注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

移动Labs

http://labs.chinamobile.com/

 
 
 

日志

 
 
关于我

移动Labs(labs.chinamobile.com):中国移动研究院主办的通信行业汇聚门户,专注于移动通信和互联网领域,核心会员是中移动广大员工及ICT行业用户。提供资讯、博客、讨论组、专业报告、视频、电子日报等信息及知识服务,以及研究院主办的每周线下活动“无限论坛”。

网易考拉推荐

彭华熹:LTE最权威的解说  

2009-02-02 17:40:45|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

                                                                     来源于:移动labs网站

1.       引言

做过一段时间的LTE的安全研究,这里简单介绍了3GPP长期演进(LTE)研究工作的开展背景和网络架构,重点介绍了LTE/SAE的安全架构、密钥架构、安全机制等。希望能对大家研究LTE的安全有所帮助。

随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在2G(以GSM网络为例)中,用户卡和网络侧配合完成鉴权来防止未经授权的接入,从而保护运营商和合法用户双方的权益。但GSM网络在身份认证及加密算法等方面存在着许多安全隐患:首先,由于其使用的COMP128-1算法的安全缺陷,用户SIM卡和鉴权中心(AuC)间共享的安全密钥可在很短的时间内被破译,从而导致对可物理接触到的SIM卡进行克隆;GSM网络没有考虑数据完整性保护的问题,难以发现数据在传输过程被篡改等问题。

第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务。R99侧重接入网安全,定义了UMTS的安全架构,采用基于Milenage算法的AKA鉴权,实现了终端和网络间的双向认证,定义了强制的完整性保护和可选的加密保护,提供了更好的安全性保护;R4增加了基于IP的信令的保护;R5增加了IMS的安全机制;R6增加了通用鉴权架构GAA(Generic Authentication Architecture)和MBMS(Multimedia Broadcast Multicast Service)安全机制。

3G技术的出现推动了移动通信网数据类业务的发展,在更大程度上满足了个人通信和娱乐的需求,正在被广泛推广和应用。为了进一步发展3G技术,3GPP于2004年将LTE(Long Time Evolution)作为3G系统的长期演进,并于2006年开始标准制定工作。在开展LTE研究项目的同时,启动了SAE(System Architecture Evolution)的研究项目。LTE/SAE的安全功能也不断得到完善、扩展和加强,本文对LTE/SAE的安全技术进行了简要介绍。

 

2.       LTE/SAE的网络架构

LTE和UMTS网络相比,LTE/SAE的接入网减少了节点数量,接入网中只有一个节点eNB(Evolved Node B),该eNB可以位于不完全可信的区域。eNB之间通过X2接口连接,eNB和核心网设备MME/S-GW(Mobility Management Entity/Serving-Gateway)通过S1接口连接。LTE接入网架构如下图所示:

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图1 接入网架构

相比UMTS核心网,SAE核心网有较大变动,MME将取代SGSN完成认证等安全功能,同时MME需要完成NAS信令的安全保护。SAE核心网架构如下图所示:

 

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图2 核心网架构

 

3.       LTE/SAE的安全架构

LTE/SAE网络的安全架构和UMTS的安全架构基本相同,如下图所示:

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图3 安全架构

LTE/SAE网络的安全也分为5个域:

1)       网络接入安全(I)

2)       网络域安全(II)

3)       用户域安全 (III)

4)       应用域安全 (IV)

5)       安全服务的可视性和可配置性(V)

LTE/SAE的安全架构和UMTS的网络安全架构相比,有如下区别:

1)       在ME和SN之间增加了双向箭头表明ME和SN之间也存在非接入层安全。

2)       在AN和SN之间增加双向箭头表明AN和SN之间的通信需要进行安全保护。

3)       增加了服务网认证的概念,因此HE和SN之间的箭头由单向箭头改为双向箭头。

4.       LTE/SAE的安全层次

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图4 安全层次

在LTE/SAE中,由于eNB处于一个不完全信任区域,因此LTE/SAE的安全包括两个层次:接入层(AS)和非接入层(NAS)的安全:

1)     接入层(AS)安全:UE与eNB之间的安全,主要执行AS信令的加密和完整性保护,用户面UP的加密性保护。

2)     非接入层(NAS)安全:UE与MME之间的安全,主要执行NAS信令的加密和完整性保护。

 

5.       LTE/SAE的密钥架构

LTE/SAE的密钥层次架构如下图所示,由K派生出较多层次的密钥,分别实现各层的保密性和完整性保护,提高了通信中的安全性。

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图5 密钥架构

LTE/SAE网络的密钥层次架构中包含如下密钥:

1)       UE和HSS间共享的密钥:

l         K:存储在USIM和认证中心AuC的永久密钥。

l         CK/IK:AuC和USIM在AKA认证过程中生成的密钥对。与UMTS相比,CK/IK不应离开HSS。

2)       ME和ASME共享的中间密钥:

l         KASME:UE和HSS根据CK/IK推演得到的密钥,用于推演下层密钥。

3)       UE与eNB和MME的共享密钥:

l         KNASint:UE和MME根据KASME推演得到的密钥,用于保护UE和MME间NAS流量的完整性。

l         KNASenc:UE和MME根据KASME推演得到的密钥,用于保护UE和MME间NAS流量的保密性。

l         KeNB:UE和MME根据KASME推演得到的密钥。KeNB用于推导AS层密钥。

l         KUPenc:UE和eNB根据KeNB和加密算法的标识符推演得到,用于保护UE和eNB间UP的保密性。

l         KRRCint:UE和eNB根据KeNB和完整性算法的标识符推演得到,用于保护UE和eNB间RCC的完整性。

l         KRRCenc:UE和eNB根据KeNB和加密算法的标识符推演得到,用于保护UE和eNB间RCC的保密性。

 

6.       LTE/SAE的安全鉴权(AKA)机制

LTE/SAE的AKA鉴权过程和UMTS中的AKA鉴权过程基本相同,采用Milenage算法,继承了UMTS中五元组鉴权机制的优点,实现了UE和网络侧的双向鉴权。

与UMTS相比,SAE的AV(Authentication Vector)与UMTS的AV不同,UMTS AV包含CK/IK,而SAE AV仅包含Kasme(HSS和UE根据CK/IK推演得到的密钥,参见下文)。LTE/SAE使用AV中的AMF来标识此AV是SAE AV还是UMTS AV,UE利用该标识来判断认证挑战是否符合其接入网络类型,网络侧也可以利用该标识隔离SAE AV和UMTS AV,防止获得UMTS AV的攻击者假冒SAE网络。

LTE/SAE中还定义了UE在eNB和MME之间切换间的安全机制、EUTRAN与UTRAN、GERAN、non-3GPP间的切换等安全机制。

 

7.       网络域安全

LTE/SAE中将网络划分不同的安全域,使用NDS/IP的方式(IKE+IPsec)保护网络域的安全,如下图所示:

彭华熹:3GPP长期演进(LTE)安全技术介绍 - 移动labs - 移动labs的博客

图6 NDS/IP的安全架构图

将可以将上图转换为LTE/SAE实体,若MME/S-GW和eNB位于不同的安全域时(如MME/S-GW和eNB通过Internet相连),则图中NE A-1可看成MME/S-GW,NE B-1可看成eNB。安全网关可集成在NE中,也可能是一个独立的设备。若SEG和NE之间连接是可信的(如MME/S-GW和SEG之间的连接位于同一个大楼内),那么在它们之间不需要附加其他的安全措施(物理措施除外)。若MME/S-GW和eNB位于相同的安全域内,则MME/S-GW和eNB可能分别对应NE A-1和NE A-2,在他们之间使用可选的Zb接口进行安全保护。

若多个节点部署在同一个信任环境中,那么应该将安全集中在一个独立的设备(即信任域边界的SEG)上。在一般的场景下,终结Za(即SEG功能)或Zb口的IPsec功能应该集成在eNB中,也可以使用SEG汇聚多个eNB的流量。NDS/IP可以采用基于预共享密钥和证书等的方式来提供密钥管理。

 

8.       结束语

本文详细介绍了3GPP LTE/SAE结构和安全技术,3GPP LTE/SAE R7的安全工作即将完成,其机构和安全机制也将不断得到完善、扩展和加强,为移动通信和业务开展提供更为安全的网络环境。

作者:彭华熹,中国移动通讯有限公司研究院终端所研究员,专注于移动通信网络、数据业务、信息安全、智能卡等领域的研究和产品开发。希望与大家一起探讨!email:huaxipeng@gmail.com

 (彭华熹发在官网的原文:http://labs.chinamobile.com/community/my_blog/165/11831) 

      更多精彩内容请查看:移动labs  更多移动人博客

      推荐博文:中国电信采用全员营销,谁是赢家?

      推荐博文:从一件小事看企业的社会责任

  评论这张
 
阅读(2234)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017