当前位置:首页 >> 信息与通信 >>

网络安全技术 GSM安全技术


湖北文理学院

《网络安全基础》
GSM 安全技术

专业班级: 姓 学 名: 号:

任课教师:

2014 年 11 月

23 日

一、 GSM 安全技术概论 GSM 简介 GSM 全名为: Global System for Mobile Communications, 中文为全球移动通讯系统,俗称"全球通",是一种起源于欧洲的移 动通信技术标准,是第二代移动通信技术,其开发目的是让全球各 地可以共同使用一个移动电话网络标准,让用户使用一部手机就能 行遍全球。 除了提供基本的语音和数据通信业务外,它还提供各种 增值业务和承载业务。它采用 FDMA/TDMA 接入方式以及扩频通信 技术,从而提高了频率的复用率,同时,也增强了系统的干扰性。G SM 主要采用电路交换。它主要提供鉴权和加密功能,在一定程度上 确保用户和网络的安全。 GSM 安全性体现在两个方面:认证和加密。通过认证,防止没有 授权的用户使用网络资源;通过加密,保证用户数据和信令数据的 机密。GSM 系统的安全体系结构由 3 层构成:认证层、密钥产生层、 加解密层。认证层完成网络对合法用户的认证,密钥产生层用通过 一定算法产生初始密钥为加解密层提供密钥,加解密层用序列密码 算法 A5 实现对数据和信令的加解密。 二、 信令和数据的机密性 GSM 在无线信道上进行加密传输,使用户信息和信令信息不容易 被窃听,以实现用户信息和信令信息保密。从上面用户身份认证通 过后,MS 就由 l(i 和所产生的随机数作为输入,由归属系统通过 A8 算法产生加密密钥 Kc。归属系统产生 Kc 后,就将此加秘密钥送到所 访问的 VLR 中。Kc 和数据为中的 TDMA 帧号码用于 A5 算法,以对

MS 与访问系统 之间的数据流进行加密和解密。在 GSM 中,A3 和 A8 算法由网络运营商提供的,所有系统的参与者都使用相同的 A5 算法。 三、 用户身份的保密 GSM 系统由移动站(MS) 、基站子系统(BSS)和网络子系统(N SS)三部分组成。移动站和基站间通过无线连路连接,系统其他部 分间则通过有线链路连接。 每个移动站,即移动电话,配有一个用户识别(SIM)卡。在 SI M 卡中存有用户在 GSM 系统中的注册信息,包括:给用户特定且唯 一的身份标志的国际移动用户号(IMSI) 、用户电话号码、鉴别算法 (A3) 、加密密钥生成算法(A8) 、个人识别号(PIN) 、单个用户鉴 别密钥(Ki)等。GSM 移动电话又包含加密算法(A5) 。 GSM 系统中的安全机制由用户身份鉴别、用户身份保密性和信 令及数据保密性组成。在通话建立之前,系统通过一个呼叫响应过 程进行用户身份鉴别,通过跟踪技术确定主叫位置。被叫也可在接 受通话前确认主叫身份。存在 SIM 卡中的 IMSI 以及单个用户鉴别密 钥(Ki)组成了 GSM 系统敏感的识别认证书。GSM 中鉴别和加密方 案的设计保证了这些敏感信息不会通过无线信道传送。移动用户是 通过 TMSI,而不是 IMSI,来让网络识别自己,而 TMSI 由网络派送 并周期性改变。所以第三方不可能通过窃听对话来得到用户的真正 识别。GSM 中通过无线信道传输的移动用户和基站之间的数据和信 令由一个临时随机生成的加密密钥(Kc)加密。Kc 由用户和运营商

保密。这保证了系统用户的隐私,使系统不会被泄漏。 四、 加密算法 SM 的加密系统里面大致涉及三种算法,A3,A5,A8,这些并不特定 指代什么算法,只是给出算法的输入和输出规范,以及对算法的要 求,GSM 对于每种算法各有一个范例实现 1. 鉴别和密钥生成算法(A3/A8) GSM 中的 A3 和 A8 算法都是基於密钥的单向碰撞函数。它们通 常合在一起, 统称为 COMP128。 COMP128 算法目前被几乎世界上所 有 GSM 系统所采用,用在鉴别过程中,存储在 SIM 卡和 AuC 中。 A 3 的输入是 GSM 网络发给移动电话的一个 128 比特的随机数呼叫和 单个用户鉴别密钥(Ki) ,输出为一个 32 比特的标示响应。这个标 示响应发回到网络,与网络自己生成的结果进行比较。如果二者相 符,用户便得到了鉴别。A8 的输入也是随机数和 Ki,输出为一个 6 4 比特的加密密钥(Kc) 。 2. 加密算法(A5) GSM 系统中的移动电话和基站之间的信令和数据通过加密算法 A5 使用从 A8 中得到的加密密钥(Kc)进行加密和解密。 当前有三种 A5 算法在使用中。 A5/1 被认为是这三种中性能最好的加 密算法,被应用在西方国家。A5/2 比 A5/1 在性能上差很多,被用在 由于出口限制而禁用 A5/1 的地区。A5/0 虽然也是 A5 的一种,但实 际并不对数据进行加密。 在 A5/1 和 A5/2 算法中,GSM 网络向移动 电话发送一个加密模式请求命令,使其开始加密数据。移动电话从

SIM 卡中得到在鉴别过程中由 A8 生成的 Kc, 用它对数据进行加密和 解密。 五、 结论 GSM 网络中所使用的鉴别、加密、临时鉴定号码等安全机制使其 成为目前正在使用的最安全的移动通信系统之一,但同时 GSM 网络 也存在着一些安全隐患和问题,由于采用无线信道进行传输,因此 无线信道成为 GSM 系统中一个最致命的安全弱点。许多潜在的攻击 就是在无线信道上进行窃听。 不过随着 3G 技术的成熟及其在 GSM 系 统中的应用,其中大部分安全缺陷和不足将得到较好的解决, GSM 系统将更加安全。


相关文章:
信息安全与移动网络安全防护技术
信息安全与移动网络安全防护技术 GSM 网络经过十年的建设和发展,基本满足了用户对移动通话及窄带数据 业务的需求,但与互联网宽带应用相比,带宽过小,速度过慢,无法为...
移动通信安全技术分析
移动通信安全技术分析内容摘要: 马兰 移动通信利用自由空间传输,其通信保密性较差...(6)网络绿色环保 技术体制 平均发射功率 最大发射功率 GSM 125 毫瓦 2 瓦 ...
浅谈3G移动通信网络安全技术
浅谈3G移动通信网络安全技术_专业资料。龙源期刊网 http://www.qikan.com.cn ...的安全原则主要有: 3G 的安全将建立在第二代系统的安全之上,在 GSM 和其他...
GSM的安全机制_图文
是一种起源于欧洲的移动通信技术标准,是第二代移动通信技术,其开发目的 是让...系统的安全实体 主要有 SIM 卡(用户识别模块),GSM 手机和基站,GSM 网络子系统...
3G网络安全性分析
2G移动通信网络中的安全技术仍然存在许多不足。首先,在2G系统中的认证机制是单 ...通过采用这种方法达到了与当前GSM安全结构的最大兼容性,同时 使得由GSM向UMTS的...
GPRS网络的安全分析
上海电力学院无线网络安全 技术报告 题姓学院 目: 名: 号: 系: GPRS 网络的...GPRS 简介通用分组无线业务(GPRS)是一种对 GSM 网进行改进的数据传输标准, 在...
3G通信的安全技术论文
3G通信的安全技术论文,写得很不错!浅谈3G 通信网络安全技术 中文摘要第三代...系统的安全之上,在 GSM 和其他第二代系统内已经证明是必要的和加强的安全元素...
网络安全简答题
实现网络安全,不但要靠先进的技术,而且也得靠严格和管理、法律约束和安全教育。...GSM 系统有几种实现跳频的方式? 优点:能大大提高通信系统抗多径衰落的能力,...
无线网络安全
这就是说在不同的场合对无线网的安全要求不一样, 使用的安全技术也 应该不一...不过,Timofonica 不仅会在邮件中发送木马,还会通过 GSM 网络,向由一个特定 ...
3.《移动互联网安全技术解析》 自测练习(修正版)
3.《移动互联网安全技术解析》 自测练习(修正版)_互联网_IT/计算机_专业资料...标准答案:C 试题分析:p58 GSM 移动通信系统主要组成部分不包括下列哪项[1.0]...
更多相关标签: