0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

LTE/SAE的安全体系结构及有何应用

电子设计 作者:电子设计 2018-09-14 09:05 次阅读

1 引言

3GPP在2004年12月启动了无线接入网长期演进研究项目(long term evolution,LTE),演进的接入技术(如evolved-UTRA,E-UTRA)和接入网络(如E-UTRAN),以及面向全IP的分组域核心网的演进项目(如system architecture evolution,SAE),希望通过从无线接口到核心网络的持续演进和增强,保持自己在移动通信领域的技术先发优势,以保证在今后10年甚至更长的时间里,为运营商和用户不断增长的需求提供满意的支持。

目前,已有大量参考文献对LTE的技术进行了充分的分析和介绍,业界的讨论也非常热烈,而未来系统演进的另一个方面--SAE的技术内容还少有文章涉及。不同于空中接口的技术演进,移动通信系统结构演进更多的是从系统整体角度考虑未来移动通信的发展趋势和特征,从网络架构方面确定将来移动通信的发展方向。在无线网络接口技术呈现出多样化、同质化特征的条件下,满足未来发展趋势的网络架构将使运营商在未来更有竞争力,用户不断变化的业务需求也将得到较好地满足。因此从某种程度上说,SAE的重要性可能将超过LTE,并成为未来移动通信系统竞争力和生命力的决定性因素之一。

2 LTE/SAE的安全体系结构

2.1 LTE/SAE的安全架构

LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献[2]提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域。

由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了一些变化。参考文献[3]指出:首先是在ME(mobile equipment,移动设备)和SN(serve network,业务网)之间加入了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(access network,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE是由ME和USIM(universal subscriber identity module,全球用户标识模块)卡组成。

LTE/SAE的安全体系结构及有何应用

2.2 LTE/SAE安全流程分析

LTE/SAE的安全流程整体上可以分为以下几大部分,如图2所示。

LTE/SAE的安全体系结构及有何应用

用户开机发起注册,与网络建立连接后发起AKA(authentication and key agreement,鉴权与密钥协商)过程。网络端的MME通过终端发来的IMSI(international mobile subscriber identity,全球移动用户惟一标识)以及相关的参数发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令SMC(security mode command,安全模式过程),其最终目的是要达到终端和网络端密钥的一致性,这样两者之间才能安全地通信。

2.3 鉴权与密钥协商过程

LTE/SAE鉴权与密钥协商过程的目的是通过AUC(authentication centre,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipher key,加密密钥)和IK(integrity key,完整性密钥),并由CK和IK作为基本密钥计算一个新的父密钥KASME, 随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolved packet system,演进型分组系统)安全上下文。LTE和3G在AKA过程中的个别地方是有所不同的,参考文献[2]指出网络端生成的CK、IK不应该离开HSS(home subscriber server,归属地用户服务器,存在于归属地环境HE中),而参考文献[3]指出3G的CK、IK是可以存在于AV(authentication vector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。AKA过程最终实现了UE和网络侧的双向鉴权,使两端的密钥达成一致,以便能够正常通信。详细的鉴权与密钥协商过程如图3所示。

LTE/SAE的安全体系结构及有何应用

(1)~(3)MME通过鉴权请求Authentication datequest将IMSI、SN ID(server network identity,服务网标识)和Network Type(服务网类型)传给HSS,HSS用SN ID对终端进行验证。如果验证通过,HSS将会使用收到的参数生成AV, 它包括参数RAND(随机数)、AUTN(authentication token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME,KASME是用来产生非接入层和接入层密钥的总密钥,之后通过鉴权响应Authentication data response将AV传给MME.

(4)~(10)MME存储好AV后,将会通过用户鉴权请求User authentication request这条消息将参数AUTN、RAND和KSIASME 传给终端。KSIASME 是用来标识KASMEKASME,目的是为了终端能获得和网络端一样的KASME .随后,参考文献[4]指出终端将会核实收到的AUTN的AMF(authentication management field,鉴证管理域)。如果可以接受,通过验证,将会进一步生成一个响应RES;如果和XRES匹配的话,表示鉴权成功了。

RES的具体生成方法如图4所示。参考文献[3]指出图中的SQN(sequence number,序列号)是一个计数器。f1和f2为鉴权函数,f3、f4、f5和KDF都是密钥生成函数;?茌为异或操作;AK为一个密钥,AK = f5K (RAND),主要用于恢复SQN,具体操作是SQN = (SQN?茌AK) AK;MAC为网络端产生的信息确认码,XMAC为终端生成的信息确认码。当UE收到MME发来的鉴权请求后,通过验证,使用参数K、SQN(恢复的)和AMF通过函数f1生成XMAC,通过比较XMAC和MAC相等后,才被允许进行下一步动作。

LTE/SAE的安全体系结构及有何应用

上述过程完成之后,终端和网络端的非接入层和接入层将会由产生的密钥KASME通过KDF获取相应的机密性及完整性保护所需要的密钥。

2.4 终端的安全性激活过程

在LTE中,非接入层和接入层分别都要进行加密和完整性保护,它们是相互独立的,它们安全性的激活都是通过SMC命令来完成的,且发生在AKA之后。网络端对终端的非接入层和接入层的激活顺序是先激活非接入层的安全性,再激活接入层的安全性。

2.4.1 非接入层的安全模式过程

由图5可知,非接入层的安全模式过程是由网络发起的,MME发送的SMC消息是被非接入层完整性保护了的,但是没有被加密。参考文献[4]指出UE在收到SMC消息后,首先要比对消息中的UE security capabilities(安全性能力)是否和自己发送给网络以触发SMC过程的UE security capabilities相同,以确定UE security capabilities未被更改,如果相同,表示可以接受,没有受到攻击,nonceMME和nonceUE用于切换时的安全性激活,本文就不再赘述;其次,进行NAS层密钥的生成,包括KNASenc和KNASint。如果安全模式命令的校验没通过的话,将发送安全模式拒绝命令给MME,UE退出连接。如图5中的第3步。

LTE/SAE的安全体系结构及有何应用

2.4.2 接入层的安全模式过程

在非接入层的安全性激活后,紧接着将要进行接入层的安全性激活,采用AS SMC命令来实现的。如图6所示,网络端通过已经存在的KASME来生成KeNB ,利用KeNB生成完整性保护密钥对AS SMC这条消息进行完整性保护,并生成一个信息确认码MAC-I;之后,将AS SMC传给ME.参考文献[5]指出ME首先利用密钥KASME来生成KeNB , 之后利用收到的算法和KeNB通过KDF生成完整性保护密钥,然后对此AS SMC信息进行完整性校验,具体是通过生成一个X-MAC,如果X-MAC和MAC-I相匹配的话,通过校验,之后进一步生成加密密钥,并发送AS SMC完成消息给eNB,此条消息也要进行加密和完整性保护,也要生成一个信息确认码MAC-I,具体用途已介绍,此步骤非常重要,假如校验不通过,UE会向eNB返回一条AS Mode Failure消息,表明此通道不安全,UE是要退出连接的。eNB对AS SMC完成消息进行完整性校验通过后,此时接入层的安全性就激活了,可以开始传输数据了。

LTE/SAE的安全体系结构及有何应用

3 LTE/SAE安全体系终端的具体实现

3.1 终端密钥的获取

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。简单的公共密钥例子可以用素数表示,将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。

在非接入层和接入层的安全性激活之后,将会进一步生成各自机密性和完整性保护所需要的密钥。

图7中的第(1)步在图3中已经介绍过,主要是用于生成密钥KASME ,非接入层直接用此密钥获取非接入层信令所用的完整性密钥和加解密密钥,如图中第(2)步所述。接入层还要首先通过此密钥再进一步获取控制平面所需要的完整性和加解密密钥KRRCint、KRRCenc 以及用户平面所需的加解密密钥KUpenc.

LTE/SAE的安全体系结构及有何应用

3.2 终端数据的安全性实现

前面已经介绍过LTE终端非接入层和接入层都要对数据进行机密性和完整性保护。两者相似,本文仅介绍终端接入层的安全性实现。

LTE(Long Term Evolution,长期演进)项目是3G的演进,始于2004年3GPP的多伦多会议。LTE并非人们普遍误解的4G技术,而是3G与4G技术之间的一个过渡,是3.9G的全球标准,它改进并增强了3G的空中接入技术,采用OFDM和MIMO作为其无线网络演进的唯一标准。在20MHz频谱带宽下能够提供下行326Mbit/s与上行86Mbit/s的峰值速率。改善了小区边缘用户的性能,提高小区容量和降低系统延迟。

LTE终端协议栈接入层的安全性的具体功能实现是在PDCP(packet data convergence protocol,分组数据汇聚协议)中完成的。参考文献[6]指出PDCP在接入层协议栈中的位置位于RLC(radio link control,无线链路控制)层之上,受RRC(radio resource control,无线资源控制)的调度和控制,将来自上层的用户数据传输到RLC子层。PDCP机密性的对象是C(control,控制)平面的信令以及U(user,用户)平面数据部分,完整性保护的对象仅针对C平面的信令部分,完整性保护在加密之前进行。

LTE中数据的安全性都是基于算法来实现的,机密性和完整性保护的核心算法有两种:AES(advanced encryption standard,高级加密标准)和SNOW 3G算法。参考文献[7]指出AES采用的是128位块加密,参考文献[8]指出SNOW 3G采用的128位流加密。下面将分别介绍数据机密性和完整性的具体实现。

3.2.1 终端数据的机密性实现

机密性均采用AES或SNOW 3G算法,具体采用哪种算法是由RRC配给PDCP,这两种算法的输入密钥均采用128位。

如图8所示,算法的输入是IV和KEY,输出为Q[].IV由4个参数组成:32位COUNT(PDCP的数据计数器)、5位的BEARER(PDCP的RB标识)、1位的DIRECTION(上行或下行数据的方向位)和LENGTH(表示所加解密数据的长度)。KEY是前面所讲的密钥KRRCenc或KUpenc .Q[]是输出的密钥流块。参考文献[2]指出加密过程:图8产生的密钥流块与明文块异或后便产生了密文块,加密过程完成。解密过程与加密过程相反即可。

LTE/SAE的安全体系结构及有何应用

3.2.2 终端数据的完整性实现

数据传输中一端或另一端的设备,PC即或终端。数据终端设备(DTE)是一个在X.25网络中的末端节点。DTE是在一个用户网络接口的设备,其作为一个数据源、目的或两者服务。DTE通过一个DCE 设备和典型地使用由DCE产生的时钟信号连接到一个数据网络。DTE包括设备如计算机、协议转换器和多工器。数据终端设备,即计算机显示终端,是计算机系统的输入、输出设备。计算机显示终端伴随主机时代的集中处理模式而产生,并随着计算技术的发展而不断终端的发展 迄今为止,计算技术经历了主机时代、PC时代和网络计算时代这三个发展时期,终端与计算技术发展的三个阶段相适应,应用也经历了字符哑终端、图形终端和网络终端这三个形态。

完整性也采用AES或SNOW 3G算法,具体采用哪种算法也是由RRC配给PDCP,这两种算法的输入密钥均采用128位。

如图9所示,算法的输入是IV和KEY.IV也由4个参数构成,COUNT、BEARER和DIRECTION这3个参数与机密性所用的参数相同, MESSAGE代表的是实际进行完整性保护或校验的数据;KEY是前面所提到的完整性密钥KRRCenc.参考文献[2]指出完整性保护过程:对输入流IV和 KEY的处理后得到MAC-I.完整性校验过程:对输入流IV和KEY的处理后得到X-MAC.MAC-I和X-MAC如果匹配的话,表示完整性校验成功。

LTE/SAE的安全体系结构及有何应用

4 结束语

LTE系统提供了较高的数据速率,对于这些业务,尤其是某些重要的数据业务,将对网络的安全性提出更高的要求,因此对LTE/SAE安全架构和安全机制的设计显得至关重要。目前3GPP的安全性标准还没有稳定版本,还在不断地更新中,我们将会在今后的研究和开发工作中不断地完善LTE/SAE的安全功能。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • LTE
    LTE
    +关注

    关注

    15

    文章

    1345

    浏览量

    176999
  • 无线
    +关注

    关注

    31

    文章

    5302

    浏览量

    171457
  • 移动通信
    +关注

    关注

    10

    文章

    2535

    浏览量

    69383
收藏 人收藏

    评论

    相关推荐

    构筑电台网络的整体安全体系

    破坏、病毒感染甚至泄密的麻烦与危险。如何综合利用合理的安全手段,既能阻挡入侵与危害,又能满足工作中的数据流动的需要,构筑一个适于电台工作特色的安全体系是一个亟待解决的问题。【关键词】:电台网络;;安全体系
    发表于 04-23 11:46

    LTE/SAE概况

    LTE是现代移动通信发展最重要的阶段之一。因其增强的数据吞吐量和更低的时延,为提高服务提供了合适的基础。LTE也为电信架构现代化提供了额外的推力。在LTE/SAE系统标准中舍弃电路域的
    发表于 12-02 09:53

    ARM SOC体系结构

    ARMSOC 体系结构
    发表于 11-22 10:54

    LTE-SAE的网络性能及其结构特点是什么?

    LTE-SAE的网络性能是什么?LTE-SAE结构特点是什么?
    发表于 05-28 06:12

    Arm的DRTM体系结构规范

    本规范定义了基于Arm A配置文件体系结构的处理器的动态测量信任根(DRTM)体系结构。本规范基于TCG D-RTM体系结构[4]的概念,但作为一个独立的独立文档发挥作用。它使用了TCG体系结
    发表于 08-08 07:45

    基于代理的网格安全体系结构设计与分析

    网格环境下的新特性,引出其独特的安全需求。本文提出一组安全策略,构建了相应的安全体系结构模型,并从一次典型网格计算过程的角度来详细分析该模型,解决了诸如单点
    发表于 08-07 10:31 11次下载

    基于入侵容忍的数据库安全体系结构

    提出了一种综合的数据库安全体系结构。在多级入侵容忍的体系结构上设计了探测器代理和预警中心两个模块。探测器代理实现对事务的监控和评估,预警中心则结合决策结果和
    发表于 08-12 10:15 8次下载

    一种新型的网格安全体系结构

    对网格安全问题的研究是网格计算中的一个热点问题。通过对网格环境下安全需求和网格基础设施GSI 的分析,介绍了一种新的基于知识库的网格安全体系结构,并对这一安全
    发表于 08-13 08:51 15次下载

    IPv6网络安全体系结构研究

    文章介绍了IPSec 体系结构以及在IPv6 中可能实现的部分,详细描述了IPSec 所提供的网络安全服务与实现原理,讨论如何在IPv6 中通过身份验证头(AH)和封装安全性净荷(ESP)头来实现
    发表于 08-19 10:27 5次下载

    面向任务生命周期网格安全体系结构研究

             在分析了网格安全需求、安全策略及安全问题后,提出了面向任务生命周期的5 层安全体系结构
    发表于 09-10 10:41 9次下载

    可信计算平台安全体系及应用研究

    针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式
    发表于 09-17 10:15 9次下载

    LTE体系结构

    LTE体系结构 LTE体系结构可以借助SAE 体系结构来做详细描述。在
    发表于 06-16 13:09 9587次阅读

    基于InsiderThreat的安全防御体系结构研究_王辉

    基于InsiderThreat的安全防御体系结构研究_王辉
    发表于 03-19 11:38 0次下载

    一种智能云安全服务体系结构研究与设计_黄成荣

    一种智能云安全服务体系结构研究与设计_黄成荣
    发表于 03-19 11:45 0次下载

    LTE-SAE体系结构特点及网络性能介绍

    除此之外,由于3GPP和3GPP2已经就CDMA和LTE-SAE系统之间的互通达成一致,CDMA运营商将能把他们的网络演进至LTE-SAE,并受益于规模经济和巨大的芯片组出货量。
    发表于 01-13 16:03 4140次阅读
    <b class='flag-5'>LTE-SAE</b><b class='flag-5'>体系结构</b>特点及网络性能介绍