你好,欢迎访问云杂志! 关于我们 企业资质
当前位置: 首页 精选范文 移动通信安全

移动通信安全范文

发布时间:2023-10-12 17:42:57

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇移动通信安全范例,将为您的写作提供有力的支持和灵感!

移动通信安全

篇1

移动通信行业在引进4G通信系统后,需要在系统接口位置建立安全机制,这可以保证通信系统与LTE系统更好的兼容。安全机制包括身份保密机制、秘钥协商机制等,这种安全机制可以保证常规移动通信系统运行的安全性,可以保证用户的身份不被泄漏,还可以避免用户的身份不被顶替。

1.1身份的保密机制。

在移动通信行业,有着较大用户量,其收集用户的身份信息,这属于用户的个人隐私,移动公司具有替用户保密的责任,要建立有效的安全机制,保证用户的身份不被泄漏。用户的身份也是其使用网络的主要凭证,如果泄漏,可能会对用户造成较大的经济损失。移动公司需要保护用户的各项隐私信息,在与用户签订的协议中,也有身份信息安全保障的条约。移动公司在引进4G通信网络后,采用了唯一确认识别用户临时身份的方式,这种身份具有唯一性与临时性的特点,是系统按照一定原则向用户分配的身份证,其只有在规定的范围内才能使用。在使用临时身份证后,可以在网络空中的接口上进行数据的传输。

1.2密钥的协商机制与双向鉴权机制。

在4G移动通信系统接口的安全机制中,还有着密钥协商机制,其与身份认证是4G通信系统中比较重要的用户身份认证方式。双向鉴权机制是从3G通信系统一直延续至今的认证方式,将其应用在4G移动通信系统后,对相关技术进行了改进与优化,在应用鉴定技术后,可以保证用户身份认证的可靠性。这两种机制可以避免系统受到黑客的攻击,密钥协商机制可以在通信的过程中进行加密,在通信双方进行选择时进行加密,这有效的保护了业务数据的安全性。在4G通信系统中应用密钥协商机制以及双向鉴权机制,可以完成对系统的升级,其加强对用户身份的认证,可以有效保护了用户信息的安全性。

1.3采用信令完整性的保护机制。

心灵完整性的保护机制在3G通信系统中有着广泛的应用,其可以避免信息在传递的过程中,被黑客纂改或者删除,在空中接口传递信息时,存在较大的安全隐患,在采用信令完整性保护机制后,有效降低了信息被纂改的概率。该项机制能够更好的保证其数据传输的安全性,使其特定的内容有了一个更加完整的保护法。除此之外,通过该项机制,即使某些信息被恶意篡改也能够及时的恢复信息的完整性。但是,需要注意的一点是该项保护机制只是对控制面进行全面的保护,而对于用户面的数据并不提供保护。

1.4对数据与信令进行加密机制。

在当前的4G通信系统中,会有很多的内容会涉及到用户的某些隐私,因此,在进行信息的传递时不适合通过明文的方式进行传递。为此,技术人员设计了对数据与信令的加密算法。但是需要注意的是,该项加密的算法并不是一个必选项,而是一个可选项。该项加密机制具体的实现方法和完整性的保护几乎都是一样的。

24G移动通信系统存在的安全缺陷以及攻击方式

4G移动通信系统和之前的移动通信系统相比较,最大的不同之处在于它引入了一个新的移动终端之间的协作与传递,也就是改变了移动通信系统过去的网络结构。该种全新的网络结构也带了来新的安全缺陷,随之也产生了新型网络的攻击方式。尽管当前已经有部分的移动系统开始引入了新的协作通信技术,但是到目前为止,仍然没有真正的形成一个高效的安全机制约束其通信的结点。笔者对其引入新的通信协作的缺陷进行了详细的探究与分析。

2.1存在的安全缺陷。

在过去的移动通信系统中,UE之间是没有任何的数据交换,网络采用的是层次化的结构,但是具有较稳定较强的拓扑结构。与此同时,过去的无线通信已经能够充分的利用网络的信息与资源,采用加密、访问的控制,权限管理以及认证等等的方式实现网络的安全。而在当前4G的网络移动通信系统中,由于其UE或者是中继的结点彼此之间存在一定的协作关系,这就导致网络的拓扑结构发生了一定的变化,造成信息路径产生了不确定性。过去的防火墙等等安全保护的机制已经不再适应新的移动通信结构,随之也就产生了新的攻击方式。

2.2攻击方式。

针对新的网络结构,攻击方式主要有以下几种。首先是倾听,因为4G移动通信系统选用的是无线信号来作为其传输的媒介,因此所有的信息都是在空中进行传播,攻击者很容易获得信息。其次是干扰,只要攻击者能够检测出其网络的结点,就可以发送连续的干扰信号。另外假冒,由于新的网络结构采用的路由协议是不通过发送报文的方式进行认证的,因此攻击者完全可以以用户的身份加入网络发送某些信息。除此之外,还包括伪造、资源消耗、重放以及位置信息的泄露,这几项攻击方式都是基于新的通信网结点之间存在协作关系而造成的。

篇2

1、引言

3G是第三代移动通信技术的简称,是能够支持高速数据传输的蜂窝移动通讯技术,3G技术可以同时传送通话声音信息以及电子邮件、视频等数据信息,显著特点是高速数据业务的传输。与1G模拟技术和2G数字技术比较,3G可实现高速数据传输的多媒体服务以及海量系统容量,带宽可达5MHz以上,传输速度可达384Kbps—2MbPs。

3G弥补了2G系统的安全缺陷,延续了2G系统的安全优点,安全特征与安全服务更加完善有效。3G系统拥有全新业务环境,除支持传统话音与数据业务,还支持分布式业务与交互式业务。新的应用环境下,3G的业务有了新的特征,势必产生与之适应的安全特性。比如,鉴于对不同的SP的不同业务的并发支持以及多种新业务的同时支持,3G系统多业务条件下被攻击的可能性大大增加;固定接入能够有更优越的服务提供;预付费方式以及对方付费方式等多样付费需求的用户大大增加;用户的服务控制以及终端的应用能力得到显著提升; 3G系统用户应具备与可能出现并增多的主动攻击相应的抗击能力;非话音业务越来越多,甚至超越传统话音业务,与之相适应的更高安全性;终端还可能会成为其它应用或移动商务的平台,可以支持多种智能卡的应用等。

2、3G系统面临威胁和针对3G系统的攻击方法

3G系统的安全所面临的威胁主要有:非法获取敏感数据来攻击系统的保密信息;非法操作敏感数据来攻击信息完整;非法访问服务;滥用、干扰3G服务降低系统服务质量或拒绝服务;网络或用户否认曾经发生的动作。针对3G系统的攻击方法主要有针对系统核心网、针对系统无线接口和针对终端的攻击三种方式。

针对系统核心网的攻击包括:入侵者进入网内窃听用户、信令以及控制数据,非法访问系统网络单元数据,甚至进行主动或被动流量分析;入侵者篡改用户信令、业务数据等,或以非法身份修改通信数据,或网络单元内存储的数据;通过对在物理上或协议上的控制数据、信令数据或用户数据在网络中的传输进行异常干扰,实现网络中的拒绝服务攻击。或通过假冒某一网络单元来阻止合法用户的各种数据,干扰合法用户正常的网络服务请求;用户否认业务费用、数据来源或接收到的其他用户的数据。网络单元否认发出信令或控制数据,否认收到其他网络单元发出的信令或控制数据;入侵者模仿合法用户使用网络服务,或假冒服务网以利用合法用户的接入尝试获得网络服务,抑或假冒归属网以获取使他能够假冒某一何方用户所需的信息。

针对3G系统无线接口的攻击方法主要包括:入侵者窃听无线链路上的用户、信令和控制数据,进行流量分析;篡改无线链路上合法用户的数据和信令数据;通过在物理上或协议上干扰用户数据、信令数据或控制数据在无线链路上的正确传输,来实现无线链路上的拒绝服务攻击;攻击者伪装其他合法用户身份,非法访问网络,或切入用户与网络之间,进行中间攻击;攻击者伪装成服务网络,对目标用户发身份请求,从而捕获用户明文形式的永久身份信息;压制目标用户与攻击者之间的加密流程,使之失效。

针对终端的攻击主要是攻击USIM和终端。主要是使用非法USIM或终端;非法获取其间存储的数据;篡改其中数据获窃听其间通信;以非法身份获取其间的交互信息等。

3、3G系统的安全体系结构和安全特性

下图表示出了3G系统的安全体系,该通用结构中定义了应用层、归属层和传输层3个层次,同时定义了5组安全特性,该安全特性可以完成特定的安全目标,也都针对了特定的威胁。

第一是网络接入安全(Ⅰ)。它能够抵御对无线链路的攻击,提供3G网的安全接入机制,由于无线链路的易遭受攻击特点,空中接口的安全性至关重要。此间功能主要有用户的身份和位置的保密、数据加密和完整性、基于USIM和HE/AuC共享秘密信息加密密钥分配和实体身份认证等。 第二是网络域安全(Ⅱ)。该安全特性主要包括身份、消息认证和对欺骗信息的收集以及网络实体间的数据加密。应用于核心网信令的安全传送的保障和对抵御对有线网络的攻击。第三是用户域安全(Ⅲ)。此特性主要包括用户与智能卡和智能卡与终端间的认证及对其链路保护的实现,是对移动台安全的保证。第四是应用域安全(Ⅳ)。主要为服务提供商的应用程序与用户域间交换信息的安全性提供保障。第五是安全特性的可见性及可配置能力(Ⅴ)。这主要指用户能获知安全特性的使用与否以及服务提供商提供的服务需要以安全服务为基础与否。

3G系统的安全是建立在2G系统的安全基础上的延续,此前2G系统行之有效、成熟应用的安全方法必然在3G系统中得以延续和发扬,对于2G中的已经被认知的缺陷和漏洞必须在3G中加以重视和解决,3G系统的安全必然呈现新的特征,并能够有效的保护3G系统所提供的新业务。

3G通信安全必须使得用户产生的或与之相关的对应数据得到充分保护,使得由归属环境和服务网络所提供的资源能够得以充分保护,极大降低误用盗用几率;使得一个广为认可并广为使用的国际化标准化加密算法得以应用;标准化安全特征得以具备从而使得不同用户之间的互通以及不同的网络之间的用户互通和漫游得以充分保障; 3G系统的安全机制及其被扩展和增强的良好延展性要得以保障从而应对不确定的业务需求和未知的安全威胁,构建优良扎实的安全体系,确保3G系统和用户得到最高级别的安全保障和防护。

参考文献:

篇3

二、第二代移动通信(GSM)的网络安全

1.GSM的鉴权过程。(1)当MS请求服务时,首先向移动交换中心的访问位置寄存器(VLR)发送一个需要接入网络的请求。(2)MS如果在VLR中没有登记,当他请求服务时,VLR就向MS所属的鉴权中心(AUC)请求鉴权三元组(随机数RAND期望响应SRES会话密钥Kc)。(3)AUC接着会给VLR下发鉴权三元组。(4)当VLR有了鉴权三元组后,会给MS发送一个随机数(RAND)。(5)当MS收到RAND后,会与手机里的SIM卡中固化的共享密钥Ki和认证算法A3进行加密运算,得出一个应答结果SRES,并送回MSC/VLR。同时,VLR也进行同样的运算,也得到一个相应的SRES。(6)VLR将收到的SRES和VLR中计算的SRES’进行比较,若相同,则鉴权成功,可继续进行MS所请求的服务;反之,则拒绝为该MS提供服务。2.GSM的加密过程。(1)当网络对MS鉴权通过后,MS会继续用RAND与手机里的SIM卡中固化的共享密钥Ki和认证算法A8进行加密运算,得出一个会话密钥(Kc)。同时,VLR也进行同样的运算,也会得到一个同样的Kc。(2)当双方需要通话时,在无线空口就用Kc加密,到对方端口后,就可以运用同样的Kc解密。这样,不仅保证了每次通话的安全性,而且完成了整个鉴权加密工作。

三、第三代移动通信(UMTS)的网络安全

1.UMTS的鉴权过程。(1)MS首先向网络中的VLR发送服务请求,如果MS在HLR/VLR中没有登记,VLR就向MS所属的AUC请求鉴权五元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)。(2)AUC根据MS的IMSI号码,在数据库表中查找到该MS的Ki、SQN、AMF等参数,并产生若干组随机数RAND,计算出XRES、CK、IK、AUTN,发送给VLR。(3)VLR/SGSN发出鉴权操作,传送一个随机数RAND中国联合网络通信有限公司河南省分公司张忠诚刘征辰和认证令牌AUTN给手机。(4)手机系统根据Ki、RAND,通过f1算法得到出自己的AUTN,然后验证两个AUTN是否相等。(5)手机系统根据Ki、RAND,通过f2算法得到响应数RES,通过f3算法得到加密密钥CK,通过f4算法得到完整性密钥IK,并将算出的响应数RES传送给VLR/SGSN。(6)VLR/SGSN根据MS的RES与自己的XRES比对。

2.UMTS的加密过程。(1)当网络和MS双向鉴权通过后,手机已经有了CK和IK,网络侧根据Ki、RAND,通过同样的f3算法得到加密密钥CK,f4算法得到完整性密钥IK。(2)当双方需要通话时,无线空口就用加密密钥(CK)进行加密,用加密的密钥(IK)的进行完整性保护;到对方端口后,就可以用同样的加密密钥(CK)进行解密,用加密的密钥(IK)来验证信息的完整性。

四、第二代和第三代移动通信安全性比较

1.GSM系统存在的安全隐患。(1)认证是单向的,只有网络对MS的认证,存在安全漏洞。(2)加密不是端到端的,只在无线信道部分加密(即在MS和BTS之间)。在固定网中没有加密(采用明文传输),给攻击者提供了机会。(3)移动台和网络间的大多数信令信息非常敏感,需要得到完整性保护;而在GSM网络中,也没有考虑到数据完整性保护的问题,如果数据在传输的过程中被篡改也难以发现。(4)GSM中使用的加密密钥长度是64bit,可以在较短时间内被破解。

篇4

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。移动数据通信加密具有以下几个特点:第一,拥有更好的安全性能,避免信息被他人截获和阅读;第二,算法执行效率更高;第三,密文有一定限度;第四,通信负荷较低。移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。客户在获取密钥后,将加密后的序列传导服务器端,SessionID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

篇5

关键词:移动通信;信息安全;对策分析

移动通信为广大用户提供了信息服务,对于保证信息在安全与稳定的方法,使用户的信息能得到很好的保护,还有移动通信传输速度也需要提升,使得通信环境保持稳定;以此来实现移动通信的不断发展,下文就针对移动信息通信的信息安全风险进行评估,并做出相应的对策。

1.移动通信系统的安全技术

蜂窝网系统是第一代移动通信技术,这个系统被广泛应用在移动通信技术中,它能保证稳定的语音会话业务,能满足用户基本的移动通信需求,显然技术不够成熟,蜂窝网系统的安全系数较低,也没有进行加密的语言传输,保密性特别差。一旦有不法人士有并机盗打的行为,就会使用户与运营商蒙受巨大的损失,它的安全技术能会被轻易地破解与使用,导致出现大量的克隆现象,这种现象也使得运营商承受着较大的经济损失,使得用户无法正常使用,产生巨大危害,由此移动通信运营商开发了第二代系统。第二代通信技术的安全性有明显提高,使得并机盗打现象不再出现,被称为数字蜂窝网络系统,其加密方式是TDMA和CDMA,这种加密的模式能对传输的信息进行加密处理,使得传输信道的安全性能得到提升,尽管这种技术较第一代技术已经有了较大地改善,但是仍存在有缺陷,比如,第二代安全系统是单向认证的,同样存在一定的安全隐患。

2.移动通信技术中的安全威胁

无线信道的开放性得到强化,移动通信技术也是存在一定安全威胁性的,比如窃听或者是假冒的情况时常发生,人们普遍关注的是移动通信的安全性。也就是说,移动通信的机密性、完整性、认证性等式保证移动通信安全性的重要内容。提供的安全机制,也不能保证长久性的安全,由于移动通信的安全威胁不断变化,因此就需要时刻关注通信安全机制的适用性。一般来说,移动通信面临着几个问题:其一,获取信息。攻击者会选择通信链路实现非法窃听行为,在技术角度上,伪装成合法身法,诱导被攻击对象进入到陷阱中。其二,攻击者搜索浏览,这样就能获得攻击对象其敏感信息的存储位置。其三,是利用非法获取到的重要信息,在攻击对象的敏感信息存储位置上设置连接,展开破坏活动。

3.安全技术的研究

移动通信的信息安全极为重要,关于安全技术的研究可以从以下内容来进行:第一是网络接入安全,保证用户在接入网络时的安全性,有效抵抗外部攻击。如果网络领域保证安全,那么在运营商和用户之间的信息交换就能保证安全性,有效对抗网络上的而已攻击,也能保证用户和移动站在连接的时候不会出现安全隐患。应用程序域的安全能保证用户的应用程序和运营商的数据交换过程中不会出现安全威胁。针对安全的可视性和具体配置,用户需要正确感知这些内容,才能更好的保证一天通信的信息安全。第二是保密技术,结合保密技术的要求,用户在使用无线网络的时候,不会出现信息被他人窃取的情况,而在用户适用无线网络的时候,不法分子也不能窃取用户的其他信息。结合这两种方式,可以进行身份的加密,在安全认证的过程中,让网络和用户之间的认证实现双向认证,这样既能保证数据的安全性,也能保证数据的完整性,以免被不法分子篡改。第三,空中接听的安全技术,针对一些基站的信息数据和命令通信,需要保证空中接听的加密,并且不会重复播放,无论是从媒体段还是从MAC头端加密,都能保证移动的台识别码不会被不法分子窃取。第四,随着科学技术的发展,通信系统也在不断的升级,如今已经出现了第四代移动通信系统,在关注通信稳定性的同时,人们也更多的关心通信的安全性。从目前第四代移动通信系统来看,安全漏洞需要借助新的安全技术手段加以借鉴,结合新的安全技术,能有效保证移动设涞陌踩性能,这也让专家学者更加关系新的移动通信技术的安全性,提出新的安全技术,保证安全技术手段轻量、复合式和可重配置。在第四代移动通信系统中,这一安全技术也确定的应用方向。

总结:

在移动通信技术的应用过程中,逐渐出现了一系列的安全问题,需要引起人们足够的重视。那么就需要深入研究,结合移动通信技术的缺陷,依据可能出现的信息安全风险,将一系列的安全技术应用过来,促使移动通信技术的安全性和可靠性得到泉著增强。

参考文献:

[1]秦玉涛. 基于移动通信的信息安全风险及对策初探[J]. 民营科技,2016,03:81.

友情链接