搜档网
当前位置:搜档网 › 鉴权过程

鉴权过程

鉴权过程
鉴权过程

第二章鉴权,加密及设备识别

需要鉴权的情况:

1.移动台呼出呼入;

2.移动台位置登记,位置更新;

3.移动台补充业务的登记,使用,删除;

一.CME20的鉴权过程

1、用户购机入网时,电信部门将IMSI号和用户鉴权键Ki一起分配给用户。同时,该用户的IMSI 和Ki存入AUC。

2、在AUC鉴权中心按下步骤产生一个用于鉴权和加密的三参数组。

1)产生一个不可预测的随机数RAND。

2)以IMSI、Ki和RAND为输入参数由两个不同的算法电路(A8和A3)计算出密钥Kc和符号响应SRES。

3)将RAND、SRES、Kc组成一个三参数组送往HLR作为今后为该用户鉴权时使用。

3、HLR自动存储1~10组每个用户的三参数组,并在MSC/VLR需要时传给它。而在MSC/VLR中也为每个用户存储1~7组这样的三参数组。样做的目的是减少MSC/VLR与HLR、AUC之间信号传送的频次。

4、在呼叫处理过程中,MSC向需被鉴权的移动台发送一组参数中的RAND号码,移动台据此再加上要身SIM卡内存储的IMSI和Ki作为A3鉴权运算电路的输入信号,算出鉴权的符号响应SRES并将其送回MSC/VLR。

5、MSC将原参数组中由AUC算出的SRES与移动台返回的SRES比较,若相同,则认为合法,允许接入,否则为不合法,拒绝为其服务。

A.三参数组的产生过程,具体流程可以参照下图:

B.系统鉴权过程如下图:

二.系统的加密过程

1、鉴权程序中产生的密钥KC随RAND和SRES一起送往MSC/VLR。

2、MSC/VLR启动加密进程,发加密模式命令“M”(一个数据模型)经基站发往移动台。

3、在移动台中对“M”进行加密运算(A5算法),其输入参数为KC、M和TDMA当前帧号。加密后的信息送基站解密。若解密成功(“M”被还原出来),则从现在开始,双方交换的信息(话音、数据、信令)均需经过加密、解密步骤。

具体步骤参照下图所示:

三.移动设备的识别

1、MSC/VLR向移动台要求IMEI号,移动台送该号至MSC。

2、MSC/VLR将IMEI送EIR检查。

3、EIR中定义有三个关于移动用户设备的消息。

·白名单:记有全部合法移动设备号码。

·黑名单:记有全部被禁止使用的移动设备的号码。

·灰名单:记录有故障的移动设备号或末经型号认证的移动设备号。

4、EIR收到IMEI后,在以上三个名单中查找,并将结果送回MSC,以决定是否允许该移动设备使用网络。

具体流程如下图:

在用户的移动台包括两部分,一部分是用户识别卡(SIM),它寄存用户的鉴约信息,没有SIM卡,MS不能接入GSM网络,但是当用于紧急业务时除外。另一部分是用户设备(即话机,也可以使用另一个话机),这样为防失窃,系统配置了EIR,用来检验设备的合法

性,可以禁止末经批准的话机设备使用。用户权与用户设备是分开的,用户设备只是一台有权收发信机,用户可以买卡租机,这也是一种新的业务。

三种名单:白名单---合法设备

黑名单---非法设备

灰名单---故障设备

2G3G4G系统中鉴权与加密技术演进

2G/3G/4G系统鉴权与加密技术演进 学院:电子信息学院 班级:12通信B班 学生:周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19

【摘要】 本文研究容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA 的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述 (4) 1.1移动通信系统中鉴权和加密产生的背景 (4) 2、通信的基本原理 (4) 2.1工作原理 (4) 2.2数学模型的建立 (5) 3、GSM系统的鉴权与 (6) 3.1 GSM系统中鉴权 (7) 3.2 GSM加解密 (9) 3.3 TMSI的具体更新过程 (10) 3.4 GSM安全性能分析 (11) 4、3G系统信息安全 (11) 4.1 WCDMA系统的鉴权和加密 (13) 4.2 CDMA-2000系统的鉴权和加密 (14) 5、4G系统信息安全 (16) 5.1 LTE系统网络架构 (16) 5.2 LTE_SAE网元功能介绍 (16) 5.2.1 UTRAN (17) 5.2.2 MME (17) 5.2.3 S-GW (18) 5.2.4 P-GW (18) 5.2.5 HSS (19) 5.3 LTE/SAE安全架构 (19) 5.4 LTE/SAE安全层次 (21) 5.5 LTE/SAE密钥架构 (22) 6、 LTE与2G/3G网络的兼容 (23) 7、结束语 (24) 参考文献 (25)

【LTE知识】MME的鉴权和加密过程

鉴权流程的目的是由HSS向MME提供EPS鉴权向量(RAND, AUTN, XRES, KASME),并用来对用户进行鉴权。 1) MME发送Authentication Data Request消息给HSS,消息中需要包含IMSI,网络ID,如MCC + MNC和网络类型,如E-UTRAN 2) HSS收到MME的请求后,使用authentication response消息将鉴权向量发送给MME 3) MME向UE发送User Authentication Request消息,对用户进行鉴权,消息中包含RAND和AUTN这两个参数 4) UE收到MME发来的请求后,先验证AUTN是否可接受,UE首先通过对比自己计算出来的XMAC和来自网络的MAC(包含在AUTN 内)以对网络进行认证,如果不一致,则UE认为这是一个非法的网络。如果一致,然后计算RES值,并通过User Authentication Response消息发送给MME。MME检查RES和XRES的是否一致,如果一致,则鉴权通过。

EPS鉴权向量由RAND、AUTN、XRES和KASME四元组组成。EPS 鉴权向量由MME向HSS请求获取。EPS鉴权四元组: l RAND(Random Challenge):RAND是网络提供给UE的不可预知的随机数,长度为16 octets。 l AUTN(Authentication Token):AUTN的作用是提供信息给UE,使UE可以用它来对网络进行鉴权。AUTN的长度为17octets l XRES(Expected Response):XRES是期望的UE鉴权响应参数。用于和UE产生的RES(或RES+RES_EXT)进行比较,以决定鉴权是否成功。XRES的长度为4-16 octets。 l KASME 是根据CK/IK以及ASME(MME)的PLMN ID推演得到的一个根密钥。KASME 长度32octets。 l ASME从HSS中接收顶层密钥,在E-UTRAN接入模式下,MME扮演ASME的角色。 l CK:为加密密钥,CK长度为16 octets。 l IK:完整性保护密钥,长度为16 octets。 在鉴权过程中,MME向USIM发送RAND和AUTN,USIM可以决定返回RES还是拒绝鉴权。 1. MME发起AUTH REQ消息,携带鉴权相关信息RAND和AUTN;第一条S1AP_DL_NAS_TRANS

电信鉴权

电信增值业务运营中的认证鉴权控制方案研究[图] https://www.sodocs.net/doc/c315484976.html, ( 2011/12/26 10:41 ) 摘要:通过归纳现有运营商增值业务运营的特点,对认证、鉴权、控制方案进行具体的分析和阐述,为电信运营商相关系统建设及业务运营提供指导。 0 前言 近年来,在国际信息产业发展迅猛的大背景下,国内电信运营商在增值业务方面也有了长足的发展。按照工信部的相关统计,2009年中国移动增值业务收入占营运收入的比重为29.1%,达到1311亿元;中国电信增值服务收入占经营收入的比重为10.3%,达到215.33亿元;中国联通GSM增值业务收入占GSM通信服务收入比重为27.3%,达到186.3亿元。2010 年,移动增值业务市场规模超过2000亿;2011年,移动增值业务市场规模将超过2200亿元,年增长率差超过10%。 国内电信运营商在进行增值业务运营过程中,建设了大量的业务平台,如短信网关、短信互通网关、彩信网关、WAP系统、流媒体、Java下载、IVR系统、定位、应用商店等等。在通过这些平台向用户提供增值服务的过程中,包括用户、业务及产品认证、鉴权、计费等在内的服务策略管理一直是运营商关注的焦点。 在国际上,各标准化组织,如ITU、3GPP/3GPP2、OMA、Parlay等,基于研究重点不同,对业务平台的研究深度也不相同,对增值业务平台分别提出了不同的架构;但其共同的核心思想之一就是运营管理与能力提供的分离,认证、鉴权与控制则是运营管理的核心内容。在各国际组织的推动以及业务需求驱动下,电信运营商正将增值业务平台从垂直独立、条块部署模式,转向统一支撑管理的部署模式。 另一方面,在当前技术革新加速、各种产业面临融合的形势下,电信运营商不但需要应对传统电信行业内的竞争,也日益面临互联网厂商、广电、终端厂商等其他行业的竞争,面临管道化的风险。电信运营商在增值业务运营中,如何构筑合理有效的运营控制平台、整合内部服务资源至为重要,而理顺认证、鉴权等控制流程将是提高运营商核心竞争力的关键环节。 本文结合国内电信运营商增值业务运营的实际,对其中的认证、鉴权、控制方案进行具体阐述。 1 需求分析 经过多年的建设,电信运营商已经普遍建成了一定规模的增值业务系统,原有业务系统的建设基本上都采用垂直体系结构。随着业务深入发展,新业务不断涌现,逐渐暴露出一些问题,并影响业务的进一步发展。统一的增值业务认证、鉴权、控制方案需要解决以下迫切问题。 a)增值系统条块分割,综合管理成本高。

移动通信中的鉴权

GSM系统的鉴权 为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。 鉴权(认证)目的是防止未授权的非法用户接入GSM系统。其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。 GSM系统中鉴权的原理图如下所示。 本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。 在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。 在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。 这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。负责存储每个手机唯一的国际移动设备号码IMEI。根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。 IS-95系统的鉴权 IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。鉴权(认证)技术的目的:确认移动台的合理身份、保证数据用户的完整性、防止错误数据的插入和防止正确数据被纂改。加密技术的目的是防止非法用户从信道中窃取合法用户正在传送的机密信息,它包括:信令加密、话音加密、数据加密。 在IS-95标准中,定义了下列两个鉴权过程:全局查询鉴权和唯一查询鉴权。 鉴权基本原理是要在通信双方都产生一组鉴权认证参数,这组数据必须满足下列特性:通信双方、移动台与网络端均能独立产生这组鉴权认证数据;必须具有被认证的移动台用户的特征信息;具有很强的保密性能,不易被窃取,不易被复制;具有更新的功能;产生方法应具有通用性和可操作性,以保证认证双方和不同认证场合,产生规律的一致性。满足上述五点特性的具体产生过程如下图所示:

用户鉴权技术

用户鉴权技术 一、引言 (一)项目背景 当今社会进入信息化时代,通信网络逐渐应用于社会各个领域,伴随着国民经济信息化进程的推进和电子商务等网络新业务的兴起,社会对通信网络的依赖程度越来越高。移动通信网络和信息系统的应用给人们带来了前所未有的方便,为社会带来了无限的商机和财富。 无线通信从1894年诞生至今已经发展了一百多年,其应用也从最早的车载移动通信逐步进化到现在的移动通信网络。编码技术、密码技术、微电子技术、大规模集成电路技术等相关技术的不断发展,为移动通信网络开辟了更为广阔的发展和应用空间。然而,随着应用范围的拓展和用户要求的不断提高,移动通信网的安全问题正受到越来越多的关注。 早起的无线通信系统应用有限,且多属非敏感性业务,因而对安全性要求不是很严格随着第三代移动通信系统的发展,各种网络服务业务迅速发展,这就要求认证方案提供通信双方的相互认证功能,即不仅要提供系统对移动用户的身份认证,以保证合法用户使用网络资源,而且移动用户也需要对系统的身份进行认证,以确定对方所提供的服务正是自己所需要的。通信双方只有在相互确认对方的真实身份之后,才能在此基础上建立会话密钥,进行安全的信息交换。(二)介绍 1.用户鉴权方式 用于用户登陆到DSMP或使用数据业务的时候,业务网关或Portal发送此消息到DSMP,对该用户使用数据业务的合法性和有效性(状态是否为激活)进行检查。根据业务网关和Portal中用户进入方式的不同,提供四种方式的用户鉴权: 1、根据用户的MSISDN号码进行鉴权 2、根据用户的伪码进行鉴权 3、根据用户的MSISDN号码和密码进行鉴权

4、根据用户的伪码和密码进行鉴权 2.用户鉴权用例 一种用于在通信网络中对试图访问来自服务提供商的服务的用户进行鉴权的方法,所述方法包括:为用户分配用于访问各个服务的多个服务专用标识;从所述用户发出请求,该请求标识出将要访问的服务并且包含该用户的公开密钥;在认证机构处,对所述请求进行鉴权,发出用于将所述服务专用标识与所述请求中的公开密钥绑定的公开密钥证书,并且将所述公开密钥证书返回给所述用户。 二、基本信息 (一)方式介绍 一种用于在通信网络中对试图访问来自服务提供商的服务的用户进行鉴权的方法,所述方法包括:为用户分配用于访问各个服务的多个服务专用标识;从所述用户发出请求,该请求标识出将要访问的服务并且包含该用户的公开密钥;在认证机构处,对所述请求进行鉴权,发出用于将所述服务专用标识与所述请求中的公开密钥绑定的公开密钥证书,并且将所述公开密钥证书返回给所述用户。 1.作用意义

sim图文解析鉴权过程

s i m图文解析鉴权过程标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

一、SIM卡鉴权过程 (1)鉴权与加密的重要特征 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,每个客户在签约 (注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个对应此IMSI的唯一的客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。AUC中还有个发生器,用于产生一个不可预测的(RAND)。RAND和Ki经AUC中的A8算法(也叫)产生一个Kc(),经A3算法(鉴权算法)产生一个响应数(SRES)。由产生 Kc和SRES的RAND与Kc、SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储10组三参数,当MSC/VLR向HLR请求传送三参数组时,HLR又一次性地向MSC/VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。 (2) 鉴权的过程 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“ 入侵” 而保护GSM 移动网路的客户。鉴权的程序见图3-40,当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个响应数SRES,传送给MSC/VLR。 MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较的结果相同就允许接入,否则为非法客户,网路拒绝为此客户服务。 在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 BSC Base Station Controller 基站控制器 BTS Base Transceiver Station 基站收发信台

2G3G4G系统中鉴权与加密技术演进

2G3G4G系统中鉴权与加密 技术演进 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

2G/3G/4G系统鉴权与加密技术演进 学院:电子信息学院 班级:12通信B班 学生姓名:周雪玲 许冠辉 黄立群 指导老师:卢晶琦 完成时间:2015.04.19

【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述 (3) 1.1移动通信系统中鉴权和加密产生的背景 (3) 2、保密通信的基本原理 (3) 2.1工作原理 (3) 2.2数学模型的建立 (4) 3、GSM系统的鉴权与保密 (4) 3.1 GSM系统中鉴权 (5) 3.2 GSM加解密 (7) 3.3 TMSI的具体更新过程 (8) 3.4 GSM安全性能分析 (8) 4、3G系统信息安全 (8) 4.1 WCDMA系统的鉴权和加密 (10) 4.2 CDMA-2000系统的鉴权和加密 (10) 5、4G系统信息安全 (11) 5.1 LTE系统网络架构 (11) 5.2 LTE_SAE网元功能介绍 (12) 5.2.1 UTRAN (12) 5.2.2 MME (13) 5.2.3 S-GW (13) 5.2.4 P-GW (13) 5.2.5 HSS (13) 5.3 LTE/SAE安全架构 (14) 5.4 LTE/SAE安全层次 (15) 5.5 LTE/SAE密钥架构 (15) 6、 LTE与2G/3G网络的兼容 (16) 7、结束语 (17) 参考文献 (18)

sim图文解析鉴权过程修订稿

s i m图文解析鉴权过程集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

S I M卡鉴权过程 (1)鉴权与加密的重要特征 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个对应此IMSI的唯一的客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。AUC中还有个发生器,用于产生一个不可预测的(RAND)。RAND和Ki经AUC中的A8算法(也叫)产生一个Kc(),经A3算法(鉴权算法)产生一个响应数(SRES)。由产生Kc和SRES的RAND与Kc、SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储10组三参数,当MSC/VLR向HLR请求传送三参数组时,HLR又一次性地向MSC/VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。 (2)鉴权的过程 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM移动网路的客户。鉴权的程序见图3-40,当移动客户开机请求接入网路时, MSC/VLR通过控制信道将三参数组的一个参数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个响应数SRES,传送给MSC/VLR。MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较的结果相同就允许接入,否则为非法客户,网路拒绝为此客户服务。

2G3G鉴权加密详解

3G鉴权加密特性描述

目录 关于本文档 (i) 1 3G鉴权加密特性描述 (1) 1.1特性概述 (1) 1.1.1功能编码 (1) 1.1.2功能定义 (1) 1.1.3应用场景 (1) 1.1.4对外接口 (2) 1.1.5遵循标准 (3) 1.1.6约束与限制 (3) 1.1.7业务受益 (4) 1.1.8发布历史 (4) 1.2可获得性 (4) 1.2.1涉及网元 (4) 1.2.2各网元实现的功能 (5) 1.2.3 License支持 (5) 1.2.4硬件兼容性 (5) 1.2.5版本支持 (5) 1.3业务流程 (5) 1.3.1 GSM鉴权与加密 (5) 1.3.2 UMTS鉴权与加密 (7) 1.3.3 GSM与UMTS鉴权流程 (14) 1.3.4鉴权加密中的多网元版本兼容处理 (24) 1.3.5场景描述 (28) 1.3.6 USIM + 3G终端+ RNC接入网络成功 (29) 1.3.7 USIM + 2G终端+ BSC接入网络成功 (35) 1.3.8 SIM + 3G终端+ RNC接入网络成功 (39) 1.3.9 UE鉴权UMTS网络MAC失败场景 (43) 1.4查表流程(针对不需要细分场景的) (47) 1.5与3G计费与话单 (47) 1.5.1计费原则 (47)

1.5.2话单产生情况 (48) 1.6性能测量 (48) 1.7与其它业务的交互 (50) 1.8 3G鉴权加密特性操作维护描述 (50) 1.8.1 3G鉴权加密特性MML命令 (50) 1.8.2 3G鉴权加密特性部软参 (51) 1.8.3 3G鉴权加密特性相关的告警信息 (51) 1.9参考信息 (52) 1.9.1术语 (52) 1.9.2缩略语 (52)

鉴权、加密、完整性保护、TMSI重分配配置使用说明

技术文件 文件名称:鉴权、加密、完整性保护、TMSI重分配配置使用说明 文件编号: 版本:V1.0 拟制王志刚 审核 会签 标准化

批准

目录 1.概述 (4) 1.1.鉴权 (4) 1.2.加密 (5) 1.3.完整性保护 (5) 1.4.TMSI重分配 (6)

1. 概述 随着CS版本的不断演进,设备支持的功能比以前更加丰富和完善了,但是为了满足不同应用场景的需要,大量的安全变量和配置项被引入版本,给机房测试和现场开局带来了很多不便,其中甚至还隐藏了很多陷阱,错误的配置有时会带来极其严重的后果。本文主要针对位置更新和接入流程,讲述如何正确配置鉴权、加密、完整性保护、TMSI重分配等功能,以满足现场的需要。 1.1. 鉴权 鉴权主要是网络对SIM卡合法性进行检查,以决定是否为用户提供相应的服务。当前位置更新和接入流程中与鉴权相关的安全变量(710版本后部分变成配置项)见下表: 鉴权的设置相对比较简单,而且不论如何设置都不会导致位置更新或接入失败。 变量1~变量10决定了相应业务是否需要鉴权,鉴权比例为多少,比例的计算是渐进式的,而且不针对用户,如果设为50%,则本MP每2次此类业务需要鉴权1次。 变量11,“鉴权-MS首次登记时”只在用户使用IMSI位置更新或接入,并且之前VLR没有用户数据的情况起作用,它一旦起作用要比鉴权比例设置的优先级高,是否鉴权由它决定。 变量12,“鉴权矢量重复使用次数”,仅对3元组有效,五元组不能重用。 变量13,“预留的鉴权参数组数”,当本次鉴权后,剩余鉴权参数组数低于此值时单独发起流程从HLR获取鉴权参数。 变量14,“TMSI可知,CKSN相等时是否需要鉴权”,仅对接入流程有效,对位置更新无效,而且用户必须是使用TMSI接入,CKSN有效且与网络侧保存的相同时,此变量为1一定鉴权,为0,可以不鉴权,此时它的优先级比业务的鉴权比例、首次登记是否鉴权都要高。 变量15,“支持中移二次鉴权”,是中移的一个需求,在本次鉴权失败后,重新从数据库中读取一组鉴权参数,发送给手机,重新比较鉴权结果。

鉴权加密流程

鉴权加密流程 1、鉴权流程 一个成功的鉴权过程可以用流程图来表示,如图所示。 鉴权成功 鉴权流程由网络侧发起,其目的是:由网络来检查是否允许终端接入网络;提供鉴权参数五元组中的随机数数组,供终端计算出加密密钥(CK);同时,供终端计算出与网络侧进行一致性检查的密钥(IK);最后一个目的是可以提供终端对网络的鉴权。 与GSM的鉴权流程相比,3G的鉴权流程增加了一致性检查的功能及终端对网络的鉴权功能。这些功能使3G的安全特性有了进一步的增强。 网络侧在发起鉴权前,如果VLR内还没有鉴权参数五元组,此时将首先发起到HLR取鉴权集的过程,并等待鉴权参数五元组的返回。鉴权参数五元组的信息包含RAND、XRES、AUTN、CK和IK。

在检测到鉴权参数五元组的存在后,网络侧下发鉴权请求消息。此消息中将包含某个五元组的RAND和AUTN。用户终端在接收到此消息后,由其USIM验证AUTN,即终端对网络进行鉴权,如果接受,USIM卡将利用RAND来计算出CK与IK和签名XRES。如果USIM认为鉴权成功,在鉴权响应消息中将返回XRES。 网络侧在收到鉴权响应消息之后,比较此鉴权响应消息中的XRES与存储在VLR数据库中的鉴权参数五元组的XRES,确定鉴权是否成功:成功,则继续后面的正常流程;不成功,则会发起异常处理流程,释放网络侧与此终端间的连接,并释放被占用的网络资源、无线资源。 在成功的鉴权之后,终端将会把CK(加密密钥)与IK(一致性检查密钥)存放到USIM卡中。 有些情况下,终端会在收到鉴权请求消息后,上报鉴权失败!典型的鉴权失败的原因有下面两种: 手机终端在对网络鉴权时,检查由网络侧下发的鉴权请求消息中的AUTN参数,如果其中的“MAC”信息错误,终端会上报鉴权失败消息,原因值为MAC Failure。 鉴权失败(失败原因为MAC Failure)

sim图文解析鉴权过程

s i m图文解析鉴权过程 Revised final draft November 26, 2020

S I M卡鉴权过程 (1)鉴权与加密的重要特征 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM 系统的AUC(鉴权中心)中完成,每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个对应此IMSI的唯一的客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。AUC中还有个发生器,用于产生一个不可预测的(RAND)。RAND和Ki经AUC中的A8算法(也叫)产生一个Kc(),经 A3算法(鉴权算法)产生一个响应数(SRES)。由产生Kc和SRES的RAND与Kc、SRES一起组成该客户的一个三参数组,传送给HLR,存储在该客户的客户资料库中。一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储10组三参数,当MSC/VLR向HLR请求传送三参数组时,HLR又一次性地向MSC/VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。 (2)鉴权的过程 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM 移动网路的客户。鉴权的程序见图3-40,当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个响应数SRES,传送给MSC/VLR。MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较的结果相同就允许接入,否则为非法客户,网路拒绝为此客户服务。 在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 BSCBaseStationController基站控制器 BTSBaseTransceiverStation基站收发信台 BSS:Businesssupportsystem OSS:OperationsupportsystemMSS:ManagementSupportSystem管理支撑系统 BSS:基站子系统,包括: BTS:基站收发信台 BSC:(BaseStationController)基站控制器 TC:码变换器 MSC:移动业务交换中心 MSC和HLR、VLR、AUC交互 AUC:鉴权中心

GSM鉴权加密流程说明

GSM系统在安全性方面采取了许多保护手段:接入网路方面采用了对客户鉴权;无线路径上采用对通信信息加密;对移动设备采用设备识别;对客户识别码用临时识别码保护;SMI 卡用PIN码保护。 (1) 提供三参数组 客户的鉴权与加密是通过系统提供的客户三参数组来完成的。客户三参数组的产生是在GSM系统的AUC(鉴权中心)中完成,如图3-38所示。 ①、每个客户在签约(注册登记)时,就被分配一个客户号码(客户电话号码)和客户识别码(IMSI)。IMSI通过SIM写卡机写入客户SIM卡中,同时在写卡机中又产生一个与此IMSI 对应的唯一客户鉴权键Ki,它被分别存储在客户SIM卡和AUC中。 ②、AUC产生三参数组: 1>AUC中的伪随机码发生器,产生一个不可预测的伪随机数(RAND); 2>RAND和Ki经AUC中的A8算法(也叫加密算法)产生一个Kc(密钥),经A3算法(鉴 权算法)产生一个符号响应(SRES); 3>用于产生Kc、SRES的那个RAND与Kc和SRES一起组成该客户的一个三参数组,传 送给HLR,存储在该客户的客户资料库中。 ③、一般情况下,AUC一次产生5组三参数,传送给HLR,HLR自动存储。HLR可存储1~ 10组每个用户的三参数,当MSC/VLR向HLR请求传送三参数组时,HLR一次性地向MSC /VLR传5组三参数组。MSC/VLR一组一组地用,用到剩2组时,再向HLR请求传送三参数组。

图3-38 三参数组的提供 (2) 鉴权 鉴权的作用是保护网路,防止非法盗用。同时通过拒绝假冒合法客户的“入侵”而保护GSM移动网路的客户,鉴权的程序见图3-39。 ①、当移动客户开机请求接入网路时,MSC/VLR通过控制信道将三参数组的一个参数伪随机数RAND传送给客户,SIM卡收到RAND后,用此RAND与SIM卡存储的客户鉴权键Ki,经同样的A3算法得出一个符号响应SRES,并将其传送回MSC/VLR。 ②、MSC/VLR将收到的SRES与三参数组中的SRES进行比较。由于是同一RAND,同样的Ki和A3算法,因此结果SRES应相同。MSC/VLR比较结果相同就允许该用户接入,否则为非法客户,网路拒绝为此客户服务。 在每次登记、呼叫建立尝试、位置更新以及在补充业务的激活、去活、登记或删除之前均需要鉴权。 图3-39 鉴权 鉴权的正常流程和异常情况流程见图8-40、图8-41和图8-42。

鉴权过程

第二章鉴权,加密及设备识别 需要鉴权的情况: 1.移动台呼出呼入; 2.移动台位置登记,位置更新; 3.移动台补充业务的登记,使用,删除; 一.CME20的鉴权过程 1、用户购机入网时,电信部门将IMSI号和用户鉴权键Ki一起分配给用户。同时,该用户的IMSI 和Ki存入AUC。 2、在AUC鉴权中心按下步骤产生一个用于鉴权和加密的三参数组。 1)产生一个不可预测的随机数RAND。 2)以IMSI、Ki和RAND为输入参数由两个不同的算法电路(A8和A3)计算出密钥Kc和符号响应SRES。 3)将RAND、SRES、Kc组成一个三参数组送往HLR作为今后为该用户鉴权时使用。 3、HLR自动存储1~10组每个用户的三参数组,并在MSC/VLR需要时传给它。而在MSC/VLR中也为每个用户存储1~7组这样的三参数组。样做的目的是减少MSC/VLR与HLR、AUC之间信号传送的频次。 4、在呼叫处理过程中,MSC向需被鉴权的移动台发送一组参数中的RAND号码,移动台据此再加上要身SIM卡内存储的IMSI和Ki作为A3鉴权运算电路的输入信号,算出鉴权的符号响应SRES并将其送回MSC/VLR。 5、MSC将原参数组中由AUC算出的SRES与移动台返回的SRES比较,若相同,则认为合法,允许接入,否则为不合法,拒绝为其服务。 A.三参数组的产生过程,具体流程可以参照下图: B.系统鉴权过程如下图:

二.系统的加密过程 1、鉴权程序中产生的密钥KC随RAND和SRES一起送往MSC/VLR。 2、MSC/VLR启动加密进程,发加密模式命令“M”(一个数据模型)经基站发往移动台。 3、在移动台中对“M”进行加密运算(A5算法),其输入参数为KC、M和TDMA当前帧号。加密后的信息送基站解密。若解密成功(“M”被还原出来),则从现在开始,双方交换的信息(话音、数据、信令)均需经过加密、解密步骤。 具体步骤参照下图所示:

MME的鉴权和加密过程

MME的鉴权和加密过程 鉴权流程的目的是由HSS向MME提供EPS鉴权向量(RAND, AUTN, XRES, KASME),并用来对用户进行鉴权。 1) MME发送Authentication Data Request消息给HSS,消息中需要包含IMSI,网络ID,如MCC + MNC和网络类型,如E-UTRAN 2) HSS收到MME的请求后,使用authentication response消息将鉴权向量发送给MME 3) MME向UE发送User Authentication Request消息,对用户进行鉴权,消息中包含RAND和AUTN这两个参数 4) UE收到MME发来的请求后,先验证AUTN是否可接受,UE首先通过对比自己计算出来的XMAC和来自网络的MAC(包含在AUTN内)以对网络进行认证,如果不一致,则UE认为这是一个非法的网络。如果一致,然后计算RES值,并通过User Authentication Response消息发送给MME。MME检查RES和XRES的是否一致,如果一致,则鉴权通过。

EPS鉴权向量由RAND、AUTN、XRES和KASME四元组组成。EPS鉴权向量由MME向HSS请求获取。EPS鉴权四元组: l RAND(Random Challenge):RAND是网络提供给UE的不可预知的随机数,长度为16 octets。 l AUTN(Authentication Token):AUTN的作用是提供信息给UE,使UE 可以用它来对网络进行鉴权。AUTN的长度为17octets l XRES(Expected Response):XRES是期望的UE鉴权响应参数。用于和UE产生的RES(或RES+RES_EXT)进行比较,以决定鉴权是否成功。XRES的长度为4-16 octets。 l KASME 是根据CK/IK以及ASME(MME)的PLMN ID推演得到的一个根密钥。KASME 长度32octets。 l ASME从HSS中接收顶层密钥,在E-UTRAN接入模式下,MME扮演ASME的角色。 l CK:为加密密钥,CK长度为16 octets。 l IK:完整性保护密钥,长度为16 octets。 在鉴权过程中,MME向USIM发送RAND和AUTN,USIM可以决定返回RES还是拒绝鉴权。 1. MME发起AUTH REQ消息,携带鉴权相关信息RAND和AUTN; 第一条S1AP_DL_NAS_TRANS

GGG系统中鉴权与加密技术演进

G G G系统中鉴权与加 密技术演进 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

2G/3G/4G系统鉴权与加密技术演进学院:电子信息学院 班级:12通信B班 学生姓名:周雪玲 许冠辉 黄立群 指导老师:卢晶琦

【摘要】 本文研究内容主要是几大网络的安全机制。这项研究是颇具现实意义的,因为一个网络的安全性直接关系到用户和网络运营商本身的利益。保证合法的用户获取服务和网络正常的运营,保证用户的信息完整、可靠的传输,实现保密通信,要求有一套缜密的安全机制,这是对网络和服务的更高层次的要求,也是现如今颇受关注的话题。本文主要研究内容是WCDMA、LTE 的安全机制,为了更好地了解WCDMA的安全机制必须溯源到GSM的鉴权机制,从对比和演进的角度来看待这三种网络的安全机制的特点。 【关键词】GAM,3G,LTE,鉴权与加密

目录 1、概述 随着移动通信的迅速普及和业务类型的与日俱增,特别是电子商务、电子贸易等数据业务的需求,使移动通信中的信息安全地位日益显着。 1.1移动通信系统中鉴权和加密产生的背景 无线通信中的鉴权Authenti—cation(在密码学中被称为认证,本文将使用鉴权一词)的目的是验证移动台MS和网络的真实性,即确证Ms和网络的身份。它通过验证所声称的用户和网络是否是原来真正的登记用户及网络来防止盗用网络或假网络欺骗客户的行为。无线通信中的加密包括通信安全的机密性和数据的完整性。在第一代模拟蜂窝系统刚开始商用的时候,并没提供鉴权和加密的功能。这导致了严重的电信欺骗行为,也就是所谓的盗打他人手机的问题。此问题在20世纪90年代中期尤其是GSM商用以前变得日益突出。仅美国的运营商1996年就因此损失了大约Us$。750M:,占其行业总收入的3%。于是鉴权和加密就成了移动通信系统必须要解决的问题。第二代移动通信重点解决了

相关主题