当前课程知识点:移动通信原理 >  第五章 移动通信中的鉴权与加密 >  5.3 GSM系统的鉴权与加密 >  5.3 GSM系统的鉴权与加密

返回《移动通信原理》慕课在线视频课程列表

5.3 GSM系统的鉴权与加密在线视频

下一节:5.4 IS-95系统的鉴权与加密

返回《移动通信原理》慕课在线视频列表

5.3 GSM系统的鉴权与加密课程教案、知识点、字幕

下面我们来通过

实际的

移动通信系统当中的事例

来给大家介绍

信息安全

或者健全与加密的

具体的技术

首先我们先介绍

GSM系统当中的健全一加密

我们可以把GSM系统当中的

安全措施

概括为呢

四类

第一类措施是防止未授权的非法

用户的接入认证技术

第二类措施是防止空口

非法用户窃听

就防窃听的加密和解密技术

第三类是防止非法用户

窃取

合法用户身份码

和这个位置信息

它的临时移动用户的身份

跟身份码的TMSI码的更新技术

第四类

是防止非法设备接入的

这种设备认证技术

下面我们一个一个来介绍

我们先看

防止非法用户接入的健全和认证

技术

大家看胶片上给的示意图

那么左侧是移动台

右侧是基站和网络

那么在移动台这一面

我们在 sim卡当中

存储了用户的识别序列

这个序列叫Ki序列

那么网络侧在认证中心

它产生了一个随机数RAND序列

通过空口发给移动台

移动台利用这Ki和RAND序列

采用的 A3

只要健全算法

那么利用 A3算法

产生出来这种认证码

序列

叫SRES2

那么在网络侧

他本地也有

这Ki序列

和RAND序列

也能够产生出来一个认证

叫SRES1那么网络侧

现在可以收到两份

这个识别码

一份是本地产生的

SRES1

另外一份是通过空口送

过来的

SRES2

如果说这两路序列我们经过比较

这两个序列如果相同

那就说明这是一个合法用户

就允许它接入网络

假如我们发现这两个序列不相同

这个时候有可能是因为

空口上的信道条件比较差

传输过程当中有错码造成的

为了排除这种现象

网络是可以要求用户多次重传

多发几次

然后择多判去

比如说我们要求你发送5次

然后五中取三来进行大数判决

假如有三次都是相同的

两次不同

有那两次可能是因为

传说当中的错误造成的

所以这样的话

还可以识别

你是一个合法用户

课后可以做个实验

你把sim卡拔了

假如不存在的sim卡

那么这个移动台

它就不能够产生正确的

SRES的认证识别码

这样的话

你去拨叫你的朋友的电话

就没法拨出去

因为网络侧就拒绝服务

你不是一个合法用户

采用这种方式

我们就可以有效的

避免非法用户接入网络

我们再看第二种

安全措施

也就是在空中接口

防止窃听的加解密技术

这张照片里面大家看

数据比特流

或者话音比特流

为了防止窃听

我们采用的是序列加密的方法

那么用这种A5是加解密算法

那么用产生了序列密钥

就加密和解密的密钥KC序列

密钥

那么主比特对话音

或者数据进行摩尔加

那么对端的进行摩尔加

这样就进行加密和解密操作

而 A5算法

它的输入的密钥是KC撇 KC

撇在sim卡当中

通过 A8和A2算法

来产生出来的

我们再看第三个技术

也就是 TMSI码的更新技术

大家知道 GSM系统当中

标识用户身份的

其实是sim卡当中的一个

特定的序列

这个序列我们称为是IMSI叫

国际移动用户识别码

IMSI码

这个序列是32比特

任意合法的GSM用户

他其实都用IMSI码

可以唯一标识它的身份

但是这个序列

不能老在空口上传

因为很容易被别人截获

或者是窃取

因此我们去寻求它的一个代理

我们真的在空口上传

实际上是他的一个替身

叫TMSI码

就TMSI的意思是

临时移动用户识别码

那么我们看示意

SIM卡当中

原来已经存储了一个TMSI码

那么现在网络

要识别你用户的身份

我们就把原来存储TMSI码

发送

通过空口发给网络侧

网络侧收到TMSI码之后

它一一查

说是

这是原来我发给你的

你确实是一个合法的用户

那么 TMSI码就失效了

因此网络侧在分配一个新的TMSI码

然后加密以后

通过空口

发到呢移动台

移动台解密以后

我存下来

下一次

如果网络要求你

用户在上报你的TMSI码

识别你用户的具体身份

我们就把新的TMSI再

发给网络侧

这样网络就能够认证

你是不是合法用户了

所以采用这种技术之后的话

空口上几乎不传授

因为什么

可以有效地保护

合法用户的身份信息

那么我们再看第四个技术

第四个技术叫做是

防止非法设备接入的

设备认证技术

对于运营商来讲

或者对网络侧来讲

它怎么就能够防止

非法设备接入

其实是在网络侧

放置着这样的一个数据库

这个数据库我们叫做是用户识别

寄存器

叫EIR 在数据库里面

就存储着合法用户的

设备识别信息

那么我们合法的设备

GSM的终端能出厂的时候

厂家在这个手机上

会写入一个序列号

这个序列号叫做IMEI叫国际

移动设备

识别码

叫IMEI序列

那么这个序列

如果是运营商在运营过程当中

认可的合法的设备

那么这样的合法序列

其实会写道EIR

也就是数据库里面

在用户使用手机的过程当中

网络侧就可以去

要求移动台的上报

IMEI叫一密码

把IMEI序列的报

上来之后

我就在就EIR里面查

要如果说它是一个合法的设备

我就可以识别

假如说呢你不在我的里面

你就是一个有问题的设备

里面实际上还有一个黑名单

如果说你是在黑名单当中

这就是非法设备

我就可以拒绝给你提供服务

所以采用这种技术

就可以有效的杜绝

非法设备的接入

GSM在接近于30年的运营

当中

随着技术的发展

人们发现

当初GSM所保证安全这4类措施

它其实都在运营过程当中

暴露出来一些漏洞

那么我们就把

GSM系统当中的一些漏洞

也给大家做一些归纳和总结

那么GSM系统当中的这些漏洞

我们可以总结为六个方面

就六大技术漏洞

第一个漏洞

是 sim卡和移动台就是基和卡

之间的接口

接口

它是存在安全漏洞的

在GSM标准当中

SIM卡和移动台之间

并没有进行完全的标准化

它接口

它的安全性是比较低的

不受保护的

因此它就存在

存在这样的可能性

比如说我们合法用户的 SIM

如果是被别人从你手机上拔下来

然后被插到仿真的

非法移动设备当中去

比如说你被插到别的 SIM卡

读取设备当中去

然后我就把非法设备

把它仿真

或者模拟为一个合法的终端

然后我通过非法设备

通过SIM卡的接口

像你的真的合法用户的

真SIM卡上

发一些信令

比如说我要求你给我报一下你的

Ki序列

报一下你的

比如说IMSI码

那么就可以把

SIM卡的信息读出来

这样的话

你合法用户的sim卡信息

就泄密了

漏洞

我们就称为

SIM卡和移动台接口之间的

翻录

这个漏洞就是早期的

GSM中手机当中是存在的

像现在的这些智能终端

已经充分考虑了

SIM卡和手机之间的

接口的安全性

这个漏洞相对来讲是不太大的

我们再看第二个

第二个漏洞是关于健全算法的

这个健全算法

前面我们已经提到过

采用的是 A3或者A8算法

但是这个健全算法

其实用到的实际上是叫做是

Comp128

这样的一种机制

这种算法

在20多年前

GSM刚刚发布和商用化的时候

还是具有一定安全性

但是在十几年

前就

大概在2000年左右的时候

其实学术界

我们已经看到过

有公开的报道

这是两位以色列的学者

他们已经做过这样的实验

我在空口上去劫货

大概十几万的这种RAND

SRES序列

对就我一边

从网络侧向移动台侧

发软的序列

我截获了

那么移动台向网络侧发应答序列

也就身份识别码

SRES序列

我把RAND和SRES

截获的充分多的话

其实是可以暴力破解

能够破解出来 Ki序列

如果破解了Ki序列

你用户的健全过程

就已经被攻破了

因此从这个意义上来讲

现在的GSM的健全

已经不完全可靠了

我们再看第三个漏洞

第三个漏洞是关于窃听

理论上来讲

A5算法是采用序列密码加密来

防窃听的

GSM系统当中的这种防窃听的

序列密码算法

就A5算法

实际上它的安全性并不太高

十几年前有人已经报道过

说是我们只要

通过这种匹配搜索的方法

在一定条件下

实际上只要耗费大概两分钟

甚至几秒钟的时间

就能够破解

基本的A5加密算法

A5加密算法

我们到现在为止

主要有三种

就是所谓的A5/0

A5/1

A5/2

这三种加密算法当中

A5/1算法是在欧洲使用的

A5/2是在北美使用的

A5/0是在中国使用的

A5/1

他的安全性的相对高一些

A5/2相对低一些

但是不管是A5/1

还是A5/2

实际上

它都可以在有限时间里面被破译

大家有时候上网看

在淘宝上还都卖

叫做手机窃听器

那么我们有一些非法的

手机窃听器的设备

就接三个窃听器设备

当然也有合法的一些国家安全

部门

使用的一些手机窃听的设备

那么这些设备

实际上都可以通过攻击

解密 A5算法

来对用户进行跟踪和窃听

实际上破解 A5/1 A5/2都是比较方便的

而对于A5/0算法

A5/0算法

我们知道它是个啥算法呢

不加密

A5/0其实就是不加密

咱们国家

在中国大陆上所采用的

不管是联通

还是移动的GSM网络

实际上都是不加密的

当然这个原因有诸多原因

可能

因为当年我们国家

如果你加密之后的话

国家安全部门进行监听也不方便

所以其实我们的移动GSM网当中

加密是不存在的

正因为这样的原因

我也提醒大家

保密条款当中

要求不得在用移动电话

来讨论国家机密

这是有道理的

实际上在移动环境下面

你本身我们就不加密

那么你很容易通过移动电话

泄露国家机密

所以我们不能够在

用移动电话

来讨论一些机密内容

第四个漏洞是 sim卡的

攻击力

这个技术我们得稍微说到一下

这个是个啥概念呢

大家看看

你把 sim卡拔出来看

那是个金属铁片

是个什么东西

其实那是一些金属的触角

它能够插到移动台当中的

构成金属回路

它就能够给sim卡里面的

芯片的供电

它就能够工作

其实sim卡里面的芯片

是非常小的

不是像我们看到卡片

那么大

非常小的一个小电路

那么如果我们想获得

芯片内部的信息

除了用以上那些技术之外

还可以暴力破解

暴力破解

就是一种逆向工程

我们可以采用

因为都是半导体材料

我们可以采用化学腐蚀的方法

把 sim卡外层的

金属罩腐蚀掉

把里面半导体集成电路的漏出来

然后的话

我们拿电子显微镜去拍照

把所有的晶体管电路全拍出来

拍完了之后的话

我去分析

那么这块电路

可能存储器那块电路

可能算是逻辑

然后我们再进行底层的汇编语言

的编写

然后在高层的一些高级语言的

反逆向编写

最后就能知道

就sim卡里面

到底是什么算法

所以这套东西

实际上现有的技术

都是能做得到的

当然这都是专门化技术

普通人搞不定的

第五类技术就是网络伪装攻击

和我们普通人也密切关联

我们简单说一下

在 GSM网络当中

它的这种安全措施是单向的

比如说我们这画了一个基站

这里有个移动台

那么所谓单项认证

是这样的意思

就是只存在网络去认证的用户

是不是合法用户

的网络去认证的用户

但是不存在用户去识别网络

是不是合法网络

这会导致一个严重的后果

比如说我在这画的图当中

假如说我们在合法

就是合法的基站和用户的通信链

路上

我加了一个伪基站

是非法设备是个假的

但是伪基站离的用户距离比较近

发射功率比较大

那么本来原来

移动台和合法基站的

是相互通信的

现在受伪基站

大功率的吸引

那么通信链路

这一用户就选了伪基站了

选了伪基站之后的话

伪基站对于移动它来讲

它就是个伪装成的一个基站

移动它不会识别

它就认为这个信号更强

它就把链通信链路

切换到伪基站上去了

而对于合法的基站来讲

这个伪基站

它就伪装成是一个终端

那么合法基站认为

这是个终端介入了

所以对于伪基站来讲

它就是二传

那么移动台上行

就发到基站的数据

它就二传发给基站

基站发给移动端的数据

它就转发给移动台

基站并不知道伪基站的存在

用户也不知道伪基站的存在

而伪基站

它可以发送一切合法的信令

比如说伪基站

要求移动台上报

他的sim卡里面的各种信息

一动他上报了

它就全泄露了

所以这就是所谓的这种伪基站的

攻击

因为 GSM的网络只是单向

认证

他去认证了

用户是不是合法用户

但是用户并不认证网络

所以用户并不能识别伪基站

我们在运营商当中

现在网上有很多的报道

就像比如北京就有

很多时候普通用户

收到一大堆这种广告

或者垃圾短信

很多一些商家搞个伪基站

去发送垃圾短信

这就是一个典型的

这种技术缺陷造成的漏洞

第六个漏洞是

在GSM的网络当中

它网络侧的数据全是明文传输的

比如接入网核心网的

各个网源之间的数据

全是明文传输

没有任做任何的加密

当然也是一个很大的漏洞

正因为有上述这些漏洞

所以 GSM的网络

因为到现在为止

基本上讲是不安全的

所以

我们在实际的移动通讯的使用

当中

如果大家要使用GSM

最多你就打电话别的

你比如说要用短信做一些什么

安全的数据传输

千万不要做

因为GSM很容易泄密

或者很容易泄漏到自己的一些

信息

移动通信原理课程列表:

第一章 移动通信的发展历程

-1.1 前言

--1.1 前言

-1.2 移动通信发展的回顾

--1.2 移动通信发展的回顾

-1.3 第四代移动通信技术

--1.3 第四代移动通信技术

-1.4 第五代移动通信技术

--1.4 第五代移动通信技术

-1.5 未来移动通信技术

--1.5 未来移动通信技术

-第一章 作业

--第一章 作业

-第一章 课件

第二章 无线传播与移动信道

-2.1 移动信道的特点

--2.1 移动信道的特点

-2.2 三类主要快衰落

--2.2 三类主要快衰落

-2.3 传播类型与信道模型的定量分析

--2.3 传播类型与信道模型的定量分析

-2.4 无线信道模型

--2.4 无线信道模型

-第二章 作业

--第二章 作业

-第二章 课件

第三章 多址技术与扩频通信

-3.1 多址技术的基本概念

--3.1 多址技术的基本概念

-3.2 移动通信中的典型多址接入方式

--3.2 移动通信中的典型多址接入方式

-3.3 码分多址CDMA中的地址码

--3.3 码分多址CDMA中的地址码

-3.4 伪随机序列(PN)和扩频码的理论基础与分析

--3.4 伪随机序列(PN)和扩频码的理论基础与分析

-第三章 作业

--第三章 作业

-第三章 课件

第四章 信源编码与数据压缩

-4.1 语音压缩编码

--4.1 语音压缩编码

-4.2 移动通信中的语音编码

--4.2 移动通信中的语音编码

-4.3 图像压缩编码

--4.3 图像压缩编码

-4.4 我国音视频标准

--4.4 我国音视频标准

-第四章 作业

--第四章 作业

-第四章 课件

第五章 移动通信中的鉴权与加密

-5.1 概述

--5.1 概述

-5.2 保密学的基本原理

--5.2 保密学的基本原理

-5.3 GSM系统的鉴权与加密

--5.3 GSM系统的鉴权与加密

-5.4 IS-95系统的鉴权与加密

--5.4 IS-95系统的鉴权与加密

-5.5 3G系统的信息安全

--5.5 3G系统的信息安全

-5.6 B3G与4G系统的信息安全

--5.6 B3G与4G系统的信息安全

-第五章 作业

--第五章 作业

-第五章 课件

第六章 调制理论

-6.1 移动通信系统的物理模型

--6.1 移动通信系统的物理模型

-6.2 调制/调解的基本功能与要求

--6.2 调制/调解的基本功能与要求

-6.3 MSK/GMSK调制

--6.3 MSK/GMSK调制

-6.4 π/4-DQPSK调制

--6.4 π/4-DQPSK调制

-6.5 3π/8-8PSK调制

--6.5 3π/8-8PSK调制

-6.6 用于CDMA的调制方式

--6.6 用于CDMA的调制方式

-6.7 MQAM调制

--6.7 MQAM调制

-第六章 作业

--第六章 作业

-第六章 课件

第七章 信道编码

-7.1 信道编码的基本概念

--7.1 信道编码的基本概念

-7.2 线性分组码

--7.2 线性分组码

-7.3 卷积码

--7.3 卷积码

-7.4 级联码

--7.4 级联码

-7.5 Turbo码

--7.5 Turbo码

-7.6 交织编码

--7.6 交织编码

-7.7 ARQ与HARQ简介

--7.7 ARQ与HARQ简介

-7.8 信道编码理论上的潜在能力与最大编码增益

--7.8 信道编码理论上的潜在能力与最大编码增益

-7.9 GSM系统的信道编码

--7.9 GSM系统的信道编码

-7.10 IS-95系统中的信道编码

--7.10 IS-95系统中的信道编码

-7.11 CDMA2000系统的信道编码

--7.11 CDMA2000系统的信道编码

-7.12 WCDMA系统的信道编码

--7.12 WCDMA系统的信道编码

-第七章 作业

--第七章 作业

-第七章 课件

第八章 分集与均衡

-8.1 分集技术的基本原理

--8.1 分集技术的基本原理

-8.2 RAKE接收与多径分集

--8.2 RAKE接收与多径分集

-8.3 均衡技术

--8.3 均衡技术

-8.4 增强技术与应用

--8.4 增强技术与应用

-第八章 作业

--第八章 作业

-第八章 课件

第九章 多用户检测技术

-9.1 多用户检测的基本原理

--9.1 多用户检测的基本原理

-9.2 最优多用户检测技术

--9.2 最优多用户检测技术

-9.3 线性多用户检测技术

--9.3 线性多用户检测技术

-9.4 干扰抵消多用户检测器

--9.4 干扰抵消多用户检测器

-第九章 作业

--第九章 作业

-第九章 课件

第十章 OFDM技术

-10.1 OFDM基本原理

--10.1 OFDM基本原理

-10.2 OFDM中的信道估计

--10.2 OFDM中的信道估计

-10.3 OFDM中的同步技术

--10.3 OFDM中的同步技术

-10.4 峰平比(PAPR)抑制

--10.4 峰平比(PAPR)抑制

-第十章 作业

--第十章 作业

-第十章 课件

第十一章 MIMO空时处理技术

-11.1 多天线信息论简介

--11.1 多天线信息论简介

-11.2 空时块编码(STBC)

--11.2 空时块编码(STBC)

-11.3 分层时空码

--11.3 分层时空码

-11.4 空时格码(STTC)

--11.4 空时格码(STTC)

-11.5 空时预编码

--11.5 空时预编码

-11.6 MIMO技术在宽带移动通信系统中的应用

--11.6 MIMO技术在宽带移动通信系统中的应用

-第十一章 作业

--第十一章 作业

-第十一章 课件

第十二章 链路自适应技术

-12.1 引言

--12.1 引言

-12.2 多功率控制原理

--12.2 多功率控制原理

-12.3 功率控制在移动通信中的应用

--12.3 功率控制在移动通信中的应用

-12.4 无限资源的最优分配

--12.4 无限资源的最优分配

-12.5 速率自适应

--12.5 速率自适应

-第十二章 作业

--第十二章 作业

-第十二章 课件

第十三章 B3G与4G移动通信系统

-13.1 标准化进程

--13.1 标准化进程

-13.2 HSPA系统

--13.2 HSPA系统

-13.3 EVDO系统

--13.3 EVDO系统

-13.4 LTE系统

--13.4 LTE系统

-13.5 WiMax系统

--13.5 WiMax系统

-第十三章 作业

--第十三章 作业

-第十三章 课件

第十四章 TDD移动通信系统

-14.1 TDD原理

--14.1 TDD原理

-14.2 TD-SCDMA

--14.2 TD-SCDMA

-14.3 UTRA TDD

--14.3 UTRA TDD

-14.4 TD-HSPA

--14.4 TD-HSPA

-第十四章 作业

--第十四章 作业

-第十四章 课件

第十五章 移动网络的结构与组成

-15.1 移动网络的概念与特点

--15.1 移动网络的概念与特点

-15.2 从GSM/GPRS至WCDMA网络演讲

--15.2 从GSM/GPRS至WCDMA网络演讲

-15.3 第三代(3G)移动通信与3GPP网络

--15.3 第三代(3G)移动通信与3GPP网络

-15.4 从IS-95至CDMA2000网络演讲

--15.4 从IS-95至CDMA2000网络演讲

-15.5 B3G与4G移动通信网络

--15.5 B3G与4G移动通信网络

-第十五章 作业

--第十五章 作业

-第十五章 课件

第十六章 移动网络运行

-16.1 移动通信中的业务类型

--16.1 移动通信中的业务类型

-16.2 呼叫建立与接续

--16.2 呼叫建立与接续

-16.3 移动性管理

--16.3 移动性管理

-16.4 无线资源管理RRM

--16.4 无线资源管理RRM

-16.5 跨层优化

--16.5 跨层优化

-第十六章 作业

--第十六章 作业

-第十六章 课件

5.3 GSM系统的鉴权与加密笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。