安全生产LTESAE安全体系的研究及其在终端的实现.docx

上传人:b****7 文档编号:16008800 上传时间:2023-07-09 格式:DOCX 页数:7 大小:38.97KB
下载 相关 举报
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第1页
第1页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第2页
第2页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第3页
第3页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第4页
第4页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第5页
第5页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第6页
第6页 / 共7页
安全生产LTESAE安全体系的研究及其在终端的实现.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

安全生产LTESAE安全体系的研究及其在终端的实现.docx

《安全生产LTESAE安全体系的研究及其在终端的实现.docx》由会员分享,可在线阅读,更多相关《安全生产LTESAE安全体系的研究及其在终端的实现.docx(7页珍藏版)》请在冰点文库上搜索。

安全生产LTESAE安全体系的研究及其在终端的实现.docx

安全生产LTESAE安全体系的研究及其在终端的实现

(安全生产)LTESAE安全体系的研究及其在终端的实现

LTE/SAE安全体系的研究及其在终端的实现

1引言

随着移动通信的不断发展,人们对移动通信中的信息安全也提出了更高的要求,从2G到3G,在安全特征和安全服务方面逐步完善。

为了进壹步推进3G技术,提高频谱效率,降低时延和优化分组数据,作为3G系统长期演进的LTE(longtimeevolution,长期演进)应运而生[1],和此同时LTE的演进项目SAE(systemarchitectureevolution,系统架构演进)也同时开展,目标是为LTE的演进开发壹个支持多RAT(radioaccesstechnology,无线接入技术)的系统架构。

在LTE/SAE中,安全包括AS(accessstratum,接入层)和NAS(non-accessstratum,非接入层)俩个层次。

AS安全是UE(userequipment,用户设备)和eNB(evolvednode-B,演进型节点B)之间的安全,主要执行AS信令的加密和完整性保护,UP(userplane,用户平面)数据的机密性保护;NAS的安全是UE和MME(mobilemanagemententity,移动管理实体)之间的安全,主要执行NAS信令的机密性和完整性保护。

本文主要以协议为基础,重点介绍LTE/SAE的安全架构、安全机制及其终端安全流程的实现。

2LTE/SAE的安全体系结构

2.1LTE/SAE的安全架构

LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献[2]提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域,如图1所示。

由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了壹些变化。

参考文献[3]指出:

首先是在ME(mobileequipment,移动设备)和SN(servenetwork,业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(accessnetwork,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。

UE是由ME和USIM(universalsubscriberidentitymodule,全球用户标识模块)卡组成。

2.2LTE/SAE安全流程分析

LTE/SAE的安全流程整体上能够分为以下几大部分,如图2所示。

用户开机发起注册,和网络建立连接后发起AKA(authenticationandkeyagreement,鉴权和密钥协商)过程。

网络端的MME通过终端发来的IMSI(internationalmobilesubscriberidentity,全球移动用户惟壹标识)以及相关的参数发起鉴权过程,之后和终端进行密钥协商,发起安全激活命令SMC(securitymodecommand,安全模式过程),其最终目的是要达到终端和网络端密钥的壹致性,这样俩者之间才能安全地通信。

2.3鉴权和密钥协商过程

LTE/SAE鉴权和密钥协商过程的目的是通过AUC(authenticationcentre,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipherkey,加密密钥)和IK(integritykey,完整性密钥),且由CK和IK作为基本密钥计算壹个新的父密钥KASME,随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolvedpacketsystem,演进型分组系统)安全上下文。

LTE和3G在AKA过程中的个别地方是有所不同的,参考文献[2]指出网络端生成的CK、IK不应该离开HSS(homesubscriberserver,归属地用户服务器,存在于归属地环境HE中),而参考文献[3]指出3G的CK、IK是能够存在于AV(authenticationvector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。

AKA过程最终实现了UE和网络侧的双向鉴权,使俩端的密钥达成壹致,以便能够正常通信。

详细的鉴权和密钥协商过程如图3所示。

(1)~(3)MME通过鉴权请求Authenticationdatequest将IMSI、SNID(servernetworkidentity,服务网标识)和NetworkType(服务网类型)传给HSS,HSS用SNID对终端进行验证。

如果验证通过,HSS将会使用收到的参数生成AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME,KASME是用来产生非接入层和接入层密钥的总密钥,之后通过鉴权响应Authenticationdataresponse将AV传给MME。

(4)~(10)MME存储好AV后,将会通过用户鉴权请求Userauthenticationrequest这条消息将参数AUTN、RAND和KSIASME传给终端。

KSIASME是用来标识KASMEKASME,目的是为了终端能获得和网络端壹样的KASME。

随后,参考文献[4]指出终端将会核实收到的AUTN的AMF(authenticationmanagementfield,鉴证管理域)。

如果能够接受,通过验证,将会进壹步生成壹个响应RES;如果和XRES匹配的话,表示鉴权成功了。

RES的具体生成方法如图4所示,参考文献[3]指出图中的SQN(sequencenumber,序列号)是壹个计数器。

f1和f2为鉴权函数,f3、f4、f5和KDF都是密钥生成函数;?

茌为异或操作;AK为壹个密钥,AK=f5K(RAND),主要用于恢复SQN,具体操作是SQN=(SQN?

茌AK)AK;MAC为网络端产生的信息确认码,XMAC为终端生成的信息确认码。

当UE收到MME发来的鉴权请求后,通过验证,使用参数K、SQN(恢复的)和AMF通过函数f1生成XMAC,

通过比较XMAC和MAC相等后,才被允许进行下壹步动作。

上述过程完成之后,终端和网络端的非接入层和接入层将会由产生的密钥KASME通过KDF获取相应的机密性及完整性保护所需要的密钥。

2.4终端的安全性激活过程

在LTE中,非接入层和接入层分别都要进行加密和完整性保护,它们是相互独立的,它们安全性的激活都是通过SMC命令来完成的,且发生在AKA之后。

网络端对终端的非接入层和接入层的激活顺序是先激活非接入层的安全性,再激活接入层的安全性。

2.4.1非接入层的安全模式过程

由图5可知,非接入层的安全模式过程是由网络发起的,MME发送的SMC消息是被非接入层完整性保护了的,可是没有被加密。

参考文献[4]指出UE在收到SMC消息后,首先要比对消息中的UEsecuritycapabilities(安全性能力)是否和自己发送给网络以触发SMC过程的UEsecuritycapabilities相同,以确定UEsecuritycapabilities未被更改,如果相同,表示能够接受,没有受到攻击,nonceMME和nonceUE用于切换时的安全性激活,本文就不再赘述;其次,进行NAS层密钥的生成,包括KNASenc和KNASint,前者为NAS加密密钥,后者为NAS完整性保护密钥;接着,UE将根据新产生的完整性保护密钥和算法对收到的SMC消息进行完整性校验,校验通过,表示该SMC能够被接受,此安全通道可用;最后,UE发出安全模式完成消息给MME,所有的NAS信令消息都将进行加密和完整性保护。

如果安全模式命令的校验没通过的话,将发送安全模式拒绝命令给MME,UE退出连接。

如图5中的第3步。

2.4.2接入层的安全模式过程

在非接入层的安全性激活后,紧接着将要进行接入层的安全性激活,采用ASSMC命令来实现的。

如图6所示,网络端通过已经存在的KASME来生成KeNB,利用KeNB生成完整性保护密钥对ASSMC这条消息进行完整性保护,且生成壹个信息确认码MAC-I;之后,将ASSMC传给ME。

参考文献[5]指出ME首先利用密钥KASME来生成KeNB,之后利用收到的算法和KeNB通过KDF生成完整性保护密钥,然后对此ASSMC信息进行完整性校验,具体是通过生成壹个X-MAC,如果X-MAC和MAC-I相匹配的话,通过校验,之后进壹步生成加密密钥,且发送ASSMC完成消息给eNB,此条消息也要进行加密和完整性保护,也要生成壹个信息确认码MAC-I,具体用途已介绍,此步骤非常重要,假如校验不通过,UE会向eNB返回壹条ASModeFailure消息,表明此通道不安全,UE是要退出连接的。

eNB对ASSMC完成消息进行完整性校验通过后,此时接入层的安全性就激活了,能够开始传输数据了。

3LTE/SAE安全体系终端的具体实现

3.1终端密钥的获取

在非接入层和接入层的安全性激活之后,将会进壹步生成各自机密性和完整性保护所需要的密钥。

图7中的第

(1)步在图3中已经介绍过,主要是用于生成密钥KASME,非接入层直接用此密钥获取非接入层信令所用的完整性密钥和加解密密钥,如图中第

(2)步所述。

接入层仍要首先通过此密钥再进壹步获取控制平面所需要的完整性和加解密密钥KRRCint、KRRCenc以及用户平面所需的加解密密钥KUpenc。

3.2终端数据的安全性实现

前面已经介绍过LTE终端非接入层和接入层都要对数据进行机密性和完整性保护。

俩者相似,本文仅介绍终端接入层的安全性实现。

LTE终端协议栈接入层的安全性的具体功能实现是在PDCP(packetdataconvergenceprotocol,分组数据汇聚协议)中完成的。

参考文献[6]指出PDCP在接入层协议栈中的位置位于RLC(radiolinkcontrol,无线链路控制)层之上,受RRC(radioresourcecontrol,无线资源控制)的调度和控制,将来自上层的用户数据传输到RLC子层。

PDCP机密性的对象是C(control,控制)平面的信令以及U(user,用户)平面数据部分,完整性保护的对象仅针对C平面的信令部分,完整性保护在加密之前进行。

LTE中数据的安全性都是基于算法来实现的,机密性和完整性保护的核心算法有俩种:

AES(advancedencryptionstandard,高级加密标准)和SNOW3G算法。

参考文献[7]指出AES采用的是128位块加密,参考文献[8]指出SNOW3G采用的128位流加密。

下面将分别介绍数据机密性和完整性的具体实现。

3.2.1终端数据的机密性实现

机密性均采用AES或SNOW3G算法,具体采用哪种算法是由RRC配给PDCP,这俩种算法的输入密钥均采用128位。

具体如图8所示。

如图8所示,算法的输入是IV和KEY,输出为Q[]。

IV由4个参数组成:

32位COUNT(PDCP的数据计数器)、5位的BEARER(PDCP的RB标识)、1位的DIRECTION(上行或下行数据的方向位)和LENGTH(表示所加解密数据的长度)。

KEY是前面所讲的密钥KRRCenc或KUpenc。

Q[]是输出的密钥流块。

参考文献[2]指出加密过程:

图8产生的密钥流块和明文块异或后便产生了密文块,加密过程完成。

解密过程和加密过程相反即可。

3.2.2终端数据的完整性实现

完整性也采用AES或SNOW3G算法,具体采用哪种算法也是由RRC配给PDCP,这俩种算法的输入密钥均采用128位。

具体如图9所示。

如图9所示,算法的输入是IV和KEY。

IV也由4个参数构成,COUNT、BEARER和DIRECTION这3个参数和机密性所用的参数相同,MESSAGE代表的是实际进行完整性保护或校验的数据;KEY是前面所提到的完整性密钥KRRCenc。

参考文献[2]指出完整性保护过程:

对输入流IV和KEY的处理后得到MAC-I。

完整性校验过程:

对输入流IV和KEY的处理后得到X-MAC。

MAC-I和X-MAC如果匹配的话,表示完整性校验成功。

4结束语

LTE系统提供了较高的数据速率,对于这些业务,尤其是某些重要的数据业务,将对网络的安全性提出更高的要求,因此对LTE/SAE安全架构和安全机制的设计显得至关重要。

目前3GPP的安全性标准仍没有稳定版本,仍在不断地更新中,我们将会在今后的研究和开发工作中不断地完善LTE/SAE的安全功能。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2