新書推薦:

《
玄学与魏晋士人心态(精)--中华学术·有道
》
售價:HK$
85.8

《
硅、神经与智能体:人工智能的觉醒
》
售價:HK$
85.8

《
明代粮长制度(增订本)精--梁方仲著作集
》
售價:HK$
68.2

《
印度古因明研究
》
售價:HK$
129.8

《
帝国痼疾:殖民主义、奴隶制和战争如何改变医学
》
售價:HK$
79.2

《
理智与疯狂
》
售價:HK$
74.8

《
明代一条鞭法(精)--梁方仲著作集
》
售價:HK$
85.8

《
自我与本我:弗洛伊德经典心理学著作(精装典藏版)
》
售價:HK$
74.8
|
內容簡介: |
本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3GWLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。
本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
|
目錄:
|
译者序
原书第2版前言
原书第1版序
致谢
版权致谢
第1章概述1
第2章背景4
21蜂窝系统的演变4
211第三代网络架构5
2123G架构的重要元素6
2133GPP系统的功能和协议6
214EPS7
22基本安全概念8
221信息安全9
222设计原则9
223通信安全特性10
23密码学的基本概念11
231密码函数12
232具有加密方法的安全系统14
233对称加密方法14
234哈希函数15
235公共密钥加密和PKI16
236密码分析17
24LTE标准化介绍18
2413GPP的工作流程19
25术语和规范语言的注释说明22
251术语22
252规范语言23
第3章GSM安全24
31GSM安全原则24
32SIM的角色25
33GSM安全机制26
331GSM中的用户认证26
332GSM加密26
333GPRS加密27
334用户身份保密28
LTE网络安全技术原书第2版
目录
34GSM加密算法28
第4章3G安全(UMTS)31
413G安全原则31
411带到3G中的GSM安全元素31
412GSM中的安全缺陷32
413更高目标33
423G安全机制33
421AKA协议33
422加密机制37
423完整性保护机制39
424标识保密机制40
433G加密算法41
431KASUMI42
432UEA1和UIA142
433SNOW3G、UEA2和UIA243
434MILENAGE45
435哈希函数46
44GSM与3G安全互通46
441互通场景46
442SIM情形48
443USIM情形48
444GSM与3G间的切换49
45网络域安全49
451通用安全域框架49
452NDS的安全机制52
453NDS的应用54
46室外RNC架构55
第5章3G-WLAN互通56
513G-WLAN互通原理56
511一般概念56
512EAP框架57
513EAP-AKA概述60
523G-WLAN互通的安全机制62
5213G-WLAN互通参考模型62
522WLAN直接IP访问的安全机制63
523WLAN 3GPP IP访问的安全机制66
533G-WLAN互通加密算法68
第6章EPS安全架构70
61概述与相关规范70
611安全标准化需要72
612相关非安全性规范73
613EPS安全规范74
62EPS的安全功能要求75
621对EPS的威胁76
622EPS安全性能77
623性能如何满足要求80
63EPS安全设计决策81
64基站平台安全86
641一般安全注意事项86
642平台安全细则86
643暴露位置及其威胁86
644安全要求87
第7章EPS的认证与密钥协商89
71识别89
711用户标识保密90
712终端标识保密91
72EPS的AKA过程91
721EPS AKA的目标和先决条件92
722从HSS向MME的EPS认证向量分配93
723服务网络与UE之间共享密钥的建立与相互认证96
724服务网络内外的认证数据分布100
73密钥层次101
731密钥派生102
732层次中密钥的用途104
733密钥分离105
734密钥更新106
74安全文本106
741EPS的安全文本107
742EPS NAS安全文本107
743UE安全性能107
744EPS AS安全文本108
745本地与映射文本108
746当前与非当前文本108
747密钥识别108
748EPS安全文本的存储109
749EPS安全文本的转移109
第8章EPS对信令与用户数据的保护110
81安全算法协商110
811移动性管理实体111
812基站111
82NAS信令保护112
821NAS安全模式命令过程112
822NAS信令保护规则113
83AS信令和用户数据保护114
831AS安全模式命令过程114
832RRC信令和用户平面保护114
833RRC连接重建116
84网络接口的安全性117
841NDS在EPS中的应用117
842基站网络接口安全117
85基站的证书注册118
851注册情景119
852注册原则119
853注册架构122
854CMPv2和证书配置文件123
855CMPv2传输124
856注册过程实例124
86紧急呼叫处理125
861使用NAS和AS安全文本的紧急呼叫127
862无NAS和AS安全文本的紧急呼叫127
863认证失败时紧急呼叫的持续128
第9章LTE内的状态转换和移动性安全129
91注册状态来回转换129
911注册129
912注销130
92空闲与连接状态转换131
921连接初始化131
922重回空闲状态132
93空闲状态移动性132
94切换134
941切换密钥管理需求背景134
942后向切换密钥机制136
943切换中的LTE密钥处理138
944多目标小区准备140
95密钥快速变化141
951KeNB重加密141
952KeNB重更新142
953NAS密钥重加密142
96周期性的本地认证过程142
97安全过程的并行运行143
第10章EPS加密算法146
101零算法146
102加密算法147
103完整性算法150
104密钥派生算法151
第11章EPS和其他系统之间互通的安全性152
111与GSM和3G网络互通152
1111UTRAN或GERAN的路由区域更新过程154
1112EPS跟踪区域更新过程156
1113从EPS到3G或GSM切换158
1114从3G或GSM到EPS切换159
112与非3GPP网络互通161
1121与非3GPP网络互通原理161
1122可信接入的AKA协议168
1123不可信接入的AKA协议171
1124移动IP信令的安全性174
11253GPP与非3GPP接入网络之间的移动性178
第12章VoLTE安全181
121提供VoLTE的方法181
1211IMS LTE181
1212CSFB183
1213SRVCC184
122VoLTE安全机制185
1221IMS LTE安全185
1222CSFB安全192
1223SRVCC安全193
123富媒体通信套件和VoLTE194
第13章家庭基站部署的安全性197
131安全架构、威胁和需求197
1311场景197
1312威胁和风险200
1313要求202
1314安全架构203
132安全性能204
1321认证204
1322本地安全205
1323通信安全206
1324位置验证和时间同步206
133家庭基站内部的安全过程207
1331安全启动和设备完整性检查207
1332主托方模块删除207
1333回程链路丢失207
1334安全的时间基准208
1335内部暂态数据处理208
134家庭基站和安全网关之间的安全过程209
1341设备完整性验证209
1342设备认证209
1343IKEv2和证书分析212
1344证书处理214
1345组合设备主托方认证215
1346授权和访问控制217
1347IPSec隧道建立219
1348HeNB标识和CSG访问验证219
1349时间同步221
135家庭基站管理安全222
1351管理架构222
1352制造过程中的管理和部署225
1353运营商具体部署准备226
1354HeNB制造商与运营商之间的关系227
1355运营商网络中的安全管理227
1356管理流量保护228
1357软件(SW)下载230
1358位置验证231
136封闭用户组和紧急呼叫处理234
1361对HeNB的UE访问控制234
1362紧急呼叫235
137用户移动性支持235
1371移动场景235
1372HeNB之间的直接接口237
第14章中继节点安全240
141中继节点架构概述240
1411基本中继节点架构240
1412中继节点的启动阶段241
142安全解决方案242
1421安全概念243
1422安全过程246
1423Un接口的安全247
1424USIM及安全信道方面248
1425注册过程248
1426订阅和证书处理249
第15章机器类型通信的安全性250
151MTC应用层安全性251
1511MTC安全框架251
1512安全(Kmr)引导选项254
1513连接(Kmc)和应用级安全关联(Kma)建立的过程256
1523GPP网络级MTC的安全性257
1521用于MTC的3GPP系统改进257
1522用于MTC与3GPP系统改进相关的安全性258
153证书管理层的MTC安全性260
1531设备中的可信平台261
1532嵌入式UICC262
1533证书远程管理262
第16章未来的挑战264
161近期展望264
1611中继节点架构的安全性264
16123GPP网络和固定宽带网络的互通安全性264
1613VoLTE安全265
1614机器类型通信安全265
1615家庭基站的安全266
1616新加密算法267
1617公共警报系统267
1618邻近服务268
162远期展望268
参考文献271
|
內容試閱:
|
原书第2版前言
这是《LTE网络安全技术》第2版,其第1版于2010年秋出版。
自2010年以来,LTE凭借其全球范围内广泛的商业部署与业务量的快速增长,已经成为了第四代移动通信技术的主流标准。因此,与第1版相比,第2版中所讨论的问题也更为相关。
总体来讲,LTE的规范,特别是LTE安全,在2008年3GPP Release8中首次发布后便基本没有进行过改动。然而,如在标准化过程中很常见的,对LTE安全规范的若干修正已经达成一致,以纠正正在开发和部署过程中出现的明显的缺点。
更重要的是,LTE中已经增加了新的特性来支持新的部署场景和应用。从安全的角度来讲,新的特性中最重要的便是增加了对中继节点和机器类型通信的支持。因此,本书中会增加新的章节来介绍它们。
自2010年以来,许多新的特性已经加入到LTE安全中,一个例子是LTE增加了第三类加密算法。这些新特性已加入本书第1版已存在的章节中。
本书的重点在于LTE安全,但同时也全面介绍了其之前的系统,如GSM和3G。第2版中更新了在这些领域的最新发展。虽然3G安全领域的局面相当平静,但GSM中使用某些加密算法的可信度进一步受到一些公共事件的黑客的侵蚀。
这些发展表明,现在是时候将那些更强大的GSM算法加以利用了,这些算法已标准化并可用于产品中。
第1版最后章节中的某些在当时较成熟的内容,如今包含在本书的其他章节中。于是相应章节也进行了更新。
总之,相对于第1版而言,第2版进行了如下更新:
增加了全新的两章内容,即中继节点安全与机器类型通信的安全性。
已包括为3GPP Release10和11指定的LTE安全性的所有增强。
2012年6月3GPP发布的Release11中的修正细则也增加进了本版中。
2010年后GSM与3G安全细则的主要发展历程也在本版中做了相应的解释说明。
本书的最后部分展望了未来的发展趋势。
原书第1版序
从20世纪80年代前期到中期拉开了移动通信系统在欧洲的商用序幕。这些蜂窝系统全部都使用模拟电子电路技术,北欧国家也没有将系统标准化,因此在不同国家采用的技术也不尽相同。不幸的是,这些通信系统全部都缺少足够的安全防范措施,这使得它们很容易被个别人滥用。用户的通话很容易遭到简易窃听装备的窃听,现实中有一些著名的新闻侵犯隐私权的案例。基于上述种种事件,移动运营商和用户十分关心通信安全。
运营商同时需要考虑可能造成重大经济损失的另一个问题。当手机想要连接到网络时,基站只会对其手机号与手机标识是否一致进行认证。这些号码很可能在通信过程中遭到拦截并被复制。罪犯用复制手机号的手机能够打大量电话,而这些电话与原合法手机用户一点关系也没有。手机号复制已经成为全球性的问题,罪犯在机场边放置复制设备来截获人们通话时的电话号码。这造成了严重的经济损失,因为最终都是运营商来弥补手机号码复制所造成的损失。在欧洲,模拟移动电话通信系统缺少安全机制的问题加速了GSM的研制与应用。
GSM是数字移动通信标准,以前在欧洲设计,之后应用到全球。其作为国际标准带来了巨大的经济效益与竞争,它使得用户能够在不同国家网络之间漫游通信。GSM作为数字通信系统带来了通信的高效性与灵活性,其中也应用了高级加密算法。之前在模拟通信系统中存在的安全问题在GSM中通过空中接口中的用户流量加密算法得到了很好的解决,尤其是语音通话,而且无论用户连接到何地网络,当地网络都能基于用户基本信息认证用户。从技术和管理角度来看,GSM中应用的加密算法是革命性的。起初,制造商与运营商都担心这会增加系统的复杂性,而安全机构却担心加密算法会被罪犯和恐怖组织滥用。这种忧虑是情有可原的,尤其是对加密算法的担心,因为其在设计之初就违背了最低限度提供足够安全的原则。尽管如此,在有组织的黑客的不断努力下,使用原始密码保护的GSM电话的安全性需要在实际应用中加以证明,而且随着更强大的密码的使用,黑客们任何未来可能的成功都将毫无意义。但这并不意味着GSM无懈可击通过使用伪基站攻击它仍是可行的。
GSM是演进移动通信系统家族中的第一代系统。其第二代成员便是3G(或UMTS),第三代成员便是LTE EPS。随着科技的进步,安全机制也随之更新来解决之前系统所存在的问题,同时逐渐适应系统架构或服务的改变。GSM安全架构具有很强的鲁棒性,大部分架构在演进技术家族中保持不变。GSM安全架构也应用于其他通信系统中,包括WLAN、IMS和HTTP,其特点是认证数据和加密密钥生成仅限于用户归属认证中心和SIM卡,所有用户特定的静态安全数据保存在这两个元素中。只有动态和用户会话安全数据在这些域外。
3G系统增加了接入网的用户认证以完成网络端用户认证、通信完整性保护和防止认证重播。加解密的起始和终止从基站端移向了网络端。当然,这抑制了伪基站攻击。基于公共监督和分析的加密算法引入到了3G系统中,政府对于具有加密功能设备监管制度的改变,使得它们能够在全世界大多数国家被使用。
LTE预示着通信系统中新技术的来临,即其全部为分组域,所以其对语音安全的解决方式与GSM和3G系统完全不同。LTE具有更加扁平的架构,拥有更少的网络元素,且完全是基于IP的。其功能,包括安全加密,都转移到了网络边缘,其中加密功能转移到了无线网络边缘,在GSM到3G的演进过程中均由基站转移到了无线网络控制器中。在保持与GSM、3G系统安全架构兼容的同时,LTE系统中采用了增强的安全功能来适应LTE所带来的改变以及3G系统应用时安全性能的改变。随着家庭基站的引入,这其中的许多改变应用到了3G系统本身,家庭基站是部署在外界的低功耗节点,不需要受到其连接的运营商的控制。
本书将带领读者领略移动通信系统演进过程中安全性能的变化,聚焦LTE安全的清晰与严谨性。本书由在3GPP中负责定义LTE安全标准的工作组共同编写。他们的学识、专业知识和对工作的热情深深地影响着我。
麦克沃克教授
ETSI协会主席致谢
|
|