lte安全体系结构详述.doc
《lte安全体系结构详述.doc》由会员分享,可在线阅读,更多相关《lte安全体系结构详述.doc(18页珍藏版)》请在三一办公上搜索。
1、LTE安全体系结构摘要:针对3GPP提出的LTE/SAE标准,研究了LTE/SAE安全体系架构。首先概述了LTE/SAE的基本网络架构,介绍了LTE/SAE较之UMTS网络的改进之处;其次,逐层介绍LTE/SAE的网络安全体系,包括安全架构,安全流程分析,鉴权与密钥协商过程,密钥体系,安全激活过程等;再者,指出了现阶段LTE/SAE安全体制存在的一些问题并进行了分析;最后对文献阅读方面做了总结。关键词:3GPP;LTE/SAE;安全机制;密钥;鉴权The Security Mechanism of LTE/SAEAbstract: The LTE/SAE security mechanism
2、architecture is studied through the standard of LTE/SAE put forward by 3GPP. Firstly, the basic network structure of LTE/SAE is summarized and the advantage of LTE/SAE to UMTS is introduced. Secondly, the network security mechanism of LTE/SAE, security structure, the analysis of security procedure,
3、authentication and key agreement, key hierarchy, security mode activation procedure, and so on, is introduced step by step. And then, some problems existing in the present security mechanism of LTE/SAE are shown and analyzed. At last, some summary is given on paper reading.Keywords: 3GPP (3rd Genera
4、tion Partnership Project); LTE/SAE (long time evolution/system architecture evolution); Security Mechanism; Key; Authentication1.引言1.1LTE发展背景伴随GSM等移动网络在过去的二十年中的广泛普及,全球语音通信业务获得了巨大的成功。目前,全球的移动语音用户已超过了18亿。同时,我们的通信习惯也从以往的点到点(Place to Place)演进到人与人。个人通信的迅猛发展极大地促使了个人通信设备的微型化和多样化,结合多媒体消息、在线游戏、视频点播、音乐下载和移动电视
5、等数据业务的能力,大大满足了个人通信和娱乐的需求。另外,尽量利用网络来提供计算和存储能力,通过低成本的宽带无线传送到终端,将有利于个人通信娱乐设备的微型化和普及。GSM网络演进到GPRS/EDGE和WCDMA/HSDPA网络以提供更多样化的通信和娱乐业务,降低无线数据网络的运营成本,已成为GSM移动运营商的必经之路。但这也仅仅是往宽带无线技术演进的一个开始。WCDMA/HSDPA与GPRS/EDGE相比,虽然无线性能大大提高,但是,在IPR的制肘、应对市场挑战和满足用户需求等领域,还是有很多局限。由于CDMA通信系统形成的特定历史背景,3G所涉及的核心专利被少数公司持有,在IPR上形成了一家独
6、大的局面。专利授权费用已成为厂家承重负担。可以说,3G厂商和运营商在专利问题上处处受到制肘,业界迫切需要改变这种不利局面。面对高速发展的移动通信市场的巨大诱惑和大量低成本,高带宽的无线技术快速普及,众多非传统移动运营商也纷纷加入了移动通信市场,并引进了新的商业运营模式。例如,Google与互联网业务提供商(ISP)Earthlink合作,已在美国旧金山全市提供免费的无线接入服务,双方共享广告收入,并将广告收入作为其主要盈利途径,Google更将这种新的运营模式申请了专利。另外,大量的酒店、度假村、咖啡厅和饭馆等,由于本身业务激烈竞争的原因,提供免费WiFi无线接入方式,通过因特网可以轻易的查询
7、到这类信息。最近,网络服务提供商“SKYPE”更在这些免费的无线宽带接入基础上,新增了几乎免费的语音及视频通信业务。这些新兴力量给传统移动运营商带来了前所未有的挑战,加快现有网络演进,满足用户需求,提供新型业务成为在激烈的竞争中处于不败之地的唯一选择。与此同时,用户期望运营商提供任何时间任何地点不低于1Mbps的无线接入速度,小于20ms的低系统传输延迟,在高移动速率环境下的全网无缝覆盖。而最重要的一点是能被广大用户负担得起的廉价终端设备和网络服务。这些要求已远远超出了现有网络的能力,寻找突破性的空中接口技术和网络结构看来是势在必行。LTE(长期演进)是由3GPP(第三代合作伙伴计划)定义的移
8、动宽带网络标准的下一个演进目标,支持在成对频谱和非成对频谱上的运行,可实现对现有和未来的无线频带频谱的高效利用。它还支持1.420MHz的信道带宽。业界对LTE的广泛支持,确保了LTE拥有规模经济效益,因此是一种非常经济高效的解决方案。2006年9月,3GPP最终确定了LTE:也称之为演进的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究项目。该项研究的目标是确定3GPP接入技术的长期演进计划,使其可以在遥远的将来保持竞争优势,相应的工作项目计划在2007年下半年完成。3GPP还开展了一项平行研究:即系统架构演进(SAE),展示核心网络的演进要点。这是一个基于IP的扁
9、平网络体系结构,旨在简化网络操作,确保平稳、有效地部署网络。1.2LTE安全机制概述随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在2G(以GSM网络为例)中,用户卡和网络侧配合完成鉴权来防止未经授权的接入,从而保护运营商和合法用户双方的权益。但GSM网络在身份认证及加密算法等方面存在着许多安全隐患:首先,由于其使用的COMP128-1算法的安全缺陷,用户SIM卡和鉴权中心(AuC)间共享的安全密钥可在很短的时间内被破译,从而导致对可物理接触到的SIM卡进行克隆;GSM网络没有考虑数据完整性保护的问题,难以发现数据在传输过程被篡改等
10、问题。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。R99侧重接入网安全,定义了UMTS的安全架构,采用基于Milenage算法的AKA鉴权,实现了终端和网络间的双向认证,定义了强制的完整性保护和可选的加密保护,提供了更好的安全性保护;R4增加了基于IP的信令的保护;R5增加了IMS的安全机制;R6增加了通用鉴权架构GAA(Generic Authentication Architecture)和MBMS(Multimedia Broadcast Multicast Service)安全机制。3G技术
11、的出现推动了移动通信网数据类业务的发展,在更大程度上满足了个人通信和娱乐的需求,正在被广泛推广和应用。为了进一步发展3G技术,3GPP于2004年将LTE(Long Time Evolution)作为3G系统的长期演进,并于2006年开始标准制定工作。在开展LTE研究项目的同时,启动了SAE(System Architecture Evolution)的研究项目。LTE/SAE的安全功能也不断得到完善、扩展和加强,本文对LTE/SAE的安全技术进行了详细介绍。2LTE/SAE网络架构2.1LTE基本网络架构LTE采用扁平化、IP化的网络架构,E-UTRAN用E-NodeB替代原有的RNC-No
12、deB结构,各网络节点之间的接口使用IP传输,通过IMS承载综合业务,原UTRAN的CS域业务均可由LTE网络的PS域承载。原有PS域的SGSN(service GPRS support node)和GGSN(gateway GPRS support node)功能归并后重新作了划分,成为两个新的逻辑网元:移动管理实体(MME)和服务网关(Serving Gateway),实现PS域的承载和控制相分离。新增的PDN GW网元实现各种类型的无线接入。LTE的网络架构如下图所示:图1 LTE网络架构E-UTRAN由eNB构成;EPC (Evolved Packet Core)由MME(Mobili
13、ty Management Entity),S-GW(Serving Gateway)以及P-GW(PDN Gateway)构成。E-UTRAN主要的开放接口包括:S1接口:连接E-UTRAN与CN,类似于UTRAN的Iu接口;X2接口:实现E-NodeB之间的互联,类似于UTRAN的Iur接口;LTE-Uu接口:E-UTRAN的无线接口,类似于UTRAN的Uu接口;图2 E-UTRAN与UTRAN接口对照2.2LTE/SAE网元功能介绍SAE是LTE的系统架构演进,所以,在此有必要对其系统架构做简单介绍,SAE的网络结构如图3所示: SGi S12 S3 S1-MME PCRF Gx S6a
14、 HSS Operators IP Services (e.g. IMS, PSS etc.) Rx S10 UE SGSN LTE-Uu E-UTRAN MME S11 S5 Serving Gateway PDN Gateway S1-U S4 UTRAN GERAN 图3 SAE网络架构接下来介绍一下各网元的功能:2.2.1UTRANE-UTRAN实体的主要功能包括:1. 头压缩及用户平面加密;2. 在没有路由到达MME的情况下,MME的选择取决于UE提供的信息;3. 没有路由情形下的MME选择;4. 基于AMBR和MBR的上行承载级速率执行;5. 上下行承载级准许控制。2.2.2MME
15、MME提供以下功能:1. NAS信令及其安全;2. 跨核心网的信令(支持S3接口);3. 对处于MME-IDLE状态的UE进行寻呼;4. 跟踪区域(Tracking Area)列表的管理;5. P-GW和S-GW的选择;6. 发生跨MME切换时的MME选择;7. 发生与2G/3G 3GPP接入网之间切换时的SGSN选择;8. 支持漫游(与HSS之间的S6a接口);9. 鉴权;10. 承载管理,包括专用承载(dedicated bearer)的建立。2.2.3S-GW对每一个与EPS相关的UE,在一个时间点上,都有一个S-GW为之服务。S-GW对基于GTP和PMIP的S5/S8都能提供如下功能:
16、1. eNode间切换时,作为本地锚定点;2. 在2G/3G系统和P-GW之间传输数据信息;3. 在EMM-IDLE模式下为下行数据包提供缓存;发起业务请求流程;4. 合法侦听;5. IP包路由和前转;6. IP包标记;7. 计费。2.2.4P-GW1. 基于单个用户的数据包过滤;2. UE IP地址分配;3. 上下行传输层数据包的分类标示;4. 上下行服务级的计费(基于SDF,或者基于本地策略);5. 上下行服务级的门控;6. 上下行服务级增强,对每个SDF进行策略和整形;7. 基于AMBR的下行速率整形基于MBR的下行速率整上下行承载的绑定;合法性监听;2.2.5HSSHSS是用于存储用户
17、签约信息的数据库,归属网络中可以包含一个或多个HSS。HSS负责保存以下跟用户相关的信息:1. 用户标识、编号和路由信息;2. 用户安全信息:用于鉴权和授权的网络接入控制信息3. 用户位置信息:HSS支持用户注册,并存储系统间的位置信息4. 用户轮廓信息HSS还能产生用于鉴权、完整性保护和加密的用户安全信息。HSS负责与不同域和子系统中的呼叫控制和会话管理实体进行联系。2.2.6PCRFPCRF是策略和计费控制单元。3LTE安全机制本章从LTE/SAE的安全架构入手,首先介绍了安全层次,并分析了安全层次的必要性;其次,分析了LTE认证与密钥协商过程,密钥的体系架构,以及安全性激活过程;最后对L
18、TE安全机制进行了安全性分析。3.1LTE/SAE安全架构LTE/SAE网络的安全架构和UMTS的安全架构基本相同,如下图所示:图4 安全架构LTE/SAE网络的安全也分为5个域:1)网络接入安全(I)2)网络域安全(II)3)用户域安全 (III)4)应用域安全 (IV)5)安全服务的可视性和可配置性(V)LTE/SAE的安全架构和UMTS的网络安全架构相比,有如下区别:1)在ME和SN之间增加了双向箭头表明ME和SN之间也存在非接入层安全。2)在AN和SN之间增加双向箭头表明AN和SN之间的通信需要进行安全保护。3)增加了服务网认证的概念,因此HE和SN之间的箭头由单向箭头改为双向箭头。
19、3.2LTE/SAE安全层次在LTE中,由于eNB轻便小巧,能够灵活的部署于各种环境。但是,这些eNB部署点环境较为复杂,容易受到恶意的攻击。为了使接入网安全受到威胁时不影响到核心网,LTE在安全方面采取分层安全的做法,将接入层(AS)安全和非接入层(NAS)安全分离,AS安全负责eNB和UE之间的安全,NAS安全负责MME和UE之间的安全。采用这种方式能够更好的保护UE的接入安全。这样LTE系统有两层保护,而不像UMTS系统只有一层安全保障。第一层为E-UTRAN网络中的RRC安全和用户面(UP)安全,第二层是EPC(演进的包核心)网络中的NAS信令安全,如下页图1所示。 这种设计目的是使E
20、-UTRAN安全层(第一层)和EPC安全层(第二层)相互的影响最小化。该原则提高了整个系统的安全性;对运营商来说,允许将eNB放置在易受攻击的位置而不存在高的风险。同时,可以在多接入技术连接到EPC的情况下,对整个系统安全性的评估和分析更加容易。即便攻击者可以危及第一个安全层面的安全,也不会波及到第二个安全层面。图5 LTE/SAE安全层次3.3LTE/SAE认证与密钥协商过程3GPP LTESAE认证与密钥协商过程取得了用户和网络之间相互认证的功能,在成功认证的基础上完成了密钥的协商,并且确保了协商密钥的新鲜性。协议中参与认证与密钥协商的主体有:用户设备(User Equipment,UE)
21、、移动性管理实体(Mobility Management Entity,MME)和本地用户服务器(Home Subscriber Server,HSS),UE信任HSS并与其共享密钥K及确定的加解密算法。此外,UE和HSS各自维持一个计数器SQNms。和SQNhss,并且SQNms和SQNhss的初值都为0。其中f1和f2为认证函数,f3、f4、f5、s10为密钥生成函数,其详细定义见文献2。详细的3GPP SAE认证与密钥交换协议参见图6,图中认证令牌AUTN=SQNAK|AMF|MAC,认证向量AV=(RAND|XRES|KASME|AUTN),RAND为HSS产生的随机数,AK=f5(R
22、AND),MAC=f1(SQN|RAND|AMF),XRES=f2(RAND),CK=f3(RAND),IK=f4(RAND),密钥KASME由CK,IK和服务网络号从密钥产生算法s10。得到,其中“|”表示符号消息的串联,“”标识异或运算符。图6 LTE/SAE认证与密钥协商过程3GPP LTESAE认证向量分发与密钥协商的具体过程如下:(1)MME发起认证过程。首先MME收到移动用户的注册请求后,向用户的HSS发送该用户的永久身份标识IMSI,向所在的服务网络发SNID,请求对该用户身份和所在网络进行认证;(2)HSS收到MME的认证请求之后,根据SNID对用户所在的服务网络进行验证,验证
23、失败则HSS拒绝该消息,如验证通过,生成序列号SQN和随机数RAND,同时产生一个或一组认证向量AV并发送给MME,MME按序存储这些向量,每一个认证向量可以在UE和MME之间进行一次认证与密钥协商。步骤1和2即为从HSS到服务网络分发认证数据的过程,图7所示为HSS中认证向量的产生机制;图7 认证向量的产生机制(3)MME收到认证向量或认证向量组之后,对认证向量组按序排序,然后选择一个序号最小的认证向量,并将其RAND和AUTN发送给UE,请求UE产生认证数据; (4)UE收到MME发来的认证请求后,首先验证AUTN中AMF域的分离位,然后计算XMAC,并与AUTN中的MAC相比较,若AMF
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- lte 安全 体系结构 详述

链接地址:https://www.31ppt.com/p-4131743.html