현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 제 3 세대 이동 통신의 보안 분석
제 3 세대 이동 통신의 보안 분석
바이두 문고에 있어요.

너는 볼 수 있다.

또는 Baidu, 당신은 알 수 있습니다.

C) 사용자가 UTRAN 을 통해 액세스하는 경우 액세스를 제어하는 3G VLR/SGSN 과 2G 사용자 간의 GSM 인증 프로세스 후 키 Kc 가 SIM 카드에 저장됩니다. VLR/SGSN 과 사용자 터미널 장치는 Kc 를 통해 UMTS 의 CK 와 IK 를 모두 계산하며 3G VLR/SGSN 은 CK 와 IK 를 사용하여 사용자를 보호합니다. 그러나 이 시점에서 사용자 보안 기능의 핵심은 여전히 GSM key Kc 이므로 사용자는 3G 보안 기능을 가지고 있지 않습니다.

D) 사용자가 2G 액세스 네트워크를 통해 액세스할 때 제어된 VLR/SGSN(2G 또는 3G) 은 GSM 인증 프로세스를 직접 수행하여 GSM 보안 컨텍스트를 설정합니다.

참고: 2G 인증과 3G 인증의 호환성을 지원하려면 3G HLR 이 3G 인증 5 튜플에서 2G 인증 3 튜플로의 변환 기능을 지원해야 합니다. 3G MSC 는 3G 인증 5 조 그룹과 2G 인증 3 원 간의 양방향 변환을 지원해야 합니다.

이동 통신 보안이 더욱 향상되었습니다.

통신 기술이 발달하면서 이동통신 시스템은 각 업종에 광범위하게 적용되어 통신 보안에 대한 요구가 높아지고 있다. 향후 이동 통신 시스템의 보안은 더욱 강화되고 향상되어야 합니다.

4. 1 3G 의 보안 아키텍처는 투명해지는 경향이 있습니다.

현재의 안전체계는 여전히 인트라넷의 절대적인 안전이라는 가정에 기반을 두고 있다. 그러나 통신 네트워크가 지속적으로 발전함에 따라 터미널은 서로 다른 사업자와 이기종 네트워크 간에 로밍할 수 있습니다. 따라서 핵심 네트워크 간 보안 인증 메커니즘을 늘려야 한다. 특히 모바일 전자상거래가 널리 보급됨에 따라 인터넷 내부 인력의 간섭을 최소화하거나 피해야 한다. 미래의 보안 센터는 시스템 장치와 독립적이어야 하며, 개방형 인터페이스를 통해 양방향 인증, 엔드 투 엔드 데이터 암호화 등의 보안 기능을 독립적으로 수행할 수 있어야 하며, 심지어 네트워크 내부의 사람들에게도 투명하게 수행할 수 있어야 합니다.

4.2 공개 키 암호 시스템 사용을 고려하십시오.

향후 3G 네트워크에서는 네트워크의 확장성, 보안 기능이 더욱 가시적이고 운영가능해야 합니다. 공개 키 암호 시스템, 공개 키 교환, 개인 키의 보안 강화, 디지털 암호화 및 디지털 서명의 필요성 충족, 전자 상거래에 필요한 인증 및 데이터의 기밀성, 무결성 및 부인 방지. 따라서 가능한 한 빨리 무선 공개 키 인프라 (WPKI) 를 구축하고 인증 센터 (CA) 를 핵심으로 하는 보안 인증 시스템을 구축해야 합니다.

4.3 새로운 암호 기술의 응용 고려

암호학의 발전과 모바일 단말기 처리 능력이 향상됨에 따라 양자 암호, 타원 곡선 암호, 바이오메트릭 인식 등 새로운 암호 기술이 이동통신 시스템에 널리 사용되고 있으며, 암호화 알고리즘과 인증 알고리즘의 공격 방지 능력이 더욱 강화되었습니다. 전송 정보의 기밀성, 무결성, 가용성, 제어성 및 부정성을 보장합니다.

4.4 다단계, 다중 기술 보안 메커니즘을 사용합니다.

이동 통신 시스템의 보안을 보장하기 위해서는 네트워크 액세스 및 핵심 네트워크 내부 보안에 의존해야 할 뿐만 아니라 애플리케이션 계층, 네트워크 계층, 전송 계층 및 물리적 계층에서 포괄적인 데이터 보호를 수행하는 다중 계층, 다중 기술 보호 메커니즘을 사용해야 합니다. 다양한 보안 프로토콜을 결합하여 정보 보안을 보장합니다.

앞으로 오랫동안 이동통신 시스템에는 두 가지 네트워크 (2G 와 3G) 가 발생할 것이며 이동통신 시스템의 보안도 역호환성 문제에 직면하게 될 것입니다. 따라서 이동 통신 시스템의 보안을 더욱 향상시키고, 보안 메커니즘의 효율성을 높이고, 보안 메커니즘을 효과적으로 관리하는 방법은 앞으로 시급히 해결해야 할 문제입니다.

USIM 인증 처리 원칙

먼저 AK 를 계산하고 AUTN 에서 일련 번호를 복원합니다. SQN = (SQN 931AK) 931AK; USIM 은 XMAC 를 계산하여 AUTN 의 MAC 값과 비교합니다. 그렇지 않은 경우 사용자는 VLR/SGSN 에 "사용자 인증 거부" 메시지를 보내 인증 프로세스를 포기합니다. 이 경우 VLR/SGSN 은 HLR 에 대한 인증 실패 보고 프로세스를 시작한 다음 VLR/SGSN 은 사용자에게 인증 프로세스를 다시 시작할지 여부를 결정합니다.

또한 사용자는 수신된 일련 번호 SQN 이 유효한 범위 내에 있는지 확인해야 합니다. 그렇지 않은 경우 MS 는 동기화 실패 메시지를 VLR 에 전송하고 프로세스를 중단합니다.

XMAC 와 SQN 이 모두 검증을 통과하면 USIM 은 RES 를 계산하고 VLR/SGSN 으로 전송하여 RES 가 XRES 와 같은지 비교합니다. 예인 경우 네트워크는 사용자의 id 를 확인합니다.

마지막으로 사용자는 CK 와 IK 를 계산합니다.

2.2 UMTS 암호화 메커니즘

위에서 설명한 양방향 인증 과정에서 생성된 CK 는 코어 네트워크와 사용자 터미널 간에 공유됩니다. CK 는 RANAP 메시지' 안전 모드 명령' 을 통해 전송되며, RNC 가 CK 를 받은 후 터미널에 RRC 안전 모드 명령을 전송하여 암호화를 시작할 수 있습니다.

UMTS 의 암호화 메커니즘은 암호화 알고리즘 F8 을 사용하여 키 스트림 (의사 랜덤 마스크 데이터) 을 생성한 다음 일반 텍스트 데이터와 마스크 데이터를 비트 단위로 추가하여 암호문을 생성합니다. 그런 다음 사용자 데이터와 신호 셀을 무선 링크에서 암호문으로 전송합니다. 수신자가 암호문을 받으면 암호문과 마스크 데이터를 비트 단위로 추가 (암호화 시 입력한 매개변수와 동일하므로 생성된 마스크 데이터도 동일함) 하여 일반 텍스트 데이터, 즉 암호 해독으로 되돌립니다.

2.3 UMTS 무결성 보호 메커니즘

침입자가 메시지를 위조하거나 사용자와 네트워크 간의 신호 메시지를 변조하는 것을 방지하기 위해 UMTS 의 무결성 보호 메커니즘을 사용하여 신호의 무결성을 보호할 수 있습니다. 무결성 보호는 무선 자원 제어 (RRC) 하위 계층에서 구현되며 암호화처럼 RNC 와 터미널 간에 사용됩니다. IK 는 인증 및 키 협상 중에 생성되며 IK 는 CK 와 함께 안전 모드 명령으로 RNC 로 전송됩니다.

UMTS 의 무결성 보호 메커니즘은 발신자 (UE 또는 RNC) 가 F9 알고리즘을 통해 IK 에서 생성된 메시지 인증 코드 MAC 를 전송된 메시지에 첨부하는 것입니다. 메시지가 수신되면 수신자 (RNC 또는 UE) 는 동일한 방법을 사용하여 XMAC 를 계산합니다. 수신자는 수신된 MAC 와 XMAC 를 비교하며, 동일하면 수신된 메시지가 완전하며 전송 중에 수정되지 않았음을 의미합니다.

3, 2G/3G 네트워크 * * * 로밍 사용자 인증

2G 와 3G 네트워크의 존재는 이동통신에서 3G 로의 전환의 필연적인 단계이다. 사용자가 SIM 카드 또는 USIM 을 통해 듀얼 모드 휴대폰을 사용하여 2G 및 3G 네트워크에 모두 액세스할 수 있으므로 사용자가 2G 및 3G 동시 네트워크를 로밍할 때 네트워크는 사용자에게 필요한 보안 서비스를 제공해야 합니다. 2G 와 3G 시스템의 사용자 보안 메커니즘 간의 상속성으로 인해 2G 와 3G 네트워크 엔티티 간의 상호 작용과 2G 와 3G 보안 컨텍스트 간의 변환을 통해 다양한 액세스 상황에서 사용자 인증을 수행할 수 있습니다.

3. 1 UMTS 로밍 사용자 인증

2G 및 3G*** 스토리지 네트워크에서 UMTS 로밍 사용자 인증은 다음과 같습니다.

A) UTRAN 을 통해 액세스할 때 3G 인증을 사용합니다.

B) 3G 이동대와 3G MSC/VLR 또는 SGSN 이 GSM BSS 를 통해 액세스될 때 3G 인증 메커니즘을 사용합니다. 여기서 GSM 키는 UMTS CK 및 IK 계산에서 가져옵니다.

C) 2G 이동대 또는 2G MSC/VLR 또는 SGSN 을 사용하여 GSM BSS 를 통해 액세스할 때 GSM 인증 메커니즘을 사용합니다. 여기서 사용자 응답 SRES 및 GSM 키는 UMTS SRES, CK 및 IK 에서 얻습니다.

UMTS 로밍 사용자에 대한 인증 프로세스에는 다음 단계가 포함됩니다 (그림 4 참조).

그림 4 2G/3G 네트워크에서 로밍 UMTS 사용자 인증

A) HLR/AuC 가 VLR/SGSN 에서 인증 데이터 요청 메시지를 수신하면 RAND, XRES, AUTN, CK 및 IK 를 포함한 3G 인증 벡터 세트가 사용자 키 K 를 기반으로 생성됩니다.

B) 인증 벡터의 분포는 인증 데이터를 요청하는 VLR/SGSN 유형에 따라 달라집니다. 3G VLR/SGSN 이 인증 데이터를 요청할 경우 HLR/AuC 의 3G 인증 벡터를 직접 받아 저장합니다. 2G VLR/SGSN 이 인증을 요청하면 HLR/AuC 는 3G 인증 벡터를 GSM 인증 트리플로 변환하고 2G VLR/SGSN 은 해당 인증 트리플을 저장합니다.

C) UMTS 가 UTRN 을 통해 액세스될 때 VLR/SGSN 은 3G 인증을 직접 수행하여 사용자를 위한 3G 보안 컨텍스트를 설정합니다.

D) UMTS 사용자가 2G 액세스 네트워크를 통해 액세스하는 경우 VLR/SGSN 유형 및 사용자 장치 유형에 따라 사용되는 인증 벡터는 3G 인증 벡터 또는 GSM 인증 트리플일 수 있습니다. 액세스가 3G VLR/SGSN 에 의해 제어되는 경우 사용자가 3G 사용자 장치를 사용하면 VLR/SGSN 과 사용자 간에 3G 인증 프로세스가 진행되며, 상호 프로토콜 CK 와 IK 는 3G 보안 컨텍스트로 USIM 에 저장되며, 사용자 장치와 VLR/SGSN 은 향후 신호 과정에서 항공 데이터를 보호하기 위해 Kc 를 동시에 계산합니다. 이 시점에서 사용자 장치가 2G 인 경우 VLR/SGSN 은 UMTS 인증 벡터를 꺼내서 사용자를 인증합니다. 먼저 앞서 언급한 알고리즘을 통해 GSM 인증 트리플을 계산한 다음 RAND 를 USIM 에 보내고 3G 인증 알고리즘을 통해 동일한 XRES, CK 및 IK 를 인증 벡터로 취득하고 2G SRES 및 Kc 를 계산한 다음 SRES 를 다시 VS 로 보냅니다. 액세스가 2G VLR/SGSN 에 의해 제어되는 경우 VLR/SGSN 은 저장된 GSM 인증 트리플을 제거하고 RAND 를 사용자에게 보냅니다. USIM 은 3G 인증 알고리즘을 통해 XRES, CK 및 IK 를 획득한 다음 2G SRES 및 Kc 를 계산합니다. SRES 를 비교 한 후 키 Kc 협상이 성공했습니다.

3.2 GSM sim 로밍 사용자 인증

GSM SIM 로밍 사용자의 인증 프로세스는 그림 5 에 나와 있습니다.

그림 5 GSM sim 로밍 사용자 인증 프로세스

GSM SIM 사용자는 GSM 시스템의 보안 기능만 지원하기 때문에 인증 프로세스는 GSM 시스템이어야 합니다. 구체적인 단계는 다음과 같습니다.

A) VLR/SGSN 이 사용자가 속한 2g HLR/AUC 로부터 인증 데이터를 요청할 때 HLR/AuC 는 GSM 인증 삼항 세트를 생성합니다.

B)HLR/AuC 는 인증 데이터를 요청하는 VLR/SGSN 에 인증 트리플을 배포합니다. VLR/SGSN 이 2G 인지 3G 인지에 관계없이 VLR/SGSN 은 인증 트리플을 저장한 다음 인증 트리플을 꺼내 사용자를 인증합니다.

C) 사용자가 UTRAN 을 통해 액세스하는 경우 액세스를 제어하는 3G VLR/SGSN 과 2G 사용자 간에 GSM 인증 프로세스를 수행한 후 키 Kc 가 SIM 카드에 저장됩니다. VLR/SGSN 과 사용자 터미널 장치는 Kc 를 통해 UMTS 의 CK 와 IK 를 모두 계산하며 3G VLR/SGSN 은 CK 와 IK 를 사용하여 사용자를 보호합니다. 그러나 이 시점에서 사용자 보안 기능의 핵심은 여전히 GSM key Kc 이므로 사용자는 3G 보안 기능을 가지고 있지 않습니다.

D) 사용자가 2G 액세스 네트워크를 통해 액세스할 때 제어된 VLR/SGSN(2G 또는 3G) 은 GSM 인증 프로세스를 직접 수행하여 GSM 보안 컨텍스트를 설정합니다.

참고: 2G 인증과 3G 인증의 호환성을 지원하려면 3G HLR 이 3G 인증 5 튜플에서 2G 인증 3 튜플로의 변환 기능을 지원해야 합니다. 3G MSC 는 3G 인증 5 조 그룹과 2G 인증 3 원 간의 양방향 변환을 지원해야 합니다.

이동 통신 보안이 더욱 향상되었습니다.

통신 기술이 발달하면서 이동통신 시스템은 각 업종에 광범위하게 적용되어 통신 보안에 대한 요구가 높아지고 있다. 향후 이동 통신 시스템의 보안은 더욱 강화되고 향상되어야 합니다.

4. 1 3G 의 보안 아키텍처는 투명해지는 경향이 있습니다.

현재의 안전체계는 여전히 인트라넷의 절대적인 안전이라는 가정에 기반을 두고 있다. 그러나 통신 네트워크가 지속적으로 발전함에 따라 터미널은 서로 다른 사업자와 이기종 네트워크 간에 로밍할 수 있습니다. 따라서 핵심 네트워크 간 보안 인증 메커니즘을 늘려야 한다. 특히 모바일 전자상거래가 널리 보급됨에 따라 인터넷 내부 인력의 간섭을 최소화하거나 피해야 한다. 미래의 보안 센터는 시스템 장치와 독립적이어야 하며, 개방형 인터페이스를 통해 양방향 인증, 엔드 투 엔드 데이터 암호화 등의 보안 기능을 독립적으로 수행할 수 있어야 하며, 심지어 네트워크 내부의 사람들에게도 투명하게 수행할 수 있어야 합니다.

4.2 공개 키 암호 시스템 사용을 고려하십시오.

향후 3G 네트워크에서는 네트워크의 확장성, 보안 기능이 더욱 가시적이고 운영가능해야 합니다. 공개 키 암호 시스템, 공개 키 교환, 개인 키의 보안 강화, 디지털 암호화 및 디지털 서명의 필요성 충족, 전자 상거래에 필요한 인증 및 데이터의 기밀성, 무결성 및 부인 방지. 따라서 가능한 한 빨리 무선 공개 키 인프라 (WPKI) 를 구축하고 인증 센터 (CA) 를 핵심으로 하는 보안 인증 시스템을 구축해야 합니다.

4.3 새로운 암호 기술의 응용 고려

암호학의 발전과 모바일 단말기 처리 능력이 향상됨에 따라 양자 암호, 타원 곡선 암호, 바이오메트릭 인식 등 새로운 암호 기술이 이동통신 시스템에 널리 사용되고 있으며, 암호화 알고리즘과 인증 알고리즘의 공격 방지 능력이 더욱 강화되었습니다. 전송 정보의 기밀성, 무결성, 가용성, 제어성 및 부정성을 보장합니다.

4.4 다단계, 다중 기술 보안 메커니즘을 사용합니다.

이동 통신 시스템의 보안을 보장하기 위해서는 네트워크 액세스 및 핵심 네트워크 내부 보안에 의존해야 할 뿐만 아니라 애플리케이션 계층, 네트워크 계층, 전송 계층 및 물리적 계층에서 포괄적인 데이터 보호를 수행하는 다중 계층, 다중 기술 보호 메커니즘을 사용해야 합니다. 다양한 보안 프로토콜을 결합하여 정보 보안을 보장합니다.

앞으로 오랫동안 이동통신 시스템에는 두 가지 네트워크 (2G 와 3G) 가 발생할 것이며 이동통신 시스템의 보안도 역호환성 문제에 직면하게 될 것입니다. 따라서 이동 통신 시스템의 보안을 더욱 향상시키고, 보안 메커니즘의 효율성을 높이고, 보안 메커니즘을 효과적으로 관리하는 방법은 앞으로 시급히 해결해야 할 문제입니다.