TETRA数字集群伪基站关键技术的研究
发布时间:2021-09-27 22:13
TETRA数字集群系统是一种专业指挥调度通信系统,主要应用于政府、石油化工、物流、交通、电力以及军队等部门。虽然TETRA数字集群系统的鉴权和加密技术能够保障TETRA数字集群系统的安全性,但是TETRA数字集群伪基站可利用TETRA数字集群系统安全性的漏洞,对TETRA数字集群系统进行攻击,降低TETRA数字集群系统的安全性。TETRA数字集群伪基站不仅可以在信息化战争中有效打击敌方,而且还有助于提高己方TETRA数字集群系统的安全性。因此,TETRA数字集群伪基站关键技术的研究具有重要的实用价值。本文在综述国内外伪基站研究现状的基础上,对TETRA数字集群系统的安全性进行了分析,研究了 TETRA数字集群伪基站的关键技术,主要工作如下:1.基于TETRA数字集群系统的空中接口协议栈和系统架构,分析了 TETRA数字集群系统的安全体系,并使用Scyther分析工具,分析了 TETRA数字集群系统鉴权协议的安全漏洞;2.针对TETRA数字集群系统的安全漏洞,给出了 TETRA数字集群伪基站的攻击方式,利用TETRA数字集群伪基站,分别攻击TETRA数字集群系统和TETRA终端,并设计了...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:120 页
【学位级别】:硕士
【部分图文】:
一LTE切换劫持攻击的流程
??行在AM3517实验套件上的GSM协议栈,SDR平台的体系结构如图1-4所示。???J?丽??GSM?信号;????丨?|?|以太网?AM3517控制器??射频接收器.|?-;?解调器?二??丨?“?I?GSM协议栈??|?;??????丨射频设备?|?芯片?<?第三层??I?LLC???I????GSM信号?丨?*?I?1?以太网?物理层??f?^射频发射器?H??调制器?卜???\?j?V??!?I??图1-4?SDR平台的体系结构??Figure?1-4?architecture?of?the?SDR?platform??GSM?RF设备包括放置在母板上的收发器和接收器子板,用作无线电通信系统??的数字基带。主板包括FPGA,负责基带信号的调制/解调过程。FPGA的逻辑架构??包括调制模块、解调模块、帧同步模块以及以太网接口模块。从主板获取的数据??通过以太网接口传输到AM3517实验套件,其余的工作如控制逻辑、移动管理以??及无线电资源管理通过AM3517实验套件软件完成。AM3517控制器通过USB接??口调整射频设备的功率和频率。??GSM协议栈运行在AM3517实验套件上。操作系统是内核版本为2.6.32的??Linux。GSM协议桟包括三层:物理层、数据链路层以及第三层。第三层分为无线??资源层、移动管理层以及呼叫控制层。??GSM系统中只有网络对移动台的鉴权,没有移动台对网络的鉴权。当与GSM??基站通信时,移动台不能判断网络的身份是否合法,因此不知道接收到的信令是??否来自合法基站。GSM伪基站利用GSM系统的安全漏洞
2.3.2?TETRA鉴权协议??参与鉴权过程的各方是MS、AuC以及BS,由SwMI发起的TETRA双向鉴??权流程如图2-5所示。??在接收到MS的ITSI之后,AuC选择与ITSI匹配的用户的鉴权密钥K。对于??给定ITSI,?AuC生成随机种子RS并分别使用算法TAu和TA21将其与K?一起生成??—对会话密钥KS和KS'。KS、KS’以及RS被转发到BS。BS生成随机数RAND1??并根据KS和RAND1使用算法TA!2计算预期响应XRES1和DCK1。然后BS将??RAND1和RS发送给MS。MS根据K、RS以及RANDI生成KS和KS’并计算响??应RES1和DCKKRES1被发送回BS34S生成随机数RAND2并将其发送到BS。??BS将RES1与XRES1进行比较,如果两个值相等,则将值R1设置为TRUE。此??夕卜,BS根据KS'和RAND2使用算法TA22计算响应RES2和DCK2。然后,BS返??回RES2并且将验证结果R1置为TRUE。接着,MS将RES2与预期响应XRES2??进行比较。如果RE2与XRES2相等,那么MS将最终返回值R2置为TRUE。如??果双方成功完成鉴权过程
【参考文献】:
期刊论文
[1]试论通信对抗中高效干扰方法[J]. 徐红文. 中国战略新兴产业. 2018(36)
[2]浅谈TETRA数字集群在民航移动通信中的发展应用[J]. 蒋欣. 数字通信世界. 2018(04)
[3]面向LTE-A的切换认证安全协议应用研究[J]. 刘志强,陈昕,宋亚鹏. 小型微型计算机系统. 2017(11)
[4]SON在LTE中的应用[J]. 李志斌,国红. 数字通信世界. 2017(02)
[5]TETRA数字集群通信系统的安全体系分析[J]. 何鹏宇,杨俊明. 中国新通信. 2016(09)
[6]TETRA数字集群网概述及特点[J]. 杨松金. 中国高新技术企业. 2016(10)
[7]基于TETRA系统的终端注册时间与终端数量关系的研究[J]. 王凯,刘洋,吴苗. 移动通信. 2015(23)
[8]卫星集群IP多播组呼业务协议研究[J]. 程珂珂,徐子平. 通信技术. 2015(05)
[9]数字集群通信系统的接入分析与容量估算[J]. 郭俊利. 无线电通信技术. 2014(01)
[10]浅析基于欧洲宇航TETRA系统的定位应用[J]. 张鑫. 移动通信. 2012(09)
硕士论文
[1]网络安全态势感知系统的设计与实现[D]. 刘炎.电子科技大学 2017
[2]“伪基站”监测技术及监测网络构建的研究[D]. 康国敏.西华大学 2016
[3]GSM网络安全协议漏洞研究[D]. 金东勋.北京邮电大学 2015
[4]GSM系统中主要安全威胁防范机制的分析与设计[D]. 武巧荣.北京邮电大学 2010
[5]基于ASN.1的通用编解码方案的设计与实现[D]. 陈军成.中国科学技术大学 2009
[6]TETRA网络安全体系的研究与端到端加密实现[D]. 周俊.北京邮电大学 2008
[7]GSM非正常接入技术研究[D]. 容华彬.西安电子科技大学 2003
[8]数字集群移动通信系统TETRA的安全性研究[D]. 张保和.四川大学 2002
本文编号:3410707
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:120 页
【学位级别】:硕士
【部分图文】:
一LTE切换劫持攻击的流程
??行在AM3517实验套件上的GSM协议栈,SDR平台的体系结构如图1-4所示。???J?丽??GSM?信号;????丨?|?|以太网?AM3517控制器??射频接收器.|?-;?解调器?二??丨?“?I?GSM协议栈??|?;??????丨射频设备?|?芯片?<?第三层??I?LLC???I????GSM信号?丨?*?I?1?以太网?物理层??f?^射频发射器?H??调制器?卜???\?j?V??!?I??图1-4?SDR平台的体系结构??Figure?1-4?architecture?of?the?SDR?platform??GSM?RF设备包括放置在母板上的收发器和接收器子板,用作无线电通信系统??的数字基带。主板包括FPGA,负责基带信号的调制/解调过程。FPGA的逻辑架构??包括调制模块、解调模块、帧同步模块以及以太网接口模块。从主板获取的数据??通过以太网接口传输到AM3517实验套件,其余的工作如控制逻辑、移动管理以??及无线电资源管理通过AM3517实验套件软件完成。AM3517控制器通过USB接??口调整射频设备的功率和频率。??GSM协议栈运行在AM3517实验套件上。操作系统是内核版本为2.6.32的??Linux。GSM协议桟包括三层:物理层、数据链路层以及第三层。第三层分为无线??资源层、移动管理层以及呼叫控制层。??GSM系统中只有网络对移动台的鉴权,没有移动台对网络的鉴权。当与GSM??基站通信时,移动台不能判断网络的身份是否合法,因此不知道接收到的信令是??否来自合法基站。GSM伪基站利用GSM系统的安全漏洞
2.3.2?TETRA鉴权协议??参与鉴权过程的各方是MS、AuC以及BS,由SwMI发起的TETRA双向鉴??权流程如图2-5所示。??在接收到MS的ITSI之后,AuC选择与ITSI匹配的用户的鉴权密钥K。对于??给定ITSI,?AuC生成随机种子RS并分别使用算法TAu和TA21将其与K?一起生成??—对会话密钥KS和KS'。KS、KS’以及RS被转发到BS。BS生成随机数RAND1??并根据KS和RAND1使用算法TA!2计算预期响应XRES1和DCK1。然后BS将??RAND1和RS发送给MS。MS根据K、RS以及RANDI生成KS和KS’并计算响??应RES1和DCKKRES1被发送回BS34S生成随机数RAND2并将其发送到BS。??BS将RES1与XRES1进行比较,如果两个值相等,则将值R1设置为TRUE。此??夕卜,BS根据KS'和RAND2使用算法TA22计算响应RES2和DCK2。然后,BS返??回RES2并且将验证结果R1置为TRUE。接着,MS将RES2与预期响应XRES2??进行比较。如果RE2与XRES2相等,那么MS将最终返回值R2置为TRUE。如??果双方成功完成鉴权过程
【参考文献】:
期刊论文
[1]试论通信对抗中高效干扰方法[J]. 徐红文. 中国战略新兴产业. 2018(36)
[2]浅谈TETRA数字集群在民航移动通信中的发展应用[J]. 蒋欣. 数字通信世界. 2018(04)
[3]面向LTE-A的切换认证安全协议应用研究[J]. 刘志强,陈昕,宋亚鹏. 小型微型计算机系统. 2017(11)
[4]SON在LTE中的应用[J]. 李志斌,国红. 数字通信世界. 2017(02)
[5]TETRA数字集群通信系统的安全体系分析[J]. 何鹏宇,杨俊明. 中国新通信. 2016(09)
[6]TETRA数字集群网概述及特点[J]. 杨松金. 中国高新技术企业. 2016(10)
[7]基于TETRA系统的终端注册时间与终端数量关系的研究[J]. 王凯,刘洋,吴苗. 移动通信. 2015(23)
[8]卫星集群IP多播组呼业务协议研究[J]. 程珂珂,徐子平. 通信技术. 2015(05)
[9]数字集群通信系统的接入分析与容量估算[J]. 郭俊利. 无线电通信技术. 2014(01)
[10]浅析基于欧洲宇航TETRA系统的定位应用[J]. 张鑫. 移动通信. 2012(09)
硕士论文
[1]网络安全态势感知系统的设计与实现[D]. 刘炎.电子科技大学 2017
[2]“伪基站”监测技术及监测网络构建的研究[D]. 康国敏.西华大学 2016
[3]GSM网络安全协议漏洞研究[D]. 金东勋.北京邮电大学 2015
[4]GSM系统中主要安全威胁防范机制的分析与设计[D]. 武巧荣.北京邮电大学 2010
[5]基于ASN.1的通用编解码方案的设计与实现[D]. 陈军成.中国科学技术大学 2009
[6]TETRA网络安全体系的研究与端到端加密实现[D]. 周俊.北京邮电大学 2008
[7]GSM非正常接入技术研究[D]. 容华彬.西安电子科技大学 2003
[8]数字集群移动通信系统TETRA的安全性研究[D]. 张保和.四川大学 2002
本文编号:3410707
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3410707.html