您的位置:4G网络电话 >> 行业信息>> 4g移动通信系统规避攻击的方法

4g移动通信系统规避攻击的方法

来源:网上转载  发布时间:2014-12-02 11:40:47

4g移动通信系统通过分析移动协作通信网可能遭到的攻击方法可以发现,除侦听、干扰和定位外,空中接口上实施的攻击全部是基于欺骗的攻击,而这些攻击方式利用的都是新型网络难以对攻击者实施身份认证这一特点。因此,可以考虑设计一种适用于移动协作通信网节点间的身份认证机制,来避免上述攻击。

考虑到4g移动通信系统移动协作通信网构建于移动通信网络之上,因此,移动协作通信网节点间的身份认证协议也应当采用其承载网所采用的安全机制,避免给网络和节点带来新的负载。为此,以下描述一种基于LTE系统双向鉴权、完整性保护和加密机制的协作身份认证机制。

由于4g移动通信系统移动协作通信网的各节点能够与基站通信,可利用基础网络设施作为安全中心,故其身份认证机制可基于已有的双向鉴权机制展开。设计移动协作通信网的身份认证机制如图4所示(以一次协作通信为例)。

 

4g移动通信系统规避攻击的方法

 

假设UE1选择UE2作为其协作通信的伙伴。

首先,UE1向UE2提出协作建立请求,并发出协作建立请求消息。在协作建立请求中,包含UE1所支持的加密算法、完整性保护算法等安全能力等级信息,并包含其临时身份标识TMSI和利用其在接入移动通信网时选定的加密算法加密的永久身份信息。

UE2收到协作建立请求后,先在本地保存一个UE1的安全能力等级信息、临时身份信息和加密后的永久身份信息的副本,然后向核心网提出身份认证请求。在该请求中除提交UE1的相关安全信息外,同时提交自己的身份信息和相关安全信息。

eNodeB收到UE2的身份认证请求后,同样先保存UE1和UE2安全信息的副本,然后向核心网提交身份认证数据请求。

核心网验证收到的身份信息,并根据UE1和UE2正在使用的加密方式分别加密身份认证结果,即用UE1正在使用的加密算法加密UE2的认证结果,用UE2正在使用的加密算法加密UE1的认证结果。

eNodeB收到身份认证响应后,用UE1支持的加密算法加密UE1的安全能力等级信息副本,用UE2支持的加密算法加密UE2的安全能力等级信息副本,并将其附在认证响应信息末尾发送给UE2。同时发送给UE2的还有选定的加密算法和完整性保护算法,并在此步骤启动对信令的完整性保护。

UE2接收到身份认证响应消息后,首先根据选定的完整性保护算法验证消息的合法性,然后解密认证消息中有关自己安全能力等级信息副本的数据,验证是否与自己发送的内容相符。若相符,表明鉴权信息没有遭到篡改,网络合法,则继续解密UE1的认证结果。若UE1的认证结果为通过,则表明UE1身份合法,UE2记录选定的加密算法和完整性保护算法,并继续向UE1发送认证响应消息;否则,发送认证失败消息。

UE1收到认证响应消息后,与UE2的操作相同,首先验证消息的合法性,然后解密认证消息中有关自己安全能力等级信息副本的数据,再解密UE2的认证结果。认证通过后,身份认证完成,可以建立协作关系。

上一条:csma/ca协议原理
下一条:4g时代的商机市场