3gpp lte系统中用户安全研究.pdf

收藏

编号:20181110221209265278    类型:共享资源    大小:272.40KB    格式:PDF    上传时间:2019-02-16
  
2
金币
关 键 词:
3gpplte系统中用户安全研究
资源描述:
doi=10。3969,j.issn.1671-1122.2009.10.023 63 郎为民1”,蔡理金1 (1.解放军通信指挥学院,湖北武汉430010;2.华中科技大学,湖北武汉430074) 摘要:长期演进(LTE)系统代表了UMTS标准的最新发展方向,作为一种纯分组系统,它具有全新的无线接口和体系结构,j 其频谱效率是HSDPA/HSUPA的2倍。本文给出了LTE系统安全的主要内容。描述了UMTS AKA和EAP AKA工作流程,分析了 LTE密钥体系结构以及密钥与信息流之间的对应关系。 关键词:长期演进(LTE);认证与密钥协商(AKA);可扩展认证协议(EAP);移动管理实体(MME);网络域安全(NDS) 中图分类号:TP309.7文献标识码:A 二 ,} , ÷? ?? .。…;,-}…F?j,i E‘ j。i …F f≯‘ 0概述 长期演进(LTE)系统0-s]代表了UMTS标准的最新发 展方向。LTE主要针对无线接口的演进,系统体系结构演 进(sAE)主要针对核心网体系结构演进。LTE是一种纯分 组系统,它具有全新的无线接口和体系结构,其频谱效率是 HSDPA/HSUPA的2倍。 在LTE通信会话管理过程中,需对网络和终端处的安全机 制进行考虑。通常包括两方面的内容:“用户.网络安全”,主要 用来保护网络通过无线接口与终端交换的信息安全;“网络域安 全”,主要用来保护LTE和IMS网络{辖淀间的接【|安全。 1)用户.网络安全 由于终端和网络节点之间定义了多种机制,因而要对 3GPP LTE系统中的用户安全问题进行描述比较复杂。一般说 来,LTE系统用户安全体系结构如图1所示。 在LTE级,终端和eNodeB之间的数据(包括用户数据和 RRC信令)交换通过加密和完整性校验机制来保护。—旦终 端USIM和MME之I’日J完成相互认证,作为安全机制输入的密 钥是由MME提供给eNodeB的。此外,在终端和MME之间, NAS信令通常使用不同密钥进行加密和完整性校验。对于仅 为终端和RNC之I瑚的接U部分提供—种安全保护的3G/UMTS 中,不存在NAS信令保护问题。同样,在IMS级,_旦终端 USIM和S-CSCF之间完成相互认证,通过S-CSCF提供的密钥, SIP f言令也可以通过加密和完整性校验机制进行保护。 图1 LTE系统用户安全体系结构 2)网络域安全 网络域IP(或NDS/IP)安全是指在EPC(分组核心网) /E.UTRAN(接入网)中,对通过网元间接口交换的用户和信令 消息进行保护。NDS/IP不适用于终端网络数据和信令传输,它 们属于“用户.网络”安全范畴。IP网络的NDS体系结构如图 2所示。 NDS/IP的目标是为网络节点问交换的敏感信息提供安全 保护。这些敏感信息包括用户数据、订购信息、认证矢量和 网络数据以及在CSCF节点I'日J交换的IMS信息。它提供三种类 型的保护:数据源认汪、数据完整性检验和数据机密性保护。 。。∥1下. 11 ≮汰出 ==:錾黧嚣;。 圈2 IP网络的NDS体系结构 1 AKA流程 用户安全保护所需的各类操作(即安全密钥生成和相互 认证)都是在AKA流程中进行的,该流程采用了基于对称 加密体制的挑战.响应机制。LTE系统中的AKA流程分为两 种:通用UMTSAKA流程和EAPAKA流程。 1.1 UMTS AKA流程 LTE系统的AKA流程与3G/UMTS网络类似。对于未来 部署的LTE系统来i兑,UMTS AKA已经足够安全。UMTS AKA流程如图3所示。它与2G/GSM不同之处有三点:GSM 不提供相互认证,这意味着USIM无法对它所接入的网元身 份和合法性进行验证,可以通过在AKA流程中增加AUTN 认证令牌来实现;GSM不提供信令保护,这意味着信令消息 可能会被假冒的无线设备修改或重传,它是完整性保护所要 解决的问题;GSM不提供反重传机制,这意味着认证矢量可 以被多次使用,3G认证矢量使用一个序列号来防止f网络(或 万方数据 斛:臣圆;2009加 假冒没备)重用或窃听认证矢量。 图3 UMTS AKA流程 UMTS AKA流程通常由终端设备发起的连接或业务清求 进行触发,即图3中的“NAS消息”,它可能是一条连接请求 消息,也可能是一条业务请求消息。在多数情况下,初始连接 请求是在终端注册可用时发送的。但是,AKA流程的应用场 景很多,如当状态由空闲转入工作时。初始连接消息通常包含 用户身份信息,该信息将会在AKA流程的后续操作中用到。 ‘_旦收到用户连接请求,SGSN/MME通过Gr/S6接口向 HSS请求论证信息。HSS回送一组认证矢量,这些矢量的含 义分别为:RAND为随机挑战,是用于生成其他四个矢量的 输入参数之·;XRES是网络对USIM进行认证所需的期望 值;AUTN是USIM对网络进行认证时所需的认证令牌;CK 为加密密钥;IK为完整性校验密钥。 选择列表中的一个矢量,SGSN/MME可以完成与USIM 的AKA流程,它是通过发送一条包含RAND和AUTN参数 的认证请求来实现的。使用RAND及其存储的K值,USIM 通过验证网络提供的认证令牌值AUTN的合法性,来对网络 进行论证。然后,USIM生成一个RES值,SGSN/MME使 用XRES期望值,来检验RES值,以实现网络对USlM的认证。 在终端侧,CK和IK安全密钥的计算方法与HSS中相同, 使用的是相同算法和秘密输入值。考虑到算法和秘密输入值 的安全性,一般不通过无线接口对其进行传送。 1.2 EAP AKA流程 当终端试图使用非3GPP接入方式(如WLAN接入点)接 入网络时,UMTS AKA流程将无法使用。为此,人们定义了一 种称为EAP AKA的新型协议。EAP是一种由IETF定义的认 证和会话密钥分发框架,它支持多种认证方法。从功能上看, EAP协议与UMTS AKA j睇类似。EAP AKA是普通EAP协 议的改进,使用了3GPP指定的安全证书和密钥生成方法。因此, EAP AKA 3瞒安装有USIM的终端与3GPP AAA服务器之间 的相互认证,该过程采用了IETF EAP协议以及与E-UTRAN或 3G/UMTS网络相同的证书和算法。EAP AKA流程如图4所示。 接收到来自于WLAN接入点的清求消息后,终端以 网络地域标识(NAI)的形式发送自己的身份标识。然后, 图4 EAPAKA流程 3GPP AAA服务器向终端发送AKA挑战消息,该消息包含 RAND、AUTN和MAC(消息认证码)。与UMTS AKA流程 相同,USIM卡使用AUTN来对网络进行认证。如果}人证成功, 终端将生成RES(支持网络对终端进行认证)、CK和IK密钥。 当终端成功完成认证后,私有会话密钥将从AAA服务 器传送到WLAN,来对终端和WLAN接入点之间的后续传 送数据进行保护。 实际上,UMTS AKA和EAP AKA没有本质上的区别。 由于UMTS AKA中不存在类似“EAP成功”的信4-,且在 挑战.响应过程开始前,AAA服务器可以选择再次对用户身 份进行验证,因而EAP AKA所需的信令数目较多。 2 LTE密钥体系 2.1密钥体系结构 针对不同的信息流,为正确地使用安全保护方法,在 3GPP标准中引入了密钥体系,其组成结构如图5所示。 图5/TE中的密钥体系结构 K是永久存储在USIM和认证中心(Auc)中的秘密密钥。 在GSM、UMTS和LTE系统中,它是所有密钥生成算法的 基础。 CK、IK是安全关联建立后,AuC和USI M生成的密钥 对(分别是加密密钥和完整性校验密钥)。 KASME是一个由终端和HSS使用CK和IK,在AKA 流程中生成的中间密钥。在安全规范文件中,ASME(接入安 全管理实体)是使用来自HSS的密钥,与终端共同负责建立 和维护安全关联的网络实体。在LTE系统中,ASME的功能 是受MME控制的。 KeNB是一个由终端和MME使用KASME生成的中间 密钥。KeNB值与eNodeB身份信息密切相关,eNodeB可以 万方数据 使用它来为RRC流量和UP流量生成密钥。 最后,为对NAS信令(终端与MME之间)、AS(RRc) 信令(终端与eNodeB之问)和用户平面数据(终端与服务网 关之间)3类数据流进行完整性校验和机密性保护,需要生 成5种密钥: KNASenc是由终端和MME使用KASME生成的密钥, 它用于对使用特定加密算法的NAS流进行保护;KNASint是 由终端和MME使用KASME生成的密钥,它用于对使用特 定完整性校验算法的NAS流进行保护;KUPenc是由终端和 eNodeB使用KeNB生成的密钥,它用于对使用特定加密算法 的用户平面流进行保护;KRRCenc是由终端和eNodeB使用 KeNB生成的密钥,它用于对使用特定加密算法的RRC信令流 进行保护;KRRCint是由终端和eNodeB使用KeNB生成的密 钥,它用于对使用特定完整性校验算法的RRC信令流进行保护。 2.2密钥与信息流之间的对应关系 对于从网络到终端的下行流来说,每种密钥的功能如图 6所示。由于3GPP中采用的安全算法是对称的,因而上行流 的处理过程与下行流类似。 在3G/UMTS标准中,当需要从GSM切换到UMTS时, GsM中64bit的加密密钥Kc可以转换为128bit的IK和CK 密钥,在3G/UMTS网络中,使用IK和CK密钥是安全的。 但是,当需要从GSM切换到E.UTRAN时,GSM的安全加 密系统变得不可用。因此,当终端从GSM运动到E.UTRAN时, 需要重新建立安全环境,E.UTRAN目标系统需要重新生成 新密钥。 ?嚣)=离 一~广气书—,※6掣。一e(二了运毒i)~{薛鼍 图6网络安全密钥与信息流之间的对应关系 2009.10 对于相反方向的切换(从E.UTRAN切换到2G或3G), 2G/GSM或3G/UMTS可以根据LTE密钥来生成所需密钥, 从而实现安全的切换过程。 在3G/U MTS系统中,安全关联(它对应于加密密钥CK 和完整性校验密钥IK)是由KSI(密钥集标识)来确定的。 在认证过程中,KSI由网络进行分配,并存储在USIM中。 网络使用KSI来识别终端存储的密钥,这些密钥能够在后续 连接请求中重新使用。在没有进行认证的情况下,安全关联 支持对新连接进行加密。 3结论 3GPP LTE系统应当提供比2G/GSM和3G/UMTS更为 高级的安全机制,这意味着当前3G/UMTS在用的多数安全 机制可能会成为3GPP LTE系统对抗各类威胁和攻击的措施。 同时,3GPP LTE系统应当提供与“用户.网络”和“网络域 安全”有关的新型安全算法与协议。◆(责编潘静) 参考文献: …1 Erik Dahlman,Stefan Parkvall,Johan Sk61d.3G Evolution:HSPA and LTE for Mobile Broadband IMI.Oxford:Academic Press,2007,145-167. 12l郎为民.UMTS中的LTE:基于OFDMA和SC-FDMA的无线接 入【M1.北京:机械工业出版社,2009.201-212. 【3】3郎为民.未来UMTS的体系结构与业务平台:全IP的3GCDMA 网络fMl.北京:机械工业出版社,2009.314-320. 【4J郎为民.UMTS/HSDPA系统的TCP性能[MJ.北京:机械工业出 版社.2(F09.56-63. 【5】郎为民.下一代移动系统3G/B3G[M].北京:机械工业出版社, 2008.144一】57. 基金项目:国家自然科学基金资助项目【60602029) 作者简介:郎为民(1976一),男,副主任,讲师,博士,主要研究方向: 下一代网络、射频识别和信息安全;焦巧(1978-),男,讲师。 主要研究方向:旅游管理和下一代网络;蔡理金(1979一),男, 讲师,硕士,主要研究方向:装备保障和NGN;宋壮志(1958一), 男。副教授。主要研究方向:电子线路和下一代网络。 引领后万兆时代,H3C高端防火墙突破广东电信市场 近日,杭州华三通信技术有限公司(以下简称H3C)正式宣布,经过与国内外多家知名厂商的角逐,包括超万兆防火墙 SecPath F5000一A5在内的众多H3C高端安全设备在广东电信各类业务网络及业务系统得至U规模应用,这是H3C安全产品在电 信行业取得的又一次重要突破。运营商市场的准入门槛历来较高,本次广东电信项目更是对产品的性能与可靠性提出了更严苛的要 求。而以超万兆防火墙SecPath F5000一A5为代表的多款H3C高端安全产品凭借突出的性能表现成功中标,涵盖广东电信省公 司和重点地市分公司的运营网络扩容、DCN网络扩容、支撑系统改造、增值业务系统优化等9个建设项目,充分体现了广东省电 信对H3C综合技术实力以及安全产品高性能、高可靠性的认可,也一举打破7国外厂商在广东电信的长期垄断地位。 在此次中标广东电信之前,中国电信五类}P设备的选型评测中,H3C的安全产品以四款第一的显著优势大幅领先其他参评厂商。 H3C产品线副总裁孙德和表示,随着用户网络带宽的不断增大,更为高端的超万兆应用也将成为必然趋势。凭借强大的技术实力 与雄厚的网络技术背景,H3C有能力也有信心在即将到来的“后万兆”时代继续保持领先优势。H3C将延续“刨新为你”的精神, 进一步帮助用户消除安全性能“瓶颈”,在“后万兆”时代为用户提供构筑稳定可靠的安全体系。(编辑潘静) 万方数据
展开阅读全文
  皮皮文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:3gpp lte系统中用户安全研究.pdf
链接地址:http://www.ppdoc.com/p-10914319.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

copyright@ 2008-2018 皮皮文库网站版权所有
经营许可证编号:京ICP备12026657号-3 

收起
展开