-
LTE
安全机制
<
/p>
摘要:
针对
3GPP
提出的
LTE/SAE
标准,
研究
了
LTE/SAE
安全体系架构。
首先
概述了
LTE/SAE
的基本网络架构,介绍了
LTE/SAE
较之
UMTS
网络的改进之处;其次,逐层介绍
LTE/SAE
的
网络安全体系,包括安全架构,安全流程分析,鉴权与密钥协商过程,密钥体系,安全激活
过程等;
再者,
指出了现阶段
< br>LTE/SAE
安全体制存在的一些问题并进行了分析;
最后对文献
阅读方面做了总结。
关键
词:
3GPP
;
LTE/SAE
;安全机制;密钥;鉴权
The
Security Mechanism of LTE/SAE
Abstract
:
The
LTE/SAE
security
mechanism
architecture
is
studied
through
the
standard
of
LTE/SAE put forward by 3GPP. Firstly,
the basic network structure of LTE/SAE is
summarized
and
the
advantage
of
LTE/SAE
to
UMTS
is
introduced.
Secondly,
the
network
security
mechanism of LTE/SAE, security
structure, the analysis of security procedure,
authentication and
key agreement, key
hierarchy, security mode activation procedure, and
so on, is introduced step by
step. And
then, some problems existing in the present
security mechanism of LTE/SAE are shown
and analyzed. At last, some summary is
given on paper reading.
Keywords
:
3GPP
(3rd
Generation
Partnership
Project);
LTE/SAE
(long
time
evolution/system
architecture evolution); Security
Mechanism; Key; Authentication
1.
引言
1.1
LTE
发展背景
伴随
GSM
等移动网络在过去的二十年中的广泛普及,全球
语音通信业务获得了巨大的
成功。目前,全球的移动语音用户已超过了
< br>18
亿。同时,我们的通信习惯也从以往的点到
点(
p>
Place to
Place
)演进到人与人。
个人通
信的迅猛发展极大地促使了个人通信设备的微型化和多样化,结合多媒体消息、
在线游戏
、
视频点播、
音乐下载和移动电视等数据业务的能力,
大大满足了个人通信和娱乐
的需求。
另外,
尽量利用网络来提供计算和存储能力,
通
过低成本的宽带无线传送到终端,
将有
利于个人通信娱乐设备的
微型化和普及。
GSM
网络演进到
GP
RS/EDGE
和
WCDMA/HSDPA
网络以提供更多样化的通信和娱乐业务,降低无线数据网络的运营成本,已成为
GS
M
移动
运营商的必经之路。但这也仅仅是往宽带无线技术演进的
一个开始。
WCDMA/HSDPA
与
GPRS/EDGE
相比,虽然无线性能大大提高,但是,在
I
PR
的制肘、应对市场挑战和满足用
户需求等领域,还是有很多
局限。
由于
CDMA
通信系统形成的特定历史背景,
3G
所涉及的核心专利
被少数公司持有,
在
IPR
上形成了一
家独大的局面。专利授权费用已成为厂家承重负担。可以说,
3G
厂商和运
营商在专利问题上处处受到制肘,业界迫切需要改变这种不利局面。
面对高速发展的
移动通信市场的巨大诱惑和大量低成本,高带宽的无线技术快速普及,
众多非传统移动运
营商也纷纷加入了移动通信市场,并引进了新的商业运营模式。例如,
Google
p>
与互联网业务提供商(
ISP
)
Earthlink
合作,已在美国旧金山全市提供免费的无线接
入服务,双方共享广告收入,并将广告收入作为其主要盈利途径,
Goo
gle
更将这种新的运
营模式申请了专利。另外,大量的酒店、
度假村、咖啡厅和饭馆等,由于本身业务激烈竞争
的原因,提供免费
WiFi
无线接入方式,通过因特网可以轻易的查询到这类信息。最近,网
络服务提供商“
SKYPE
”更在这些免费的无
线宽带接入基础上,新增了几乎免费的语音及
视频通信业务。
这
些新兴力量给传统移动运营商带来了前所未有的挑战,
加快现有网络演进,
满足用户需求,提供新型业务成为在激烈的竞争中处于不败之地的唯一选择。
与此同时,用户期望运营商提供任何时间任何地点不低于
1Mb
ps
的无线接入速度,小
于
20ms<
/p>
的低系统传输延迟,在高移动速率环境下的全网无缝覆盖。而最重要的一点是能被
广大用户负担得起的廉价终端设备和网络服务。
这些要求已远远超出了现有网络的能力,
寻找突破性的空中接口技术和网络结构看来是
势在必行。
LTE(
长期演进
)
是由
3GPP(
第三
代合作伙伴计划
)
定义的移动宽带网络标准的下一
个演进目标
,
支持在成对频谱和非成对频谱上的运行
,
可实现对现有和未来的无线频带频谱的
高效利用。它还支持
1.4
~
20M
Hz
的信道带宽。业界对
LTE
的广泛
支持
,
确保了
LTE
< br>拥有规
模经济效益
,
因此是一种
非常经济高效的解决方案。
2006
年
9
月
,3GPP
最终确定了
LTE:
也称之为演进的
UTRA
和
UTRAN(Evolved UTRA and
UTRAN)
的研究项目。
该项研究的
目标是确定
3GPP
接入技术的长期演进计划
< br>,
使其可以在遥
远的将来保持竞争优势
< br>,
相应的工作项目计划在
2007
年下半年完成。
3GPP
还开展了
一项平行研究
:
即系统架构演进
(SA
E),
展示核心网络的演进要点。这是一
个基于
IP
的扁平网络体系结构
,
旨
在简化网络操作
,
确保平稳、有效地部署网络。
1.2
LTE
安全机制概述
随着移动通信的普及,
移动通信中的安全问题正受到越来越多的关注,
人们对移动通信
中的信息安全也提出了更高的要求。在
< br>2G
(以
GSM
网络为例)中,
用户卡和网络侧配合
完成鉴权来防止未经授权的接入,从而保护运营商和合法用户双方的
权益。但
GSM
网络在
身份认证及加密
算法等方面存在着许多安全隐患:首先,由于其使用的
COMP128-1
算法的
安全缺陷,用户
SIM
卡和鉴权中心(
AuC
)间共享的安全密钥可在很短的时间内
被破译,
从而导致对可物理接触到的
SIM
卡进行克隆;
GSM
网络没有考虑数据完整性保护的问题,
难以发现数据在传输过程被篡改等问题。
第三代移动通信系统(
3G
)在
2
G
的基础上进行了改进,继承了
2G
系
统安全的优点,
同时针对
3G
系统的新
特性,
定义了更加完善的安全特征与安全服务。
R99
侧重接入网安全,
定义了
UMTS
的安全架构,采用基于
Milenage
算法的
p>
AKA
鉴权,实现了终端和网络间的
双向认
证,定义了强制的完整性保护和可选的加密保护,提供了更好的安全性保护;
R4
增
加了基于
IP
的信
令的保护;
R5
增加了
IMS
的安全机制;
R6
增加了通用鉴权架构
GAA
(
Generic
Authentication Architecture
)
和
MBMS
(
Multimedia
Broadcast Multicast Service
)
安
全机制。
3G
技术的出现推动了移动通信网数据类业务的发展,在更大程度上满足了个人通信和
娱
乐的需求,
正在被广泛推广和应用。
为了进一步发展
3G
技术,
3GPP
于<
/p>
2004
年将
LTE
(
Long
Time Evolution
)作为
3G
系统的长期演进,并于
< br>2006
年开始标准制定工作。在开展
LTE
研
究项目的同时,启动了
SAE
< br>(
System Architecture Evolution
)的研究项目。
LTE/SAE
的安全
功能也不断得到完善、扩展和加强,本文对
LTE/SAE
< br>的安全技术进行了详细介绍。
2
LTE/SAE
网络架构
2.1
LTE
基本网络架构
LTE
采用扁平化、
IP
化的
网络架构,
E-UTRAN
用
E-No
deB
替代原有的
RNC-NodeB
结
构,各网络节点之间的接口使用
IP
传输,通过
IMS
承载综合业务,原
U
TRAN
的
CS
域业
< br>务均可由
LTE
网络的
PS
p>
域承载。
原有
PS
域的
SGSN
(
service
GPRS support node
)
和
GGSN
(
gateway GPRS support
node
)功能归并后重新作了划分,成为两个新的逻辑网元:移动管
< br>理实体
(MME)
和服务网关
(
Serving Gateway)
,实现
PS
域的承载和控制相分离。新增的
PDN
GW
网元实现各种类型的无线接入。
LTE
的网络架构如下图所示:
图
1
LTE
网络架构
E-UTRAN
p>
由
eNB
构成;
EPC
(Evolved
Packet
Core)
由
MME
(
Mobility
Management
Entity
)
,
S-GW
(
Serving
Gateway
)以及
P-GW
(
PDN
Gateway
)构成。
E-UTRAN
主要的开放接口包括:
S1
接口:连接
E-UTRAN
与
CN
,类似于
UT
RAN
的
Iu
接口;
< br>
X2
接口:实现
E-Node
B
之间的互联,类似于
UTRAN
的<
/p>
Iur
接口;
LTE-Uu
接口:
E-UTRAN<
/p>
的无线接口,类似于
UTRAN
的
Uu
接口;
图
2 E
-UTRAN
与
UTRAN
接口对照<
/p>
2.2
LTE/SAE
网元功能介绍
SAE
是
LTE
的系
统架构演进,所以,在此有必要对其系统架构做简单介绍,
SAE
的网
络结构如图
3
所示:
L
TE
-
U
u
UE
E
-
U
TRAN
S1
-
U
S10
S11
S4
UTRAN
SG
S
N
GERA
S1
-
M
ME
HSS
S3
MME
S6a
S12
S5
Gx
PCRF
Rx
Serving
Gateway
PD
SGi
Operator
'
s
IP
Services
Gateway
(e.g. IMS, PSS etc.)
图
3
SAE
网络架构
接下来介绍一下各网元的功能:
2.2.1
UTRAN
E-UTRAN
实体的主要功能包括:
1.
头压缩及用户平面加密;
2.
在没有路由到达
MME
的情况下,
MME
的选
择取决于
UE
提供的信息;
3.
没有路由情形下的
MME
选择;
4.
基于
A
MBR
和
MBR
的上行承载级速率执行
;
5.
上下行承载级准许控制。
2.2.2
MME
MME
提供以下功能:
1.
NAS
信令及其安全;
2.
跨核心网的信令(支持
S3
接口)
;
3.
对处于
MME-IDLE
状态的
UE
进行寻呼;
4.
跟踪区域(
Tracking
Area
)列表的管理;
5.
P-GW
和
S-GW
的选择;
6.
发生跨
MME
切换时的
MME
选择;
7.
发生与
2G/3G 3GPP
接入网之
间切换时的
SGSN
选择;
8.
支持漫游(与
< br>HSS
之间的
S6a
接口)
p>
;
9.
鉴权;
10.
承载管理,包括专用承载(
dedicated
bearer
)的建立。
2.2.3
S
-
GW
<
/p>
对每一个与
EPS
相关的
UE
,在一个时间点上,都有一个
S-GW
为之服务。
S-GW
对基
于
GTP
和
PMIP
< br>的
S5/S8
都能提供如下功能:
1.
eNode
间切换时,作为本地锚定点;
2.
在
2G
/3G
系统和
P-GW
之间传输数据信
息;
3.
在
EMM-
IDLE
模式下为下行数据包提供缓存;发起业务请求流程;
4.
合法侦听;
5.
IP
包路由和前转;
6.
IP
包标记;
7.
计费。
2.2.4
P-
GW
1.
2.
3.
4.
5.
6.
7.
基于单个用户的数据包过滤;
UE
IP
地址分配;
上下行传输层数据包的分类标示;
上
下行服务级的计费(基于
SDF
,或者基于本地策略)
;
上下行服务级的门控;
上下行服务级
增强,对每个
SDF
进行策略和整形;
基于
AMBR
的下行速率整形基于
p>
MBR
的下行速率整上下行承载的绑定;合法性
监听;
2.2.5
HSS
HSS
是用于存储用户签约信息的数据库,归属网络中可以包含一个或多个
HSS
。
HSS
负责保存以下跟用户相关的信息:
1.
用户标识、编号和路由信息;
2.
用户安全信息:用于鉴权和授权的网络接入控制信息
3.
用户位置信息:
HSS
支持用户注册,并存储系统间的位置信息
4.
用户轮廓信息
HSS
还能产生用于鉴权、完整性保护和加密的用户安全信息。
HSS
负责与不同域和子系统中的呼叫控制和会话管理实体进行联系。
2.2.6
PCRF
PCRF
是策略和计费控制单元。
3
LTE
安全机制
本章从
LTE/SAE
的安全架构入手,
< br>首先介绍了安全层次,
并分析了安全层次的必要性;
其次
,分析了
LTE
认证与密钥协商过程,密钥的体系架构,以及安
全性激活过程;最后对
LTE
安全机制进行了安全性分析。
p>
3.1
LTE/SAE
安全架构
LTE/SAE
网络的安全架构和
UMTS
的安全架构基本相同,如下图所示:
图
4
安全架构
LTE/SAE
网络的安全也分为
5
个域:
1)
网络接入安全
(I)
2)
网络域安全
(II)
3)
用户域安全
(III)
4)
应用域安全
(IV)
5)
安全服务的可视性和可配置性(
V
)
LTE/SAE
的安全架构和<
/p>
UMTS
的网络安全架构相比,有如下区别:
1)
在
ME
和
SN
之间增加了双向箭头表明
M
E
和
SN
之间也存在非接入层安全。<
/p>
2)
在
AN<
/p>
和
SN
之间增加双向箭头表明
AN
和
SN
之间的通信需
要进行安全保护。
3)
增加了服务网
认证的概念,因此
HE
和
SN
之间的箭头由单向箭头改为双向箭头。
3.2
LTE/SAE
安全层次
在
LTE
中,由于
eNB
轻便小巧,能够灵活的部署于各种环境。但是,这些
eNB
p>
部署点
环境较为复杂,容易受到恶意的攻击。为了使接入网安全受到
威胁时不影响到核心网,
LTE
在安全方面采取分层安全的做法
,将接入层(
AS
)安全和非接入层(
NAS
)安全分离,
AS
安全负责
p>
eNB
和
UE
之间
的安全,
NAS
安全负责
MME
和
UE
之间的安全。采用这种方式
能够更好的保护
UE
的接入安全。这样
LTE
系统有两层保护,而不像
UMTS
系统只有一层
安全保障。
第一层为
E-UTRAN
网络中的
RRC
安全和用户面
(
UP
)
安全,
第二层是
EPC
(
演
进的包核心)网络中的
NAS
信令安
全,如下页图
1
所示。
这种设计目的是使
E-UTRAN
安
全层(第一层)和
EPC
安全层(第二层)相互的影响
最小化。该原则提高了整个系统的安
全性;对运营商来说,允许将
eNB
放置在易受攻击的位置而不存在高的风险。同时,可以
在多接入技术连接到
EPC
的情况下,对整个系统安全性的评估
和分析更加容易。即便攻击
者可以危及第一个安全层面的安全,也不会波及到第二个安全
层面。
图
5
LTE/SAE
安全层次
3.3
LTE/SAE
认证与密钥协商过程
3GPP
LTE
/
< br>SAE
认证与密钥协商过程取得了用户和网络之间相互认证的功能,在成功
认证的基础上完成了密钥的协商,
并且确保了协商密钥的新鲜性。
p>
协议中参与认证与密钥协
商的主体有:
用户
设备
(User Equipment
,
UE)
、
移动性管理实体
(Mobi
lity Management Entity
,
MME)<
/p>
和本地用户服务器
(Home
Subscriber
Server
,
HSS)
,
UE
信任
HSS
并与其共享密钥
K
p>
及确定的加解密算法。此外,
UE
和
HSS
各自维持一个计数器
SQNms
。和
SQNhss
,并且
SQNms
和
SQNhss
的初值
都为
0
。其中
f1
和
f2
为认证函数,
f3
、
f4
、
f5
、
s10
为密钥生成函
数,其详细定义见文献
[2]
。详细的
3GPP SAE
认证与密钥交换协议参见图
6
,图中认证令牌
AUTN=SQN
?
< br>AK||AMF||MAC
,
认证向量
< br>A
V=(RAND||XRES||K
ASME
||AUTN)
,
RAND
为
HSS
产
生
的
随
机
数
,
AK=f5(RAND)
,
MAC=
f1(SQN||RAND||AMF)
,
XRES=f2(R
AND)
,
CK=f3(RAND)
,
IK=f4(RAND)
,密钥
K
p>
ASME
由
CK
,
IK
和服务网络号从密钥产生算法
s1
0
。
得到,其中“
||
”表示符号消息的串联,
“
?
”标识异或运算符。
图
6
LTE/SAE
认证与密钥协商过程
3GPP LTE
/
SAE
认证向量分发与密钥协商的具体过程如下:
(1
)MME
发起认证过程。
首先
MME<
/p>
收到移动用户的注册请求后,
向用户的
H
SS
发送该
用户的永久身份标识
IMS
I
,
向所在的服务网络发
SNID
p>
,
请求对该用户身份和所在网络进行
认证;
(
2)HSS
收到
MME
的认证请求之后
,
根据
SNID
对用户所在的服务网络
进行验证,
验证
失败则
HSS
拒绝该消息,
如验证通过,
生成序列号
SQN
和随机数
RAND
,
同时产生一个或
一组认证向量
A<
/p>
V
并发送给
MME
,
MME
按序存储这些向量,
每一个
认证向量可以在
UE
和
MME
之间进行一次认证与密钥协商。
步骤
1
和
2
即为从
HSS
p>
到服务网络分发认证数据的过
程,图
7
p>
所示为
HSS
中认证向量的产生机制;
p>
图
7
认证向量的产生机制
(3)MME<
/p>
收到认证向量或认证向量组之后,
对认证向量组按序排序,
然后选择一个序号
最小的认证向量,并将其
R
AND
和
AUTN
发送给
UE
,请求
UE
产生认证数
据;
(4)UE
< br>收到
MME
发来的认证请求后,首先验证
AUTN
中
AMF
域的分离位
,然后计算
XMAC
,
并与
AUTN
中的
MAC
相比
较,
若
AMF
验证不通过或者
XMAC
与
MAC
比较
不符,
则向
MME
发送拒绝认证消息,
并放弃该过程。上述两项验证通过后,
UE
将计算
RES
和
K
ASME
,
K
ASME
由认证
过程中产生的密钥
CK
、
IK
和
SNID
根据密钥产生函数
< br>s
。得到,并将
RES
发送给<
/p>
MME
。步骤
3
和
4
即为认证和密钥协商过程,该过程完成用户与网络的相互认
证,并且产生用于用户面、无线资源控制层和非接人层的加密和完整性保护的父密钥;<
/p>
(5)MME
收到
UE
发送的
RES
后,将
RES
与认证向量
A
V
中的
XRES
进行比较,相同
则整个认证与密钥协商过程成功。
随后的本地认证过程中,
接入层和非接入层将采用认证与
密钥协商过程中产生的父密钥
K
ASME
根据相应的密钥产生算法生成接人层和非接
入层的加
密密钥和完整性保护密钥进行机密通信,
否则整个认证
与密钥协商过程失败,
网络拒绝用户
入网。
-
-
-
-
-
-
-
-
-
上一篇:拟声词翻译
下一篇:GM950E I电台编程手册