freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

cdma2000網絡提供的安全機制研究報告(文件)

2024-12-18 09:15 上一頁面

下一頁面
 

【正文】 3:橢圓曲線密碼體制標準。 PKIX 是由 IETF 組織中的 PKI 工作小組制定的系列國際標準。 ? S/MIME是一個用于發(fā)送安全報文的 IETF標準。 Cdma2020 網絡提供的安全機制研究報告 46 ? SSL/TLS 是互連網中訪問 WEB 服 務器最重要的安全協議。 IPSEC 主要用于開發(fā)新一代的 VPN。由內容源( CS)通過無線系統(tǒng)向 BCMCS 用戶提供相應的內容。但如果對內容的接收方有一定的限制。而內容源可以是服務網絡的一部分也可以是獨立的實體。 關于應用層安全機制的詳細內容參見《中國聯通 移動交易類安全研究報告》。 SSL/TLS 都利用 PKI 的數字證書來認證客戶和服務器的身份。 S/MIME 委員會采用 PKI 技術標準來實現 S/MIME,并適當擴展了 PKI 的功能。 PKIX 中定義的四個主要模型為用戶、認證中心 CA、注冊中心 RA 和證書存取庫。 ? PKCS15:密碼令牌信息格式標準。 ? PKCS12:描述個人信息交換語法標準。 ? PKCS8:描述私有密鑰信息格式,該信息包括公開密鑰算法的私有密鑰以及可選的屬性集等。使用 MD2 或 MD5 從口令中派生密鑰,并采用DESCBC 模式加密。 PKCS 是由美國 RSA 數據安全公司及其合作伙伴制定的一組公鑰密碼學標準,其中包括證書申請、證書更新、證書作廢表發(fā)布、擴展證書內容以及數字簽名、數字信封的格式等 方面的一系列相關協議。 在 PKI 技術框架中,許多方面都經過嚴格的定義, 如用戶的注冊流程、數字證書的格式、 CRL(證書廢除列表) 的格式、證書的申請格式以及數字簽名格式等。 4. 證書發(fā)布系統(tǒng) : 負責證書的發(fā)放,如可以通過用戶自己,或是通過目錄服務。因Cdma2020 網絡提供的安全機制研究報告 43 此, RA 可以設置在直接面對客戶的業(yè)務部門,如銀行的營業(yè)部、機構認識部門等。這里指的用戶,是指將要向認證中心(即 CA)申 請數字證書的客戶,可以是個人,也可以是集團或團體、某政府機構等。它包括 CA是如何建立和運作的,證書是如何發(fā)行、接收和廢除的,密鑰是如何產生、注冊的,以及密鑰是如何存儲的,用戶是如何得到它的等等。它包Cdma2020 網絡提供的安全機制研究報告 42 括一個組織怎樣處理密鑰和有價值的信息,根據風險的級別定義安全控制的級別。這些服務和信任關系不能局限于獨立的網絡之內,而應建立在網絡之間和 Inter 之上,為電子商務和網絡通信提供安全保障 。在無線網絡應用時通常稱為 WPKI,即無線公鑰基礎設施。但通過網上進行電子商務交易時,由于交易雙方并不現場交易,因此,無法確認雙方的合法身份,同時交易信息是交易雙方的商業(yè)秘密,在網上傳輸時必須保證安全性,防止信息被竊??;雙方的交易非現場交易,一旦發(fā)生糾紛,必須能夠提供仲裁。特別在分組域部分仍然沿用著 以前的安全機制。既可人工創(chuàng)建它,亦可采用動態(tài)創(chuàng)建方式。這樣的構建方案稱為“安全聯盟( Security Association , SA)”。密鑰可以通過人工加入也可以通過 IKE(即“ I n t e r n e t 密鑰交換”)協議動態(tài)實現驗證 IPSecCdma2020 網絡提供的安全機制研究報告 39 參與各方的身份、協商安全服務以及生成共享密鑰等功能。 要想對 IP數據包或上層協議進行保護,方法是使用某種 IPSec協議:“封裝安全載荷( ESP)”或者“驗證頭( AH)”。 IPSec提供了一種標準的、健壯的以及包容廣泛的機制,可用它為 IP及上層協議(如 UDP和 TCP)提供安全保證。 由于 IP包本身并不繼承任何安全特性,因此很容易便可偽造出IP包的地址、修改其內容、重播以前的包以及在傳輸途中攔截并查看包的內容。 . 分組網認證 對于簡單 IP 是通過移動終端和 PDSN/RADIUS 服務器之間的CHAP 或 PAP 協議來實現用戶的身份認證。由于沒有標準可以遵循,這種映射需要進行進一步的研究。而為了支持這些過程和攜帶這些鑒權矢量則需要對核心網的信令做一些改動。而 UAK的產生過程以及安全模式的協商過程都會涉及到核心網的實體和核心網內的信令改變。 2. 增強型安全算法 AKA Cdma2020 網絡提供的安全機制研究報告 35 為了支持 AKA,需要對網絡間的消息或信令進行修改,需要引入新的產生 RAND,AUTN, CK, IK, RES和 SQN的算法 如 f1f5等。 . 3G 安全機制 對系統(tǒng)的影響 3GPP2在制定規(guī)范時 ,空中接口的標準化進程往往提前于核心網。 SHA1 之所以被用于所有的鑒權和會話密鑰的推導、消息完整函數的核心算法是因為 SHA1 是一個應用非常廣泛的標準哈希和偽隨機產生 (PRF)算法,而且它也被廣泛的用做 MAC 算法。 在經歷了各種各樣對 2G 安全算法的攻擊之后 ,3GPP2 決定采取更加系統(tǒng)的方法來進行算法設計和選擇。 Cdma2020 網絡提供的安全機制研究報告 32 圖 9 AKA 鑒權過程 1) BS取得一個未使用的鑒權矢量 (AV),給 MS發(fā)送鑒權請求消息 ,其中包含 AV 中的一些信息; 2) UIM 卡用算法中 f1 函數的計算消息鑒權碼( XMAC),并且和收到的 AUTN 中的 MACA 比較,如果不匹配則鑒權失??; 3) 如果匹配,則終端檢查 AUTN 中順序號 SQN 是否在正確的范 Cdma2020 網絡提供的安全機制研究報告 33 圍內,如果不在 ,則 MS 發(fā)送用戶鑒權響應消息并在其中包含存在 UIM 卡中的順序號,放棄 AKA 過程; 4) 如果 SQN 在正確的范圍內,則 UIM 卡利用 f f3 和 f4 計算 IK、 CK 和 RES,并且傳遞給 MS; 5) MS 為收到的 IK/CK 建立 Pending NEW_KEY_ID 和 Pending NEW_SSEQ_H, 并啟動 Key Set up Timer; 終端發(fā)送包含 RES的用戶鑒權響應消息給 BS; 7) BS 比較從 MS 收到的 RES 和從網絡取得的 AV 中的 XRES 是否相等,如果相等,則 MS 的鑒權通過 ,BS 將 Pending IK/CK作為 In Used IK/CK,并發(fā)確認消息給 MS; 8) MS 收到確認消息后,將 Pending 的值改變?yōu)?In used 值,停止 Key Set up Timer,鑒權過程 完成。 RUIM計算安全哈希值 UMAC并傳給終端通過空中接口發(fā)送出去。 圖 8 3G 鑒權算法存儲和位置示意圖 由于終端可能會在拔出 UIM卡之后仍然保存著 CK和 IK。實現 AKA 的基礎算法在3GPP2 指定為基于美國國家標準技術局 (NTSI)的 SHA1 算法。 3G安全機制相對于 2G的安全機制在各個方面都在很大程度上得到了提高 ,處理了已知的弱點,并采用了加強的密碼算法。 正是由于 2G 安全機制存在上述問題, 3GPP2 在制定 3G 標準時引入了所謂的 3G 增強型安全機制。 2. 協議存在不足 由于在 2G網絡中只對終端進行鑒權,而終端并不對網絡進行認證 , 主要就有可能在偽基站的幫助下欺騙真正的移動終端 ,以此來獲得關鍵的操作信息或者去掉當前會話的秘密性。 . 2G 安全機制存在的不足 雖然 2G網絡無論是在開發(fā)還是在設計上都考慮了很多安全因素并確實能夠提供很大的安全保證,但是隨著高深的密碼分析技術的發(fā)展 ,例如技術盜版、信息欺騙、內部用戶的作弊等等 ,2G的安全機制逐漸暴露出一些弱點。 UIM卡類型按照是否支持《中國聯通 800MHz CDMA數字蜂窩移動通信網 UIM卡技術要求 》來劃分,將支持《中國聯通 800MHz CDMA數字蜂窩移動通信網 UIM卡技術要求 》的 UIM稱為新卡,而將支持《中國聯通 800MHz CDMA數字蜂窩移動通信網 UIM卡技術要求》的 UIM卡稱為舊卡。但另一方面,由于此方式需要對 HLR進行一些改動,會對中國聯通現有CDMA 1X網絡造成一定的影響。這樣會對 UIM提出較高的要求,增加卡的成本。 由于中國聯通 CDMA網絡采用的是機卡分離的終端,對于 CDMA 1X終端而言,所有的鑒權密鑰和鑒權算法均存儲在 UIM卡中。 e. AN 向 AT 發(fā)出 CHAP Authentication Failure 指示,然后關閉 HRPD會話。 Scenario 6, 永久拒絕用戶接入 Cdma2020 網絡提供的安全機制研究報告 26 a. 與 Scenario 1 中的第 a 步至第 d 步相同。 g. AN 向 AT 發(fā)出 CHAP Authentication Failure 指示,然后關閉 HRPD會話。 c. ANAAA 執(zhí)行 CAVE 鑒權過程失敗或 SSD 同步計數器達到門限值,根據 A12Access Request 消息內容構造 Authentication Request Cdma2020 網絡提供的安全機制研究報告 25 INVOKE 消息, 并發(fā)送給 HLR/AC。 g. AN 向 AT 發(fā)出 CHAP Authentication Failure 指示,然后關閉 HRPD會話。 c. ANAAA 執(zhí)行 CAVE 鑒權過程失敗或 SSD 同步計數器達到門限值,根據 A12Access Request 消息內容構造 Authentication Request INVOKE 消息,并發(fā)送給 HLR/AC。 Cdma2020 網絡提供的安全機制研究報告 23 信令流程與 scenario 3 相同。 c. 與 Scenario 1 中的第 f 步至第 g 步相同。 Cdma2020 網絡提供的安全機制研究報告 22 f. AT 與 AN 完成后續(xù)處理過程。 b. AN 向 ANAAA 發(fā)送 A12Access Request 消息。 j. AN 向 AT 返回 CHAP Authentication Success 的指示。 g. HLR/AC執(zhí)行 CAVEbased鑒權。 c. AN 發(fā)起一個 Random Challenge,通過 CHAP Challenge 消息發(fā)送給 AT。從而達到降低成本、便于網絡運營和市場拓展的目的。 ANAAA之間的通信可以選擇性的用 IPSEC進行保護。由于 HRPD中沒有 CDMA 1X網絡中的基于 CAVE算法的終端鑒權,因此通常建議在 HRPD網的接入認證中采用 CHAP認證。 Cdma2020 網絡提供的安全機制研究報告 18 4. 具有加密功能 在鑒權的基礎之上計算出會話密鑰 ,這樣保證了密鑰的得出依賴于鑒權 ,從而保證了密鑰分配的安全性。這樣 ,只有在剛開始訪問網絡的初始注冊時需要被 HLR/AC認證 , 而之后的所有在訪問網絡里的服務請求可以本地進行鑒權。目前數據加密可以使用的算法為 ORYX、 Rijndael 算Cdma2020 網絡提供的安全機制研究報告 17 法。 . 擴展加密過程 第二種信令加密相對第一種信令加密是一種擴展的加密過程,保護的范圍更大,而且提供的安全性也更高。目前信令加密所支持的級別有兩種: 1. 只能夠支持在專用信令控制信道上的部分信令消息的關鍵字段的加密 2. 能夠支持在專用信令控制信道和公共信令控制信道上的部分信令 消息的加密 第一種信令加密是在比較早的標準版本中出現,現有的 cdma2020設備應該能夠比較容易實現對此種信令加密的支持。 1) MSC 向 BSC 發(fā)送加密模式指令消息,該消息指明是打開或關閉加密模式 2) BS 發(fā)送指令給 MS,要求 MS 轉移到相應的加密模式 3) MS 轉移到相應的加密模式后給 BS 回一個響應消息 4) BS 通知 MSC 保密模式過程 完成 這種使用專用長碼掩碼進行語音加密的方法,是一種比較低級的保密方法,它的實現是在高通芯片中綁定實現的,現有的設備如果支持這種語音加密的方法是很容易實現的。在進行語音保密之前用于語音保密的設備要生成或寫入相關的秘密數據,用于保密用的專用長碼掩碼是在終端和網絡側通過 CAVE 算法使用相同的輸入參數產生的,網絡側生成的 專用長碼掩碼要在進行語音加密前傳送至 BSC 進行保存。加密與解密過程是在 MS 與 BSC 進 行的。 . 加密 要進行加密的前提是必須進行鑒權的過程。 Cdma2020 網絡提供的安全機制研究報告 11 2. 獨特鑒權 此種鑒權方式是由 HLR/AC 發(fā)起 的鑒權過程,是一個明確的鑒權過程,使用唯一的隨機數 RANDU 對某個特定 MS 進行鑒權,該過程可以在業(yè)務信道上進行也可以在控制信道上進行。這個 RAND 值對于在同一個小區(qū)接入的 MS 來說是相同的。網絡側的鑒權計算可以在鑒權中心 AC 進行,也可以在和鑒權中心共享了秘密數據 SSD 的 VLR 進行,關鍵看網絡是如Cdma2020 網絡提供的安全機制研究報告 10 何配置的。 . 鑒權過程 鑒權就網絡對接入的終端進行認證的過程,確認這個用戶是否是一個合法用戶。在第一次 CAVE 算法中以 A
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1