收藏 分销(赏)

lte安全标准体系结构详述.doc

上传人:a199****6536 文档编号:2954060 上传时间:2024-06-12 格式:DOC 页数:22 大小:569.54KB
下载 相关 举报
lte安全标准体系结构详述.doc_第1页
第1页 / 共22页
lte安全标准体系结构详述.doc_第2页
第2页 / 共22页
lte安全标准体系结构详述.doc_第3页
第3页 / 共22页
lte安全标准体系结构详述.doc_第4页
第4页 / 共22页
lte安全标准体系结构详述.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、LTE安全体系结构摘要:针对3GPP提出LTE/SAE标准,研究了LTE/SAE安全体系架构。首先概述了LTE/SAE基础网络架构,介绍了LTE/SAE较之UMTS网络改善之处;其次,逐层介绍LTE/SAE网络安全体系,包含安全架构,安全步骤分析,鉴权和密钥协商过程,密钥体系,安全激活过程等;再者,指出了现阶段LTE/SAE安全体制存在部分问题并进行了分析;最终对文件阅读方面做了总结。关键词:3GPP;LTE/SAE;安全机制;密钥;鉴权The Security Mechanism of LTE/SAEAbstract: The LTE/SAE security mechanism archi

2、tecture is studied through the standard of LTE/SAE put forward by 3GPP. Firstly, the basic network structure of LTE/SAE is summarized and the advantage of LTE/SAE to UMTS is introduced. Secondly, the network security mechanism of LTE/SAE, security structure, the analysis of security procedure, authe

3、ntication and key agreement, key hierarchy, security mode activation procedure, and so on, is introduced step by step. And then, some problems existing in the present security mechanism of LTE/SAE are shown and analyzed. At last, some summary is given on paper reading.Keywords: 3GPP (3rd Generation

4、Partnership Project); LTE/SAE (long time evolution/system architecture evolution); Security Mechanism; Key; Authentication1.引言1.1LTE发展背景伴随GSM等移动网络在过去二十年中广泛普及,全球语音通信业务取得了巨大成功。现在,全球移动语音用户已超出了18亿。同时,我们通信习惯也从以往点到点(Place to Place)演进到人和人。个人通信迅猛发展极大地促进了个人通信设备微型化和多样化,结合多媒体消息、在线游戏、视频点播、音乐下载和移动电视等数据业务能力,大大满足了

5、个人通信和娱乐需求。另外,尽可能利用网络来提供计算和存放能力,经过低成本宽带无线传送到终端,将有利于个人通信娱乐设备微型化和普及。GSM网络演进到GPRS/EDGE和WCDMA/HSDPA网络以提供更多样化通信和娱乐业务,降低无线数据网络运行成本,已成为GSM移动运行商必经之路。但这也仅仅是往宽带无线技术演进一个开始。WCDMA/HSDPA和GPRS/EDGE相比,即使无线性能大大提升,不过,在IPR制肘、应对市场挑战和满足用户需求等领域,还是有很多局限。因为CDMA通信系统形成特定历史背景,3G所包含关键专利被少数企业持有,在IPR上形成了一家独大局面。专利授权费用已成为厂家承重负担。能够说

6、,3G厂商和运行商在专利问题上四处受到制肘,业界迫切需要改变这种不利局面。面对高速发展移动通信市场巨大诱惑和大量低成本,高带宽无线技术快速普及,众多非传统移动运行商也纷纷加入了移动通信市场,并引进了新商业运行模式。比如,谷歌和互联网业务提供商(ISP)Earthlink合作,已在美国旧金山全市提供无偿无线接入服务,双方共享广告收入,并将广告收入作为其关键盈利路径,谷歌更将这种新运行模式申请了专利。另外,大量酒店、度假村、咖啡厅和饭馆等,因为本身业务猛烈竞争原因,提供无偿WiFi无线接入方法,经过因特网能够轻易查询到这类信息。最近,网络服务提供商“SKYPE”更在这些无偿无线宽带接入基础上,新增

7、了几乎无偿语音及视频通信业务。这些新兴力量给传统移动运行商带来了前所未有挑战,加紧现有网络演进,满足用户需求,提供新型业务成为在猛烈竞争中处于不败之地唯一选择。和此同时,用户期望运行商提供任何时间任何地点不低于1Mbps无线接入速度,小于20ms低系统传输延迟,在高移动速率环境下全网无缝覆盖。而最关键一点是能被广大用户负担得起廉价终端设备和网络服务。这些要求已远远超出了现有网络能力,寻求突破性空中接口技术和网络结构看来是势在必行。LTE(长久演进)是由3GPP(第三代合作伙伴计划)定义移动宽带网络标准下一个演进目标,支持在成对频谱和非成对频谱上运行,可实现对现有和未来无线频带频谱高效利用。它还

8、支持1.420MHz信道带宽。业界对LTE广泛支持,确保了LTE拥有规模经济效益,所以是一个很经济高效处理方案。9月,3GPP最终确定了LTE:也称之为演进UTRA和UTRAN(Evolved UTRA and UTRAN)研究项目。该项研究目标是确定3GPP接入技术长久演进计划,使其能够在遥远未来保持竞争优势,对应工作项目计划在下六个月完成。3GPP还开展了一项平行研究:即系统架构演进(SAE),展示关键网络演进关键点。这是一个基于IP扁平网络体系结构,意在简化网络操作,确保平稳、有效地布署网络。1.2LTE安全机制概述伴随移动通信普及,移动通信中安全问题正受到越来越多关注,大家对移动通信中

9、信息安全也提出了更高要求。在2G(以GSM网络为例)中,用户卡和网络侧配合完成鉴权来预防未经授权接入,从而保护运行商和正当用户双方权益。但GSM网络在身份认证及加密算法等方面存在着很多安全隐患:首先,因为其使用COMP128-1算法安全缺点,用户SIM卡和鉴权中心(AuC)间共享安全密钥可在很短时间内被破译,从而造成对可物理接触到SIM卡进行克隆;GSM网络没有考虑数据完整性保护问题,难以发觉数据在传输过程被篡改等问题。第三代移动通信系统(3G)在2G基础上进行了改善,继承了2G系统安全优点,同时针对3G系统新特征,定义了愈加完善安全特征和安全服务。R99侧重接入网安全,定义了UMTS安全架构

10、,采取基于Milenage算法AKA鉴权,实现了终端和网络间双向认证,定义了强制完整性保护和可选加密保护,提供了愈加好安全性保护;R4增加了基于IP信令保护;R5增加了IMS安全机制;R6增加了通用鉴权架构GAA(Generic Authentication Architecture)和MBMS(Multimedia Broadcast Multicast Service)安全机制。3G技术出现推进了移动通信网数据类业务发展,在更大程度上满足了个人通信和娱乐需求,正在被广泛推广和应用。为了深入发展3G技术,3GPP于将LTE(Long Time Evolution)作为3G系统长久演进,并于开

11、始标准制订工作。在开展LTE研究项目标同时,开启了SAE(System Architecture Evolution)研究项目。LTE/SAE安全功效也不停得到完善、扩展和加强,本文对LTE/SAE安全技术进行了具体介绍。2LTE/SAE网络架构2.1LTE基础网络架构LTE采取扁平化、IP化网络架构,E-UTRAN用E-NodeB替换原有RNC-NodeB结构,各网络节点之间接口使用IP传输,经过IMS承载综合业务,原UTRANCS域业务均可由LTE网络PS域承载。原有PS域SGSN(service GPRS support node)和GGSN(gateway GPRS support n

12、ode)功效归并后重新作了划分,成为两个新逻辑网元:移动管理实体(MME)和服务网关(Serving Gateway),实现PS域承载和控制相分离。新增PDN GW网元实现多种类型无线接入。LTE网络架构以下图所表示:图1 LTE网络架构E-UTRAN由eNB组成;EPC (Evolved Packet Core)由MME(Mobility Management Entity),S-GW(Serving Gateway)和P-GW(PDN Gateway)组成。E-UTRAN关键开放接口包含:S1接口:连接E-UTRAN和CN,类似于UTRANIu接口;X2接口:实现E-NodeB之间互联,类

13、似于UTRANIur接口;LTE-Uu接口:E-UTRAN无线接口,类似于UTRANUu接口;图2 E-UTRAN和UTRAN接口对照2.2LTE/SAE网元功效介绍SAE是LTE系统架构演进,所以,在此有必需对其系统架构做简单介绍,SAE网络结构图3所表示: SGi S12 S3 S1-MME PCRF Gx S6a HSS Operators IP Services (e.g. IMS, PSS etc.) Rx S10 UE SGSN LTE-Uu E-UTRAN MME S11 S5 Serving Gateway PDN Gateway S1-U S4 UTRAN GERAN 图3

14、SAE网络架构接下来介绍一下各网元功效:2.2.1UTRANE-UTRAN实体关键功效包含:1. 头压缩及用户平面加密;2. 在没有路由抵达MME情况下,MME选择取决于UE提供信息;3. 没有路由情形下MME选择;4. 基于AMBR和MBR上行承载级速率实施;5. 上下行承载级准许控制。2.2.2MMEMME提供以下功效:1. NAS信令及其安全;2. 跨关键网信令(支持S3接口);3. 对处于MME-IDLE状态UE进行寻呼;4. 跟踪区域(Tracking Area)列表管理;5. P-GW和S-GW选择;6. 发生跨MME切换时MME选择;7. 发生和2G/3G 3GPP接入网之间切换

15、时SGSN选择;8. 支持漫游(和HSS之间S6a接口);9. 鉴权;10. 承载管理,包含专用承载(dedicated bearer)建立。2.2.3S-GW对每一个和EPS相关UE,在一个时间点上,全部有一个S-GW为之服务。S-GW对基于GTP和PMIPS5/S8全部能提供以下功效:1. eNode间切换时,作为当地锚定点;2. 在2G/3G系统和P-GW之间传输数据信息;3. 在EMM-IDLE模式下为下行数据包提供缓存;提议业务请求步骤;4. 正当侦听;5. IP包路由和前转;6. IP包标识;7. 计费。2.2.4P-GW1. 基于单个用户数据包过滤;2. UE IP地址分配;3.

16、 上下行传输层数据包分类标示;4. 上下行服务级计费(基于SDF,或基于当地策略);5. 上下行服务级门控;6. 上下行服务级增强,对每个SDF进行策略和整形;7. 基于AMBR下行速率整形基于MBR下行速率整上下行承载绑定;正当性监听;2.2.5HSSHSS是用于存放用户签约信息数据库,归属网络中能够包含一个或多个HSS。HSS负责保留以下跟用户相关信息:1. 用户标识、编号和路由信息;2. 用户安全信息:用于鉴权和授权网络接入控制信息3. 用户位置信息:HSS支持用户注册,并存放系统间位置信息4. 用户轮廓信息HSS还能产生用于鉴权、完整性保护和加密用户安全信息。HSS负责和不一样域和子系

17、统中呼叫控制和会话管理实体进行联络。2.2.6PCRFPCRF是策略和计费控制单元。3LTE安全机制本章从LTE/SAE安全架构入手,首先介绍了安全层次,并分析了安全层次必需性;其次,分析了LTE认证和密钥协商过程,密钥体系架构,和安全性激活过程;最终对LTE安全机制进行了安全性分析。3.1LTE/SAE安全架构LTE/SAE网络安全架构和UMTS安全架构基础相同,以下图所表示:图4 安全架构LTE/SAE网络安全也分为5个域:1)网络接入安全(I)2)网络域安全(II)3)用户域安全 (III)4)应用域安全 (IV)5)安全服务可视性和可配置性(V)LTE/SAE安全架构和UMTS网络安全

18、架构相比,有以下区分:1)在ME和SN之间增加了双向箭头表明ME和SN之间也存在非接入层安全。2)在AN和SN之间增加双向箭头表明AN和SN之间通信需要进行安全保护。3)增加了服务网认证概念,所以HE和SN之间箭头由单向箭头改为双向箭头。 3.2LTE/SAE安全层次在LTE中,因为eNB轻便小巧,能够灵活布署于多种环境。不过,这些eNB布署点环境较为复杂,轻易受到恶意攻击。为了使接入网安全受到威胁时不影响到关键网,LTE在安全方面采取分层安全做法,将接入层(AS)安全和非接入层(NAS)安全分离,AS安全负责eNB和UE之间安全,NAS安全负责MME和UE之间安全。采取这种方法能够愈加好保护

19、UE接入安全。这么LTE系统有两层保护,而不像UMTS系统只有一层安全保障。第一层为E-UTRAN网络中RRC安全和用户面(UP)安全,第二层是EPC(演进包关键)网络中NAS信令安全,以下页图1所表示。 这种设计目标是使E-UTRAN安全层(第一层)和EPC安全层(第二层)相互影响最小化。该标准提升了整个系统安全性;对运行商来说,许可将eNB放置在易受攻击位置而不存在高风险。同时,能够在多接入技术连接到EPC情况下,对整个系统安全性评定和分析愈加轻易。即便攻击者能够危及第一个安全层面安全,也不会波及到第二个安全层面。图5 LTE/SAE安全层次3.3LTE/SAE认证和密钥协商过程3GPP

20、LTESAE认证和密钥协商过程取得了用户和网络之间相互认证功效,在成功认证基础上完成了密钥协商,而且确保了协商密钥新鲜性。协议中参与认证和密钥协商主体有:用户设备(User Equipment,UE)、移动性管理实体(Mobility Management Entity,MME)和当地用户服务器(Home Subscriber Server,HSS),UE信任HSS并和其共享密钥K及确定加解密算法。另外,UE和HSS各自维持一个计数器SQNms。和SQNhss,而且SQNms和SQNhss初值全部为0。其中f1和f2为认证函数,f3、f4、f5、s10为密钥生成函数,其具体定义见文件2。具体3

21、GPP SAE认证和密钥交换协议参见图6,图中认证令牌AUTN=SQNAK|AMF|MAC,认证向量AV=(RAND|XRES|KASME|AUTN),RAND为HSS产生随机数,AK=f5(RAND),MAC=f1(SQN|RAND|AMF),XRES=f2(RAND),CK=f3(RAND),IK=f4(RAND),密钥KASME由CK,IK和服务网络号从密钥产生算法s10。得到,其中“|”表示符号消息串联,“”标识异或运算符。图6 LTE/SAE认证和密钥协商过程3GPP LTESAE认证向量分发和密钥协商具体过程以下:(1)MME提议认证过程。首先MME收到移动用户注册请求后,向用户H

22、SS发送该用户永久身份标识IMSI,向所在服务网络发SNID,请求对该用户身份和所在网络进行认证;(2)HSS收到MME认证请求以后,依据SNID对用户所在服务网络进行验证,验证失败则HSS拒绝该消息,如验证经过,生成序列号SQN和随机数RAND,同时产生一个或一组认证向量AV并发送给MME,MME按序存放这些向量,每一个认证向量能够在UE和MME之间进行一次认证和密钥协商。步骤1和2即为从HSS到服务网络分发认证数据过程,图7所表示为HSS中认证向量产生机制;图7 认证向量产生机制(3)MME收到认证向量或认证向量组以后,对认证向量组按序排序,然后选择一个序号最小认证向量,并将其RAND和A

23、UTN发送给UE,请求UE产生认证数据; (4)UE收到MME发来认证请求后,首先验证AUTN中AMF域分离位,然后计算XMAC,并和AUTN中MAC相比较,若AMF验证不经过或XMAC和MAC比较不符,则向MME发送拒绝认证消息,并放弃该过程。上述两项验证经过后,UE将计算RES和KASME,KASME由认证过程中产生密钥CK、IK和SNID依据密钥产生函数s。得到,并将RES发送给MME。步骤3和4即为认证和密钥协商过程,该过程完成用户和网络相互认证,而且产生用于用户面、无线资源控制层和非接人层加密和完整性保护父密钥;(5)MME收到UE发送RES后,将RES和认证向量AV中XRES进行比

24、较,相同则整个认证和密钥协商过程成功。随即当地认证过程中,接入层和非接入层将采取认证和密钥协商过程中产生父密钥KASME依据对应密钥产生算法生成接人层和非接入层加密密钥和完整性保护密钥进行机密通信,不然整个认证和密钥协商过程失败,网络拒绝用户入网。图8 USIM卡中用户认证功效3.4LTE/SAE密钥架构为了管理UE和LTE接入网络各实体共享密钥,LTE定义了接入安全管理实体(ASME),该实体是接入网从HSS接收最高级(top-level)密钥实体。对于LTE接入网络而言,MME实施ASME功效。LTE/SAE网络密钥层次架构图9所表示。LTE/SAE网络密钥层次架构中包含以下密钥:(1)U

25、E和HSS间共享密钥。K:存放在USIM和认证中心AuC永久密钥;CK/IK:AuC和USIM在AKA认证过程中生成密钥对。图9 LTE/SAE网络密钥层次构架(2)ME和ASME共享中间密钥。KASME:UE和HSS依据CK/IK推演得到密钥。密钥KASME作为SAE特定认证向量响应部分从HSS传输到ASME。(3)LTE 接入网络密钥。KeNB:用于推导保护RRC流量密钥和UP流量密钥;KNASint:用于和特定完整性算法一起保护NAS流量;。KNASenc:用于和特定加密算法一起保护NAS流量;KUPenc:用于和特定加密算法一起保护UP流量;KRRCint:用于和特定完整性算法一起保护

26、RRC流量;KRRCenc:用于和特定加密算法一起保护RRC流量。3.5LTE/SAE安全性激活在LTE中,非接入层和接入层分别全部要进行加密和完整性保护,它们是相互独立,它们安全性激活全部是经过SMC命令来完成,且发生在AKA以后。网络端对终端非接入层和接入层激活次序是先激活非接入层安全性,再激活接入层安全性。3.5.1非接入层安全模式过程非接人层安全模式命令过程激活非接人层安全,提供非接人层信令数据完整性和机密性保护,该过程包含一个在MME和UE之问往返消息。MME发送给UE一个非接人层(Non-access Strarum,NAS)安全模式命令,UE回复一个NAS安全模式完成消息。从MM

27、E到UENAS安全模式命令消息包含重放UE安全能力、选择NAS算法和标明密钥KASMEKSIASME,其中UE安全能力包含NAS安全能力、RRC和用户面加密和完整性。NAS安全模式命令消息利用NAS完整性密钥进行完整性保护,该密钥由消息中KSIASME标明KASME密钥产生。UE验证NAS安全模式命令消息完整性,假如验证成功,UE开始NAS完整性保护而且加解密,发送NAS安全模式完成消息给MME。NAS安全模式完成消息利用NAS安全模式命令消息中选择加密和完整性保护算法进行加密和完整性保护,密钥基于KSIASME标明密钥KASME。假如NAS安全模式命令消息验证没成功,该过程将在ME端结束,而

28、且ME将不发送NAS安全模式完成消息。图10 非接入层安全模式过程3.5.2接入层安全模式过程接人层安全模式命令激活接人层安全,提供接人层信令数据完整性保护和机密性保护,而且提供用户面数据机密性保护功效,该过程包含一个在ENB和UE之间往返消息。演进型基站(Evolved Node Base,ENB)发送给UE一个接人层(Access Stratum,AS)安全模式命令,然后UE回复一个AS安全模式完成消息。从ENB到UEAS安全模式命令消息包含所选择As算法和KSIASME,该消息由RRC完整性保护密钥保护,RRC完整性保护密钥由KASME得到,而KASME从KSIASME取得。从UE到EN

29、BAS安全模式完成消息利用AS安全模式命令消息中RRC完整性保护算法保护,RRC完整性保护密钥基于密钥KASME。假如AS安全模式命令过程不成功,该过程将在ME端终止,ME将不发送AS安全模式完成消息。图11接入层安全模式过程3.6LTE/SAE网络安全域网络域IP(或NDS/IP)安全是指在EPC(分组关键网)/E-UTRAN(接入网)中,对经过网元间接口交换用户和信令消息进行保护。NDS/IP不适适用于终端网络数据和信令传输,它们属于用户-网络安全范围。IP网络NDS(Network Domain Security)体系结构图12所表示。图12 IP网络NDS体系结构整个网络是由一个或多个

30、安全域组成,每个安全域全部是网络一个子集,通常由单独管理中心进行管理。安全网关在安全域边缘,它汇聚了全部进出安全域数据流。网元能够是属于E-UTRAN、EPC和IMS域任意类型网络节点,如eNode B、MME(Mobility Management Entity)、S-CSCF等。Zb接口通常应用于单个安全域中网元之间或网元和安全网关之间,关键是由运行商进行控制。相比之下,Za接口用于连接两个不一样安全域安全网关,需要运行商针对漫游问题进行协商。比如,E-UTRAN和EPC可能是由不一样运行商进行管理,所以属于不一样安全域,这么S1接口将映射到Za接口。Za接口也能够应用于EPC和IMS域之

31、间。NDS/IP目标是为网络节点间交换敏感信息提供安全保护。这些敏感信息包含用户数据、订购信息、认证矢量和网络数据(如MM上下文、策略和计费信息)和在CSCF节点间交换IMS信息。NDS/IP框架提供三种类型保护:数据源认证,用于避免接收来自假冒实体发送分组;数据完整性,用于避免数据在传输过程中被篡改;数据机密性,用于避免数据在传输过程中被窃听。作为硬件安全需求和处理需求折衷,不是全部情况下全部要用到全部保护机制。比如,完整性和机密性保护对于eNode B和MME之间S1接口来说是很关键,因为经过该接口需要交换大量敏感信息(用户密钥、用户身份等)。不过,用户完整性保护对于网络中全部eNode

32、B和MME设备来说,并不是必需。这就是用户平面仅需要进行加密以预防窃听原因。对于信息来说,LTE系统中各类接口上可用NDS/IP机制如表1所表示。从NDS/IP角度来看,不管网络节点在网络中发挥何种作用,它们全部能够看作是纯IP节点。所以,3GPP网络中NDS/IP能够使用IETF定义经典安全步骤和机制:网元之间安全能够经过IPSec隧道来实现;数据认证、完整性和机密性保护能够使用隧道模式下ESP(Encapsulating Security Payload,封装安全载荷)来实现;安全密钥协商可使用IKE(互联网密钥交换)协议来实现。3.7LTE/SAE安全机制安全性分析本节经过对以上安全机制

33、剖析,结合3G安全机制特点,具体分析了LTE/SAE安全机制安全性:3.7.1LTE安全机制优越性在原第三代移动通信认证和密钥协商机制中,用户和网络之问相互认证依靠于UE和HSS共享秘密密钥K。协议运行成功后,能够达成以下安全目标::(1)VLR对UE盼认证和UE对HSS认证;(2)UE和VLR之间密钥分配;(3)确保UE和VLR之间密钥新鲜性。不过该协议也存在部分安全缺点,具体以下:(1)只有UE对HSS和VLR对UE认证,没有UE对VLR认证,易遭受重定向攻击;(2)用户漫游到不一样地域时,归属网络会把认证向量发送到漫游网络,易被截获;(3)用户开机注册或首次加入网络,或因特殊情况需要网络

34、无法恢复出用户IMSI时,用户将以明文发送IMSI,易被截获;(4)SQN序列号重同时缺点;(5)UE和HSS需要长久共享密钥K,一旦泄露,攻击者能够轻而易举地取得机密通信密钥,从而截获全部用户数据,将对用户产生不可估量损失;(6)不支持数据署名服务。3GPP最新公布LTESAE Release 8标准对认证和密钥协商协议做了合适修改,在MME发送HSS认证数据请求消息中,增加了服务网络身份信息,并针对MME从HSS请求多个认证向量情况下处理机制做了要求,深入提升了认证和密钥协商协议安全性:(1)增加了UE对服务网络认证。3GPP LTESAE认证和密钥协商协议中,在从MME到HSS认证数据请

35、求中,增加了服务网络身份标识(SNID),经过在HSS侧验证SNID,HSS能够确保MME正当性,UE也间接地对服务网络身份进行了认证。假设UE在家乡网络(HN),信任虚假基站必需用广播信道广播local SNID。在接到UE接入请求后,攻击者经过虚假基站将UE请求消息转发到一个外地网络,在请求消息中包含local SNID。外地网络MME收到UE连接请求后,将用户身份IMSI,SNID发送到HN以请求认证向量,因为此时SNID为visit SNID,此时HSS验证服务两个网络号不相同,拒绝认证向量请求,从而预防了虚假基站重定向攻击;(2)避免了SQN序列号重同时缺点。在3GPP LTESAE

36、认证和密钥协商协议中,一次认证和密钥协商过程MME尽可能确保只从HSS取一个认证向量,UE和MME分别使用独立SQN序列号管理机制。当有多个认证被MME请求时候,MME按序存放这些认证向量,并确保在认证和密钥协商过程中使用编号最小认证向量,从而能够有效地避免SQN序列号重同时问题给系统带来影响。3.7.2LTE安全漏洞3GPP LTESAE认证和密钥协商协议即使在一定程度上做了合适修改,使得安全性能大幅度提升,不过仍然存在用户认证向量易被截获、IMSI用户身份泄露安全缺点,恶意人侵者能够经过监听信号取得用户IMSI信息,假冒用户身份入网,另外能够经过在网络域截获用户认证向量,获取机密通信密钥,

37、此时恶意入侵者即能够享受完全加密通信。另外,UE和HSS长久共享密钥K和不支持数据署名服务也给系统带来了潜在安全问题。3.7.2.1私钥密码体制缺点LTE/SAE仍然只采取了私钥密码体制,而未采取公钥密码体制。但采取私钥密码体制来实现对通信信息加密,其本身存在很多不足。即使私钥密码体制含有安全性能高,算法处理速度快优点,但私钥密码体制采取共享密钥密钥管理方法,由此产生了移动通信网络间复杂而棘手认证密钥安全管理问题,轻易引发移动用户和运行商之间难以处理付费纠纷问题。另外,在私钥密码体制下UE和网络只有建立了安全关联以后才能提供空中接口安全,造成在安全关联建立之前信令不能被保护,所以IMSI保护等

38、问题一直得不到很好处理。3.7.2.2eNB脆弱性因为eNB能够布署在非安全环境中,所以eNB将面临多个攻击,如被攻击者非法占领控制(3GPP认为这种攻击发生概率较大),造成eNB内部使用密钥被泄露,使网络接入安全方面临严重威胁。当eNB被攻击者非法占领控制时,那么现在UE切换时密钥管理方法存在以下缺点:目标eNB上使用密钥KeNB基于源eNB上密钥KeNB推演得到,所以攻击者获取源eNB上使用密钥KeNB后,能够推演得到目标eNB上使用密钥KeNB,进而造成威胁深入向以后eNB扩散,所以当UE进行越区切换时接入层密钥(KeNB)更新不含有后向安全性。参考文件:1 3GPP TS 35201S

39、pecification of the 3GPP confidentiality and integrity algorithms;Document:f8 and9 specifications2 3GPP TS 33. 401 V8, 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution ( SAE) ; Security architecture S .3 3GPP TS 33.102.

40、-12, 3G Security:Security ArchitectureS4 3GPP TS 33120 3G Security: Security principles and objective5 3GPP TR 33.821.-05, Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution (SAE) S6 3GPP.TS 36.323 V8, 3rd Generation Partnership Project; Tec

41、hnical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access(E-UTRA); Packet Data Convergence Protocol(PDCP) specificationS.7 3GPP TS 23057 Mobile Station Application Execution Environment8 Information technologySecurity techniquesEntity authenticationPart 4:Mechanisms

42、 using a cryptographio check function9 3GPP TS 23002:”Network Architecture”10 3GPPTS 33103 3G security: Integration guidelines11 3GPPTS 43020: Security-related network function12 3GPP TS.36323“Evolved Universal Terrestrial Radio Access(E-UTRAN);Packet Data Convergence Protocol(PDCP) specification” 1

43、3 Juang Wen -Shen, Wu Jing - Lin. Efficient 3GPP Authentication and Key Agreement With Robust User Privacy ProtectionC/Proceeding of W CNC . Hong Kong: IEEE, : 2551-255614 Yan Zhang and Masayuki Fujise, “An improvement for authentication protocol in third-generation wireless networks,” IEEE Transact

44、ions on Wireless Communications, Vol.5,No.9, September .15 Zhang M , Fang Y. Security Analysis and Enhancements of 3GPP Authentication and Key Agreement ProtocolJ. IEEE Transactions on Wireless Communications,4(2):734-742.16 Dan Forsberg, LTE key management analysis with session keys context, Comput

45、er Communications, 33 () 1907191517 Zheng Xiankun,Liu Changjiang. An improved authentication and key agreement protocol of 3G, International Workshop on Education Technology and Computer Science, ETCS ,:733-73718 Li Xiehua, Zhang Xiaohong. Formal verification for EAP_AKA protocol in 3G networks, Int

46、ernational Conference on computational Intelligence and Software Engineering, :536341319 谭利平,李方伟. 移动通信系统中认证和密钥协商协议,重庆邮电大学,,27(06):13431344,134820 徐胜波,马文平,王新梅,无线通信网中安全技术人民邮电出版社,136162 21 王志勤第三代移动通信发展概况江苏通信技术,V0119:6-922 郭梯云,邬国杨,李建东移动通信(修订版)西安电子科技大学出版社7-1P25525823 周金芳,朱华飞,陈抗生GSM安全机制移动通信1999,V015:24-2524 李翔3G安全体系结构电信技术10:24-2725 李文宇.移动通信系统长久演进无线网络结构和协议J.电信科学,22(6):293326 郑宇,何大可,梅其详.基于自验证公钥3G移动通信系统认证方案J.计算机学报,8(8):1328-133227 曾 勇. LTE/SAE 密钥管理技术研究 通信技术, -07,42.28 郎为民,焦巧,蔡理金,宋壮志, 3GPP LTE系统安全性研究, 电信工程技术和标准化,.729 郎为民,蔡理金,LTE系统中用户安全研究,通信管理和技术,-0830 宋健霖,刘辉,LTE系统中接人层加密和完整性保护研究, 广西通信技术 第2期

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服