三方侦听到这个信号,接下来TMSI以及用户位置的保护的各种措施就没有太大意义了。在这里基站的作用非常重要,它不仅知道移动台的ID,而且还了解它的上一个和下一个站的位置。事实上,GSM面临的问题其它的电子系统也同样面对。比如“电子银行”,对于二电子自动取款机每~次使用,用户当前的拉置部会告知银行。同样的,信刑V-的使用要将用广’的位置通知l处理中心,用户的ID告知收款人。理想f苛况是,用户除了展示良好的信用以外不必透露任何其它信息。我们注意到,GSM系统允许归属寄存器HLR记录用户位=置的所有情况。而系统的供应商可以获得全部的此类信息LMotorola(1996)),÷§然,其它的组织或机构就可以通过供应商获得相关的资料。3.3.5密码算法强度一般来说,一个设计良好的密码算法,秘密寓于密钥之中,其密钥长度是一个重要的衡量参数。根据设计.Aj算法的密钥氏度应该是64比特,但据SDA报道,Aj在实际使用中只有j4比特,其余的lO比特被“0”替代。用于出口的A5算法的有效密钥长度是40位。Schneier(1996)说.这个K度的密钥,对中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究于一台每秒100万次混合运算的计算机进行穷举只需127天。Odlyzko(1994)的报告中说用100万构作的并行计算机穷尽搜索56比特的密钥只需4个小时a近年来,对于DES、ECC等算法的公众挑战,调动了Internet的大量计算资源,使计算能力极大增强,对密钥长度提出新的要求。值得一提的是,尽管用于出口的GSM算法密钥长度只有40比特,其中的许多安全特性还被去掉了fStchedrofff1996))。3.4有建设性的安全方案提议虽然GSM是个撇其复杂的系统,但是它采用的鉴权、数据保护方案以及未受保护的链接等,使得系统易受攻击。本章主要是想从理沦上说明为保护用户信息和数据GSM可采用的一些有建设性的安全方案,并作分析。3.4.I关于鉴权方案、基于时问的别名方案}ALIASlD}TNISI,L、lSf~AL;THENTI(:ATH)N—RAN'DI一l’rMsflll’I"MsI【IMSInIMSl(SR8s.K}TNISI(JIMSIn‘f)K-~s玎AR丁()F,.-一ENcRYll、Io≤一贰J再s(糸lB量RrNFt)图3.2方案示意图假设已往归属域登记的用户A、鉴权中心AuC、,并有唯一的IMSIA,其包含ID搜IJ一』展j旺截。移动白AL二到达域A的边缘,准备进入域Y。F叫就璎中国科技大学研究生院硕士学位论文数宇移动通信安全机制分析及其应用研究进行用户A与服务供应者之间鉴权过程。用户A的身份IMSI。通过域Y的鉴权中心AuCy传送给AuC。。基于时间别名方案提供了保护身份以通过外部域的方法。此方案的特点是保护用户ID的别名IMSI。是由移动终端生成的:TMSIA=E(IMSI^,T,K。)这里:E是一个强的加密算法1MSl。是用户身份T是一个时间区间K。是存储在SIM卡的用户密钥鉴权数据从用户A到AuC、记作AUTHAY.AUTHAY2DX,TMSI^这里:TMSIa是用户A传送给AuC、,的加密数据,DX是AuC、的地址。AuC。可以知道移动用户的注册地为AuC、AuC、传送TMSIA给AuC、舟Auc、,存储育个可供奁询的预先计算好的表,以决定IMSI.的真实身份,AuC、登记有用户的K。,所以只需要在每…个时间区阃内更新一次表格。由十TMSI是不变的,与位置无关,所有数据都可以事先计算好。此种万法的缺点:1、生成和存储ID对应袭需要额外的存储空间和汁算时间:2、AuC、还需鉴别AuC、的合法性,同时。AuC、也必须满足AuC、提出的响应。3、这种方法仅能提供Classl和Class2级的保护。域双方都知道肘方的ID。与GSM原来方法相比较,提供保护的级别改善并彳;明显,但由于使用时间戳,就可以减少“重放”攻击的可能性。2、基f用户的随机别名方案当前,汁算能力已大夫提高,移动台也可以更多的_1:作。i笙移动用户注册或网络访问时可以采用更强的安全机制如一次性的别名,它可以由网络计算好再用加密形式传输,或者由移动台用网络提供的算法形成。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究在这个例子中,移动台通过别名识别自己,别名由归属域在上一次注册时生成并发送给它。这些别名对于第三方来说是加密的。归属机构通过用一个强的加密算法生成用户别名:TMSI.2Eh(IMSIA1N.)TMSI.是第i次会话使用的一次性别名E是一个强加密算法Kx只有归属鉴权中心掌握的秘密密钥IMSI。用户身份N.本次会话使用的随机数nonce由于在加密之前为IMSI增加了随机数nonce,安全性增强:一同一移动台的别名总是变化的;一解密别名不会泄露移动台真实身份的任何信息;一使用随机别名的一个优点是,别名的计算过程对移动台是透明的,归属机构可以改变密钥或是加密算法.对用户不产生影响,,缺点是:一存储别名数据需要额外的存储空间:一鉴别用户需要5f,=}DH的数据搜索:使用随机别名的方法仍然是Classl和Class2级的保护.1i同的域知道彼此的1D,但较GSM使用的方法mi言,提供更强的临时身份乍成方式,以保护用户真实身份,以防止截听肯窃11n4、基于共享密钥的方案本方案完成两种形式的鉴权:一共同鉴权,即连接两端相互鉴权。一单向鉴权,即由用户发起起.由系统进行确认。移功台MS别名f【J归尉壤权中一LL、AuCx的‘:JI鬻专q一}.J戊:P,ISlI=L、(\^,\IE、ORIⅥs1^)‘NsI、是用户临时移动台用户号U。峪权叶1心的公,r密钥,。・数字移动通信安全机制分析及其应用研究ExOR异或操作收到这个别名后,归属鉴权中心利用它的私钥解密获得nonce以及N。E。ORIMSI。,之后很容易地得到IMSI。.得到鉴权信息是采用单向加密方法。在该系统中,当用户需要向AuC鉴权中心鉴权时,鉴权请求包含如下信息:A151’H^x=EK^x(IMSIAEx0RE…(TEx0REux(N^))),N^,TAuTH。用户A到AuCx的鉴权信息E加密算法KAx是用户A与AuCx共享的秘密密钥IMSI。用户A的身份信息T防止“重放”攻击的时间戳N。用户A生成的nonce当用户A进入其它域Y.发送如下信息到被访鉴权中-tL,AuC“别名TMSI.、,门属鉴权『rI心AuC×的ID,AuTH“(AuC、不知其意)。收到该信息后,AuC、如发现信息源自访问者。AuC、要完成类似的操作向指定的AuC鉴权。消息AUTH。和AuC、的别名也用同以』二类似的方法生成.并发送给AuC。.AuC、的别名(=U\(N.N、ExORAuC、))TMSI、的别名AUTH“AUTHY×在域x的鉴权中心,可以将鉴权信息进行还原,而用户和AuC、部没有透露给截听者它们的ID。缺点:由于方法较为复杂,增加汁算时间和带宽:AuC、,i【l道用户A当前位置;AuC、知道用户A的归属旺置。此种方法提供Classl和Class2级保护。4、射频指纹++叠超i文i,鏊主二甄中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究Leichter(1996)提出了一种技术,它根据每一个特定的移动终端发出独特的信号进行识别。诸如振荡器的预热周期.振荡漂移、设备使用年限、天线损耗等等。这种方法为IMSI和TMSI的使用提供了一种非常有趣的方法。基站在一个特殊设备中完成连接并通知网络的其它部分,其中的标识信息在未受保护的系统中传输,可用来识别用户。这种方法提供Classl和Class2级的保护。每个基站需要安装新的设备。5、CDPDCDPD(CelIularPacketDigitalData)是美国采用的数字移动电话系统,采用Diffie—Hellman密钥交换方式,从访问机构(visitedauthority)获得共享秘密密钥。移动台的ID使用该密钥加密,之后,鉴权过程开始。这种方法的缺点是:入侵者可以伪装成访问机构,实旌“man.in.the.middle”攻击,以获得移动台的真实ID。同时,这种方法与GSM的一样,可以从访问机构得到相同的信息。3.4.2关于密码算法加密算法A5面临越越来越多的问题,而使用40比特的密钥长度确实太短了。理论上讲,只要在移动台的资源许可的情况下,任何加密算法(一般是序列密码)部可以作为A5的替代算法。公开,秘密寓于密钥之中,密码密钥长度是一个安全强度评判准则。目前的要求是采用128比特,算法实现要求简练.便于软件实现,电便f硬件实现,实现的代价要尽可能的小。3.4.3关于加密连接以上的讨论都是从技术角度探讨提高GSM的安全性。为加强数据保护,还有更加有效的解决方法。GSM只是在空中接口部分Um提供加密,而网络的其它部分没有。如槊固定网络是专用安全的连接.那么这是~种合理的方式。但是对于GSM而言,这种连接是4;存在的.因此只有保护GSM网络的固定部分才有可能加强系统安全。。。、~÷。矗孟釜盛虹盖0.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究GSM的加密连接是从移动台MS到基站BS,双方握有加密密钥Kc,在网络的其余部分用户数据是用明文传输的。要减少对数据的威胁,就要扩展加密连接部分。Kc不是放在基站BS,而是存在于公共固定网络接口处。简单描述如下:l、一个移动电话用户拨打一个固定电话用户时,加密状态保持到进入公共网络之前;2、两个移动电话用户之间通话时,全程加密(需要设计更复杂的密钥管理方法)。以上方法无疑将加大系统设计和密钥管理的复杂度。按照设想.同一网络的移动用户之间采用r“端对端”的“全程”加密。完全可以在不影响移动台BS的情况下,改动网络系统,增加此部分安全功能,而实现的花费很小。3.5GSM不安全因素小结GSM在安全方面易受攻击的几个方面:一GSM算法的安全强度未知,它们是保密的,没有公布和经过公众评估。学术界“。直在探寻它们的机理,A5的算法版本已在Intel‘net上公布,已被破译。一移动台用明文发送用户ID:一鉴权过程透露归属位置和被访问位置:一基站可被利用来监控传输和用户位置:一移动台和基站之间加密采用的密钥长度仅为54或40比特:一从基站到网络其它固定设施之间的信息传输是不加密的:一基站到网络其它固定设施之间的连接越来越多地采用微波通信。--(;SM整个安全设计是基F鉴权密钥Ki的保密性:一用户秘密Ki存放于SIM卡;一维护Ki数据库;当然泄露Ki数据库的安全事件是有可能发生的。目前用户资料数据库尤其是Ki数据库是由f;洲没施提供膏自行决定。没有明确的标准定义Ki数据库的安全进程;Ki的存放是雷加密未知;在Ki处理过程中是否需要安个硬件参‘j也小知道。一G刚的鉴权依靠数据阵.即需要归属域的参与,有额外的开销。一,j蔓敏二也辐..由此可见,传统的安全设计并不十分适合全球网络环境,在线的集中式数据库,在线安全参数的分配(事先生成安全参数在其它地方持续下载),从而产生多个实时进程以及安全弱点。目前,它还不能有效地解决附加服务的可能的欺诈行为,或者满足未来的需要。GSM是一个非常不安全的网络,不宜将敏感信息在网络中传送。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究第四章移动通信网络与远程访问服务目前,越来越多的移动终端(手机)都提供WAP(WirelessApplicationProtoc01)功能,人们把具有WAP功能的手机看作是25G.也就是第二代向第三代产品的一个过渡。按照GartnerGroup分析结果.到2004年,95%的手持设备将使用WAP技术,可以访问Internet提供的服务,包括企业Intranet内容和E.mail。Gartner的分析家认为,未来五年,大多数公司的业务联系都将采用这种模式。而在安全问题上,比起Pc机来,将面I临更大的考验。这样的~个过渡是任何人都4i会忽视的。从上图的应用方式,可以看作是通过GSM移动通信网络的远程访问。有关的安全问题可以分为两个部分:1.通信中GSM技术本身提供的安全措施:2.通过接入设施学录Internet的安个保障。关f第…部分的内容在以上章节中已经洋细讨论过。F面重点探讨第二部分的内窖。-42.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究4.1通过登录的远程访问服务如果用户使用Modem和电话,或ISDN通过ISP(InternetServiceProvider)将PC机与Internet连接,用户就可以使用由ISP提供的远程访问服务。当用户通过远程访问服务时需要利用用户数据库进行认证,对允许使用的服务进行鉴权,并且进行计费处理。远程访问服务有两个重要的部分(如图三所示):1)网络访问服务(TheNetworkAccessServer,NAS)2)认证服务(TheAuthenticationServer)当一个用户登录到一个远程访问服务时,需要完成以下步骤:1)拨通远程访问服务号码:2)将用户Modem与ISP的NAS的一个Modem端口连接;3)登录,向NAS提供用户名和口令字,NAS再将有关信息传送给认证服务器它通过用户数据库进行检验:同时认证服务器启动计费进程:5)建立TCP/IP协议栈。完成以上步骤以后,刈户就可以建立TCP/IP连接,使用所需要的InternetWeb浏览器、E.mail、FTP。.43-4)通过认征服务器进行鉴权,获取相应的设施,如得到与网络的PPP连接,直』}J,妇14.2远程访问中利用对称密码对认证信息的保护认证服务器主要利用以下两种认证协议完成认证过程:一RADIUS:RemoteAccessDial-InUserService;一TACASC+:TerminalAccessControllerAccessControlSystemPlus。当口令字等有关信息在NAS和认证服务器之间传送时tRADIUS和TACASC+都利用对称密码进行加密。不同之处,前者仅对口令字加密,而后者对整个CHAP与PAP以上两种认证协议都支持CHAP(ChallengeHandshakeAuthentication制,可增强安全性。住CHAP的认证过程rh。薛户程序利用认汪服务器发送来的密钥加密用户名和f_]令字,以密文的形』℃f‘送,有效防止截听行为。一完成连接后,服务器方向连接清求方发送challenge,清求方使用一个单向杂凑函数计算出一个数值作为应答。一服务器方将应答与自身计算的杂凑值进行比较:一两个数值相等,认证被认可;否则.连接中断。CHAP通过标志符增量以及可变的ChalLenge等提供保护.防止回放攻击。CHAP是基于认证双方共享秘密来实现的。这里对单向函数也提i}{了墨求。PAP(thePasswordAuthenticationProtoc01)与CHAP情况相反,它是认证的。种最为基本的方式,其中用户名和121令字在网络中的传输部是不加密的,而且根据川,’一名/【J令字It袭进行校刈的。通常情况F。【1令‘;:是以加密形式存储的。使用PAP的TheBasic.44-包加密。Protoc01)。CHAP窿发}n请求的客户和认征服务器的所有连接上都引入加密机中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究Authentication特性被吸收到HTTP协议中。4.3TCP/IP连接安全:TLS协议以上谈到的是用户名和口令字的安全。有关数据的安全涉及到传输层安fTransportLayerSecurity’TLS),它是基于SSL30规范(SecureSocketsLayer)。一利用公钥密码技术进行认证;一利用数字证书发布公开密钥:一利用交换的秘密密钥加密信息:一使用信息认证码(MAC)4.4移动应用的安全设施:WAP协议当前,为诸如手机、PDAs、便携Pc及第i代移动电话等而开发的协议部要充分考虑和利用现有Internet的协议。其中,最重要的协议之一就是无线应用协议WAP。WAP是为无线通信网络的应用开发而定义的一个工业规范。WAP为诸如移动电话、传呼机或PDA等无线设备给出了,…个应用框架和网络协议。它极大数字移动通信安全机制分析及其应用研究术。WAP内容及应用采用www内容格式进行说明。内容传输使用~系列标准的www通信协议。无线终端中的微型测览器与标准的Web浏览器类似。WAP定义了一个标准单元集,用于移动终端和网络服务器之间通信,包括:-标准命名模型(Standardnamingmodel)一www标准的信息定位法URLs,用于在源服务器中识别WAP内容。-内容类型(Contenttyping)一所有的WAP内容都有一个与www类型相容的类型。・标准内容格式(Standardcontentformats)-标准通信协议(Standardcommunicationprotocols)WAP内容类型和协议已经为手持无线设备做nj,优化。WAP利用代理(proxy)技术连接无线域和WWW。。’般地,WAP代理有以卜功能:・协议嗍关(gateway)一协议网关将WAP协议栈(WSP,WTP,WTLS,WDP)的请求转换成www协议栈(HTTP,TCP/IP);-内容编码和解硝(ContentEncodersandDecoders)一内容编码器将WAP的内容转变成紧凑编码形式,减少通过网络的数据量大小。以上措施使得移动终端用户可以浏览大量的WAP内容和应用,WAP代理允许内容和应用驻留在标准的wwW服务器上,并且利用成熟的www技术进f于于|发工作。WAP的使用包括web服务、WAP代理和WAP客户,WAP的结构也能很容易地支持其它的配置。WAP为移动设备提供r…个灵活的、可扩展的应刖,f:发环境,由于WAP整个的协议栈采用层次发H,每…层都可以通过上…层访问到。WAP的层次结构使得其它的服务或应用通过‘套定义良好的接r|使_}_}JWAP拽的特性。外部的应用可以直接访问会话层、交换层、安全层和传输层。WAP-Nr以在f』J、议终.・-|1iJ提供端一端安全。如果浏览器和源服务器要求端一端安全.它们必须利用WAP协议直接通信。如果WAP代理是可信的,如与源服务器位于相同的安全物理垃置,那么.端一端安全是可以实现的。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究简单介绍。+卜无线传输安全层WTLS无线传输安全层WTLS(WirelessTransportLayerSecuritv)安全层WTLS在传输协议层之上,WTLS为上一层提供安全传输接口。WTLS的主要目标是提供保密性、数据完整性和通信双方的认征。它基于工业标准TLS的安全协议.在许多方面作了优化,吸收了许多新的特性,适用于有较大延时的窄带信道。wTLS提供的功能:-数据完整性一WTLS包含工县以保i】F终端和膨,H雕务器之间f_专送的数据是未被修改或破坏的:-保密性一WTLS包含工具以保汪保证终端和应用服务器之问传送的数据是安全,不被任何截获数据的第三疗识别:一认iJ[:一WTLS包含I:具在终端和应用服务器之问进行认汪:-拒绝服务保护一WTLS包含工具检测“重放”数据或拒绝非正确验证的数据。WTLS可有效地抵抗许多典型的拒绝服务攻击,以保护上层协议层。r——————————————————————————————l}中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究4.5几个值得思考的问题无线应用协议WAP为移动无线应用提供了安全设施,使得手机不仅可以作为传送语音和数据的工具,还可以作为电子商务的移动终端。为实现安全认证、数据的安全性和完整性的需要,撇开系统和协议,移动终端需具有以下几类密码:公钥密码(用于认证和签名)、私钥密码(用于数据加密)、Hash函数(用于数据摘要)。目前,讨论较多的相对应的密码算法:RSA、DES、MD5等。我们必须考虑以下几个问题:1)实现WAP安全功能的安全载体为实现GSM安全通信,SIM卡和移动终端分别被赋予了密码功能。如果将WAP提供的业务作为…个附加功能,而减少对原有系统的改动,那么,在通用智能卡基础上开发新代SIM卡,作为WAP安全功能的主要载体是非常自’意义的。2)IC卡较少的计算、存储和通信资源如完全利用Ic卡,密码算法、数字证书、秘密参数等就要放在Ic卡上。必须考虑IC卡有限的资源。WTLS协议中强调如ECDH、ECDSA等。ECC技术非常适合象IC卡这类资源受限的计算设备七.必将在未来发挥重要作用。3)自主版权的高强度密码算法密码技术是信息安全的核心,无论是公钥还是私钥,部应强调自主版权。何况,西方国家高强度密码出fI控制。4)可控的IC卡芯片改计0乍产基rSIM号的安全应用.其全部的秘密都在SIMI上。这足由于现代密码技术局限性而采取的技术措施,物理保护是非常重要的。可控的IC卡芯片设计与生产问题就显得突出了。—。。.一。。。i矗盆li童越,:中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究第五章移动通信、信息安全和微电子技术本文开头提到,“当今的信息技术领域,正展开一场新时代“沙盘”(晶园/硅片)上的战争。毫无疑问,其中的优胜者将在未来的信息安全行业中占据相当的主导地位,并拥有更多的主动权和发言权。”为什么这么说呢?通过对GSM安全机制的分析我们发现,其安全性都是基于SIM卡中Kc的物理安全。移动终端的秘密参数全部都“藏”在芯片之中。这样做的结果是,人们对系统的安全性产生疑问,为什么非这样做不可昵?还有什么更好的办法?下面首先探讨现代密码技术的局限,对GSM的安全性作进~步讨论,并结合微电子技术的”一些进展.对移动通信的发展提出…些建设性看法。5.1密码学的三个基本公设目前,我们讨论的信息安全系统在工程上是指信息系统的实际安全性,而不是理想模型。关于安全信息系统的建模研究上.国际上有着广泛的争论。就理论而言.当前基于现代密码技术的安全信息系统都是基于以下三个公设:随机性公设一在单一地域产生均匀分布的随机比特序列是可能的+密鸲学保护信息的基{ii|i是随机性.一个好的密码设备和安全m议必颁构造两类不可或缺的乱源:物理乱源和数学乱源。物理乱源产生真随机比特序列。在随机性公设下,我们认为转币模型能够产生真随机比特序列。陔模型的电子学实现取决于对电f技术-p客观存在的频率不稳、相位不稳、幅度不稳以及同步捕捉等不确定因素的利用。数学乱源基于以下汁算公没,计算公设一合理的计算时间有一个量的,在一个合理的计算时间内,单向函数是存在的,它正向计算容易、求逆困难。密码算法是在计算公设下设计出来的伪随机函数。它具备密钥参量,掌握密钥容易计算.不知密钥求逆困难。密码算法的研究主要是序列密码、分组密码和公钥密码。序列密码比较成熟,分组密码、公钥密码依赖于器件和数学难题,在理论上它们都是可破的。也就是说,在计算公没‘Ft它们只具备实际安物理公设一对储存于单一地域的信息实行物理保护是可能的,物理保护长距离发送的信息是非常困难的.安全信息系统模型中总是设计一块物理保护区,对系统的关键数据进行严格的物理保护,这是信息系统安全性保证的物理前提。例如,安全路由器、安全服务器等都有采取物理保护措施的部件。显然,软件产品是不利于实行物理保护的。通过对以上三个基本公没的理解,可以深刻地认识到,现代密码学的应用,在理论上有着根本性的缺陷,它的应用实践无疑是有局限性的。毫尤疑问,信息安全的段心是密码技术。但为克服密吗技术的应用局限,必须采取现代的技术措施和方法,GSM也不例外。5.2GSM安全性的进一步探讨GSM安全基石之一就是“物理保护”。第二章中较详细地介绍了GSM移动终端包括手机和SIM卡中在片EEPROM,FlashMemory设计,它对加密算法、密钥及重要参数据实施物理保护。目前,密码安全模块已经基本嵌入到SIM卡芯片和手机基带芯片之中。“在片系统”(SOC,SystemOnaChip)是安全信息系统构造的~个重要技术措施,在物理公设的意义下,这是…个理论措施,非如此就1i可能安全。同时,SOC也是当前是电亍发汁的潮流,.埘股电f产品『吣言,是为J’提高产品质量或功效.也可能为保护产品的知识产仅,防止盗版:fm刈信息安全J。品米说则={E!=个命脉,关系到整个系统的安全|可题。GSM安全性受到质疑的‘个因素之,一是未能满足当前条件下的计算公设。光论是54比特,还是40比特,在当前的计算能力p髫『j4i能抵抗穷举攻击。第:三代移动通信对于密码的密钥长度已要求128比特。关于随机性公设的满足,GSM并不完善.也没有说清楚。GSM的鉴权是采用chaIleng“response方式t随机数的生成是由AuC完成的,如何生成,并没有说。而且.从鉴权中心AuC到基站Bs的明文传输更表明.这种长距远程离线生成方式是有问题的。集中在身份的认证上。受密码技术的应用局限,传统的密码技术面临困境。以RSA为例。国际ED[标准规定RSA算法中模n的长度可在512一1024比特之间。事实上,512比特目前已经很难保证安全。对于大的商业应用,专家们建议采刷768比特,最口J:是1024比特,机要部¨则是2048比特。提高Ic卡的安全性,就要人幅度地提高RSA的模数n。由_FIc卡用户每次进行交易的时间/fi能过长,这就掣求IC卡能够进行快速的人指数模n运算,也意味着Ic卡存储容量、计算能力、通信速率的提高。ICl性能的提高,也就是Ic卡成本的增加。目前,IC卡的内存和计算能力十分有限,实现大尺度的RSA公钥密码有许多困难。市场上提供的IC卡一般配置情况是:内存为128—1024B,EEPROM为1・16KB,ROM为6—16KB,和8位的CPU、357MHz的时钟速度。如果要增加内存或提高处理能力.无疑会较大幅度地提高成本。此外,IC卡的传输速度也较慢,要提高系统性能,通信数据量也耍严格控制,以减少传输时间。同时,由于受到大素数生成技术的,产生RSA的督锣j较为…』f#,难以由IC。}在线生成密钥或一次…密,“1前,}l能舀;商端lc{、f:。炎脱RSAf本制,许配黼争¨j胁、处理器。对于IC号丽言,RSA显然小赳最好的选择。椭园曲线密码【川1iPticCurveCrypLt,graphy.E叫11简介椭园曲线密码的安全性建立在过徘园曲线L点的离散对数问题。据信,其难度要大于整数分解(如:RSA)和…段的离散对数问题(如:DSA)。因此,ECC是当前已知最强的公钥密码系统。ECC可为许多环境提供小而快的公钥系统。2安全比较中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究ECC与RSA或离散对数系统的安全性比较可用下面的示意图表示。㈣姗密钥长度一㈣|薹RSA&DSA比特洲㈣‘圈5破泽时l侧【MIPs年)可以看出,136比特的ECC安全强度大致相当于768比特的RSA/DSA,而160比特的ECC强度可大致相当于1024比特的RSA/DSA。也就是说.在相当安全强度nECC可使用短得多的密钥长度。3实现评估相对于RSA,可从以下三个方面对ECC进行评估:I)计算负载:完成公开密钥和私有密钥交换所需汁并毓,细完成密钥对生成.ECC可比RSA快.三个数量级:如完成Di/'l'ie.Helhllan密钥交换算法ECC快速实现方案要比相当的RSA系统快两个数量级。2)密钥大小:存储密钥对和系统参数所需比特数。f}RSAECC系统参数(比特)N/a48I公开密钥(比特)108816I私有密钥(比特)2048160图5.2系统参量和密钥对大小比较由图5.2可见,在系统参量和密钥大小方面ECC比RSA要短得多。3)带宽:传输加密信息和数字签名的通信量。芷为长信息加密或签名方面.两种方案带宽需求蔗并不大,但对f短信息岍言.情况就1;样n’典勋:【:,目前的公例川密系统通常是Jt川≤传输短信.鬯.S2.中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究的,如会话密钥等。下面分别使用这两种方案为2000比特的信息签名和加密100}lRsAECC签名长度(比特)1024320IrIRSAECC密文长度(比特)ln2432ll图532000比特长信息签名图54加密It)0比特后的密文长比特信息,对结果进行比较。通过比较可以看出,O渤l密系统中传输短信息,ECC比RSA节省带宽。总之,在相当安全强度卜’ECC较RSA在计算负载、密钥大小、带宽等方面更加有效,在实现上即意味着较少的处理时间、较低的计算需求、较少的存储代价和通信量。4应用优势对于IC卡而言.ECC实现可以带来很多好处。11需要较少的EEPROM和短的传输时间:ECC较短的密钥长度就意味仅需较少的EEPROM来存储密钥和数字证书(采刖ECDSA,缴寸:illjj陆尺寸止变小),比意味着通信量的减少,通信时侧的降低:2)可扩展性增强:存不增加l或少增加系统资源和成本的腊况下(较短的密钥长度增加),可提供较高的谈仝强度:3)无协处理器:小象jE它的公钥密码。ECC町1:需密码协处理器。并减少处理时间。这一-点肘ICIi非常重要,因为这样一方曲可节省有限的资源,另…方面可降低成本。ECC算法可在ROM中实现,小需其它|;f:f7Ju的硬件目Ⅳ可实现强的、快速的鉴权。4)可内鼍的密钥生成:ECC的密钥对相对较短.IC卡的有限的计算能力也可生成和处理(而RSA等通常是在一个安全的环境。p.将密钥注入卡中或加载),这样,IC卡的个性化过程可以优化,4i可否认性增强。回顾RSA的“口I境”.ECC似乎给出J,个噬好的解决疗案,何专家颅言,如粜仪扶技术角度芍鬯.ECC址{二|ij目RSA伟;li*ll’n最n巾0骼代’1I,;、中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究5结论随着计算机系统、个人通信设备微型化发展,特别是信息家电、消费电子产品的大量涌现,基于对信息安全功能的强烈需求,这种有限计算资源、有限带宽、有限存储空间的“瘦客户”类型的应用,对于ECC来说非常适宜。致力于自主创新的ECC理论及相关技术与产品的研制,无疑是大有前途的。可以肯定,未来的移动通信中,ECC大有用武之地。5.4相关的微电子技术解决我国的信息系统安全问题包括移动通信系统,必须采用我国自主研究的密码芯片。“在信息技术领域内,芯片和网络都是人家的,就无任何安全可言”。信息安全是的基础之一,而其关键芯片集成如密码算法芯片、密码协议芯片、安全接口芯片、安全内核芯片等是信息安全的根本。目前,在一般的电子技术领域内,在片系统的集成是一个国际大趋势。随着微电子技术的飞速发展,集成电路的尺寸越来越小。工作速度越来越快,功耗越来越低,可靠性越来越高。集成电路以其信息含量大,发展快,渗透力强而成为本世纪最重硬和最有影响力的产品和技术,并成为周民经济中具有战略重要性的基础工业。÷目前,住构作安全信息系统时,我仃J注重^s』C}5}汁币IJ集成盯法:1)ASlc(Applicgtl.ionASPF,设计两种芯片SpecificIntegrtttedCircuit)专用集成电路在九十年代已逐渐成为数字系统设汁的主要形式。AsIc没计流程要顺序地进行系统设计、逻辑设计、电路设汁和版图没计。随着CAD技术的发展,没计自动化程度也在逐步提高,这也是人们为之努力的【c设计技术的方向。As【c设计方法具有集成度离、系统的功耗小、电路性能好、芯片面积小的优点.但也存盔高成本,设计周期长的不足。这种设计方法尤其利于研制保密性极好的专用芯片。!)ASI'P(AppJj㈨Li¨nsp。clIicIJr‘19m㈣mIh【_…;ttfI・rills)特定J、i用可中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究编程平台的特点是配置一定数量、功能完备的基本单元,并向用户提供一种合理的功能自行编程平台。ASPP设计的关键在于设置合理的基本单元和配置具有良好性能的可编程平台。当前,单芯片的设计和制造费用正在不断上升。制造一片用于高端系统的单芯片所需的费用加大,再加上深层亚微米处理技术方面的问题,也使芯片成功启动工作变得越来越难。这些因素,再加上消费市场对成本的需求,将使ASPP的应用超过AsIc。ASPP是未来嵌入式单芯片系统设计的关键。芯片集成重视五项工艺技术:1)芯片工艺特征尺寸:芯片工艺特征尺寸是表明一条Ic生产线可能实现的产品最小加工线条宽度。2)芯片集成度:以一个【c芯片所包含的元件(晶体管或门)数来衡量。3)芯片功耗:主要是指芯片的动态功耗。4)芯片面积5)芯片封装IC问世以来,集成度小断提高,已经历了ss【、Ms【、I。sl和VLSI等几个阶段,现正迈l旬特人姚馍集成(LLSl),乃至巨人规模集成((;s1)。从电子系统的角度来看,集成度的提高使Ic进入系统集成或在片系统(SOC)的时代。由l对发达国家在先进半导体技术上优势,向对国际夫公司在关键芯片研究和生产上的垄断,国内有半导体专家提出r“让开大路.占领两厢”的路线。无论如何,这是一种痛苦的选择。如何突破封}ii,如何安全利用,发展我l'f]的5.5移动通信安全的实现通信网络是国家的柑l经系统,通f言V,J安全小仅危技余、【k利,“业的生存.也危及国家的安全。数字程挖交换机是通信网络的核心,侈动交换中心MSC是移动通信的核心,仪通过软件就可以实施肘整个通信川络的挖制,大量各式各信息安全产业,成j,一个大叫题。样的国外移动通信设备部署良我们的移动通信H}:。给乜寸家发令带来极大的隐患。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究从目前现状看,国内的GSM市场基本基本被几家国际性大公司垄断,各大城市的移动交换机MSC市场基本占领,同时采用非标准A接口.使得只能使用他们自己的基站系统,阻止其它厂商的进入。虽然,GSM技术我们已经掌握,整个系统设备也能供应。并且还有了出口的业绩。国内生产GSM手机的厂家己不在少数。但实际情况是,其关键芯片仍是严重依赖进口。移动通信对微电子技术的需求是迫切的,从加工工艺到新材料而安全建在芯片上是一个命脉,出路在哪里?归结到一点就是发展我国的微电子业。从现状来看,重点是发展设计与制版业。国家近来出台一系列,鼓励半导体产业的发展。在此推动下,涌现出一大批半导体设计公司。较先进工艺的Foundry厂也不断建成。但从安全角度,设计与制版是关键的环节。相信制版业的发展会得到足够的重视。移动通信和信息安全的出路是硅片。我们回到本文的绪论,新时代“沙盘”上的战争.就是这个意思.要有主导权和发言权。d1于种种原因,我国盔第一代移动通信标准的研究j:基本是空白.国家虽然将第二代移动通信系统和GSM手机作为尉宋重点攻关课题.并取得一些进展,但基本延用国际组织既定际准.移动通信订丁场被他人挤占。我国当前正积极参与第三代移动通信系统的外发和研究,无线传输技术疗案已破接收为国际标准。与发达国家的在微电于技术上的差距是明显的,移动通信关键芯片的垄断也L二形成。蟹取得通信系统的相对安全,就要勇于对垄断集团说:1i!要在关键的通信芯片上嵌入我们自主版权的安全模块。我们不能把第三代移动通信系统的安全全部交给别人。中国巨大市场是有吸引力的,我们能够说,不。但,只有我国的移动通信设备建立在自己的微电f二r:业基fi}I{上,信息安全才真正能够得到保障。中国科技大学研究生院硕士学位论文数字移动通信安全机制分忻及其应用研究结束语短短几年,我国已拥有世界上最大的GSM网络和最大的用户群体,其发展速度是令人吃惊的。我们发现,从老百姓到要员,对手机的依赖性越来越大。同时,移动因特网、移动电子商务是当前技术发展的一个趋势,信息安全就显得越来越重要。虽然GSM由来已久.但要真正对GSM的安全机制进行研究,困难又是非常大的。一个原因就是,GSM的安全规范并没有公开。因此,本文尽可能从公开的渠道去了解更多的内容和细节。本文首先对GSM网络的原理作了简要介绍,分析移动终端(手机)和SIM卡中的安全功能,之后本文提出了一个移动通信系统的安全框架。根据不同安全域的划分,n藿点分忻了GSM网络的安全机制,指出J。I三『的缺陷与不足,提出了一些有建设的方案。同时,本文也对移动通信的一般安全需求进行了论述,对移动通信的各种安全威胁和攻击疗法进行了总结。刘‘GSM的网上应用、远程服务等特别是无线应用防议WAP的应用进行研究。最后对通信、微电子和密码技术的相互溶合与发展,刈’如何发展移动过信和信息发全提小自己的看法。本文的一个特点就是,从密码学的应用局限着手,去分析和看待GSM的安仝机制,以及采取的技术措施,并试图抓住信息安伞的本质,以较科学的态度去看待移动通信领域的安全问题。本文无论是从原理的介绍.还是技术的分析,郜紧紧围绕…个主题:“在信息技术领域,芯片和网络是人家的,就无任何安全可言!”。并且进。一步论述:“当今的信息技术领域,正展开一场新时代“沙盘”(晶园/硅片).}:的战争。毫无疑问,其中的优胜耆将在未来的信息安全行、Ik中,‘i据相“锄々E导地似.井拥有更多的f二劲权和发卉权,”当前,移动通信例络『E删管综合化、智能化、全球化、个人化力向发展.向第.!代移动通信系统(3G)fi'J过渡。3G安令卡J啉0的倒f究年u实现,将会成为一个热点。这也是r一步希慢研亢的。+个目标..中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究参考文献【ll王挺,吕述望.公钥密码在智能【C卡中的应用.微计算机应用,No4,Vol2L,2000(2I王挺,吕述望.电子商务与椭圆曲线密码,计算机应用研究.No4,Vol17,2000[3J王挺,吕述望.基于1394数字传输的内容保护方案,微型机与应用,No.6.2000[4J王挺。吕述望.商用密码发展现状、动态和启示.中国金融电脑,2000年第6期【5]吕述望,王挺.现代密码技术的应用局限,计算机应用研究,2000年第17卷第7期[6]吕述望,刘振华特种芯片的研制与展望中国科学院DCS中心内部交流文件1999年【71李进良。移动通信100年。移动通信,2000年第l期【8l杨彬.GSM手机基带设计技术,移动通信.1999年第4期[9l何可玉.胡金泉.第三代移动通信系统与我们的对策,移动通信,1999年第2期《个人通信》.人民邮电出版社.1999年6月f10l李建东.杨家玮.11ll王卓人.邓晋钧,刘宗祥.《IC卡的技术与应用》.电子工业出版社,1999年2月[12]MarkHoogenboom【l,{]RoIfal/dPatrIokSteemers.SeenIitvFolRPmutP^rPPss,hldⅥohi【pApplieatiOIIS,Computel’s&SecuritY,V01.19,、o.2,FPh.2000.OI)pligersSLaildTI.sPtotoc01S:Howro^lldrpHN(‘rirIf-¨l^pf。I『|-ir、【hNIJPN.('nIlli)lltPtSI、f’IIriIjJ¨lIf_11tII.~¨1.16,Xo.1.2000.rPI's&spr・IIrjr、.【1tIJBillHal】f-u【,k【’PI】PhulIP(1r、pto(1rorbll.('Ollll)llandV01.19,\f,.1.2000【15JMLIllCkoollCllaUMlomasY.C.woo.一\ext—Gp¨pVatioI、Ⅵir.PlesH1htaServiCeS:P^rdlite(、ttirea11(JExl)}、|'iJi(p一.IEEEPerSOIi(11floriiiiitliiIr。ItiOlin.Fellr1Ilary1999.iOIlSiII【1t5JLiallgXiul,gjia『I,Zha.gXllr、Ilitll.....Tlie|)P~Plo[)mi・lI『u1frllP(’'JIIllllIIIIifdt1998.srr_Pi.Il[IChilla.IEEECommlHliratiOIIS、_lagaziIle.hovemller【17JJo、_aliDj.G01Ic.f1r'、i)i811aJ、sisof^11eg}】(I.45flipimr'.^(Jvc・IIr1PsilICryl)tology—Et}ROCRYVI一97.118】Mellezes,et【19JBrowna1.Handhookt'oIofdppliedCIYIJtugt“p11j.(’R(’PrPss(1996).D.1'ecllnililiesPiivztc.、’ulldAtlt¨IItif、ati011IIPetSOlIlll('OIUUItillicati011S、stellisIEEEPel-S01181(’Ollllll.Aug.1995【20J计llkesJE.Priv¨f_、dII(J^IJrhPlltif‘afi011We(IsofPf’S.fEEEPeFSOllal【10珊Ⅲ,,4ug,1995{21J'vloeRallnema.OverviPHofthPGSM199:t.s、stelllallfJIJr'0fflfu1。Irr・hirpctlllP.IEEECommmlit.atimIIS、_lagaZifIP.、l】r-il{22IMithelMoLlIvand~lal・ip—BeiuadettpPm,tP1.TllpIqH2(JKⅥ~¨HtPm“,t、11’|l【1p("UIIIIIItillifilltiOIISPIJhI【sll,-/IIJ、¨1P“IItJ1¨rN.『2{1II。jIisEIiPI.ohPiist)lmllpt‘lfI(I|If、Irillif~kIhlIPr.wuffiS、|l—ilI{uI“¨P.I『I『IIrIIJi1{、r;IcIi¨N1。IIIfhi|'(IrPrI¨Ifurldm。IrkPt.J1PIf・onll{PIHJrrIJ1rif)lIill.19922IJ,“:1、s:{:{120:“:{f;bI-r、IIr-II、:srr・IIr-ifvPtiIII-i11IPs。IIlfI()I)IPf,fivPs”Feb.20002j].{6TS;13.102:。;IGSpfiitiI、:sP…¨・itvAfr、hirPf—r¨【.P“.Jall.200026l:池’I'S2l133:”.SetLlri¨I'hfP。'tsalldReClliirelllPl/tS”.jail.2000:7I¨iff,IPss\PlJlIftltiOllI’r¨ffff.oLWllitPP“I,Pr.H^Pforlllll..fIlli七'20002HJwirelpss.^ppIif一'tiOill’toI・・r’0j:nir'plPNNri"ilIISporrLa)etsPr-I.Irir~Spe<’ifif。atiolit.4PfotiiIii.FeblH.2000..59.中国科技大学研究生院硕士学位论文数宇移动通信安全机制分析及其应用研究致谢在论文即将完成之际,我想在此谨向那些给予过我关怀和帮助的老师和同学们表示由衷的谢意。首先我要感谢我的导师吕述望教授和刘振华教授,三年多来对我生活上真诚关心、业务上悉心指导、思想上谆谆教诲。他们扎实渊博的学识、严谨求实的治学态度和坚韧不拔的科研作风,绍我影响很大,并将使我终身受益。感谢信息安令国家莺点实验窜赵战乍、戴英侠等老师对我悉心的指导和无微1i垒的关怀‘o帮助。还要感谢电子学部的涂国防、李恒光、黄培志等老师在我学习期间给予的热情帮助和关照。最后,我要感谢单位的领导给予我这样~次难得的学习机会,并感谢我的家人对我支持,感谢所有给予我关心和帮助的人。中国科技大学研究生院硕士学位论文数字移动通信安全机制分析及其应用研究攻读学位期间发表学术论文l王挺,吕述望.公钥密码在智能IC卡中的应用.第21卷第4期,p.P199—202微计算机应用,2000年2王挺、吕述望.电子商务与椭圆曲线密码,第17卷第4期,pP19・21计算机应用研究,2000年j.王挺,吕述望.基f139。t数字传输的内容保护方案,年第6期,P.P.22—24微型机与应用,20004.王挺,吕述望.密码算法和m议中的阁下信道,通信保密,1999年第4j.王挺,吕述望.商用密码发腱现状、动态用i启尔.-p固≯融电脑,2000年第6.吕述望,王挺.现代律Ⅻ马技术的应用局限,汁算机膨删百J}究.2000年第1卷第7期,P.p.IO-l?7i.赵朝刚,刘振华.二E挺.数+j:旨频信号的Iilfk数抛隐藏技术,汁算机J、i用|[iJf究2000年第1i卷第i驯,P.p.12—4l数字移动通信安全机制分析及其应用研究

作者:

学位授予单位:

王挺

中国科学技术大学

本文链接:http://d.g.wanfangdata.com.cn/Thesis_Y3590.aspx

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baoaiwan.cn 版权所有 赣ICP备2024042794号-3

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务