詞語解釋
“鑒權加密”是指在通信中,雙方通過加密技術來確認對方的身份,以及確保通信數據的安全性。 鑒權加密技術在通信中的應用,主要包括以下幾個方面: 1、身份鑒別:在雙方通信過程中,通過加密技術,可以確認雙方的身份,以確保通信的安全性。 2、數據安全:在雙方通信過程中,通過加密技術,可以確保通信數據的安全性,防止非法攻擊者獲取通信數據。 3、隱私保護:通過加密技術,可以確保雙方通信數據的隱私,防止第三方獲取雙方通信數據。 4、認證機制:雙方通信過程中,通過加密技術,可以建立認證機制,以確保雙方通信的安全性。 5、安全協議:雙方通信過程中,通過加密技術,可以建立安全協議,以確保雙方通信的安全性。 鑒權加密技術在現代通信中起著至關重要的作用,可以有效地保護雙方通信的安全性,確保雙方通信數據的安全性,以及確保雙方的隱私安全。 我們知道,手機在做位置更新、發(fā)起呼叫時必須首先進行鑒權和加密。通過鑒權,系統可以為合法的用戶提供服務,對不合法的用戶拒絕服務。那么鑒權和加密是如何實現的呢?我們先看下面一個用戶開機并成功進行IMSI ATTACH位置更新的信令流程: MSC/VLR通過IU口收到手機開機的消息后,判斷該IMSI是否為新用戶(即VLR里不存在數據的,華為MSOFTX3000可以通過DEL MS命令實現刪除VLR數據)。如果是新用戶,就向HLR/AUC發(fā)起取鑒權集請求的消息(SEND_AUTHENTICATION_INFO_REQ);作為響應,HLR/AUC給MSC/VLR回取鑒權集證實消息(SEND_AUTHENTICATION_INFO_CNF): 我們看看取鑒權集請求消息里面有什么內容,首先,它包含有該用戶的IMSI信息,其次,還包含有VLR向HLR/AUC所請求的鑒權集的組數(5組),如下: 我們再看看HLR/AUC給MSC/VLR回的取鑒權集證實消息里面有什么東西: 我們可以看出HLR/AUC一共給VLR回了4組[font color=#000000]鑒權[/font]集,每組鑒權集包含3個參數,分別是rand(隨機數)、sres(符號響應)、kc(密鑰)。這3個參數即是我們平時常說的鑒權三參組,由此,我們判斷出該用戶是2G用戶。此處愛立信HLR/AUC只給回了4組鑒權集,正常情況下是會回5組鑒權集的(華為HLR不存在這樣的問題);我就此事詢問過廣州愛立信HLR的現場技術人員,對方表示也不清楚原因。 MSC/VLR取到鑒權集后,會使用4組鑒權集中的1組,通過IU口向手機發(fā)出鑒權請求消息(AUTHENTICATION_REQUEST),其余3組留著供下次的鑒權使用;隨后,手機給MSC/VLR回鑒權響應消息(AUTHENTICATION_RESPONSE): 我們來看一看鑒權請求消息里面有什么我們需要關注的東西: 可以看出VLR將第1組鑒權集里面的[font color=#000000]rand參數的值[/font]通過該消息下發(fā)給手機。 手機收到網絡下發(fā)的rand參數的值后,在SIM卡進行如下運算: KI(IMSI) + rand + A3 ---------> sres KI(IMSI) + rand + A8 ---------> kc 在此有必要說明,KI是制卡的時候就以特殊工藝燒進SIM卡的一個參數值,由32個十六進制的字符組成,如D17F20239EEDBE1520F64A851F3C44C9,每個字符以二進制表示的話,長度是32×4=128位。KI值并不在空中傳送;KI值必須在開戶時在HLR定進去的,華為HLR的相關命令是ADD KI;而愛立信HLR的相關命令是AGSUI。 手機用A3算法計算出sres以后,通過IU口以鑒權響應消息回給MSC/VLR。同時,手機以A8算法計算出密鑰kc。利用密鑰kc,手機再對加密之前的消息M以A5算法進行如下加密運算,得出加密后的消息M': M + kc + A5 ---------> M' 該算法是可逆的,即MSC/VLR收到IU口上加過密的消息M'后,能以同樣的運算法則進行解密將消息還原: M' + kc + A5 ---------> M 至此我們應該知道,鑒權是通過sres參數來實現的,而加密是通過kc參數來實現。下面再來看看鑒權響應消息里面的sres是什么: 響應消息里的sres的值為f7 6c 0a 8d,與第1組鑒權集里面的sres一致;所以該用戶鑒權通過,視為合法用戶。 如果鑒權響應消息里面的sres值與VLR內的sres值不一致,那么該用戶將被VLR判為鑒權失敗,屬于非法用戶;我們來看一個鑒權失敗的用戶的消息跟蹤: 該用戶就因為回的sres與VLR不一致被視為鑒權失敗,MSC/VLR直接給HLR/AUC發(fā)出鑒權失敗報告,并給IU口回鑒權拒絕消息,導致接下來的位置更新不能夠繼續(xù)進行。 出現這種情況的原因是因為SIM卡內的KI值與HLR開戶的KI不一致所致。所以一個企圖盜打的SIM卡,光燒有別人的IMSI號還不行,還必須燒入別人的KI值,而這個KI值是很難從SIM卡讀取出來的;就算知道KI,如何將其燒進SIM卡,其特殊的工藝也是一個難題。 如果鑒權成功,那么MSC/VLR將給HLR發(fā)位置更新請求消息(UPDATE_LOCATION_REQ),HLR向VLR插用戶數據,VLR回插用戶數據響應消息,HLR再回應MSC/VLR位置更新證實消息(UPDATE_LOCATION_CNF)。這一系列步驟完成之后,MSC/VLR將向手機發(fā)出身份請求消息(IDENTITY_REQUEST),該消息請求手機必須響應IMEI碼: 看手機在身份響應消息(IDENTITY_RESPONSE)回的IMEI是多少: MSC/VLR會對該手機的IMEI碼進行檢查,如果是合法的設備,那么到此為止位置更新成功。SECURITY_MODE_COMMAND消息是MSC/VLR用來通知手機進行加密的,SECURITY_MODE_COMPLETE消息則是手機響應MSC/VLR的,標明以后的消息將加密后才在空中接口傳送 。 3G用戶的鑒權加密與2G大同小異,不同的是三參組變成了五元組,我們來看看3G用戶的取鑒權集證實消息(SEND_AUTHENTICATION_INFO_CNF)里面的鑒權集是什么: 可以看到鑒權集里面有5個參數值,它們分別是:rand(網絡質詢隨機數)、xres(用戶應答的期望值)、ck(加密密鑰)、ik(完整性密鑰)、autn(網絡身份確認標記)。3G鑒權與2G最大的不同是多了一個autn(網絡身份確認標記)值。我們前述知道,sres是網絡用來對手機進行鑒權的,而autn卻是手機用來對網絡進行鑒權。我們看到autn會在鑒權請求消息里通過IU口與rand一起下發(fā): 手機收到autn后是如何對網絡進行鑒權的,這里不再深究。我們看看xres與2G里的sres有何不同,觀察鑒權響應消息里帶的xres值: 發(fā)現xres值由兩部分組成:一部分是4字節(jié)長的ff a0 88 6f(與sres等長);另一部分是擴展部分(ext):00 ad f1 8c 26 89 85 76 da 16 6f 26;兩部分在一起即構成了xres的值。相當于xres = sres + ext。 每次MSC/VLR從HLR/AUC取得5組鑒權集,只使用1組,其余4組留給以后的鑒權和加密使用。手機在做位置更新、發(fā)起呼叫時,如MSC/VLR判斷其IMSI為舊卡(即VLR里已經存在數據的),則調用VLR中的一個五數組,不再到HLR/AUC去取新的鑒權集
我們知道,手機在做位置更新、發(fā)起呼叫時必須首先進行鑒權和加密。通過鑒權,系統可以為合法的用戶提供服務,對不合法的用戶拒絕服務。那么鑒權和加密是如何實現的呢?我們先看下面一個用戶開機并成功進行IMSI ATTACH位置更新的信令流程: MSC/VLR通過IU口收到手機開機的消息后,判斷該IMSI是否為新用戶(即VLR里不存在數據的,華為MSOFTX3000可以通過DEL MS命令實現刪除VLR數據)。如果是新用戶,就向HLR/AUC發(fā)起取鑒權集請求的消息(SEND_AUTHENTICATION_INFO_REQ);作為響應,HLR/AUC給MSC/VLR回取鑒權集證實消息(SEND_AUTHENTICATION_INFO_CNF): 我們看看取鑒權集請求消息里面有什么內容,首先,它包含有該用戶的IMSI信息,其次,還包含有VLR向HLR/AUC所請求的鑒權集的組數(5組),如下: 我們再看看HLR/AUC給MSC/VLR回的取鑒權集證實消息里面有什么東西: 我們可以看出HLR/AUC一共給VLR回了4組[font color=#000000]鑒權[/font]集,每組鑒權集包含3個參數,分別是rand(隨機數)、sres(符號響應)、kc(密鑰)。這3個參數即是我們平時常說的鑒權三參組,由此,我們判斷出該用戶是2G用戶。此處愛立信HLR/AUC只給回了4組鑒權集,正常情況下是會回5組鑒權集的(華為HLR不存在這樣的問題);我就此事詢問過廣州愛立信HLR的現場技術人員,對方表示也不清楚原因。 MSC/VLR取到鑒權集后,會使用4組鑒權集中的1組,通過IU口向手機發(fā)出鑒權請求消息(AUTHENTICATION_REQUEST),其余3組留著供下次的鑒權使用;隨后,手機給MSC/VLR回鑒權響應消息(AUTHENTICATION_RESPONSE): 我們來看一看鑒權請求消息里面有什么我們需要關注的東西: 可以看出VLR將第1組鑒權集里面的[font color=#000000]rand參數的值[/font]通過該消息下發(fā)給手機。 手機收到網絡下發(fā)的rand參數的值后,在SIM卡進行如下運算: KI(IMSI) + rand + A3 ---------> sres KI(IMSI) + rand + A8 ---------> kc 在此有必要說明,KI是制卡的時候就以特殊工藝燒進SIM卡的一個參數值,由32個十六進制的字符組成,如D17F20239EEDBE1520F64A851F3C44C9,每個字符以二進制表示的話,長度是32×4=128位。KI值并不在空中傳送;KI值必須在開戶時在HLR定進去的,華為HLR的相關命令是ADD KI;而愛立信HLR的相關命令是AGSUI。 手機用A3算法計算出sres以后,通過IU口以鑒權響應消息回給MSC/VLR。同時,手機以A8算法計算出密鑰kc。利用密鑰kc,手機再對加密之前的消息M以A5算法進行如下加密運算,得出加密后的消息M': M + kc + A5 ---------> M' 該算法是可逆的,即MSC/VLR收到IU口上加過密的消息M'后,能以同樣的運算法則進行解密將消息還原: M' + kc + A5 ---------> M 至此我們應該知道,鑒權是通過sres參數來實現的,而加密是通過kc參數來實現。下面再來看看鑒權響應消息里面的sres是什么: 響應消息里的sres的值為f7 6c 0a 8d,與第1組鑒權集里面的sres一致;所以該用戶鑒權通過,視為合法用戶。 如果鑒權響應消息里面的sres值與VLR內的sres值不一致,那么該用戶將被VLR判為鑒權失敗,屬于非法用戶;我們來看一個鑒權失敗的用戶的消息跟蹤: 該用戶就因為回的sres與VLR不一致被視為鑒權失敗,MSC/VLR直接給HLR/AUC發(fā)出鑒權失敗報告,并給IU口回鑒權拒絕消息,導致接下來的位置更新不能夠繼續(xù)進行。 出現這種情況的原因是因為SIM卡內的KI值與HLR開戶的KI不一致所致。所以一個企圖盜打的SIM卡,光燒有別人的IMSI號還不行,還必須燒入別人的KI值,而這個KI值是很難從SIM卡讀取出來的;就算知道KI,如何將其燒進SIM卡,其特殊的工藝也是一個難題。 如果鑒權成功,那么MSC/VLR將給HLR發(fā)位置更新請求消息(UPDATE_LOCATION_REQ),HLR向VLR插用戶數據,VLR回插用戶數據響應消息,HLR再回應MSC/VLR位置更新證實消息(UPDATE_LOCATION_CNF)。這一系列步驟完成之后,MSC/VLR將向手機發(fā)出身份請求消息(IDENTITY_REQUEST),該消息請求手機必須響應IMEI碼: 看手機在身份響應消息(IDENTITY_RESPONSE)回的IMEI是多少: MSC/VLR會對該手機的IMEI碼進行檢查,如果是合法的設備,那么到此為止位置更新成功。SECURITY_MODE_COMMAND消息是MSC/VLR用來通知手機進行加密的,SECURITY_MODE_COMPLETE消息則是手機響應MSC/VLR的,標明以后的消息將加密后才在空中接口傳送 。 3G用戶的鑒權加密與2G大同小異,不同的是三參組變成了五元組,我們來看看3G用戶的取鑒權集證實消息(SEND_AUTHENTICATION_INFO_CNF)里面的鑒權集是什么: 可以看到鑒權集里面有5個參數值,它們分別是:rand(網絡質詢隨機數)、xres(用戶應答的期望值)、ck(加密密鑰)、ik(完整性密鑰)、autn(網絡身份確認標記)。3G鑒權與2G最大的不同是多了一個autn(網絡身份確認標記)值。我們前述知道,sres是網絡用來對手機進行鑒權的,而autn卻是手機用來對網絡進行鑒權。我們看到autn會在鑒權請求消息里通過IU口與rand一起下發(fā): 手機收到autn后是如何對網絡進行鑒權的,這里不再深究。我們看看xres與2G里的sres有何不同,觀察鑒權響應消息里帶的xres值: 發(fā)現xres值由兩部分組成:一部分是4字節(jié)長的ff a0 88 6f(與sres等長);另一部分是擴展部分(ext):00 ad f1 8c 26 89 85 76 da 16 6f 26;兩部分在一起即構成了xres的值。相當于xres = sres + ext。 每次MSC/VLR從HLR/AUC取得5組鑒權集,只使用1組,其余4組留給以后的鑒權和加密使用。手機在做位置更新、發(fā)起呼叫時,如MSC/VLR判斷其IMSI為舊卡(即VLR里已經存在數據的),則調用VLR中的一個五數組,不再到HLR/AUC去取新的鑒權集
抱歉,此頁面的內容受版權保護,復制需扣除次數,次數不足時需付費購買。
如需下載請點擊:點擊此處下載
掃碼付費即可復制
允許半速率用戶最大比例 | 質量優(yōu)先高優(yōu)先級等級 | 高優(yōu)先級用戶質量優(yōu)先 | 支持動態(tài)發(fā)分集(PBT)信道分配策略 | TIGHT BCCH算法開關 | 增強型信道類型轉換允許 | 預留信道數 | 高優(yōu)先級等級 | 接入等級允許 | TCH恢復最短時間 | 小區(qū)SDCCH信道最大數目 | 空閑SDCCH信道門限N1 |
移動通信網 | 通信人才網 | 更新日志 | 團隊博客 | 免責聲明 | 關于詞典 | 幫助