- 1、本文档共117页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 应用系统取证技术;10.1 伪基站系统取证技术; 由于GSM使用无线电波传输通信,因此安全性比有线传输低。因为无线电波暴露在外,所以可以被攻击者窃听通信内容。GSM通过一系列安全措施来防范窃听,具体如下: (1) 仅授权用户可以使用GSM。 (2) 加密通信数据。 (3) 用户身份验证。 (4) 安全存储鉴权密钥。 (5) ?SIM(Subscriber Identity Module)卡全网唯一性。; 了解GSM加密之前,需要先了解GSM结构中的一些基本元素定义,具体如下。 (1) 移动设备与SIM卡。 每一个GSM手机都有一个特殊的识别单元,即SIM卡。 (2) 基站子系统(Base Station System)。 基站子系统用于连接移动设备。 (3) 网络交换子系统(Network Switching System)。 网络交换子系统通常为移动通信服务商所有,用于连接两个移动设备之间通信、定位移动设备、连接GPRS(General Packet Radio Service,通用分组无线服务)网络数据等。;10.1.2 ?GSM中的鉴权、加密及解密 GSM接入网络时使用的鉴权机制主要用于验证使用者的SIM卡是否真实有效,并确定是否允许其接入运营商网络。运营商网络主要通过挑战应答方式来验证使用者是否具有权限接入网络。首先网络中的鉴权中心生成一个随机数(RAND)并发送至手机,然后手机中的SIM卡使用A3算法及鉴权密钥将该随机数的计算结果(SRES)返回给网络。网络中的鉴权中心将手机返回的计算结果与自己获得的结果进行比较,如果两者一致,则该SIM卡被允许接入该网络。鉴权流程如图10-1所示。;; 当用户通过鉴权中心的身份验证后,即可接入网络建立通信。GSM为了确保数据安全地在网络中传输,通常会加密通信内容。当用户接入网络之后,网络生成的随机数及SIM卡中的鉴权密钥通过A8算法(存储于SIM卡中)生成加密密钥。A5算法存储于手机硬件中,配合A8算法生成的加密密钥用来加密或解密通信数据。; GSM的安全机制用于保障数据匿名性、完整性、秘密性和防盗性。匿名性主要由服务运营商提供,当用户开机时,手机的IMSI用于验证手机身份,而随后一个临时的身份识别(Temporary Mobile Subscriber Identity,TMSI)会分配给用户用于随后连接的身份识别。TMSI在传输时通常是加密的。当更新位置信息时,TMSI也会重新生成,TMSI仅在一定区域内有效。; GSM的鉴权、加密流程主要有以下几步: (1) 当用户开启手机时,手机向基站发送IMSI。 (2) 基站收到IMSI后,将IMSI转发给HLR来启动鉴权流程。 (3) ?HLR收到IMSI后,先查找该IMSI是否在其IMSI库中,如果该IMSI属于该运营商,则将IMSI继续转发至鉴权中心。 (4) ?AuC随后会根据IMSI查找与之绑定的鉴权密钥,鉴权密钥是运营商在生产SIM卡时生成的一个128位的数字,与IMSI一起存储于SIM卡中。; (5) ?MSC/VLR接收到加密密钥、SRES、RAND后,仅将RAND发送至手机。 (6) 手机会根据RAND、SIM卡中存储的鉴权密钥及A3算法计算出SRES,发给MSC/VLR。 (7) ?MSC/VLR收到SRES后,对比HLR发送给它的SRES,如果二者一致,则允许手机接入网络。 (8) 手机使用RAND、鉴权密钥及A8算法计算出加密密钥。 (9) 手机和网络之间的通信内容使用加密密钥和加密算法A5进行加密/解密。;. 为了更方便读者理解GSM的鉴权、加密通信的过程, 下面使用Wireshark对上述步骤进行抓包。上述过程中的一些抓包信息如下: (1) 手机通信信道选择:当手机准备接入某一特定网络时,手机会显示特定频道(SDCCH/SACCH),如图10-2所示。;; (2) 手机发送位置更新请求:当手机连接至新基站时,手机向基站发送位置更新请求,请求中包含上一次连接时的地区识别(Location Area Identity,LAI)和所使用的TMSI,如图10-3所示。;; (3) 基站发送鉴权请求:MSC/VLR会将RAND发送给手机,RAND的值在图10-4中已用圈标记出。; (4) 手机响应鉴权请求1:手机收到RAND,如图10-5所示,并将使用A3鉴权算法和鉴权密钥计算出SRES。; 手机响应鉴权请求2:手机发送SRES,如图10-6所示。; (5) 基站发送加密方式:基站会将加密方式(图10-7中加密方式为A5/1)发送给手机,若手机认可加密方式后,则返回CI
您可能关注的文档
- 大数据技术应用PPT课件(共16章)第八章-日志采集工具 Flume.pptx
- 大数据技术应用PPT课件(共16章)第二章-初识 Hadoop.pptx
- 大数据技术应用PPT课件(共16章)第九章-工作流调度器 Azkaban.pptx
- 大数据技术应用PPT课件(共16章)第六章-统一分布式协调框架 ZooKeeper.pptx
- 大数据技术应用PPT课件(共16章)第七章-数据仓库 Hive.pptx
- 大数据技术应用PPT课件(共16章)第三章-分布式文件系统 HDFS.pptx
- 大数据技术应用PPT课件(共16章)第十二章-分布式消息队列 Kafka.pptx
- 大数据技术应用PPT课件(共16章)第十六章-大数据实时计算项目.pptx
- 大数据技术应用PPT课件(共16章)第十三章-内存计算框架 Spark.pptx
- 大数据技术应用PPT课件(共16章)第十四章-大数据平台的管理与监控.pptx
最近下载
- 电子数据取证技术PPT课件(共12章)第3章取证技术基础.pptx VIP
- 电子数据取证技术PPT课件(共12章)第2章电子数据取证规范.pptx VIP
- 北师大版三年级数学上册 (长方形周长)周长课件教学.pptx
- 23G518-1门式刚架轻型房屋钢结构(无吊车).docx
- 电子数据取证技术PPT课件(共12章)第5章UNIXLinux操作系统取证技术.pptx VIP
- 砥砺身心成就未来主题班会.pptx VIP
- 2024年《公文写作与处理》考试题库大全(含答案).pdf VIP
- 电子数据取证技术PPT课件(共12章)第9章网络取证技术.pptx VIP
- 建设银行笔试试题.docx
- 电子数据取证技术PPT课件(共12章)第4章Windows操作系统取证技术.pptx VIP
文档评论(0)