欢迎来到天天文库
浏览记录
ID:34436639
大小:63.12 KB
页数:6页
时间:2019-03-06
《第三代移动通信系统的网络安全1new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第三代移动通信系统的网络安全1任爽(中国移动通信集团辽宁有限公司沈阳分公司交换中心,辽宁沈阳110014)摘要:由于网络的开放性和无线传播的特性,第三代移动通信系统在网络安全方面存在着很多问题。详细介绍了第三代移动通信系统的网络安全机制,分析了第三代移动通信系统安全特性的优缺点,并且概述了对第三代移动通信系统的网络安全的展望。关键词:通信技术网络安全综述第三代移动通信系统3GPP3GPP21引言第二代数字蜂窝移动通信系统(2G)是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密,在身份认证及加密算法等方面存在着许多安全隐患,比如单向身份认证,无
2、法防止伪造网络设备(如基站)的攻击;加密密钥及认证数据在网络中使用明文进行传输,易造成密钥信息泄露;加密功能没有延伸到核心网,从基站到基站控制器的传输链路中用户信息与信令数据均是明文传输;用户身份认证密钥不可变,无法抗击重放攻击;无法保证数据在链路中传输过程中的完整性;用户漫游时,服务网络采用的认证参数与归属网络之间没有有效联系;无第三方仲裁功能,当网络各实体间出现费用纠纷时,无法提交给第三方进行仲裁;对系统的安全升级及安全功能改进没有详细考虑,缺乏升级能力等等。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全
3、特征与安全服务。它除了提供传统的语音、数据、多媒体业务外,还支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,网络和传输信息的安全将成为制约其发展的首要问题。随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性,安全问题将成为整个移动通信系统的核心问题之一。2第三代移动通信系统面临的安全威胁安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问敏感数据、非授权处理敏感
4、数据、干扰或滥用网络服务,对用户和网络资源造成损失。按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网[1]络的威胁和对移动终端的威胁。主要威胁方式有以下几种:(1)窃听,在无线链路或服务网内窃听用户数据、信令数据及控制数据。(2)伪装,伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务。(3)流量分析,主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地。(4)破坏数据完整性,修改、插入、重放、删除用户数据或信令数据以破坏数据完整性。(5)拒绝服务,在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务
5、攻击。(6)否认,用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。(7)非授权访问服务,用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问。(8)资源耗尽,通过使网络服务过载耗尽网络资源,使合法用户无法访问。3第三代移动通信系统的安全机制WCDMA、CDMA2000、TD-SCDMA将是第三代移动通信的主流技术。WCDMA、TD-SCDMA的安全规范由以欧洲为主体的3GPP(3GPartnershipProject)制订,CDMA2000的安全规范由以北美为首的3GPP2制订。3.13GPP的安全机制3GPP的接入安全规范
6、已经成熟,加密算法和完整性算法已经实现标准化。基于IP的网络域的安全也已制定出相应的规范。3GPP的终端安全、网络的安全管理规范还有待进一步完善。3GPP针对不同的攻击类型,分为五类:即网络接入安全(I),主要抗击针对无线链路的攻击。包括用户身份保密,用户位置保密,用户行踪保密,实体身份认证,加密密钥分发,用户数据与信令数据的保密及消息认证;核心网安全(II),主要保证核心网络实体间安全交换数据。包括网络实体间身份认证,数据加密,消息认证,以及对欺骗信息的收集;用户安全(III),主要保证对移动台的安全接入。包括用户与智能卡间的认证,智能卡与终端间的认证及其链路的保护;应用安全(IV)
7、,主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实体间的身份认证,应用数据重放攻击的检测,应用数据完整性保护,接收确认等;安全特性可见性及可配置能力(Ⅴ),主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。3GPP网络接入安全机制有三种:根据临时身份(TMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA机制完成MS和网络的相互认证,并建立新的加密密钥和完整性密钥。AK
此文档下载收益归作者所有