安全協(xié)議-第7章-下ppt課件_第1頁
安全協(xié)議-第7章-下ppt課件_第2頁
安全協(xié)議-第7章-下ppt課件_第3頁
安全協(xié)議-第7章-下ppt課件_第4頁
安全協(xié)議-第7章-下ppt課件_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、平安協(xié)議分析與設計第二章下衛(wèi)劍釩PPP認證與RADIUS PPPPoint to Point Protocol是IETF推出的點到點線路的數(shù)據(jù)鏈路層協(xié)協(xié)議。它替代了非規(guī)范的SLIPSerial Line Internet Protocol,成為正式的Internet規(guī)范,規(guī)范可見RFC 1661、RFC 1662和RFC 1663。PPP支持在各種物理類型的點到點串行線路上傳輸網(wǎng)絡層協(xié)議數(shù)據(jù),有豐富的可選特性,如支持多種緊縮方式、支持動態(tài)地址協(xié)商、支持多鏈路捆綁、提供多種身份認證效力等。PAP和CHAP是PPP最初規(guī)定的兩種認證方法,但這兩種認證方法都不平安,故IETF把EAP作為一個可選項參

2、與到了PPP的認證方法之中。RADIUS是一種AAAAuthentication,Authorization,Accounting協(xié)議,它采用客戶端/效力器模型,提供了一種較為通用的框架,使得PAP、CHAP、EAP以及其他認證方法都可作為RADIUS所承載的上層認證機制。2RADIUS RADIUSRemote Authentication Dial In User Service即遠程用戶撥號認證系統(tǒng),它是一種在網(wǎng)絡接入效力器Network Access Server和共享認證效力器間傳輸認證、授權和配置信息的協(xié)議。此外,RADIUS 也擔任傳送網(wǎng)絡接入效力器和共享計費效力器間的計費信息。

3、 RADIUS由RFC 2865、RFC 2866定義,是一種運用最廣泛的AAA協(xié)議。協(xié)議最初的目的是為撥號用戶進展認證和計費,后來經(jīng)過多次改良,構成了一項通用的AAA協(xié)議,可用于撥號、ADSL撥號、小區(qū)寬帶、IP等。IEEE提出的802.1x規(guī)范,是一種基于端口的訪問控制規(guī)范,也將RADIUS協(xié)議作為首選的后臺認證協(xié)議。3RADIUS的客戶端和效力器RADIUS是一種客戶端/效力器構造的協(xié)議,在撥號系統(tǒng)中,RADIUS客戶端是NASNet Access Server,RADIUS效力器是ASAuthentication Server。NAS同時又是一個效力器,NAS對應的客戶端是撥號用戶的終

4、端?,F(xiàn)實上,任何運轉RADIUS軟件的終端都可以是RADIUS客戶端或效力器。 4RADIUS數(shù)據(jù)包NAS和AS經(jīng)過UDP進展通訊,AS的1812端口擔任認證。采用UDP的根本思索是由于NAS和AS大多在同一個局域網(wǎng)中,運用UDP更加快捷方便。5RADIUS數(shù)據(jù)包解釋代碼CODE域用來標識RADIUS包的類型,常用的關于認證的包類型有:接入懇求Access-Request,值為1;接入接受Access-Accept,值為2;接入回絕Access-Reject,值為3;接入質詢Access-Chanllenge,值為4。標識符ID域用來輔助匹配懇求和回復;長度Length指明了整個包的長度包括屬

5、性部分。認證碼Authenticator域用來做完好性驗證,對于Access-Request包,認證碼里的內(nèi)容是一個隨機數(shù)RequestAuth,對于其他3種RADIUS效力器發(fā)送的Access包,其內(nèi)容為一個MD5值,是對要發(fā)送包的內(nèi)容其中認證碼域初始為RequestAuth和一個值Secret在RADIUS客戶端和效力器間共享進展MD5雜湊而得:ResponseAuth = MD5( Code, ID, Length, RequestAuth, Attributes, Secret)6RADIUS數(shù)據(jù)包中的屬性域屬性Attributes部分用于傳送詳細的認證信息以及配置信息,一個包中可以有

6、多個屬性,每個屬性都由3部分組成,分別是類型type、長度length及值value。屬性充分表達了RADIUS的可擴展性,不同的認證方法就是經(jīng)過不同的屬性值表達的,如PAP認證運用類型2,CHAP認證運用類型3,而后來參與的EAP認證運用類型79。7RADIUS認證過程當客戶登錄網(wǎng)絡時,NAS假設采用PAP認證,會要求客戶輸入用戶名和口令,然后,NAS向AS效力器發(fā)送Access-Request,提交用戶信息,包括用戶名和口令信息經(jīng)過MD5處置過的口令。AS對用戶名和密碼的合法性進展檢驗。假設采用其他認證方式如CHAP,當NAS向AS發(fā)送完Access-Request后只包含用戶信息,AS前

7、往一個Access-Challenge,并經(jīng)過NAS中轉,來進一步對客戶進展認證這個認證過程也可不由AS發(fā)起,而由NAS發(fā)起,以提高效率。假設認證經(jīng)過,AS給NAS前往Access-Accept數(shù)據(jù)包,允許用戶進展下一步的訪問,否那么前往Access-Reject數(shù)據(jù)包,回絕用戶訪問。假設認證經(jīng)過,NAS開場提出計費懇求Accounting- Request,開場計費過程。8 PAP和CHAP PPP最初提供了兩種可選的身份認證方法:口令驗證協(xié)議Password Authentication Protocol,PAP和質詢握手協(xié)議Challenge Handshake Authenticati

8、on Protocol,CHAP。PAP運用明文的用戶名和密碼完成認證,密碼在NAS傳送給AS時,實踐上是做了MD5的加密處置,詳細方法見RFC 2865,這里記作f (MD5, Secret, RequestAuth, password)。圖7.26所示為PAP-RADIUS協(xié)議表示。PAP中最不平安的地方在于Msg1,name和password都是明文傳輸?shù)?,假設被竊聽或者重放,都會給用戶帶來損失。但在PPP的要挾模型中,電信線路是被假設為足夠平安的,這種情況下,明文傳輸密碼并不影響平安性。9PAP-RADIUS協(xié)議Msg1和Msg4屬于PAP,Msg2和Msg3屬于RADIUS協(xié)議。C表

9、示撥號用戶,用戶撥入后,NAS通知用戶它支持PAP認證,然后用戶系統(tǒng)向NAS發(fā)送用戶名name和口令password。NAS向AS發(fā)送Access-Request音訊,其中name和經(jīng)過處置后的password是放在屬性域里傳送的屬性類型分別是1和2。RequestAuth和ResponseAuth見上節(jié)的解釋,為簡約起見,并未在Msg2和Msg3中列出RADIUS包中一切的域如ID,Length等。 10CHAPCHAP運用挑戰(zhàn)-呼應機制,認證者發(fā)起挑戰(zhàn)實現(xiàn)上就是發(fā)送一個隨機數(shù)對客戶進展認證在RADIUS構造中,認證者是AS。CHAP的主要兩條音訊是Challenge和Response,Ch

10、allenge的值為認證者生成的一個隨機數(shù);Response的值是一個單向函數(shù)如MD5的輸出,單向函數(shù)的輸入為ID、secret和Challenge,其中secret是認證者和客戶之間共享的。11CHAP-RADIUS協(xié)議表示 12擴展認證協(xié)議 1998年,EAP協(xié)議PPP Extensible Authentication Protocol參與了PPP的可選認證方法中,即RFC 2284,從本質上講,EAP是提供了一種封裝框架,在這個框架下,可以承載多種認證方法,添加新的認證方式時并不影響現(xiàn)有協(xié)議的運用,故被稱為“可擴展的認證協(xié)議。EAP是一種簡單封裝協(xié)議,可以運轉在任何鏈路層上,可承載多種

11、高層認證方法,如TLS、IKE、GSS-API等。 13EAP數(shù)據(jù)包格式 EAP規(guī)定了4種可供傳送的音訊:Request、Response、Success和Failure音訊。音訊的識別表達在代碼段,分別為1、2、3和4;標識符用來匹配音訊的發(fā)送和應對;長度域用來表示整個EAP音訊中的一切字節(jié)個數(shù);數(shù)據(jù)域中含有實踐發(fā)送的Request和Response數(shù)據(jù)Success和Failure音訊沒有數(shù)據(jù)。數(shù)據(jù)域又分為兩個部分:類型type和類型數(shù)據(jù)type data,type域闡明了認證方法,type data域那么包含了詳細的認證數(shù)據(jù)。14EAP的數(shù)據(jù)域EAP的擴展性就表達在數(shù)據(jù)域,如RFC 22

12、84中定義了如下6種類型。1Identity。2Notification。3Nak僅用于Response音訊。4MD5-Challenge。5One-Time PasswordOTPRFC 1938。6Generic Token Card。類型1是一種非常簡單的認證方法,經(jīng)過兩條音訊就可以完成認證,客戶發(fā)送一個Identity音訊,認證者假設認可,就回一個Success音訊,如Identity數(shù)據(jù)可以由智能卡實時生成,并和認證效力器堅持同步。類型2用來傳送一些需求在用戶設備上顯示的信息,如“請輸入密碼等。類型3用來回絕所不支持的認證算法。RFC中只列出了6種類型,但新的認證方法可以參與,這需求

13、IANAInternetAssignedNumbersAuthority,Internet號碼分配機構分配一個新的類型號,如TLS認證的類型號為13PPP-EAP-TLS認證協(xié)議由RFC 2716定義,LEAP認證的類型號為17。15無線局域網(wǎng)的認證與密鑰管理 無線局域網(wǎng)Wireless Local Area Network,WLAN主要由計算機終端STA、無線網(wǎng)卡、無線接入點AP組成,其平安性主要表達在訪問控制和嚴密性上,由于802.11的1999年規(guī)范中,WEP設計上存在很多平安問題,IEEE 802.11任務組成立了義務組TGi,TGi擔任制定IEEE802.11i規(guī)范,以加強改善無線局

14、域網(wǎng)的平安性。IEEE802.11是IEEE制定的無線局域網(wǎng)媒體訪問控制層MAC和物理層PHY規(guī)范,在其1999年規(guī)范中,作為MAC協(xié)議部分的平安技術,有線等效嚴密Wired Equivalent Privacy,WEP協(xié)議被設計用來防止非法用戶竊聽或侵入無線網(wǎng)絡。16WEP的加密過程 17WEP的加密過程IV是初始向量,長度為24位,對每個數(shù)據(jù)包加密時,IV都變化一次,并且IV本身作為輸出的一部分傳送給接納方。SK為密鑰,最初規(guī)范中規(guī)定長度為40位,但在很多實現(xiàn)中都擴展到了104位。|表示銜接符,IV和SK銜接后,輸入RC4序列加密算法中,產(chǎn)生偽隨機序列PRKS;對明文M采用CRC算法,計算

15、出音訊認證碼ICV,長度為32位,將ICV附在M之后,然后將其與PRKS進展模二加運算,獲得密文數(shù)據(jù)C。18WEP的SK密鑰SK有兩種。一種是AP和一切用戶共享的對稱密鑰,被稱為默許密鑰Default keys,WEP允許有4個默許密鑰,并用密文中相應的位KeyID來表示;與默許密鑰相對應的是映射密鑰Key mapping key,每個STA和AP之間都有不同的映射密鑰。AP每收到一幀或者要發(fā)送一幀時,會在密鑰表里查找STA對應的映射密鑰經(jīng)過STA的MAC地址做索引,假設沒有找到,就運用默許密鑰。由于在管理上的困難,映射密鑰并沒有得到廣泛的運用。 19WEP加密的主要問題 1WEP本身沒有防重

16、放的才干,攻擊者能夠會重放以前捕獲的幀,來完成一個會話,到達特定的目的。2運用CRC作為認證碼并不能起到很好的防篡改才干,由于CRC是一個線性的計算,假設改動明文中的某個位,就可以計算出其CRC會在哪些位發(fā)生改動0變?yōu)?或者1變?yōu)?,并且,由于加密過程是一個異或運算,攻擊者也只需反轉密文相應的位就可以完成篡改而不被覺察。3初始向量IV的作用是確保兩個一樣的明文不會產(chǎn)生一樣的密文,理想情況下,要求對每個數(shù)據(jù)幀,IV都不一樣。但IV在WEP的設計中,長度為24位,并且IV通常是經(jīng)過計數(shù)器實現(xiàn)的,那么在傳輸224個幀以后,IV就會反復在網(wǎng)絡較為忙碌的情況下,每過幾個小時就會反復一次。20802.11

17、的兩種認證 802.11提供兩種認證,一種是開放認證,另一種是WEP認證。開放認證現(xiàn)實上相當于沒有認證 ,假設AP處于開放方式,它就總會接受認證懇求,前往認證勝利的音訊。WEP認證那么基于挑戰(zhàn)-呼應機制:21協(xié)議特點假設AP處于WEP認證方式,收到認證懇求后,會前往一個挑戰(zhàn)N,STA對其進展序列加密后前往呼應,運用的是雙方共享的密鑰SK,AP驗證其呼應無誤后,那么經(jīng)過認證。這是一個單向認證,故而不可以防止冒充的AP。假設攻擊者將截獲的Msg2和Msg3中的數(shù)值進展異或,可得NNRC4(SK) = RC4(SK),這相當于直接得到了序列密碼,然后用此序列密碼完成對本身的認證。22802.11i為

18、了使WLAN技術從WEP這種被動局面中解脫出來,IEEE 802.11的TGi義務組努力于制定被稱為IEEE 802.11i的平安規(guī)范,該規(guī)范為了加強WLAN的數(shù)據(jù)加密和認證性能,定義了強壯平安網(wǎng)絡Robust Security Network,RSN的概念,并針對WEP加密機制的各種缺陷做了多方面的改良。在數(shù)據(jù)加密方面,RSN定義了TKIPTemporal Key Integrity Protocol、CCMPCounter-Mode/CBC-MAC Protocol和WRAPWireless Robust Authenticated Protocol密碼協(xié)議。前者是基于WEP的,后兩者是基

19、于AES算法不同方式的,分別為AES-CCMAES-Counter with CBC-MAC方式和AES-OCBAES-Offset CodeBook方式。23802.1xIEEE 802.11i選擇了802.1x作為接入控制協(xié)議,802.1x是基于端口的訪問控制協(xié)議Port Based Network Access Control Protocol,是IEEE于2001年6月提出的,主要目的是處理無線局域網(wǎng)用戶的接入認證問題,它可以限制未經(jīng)授權的設備或用戶經(jīng)過接入端口訪問LAN/WLAN。802.1x對銜接到交換機端口或AP上的設備或用戶進展認證。在認證經(jīng)過之前,802.1x只允許基于局域網(wǎng)

20、傳輸?shù)腅AP協(xié)議EAP over LAN,EAPoL或基于無線局域網(wǎng)傳輸?shù)腅AP協(xié)議EAP over Wireless,EAPoW數(shù)據(jù)經(jīng)過端口;認證經(jīng)過以后,正常的數(shù)據(jù)可以順利地經(jīng)過端口。也即802.1x經(jīng)過EAP協(xié)議完成認證,而EAP本身可以運用多種認證方法,如EAP-MD5、EAP-OTP、EAP-TLS等。24Wifi和WPAWi-Fi是一個聯(lián)盟,它的產(chǎn)生動機是為了提高各廠商產(chǎn)品之間的互操作性。為獲得Wi-Fi認證,制造商必需提交產(chǎn)品接受Wi-Fi的測試。在一個RSN網(wǎng)絡內(nèi),僅允許具備RSN性能的挪動終端接入,而大多數(shù)現(xiàn)存Wi-Fi設備的硬件不支持RSN所要求的加密操作,消費者也不情愿為

21、轉入RSN網(wǎng)絡而放棄已有的Wi-Fi設備。出于這種情況,Wi-Fi聯(lián)盟采取了一個新的方案WPAWi-Fi Protected Access作為暫時性的處理方案,該方案擁有RSN性能的一個子集,主要區(qū)別是WPA不支持AES算法,只支持TKIP加密算法。這種方案使得僅經(jīng)過軟件晉級,就可以將現(xiàn)有的Wi-Fi設備晉級為具有WPA性能的設備。25TKIPTKIP保管了WEP的硬件模塊,但在軟件上做了很多改動,以試圖改掉WEP的缺陷。WEP中IV長度太短,只需24位,在TKIP中,IV被擴展到了48位,并被稱為TSCTKIP Sequence Counter,TSC還被用來防止重放;WEP運用CRC校驗碼

22、作為認證碼,該計算過程在TKIP中依然被保管,但不再作為校驗碼。TKIP運用Michael算法作為完好性校驗算法,該算法在較小的運算量下,提供較好的數(shù)據(jù)完好性維護,故而被TGi任務組采用為TKIP的MICMessage Integrity Code算法。Michael 算法運用MICKey,將明文作為輸入,產(chǎn)生 64 位的MIC值,然后將其附在明文后送往WEP硬件模塊加密。26WPA的密鑰管理 WPA系統(tǒng)在任務時,AP會向外公布本身對WPA的支持,STA根據(jù)收到的信息選擇相應的平安配置。與AP建立關聯(lián)之后,假設網(wǎng)絡中有RADIUS效力器作為認證效力器AS,STA就運用802.1x方式進展認證;

23、假設網(wǎng)絡中沒有RADIUS,STA與AP那么會采用預共享密鑰Pre-Shared Key,PSK方式進展密鑰管理。假設需求經(jīng)過802.1x方式進展認證,懇求者STA和認證效力器AS通常會運用EAP over RADIUS協(xié)議,EAP可以封裝多種上層認證方法,在認證完成后,上層認證產(chǎn)生的密鑰資料可以生成STA和AS之間共享的主密鑰PMK。假設運用PSK,那么直接運用PSK作為PMK。27WPA的密鑰管理802.1x認證完成后,端口就會被翻開以允許業(yè)務數(shù)據(jù)流動。在端口翻開前,還需求做的任務是產(chǎn)生加密和完好性維護所需求的密鑰,這需求經(jīng)過握手協(xié)議見文獻IEEE802.11i04來完成。握手協(xié)議一方面驗

24、證STA和AP能否擁有一致的PMK,另一方面用來生成暫時密鑰PTK和組暫時密鑰GTK。握手協(xié)議分為兩個:一個是4次握手協(xié)議,由4條音訊組成的,目的是生成PTK;另一個是由兩條音訊組成的,目的是生成GTK。握手音訊均運用EAPoL-key音訊來傳送,該音訊是一種類型的EAPoL音訊,主要用于傳送密鑰信息。28GSM平安措施 GSMGlobal System for Mobile Communications即全球挪動通訊系統(tǒng),也即第二代挪動通訊系統(tǒng)。GSM采取了一些平安措施,如鑒權、加密和暫時身份標識TMSI的運用。鑒權用來防止未授權的用戶接入,保證用戶的身份不被冒充;加密指的是空中接口傳輸加密

25、,防止信息被竊聽; TMSI主要用于在空中接口上替代用戶永久身份,防止用戶在無線信道上被跟蹤。 29GSM簡介GSM系統(tǒng)的主要組成部分可分為挪動臺MS、基站系統(tǒng)BSS和網(wǎng)絡交換系統(tǒng)NSS。 MS是指手機或車載臺等挪動通訊終端;BSS為MS提供無線銜接,由基站收發(fā)臺BTS和基站控制器BSC組成;NSS主要由挪動業(yè)務交換中心MSC、操作維護中心OMC以及一些存放器Register,可了解為登記中心組成,以完成交換及提供GSM系統(tǒng)與公共交換網(wǎng)絡Public Switched Telephone Network,PSTN的銜接等功能。30GSM系統(tǒng)構造簡圖 31MSMSMobile Station包括

26、兩部分:挪動設備ME和SIM卡。每個挪動設備都有一個獨一的對應于它的永久性識別號,即國際挪動設備識別號International Mobile Equipment Identity,IMEI。SIM卡是一張插到挪動設備中的智能卡,用來識別挪動用戶的身份,SIM卡中包含的信息有:國際挪動用戶身份識別號International Mobile Subscriber Identity,IMSI、暫時挪動用戶身份識別號Temporary Mobile Subscriber Identity,TMSI、用戶身份認證密鑰Subscriber Authentication Key,Ki以及用于認證和加密的算

27、法等信息。IMSI用來識別挪動用戶,僅在初始化時才在空中發(fā)送;TMSI用降暫時性地識別挪動用戶,該號碼會在一定條件下改動,防止有人從空中鏈路跟蹤用戶。32BSS/NSSBSSBase Station Subsystem是指系統(tǒng)中的基站設備,包括射頻設備和控制設備,用來提供MS與MSC之間的銜接。 NSSNetwork Switching Subsystem完成GSM網(wǎng)絡主要的交換功能和用戶數(shù)據(jù)管理、挪動性管理、平安性管理所需的數(shù)據(jù)庫功能。 NSS主要由挪動業(yè)務交換中心MSC、歸屬位置存放器HLR、訪問位置存放器VLR、設備識別存放器EIR和鑒權中心AuC構成。 33MSC/HLRMSCMobi

28、le Service Switching Center的主要作用是呼叫處置、數(shù)據(jù)庫管理、網(wǎng)絡互通如GSM網(wǎng)與PSTN的互通、計費管理等。GSM網(wǎng)中通常有多個MSC,每個MSC給一定地理范圍內(nèi)的挪動用戶提供效力,普通一個中等規(guī)模城市需求一個MSC。HLRHome Location Register用來存儲挪動用戶數(shù)據(jù),包括各種識別號、當前用戶所在位置、訪問才干、用戶類別、補充業(yè)務等信息,一個挪動用戶只在一個HLR中存有數(shù)據(jù)。HLR中的用戶數(shù)據(jù)經(jīng)過IMSI來查詢。34VLR/EIR/AuCVLRVisitor Location Register有多個,每個MSC 都有一個VLR。VLR中存儲著進入

29、其控制區(qū)域內(nèi)已登記的挪動用戶的相關信息,它從挪動用戶的歸屬用戶位置存放HLR處獲取并存儲必要的數(shù)據(jù),為挪動用戶建立呼叫接續(xù)。挪動用戶分開該VLR的控制區(qū)域進入另一個區(qū)域時,那么會在另一個VLR 登記。VLR還擔任分配TMSI,并將新分配的TMSI告知HLR。EIREquipment Identity Register是一個用來存儲IMEI的數(shù)據(jù)庫。EIR主要完成對挪動設備的識別、監(jiān)視、閉鎖等功能,以防止MS的非法運用。AuCAuthentication Center主要完成認證或稱鑒權功能,由于AuC需求經(jīng)常性地訪問HLR中的挪動用戶數(shù)據(jù),AuC普通與HLR做在一同。HLR/AuC能夠與MSC

30、在一同,也能夠不在一同。35GSM用戶認證及密鑰建立 像AuC和HLR一樣,MSC通??偸呛蚔LR做在一同,為明晰起見,在認證過程中,我們只思索GSM的3個主要實體,即MS、VLR和AuC,并且只運用IMSI作為用戶標識。當MS接入網(wǎng)絡時或者進入一個新的VLR區(qū)域時,VLR首先確定該MS的歸屬AuC,然后向其懇求認證3元組:RAND、SRES和Kc。RAND是一個AuC產(chǎn)生的隨機數(shù);SRES是對RAND的加密,即RANDKi,密鑰為AuC和MS共享的Ki,加密算法運用的是A3算法,對于MS,Ki及A3算法都存儲在SIM卡中,對于AuC,Ki存放在HLR中,以IMSI為索引;Kc是將RAND和K

31、i輸入A8算法后所得的結果,用來在認證完成后,加密空中接口上的數(shù)據(jù)。 36GSM認證過程表示 VLR得到認證3元組后,將RAND發(fā)給MS,MS計算并前往RANDKi,VLR將這個值與SRES相比較,假設一致,那么以為認證經(jīng)過,否那么認證失敗,終止通訊。 假設認證經(jīng)過,VLR將Kc傳送給BTS,MS那么用A8算法生成會話密鑰Kc,即Kc=A8(Ki, RAND)。 37協(xié)議特點GSM系統(tǒng)的主要問題有以下幾點。1協(xié)議是一個單向身份認證協(xié)議,用戶無法認證效力方,會出現(xiàn)假基站冒充景象而無法被用戶覺察。2協(xié)議中運用的算法都是不公開的,這使得算法的平安性難以得到評價。3數(shù)據(jù)只需加密維護,沒有完好性維護機制

32、。4加密過程只存在于空中接口部分,用戶信息在地面網(wǎng)絡中是明文傳輸?shù)摹?GSM認證是簡單的單向認證,這使得攻擊者可以向SIM卡發(fā)送大量的RAND值,并分析SIM卡前往RANDKi,以分析求解Ki。383G根底知識 WCDMA和cdma2000是兩種主要的第三代挪動通訊空中接口規(guī)范,其規(guī)范的制定分別由國際規(guī)范化組織3GPP和3GPP2擔任。WCDMA是一種運用碼分多址復用CDMA技術的寬帶挪動通訊空中接口,其中的W 代表寬帶,有別于源于北美的窄帶CDMA規(guī)范帶寬為1.25MHz。WCDMA運用的部分協(xié)議與GSM規(guī)范一致,是UMTS的首選空中接口規(guī)范,并為歐洲、亞洲和美洲的3G運營商所廣泛選用。UM

33、TSUniversal Mobile Telecommunications System即通用挪動通訊系統(tǒng),它是一個完好的3G挪動通訊技術規(guī)范,是3GPP制定的全球3G規(guī)范之一,UMTS有時也叫3GSM,闡明它是結合了3G特性的對GSM規(guī)范的承繼和開展。393G根底知識cdma2000是另一種第三代挪動通訊空中接口規(guī)范,是第二代CDMA技術規(guī)范IS-95窄帶CDMA規(guī)范的演進,IS-2000是采用cdma2000技術的正式規(guī)范的總稱。cdma2000與WCDMA互不兼容。cdma2000有多個不同的類型。cdma2000 1x是指cdma2000的第一階段,cdma2000 1xEV是在cdm

34、a2000 1x根底上進一步提高速率的加強體制,能在和cdma2000 1x一樣的帶寬內(nèi)提供2Mbit/s以上的數(shù)據(jù)業(yè)務,它分兩個階段:cdma2000 1xEV-DOData Only和cdma2000 1xEV-DVDate and Voice,前者采用與語音相分別的信道傳輸數(shù)據(jù),后者那么是將數(shù)據(jù)信道與語音信道合一。40WCDMA接入平安 WCDMA根本上沿用了GSM系統(tǒng)的認證構造,但為了實現(xiàn)更高級別的平安特性,WCDMA系統(tǒng)做了一些改良,主要是把原先的單向認證改為雙向認證,添加了手機對網(wǎng)絡的認證;添加了對信令信息的完好性維護;加密防護延伸到地面網(wǎng)絡,不像GSM系統(tǒng)在地面網(wǎng)絡傳輸時是明文的

35、。類似GSM系統(tǒng)中的認證3元組,WCDMA系統(tǒng)的AuC為用戶產(chǎn)生認證5元組AUTN,RAND,CK,IK,XRES,CK用于語音和數(shù)據(jù)的加密,類似于GSM中的Kc;IK用于信令數(shù)據(jù)的完好性維護;RAND是AuC產(chǎn)生的隨機數(shù);XRES和AUTN那么用于雙向認證。41五元組生成方法這5個向量由RAND、SQN、AMF及K生成,SQN是AuC產(chǎn)生的序列號,起防重放的作用;AMF是認證管理域,存放一些與認證相關的信息;K是AuC和MS共享的密鑰,類似于GSM中的Ki。向量的生成算法有f1、f2、f3、f4和f5,f1和f2為音訊認證算法,f3、f4和f5為密鑰生成算法。MAC = f1( K, SQN, RAND, AMF )XRES = f2K,RANDCK = f3K,RANDIK = f4K,RANDAK = f5K,RANDAUTN = SQNAK,AMF,M

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論