<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線(xiàn)通信 > 設(shè)計(jì)應(yīng)用 > 移動(dòng)通信中的無(wú)線(xiàn)接入安全機(jī)制

          移動(dòng)通信中的無(wú)線(xiàn)接入安全機(jī)制

          作者: 時(shí)間:2012-08-29 來(lái)源:網(wǎng)絡(luò) 收藏

          1.3GUSIM卡支持轉(zhuǎn)換函數(shù),能將XRES’轉(zhuǎn)為SRES’,將CK和IK轉(zhuǎn)為Kc。

          2.3GUSIM卡支持2GSIM接口,從而能被只支持SIM卡的2G終端使用,這樣的卡通常被稱(chēng)為USIM/SIM混合卡?;旌峡ㄉ系腟IM接口算法是基于USIM算法+轉(zhuǎn)換函數(shù)實(shí)現(xiàn)的。

          3.3GHLR/AuC能支持五元組到三元組的轉(zhuǎn)換,從而可以向服務(wù)地的2GMSC/VLR或者SGSN返回三元組認(rèn)證向量。

          4.服務(wù)網(wǎng)絡(luò)如果采用2G接入網(wǎng)+3G核心網(wǎng)(即BS是2G的,但MSC/VLR與SGSN為3G的)的組網(wǎng)方式,MSC/VLR與SGSN應(yīng)支持CK+IK到Kc的轉(zhuǎn)換。

          當(dāng)用戶(hù)用的是3G/2G混合終端或者是支持USIM的高版本2G終端時(shí),此時(shí)使用的是混合卡上的USIM功能,認(rèn)證實(shí)現(xiàn)分以下兩種情況。

          1.當(dāng)服務(wù)地的核心網(wǎng)是3G時(shí),認(rèn)證過(guò)程和3GUMTS系統(tǒng)的描述基本相同,有區(qū)別的地方是:服務(wù)網(wǎng)絡(luò)的3GMSC/VLR或者SGSN需要通過(guò)標(biāo)準(zhǔn)的轉(zhuǎn)換函數(shù)將CK和IK轉(zhuǎn)換為Kc,然后將Kc傳給2G服務(wù)基站;除了CK和IK,混合卡還會(huì)將用轉(zhuǎn)換函數(shù)依據(jù)CK和IK生成的Kc也返回給終端。終端會(huì)忽略CK和IK,而只用Kc;后續(xù)如果需要,終端和服務(wù)地2G基站間能用所協(xié)商的A5算法和Kc進(jìn)行加密傳輸,但不能進(jìn)行完整性保護(hù)。

          2.當(dāng)服務(wù)地的核心網(wǎng)是2G時(shí),認(rèn)證過(guò)程和2G系統(tǒng)的描述基本相似,有區(qū)別的地方是:收到服務(wù)地網(wǎng)絡(luò)的認(rèn)證向量請(qǐng)求后,用戶(hù)歸屬的3GHLR/AuC首先生成五元組,然后將它們通過(guò)標(biāo)準(zhǔn)轉(zhuǎn)換函數(shù)轉(zhuǎn)為三元組,再將三元組返回給服務(wù)網(wǎng)絡(luò);終端向卡發(fā)送的是帶GSM上下文的Authenticate指令;混合UISM卡首先生成XRES、CK和IK,然后將XRES轉(zhuǎn)換為SRES’,將CK+IK轉(zhuǎn)換為Kc,最后只將SRES’和Kc返回給終端。

          當(dāng)用戶(hù)用的是不支持USIM的低版本2G終端時(shí),此時(shí)使用的是混合卡上的SIM功能,認(rèn)證實(shí)現(xiàn)也分為兩種情況。

          1.當(dāng)服務(wù)地的核心網(wǎng)是3G時(shí),認(rèn)證過(guò)程和2G系統(tǒng)相似,有區(qū)別的地方是:收到服務(wù)地網(wǎng)絡(luò)的認(rèn)證向量請(qǐng)求后,用戶(hù)歸屬的3GHLR/AuC生成的是五元組,返回的也是五元組;服務(wù)網(wǎng)絡(luò)的3GMSC/VLR或者SGSN需要通過(guò)標(biāo)準(zhǔn)的轉(zhuǎn)換函數(shù)將XRES轉(zhuǎn)換為SRES、將CK和IK轉(zhuǎn)換為Kc,然后將Kc傳給2G服務(wù)基站;服務(wù)網(wǎng)絡(luò)用戶(hù)認(rèn)證請(qǐng)求消息中的AUTN參數(shù)會(huì)被2G終端忽略,2G終端僅將RAND參數(shù)通過(guò)RunGSM Algorithm指令發(fā)給混合卡;混合卡用RAND和K首先生成XRES’、CK和IK,然后將XRES’轉(zhuǎn)換為SRES’,將CK+IK轉(zhuǎn)換為Kc,最后只將SRES’和Kc返回給終端。

          2.當(dāng)服務(wù)地的核心網(wǎng)是2G時(shí),認(rèn)證過(guò)程和2G系統(tǒng)基本相同,有區(qū)別的地方是:收到服務(wù)地網(wǎng)絡(luò)的認(rèn)證向量請(qǐng)求后,用戶(hù)歸屬的3GHLR/AuC首先生成五元組,然后將它們通過(guò)標(biāo)準(zhǔn)轉(zhuǎn)換函數(shù)轉(zhuǎn)為三元組,再將三元組返回給服務(wù)網(wǎng)絡(luò);混合卡首先生成XRES’、CK和IK,然后將XRES’轉(zhuǎn)換為SRES’,將CK+IK轉(zhuǎn)換為Kc,最后只將SRES’和Kc返回給終端。

          3 GPP2系統(tǒng)的接入安全

          cdma20001x系統(tǒng)的接入安全

          在cdma20001x系統(tǒng)中,用戶(hù)的RUIM卡和歸宿網(wǎng)絡(luò)的HLR/AC會(huì)共享一個(gè)安全密鑰A-key(64bit),基于該密鑰,網(wǎng)絡(luò)可以對(duì)用戶(hù)進(jìn)行認(rèn)證,基站和手機(jī)間也可以對(duì)信令消息、語(yǔ)音和數(shù)據(jù)應(yīng)用不同的加密方式。

          cdma20001x系統(tǒng)支持兩種認(rèn)證觸發(fā)方式。

          1.通過(guò)層2功能實(shí)現(xiàn)的全局挑戰(zhàn)(GlobalChallenge):服務(wù)網(wǎng)絡(luò)可以將在尋呼信道上廣播的接入?yún)?shù)消息中的AUTH字段置為‘01’,從而要求所有終端在使用反向接入信道發(fā)送消息時(shí)(Order消息、AuthenticationChallengeResponse消息、Status Response消息和Extended Status Response消息除外),必須在消息的層2參數(shù)域攜帶基于SSD(共享安全數(shù)據(jù))的前64bit、隨機(jī)數(shù)和消息中特定信息域計(jì)算的認(rèn)證簽名AUTHR。

          2.通過(guò)層3功能實(shí)現(xiàn)的獨(dú)特挑戰(zhàn)(UniqueChallenge):當(dāng)需要時(shí),服務(wù)網(wǎng)絡(luò)可以向特定終端發(fā)送AuthenticationChallenge消息,終端中的卡基于消息中的隨機(jī)數(shù)RANDU,用SSD的前64bit計(jì)算AUTHU,再用AuthenticationChallenge Response消息返回,網(wǎng)絡(luò)然后檢查終端返回的AUTHR或AUTHU是否正確。如果HLR/AC向服務(wù)網(wǎng)絡(luò)共享了SSD,這個(gè)檢查由服務(wù)網(wǎng)絡(luò)完成,否則需請(qǐng)求HLR/AC進(jìn)行。

          SSD(128bit)是cdma20001x認(rèn)證中的一個(gè)特有設(shè)計(jì),引入SSD是為了避免過(guò)度使用用戶(hù)的根密鑰A-key和避免需要將A-key共享給服務(wù)網(wǎng)絡(luò)。SSD的生成和后續(xù)更新只能在HLR/AC和RUIM卡之間進(jìn)行,HLR/AC可以選擇將某個(gè)SSD共享給服務(wù)網(wǎng)絡(luò)并可以設(shè)定該SSD的生命周期,但RUIM卡不會(huì)把SSD透露給終端。SSD更新過(guò)程通過(guò)網(wǎng)絡(luò)向終端/卡發(fā)送SSDUpdate消息觸發(fā),消息中包含一個(gè)隨機(jī)數(shù)RNADSSD。為了防止虛假服務(wù)網(wǎng)絡(luò)惡意更新SSD,卡會(huì)產(chǎn)生一個(gè)隨機(jī)數(shù)RANDBS然后由終端通過(guò)BSChallenge Order消息發(fā)送給網(wǎng)絡(luò),僅當(dāng)網(wǎng)絡(luò)返回的AUTHBS響應(yīng)是正確的,卡才會(huì)用CAVE算法根據(jù)A-Key、RANDSSD、UIMID等計(jì)算出的值更新SSD。SSD的前64bit用于各種認(rèn)證運(yùn)算,包括AUTHR/AUTHU/AUTHBS的計(jì)算和檢驗(yàn),它們都使用CAVE算法根據(jù)相應(yīng)的隨機(jī)數(shù)輸入計(jì)算得到。

          基于SSD的后64bit可以用CAVE生成私有長(zhǎng)碼掩碼(PrivateLCM)、消息加密密鑰SMEKey和數(shù)據(jù)加密密鑰。cdma20001x用私有長(zhǎng)碼掩碼加擾的方式實(shí)現(xiàn)語(yǔ)音加密;用SMEKey密鑰和CMEA(或者ECMEA)算法實(shí)現(xiàn)信令消息加密;用數(shù)據(jù)密鑰和ORYX算法實(shí)現(xiàn)用戶(hù)數(shù)據(jù)加密。終端和服務(wù)網(wǎng)絡(luò)間可以通過(guò)層3消息協(xié)商是否使用加密。

          cdma20001xEV-DO系統(tǒng)的接入安全

          為了支持標(biāo)準(zhǔn)的cdma20001xEV-DO接入認(rèn)證,用戶(hù)需要用更高版本的RUIM卡(至少是C.S0023Rev.B以后版本的卡),用戶(hù)的RUIM卡和歸屬AN-AAA間會(huì)共享一個(gè)HRPD SS(HRPD共享密鑰,為可變長(zhǎng)度,常取128bit),卡還要能支持MD5算法和存儲(chǔ)用戶(hù)在EV-DO中的ID(稱(chēng)之為HRPD NAI)?;谠揌RPD SS,網(wǎng)絡(luò)可以對(duì)用戶(hù)進(jìn)行認(rèn)證,基站和手機(jī)間也可以對(duì)消息和數(shù)據(jù)進(jìn)行加密。

          當(dāng)用戶(hù)需要建立EV-DO會(huì)話(huà)時(shí),在終端和AN(即EV-DO基站)進(jìn)行PPP和LCP協(xié)商期間,AN會(huì)向終端發(fā)送CHAPChallenge,消息中包含CHAPID和一個(gè)隨機(jī)數(shù),終端把這個(gè)挑戰(zhàn)轉(zhuǎn)給RUIM卡,卡用MD5算法根據(jù)HRPDSS和隨機(jī)數(shù)計(jì)算響應(yīng),響應(yīng)被卡/終端通過(guò)CHAP Response返回給AN,AN再通過(guò)A12接口把它傳給AN-AAA,AN-AAA基于自己存儲(chǔ)的該用戶(hù)HRPD SS驗(yàn)證這個(gè)響應(yīng)是否正確。

          通信相關(guān)文章:通信原理




          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();