Red de Respuestas Legales - Directorio de abogados - Análisis de seguridad de las comunicaciones móviles de tercera generación

Análisis de seguridad de las comunicaciones móviles de tercera generación

La biblioteca Baidu lo tiene.

Puedes echarle un vistazo.

O busca en Baidu y lo sabrás.

c) Si el usuario accede vía UTRAN, tras el proceso de autenticación GSM entre el VLR/SGSN 3G que controla el acceso y el usuario 2G, la clave Kc queda almacenada en la tarjeta SIM. VLR/SGSN y el equipo terminal de usuario calculan simultáneamente UMTS CK e IK a través de Kc, y luego 3G VLR/SGSN utilizará CK e IK para brindar protección de seguridad a los usuarios. Pero en este momento, el núcleo de las funciones de seguridad del usuario sigue siendo la clave GSM Kc, por lo que los usuarios no tienen funciones de seguridad 3G.

d) Cuando un usuario accede a través de la red de acceso 2G, el VLR/SGSN controlado (2G o 3G) realiza directamente el proceso de autenticación GSM y establece el contexto de seguridad GSM.

Nota: Para admitir la compatibilidad entre la certificación 2G y la certificación 3G, 3G HLR debe admitir la función de conversión de certificación 3G de 5 tuplas a certificación 2G de 3 tuplas; 3G MSC debe admitir la certificación 3G de 5 tuplas; y certificación 2G Conversión bidireccional entre triples.

4. Mayor mejora de la seguridad de las comunicaciones móviles.

Con el desarrollo continuo de la tecnología de las comunicaciones, los sistemas de comunicaciones móviles se utilizan ampliamente en diversas industrias, lo que plantea requisitos más altos para la seguridad de las comunicaciones. Es necesario seguir reforzando y mejorando la seguridad de los futuros sistemas de comunicaciones móviles.

4.1 La arquitectura de seguridad 3G tiende a ser transparente.

El sistema de seguridad actual todavía se basa en el supuesto de que la intranet es absolutamente segura. Sin embargo, con el continuo desarrollo de las redes de comunicación, se ha hecho posible que los terminales rocen entre diferentes operadores e incluso entre redes heterogéneas. Por lo tanto, se debe agregar un mecanismo de autenticación de seguridad entre las redes centrales. Especialmente con la aplicación generalizada del comercio electrónico móvil, es necesario minimizar o evitar la interferencia de personas dentro de la red. El futuro centro de seguridad debería ser independiente del equipo del sistema, tener interfaces abiertas, poder completar de forma independiente funciones de seguridad como la autenticación bidireccional y el cifrado de datos de extremo a extremo, e incluso ser transparente para las personas dentro de la red.

4.2 Considere el uso de criptografía de clave pública.

En las futuras redes 3G, se requerirá que la red sea más escalable y que las funciones de seguridad sean más visibles y operables. La adopción de un sistema de criptografía de clave pública y el intercambio de claves públicas aumentan la seguridad de la clave privada, al mismo tiempo que satisfacen las necesidades de cifrado y firmas digitales, y cumplen con la autenticación de identidad y la confidencialidad, integridad y no repudio de los datos necesarios para el comercio electrónico. Por lo tanto, es necesario construir una infraestructura de clave pública inalámbrica (WPKI) lo antes posible y construir un sistema de autenticación seguro con un centro de certificación (CA) como núcleo.

4.3 Considerar la aplicación de nuevas tecnologías de criptografía

Con el desarrollo de la criptografía y la mejora de las capacidades de procesamiento de los terminales móviles, nuevas tecnologías de criptografía como la criptografía cuántica, la criptografía de curva elíptica y la identificación biométrica Los algoritmos de cifrado y de autenticación, cada vez más utilizados en los sistemas de comunicaciones móviles, son más robustos contra los ataques, garantizando así la confidencialidad, integridad, disponibilidad, controlabilidad y no repudio de la información transmitida.

4.4 Adoptar un mecanismo de protección de seguridad multinivel y multitécnico.

Para garantizar la seguridad de los sistemas de comunicaciones móviles, no solo debemos confiar en el acceso a la red y la seguridad interna de la red central, sino también adoptar mecanismos de protección multinivel y multitécnico, es decir, al mismo tiempo. capa de aplicación, capa de red, capa de transporte y La capa física realiza una protección integral de los datos y combina varios protocolos de seguridad para garantizar la seguridad de la información.

A largo plazo, en el futuro, habrá dos tipos de redes (2G y 3G) en los sistemas de comunicaciones móviles, y la seguridad de los sistemas de comunicaciones móviles también enfrenta problemas de compatibilidad con versiones anteriores. Por lo tanto, cómo mejorar aún más la seguridad de los sistemas de comunicaciones móviles, mejorar la eficiencia de los mecanismos de seguridad y gestionar eficazmente los mecanismos de seguridad son cuestiones que deben resolverse en el futuro.

Principio de procesamiento de autenticación USIM

Primero calcule AK y recupere el número de secuencia de AUTN, SQN = (SQN①AK)①AK; USIM calcula XMAC y lo compara con el valor MAC de AUTN. De lo contrario, el usuario envía un mensaje de "Rechazo de autenticación de usuario" al VLR/SGSN para abandonar el proceso de autenticación. En este caso, el VLR/SGSN inicia un proceso de "informe de fallo de autenticación" al HLR, y luego el VLR/SGSN decide si inicia de nuevo el proceso de autenticación para el usuario.

Al mismo tiempo, el usuario también debe verificar si el número de serie SQN recibido está dentro del rango válido.

De lo contrario, la MS envía un mensaje de error de sincronización al VLR y abandona el proceso.

Si tanto XMAC como SQN pasan la verificación, entonces USIM calcula RES y lo envía a VLR/SGSN para comparar si RES es igual a XRES. Si es así, la red verifica la identidad del usuario.

Finalmente, el usuario calcula CK e IK.

2.2 Mecanismo de cifrado UMTS

El CK generado durante el proceso de autenticación bidireccional anterior se comparte entre la red central y el terminal de usuario. CK se transmite en el mensaje RANAP "Comando de modo de seguridad". Después de obtener el CK, el RNC puede iniciar el cifrado enviando un comando de modo de seguridad RRC al terminal.

El mecanismo de cifrado de UMTS consiste en utilizar el algoritmo de cifrado f8 para generar un flujo de claves (datos enmascarados pseudoaleatorios), luego agregar los datos de texto sin formato y los datos enmascarados poco a poco para generar texto cifrado y luego agregar los datos y la información del usuario Las células se transmiten a través del enlace inalámbrico en forma de texto cifrado. Después de que el receptor recibe el texto cifrado, agrega el texto cifrado y los datos de máscara poco a poco (los mismos parámetros que los parámetros ingresados ​​durante el cifrado, por lo que los datos de máscara generados también son los mismos) y los restaura a datos de texto sin formato, es decir, descifrado. .

2.3 Mecanismo de protección de integridad UMTS

Para evitar que intrusos falsifiquen mensajes o alteren los mensajes de señalización entre los usuarios y la red, se puede utilizar el mecanismo de protección de integridad UMTS para proteger los mensajes. La integridad del pedido. La protección de integridad se implementa en la subcapa de Control de recursos de radio (RRC) y se utiliza como cifrado entre el RNC y el terminal. El IK se genera durante el proceso de autenticación y negociación de claves, y el IK también se transmite al RNC como un comando de modo de seguridad junto con el CK.

El mecanismo de protección de la integridad de UMTS es que el remitente (UE o RNC) adjunta el código de autenticación del mensaje MAC generado por IK a través del algoritmo f9 al mensaje enviado. Después de recibir el mensaje, el receptor (RNC o UE) calcula el XMAC utilizando el mismo método. El receptor compara el MAC y XMAC recibidos, si son iguales significa que el mensaje recibido está completo y no ha sido modificado durante la transmisión.

3. Red 2G/3G * * *Autenticación de usuarios en roaming

La existencia de redes 2G y 3G es una etapa inevitable en la transición de las comunicaciones móviles al 3G. Dado que los usuarios pueden utilizar teléfonos móviles de modo dual para acceder a redes 2G y 3G al mismo tiempo a través de tarjetas SIM o USIM, cuando los usuarios se desplazan en redes donde coexisten 2G y 3G, la red debe proporcionar a los usuarios los servicios de seguridad necesarios. Debido a la herencia entre los mecanismos de seguridad del usuario en los sistemas 2G y 3G, la autenticación del usuario en diferentes situaciones de acceso se puede lograr mediante la interacción entre entidades de red 2G y 3G y la operación de conversión entre contextos de seguridad 2G y 3G.

3.1 Autenticación de usuarios de roaming UMTS

En redes de almacenamiento 2G y 3G***, la autenticación de usuarios de roaming UMTS se realiza de la siguiente manera:

a) A través de UTRAN Utilice autenticación 3G al acceder.

b) Cuando la estación móvil 3G y el MSC/VLR o SGSN 3G acceden a través de GSM BSS, se utiliza el mecanismo de autenticación 3G. Donde la clave GSM se obtiene a partir de cálculos UMTS CK e IK.

c) Cuando utilice una estación móvil 2G o 2G MSC/VLR o SGSN para acceder a través del GSM BSS, utilice el mecanismo de autenticación GSM. Las claves SRES y GSM de respuesta del usuario se obtienen de UMTS SRES, CK e IK.

El proceso de autenticación de usuarios de roaming UMTS incluye los siguientes pasos (ver Figura 4):

Figura 4 Autenticación de usuarios de roaming UMTS en redes 2G/3G

a) Cuando HLR/AuC recibe el mensaje de solicitud de datos de autenticación de VLR/SGSN, generará un conjunto de vectores de autenticación 3G basados ​​en la clave de usuario K, incluidos RAND, XRES, AUTN, CK e IK.

b) La distribución de los vectores de autenticación diferirá dependiendo del tipo de VLR/SGSN que solicite datos de autenticación. Si el 3G VLR/SGSN solicita datos de autenticación, recibirá directamente el vector de autenticación 3G del HLR/AuC y lo almacenará cuando el 2G VLR/SGSN solicite autenticación, el HLR/AuC convierte el vector de autenticación 3G en un triplete de autenticación GSM; , y el 2G VLR/SGSN Se almacenará el triplete de autenticación.

c) Cuando se accede a UMTS a través de UTRN, VLR/SGSN realiza directamente la autenticación 3G y establece un contexto de seguridad 3G para el usuario.

d) Cuando los usuarios UMTS acceden a través de la red de acceso 2G, el vector de autenticación utilizado puede ser un vector de autenticación 3G o un triplete de autenticación GSM según los diferentes tipos de VLR/SGSN y tipos de equipos de usuario. Cuando el acceso esté controlado por 3G VLR/SGSN, si el usuario utiliza un equipo de usuario 3G, se llevará a cabo un proceso de autenticación 3G entre el VLR/SGSN y el usuario. Se utilizarán los protocolos CK e IK de ambas partes como contexto de seguridad 3G. y almacenado en USIM, y luego el equipo del usuario y VLR/SGSN calcularán Kc al mismo tiempo para proteger los datos aéreos en futuros procesos de señalización. Si el equipo del usuario es 2G en este momento, cuando el VLR/SGSN saca el vector de autenticación UMTS para autenticar al usuario, primero calcula el triplete de autenticación GSM a través del algoritmo antes mencionado, luego envía RAND a USIM y obtiene el mismo XRES. CK e IK se utilizan como vector de autenticación para calcular 2G SRES y Kc, y luego el SRES se envía de vuelta al VLR/SGSN para su comparación, y Kc se utiliza como cifrado de datos aéreos. Si el acceso está controlado por el VLR/SGSN 2G, el VLR/SGSN recupera el triplete de autenticación GSM almacenado y envía el RAND al usuario. USIM obtiene XRES, CK e IK a través del algoritmo de autenticación 3G y luego calcula 2G SRES y Kc. Después de comparar SRES, la negociación clave de Kc es exitosa.

3.2 Autenticación de usuarios de roaming GSM SIM

El proceso de autenticación de usuarios de roaming GSM SIM se muestra en la Figura 5.

Figura 5 Proceso de autenticación de usuarios itinerantes de SIM GSM

Debido a que los usuarios de SIM GSM solo admiten las funciones de seguridad del sistema GSM, el proceso de autenticación debe ser del sistema GSM. Los pasos específicos son los siguientes:

a) Cuando el VLR/SGSN solicita datos de autenticación del HLR/AUC de 2g al que pertenece el usuario, el HLR/AuC genera un conjunto de triples de autenticación GSM.

B) HLR/AuC distribuye triples de autenticación al VLR/SGSN que solicita datos de autenticación. Independientemente de si el VLR/SGSN es 2G o 3G, el VLR/SGSN almacenará el triplete de autenticación y luego extraerá un triplete de autenticación para autenticar al usuario.

c) Si el usuario accede a través de UTRAN, luego de realizar el proceso de autenticación GSM entre el VLR/SGSN 3G que controla el acceso y el usuario 2G, la clave Kc se almacena en la tarjeta SIM. VLR/SGSN y el equipo terminal de usuario calculan simultáneamente UMTS CK e IK a través de Kc, y luego 3G VLR/SGSN utilizará CK e IK para brindar protección de seguridad a los usuarios. Pero en este momento, el núcleo de las funciones de seguridad del usuario sigue siendo la clave GSM Kc, por lo que los usuarios no tienen funciones de seguridad 3G.

d) Cuando un usuario accede a través de la red de acceso 2G, el VLR/SGSN controlado (2G o 3G) realiza directamente el proceso de autenticación GSM y establece el contexto de seguridad GSM.

Nota: Para admitir la compatibilidad entre la certificación 2G y la certificación 3G, 3G HLR debe admitir la función de conversión de certificación 3G de 5 tuplas a certificación 2G de 3 tuplas; 3G MSC debe admitir la certificación 3G de 5 tuplas; y certificación 2G Conversión bidireccional entre triples.

4. Mayor mejora de la seguridad de las comunicaciones móviles.

Con el desarrollo continuo de la tecnología de las comunicaciones, los sistemas de comunicaciones móviles se utilizan ampliamente en diversas industrias, lo que plantea requisitos más altos para la seguridad de las comunicaciones. Es necesario seguir reforzando y mejorando la seguridad de los futuros sistemas de comunicaciones móviles.

4.1 La arquitectura de seguridad 3G tiende a ser transparente.

El sistema de seguridad actual todavía se basa en el supuesto de que la intranet es absolutamente segura. Sin embargo, con el continuo desarrollo de las redes de comunicación, se ha hecho posible que los terminales rocen entre diferentes operadores e incluso entre redes heterogéneas. Por lo tanto, se debe incrementar el mecanismo de autenticación de seguridad entre las redes centrales. Especialmente con la aplicación generalizada del comercio electrónico móvil, es necesario minimizar o evitar la interferencia de personas dentro de la red. El futuro centro de seguridad debería ser independiente del equipo del sistema, tener interfaces abiertas, poder completar de forma independiente funciones de seguridad como la autenticación bidireccional y el cifrado de datos de extremo a extremo, e incluso ser transparente para las personas dentro de la red.

4.2 Considere el uso de criptografía de clave pública.

En las futuras redes 3G, se requerirá que la red sea más escalable y que las funciones de seguridad sean más visibles y operables. La adopción de un sistema de criptografía de clave pública y el intercambio de claves públicas aumentan la seguridad de la clave privada, al mismo tiempo que satisfacen las necesidades de cifrado digital y firmas digitales, y cumplen con la autenticación de identidad y la confidencialidad, integridad y no repudio de los datos necesarios para el comercio electrónico. Por lo tanto, es necesario construir una infraestructura de clave pública inalámbrica (WPKI) lo antes posible y construir un sistema de autenticación seguro con un centro de certificación (CA) como núcleo.

4.3 Considerar la aplicación de nuevas tecnologías de criptografía

Con el desarrollo de la criptografía y la mejora de las capacidades de procesamiento de los terminales móviles, nuevas tecnologías de criptografía como la criptografía cuántica, la criptografía de curva elíptica y la identificación biométrica Son cada vez más populares en los sistemas de comunicación móvil, los algoritmos de cifrado y los algoritmos de autenticación son más robustos contra los ataques, garantizando así la confidencialidad, integridad, disponibilidad, controlabilidad y no repudio de la información transmitida.

4.4 Adoptar un mecanismo de protección de seguridad multinivel y multitécnico.

Para garantizar la seguridad de los sistemas de comunicaciones móviles, no solo debemos confiar en el acceso a la red y la seguridad interna de la red central, sino también adoptar mecanismos de protección multinivel y multitécnico, es decir, al mismo tiempo. capa de aplicación, capa de red, capa de transporte y La capa física realiza una protección integral de los datos y combina varios protocolos de seguridad para garantizar la seguridad de la información.

A largo plazo, en el futuro, habrá dos tipos de redes (2G y 3G) en los sistemas de comunicaciones móviles, y la seguridad de los sistemas de comunicaciones móviles también enfrenta problemas de compatibilidad con versiones anteriores. Por lo tanto, cómo mejorar aún más la seguridad de los sistemas de comunicaciones móviles, mejorar la eficiencia de los mecanismos de seguridad y gestionar eficazmente los mecanismos de seguridad son cuestiones que deben resolverse en el futuro.