收藏 分销(赏)

卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究.pdf

上传人:自信****多点 文档编号:597525 上传时间:2024-01-11 格式:PDF 页数:16 大小:7.79MB
下载 相关 举报
卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究.pdf_第1页
第1页 / 共16页
卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究.pdf_第2页
第2页 / 共16页
卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究.pdf_第3页
第3页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023 年 6 月 Space-Integrated-Ground Information Networks June 2023 第 4 卷第 2 期 天 地 一 体 化 信 息 网 络 Vol.4 No.2卫星互联网地面缺省场景下 用户设备的接入认证及重认证机制研究 卜秋雨1,曹进1,程利甫2,马如慧1,李晖1(1.西安电子科技大学网络与信息安全学院,陕西 西安 710126;2.上海航天电子技术研究所,上海 201109)摘 要:针对当前用户设备接入认证机制均需要地面参与带来较大的通信时延以及可扩展性差等问题,提出一种卫星互联网地面缺省场景下的用户设备接入认证及重认证协议,并进一步针对用

2、户设备认证过程中可能发生断电重新连接和 AV 不同步等问题,提出一种断电重连场景下的用户设备快速认证机制和 AV 快速安全同步机制,确保用户可以安全地接入卫星网络并获取相关服务。在所提出的方案中,利用初次接入认证中生成的 AV 向量来辅助重认证过程完成实体之间的身份认证,无须网络控制中心的参与,保障了通信系统的容灾性。形式化验证工具 Scyther 表明,该协议可以抵抗常见的协议攻击,保障通信过程中的机密性和完整性,并且具有较小的计算、带宽以及存储开销,适用于卫星互联网。关键词:卫星互联网;地面缺省;接入认证;重认证 中图分类号:TP302 文献标识码:A doi:10.11959/j.iss

3、n.20968930.2023017 Research on Access Authentication and Re-Authentication Mechanism of User Devices in Terrestrial Default Scenario in Satellite Internet BU Qiuyu 1,CAO Jin1,CHENG Lifu2,MA Ruhui1,LI Hui1 1.School of Cyber Engineering,Xidian University,Xian 710126,China;2.Shanghai Aerospace Electron

4、ic Technology Institute,Shanghai 201109,China Abstract:For the current user device access authentication mechanism requires ground participation to bring about large communica-tion delays and poor scalability,a user device access authentication and re-authentication protocol in the ground default sc

5、enario in the space-ground integrated network was proposed,and further for the user device authentication process may occur in the power outage reconnection and AV asynchronization and other problems,a user device fast authentication mechanism and AV fast security synchroni-zation mechanism under po

6、wer failure reconnection scenario were proposed to ensured that users could safely accessed the satellite network and obtain related services.In the proposed scheme,the AV vector generated in the initial access authentication was used to assisted the re-authentication process to completed the authen

7、tication between entities without the involvement of the network control center,which guaranteed the communication system resilience.The formal verification tool Scyther showed that the proposed protocol was resistant to common protocol attacks,guaranteed the confidentiality and integrity of the com

8、munication process,and had a small signaling,computational,and bandwidth overhead,made it suitable for the satellite internet.Keywords:satellite internet,ground defaults,access authentication,re-authentication 收稿日期:20230131;修回日期:20230510;基金项目:国家自然科学基金面上项目(No.61772404)Foundation Item:The National Nat

9、ural Science Foundation of China(No.61772404)32 天地一体化信息网络 第 4 卷 0 引言 随着传统地面网络吞吐量的提高和传输时延的降低,人们对于随时随地进行通信的需求越来越迫切1。将地面通信网络和卫星网络相融合的卫星互联网将发挥越来越大的技术优势,推进卫星互联网融合势在必行2。卫星互联网是由天基网络和地面网络组成的新型异构网络,以其庞大的卫星星座为主体、关口站节点为基础,互联了成熟的地面互联网和移动通信网,实现了信息资源的互联共享、高效协同3-4。用户设备可以通过星地链路接入卫星天基信息网络来克服传统无线网络中地理限制的不足,使通信更加便捷。作为

10、国家重要基础设施的卫星互联网,以其独特通信的优势,推动着我国科技领域、社会领域和经济领域的快速发展,产生了显著的综合效益。当前,我国卫星互联网采用多层次轨道卫星相结合的方式。其中,低地球轨道(Low Earth Orbit,LEO)卫星与其他轨道卫星相比,因其星地传输时延低、发射成本低等特点更适合提供数据通信和访问服务。卫星互联网具有网络拓扑变化频繁、网络节点资源受限、星地传输时延大等特点。此外,由于网络中的节点处于高度暴露的环境之中,节点之间的信道属于公开信道,极容易受到攻击者和敌方的攻击。这些特点使得传统地面通信协议如 5G 认证与密钥协商(Authentication and Key A

11、greement,AKA)在卫星网络环境下面临诸多挑战,如高度动态的网络拓扑可能导致协议中的密钥管理和分发变得复杂,网络节点资源受限可能导致 5G AKA协议在处理能力和能耗方面难以满足卫星网络的需求。同时星地传输时延可能导致序列号(Sequence Number,SQN)同步问题,进一步影响协议的实时性和可靠性。此外,信道损耗和干扰可能导致数据包丢失,从而影响认证信令的正确性和消息认证码(MAC)校验。因此,传统地面通信协议如 5GAKA 难以直接应用到卫星网络下的用户设备接入场景中5。为了构建安全高效的服务网络,首要问题就是解决卫星网络下的用户设备接入认证问题。其次,地面互联网基础设施易受

12、自然灾害等的影响,导致通信服务中断和经济效益的巨大损失,需要设计在地面缺省条件下,即无须地面参与认证过程的用户设备重认证机制,保证用户可以稳定使用卫星网络提供的通信服务。并针对用户设备资源有限的特点,在认证过程中可能发生断电重新连接的情况,设计针对断电重连的快速认证机制。最后,在上述认证过程中,可能存在认证双方的 AV 向量不同步的情况,导致身份认证失败,需要设计针对 AV 向量的快速安全同步机制,保障安全认证过程中所需安全参数的一致性。随着卫星互联网的不断发展和完善,用户设备-卫星接入点地面控制中心常见的接入认证网络架构,根据使用的密码技术不同可以分为非对称密码体制、对称密码体制和轻量级密码

13、体制6。在非对称密码体制中,参考文献7提出将非对称密码算法应用于卫星网络,实体之间的相关身份认证通过地面控制中心下发的数字证书来完成,然而该方案中大量的加解密操作,带来了较大的计算开销。参考文献8基于身份的非对称密码算法提出一种自我验证机制,实现用户设备和网络控制中心的双向认证,用户设备侧具有良好的性能开销。参考文献9提出一种利用证书的分布式管理模型,卫星层采用集中式证书管理,终端层和其他接入节点采用分布式管理,具有良好的扩展性。参考文献10提出一种基于椭圆曲线密码(Elliptic Curve Cryptography,ECC)体制的移动卫星网络认证方案,移动用户避免使用临时身份,降低了受到

14、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的可能性,提高了认证系统抗干扰的能力。参考文献11提出一种基于 ECC 和轻量级哈希算法的接入认证机制,可以支持用户匿名性和不可追踪性,具有良好的用户体验。参考文献12提出一种安全高效的椭圆曲线多因素认证协议,实现了会话密钥的安全性。参考文献13提出一种基于 ElGamal 加密的卫星终端接入认证机制,减少了认证过程中的信令开销;除此以外,对于批量验证的支持使得在涉及大量用户时切换更加高效,然而在该方案中大量的点乘操作带来了较大的计算开销。参考文献14利用代理签名技术来确保授权的卫星节点可以从网关处获得权

15、限,强调卫星节点具备认证功能,不需要网络控制中实时参与,降低了认证时延。参考文献15基于盲签名技术提出一种针对不同区域、不同类型的用户设备卫星网络接入认证方案,认证过程仅需要用户设备和卫星接入点两者的参与,减少了认证时延,但是该方案使用了大量的签名/验签操作,带来了较大的计算开销,不适用于卫星网络。参考文献16基于半聚合签名机制提出一种终端接入认证协议,具有前后向保密性,可以抵抗量子计算攻击,但是该方案使用了大量的矩阵向量点乘,带来较大的计算开销,不适用于卫星网络。由于非对称密码算法可能会带来大量复杂的运算,针对对称密码算法的接入认证方案逐渐受到研究人员的密切关注。参考文献17首次基于对称密码

16、提出一种移动用户设备接入认证方案,有效减少了用户设备接入卫星网络第 2 期 卜秋雨等:卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究 33 过程中的计算开销,然而在认证过程中,使用当前会话密钥来加密新的会话密钥,密钥的后向安全性无法保证,带来了较大的安全隐患。参考文献18提出一种增强型的身份认证协议,提高了认证系统的抗干扰能力,但是用户的身份信息可能会被攻击者假冒从而带来严重的安全问题。参考文献19基于3GPP认证密钥协议提出一种认证机制,可以实现低轨卫星之间的快速组网、群组密钥的协商。参考文献20改进演进的分组交换系统认证与密钥协商(Evolved Packet System B

17、ased Authentication and Key Agreement,EPS-AKA),提出一种基于令牌的动态接入认证协议,用户可以接入低轨卫星网络,然而卫星节点的数据存储带来了巨大的压力。参考文献21提出一种适用于移动卫星通信系统的增强密钥认证方案,不需要验证表来验证用户的身份和密码,降低了卫星的存储开销。参考文献22提出一种椭圆曲线密码体制和轻量级算法相结合的认证方案,实现了用户和网络控制中心之间的双向认证,具有完美的前向保密性。参考文献23指出参考文献22的方案并不能抵抗密码离线攻击和用户假冒攻击,因此提出一种改进的卫星移动的通信系统动态认证方案,实现了用户的匿名性,用户的隐私信息

18、得以保护。参考文献24指出参考文献23的方案在认证阶段存在安全缺陷,用户与网络控制中心之间无法完成双向认证,进而无法建立安全的会话密钥,因此提出一种增强型移动卫星通信系统的认证方案,所提方案具有较低的信令开销和计算开销以及更强的安全性。综上所述,本文提出一种地面缺省条件下的用户设备接入认证和重认证方案,其特点如下。(1)提出一种卫星互联网地面缺省条件下的用户设备接入认证和重认证机制,避免了因地面通信基础设施受到自然破坏或者军事打击等造成通信系统瘫痪的问题,实现用户和卫星网络节点之间的双向身份认证和会话密钥协商。(2)支持能耗不足的设备发生断电之后快速安全地重新接入卫星网络,保证用户可以稳定使用

19、卫星网络提供的通信服务。(3)无地面网络参与的情况下需将一组认证向量AV发送给卫星节点来实现用户设备和卫星间的双向认证,但是由于卫星和用户设备的移动性,可能发生用户设备接入的卫星并不是拥有其认证向量的卫星,需要解决卫星节点间认证向量的快速共享和同步,提出一种认证向量AV快速安全同步机制,保障安全认证过程中所需安全参数的一致性。(4)采用安全分析和性能分析充分评估本文协议的安全性,使用 BAN 逻辑和形式化验证工具 Scyther 证明其安全性。结合信令、计算、带宽以及存储开销对本文和其他类似方案进行对比,本文所提出的方案在满足所提安全性的前提下,减少了相关认证开销,达到了性能和安全性之间的平衡

20、,更加适用于卫星互联网。1 系统模型、安全需求和设计思路 1.1 系统模型 目前卫星互联网中的卫星网络具有一定的计算/存储能力,为更好地利用其资源,提高资源的利用率,设计了针对卫星互联网地面缺省条件下用户设备重认证的系统架构,如图 1 所示。其主要实体包括:用户设备(User Equipment,UE)、多层次天基信息网络以及网络控制中心(Network Control Center,NCC)。各实体功能如下所述。(1)用户设备是指具有卫星通信能力的各种类型用户终端,常见的用户设备分为手持设备、机载设备、车载设备、船载设备等。用户设备首先在网络控制中心注册获取相应的安全参数,通过星地链路接入多

21、层次天基信息网络,访问相应的网络资源。(2)多层次天基信息网络由多层次卫星构成,其特点是具有不同轨道和倾角,可以承担一定的运算任务,主要通过卫星之间的协同工作支持星地链路的信息处理和数据传输25。在 LEO 卫星网络中,每颗卫星运行在特定的轨道上,具有不同的倾角和高度,轨道高度范围通常在5002 000 km。其特点是星地传输时延较小,一般作为用户设备接入卫星网络的接入点。LEO 卫星可以通过之间的星间链路进行数据通信,具有灵活性高的特点,从而提供更高效的通信服务。MEO 卫星网络由若干颗 MEO 卫星组成,相比 LEO 卫星,其轨道高度更高,覆盖范围更广,通信时延也更长,但通信的可靠性更高。

22、(3)网络控制中心是天基网络的主要管理者,主要负责相关安全参数的分发与管理、用户设备的注册与验证等,具有较好的计算/存储能力,可以执行大量复杂的计算。1.2 安全需求 假设实体网络控制中心是完全可信的,除此以外,根据所述系统架构,用户设备在卫星互联网场景下进行重认证属于无线通信领域的场景。Dolev-Yao 是无线通信领域中常见的威胁模型,攻击者将具有如监听、截获、篡改、重放信道消息的能力等。因此,用户设备的重认证机制安全需求如下。(1)双向认证:为了确保通信双方信息的有效性和完整性,LEO 卫星需要验证 UE 身份的合法性,防止非法的34 天地一体化信息网络 第 4 卷 用户设备接入网络破坏

23、其安全性或者获得相应的资源;UE需要验证 LEO 卫星的身份的可靠性,防止中间人攻击等,确保隐私信息不会被泄露。(2)会话密钥协商:在用户设备初次接入认证之后,UE 和接入卫星 LEO 卫星之间协商会话密钥,建立安全的通信信道,确保通信过程中消息的机密性不被破坏;当用户设备完成重认证之后,UE 和拜访域卫星 VLEO 之间也应协商新的会话密钥,建立安全的通信信道。(3)条件隐私性:UE 在认证过程中将使用 NCC 生成的临时身份标识进行通信。UE 真实的身份标识只有 NCC知道,网络中的其余实体不能获取其真实身份。NCC 生成临时身份标识时应该具有独立性和随机性,防止网络中的攻击者以此追踪并进

24、行相应的技术攻击。此外,对于 UE的相关隐私信息,如位置信息,在传输时应进行加密保护来保障数据的安全性。(4)前后向安全性:在认证过程中,要保证会话密钥的前向、后向安全性。虽然当前使用的会话密钥泄露,但是历史的或者未来的会话密钥不会被敌方计算或者推断出来,进而非法获取更多有关的用户信息,保障数据传输的安全性。除上述所述攻击外,所设计的协议还应可以抵抗无线通信领域中常见的攻击,如中间人攻击、重放攻击等。1.3 设计思路 本文的方案主要包括用户注册、初始接入、重认证、断电重连和 AV 同步 5 个阶段,设计思路如图 2 所示。图 2 设计思路 图 1 系统架构 第 2 期 卜秋雨等:卫星互联网地面

25、缺省场景下用户设备的接入认证及重认证机制研究 35 UE 首先在 NCC 处完成注册过程,包括临时身份标识的分发、预置长期共享密钥等。在初次接入认证阶段,UE初次获得卫星网络的访问权限,主要通过轻量级哈希函数、异或操作、对称加密算法完成 UE 与 LEO 卫星之间的双向认证。通过用户设备的真实身份标识信息、随机数、位置信息生成会话密钥来保障数据传输的安全性。NCC生成AV向量,发送至LEO卫星处。在重认证阶段,LEO卫星与VLEO卫星可能因为物理因素、链路遮蔽等原因无法直接进行通信,需要通过所属的MEO卫星进行信息转发,此时,UE与VLEO卫星之间将完成重认证。VLEO卫星将通过所属的VMEO

26、卫星与LEO卫星所属的MEO卫星之间获取AV()i,UE和VLEO卫星产生新的会话密钥,并确认AV()i的有效性。在重认证过程中可能存在用户设备因为能耗不足而未完成重认证,继而需要进行断电重连的情况,需要利用申请的AV()i完成双向身份认证和密钥协商,并确认AV()i的有效性。在认证过程中,可能存在认证双方记录的随机数不同,从而造成认证失败的情况。因此需要进行AV快速同步过程,以最后一次使用的随机数为基准,双方实体之间进行AV同步,确保后续通信所需安全参数的一致性。2 方案设计 2.1 用户设备初次接入认证过程 2.1.1 注册阶段 在用户设备注册阶段,UE将离线进行注册过程,NCC完成临时身

27、份标识、预置密钥的安全参数分发,具体用户注册过程如图3所示。(1)UE根据自身身份的标识信息IDu向NCC发送注册请求。(2)NCC随机生成UE的接入认证所使用的临时身份标识PIDu、随机数12rr、,根据自身的基础密钥K,生成用户设备和网络控制中心的预置密钥UE-NCCK、用户设备和卫星(不区分轨道高度)的预置密钥UE-SATK。NCC保存UE的真实身份标识IDu、临时身份标识PIDu、预置密钥UE-NCC1UE-SAT2(|)(|)Kf rKKf rK、,并将UE的临时身份标识PIDu连同预置密钥UE-NCCUE-SAT|KK一起分发至UE。(3)UE将收到消息后,将预置密钥UE-NCCU

28、E-SATKK、写入密码模块,保存临时身份标识PIDu。2.1.2 初始接入 本文针对卫星互联网链路高度开放、网络拓扑频繁变化等特点,设计一种安全高效的初始接入认证协议。协议中将对称密码体制和哈希函数相结合,实现UE和LEO卫星之间的双向身份认证和会话密钥协商,减少认证系统的计算开销,具体认证过程如图4所示。(1)UE获取当前的时间uT、位置信息uL,生成随机数uN,结合自身的IDu标识、预置密钥UE-NCCK,计算加密 密 钥UE-NCCCKKDF(,ID|)uuKT、位 置 密 钥UE-SATAKKDF(,PID|)uuuKNL、生 成 消 息 验 证 码MAC(AK,PID|)uuuuu

29、hTNL,将CKPID|(|)|MAC|uuuuuENLT发送至LEO处。(2)LEO卫星收到来自UE的消息后,检查时间戳uT的有效性,生成随机数1sN,在消息后附加其身份标识信 图 3 用户注册过程 36 天地一体化信息网络 第 4 卷 息标识LEOID,发送至NCC处。(3)NCC收到来自LEO卫星的消息后,根据PIDu查找对应的真实用户标识符IDu、UE-NCCK,计算位置解密密钥UE-NCCCKKDF(,ID|)uuKT,对于CK(|)uuENL进行解密,获得uuLN、,与NCC检测到的位置进行对比,看其是否满足*|uuLLL-,L为预先设定的位置容忍精度,若满足则计算MSGuuNL,

30、生成下次临时身份标识PIDu,计算临时身份保护序列*PIDPID(ID|)uuuuufNL,秘密值 图 4 初始接入认证过程 第 2 期 卜秋雨等:卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究 37 UE-SATUE-SATKDF(,MSG)SK、随 机 数 保 护 序 列UE-SATRandrandS、消 息 验 证 码HMACi UE-SAT(ID|rand|Ori)uhS、认证令牌UE-SATAUTHS Ori|HMACi、认证向量AV()Rand|AUTHn。其中AV(1)中的Orirand、是由NCC生成的两个随机数,之后认证向量AV()i中的Ori是由认证向量AV(1

31、)i 中的Ori和rand进 行 相 加 后 得 到 的。计 算 完 成 之 后,将PID*|MSG|AV()un发送给LEO卫星。(4)LEO收到来自NCC的信息后,获得uuLN,位置密钥UE-SATAKKDF(,PID|)uuuKNL,比较消息认证码HMAC(AK,PID|)uuuuuhTNL是否与收到的MACu相等。若相等,计算1(PID|)kusuuSfNNL,认证响应值11LEOXRES(AK,|ID)kuushSNLN。计算完成之后将1LEO1PID*|ID|XRESusN发送至UE处。(5)UE收到来自LEO的信息后,计算下一次临时身份 标 识PID PID*(ID|)uuuuf

32、NL,计 算1(PID|)kusuuSfNNL,认证响应值11LEORES(AK,|ID)kuushSNLN是否与收到的1XRES相等。若相等,则完成身份认证。2.2 用户设备重认证过程 2.2.1 重认证 卫星网络通信往往作为地面通信网络的补充,在灾难救援等特殊场景下,地面通信基础设施容易受到摧毁和打击,可能导致无法避免的服务中断,因此本文基于椭圆曲线密码体制提出一种地面缺省条件下的用户设备重认证方案,实现UE和拜访域卫星VLEO的双向身份认证和新的会话密钥的协商。另外,针对AV()i向量进行认证确认操作,确保了每次通信中的认证向量都是不可重复使用的,提高了通信过程中的可靠性和安全性。具体过

33、程如下。2.2.1.1 星间卫星协助的重认证阶段 UE发起重认证请求,如果通信轨道不遮挡可直接通信,拜访域卫星VLEO通过星间链路根据其ID寻找上一颗接入卫星LEO,具体流程如图5所示。(1)UE获取当前时间戳1T,生成一个随机数u,并计算其UE侧的密钥片段KF*uuP。其中,P是有限域椭圆曲线上的一个生成元。将LEO1PID|KF|ID|uuT发送至卫星VLEO处。(2)VLEO卫星收到来自UE的信息后,将认证消息转发LEOPID|KF|IDuu至低轨卫星LEO处。(3)LEO卫星收到来自VLEO卫星的信息后,获得KFu、选择AV()i向量将UE-SATPID|AV()uSi发送至低轨卫星V

34、LEO处,其中UE-SATS通过LEO和VLEO的安全信道进行传输。(4)VLEO卫星收到来自LEO卫星的信息后,对于消息进行解密获得UE-SATS,生成随机数2sbN、,计算新秘密值UE-SATUE-SAT2sSSN、临时密钥TK*KFub、卫星侧 的 密 钥 片 段KF*bb P,消 息2TK2MSG()|bsEN VLEOID|KFb,将2VLEO2AV()|MSG|ID|biT发送至UE处。(5)UE收到来自VLEO卫星的信息后,计算UE-SATS UE-SATKDF(,)uuKNL,计算临时密钥TK*KFbu,解密其消息获得随机数2sN,计算UE-SATUE-SAT2sSSN、UE-

35、SATrandRandS;检查Ori,若相等,计算消息验证码UE-SATMAC(ID|rand|Ori)iufS、新 的 会 话 密 钥UE-SAT(PID|rand|Ori|)kuSfS、用户设备侧认证响应值2UE-SATVLEORES(,rand|Ori|ID|KF)kbh SS,更新Ori,将2RES发送至VLEO处。(6)VLEO卫星收到来自UE的信息后,计算UE-SATrand=RandS,新的会话密钥(PID|rand|kuSf UE-SATOri|)S,认 证 响 应 值2XRES(,rand|Ori|kh S UE-SATVLEO|ID|KF)bS,比较自己的2XRES与收到的

36、2RES是 否 相 等。计 算UE-SATTHMACMAC(PID|iiufS rand|Ori),将THMACi发送至LEO处。(7)LEO收到来自VLEO卫星的信息后,计算UE-SATTMACMAC(PID|rand|Ori)iiufS,比较自己的TMACi与收到的THMACi是否相等,更新Ori。2.2.1.2 层间卫星协助的重认证阶段 在LEO星座的网络中,卫星运行在特定的轨道上以特定的方向运行,相邻的卫星轨道可能运行方向和速度完全不同,因此彼此之间由于存在物理因素并不能建立稳定的通信连接。此时重认证过程中,UE发起重认证请求,由于通信连接的不稳定性,低轨卫星双方可通过所属的MEO卫星

37、完成相关安全参数的传递,方便完成后续认证。具体流程如图6所示。(1)UE获取当前时间戳1T,计算密钥片段选择一个随机数u作为系统私钥,并计算密钥片段KF*uup,p为椭圆曲线上的一个生成元,q为一个大素数。将LEO1PID|KF|ID|uuT发送至卫星VLEO处。(2)VLEO卫星收到来自UE的信息后,进行认证消息转发LEOPID|IDu至所属中轨卫星VMEO处。(3)VMEO卫星收到来自VLEO卫星的信息后,进行广播认证消息转发LEOPID|IDu至LEO卫星所属的中轨卫38 天地一体化信息网络 第 4 卷 星MEO处。(4)MEO卫星收到来自VMEO卫星的信息后,进行认证消息转发PIDu至

38、低轨卫星LEO处。(5)LEO卫星收到来自MEO卫星的信息后,计算1UE-SATMSG|IrandbS,将 认 证 消 息 请 求PID|u 1MSG|AV()bn发送至所属的中轨卫星MEO处。(6)MEO卫星收到来自LEO卫星的信息后,存储AV()n,解 密UE-SATIrandS、,将UE-SATPID|uS MEOAV()|IDi发送至中轨卫星VMEO处。(7)VMEO卫星收到来自MEO卫星的信息后,将认 证 消 息 转 发UE-SATMEOPID|AV()|IDuSi至 卫 星VLEO处。(8)步骤(8)步骤(11)同2.2.1.1小节中的步骤(4)步骤(7),此外在用户设备侧更新存储

39、认证向量AV()n的卫星标识。2.2.2 断电重连 针对用户设备可能因为设备能耗不足发生断电重连的情况,本文基于哈希函数和椭圆曲线密码体制设计一种 图 5 星间卫星协助的重认证 第 2 期 卜秋雨等:卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究 39 断电重连场景下的用户设备快速认证方案,确保UE在实际应用场景中断电重连之后,可以继续接入卫星网络获得相应服务。如果UE在2.2.1.1小节重认证过程中步骤(1)之前断电重连,则需要重新进行重认证流程;如果在步骤(5)之前断电重连,则需要进行断电重连流程;如果在步骤(5)之后断电重连,则直接使用新的会话密钥进行通话,具体步骤如图7所示

40、。(1)UE获取当前时间戳3T,计算密钥片段选择一个随机数2u作为系统私钥,并计算密钥片段*22KFuu p,p为椭圆曲线上的一个生成元,q为一个大素数。将23PID|KF|uuT发送至卫星VLEO处。(2)VLEO卫星收到来自LEO卫星的信息后,生成随机数32sNb、,计算新秘密值UE-SATUE-SAT3sSSN、临时 密 钥*222TKKFub、密 钥 片 段*22KFbb p,消 息3TK23VLEO2MSG()|ID|KFbsbEN,将34AV()|MSG|biT发送至UE处。(3)UE收 到 其 消 息 后,计 算UE-SATS UE-SATKDF(,)uuKNL,计算临时密钥22

41、2TK*KFbu,解密其消息获得随机数3sN,计算UE-SATUE-SAT3sSSN、UE-SATrand=RandS,检查Ori。若相等,计算消息验证码UE-SATMAC(ID|rand|Ori)iufS、新 的 会 话 密 钥UE-SAT(PID|rand|Ori|)kuSfS、认证响应值2UE-SATVLEO2RES(,rand|Ori|ID|KF)kbh SS,更新Ori,将2RES发送至VLEO卫星处。(4)VLEO卫星收到来自UE的信息后,计算UE-SATrand=RandS,新的会话密钥UE-SAT(PID|rand|Ori|)kuSfS,认证响应值2UE-SATVLEO2XRE

42、S(,rand|Ori|ID|KF)kbh SS,比较自己的2XRES与 收 到 的2RES是 否 相 等。计 算UE-SATTHMACMAC(PID|rand|Ori)iiufS,将THMACi发送至LEO处。(5)LEO卫星收到来自VLEO卫星的信息后,计算UE-SATTMACMAC(PID|rand|Ori)iiufS,比较自己的TMACi与收到的THMACi是否相等,相等则完成身份认证。2.2.3 AV 同步 卫星网络中链路高度开放,可能会造成认证双方认证所选取的随机数不一致,从而导致认证失败。本文提出一种基于哈希函数和异或操作的快速安全同步方案,保障实体双向认证时所需安全参数的一致性

43、。当UE的随机数小 图 6 层间卫星协助的重认证过程 40 天地一体化信息网络 第 4 卷 于LEO卫星的随机数时,需要申请新的AV向量完成认证;当UE的随机数大于LEO卫星的随机数时,进行AV同步操作,具体步骤如图8所示。(1)LEO在规定的时间内没有收到消息回复,发起同步请求将PIDu发送至VLEO卫星处。(2)VLEO卫星收到来自LEO卫星的信息后,将THMACi发送至LEO卫星;若VLEO卫星没有计算THMACi,则发送同步请求5PID|uT至UE处。(3)UE收 到 其 消 息 后,计 算 同 步 凭 证UE-SATAUTSOri|MACiS,发 送 同 步 请 求 图 7 断电重连

44、过程 第 2 期 卜秋雨等:卫星互联网地面缺省场景下用户设备的接入认证及重认证机制研究 41 6PID|AUTS|uT至VLEO卫星处。(4)VLEO卫星收到来自UE的信息后,进行同步消息转发PID|AUTSu至LEO卫星处。(5)LEO卫星收到来自VLEO卫星的信息后计算Ori UE-SATAUTSS,选择OriOrirand进行重新认证。3 安全性分析 下面将采用非形式化分析和形式化验证工具Scyther来验证本文提出的方案的安全性,并讨论抵御各种攻击类型的能力。3.1 非形式化安全分析(1)相互认证:在UE初次接入卫星网络的过程中,UE通过比较本地的认证响应值1RES与收到的1XRES是

45、否相等来确认LEO的身份并进行密钥确认操作;LEO卫星通过比较本地的消息验证码HMACu与收到的MACu是否相等来确认UE的身份,实现了UE和LEO卫星之间双向身份认证。在重认证过程中,UE通过比较本地的消息验证码MACi与收到的HMACi是否相等来确认VLEO卫星的身份;VLEO卫星通过比较本地的认证响应值2XRES与收到的2RES是否相等来确认VLEO卫星的身份并进行密钥确认操作,实现了UE和VLEO卫星之间的双向身份认证。(2)会话密钥协商:在初次接入认证的过程中,由用户设备的临时身份标识,结合认证过程中生成的随机数1usNN和以及位置信息uL来计算会话密钥kS。因此,UE和LEO卫星之

46、间可以安全协商会话密钥;在重认证过程中,UE和VLEO卫星通过AV认证向量中包含的随机数randOri、以及协商的秘密信息UE-SATS生成新的会话密钥kS,确保了后续通信信息的机密性。(3)条件隐私性:本文用户设备的隐私信息包括用户真实身份标识信息和用户的位置信息。在认证过程中,UE使用临时身份标识PIDu进行通信,并由NCC随机生成下一次认证的临时身份标识PIDu;PIDu在传输过程中通过临时身份保护序列进行保护,保障了用户设备身份的匿名性。用户设备的位置信息级联随机数在传输过程进行对称加密,只有NCC可以进行正确解密,对于攻击者来说,因为不持有UE的真实身份标识从而无法得到正确的解密密钥

47、,所以无法破解用户设备的位置信息。(4)不可链接性:由于卫星网络的链路具有高度的开放性,攻击者可以监听公开信道中传输的任何消息。UE使用的临时身份标识每次由NCC随机生成,每个临时身份表示之间不存在任何关联,攻击者不可以从中链接到具体某个实体。(5)前后向安全性:本文生成会话密钥的时候使用新的随机数来确保各会话密钥的独立性。即使当前的会话密钥泄露,攻击者也不能推断出之前或者之后会话中使用到的会话密钥,保证了通信消息的机密性。(6)抵御多种协议攻击:在本文所提的初次接入认证方案中,UE发送的认证请求如CKPID|(|)|uuuENL MAC|uuT加入了时间戳,为公开信道中的信息增加实时信息,保

48、证了消息的可信性与及时性。重认证、断电重 图 8 AV 同步过程 42 天地一体化信息网络 第 4 卷 连以及AV同步过程同理,因此方案可以抵抗重放攻击。由于UE和LEO之间的相互认证和会话密钥协商已经实现,且交互消息均基于密钥派生函数构造位置密钥AK,只有双方期望交互的接收方才能够生成位置密钥AK,因此攻击者无法伪装成合法的UE和LEO卫星,向UE或LEO卫星发起中间人攻击。重认证、断电重连以及AV同步过程同理,因此方案可以抵抗中间人攻击。在初次接入认证过程中,只有UE和LEO卫星知晓用户选取的随机数和位置信息的异或值uuNL,攻击者无法获得UE选取的随机数和位置信息的异或值uuNL。因此,

49、攻击者无法根据截获的消息解密UE和LEO卫星的会话内容,也就无法假冒其中一方与另一方进行通信。重认证、断电重连以及AV同步过程同理,因此方案可以抵抗假冒攻击。(7)地面缺省:基于UE初次接入认证过程中生成的AV认证向量,在重认证过程中卫星网络进行AV向量的传递完成实体之间的身份双向认证,无须地面NCC的参与,减少了星地传输次数,避免了灾难救援等特殊场景下因地面通信基础设施受到破坏或者打击而造成通信系统瘫痪的问题,保障了通信系统容灾性。3.2 Scyther 形式化安全分析 本文涉及用户设备的注册、初次接入、重认证、断电重连和AV同步5个阶段。由于用户离线完成注册流程、断电重连阶段和重认证阶段过

50、程基本一致,AV同步阶段只是通过信道同步随机数,故这3个阶段不进行形式化安全验证,将对UE的初次接入认证过程以及重认证阶段进行形式化分析。Scyther是一种基于模式细化的算法,允许证明协议对于无线轮数会话的正确性。Scyther要将协议转换为安全协议描述语言(Security Protocol Description Language,SPDL),建模相关安全属性进行验证,其验证结果可以提示在某个范围内是否存在攻击,并且可以生成攻击图方便研究人员进行攻击类别查询22-23。使用形式化验证工具Scyther对于本文中提出的协议进行验证,首先声明相关算法如哈希函数、字符串等,其次声明协议名称、角

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服