第1章 UMTS系统的安全 1
1.1 UMTS系统简介 2
1.2 UMTS系统的安全需求 3
1.3 GSM安全 4
1.4 GPRS安全 5
1.5 UMTS系统安全概述 5
1.5.1 安全架构 6
1.5.2 网络接入安全 7
1.5.3 网络域安全 14
1.6 UMTS和GSM之间的互通与切换 17
1.6.1 UMTS用户的认证和密钥协商 17
1.6.2 GSM用户的认证和密钥协商 22
1.6.3 VLR/SGSN之间认证数据的分配及使用 24
1.6.4 CS业务的系统间切换——从UTRAN到GSM BSS 25
1.6.5 CS业务的系统间切换——从GSM BSS到UTRAN 26
1.6.6 PS业务的系统间切换——从UTRAN到GSM BSS 28
1.6.7 PS业务的系统间切换——从GSM BSS到UTRAN 28
1.7 小结 30
参考文献 30
第2章 CDMA系统的安全 31
2.1 CDMA系统概述 32
2.2 CDMA系统的安全现状 33
2.3 第二代CDMA的安全体系介绍 34
2.3.1 第二代CDMA的鉴权机制 35
2.3.2 第二代CDMA的加密 36
2.3.3 2G安全体制的主要优点 37
2.3.4 第二代安全体制的缺陷 38
2.4 第三代安全体制 39
2.4.1 3G的认证机制 40
2.4.2 3G安全分析 43
2.5 小结 44
参考文献 45
第3章 EV-DO系统的安全 47
3.1 EV-DO系统概述 48
3.1.1 逻辑实体 49
3.1.2 接口 51
3.1.3 协议 51
3.2 EV-DO系统的安全功能 53
3.3 安全概述 53
3.4 安全认证 54
3.4.1 无线接入网认证 55
3.4.2 核心网认证 60
3.5 空口的安全保护 62
3.5.1 协议功能 62
3.5.2 数据封装 62
3.6 核心网的保护 66
3.6.1 核心网的数据保护 66
3.6.2 EV-DO核心网实体相关的主要操作 66
3.7 小结 67
参考文献 68
第4章 IMS系统的安全 71
4.1 IMS系统概述 72
4.2 IMS安全概述 75
4.2.1 接入网的安全特性 75
4.2.2 安全接入 76
4.2.3 机密性保护和完整性保护 77
4.2.4 网络拓扑隐藏 77
4.3 IMS接入网的安全机制 78
4.3.1 IMS接入网的安全需求 78
4.3.2 IMS接入网的认证 78
4.3.3 SA的建立 85
4.3.4 完整性机制 89
4.3.5 机密性机制 90
4.3.6 隐藏机制 90
4.4 IMS网络域的安全 90
4.5 IMS的安全算法 92
4.6 小结 92
参考文献 92
第5章 3GPP网络与非3GPP网络的互联互通安全 95
5.1 WLAN与3GPP互联互通系统介绍 96
5.2 安全威胁和安全需求 98
5.2.1 安全威胁 98
5.2.2 安全需求 99
5.3 安全特征 100
5.3.1 用户与网络的认证以及安全相关的管理 100
5.3.2 机密性保护 102
5.3.3 完整性保护 103
5.3.4 WLAN-UE终端功能分离 103
5.4 互通的安全机制 103
5.4.1 认证和密钥协商 103
5.4.2 保密机制 108
5.4.3 完整性机制 109
5.4.4 与IKEv2、IPSec ESP和PDG相关的定义 109
5.4.5 WLAN-UE分离的认证分析 110
5.5 小结 114
参考文献 114
第6章 3G业务安全 117
6.1 GBA 118
6.1.1 GBA体系结构 118
6.1.2 GBA流程 120
6.1.3 UICC增强型GBA(GBA_U) 123
6.1.4 UE基于GBA采用HTTPS协议与NAF之间的相互认证 123
6.2 OMA SEC_CF(Security Common Functions) 128
6.2.1 体系结构模型 128
6.2.2 SEC_CF基本流程 130
6.2.3 SEC_CF部署 131
6.3 小结 132
参考文献 133
第7章 UMTS网络中多媒体广播/多播业务(MBMS)安全 135
7.1 MBMS系统介绍 136
7.2 MBMS安全需求 139
7.3 MBMS安全架构 139
7.3.1 BM-SC的子功能 141
7.3.2 终端设备(UE)安全架构 141
7.3.3 密钥管理 142
7.4 安全机制和过程 144
7.4.1 用户的认证和授权 144
7.4.2 密钥管理 144
7.5 ME中MIKEY消息的生成和处理 147
7.5.1 传输MSK、MTK的MIKEY消息生成 147
7.5.2 ME对收到消息的处理 148
7.6 MGV-F中的校验和密钥生成功能 149
7.6.1 MUK的使用 149
7.6.2 MSK的处理 150
7.6.3 MTK的处理 150
7.7 流媒体业务数据的保护 151
7.7.1 SRTP的使用 151
7.7.2 UE中信息包的处理 151
7.8 下载业务数据的保护 152
7.9 小结 152
参考文献 152
第8章 CDMA2000中的广播/多播业务安全(BCMCS) 155
8.1 BCMCS系统概述 156
8.1.1 逻辑实体 157
8.1.2 接口 158
8.2 BCMCS安全的必要性 159
8.3 BCMCS的安全概述 159
8.3.1 授权和信息获取 160
8.3.2 注册 161
8.3.3 密钥管理 161
8.3.4 加密 162
8.4 BCMCS业务的密钥层次介绍和密钥的产生 163
8.4.1 密钥层次结构图 165
8.4.2 BAK的管理 168
8.4.3 认证BAK请求 169
8.5 BCMCS网络对手机电视业务的保护 170
8.6 基于CDMA 1X旧卡的业务保护流程 171
8.7 小结 174
参考文献 174
第9章 3GPP系统演进中的安全 175
9.1 3GPP系统演进中的安全层次 176
9.2 安全威胁分析 178
9.2.1 UE面临的安全威胁 178
9.2.2 基站和基站与核心网之间的链路所面临的威胁 179
9.2.3 MME/UPE所面临的威胁 180
9.2.4 对系统广播信息的威胁 180
9.3 控制层安全 181
9.3.1 MAC、RLC和RRC安全 181
9.3.2 SAE/LTE AKA 181
9.4 网络域安全方案/机制 182
9.4.1 应用于LTE的NDS/IP安全架构 183
9.4.2 NDS/IP的密钥管理方案 184
9.4.3 可选的其他安全机制 184
9.4.4 网络域安全的演进 185
9.5 用户平面的安全考虑 185
9.6 eNB安全需求 186
9.7 LTE/SAE中用户相关的密钥层次 187
9.8 小结 189
参考文献 189
第10章 UMB系统的安全 191
10.1 UMB系统结构 192
10.2 UMB的安全威胁 193
10.3 UMB网络的认证 194
10.3.1 接入认证和密钥协商 195
10.3.2 重新认证和密钥协商 202
10.3.3 密钥 205
10.3.4 密钥的衍生关系 207
10.3.5 密钥层次小结 209
10.4 UMB空中接口的安全机制 209
10.5 第二代卡接入UMB的安全 210
10.5.1 EAP-TTLS/MD5 210
10.5.2 EAP AKA-CAVE 213
10.6 小结 216
参考文献 216
缩略语 219