当前课程知识点:移动通信技术 > 第四章 GSM/GPRS移动通信系统及设备 > 4.5 GSM系统管理 > 4.5.1 GSM安全性管理视频
同学们好
本知识点我们讲解GSM系统安全性管理
我们将从GSM安全性管理概念
鉴权与无线信道加密
以及IMEI
IMSI与PIN编码三个方面进行讲解
1 GSM安全性管理概念
它主要涉及
接入网络对客户进行鉴权
无线信道对通信消息进行加密
对移动台设备本身的合法性进行设备识别
对移动台的IMSI号码采用TMSI进行保护
SIM卡用PIN码保护
客户的鉴权和加密
通过体系提供的客户三参数组来完成
该三参数组的产生在鉴权中心AUC来完成
1 每个客户在签约即注册登记时
就被分配一个客户号码
移动电话号码
客户识别号码IMSI
IMSI通过SIM写卡机写入客户SIM卡中
同时
在写卡机中又产生一个
与此IMSI对应的唯一客户鉴权键Ki
它又被分别存储在客户的SIM和AUC中
2 AUC产生三参数组
1 AUC中的伪随机码发生器
产生一个不可预测的伪随机码RAND
2 RAND和Ki经AUC中的A8算法
加密算法
产生一个Kc即密钥
经A3算法
鉴权算法
产生一个符号响应SRES
3 用于产生Kc
SRES的RAND与Kc
SRES一起构成该客户的一个三参数组
传送给HLR
存储在该客户的客户资源库中
3 一般情况下
AUC一次产生5组三参数
传送给HLR
HLR自动存储
HLR可存储1-10组每个用户的三参数
当MSC/VLR向HLR请求传送三参数组时
HLR一次性向MSC/VLR传送5组三参数组
MSC/VLR一组一组地用
用到剩2组时
再向HLR请求传送三参数组
SIM卡的内容
包括固化数据
IMSI Ki 安全算法
临时的网络数据TMSI LAI Kc
被禁止的PLMN业务相关数据
AUC的内容包括
用于生成随机数的随机数发生器
鉴权键Ki及各种安全算法
2 鉴权与无线信道加密
通过鉴权
系统可以为合法的用户提供服务
对不合法的用户拒绝服务
加密是指对移动台与基站之间
无线信道上传送的消息加密
以防止被第三者窃听
首先来看鉴权
鉴权的作用是保护网络
防止非法盗用
同时
通过拒绝假冒合法用户的“入侵”
而保护合法用户
鉴权过程主要涉及到
AUC HLR MSC/VLR和MS
它们各自存储着与用户有关的信息与参数
是否实施鉴权
由营运商决定
一般情况下
当用户要建立呼叫
进行位置更新
短消息交换以及移动台补充业务的激活
去活
登记或删除等操作时
均需对其鉴权
当移动用户开机请求接入网络时
MSC/VLR通过控制信道
将三参数组的RAND传输给客户
SIM卡收到该RAND后
用该RAND与SIM卡中的客户鉴权键Ki
经过A3算法得出一个符号响应SRES
并传回MSC/VLR
MSC/VLR收到该SRES后
与三参数组中的SRES进行比较
若一致允许该用户接入
否则拒绝
鉴权的过程包括
1 主叫用户向网络提出业务请求
并且发出IMSI号码到VLR
VLR向AUC请求三参数组
2 AUC回送五个三参数组
3 VLR只使用其中一个三参数组
其余四组待用
MSC/VLR通过BSS向MS发RAND
4 MS收到RAND后
在SIM卡进行计算
得到SRES
并将SRES送回MSC/VLR进行核对
如果两个SRES一致
则鉴权成功
MSC/VLR向MS返回相关业务请求接受消息
CKSN加密密钥序列号
被用来保证MS与VLR或MS与SGSN之间的
GSM鉴权信息Kc的一致性
作为临时签约数据存储在VLR或SGSN上
再来看加密
他是指BTS和MS之间
交换客户信息和客户参数时
不会被非法盗取或窃听
1 在鉴权流程中
当移动用户侧计算出SRES时
同时用A8算法计算出Kc
2 根据MSC/VLR发送的加密命令
BTS侧和MS侧均开始使用密钥Kc
在MS侧由Kc
TDMA帧和加上加密命令一起经过A5算法
对客户的信息数据流进行加密
也称扰码
在无线链路传送
在BTS侧
把从无线链路收到的加密信息数据流
TDMA帧和Kc
再经过A5算法解密后
传送给BSC和MSC
3 所有的语音和数据均需要加密
并且
所有有关客户参数也需要加密
3 IMEI IMSI与PIN编码
他们分别用于设备识别
用户身份保护
SIM卡保护
1 设备识别
每个移动台设备均分配一个识别码IMEI
使用IMEI 15位十进制数字的前六位
用于设备识别
确保系统中的移动台设备非盗用或非法
设备识别在EIR中完成
一般把设备分为三种名单
白色名单
是包括已分配给可参与运营的
GSM各国的所有设备识别序列号
黑色名单
包括所有应被禁用的设备识别号
灰色名单
包括有故障的及未经型号认证的移动台设备
由网络运营者决定
识别过程如下
MSC/VLR向MS请求IMEI
并将其发送给EIR
EIR将收到的IMEI
与白 灰 黑三种表进行比较
把结果发送给MSC/VLR
以便MSC/VLR决定
是否允许该移动台设备进入网络
何时需要设备识别取决于网络运营者
我国大部分省市GSM未配置EIR
故未采用该保护措施
2 IMSI与TMSI
GSM设置临时移动用户识别码TMSI
代替IMSI在无线链路传递
防止通过无线链路监听窃取IMSI
或跟踪移动用户位置
TMSI由MSC/VLR分配
并不断进行更换
更换周期由运营商设置
频次越快保密性越好
但对SIM卡的寿命有影响
TMSI工作流程如图所示
每当MS用IMSI向系统请求位置更新
呼叫尝试或业务激活时
MSC/VLR对它进行鉴权
允许接入网络后
MSC/VLR产生一个新的TMSI
通过给IMSI分配
位置更新TMSI的命令
将其传送给移动台
写入SIM卡
此后
MSC/VLR和MS之间的命令交换
就继续使用TMSI
用户实际的IMSI便不在
无线链路上传送
3 PIN码与PUK码
GSM系统中
客户签约等信息记录在SIM卡中
通话的计费账单也记录在SIM中
为防止账单出错或保护SIM卡不被盗用
SIM卡设置了PIN码功能
PIN码由4到8位数字组成
位数由客户自己决定
如连续输错三次
SIM卡被闭锁
手机便会自动锁卡
并提示输入PUK码解锁
SIM卡闭锁后
可使用由8位数字组成的
个人解锁码PUK进行解锁
PUK可从运营商客服热线
或随SIM卡附带获得
PUK码由8位数字组成
这是用户无法更改的
只有补换SIM卡后PUK码才会变更
PUK连续10次输入错误
SIM卡将会被永久锁死
或者到SIM卡管理中心激活
学习了本知识点
请同学们思考
GSM系统采用哪些安全性管理措施
如何判断移动台是合法设备
实际应用中
IMSI直接在空中接口使用吗
SIM卡如何保护
谢谢
-1 光荣与梦想
--1.光荣与梦想
--光荣与梦想讨论
-2 责任与担当
--2.责任与担当
--责任与担当讨论
-3 楷模与巨人
--3.电磁波三巨人
--楷模与巨人讨论
-4 情怀与事业
--情怀与事业讨论
-1.1 移动通信基本概念
--1.1.2 移动通信基本概念--作业
-1.2 移动通信系统的构成
--1.2.4 移动通信系统的构成--作业
-1.3 移动通信发展历史
--1.3.2 移动通信发展历史--作业
-1.4 移动通信的工作方式
-1.5 移动通信的标准化
-第一章 移动通信概述 单元测试
-2.1 移动通信天线技术
--2.1.4 移动通信天线技术--作业
-2.2 无线电波的传播
--2.2.3 无线电波的传播--作业
-2.3 移动信道的传播模型
-第二章 天线与电波传播 单元测试
-3.1 调制技术
--3.1.5 调制技术--作业
-3.2 多址技术
--3.2.3 多址技术--作业
-3.3 编码技术
--3.3.4 编码技术--作业
-3.4 抗衰落技术
--3.4.8 抗衰落技术--作业
-3.5 组网技术
-第三章 移动通信中的关键技术 单元测试
-4.1 GSM概述
--4.1.3 GSM概述--作业
-4.2 GSM系统结构与接口
-4.3 GSM主要技术
-4.4 GSM无线接口
-4.5 GSM系统管理
-4.6 GSM移动通信网络
-4.7 GSM的主要信令流程
-4.8 GSM编号与业务
-4.9 GSM设备及性能指标
-4.11 GPRS概述
-4.12 GPRS协议
-第四章 GSM/GPRS移动通信系统及设备 单元测试
-5.1 CDMA系统概述
-5.2 CDMA系统主要技术
-5.3 CDMA网络结构
-5.4 CDMA主要信令流程
-5.5 第三代移动通信
-第五章 CDMA和第三代移动通信系统 单元测验
-6.1 LTE概述
--6.1.3 LTE概述--作业
-6.2 LTE网络结构
--6.2.3 LTE网络结构--作业
-6.3 LTE空中接口
--6.3.3 LTE空中接口--作业
-6.4 LTE空口信道及分类
--6.4.3 LTE空口信道及分类--作业
-第六章 第四代移动通信系统 单元测验
-6.5 LTE关键技术
--LTE关键技术1
--LTE关键技术2
--LTE关键技术3
-6.6 LTE物理层
--LTE物理层
-6.7 LTE语音实现方式
-6.8 LTE主要信令流程
--6.5.3 LTE Service Request流程动画
-6.9 LTE新技术
-7.1 5G业务需求及应用场景
-7.2 5G标准化及其频谱
-7.3 5G网络架构
-7.4 5G网络部署
-7.5 5G核心网新技术
-7.6 5G物理层
-7.7 5G空口主要关键技术
-7.8 5G端到端切片
-第七章 下一代移动通信系统 单元测试
-8.1 移动通信网络优化简介
--8.1.4 移动通信网络优化简介--作业
-8.2 移动通信基站勘察与配置简介
--8.2.6 基站勘察与配置简介--作业
-8.3 移动互联网业务简介
--8.3.5 移动互联网业务简介--作业