LTE/SAE的安全体系结构及有何应用

描述

1   引言

3GPP在2004年12月启动了无线接入网长期演进研究项目(long term evolution,LTE),演进的接入技术(如evolved-UTRA,E-UTRA)和接入网络(如E-UTRAN),以及面向全IP的分组域核心网的演进项目(如system architecture evolution,SAE),希望通过从无线接口到核心网络的持续演进和增强,保持自己在移动通信领域的技术先发优势,以保证在今后10年甚至更长的时间里,为运营商和用户不断增长的需求提供满意的支持。

目前,已有大量参考文献对LTE的技术进行了充分的分析和介绍,业界的讨论也非常热烈,而未来系统演进的另一个方面--SAE的技术内容还少有文章涉及。不同于空中接口的技术演进,移动通信系统结构演进更多的是从系统整体角度考虑未来移动通信的发展趋势和特征,从网络架构方面确定将来移动通信的发展方向。在无线网络接口技术呈现出多样化、同质化特征的条件下,满足未来发展趋势的网络架构将使运营商在未来更有竞争力,用户不断变化的业务需求也将得到较好地满足。因此从某种程度上说,SAE的重要性可能将超过LTE,并成为未来移动通信系统竞争力和生命力的决定性因素之一。

2   LTE/SAE的安全体系结构

2.1   LTE/SAE的安全架构

LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献[2]提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域。

由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了一些变化。参考文献[3]指出:首先是在ME(mobile equipment,移动设备)和SN(serve network,业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(access network,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE是由ME和USIM(universal subscriber identity module,全球用户标识模块)卡组成。

移动通信

2.2   LTE/SAE安全流程分析

LTE/SAE的安全流程整体上可以分为以下几大部分,如图2所示。

移动通信

用户开机发起注册,与网络建立连接后发起AKA(authentication and key agreement,鉴权与密钥协商)过程。网络端的MME通过终端发来的IMSI(international mobile subscriber identity,全球移动用户惟一标识)以及相关的参数发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令SMC(security mode command,安全模式过程),其最终目的是要达到终端和网络端密钥的一致性,这样两者之间才能安全地通信。

2.3   鉴权与密钥协商过程

LTE/SAE鉴权与密钥协商过程的目的是通过AUC(authentication centre,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipher key,加密密钥)和IK(integrity key,完整性密钥),并由CK和IK作为基本密钥计算一个新的父密钥KASME, 随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolved packet system,演进型分组系统)安全上下文。LTE和3G在AKA过程中的个别地方是有所不同的,参考文献[2]指出网络端生成的CK、IK不应该离开HSS(home subscriber server,归属地用户服务器,存在于归属地环境HE中),而参考文献[3]指出3G的CK、IK是可以存在于AV(authentication vector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。AKA过程最终实现了UE和网络侧的双向鉴权,使两端的密钥达成一致,以便能够正常通信。详细的鉴权与密钥协商过程如图3所示。

移动通信

(1)~(3)MME通过鉴权请求Authentication datequest将IMSI、SN ID(server network identity,服务网标识)和Network Type(服务网类型)传给HSS,HSS用SN ID对终端进行验证。如果验证通过,HSS将会使用收到的参数生成AV, 它包括参数RAND(随机数)、AUTN(authentication token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME,KASME是用来产生非接入层和接入层密钥的总密钥,之后通过鉴权响应Authentication data response将AV传给MME.

(4)~(10)MME存储好AV后,将会通过用户鉴权请求User authentication request这条消息将参数AUTN、RAND和KSIASME 传给终端。KSIASME 是用来标识KASMEKASME,目的是为了终端能获得和网络端一样的KASME .随后,参考文献[4]指出终端将会核实收到的AUTN的AMF(authentication management field,鉴证管理域)。如果可以接受,通过验证,将会进一步生成一个响应RES;如果和XRES匹配的话,表示鉴权成功了。

RES的具体生成方法如图4所示。参考文献[3]指出图中的SQN(sequence number,序列号)是一个计数器。f1和f2为鉴权函数,f3、f4、f5和KDF都是密钥生成函数;?茌为异或操作;AK为一个密钥,AK = f5K (RAND),主要用于恢复SQN,具体操作是SQN = (SQN?茌AK)  AK;MAC为网络端产生的信息确认码,XMAC为终端生成的信息确认码。当UE收到MME发来的鉴权请求后,通过验证,使用参数K、SQN(恢复的)和AMF通过函数f1生成XMAC,通过比较XMAC和MAC相等后,才被允许进行下一步动作。

移动通信

上述过程完成之后,终端和网络端的非接入层和接入层将会由产生的密钥KASME通过KDF获取相应的机密性及完整性保护所需要的密钥。

2.4   终端的安全性激活过程

在LTE中,非接入层和接入层分别都要进行加密和完整性保护,它们是相互独立的,它们安全性的激活都是通过SMC命令来完成的,且发生在AKA之后。网络端对终端的非接入层和接入层的激活顺序是先激活非接入层的安全性,再激活接入层的安全性。

2.4.1   非接入层的安全模式过程

由图5可知,非接入层的安全模式过程是由网络发起的,MME发送的SMC消息是被非接入层完整性保护了的,但是没有被加密。参考文献[4]指出UE在收到SMC消息后,首先要比对消息中的UE security capabilities(安全性能力)是否和自己发送给网络以触发SMC过程的UE security capabilities相同,以确定UE security capabilities未被更改,如果相同,表示可以接受,没有受到攻击,nonceMME和nonceUE用于切换时的安全性激活,本文就不再赘述;其次,进行NAS层密钥的生成,包括KNASenc和KNASint。如果安全模式命令的校验没通过的话,将发送安全模式拒绝命令给MME,UE退出连接。如图5中的第3步。

移动通信

2.4.2   接入层的安全模式过程

在非接入层的安全性激活后,紧接着将要进行接入层的安全性激活,采用AS SMC命令来实现的。如图6所示,网络端通过已经存在的KASME来生成KeNB ,利用KeNB生成完整性保护密钥对AS SMC这条消息进行完整性保护,并生成一个信息确认码MAC-I;之后,将AS SMC传给ME.参考文献[5]指出ME首先利用密钥KASME来生成KeNB , 之后利用收到的算法和KeNB通过KDF生成完整性保护密钥,然后对此AS SMC信息进行完整性校验,具体是通过生成一个X-MAC,如果X-MAC和MAC-I相匹配的话,通过校验,之后进一步生成加密密钥,并发送AS SMC完成消息给eNB,此条消息也要进行加密和完整性保护,也要生成一个信息确认码MAC-I,具体用途已介绍,此步骤非常重要,假如校验不通过,UE会向eNB返回一条AS Mode Failure消息,表明此通道不安全,UE是要退出连接的。eNB对AS SMC完成消息进行完整性校验通过后,此时接入层的安全性就激活了,可以开始传输数据了。

移动通信

3   LTE/SAE安全体系终端的具体实现

3.1   终端密钥的获取

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。简单的公共密钥例子可以用素数表示,将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。

在非接入层和接入层的安全性激活之后,将会进一步生成各自机密性和完整性保护所需要的密钥。

图7中的第(1)步在图3中已经介绍过,主要是用于生成密钥KASME ,非接入层直接用此密钥获取非接入层信令所用的完整性密钥和加解密密钥,如图中第(2)步所述。接入层还要首先通过此密钥再进一步获取控制平面所需要的完整性和加解密密钥KRRCint、KRRCenc 以及用户平面所需的加解密密钥KUpenc.

移动通信

3.2   终端数据的安全性实现

前面已经介绍过LTE终端非接入层和接入层都要对数据进行机密性和完整性保护。两者相似,本文仅介绍终端接入层的安全性实现。

LTE(Long Term Evolution,长期演进)项目是3G的演进,始于2004年3GPP的多伦多会议。LTE并非人们普遍误解的4G技术,而是3G与4G技术之间的一个过渡,是3.9G的全球标准,它改进并增强了3G的空中接入技术,采用OFDM和MIMO作为其无线网络演进的唯一标准。在20MHz频谱带宽下能够提供下行326Mbit/s与上行86Mbit/s的峰值速率。改善了小区边缘用户的性能,提高小区容量和降低系统延迟。

LTE终端协议栈接入层的安全性的具体功能实现是在PDCP(packet data convergence protocol,分组数据汇聚协议)中完成的。参考文献[6]指出PDCP在接入层协议栈中的位置位于RLC(radio link control,无线链路控制)层之上,受RRC(radio resource control,无线资源控制)的调度和控制,将来自上层的用户数据传输到RLC子层。PDCP机密性的对象是C(control,控制)平面的信令以及U(user,用户)平面数据部分,完整性保护的对象仅针对C平面的信令部分,完整性保护在加密之前进行。

LTE中数据的安全性都是基于算法来实现的,机密性和完整性保护的核心算法有两种:AES(advanced encryption standard,高级加密标准)和SNOW 3G算法。参考文献[7]指出AES采用的是128位块加密,参考文献[8]指出SNOW 3G采用的128位流加密。下面将分别介绍数据机密性和完整性的具体实现。

3.2.1   终端数据的机密性实现

机密性均采用AES或SNOW 3G算法,具体采用哪种算法是由RRC配给PDCP,这两种算法的输入密钥均采用128位。

如图8所示,算法的输入是IV和KEY,输出为Q[].IV由4个参数组成:32位COUNT(PDCP的数据计数器)、5位的BEARER(PDCP的RB标识)、1位的DIRECTION(上行或下行数据的方向位)和LENGTH(表示所加解密数据的长度)。KEY是前面所讲的密钥KRRCenc或KUpenc .Q[]是输出的密钥流块。参考文献[2]指出加密过程:图8产生的密钥流块与明文块异或后便产生了密文块,加密过程完成。解密过程与加密过程相反即可。

移动通信

3.2.2   终端数据的完整性实现

数据传输中一端或另一端的设备,PC即或终端。数据终端设备(DTE)是一个在X.25网络中的末端节点。DTE是在一个用户网络接口的设备,其作为一个数据源、目的或两者服务。DTE通过一个DCE 设备和典型地使用由DCE产生的时钟信号连接到一个数据网络。DTE包括设备如计算机、协议转换器和多工器。数据终端设备,即计算机显示终端,是计算机系统的输入、输出设备。计算机显示终端伴随主机时代的集中处理模式而产生,并随着计算技术的发展而不断终端的发展 迄今为止,计算技术经历了主机时代、PC时代和网络计算时代这三个发展时期,终端与计算技术发展的三个阶段相适应,应用也经历了字符哑终端、图形终端和网络终端这三个形态。

完整性也采用AES或SNOW 3G算法,具体采用哪种算法也是由RRC配给PDCP,这两种算法的输入密钥均采用128位。

如图9所示,算法的输入是IV和KEY.IV也由4个参数构成,COUNT、BEARER和DIRECTION这3个参数与机密性所用的参数相同, MESSAGE代表的是实际进行完整性保护或校验的数据;KEY是前面所提到的完整性密钥KRRCenc.参考文献[2]指出完整性保护过程:对输入流IV和 KEY的处理后得到MAC-I.完整性校验过程:对输入流IV和KEY的处理后得到X-MAC.MAC-I和X-MAC如果匹配的话,表示完整性校验成功。

移动通信

4   结束语

LTE系统提供了较高的数据速率,对于这些业务,尤其是某些重要的数据业务,将对网络的安全性提出更高的要求,因此对LTE/SAE安全架构和安全机制的设计显得至关重要。目前3GPP的安全性标准还没有稳定版本,还在不断地更新中,我们将会在今后的研究和开发工作中不断地完善LTE/SAE的安全功能。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分