当前课程知识点:移动通信原理 > 第五章 移动通信中的鉴权与加密 > 5.3 GSM系统的鉴权与加密 > 5.3 GSM系统的鉴权与加密
下面我们来通过
实际的
移动通信系统当中的事例
来给大家介绍
信息安全
或者健全与加密的
具体的技术
首先我们先介绍
GSM系统当中的健全一加密
我们可以把GSM系统当中的
安全措施
概括为呢
四类
第一类措施是防止未授权的非法
用户的接入认证技术
第二类措施是防止空口
非法用户窃听
就防窃听的加密和解密技术
第三类是防止非法用户
的
窃取
合法用户身份码
和这个位置信息
它的临时移动用户的身份
跟身份码的TMSI码的更新技术
第四类
是防止非法设备接入的
这种设备认证技术
好
下面我们一个一个来介绍
我们先看
防止非法用户接入的健全和认证
技术
大家看胶片上给的示意图
那么左侧是移动台
右侧是基站和网络
那么在移动台这一面
我们在 sim卡当中
存储了用户的识别序列
这个序列叫Ki序列
那么网络侧在认证中心
它产生了一个随机数RAND序列
通过空口发给移动台
移动台利用这Ki和RAND序列
采用的 A3
只要健全算法
那么利用 A3算法
产生出来这种认证码
序列
叫SRES2
那么在网络侧
他本地也有
这Ki序列
和RAND序列
也能够产生出来一个认证
码
叫SRES1那么网络侧
现在可以收到两份
这个识别码
一份是本地产生的
SRES1
另外一份是通过空口送
过来的
SRES2
如果说这两路序列我们经过比较
这两个序列如果相同
那就说明这是一个合法用户
就允许它接入网络
假如我们发现这两个序列不相同
这个时候有可能是因为
空口上的信道条件比较差
传输过程当中有错码造成的
为了排除这种现象
网络是可以要求用户多次重传
多发几次
然后择多判去
比如说我们要求你发送5次
然后五中取三来进行大数判决
假如有三次都是相同的
两次不同
有那两次可能是因为
传说当中的错误造成的
所以这样的话
还可以识别
你是一个合法用户
课后可以做个实验
你把sim卡拔了
假如不存在的sim卡
那么这个移动台
它就不能够产生正确的
SRES的认证识别码
这样的话
你去拨叫你的朋友的电话
就没法拨出去
因为网络侧就拒绝服务
你不是一个合法用户
采用这种方式
我们就可以有效的
避免非法用户接入网络
我们再看第二种
安全措施
也就是在空中接口
防止窃听的加解密技术
这张照片里面大家看
数据比特流
或者话音比特流
为了防止窃听
我们采用的是序列加密的方法
那么用这种A5是加解密算法
那么用产生了序列密钥
就加密和解密的密钥KC序列
密钥
那么主比特对话音
或者数据进行摩尔加
那么对端的进行摩尔加
这样就进行加密和解密操作
而 A5算法
它的输入的密钥是KC撇 KC
撇在sim卡当中
通过 A8和A2算法
来产生出来的
我们再看第三个技术
也就是 TMSI码的更新技术
大家知道 GSM系统当中
标识用户身份的
其实是sim卡当中的一个
特定的序列
这个序列我们称为是IMSI叫
国际移动用户识别码
IMSI码
这个序列是32比特
任意合法的GSM用户
他其实都用IMSI码
可以唯一标识它的身份
但是这个序列
不能老在空口上传
因为很容易被别人截获
或者是窃取
因此我们去寻求它的一个代理
我们真的在空口上传
实际上是他的一个替身
叫TMSI码
就TMSI的意思是
临时移动用户识别码
那么我们看示意
SIM卡当中
原来已经存储了一个TMSI码
那么现在网络
要识别你用户的身份
我们就把原来存储TMSI码
发送
通过空口发给网络侧
网络侧收到TMSI码之后
它一一查
说是
这是原来我发给你的
你确实是一个合法的用户
那么 TMSI码就失效了
因此网络侧在分配一个新的TMSI码
然后加密以后
通过空口
发到呢移动台
移动台解密以后
我存下来
下一次
如果网络要求你
用户在上报你的TMSI码
识别你用户的具体身份
我们就把新的TMSI再
发给网络侧
这样网络就能够认证
你是不是合法用户了
所以采用这种技术之后的话
空口上几乎不传授
因为什么
可以有效地保护
合法用户的身份信息
那么我们再看第四个技术
第四个技术叫做是
防止非法设备接入的
设备认证技术
对于运营商来讲
或者对网络侧来讲
它怎么就能够防止
非法设备接入
其实是在网络侧
放置着这样的一个数据库
这个数据库我们叫做是用户识别
寄存器
叫EIR 在数据库里面
就存储着合法用户的
设备识别信息
那么我们合法的设备
GSM的终端能出厂的时候
厂家在这个手机上
会写入一个序列号
这个序列号叫做IMEI叫国际
移动设备
识别码
叫IMEI序列
那么这个序列
如果是运营商在运营过程当中
认可的合法的设备
那么这样的合法序列
其实会写道EIR
也就是数据库里面
在用户使用手机的过程当中
网络侧就可以去
要求移动台的上报
IMEI叫一密码
把IMEI序列的报
上来之后
我就在就EIR里面查
要如果说它是一个合法的设备
我就可以识别
假如说呢你不在我的里面
你就是一个有问题的设备
里面实际上还有一个黑名单
如果说你是在黑名单当中
这就是非法设备
我就可以拒绝给你提供服务
所以采用这种技术
就可以有效的杜绝
非法设备的接入
GSM在接近于30年的运营
当中
随着技术的发展
人们发现
当初GSM所保证安全这4类措施
它其实都在运营过程当中
暴露出来一些漏洞
那么我们就把
GSM系统当中的一些漏洞
也给大家做一些归纳和总结
那么GSM系统当中的这些漏洞
我们可以总结为六个方面
就六大技术漏洞
第一个漏洞
是 sim卡和移动台就是基和卡
之间的接口
接口
它是存在安全漏洞的
在GSM标准当中
SIM卡和移动台之间
并没有进行完全的标准化
它接口
它的安全性是比较低的
不受保护的
因此它就存在
存在这样的可能性
比如说我们合法用户的 SIM
卡
如果是被别人从你手机上拔下来
然后被插到仿真的
非法移动设备当中去
比如说你被插到别的 SIM卡
读取设备当中去
然后我就把非法设备
我
把它仿真
或者模拟为一个合法的终端
然后我通过非法设备
通过SIM卡的接口
像你的真的合法用户的
真SIM卡上
发一些信令
比如说我要求你给我报一下你的
Ki序列
报一下你的
比如说IMSI码
那么就可以把
SIM卡的信息读出来
这样的话
你合法用户的sim卡信息
就泄密了
漏洞
我们就称为
SIM卡和移动台接口之间的
翻录
这个漏洞就是早期的
GSM中手机当中是存在的
像现在的这些智能终端
已经充分考虑了
SIM卡和手机之间的
接口的安全性
这个漏洞相对来讲是不太大的
好
我们再看第二个
第二个漏洞是关于健全算法的
这个健全算法
前面我们已经提到过
采用的是 A3或者A8算法
但是这个健全算法
其实用到的实际上是叫做是
Comp128
这样的一种机制
这种算法
在20多年前
GSM刚刚发布和商用化的时候
还是具有一定安全性
但是在十几年
前就
大概在2000年左右的时候
其实学术界
我们已经看到过
有公开的报道
这是两位以色列的学者
他们已经做过这样的实验
我在空口上去劫货
大概十几万的这种RAND
SRES序列
对就我一边
从网络侧向移动台侧
发软的序列
我截获了
那么移动台向网络侧发应答序列
也就身份识别码
SRES序列
我把RAND和SRES
截获的充分多的话
其实是可以暴力破解
能够破解出来 Ki序列
如果破解了Ki序列
你用户的健全过程
就已经被攻破了
因此从这个意义上来讲
现在的GSM的健全
已经不完全可靠了
我们再看第三个漏洞
第三个漏洞是关于窃听
理论上来讲
A5算法是采用序列密码加密来
防窃听的
GSM系统当中的这种防窃听的
序列密码算法
就A5算法
实际上它的安全性并不太高
十几年前有人已经报道过
说是我们只要
通过这种匹配搜索的方法
在一定条件下
实际上只要耗费大概两分钟
甚至几秒钟的时间
就能够破解
基本的A5加密算法
A5加密算法
我们到现在为止
主要有三种
就是所谓的A5/0
A5/1
A5/2
这三种加密算法当中
A5/1算法是在欧洲使用的
A5/2是在北美使用的
A5/0是在中国使用的
A5/1
他的安全性的相对高一些
A5/2相对低一些
但是不管是A5/1
还是A5/2
实际上
它都可以在有限时间里面被破译
大家有时候上网看
在淘宝上还都卖
叫做手机窃听器
那么我们有一些非法的
手机窃听器的设备
就接三个窃听器设备
当然也有合法的一些国家安全
部门
使用的一些手机窃听的设备
那么这些设备
实际上都可以通过攻击
解密 A5算法
来对用户进行跟踪和窃听
实际上破解 A5/1 A5/2都是比较方便的
而对于A5/0算法
A5/0算法
我们知道它是个啥算法呢
不加密
A5/0其实就是不加密
咱们国家
在中国大陆上所采用的
不管是联通
还是移动的GSM网络
实际上都是不加密的
当然这个原因有诸多原因
可能
因为当年我们国家
如果你加密之后的话
国家安全部门进行监听也不方便
所以其实我们的移动GSM网当中
的
加密是不存在的
正因为这样的原因
我也提醒大家
保密条款当中
要求不得在用移动电话
来讨论国家机密
这是有道理的
实际上在移动环境下面
你本身我们就不加密
那么你很容易通过移动电话
泄露国家机密
所以我们不能够在
用移动电话
来讨论一些机密内容
第四个漏洞是 sim卡的
攻击力
这个技术我们得稍微说到一下
这个是个啥概念呢
大家看看
你把 sim卡拔出来看
那是个金属铁片
是个什么东西
其实那是一些金属的触角
它能够插到移动台当中的
构成金属回路
它就能够给sim卡里面的
芯片的供电
它就能够工作
其实sim卡里面的芯片
是非常小的
不是像我们看到卡片
那么大
非常小的一个小电路
那么如果我们想获得
芯片内部的信息
除了用以上那些技术之外
还可以暴力破解
暴力破解
就是一种逆向工程
我们可以采用
因为都是半导体材料
我们可以采用化学腐蚀的方法
把 sim卡外层的
金属罩腐蚀掉
把里面半导体集成电路的漏出来
然后的话
我们拿电子显微镜去拍照
把所有的晶体管电路全拍出来
拍完了之后的话
我去分析
那么这块电路
可能存储器那块电路
可能算是逻辑
然后我们再进行底层的汇编语言
的编写
然后在高层的一些高级语言的
反逆向编写
最后就能知道
就sim卡里面
到底是什么算法
所以这套东西
实际上现有的技术
都是能做得到的
当然这都是专门化技术
普通人搞不定的
第五类技术就是网络伪装攻击
和我们普通人也密切关联
我们简单说一下
在 GSM网络当中
它的这种安全措施是单向的
比如说我们这画了一个基站
这里有个移动台
那么所谓单项认证
是这样的意思
就是只存在网络去认证的用户
是不是合法用户
的网络去认证的用户
但是不存在用户去识别网络
是不是合法网络
这会导致一个严重的后果
比如说我在这画的图当中
假如说我们在合法
就是合法的基站和用户的通信链
路上
我加了一个伪基站
是非法设备是个假的
但是伪基站离的用户距离比较近
发射功率比较大
那么本来原来
移动台和合法基站的
是相互通信的
现在受伪基站
大功率的吸引
那么通信链路
这一用户就选了伪基站了
选了伪基站之后的话
伪基站对于移动它来讲
它就是个伪装成的一个基站
移动它不会识别
它就认为这个信号更强
它就把链通信链路
切换到伪基站上去了
而对于合法的基站来讲
这个伪基站
它就伪装成是一个终端
那么合法基站认为
这是个终端介入了
所以对于伪基站来讲
它就是二传
那么移动台上行
就发到基站的数据
它就二传发给基站
基站发给移动端的数据
它就转发给移动台
基站并不知道伪基站的存在
用户也不知道伪基站的存在
而伪基站
它可以发送一切合法的信令
比如说伪基站
要求移动台上报
他的sim卡里面的各种信息
一动他上报了
它就全泄露了
所以这就是所谓的这种伪基站的
攻击
因为 GSM的网络只是单向
认证
他去认证了
用户是不是合法用户
但是用户并不认证网络
所以用户并不能识别伪基站
我们在运营商当中
现在网上有很多的报道
就像比如北京就有
很多时候普通用户
收到一大堆这种广告
或者垃圾短信
很多一些商家搞个伪基站
去发送垃圾短信
这就是一个典型的
这种技术缺陷造成的漏洞
好
第六个漏洞是
在GSM的网络当中
它网络侧的数据全是明文传输的
比如接入网核心网的
各个网源之间的数据
全是明文传输
没有任做任何的加密
当然也是一个很大的漏洞
正因为有上述这些漏洞
所以 GSM的网络
因为到现在为止
基本上讲是不安全的
所以
我们在实际的移动通讯的使用
当中
如果大家要使用GSM
最多你就打电话别的
你比如说要用短信做一些什么
安全的数据传输
千万不要做
因为GSM很容易泄密
或者很容易泄漏到自己的一些
信息
-1.1 前言
--1.1 前言
-1.2 移动通信发展的回顾
-1.3 第四代移动通信技术
-1.4 第五代移动通信技术
-1.5 未来移动通信技术
-第一章 作业
--第一章 作业
-2.1 移动信道的特点
-2.2 三类主要快衰落
-2.3 传播类型与信道模型的定量分析
-2.4 无线信道模型
-第二章 作业
--第二章 作业
-3.1 多址技术的基本概念
-3.2 移动通信中的典型多址接入方式
-3.3 码分多址CDMA中的地址码
-3.4 伪随机序列(PN)和扩频码的理论基础与分析
-第三章 作业
--第三章 作业
-4.1 语音压缩编码
-4.2 移动通信中的语音编码
-4.3 图像压缩编码
-4.4 我国音视频标准
-第四章 作业
--第四章 作业
-5.1 概述
--5.1 概述
-5.2 保密学的基本原理
-5.3 GSM系统的鉴权与加密
-5.4 IS-95系统的鉴权与加密
-5.5 3G系统的信息安全
-5.6 B3G与4G系统的信息安全
-第五章 作业
--第五章 作业
-6.1 移动通信系统的物理模型
-6.2 调制/调解的基本功能与要求
-6.3 MSK/GMSK调制
-6.4 π/4-DQPSK调制
-6.5 3π/8-8PSK调制
-6.6 用于CDMA的调制方式
-6.7 MQAM调制
-第六章 作业
--第六章 作业
-7.1 信道编码的基本概念
-7.2 线性分组码
-7.3 卷积码
--7.3 卷积码
-7.4 级联码
--7.4 级联码
-7.5 Turbo码
-7.6 交织编码
--7.6 交织编码
-7.7 ARQ与HARQ简介
-7.8 信道编码理论上的潜在能力与最大编码增益
-7.9 GSM系统的信道编码
-7.10 IS-95系统中的信道编码
-7.11 CDMA2000系统的信道编码
-7.12 WCDMA系统的信道编码
-第七章 作业
--第七章 作业
-8.1 分集技术的基本原理
-8.2 RAKE接收与多径分集
-8.3 均衡技术
--8.3 均衡技术
-8.4 增强技术与应用
-第八章 作业
--第八章 作业
-9.1 多用户检测的基本原理
-9.2 最优多用户检测技术
-9.3 线性多用户检测技术
-9.4 干扰抵消多用户检测器
-第九章 作业
--第九章 作业
-10.1 OFDM基本原理
-10.2 OFDM中的信道估计
-10.3 OFDM中的同步技术
-10.4 峰平比(PAPR)抑制
-第十章 作业
--第十章 作业
-11.1 多天线信息论简介
-11.2 空时块编码(STBC)
-11.3 分层时空码
-11.4 空时格码(STTC)
-11.5 空时预编码
-11.6 MIMO技术在宽带移动通信系统中的应用
-第十一章 作业
--第十一章 作业
-12.1 引言
--12.1 引言
-12.2 多功率控制原理
-12.3 功率控制在移动通信中的应用
-12.4 无限资源的最优分配
-12.5 速率自适应
-第十二章 作业
--第十二章 作业
-13.1 标准化进程
-13.2 HSPA系统
-13.3 EVDO系统
-13.4 LTE系统
-13.5 WiMax系统
-第十三章 作业
--第十三章 作业
-14.1 TDD原理
-14.2 TD-SCDMA
-14.3 UTRA TDD
-14.4 TD-HSPA
-第十四章 作业
--第十四章 作业
-15.1 移动网络的概念与特点
-15.2 从GSM/GPRS至WCDMA网络演讲
-15.3 第三代(3G)移动通信与3GPP网络
-15.4 从IS-95至CDMA2000网络演讲
-15.5 B3G与4G移动通信网络
-第十五章 作业
--第十五章 作业
-16.1 移动通信中的业务类型
-16.2 呼叫建立与接续
-16.3 移动性管理
-16.4 无线资源管理RRM
-16.5 跨层优化
-第十六章 作业
--第十六章 作业