《LTE安全接入机制研究》学习笔记
LTE安全接入机制研究
名词解释
- LTE(Long Term Evolution):长期演进
- EPS(Evolved Packet System):演进型分组系统
- SAE(System Architecture Evolution):核心网的演进项目
- EPC(Evolved Package Core,演化型分组核心网)
- E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演化型陆地无线接入网)
- UMTS(Universal Mobile Telecommunications System,通用移动通信系统)
- eNode B(Evolved Node B,演化型基站)
- MME/S-GW(Mobility Management Entity/Serving- Gateway, 移动管理实体/服务网关)
- RNC(Radio Network Controller,无线网络控制器)
- AS(Access Stratum,接入层)
- NAS(Non-Access Stratum,非接入层)
- RRC(Radio Resources Control,无线资源控制)
- IMSI(International Mobile Subscriber Identity,国际移动用户识别码);
- GUTI(Globally Unique Temporary Identity,全球唯一临时身份标识);
- S-TMSI(S-Temporary Mobile Subscriber Identity,S临时身份标识);
- UE(User Equipment,用户设备)
- HSS(Home Subscriber Server, 用户归属服务器)
- USIM(User Services Identity Module,用户业务身份模块)
- AuC(Authentication Center,认证中心)
- AKA(Authentication and Key Agreement,认证与**协商)
- ME(Mobile Equipment,移动设备)
- ASME(Access Security Management Entity,接入安全管理实体)
- UP(User Plane,用户层)
- S-TMSI(S-Temporary Mobile Subscriber Identity,S临时身份标识)
- ECC(Elliptic Curve Cryptography,椭圆曲线密码学)
- DLP(Discrete Logarithm Problem,离散对数问题)
- ECDLP (Elliptic Curves Discrete Logarithm Problem,椭圆曲线上的离散对数问题)
- IBC(Identity-Based Cryptosystem,基于身份的密码系统)
- IBS (Identity-Based Signature,基于身份的签名算法)
- IBE (Identity-Based Encryption,基于身份的加密算法)
- TTP(Trusted Third Party,信任的第三方)
- PKG(Private Key Generator,私钥生成器)
- AV(Authentication Vector,认证向量)
- XRES(Expected Response,预期响应)
- AUTN(Authentication Token,认证令牌)
- 3GPP 于 2004 年 12 月启动了无线接入网长期演进研究项目(Long Term Evolution,LTE),与之相匹配的是面向全 IP 分组域核心网的演进项目(System Architecture Evolution,SAE),旨在保持其在移动通信领域内的优势,以满足今后用户不断发展的需求。LTE 整个系统又被称为 EPS(Evolved Packet System,演进型分组系统)。图 1 是 LTE 与 3GPP 无线网络的架构。
图1 LTE/SAE网络体系结构
-
其中的虚线框架为 LTE 网络结构图,由两大部分组成:
1) 接入网 E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演化型陆地无线接入网);
2) 核心网 EPC(Evolved Package Core,演化型分组核心网)。
- 在 LTE 网络中,通过分配 S-TMSI(S-Temporary Mobile Subscriber Identity,S临时身份标识)来作为用户在接入网络后的身份标识。S-TMSI 是 GUTI 的简化形式,每次接入时都会变化。由 MME 在用户接入后,根据约定好的生成算法和产生的随机数生成 S-TMSI,通过如图 2.7 的方式生成。
图 2.7 用户临时身份生成
- MME 在分配完 S-TMSI 后,保存其与 IMSI 之间的映射关系。在接入流程完成后,用户使用 S-TMSI 与 MME 进行交互通信。
-
在 EPS-AKA 方案中,参与认证和**协商的有三个主体:UE、MME 和 HSS。UE 与 HSS 之间有共享** K;在认证过程中,会产生认证向量 AV(Authentication Vector)。AV 由 RAND、XRES(Expected Response,预期响应)、KASME和 AUTN(Authentication Token,认证令牌)四个参数组成。其中 RAND 是随机数,由 HSS产生;XRES 是 MME 预期会收到的 UE 响应信息;KASME是用于计算后继通信所用**的基础**,由 K 通过**生成函数 f3、f4 和 KDF 生成;KSIASME是 KASME的**标识。为了抵御重放攻击,UE 和 HSS 都各自维持一个***计数器 SQN。其中 HSS 维持的是 SQNHSS,负责为每一个生成的 AV 产生一个新的*** SQN。UE 维持的是 SQNUE,用于保存已接收 AV 中的最大 SQN 值。
图 4.1 EPS-AKA 的流程
图 4.2 EPS-AKA 认证向量的参数计算方法
图 4.3 EPS-AKA 用户认证参数的计算方法
- 由文献[47]可知,根据通信设备与无线网络之间发生的动作类型,可以将移动通信系统中的 AKA 认证过程从总体上划分为注册认证与呼叫认证这两种类型。在此研究基础上,以 LTE/SAE 系统的基本网络结构为依据,将该系统下 UE 的各个状态结合其位置移动情况综合考虑,分别对这两种认证类型下的认证场景进行深入的研究。着重研究接入网,图 5.1 给出了简化的 LTE/SAE 网络结构[48],[49]。
图 5.1 LTE/SAE 系统的接入网结构- 对图中的内容进行简要介绍。
- MME:移动性管理实体,负责会话管理与用户相关的控制平面功能,是 AKA认证协议的参与实体之一;
- HSS:归属用户服务器,由 HLR(Home Location Register,归属位置寄存器)和 Au C 组成,是 AKA 认证协议的参与实体之一;
- S-GW(Serving Gateway):服务网关,接入网中的分组数据通过服务网关最终接入 LTE/SAE 的核心网。当移动终端在 E-UTRAN 中的 e Node B 间移动时,将服务网关作为本地的移动锚点,通过它来区别不同的子网。一个服务网关可以同时连接多个 MME,具体数目则由运营商的规划策略决定;
- P-GW(Packet Data Network Gateway):分组数据网络网关,用于不同的数据网络的区分,是连接外部分组数据网络的锚点;
- eNodeB:演进型基站,负责 UE 与 E-UTRAN 之间的数据传输,直接与 UE 进行通信;
- UE:用户终端;
- S1:该接口位于 MME/S-GW 和 e Node B 之间,将系统划分为核心网和接入网。S1 同时能够支持信令数据和用户数据,在 eNodeB 和 MME 间为控制平面提供相关接口,实现控制功能。在 eNodeB 和 S-GW 间为用户平面提供接口,实现用户数据及用户平面控制帧的传输;
- S5:该接口是 S-GW 和 P-GW 间的接口,基于 GTP 协议;
- S10:是 MME 之间的接口,基于 GTP 协议,可用于 MME 之间安全上下文的传输,从而为 MME 间的切换做准备;
- S11:该接口位于 MME 和 S-GW 间,基于 Gn/GTP-C[50],同时附加了如寻呼协助等额外功能;
- SGi:是 UE 的 IP 地址在外部分组数据网的呈现点,是外部分组数据网的重要接口 。
有关 UE 状态的具体描述在 3GPP 的标准文档[51]中已有明确的定义,以下仅说明与 AKA 认证过程相关的状态及转换情况。 - 空闲(IDLE)模式:UE 已经连接到网络,但是没有**会话;
- **(ACTIVE)模式:对应于会话的**阶段,该模式表示 UE 正在进行业务的交互;
- 开机—IDLE 转换模式:此种模式下的转换将触发 UE 注册入网事件,从而进一步触发触发注册认证过程;
- 空闲模式—ACTIVE 转换模式:该模式的转换表示将有新业务发起,并触发呼叫认证过程。
- 通过以上对移动通信系统中所涉及的认证场景的分析,基于文献[52]中对认证场景和认证协议间关系的论述,在此将认证场景分为了全认证场景、再次接入场景以及漫游切换场景三类,并针对每一类场景研究和设计了认证协议的接入AKA 方案,表 5.1 中列出了认证场景与对应的 AKA 方案之间的对应关系。
表 5.1 认证场景与AKA 方案的关系