欢迎来到天天文库
浏览记录
ID:6047462
大小:27.50 KB
页数:6页
时间:2018-01-01
《移动通信系统网络安全探究①》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、移动通信系统网络安全探究①摘要:网络安全作为移动通信系统发展的关键影响因素一直是通信领域的专家和学者研究的重点和热点。本文对移动通信系统安全技术进行了简要分析,同时分析了提高移动通信系统网络的安全性的研究要点,并相应给出一些策略。关键词:移动通信系统网络认证身份识别中图分类号:TN929.5文献标识码:A文章编号:1672-3791(2013)03(b)-0019-01随着先进通信技术的发展,移动通信技术在人们的生产和生活中的作用日益重要[1,2],应用范围也越来越广泛。由于移动通信系统网络的安全性直接影响客广和运营商的切身利益,就
2、引起越来越多的人开始关注通信系统信息的安全性以及网络资源使用的安全性,而且一直是移动通信研究的热点和重点。所以研究移动通信系统网络安全策略具有十分重要的现实意义。1移动通信网络的安全技术发展简介6第一代移动通信采用的是模拟蜂窝网系统,只能提供基本的语音会话业务,不能提供非语音业务。几乎没有采取安全措施,其保密性很差,容易并机盗打,使用户和运营商深受其害。其安全技术主要是通过移动台把系统的电子序列号(ESN)和网络分配的移动台识别号(MIN)以明文方式传送至网络并进行比较,若两者相符,即允许用户的接入。正式这种没有安全措施的方式造成大
3、量的克隆手机,致使1G很快被2G取代。第二代通信系统采用的是数字蜂窝网络系统,与1G相比起保密性得到了提高,并机盗打也被杜绝了。但其安全措施方面同样也存在着许多安全隐患。时分多址(TDMA)和码分多址(CDMA)是2G采用的两种主要安全措施,在2G系统中,引入加密模式对传输的信息进行加密,采用了用户鉴权,增强了无线信道传送的安全性。但2G认证是单向的,加密不是端到端的,其加密都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议,实现对接入用户的认证和数据信息的保密。因此2G通信网络同样存在着安全隐患。第三代移动通信(3G)网络技
4、术的在3G系统的安全体系中定义5个安全特征组,主要有传输层、归属、服务层和应用层,同时也包括移动用户和移动设备、服务网和归属环境。通过每一安全特征组来对抗某一类威胁和攻击,最终实现3G系统的某一类安全目标。2移动通信系统网络安全策略研究6为了确保所有用户与用户相关的信息得到足够的保护,以防滥用或盗用,确保安全特性标准化,具有全球兼容能力是移动通信系统网络安全目标。为了达到这个目标,必须对安全策略进行研究,其中有以下几个方面技术。2.1用户身份保密性用户身份保密性要求的安全特征研究主要以下几个方面。(1)用户身份机密性:主要保证接受业
5、务用户的真实身份在无线链路中不被窃听。(2)用户位置机密性:保证用户所在的在位置不会在无线接入链路上通过窃听的方法来确定。(3)用户的不可追溯性:入侵者不可能通过在无线接入链路推断出用户不同的业务的信息。为了实现以上的目标,系统往往是通常用临时身份来识别用户,为了避免用户信息的可追溯性,系统应该利用不同临时身份来识别某位用户,另外还要求任何可能暴露用户身份的信令或用户数据在无线接入链路上都应采取加密措施。2.2认证系统采用双向认证体系,既要对基站与MS进行认证,也要对MS与基站进行认证,可有效防止伪基站攻击,以提高网络通信的安全性。
6、为了实现这种方法,系统应该保证在用户和网络之间的每一个连接建立时,假设实体认证机制发挥作用。双向认证鉴权向量的5个6参数依次为RAND、期望响应(XRES)、加密密钥(CK)、完整性密钥(IK)、鉴权令牌(AUTN)。其中完整性密钥提供接入链路信令数据的完整性保护,增强了用户对网络侧合法性的鉴权。2.3数据完整性研究完整性密钥协商是在执行密钥协商机制的过程中来实现的。完整性算法协商是通过用户和网络之间的安全模式协商机制来实现。移动通信中MS和网络间的大多数信令信息需要得到完整性保护。在3G中通过消息认证方式来保护用户和网络间的信令消
7、息不被篡改。发送方把要传送的数据用完整性密钥IK经过F9算法产生消息认证码MAC将其附加在发出的消息后面。在接收方把收到的消息用同样的方法计算得到XMAC。接收方把收到的MAC与XMAC进行比较,如二者完全相同就说明收到的消息的完整性。3G数据完整性主要有三个方面:完整性算法(UIA)协商、完整性密钥协商及数据和信令的完整性。2.4数据保密性研究3G网络在对密钥长度加长的同时,加密算法协商机制也被引入了进来。3G提供了基于端到端的全网范围内加密,采用了以交换设备为核心的安全机制,以加强消息在网络内的传送安全。6在3G系统中,网络接入
8、部分的数据保密主要有:加密算法协商、加密密钥协商、用户数据加密和信令数据加密等4个方面。其采用F8算法对分组密码流数据进行加密,这种算法是由用户与服务网间的安全模式协商机制来完成的,加密密钥协商机制由AKA来完成。3结论随着无线通信与
此文档下载收益归作者所有