




已阅读5页,还剩82页未读, 继续免费阅读
(通信与信息系统专业论文)ltesae网络接入安全性研究及实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 移动通信与宽带无线接入技术的融合,加快了3 g p p 对“长期演进( l 1 r e ) 的 进程。l t e 技术拥有的大带宽、高速率,低成本等独特优势,更好的促进了网上银 行,电子商务,电子贸易,电子支付等大数据量,高敏感性移动互联网业务的发展。 若这些敏感的信息在网络中不加任何保护地传输,就很可能被窃听或者恶意修改, 这将直接威胁到用户的利益,同时未经授权的业务接入也将影响运营商的利益。 本文针对l t e 系统双层安全层次及多密钥体系结构的需求,重点研究了网络接 入域安全技术,建立了网络接入域的安全模型。同时基于网络接入域安全中的临时 身份标识、安全认证及信息安全等相关技术,对l t e 系统信息的保密性和完整性进 行了分析,并对l t e 的s n o w3 g 和a e s 安全算法进行了研究。 在此基础上,采用分布式设计思路,建立了兼顾横向( 接入层安全和非接入层 安全) 和纵向( 控制面信令和用户面数据消息的安全) 的l t e 终端协议层的安全模 型,设计实现了分布式的l t e 终端协议层安全保护解决方案,最终在l t e 终端协议 栈中实现了私钥的管理与分配,信令数据的加解密和完整性保护及验证,用户数据 的加解密等功能,并使用s d l 厂丌c n 仿真工具对设计结果进行测试和验证。测试结 果表明,本文设计l t e 终端协议层安全保护解决方案满足l t e 终端安全的要求,符 合网络接入域安全的目的,可有效的保障终端协议层的保密性及完整性。 关键词:l t e ,安全层次,完整性保护,a e s , s d l t t c n a b s t r a c t a bs t r a c t m o b i l ec o m m u n i c a t i o n sa n db r o a d b a n dw i r e l e s sa c c e s st e c h n o l o g yi n t e g r a t i o n , a c c e l e r a t et h et h e3 g p po n ”l o n gt e r me v o l u t i o n ( l t e ) ”p r o c e s s l t et e c h n o l o g yh a sa l a r g eb a n d w i d t h ,h i g h s p e e d , l o wc o s la n do t h e ru n i q u ea d v a n t a g e s ,a n db e t t e rp r o m o t i o n o ft h eo n l i n eb a n k i n g ,e l e c t r o n i cc o m m e r c e ,e l e c t r o n i cc o m m e r c e ,e l e c t r o n i cp a y m e n t s a n do t h e rl a r g ed a t aq u a n t i t y , h i g hs e n s i t i v i 够m o b i l ei n t e r a c tb u s i n e s sd e v e l o p m e n t i f t h e s es e n s i t i v ei n f o r m a t i o ni nt h en e t w o r kt ot r a n s m i tw i t h o u ta n yp r o t e c t i o n , i ti sl i k e l y t 0b ei n t e r c e p t e do rm a l i c i o u sc h a n g e s ,w h i c hw i l lb ead i r e c tt h r e a tt ot h ei n t e r e s t so f u s e r s ,a n du n a u t h o r i z e ds e r v i c ea c c e s sw i l la l s oa f f e c tt h eo p e r a t o r si n t e r e s t s t h i sd o u b l el e v e lo fs e c u r i t yf o rt h el t es y s t e ma r c h i t e c t u r ea n dan u m b e ro fk e y r e q u i r e m e n t s ,f o c u so nt h en e t w o r ka c c e s sd o m a i ns e c u r i t yt e c h n o l o g y , e s t a b l i s h m e n to f t h en e t w o r ka c c e s sd o m a i ns e c u r i t ym o d e l a tt h es a m et i m eb a s e do l in e t w o r ka c c e s s d o m a i ns e c u r i t yi n t h et e m p o r a r yi d e n t i t y , a u t h e n t i c a t i o na n di n f o r m a t i o ns e c u r i t yr e l a t e d t e c h n o l o g y , a n a l y s i so ft h ec o n f i d e n t i a l i t ya n di n t e g r i t yo fi n f o r m a t i o ni nl t es y s t e m , s t u d i e dt h es n o w3 ga n da e ss e c u r i t ya l g o r i t h mo f t h el t e o nt h i sb a s i s ,m a k i n gu s eo fd i s t r i b u t e dd e s i g ni d e a s ,e s t a b l i s h m e n to fb o t h h o r i z o n t a l ( a c c e s sl a y e ra n dn o n a c c e s sl a y e rs e c u r i t y ) a n dv e r t i c a l ( t h ec o n t r o lp l a n e s i g n a l i n ga n du s e rp l a n ed a t as e c u r i t y ) l t et e r m i n a lp r o t o c o ll a y e rs e c u r i t ym o d e l , d e s i g n e da n di m p l e m e n t e dad i s t r i b u t e dl t e t e r m i n a lp r o t o c o ll a y e rs e c u r i t ys o l u t i o n s , u l t i m a t e l y , l t et e r m i n a lp r o t o c o l s t a c ki m p l e m e n t st h ep r i v a t em a n a g e m e n ta n d d i s t r i b u t i o nk e y s ,s i g n a l i n gd a t ae n c r y p t i o na n di n t e g r i t yp r o t e c t i o na n dv e r i f i c a t i o n ,u s e r d a t ae n c r y p t i o nf u n c t i o n st oa t t a i nt h es e c u r i t yn e t w o r ka c c e s sd o m a i ns e c u r i t yp u r p o s e s a n di n t r o d u c e st h ev e r i f i c a t i o np r o c e d u r ew i t hs d l t t c nt o o l s t e s tr e s u l t ss h o wt h a t t h ed e s i g no ft h et e r m i n a lp r o t o c o ll a y e rs e c u r i t ye n d p o i n ts e c u r i t ys o l u t i o n st om e e tt h e r e q u i r e m e n t so fl t e ,c o n s i s t e n tw i t ht h ep u r p o s eo fn e t w o r k a c c e s sd o m a i ns e c u r i t y , c a l l e f f e c t i v e l yp r o t e c tt h ec o n f i d e n t i a l i t ya n di n t e g r i t y o ft h et e r m i n a lp r o t o c o ll a y e r k e yw o r d s :l o n gt i m ee v o l u t i o n , s e c u r i t yl e v e l ,i n t e g r i t yp r o t e c t i o n , a d v a n c e d e n c r y p t i o ns t a n d a r d , s p e c i f i c a t i o nd e s c r i p t i o nl a n g u a g e t r e ea n dt a b u l a rc o m b i n e d n o t a t i o n i i 缩略表 3 g 3 g p p a k a a s a s p c d m a c n c s c 耵f d l e m m e p s e s m e t s g m m g p r s g s m g i 瓜舭i g u t i h s s i m e i m s i i s o i s r i t u n 丌 l t e m a c m m e m s c n a s 缩略表 3 r dg e n e r a t i o nm o b i l ec o m m u n i c a t i o n r dg e n e r a t i o np a r m e r s h i pp r o j e c t a u t h e n t i c a t i o na n dk e ya g r e e m e n t a c c e s ss t r a t u m a b s t r a c ts e r v i c ep r i m i t i v e s c o d ed i v i s i o nm u l t i p l ea c c e s s c o r en e t w o r k c i r c u i ts w i t c h e d c o n f o r m a n c et e s t i n gm e t h o d o l o g yf r a m e w o r k d a t al i n k e p sm o b i l i t ym a n a g e m e n t e v o l v e dp a c k e ts y s t e m e p ss e s s i o nm a n a g e m e n t e x e c u t a b l et e s ts u i t e g p r sm o b i l i t ym a n a g e m e n t g e n e r a lp a c k e tr a d i os e r v i c e g l o b a ls y s t e mf o rm o b i l ec o m m u n i c a t i o n g l o b a l l yu n i q u em m 伍i d e n t i f i e r g l o b a l l yu n i q u et e m p o r a r yi d e n t i f i e r h o m es u b s c r i b e rs e r v e r i n t e r n a t i o n a lm o b i l ee q u i p m e n ti d e n t i t y i n t e r n a t i o n a lm o b i l es u b s c r i b e ri d e n t i t y i n t e r n a t i o n a ls t a n d a r d so r g a n i z a t i o n i d l em o d es i g n a l l i n gr e d u c t i o n i n t e r n a t i o n a lt e l e c o m m u n i c a t i o nu n i o n i m p l e m e n t a t i o nu n d e rt e s t l o n gt e r me v o l u t i o n m e d i aa c c e s sc o n t r o l m o b i l i t ym a n a g e m e n te n t i t y m e s s a g es e q u e n c ec h a r t s n o n - a c c e s ss t r a t u m v 第三代移动通信 第三代合作项目 认证和密钥协商 接入层 抽象服务原语 码分多址接入 核心网 电路交换 一致性测试方法框架 数据链路 e p s 连接性管理 演进的分组系统 e p s 会话管理 可执行测试集 g p r s 移动性管理 通用分组无线业务 全球移动通信系统 全球唯一m m e 标识 全球唯一临时标识 归属用户服务器 国际移动台标识 国际移动用户身份 国际标准组织 空闲模式信令节省 国际电信联盟 被测实体 长期演进 媒体接入控制 移动性管理实体 消息序列图 非接入层 缩略表 p c o p d c p p i m n p s s a e r a t r r c r l c s d l s g w s t m s i s a e s c t p 弋a u t t c n t d d u e u m t s u s i m u t ra n p o i n t so fc o n t r o la n do b s e r v a t i o n p a c k e td a t ac o n v e r g e n c ep r o t o c o l p u b l i cl a n dm o b i l en e t w o r k p a c k e ts w i t c h e d s y s t e ma r c h i t e c t u r ee v o l u t i o n r a d i oa c c e s st e c h n o l o g y r a d i or e s o u r c ec o n t r o l r a d i ol i n kc o n t r o l s p e c i f i c a t i o nd e s c r i p t i o nla n g u a g e s e r v i n gg a t ew a y s - t e m p o r a r ym o b i l es u b s c r i b e ri d e n t i t y s y s t e ma r c h i t e c t u r ee v o l u t i o n s t r e a mc o n t r o lt r a n s m i s s i o np r o t o c o l t r a c k i n ga r e au p d a t e t r e ea n dt a b u l a rc o m b i n e dn o t a t i o n t i m ed i v i s i o nd u p l e x u s e re q u i p m e n t u 1 1 i v e r s a lm o b i l et e l e c o m m u n i c a t i o n ss y s t e m u n i v e r s a ls u b s c r i b e ri d e n t i t ym o d u l e u n i v e r s a lt e r r e s t r i a lr a d i oa c c e s sn e t w o r ku m t s v i 控制观察点 分组数据汇聚协议 公共陆地移动网络 分组交换 系统结构演进 无线接入技术 无线资源控制 无线链路控制 规范描述语言 服务网关 s 临时移动用户标识 系统结构演进 流控制传输协议 跟踪区更新 协议测试规格语言 时分双工 用户终端 全球移动通信系统 通用用户识别卡 陆地无线接入网 第一章绪论 第一章绪论 1 1 l t e 系统产生背景与需求 l t e ( l o n gt e r me v o l u t i o n ) 技术是3 g 的演进,即我们所说的3 9 g 技术,是 未来的通信发展趋势和发展目标,但是在目前3 g 还没有大规模的投入和发展,而 且3 g 宣称的高速率高带宽几乎能满足我们日常多媒体的需求,那么号称3 9 g 的 l t e 又是在怎样一种情况下产生的呢? 我们从以下几个方面来讨论。在通信的发展 史上,先后经历了三次变革,从一代,二代到三代。 第一代移动通信就是模拟通信,发展于上世纪8 0 年代,代表性的是北美的 a m p s 、欧洲的t a c s 以及日本的h c m t s 系统等。这种系统的缺点主要是频谱利 用率低、移动设备复杂、业务种类受限及安全性脆弱,通话容易被窃听等。 第二代移动通信开始于上世纪9 0 年代,以数字化为主要特征,制式先后出现两 种,g s m 和c d m a 9 5 ,也就是我们平时所说的“c 网 和“g 网。第二代通信实 现了数字通信,通话性能好。g s m 采用t d m a + f d m a 方式,c d m a 9 5 采用c d m a 方式,都使得系统容量大大提高,价钱变低,得到极大规模的普及。c d m a 9 5 辐射 小,功率低,保密性高,但是最终使用却没有g s m 广泛,主要是因为c d m a 是高 通的专利,这使得c d m a 手机的价格居高不下,自然不能大规模普及。g s m 发展 到了g p r s ,c d m a 发展到了c d m a 2 0 0 0 1 x ,出现了数据业务,但是带宽较低, 只有几k 到几十k 。为了充分发掘g s m 的技术潜力使得二代产品的寿命尽可能的 长一点,好使的运营商再最后捞一笔,也使得向3 g 的过渡再平滑一点,研发了2 7 5 g 产品- e d g e 。 第三代移动通信是当前主流的无线通信技术,代表是美国的c d m a 2 0 0 0 ,欧洲 和日本的w c d m a ,以及中国的t d s c d m a 。3 g 系统的主要措施包括:为克服 c d m a 中的多址干扰,上1 亍链路采用多用户检测与智能天线技术,下行采用发射分 集、空时编码技术;针对数据业务要求误码率低且实时性要求不高的特定,对数据 业务采用性能更高的t u r b o 码等。使得第三代移动通信带宽很宽,已经达到几m , 使得数据业务大大增强。3 g 技术的出现给移动通信带来了巨大的影响,也给人们的 生活带来了前所未有的体验,它使上网冲浪、联网游戏、远程办公等摆脱了场地和 环境的束缚,实现了真正的无所不在。但人们的需求并没有就此停滞,大量的市场 调研和专家研究表明,2 m b s 的w c d m ar 9 9 传输速率、1 4 4 m b s 的r 5h s d p a 的 峰值速率已远远不能满足人们未来的需求。 随着各种互联网应用的蓬勃发展,特别是移动互联业务的快速发展,现有系统 重庆邮电大学硕士论文 越来越不能满足人们日益增长的通信需要。同时,受知识产权制约、用户需求、市 场挑战和w i m a x 的威胁等,这些因素叠加在一起快速推动了3 g p p 在4 g 出现之 前加速制定新的空中接口和无线接入网标准。l t e ( 3 9 g ) 应运而生,l t e 是3 9 g , 是因为它用的是4 g 的关键技术,但是性能指标去没有达到4 g 的水平。 1 2l t e 系统发展现状及前景 1 2 1 发展现状 3 g p p 在设立了l t e 研究项目后,各工作组都迅速展开了工作,通过频繁的会 议推动研究项目的开展。在各相关工作组中,l t e 方面的提案均明显多于其他项目, l t e 技术提案占据了会议一半以上的时间。2 0 0 4 年1 2 月初,在加拿大多伦多3 g p p 第一次正式进行u t r a n 演进研究。在随后的2 0 0 4 年1 2 月3 g p p 会议上,正式立 项开始u t r a nl o n gt e r me v o l u t i o n 可行性研究。高速率、低时延、基于口分组业 务并在未来十年有足够竞争力成为3 g p p 系统演进的研究方向。 2 0 0 5 年1 2 月r a n 全会,l t e 研究项目已经达成的重要技术决定包括:上下行 均不采用宏分集方式,采用物理层h a r q 和m a c 层a r q 两层重传方式,两个节 点的用户面接入网架构。 r a n l 负责结合需求( t r 2 5 9 1 3 ) 对物理层技术进行评估,其评估结果写入评 估报告t r 2 5 8 1 4 。在l t e 系统多址方式上,下行采用o f d m a 已经达成共识,上 行采用o f d m a 或者s c f d m a 目前还存在争议。为了加快研究项目的进度,r a n 全会通过“暂时指定s c f d m a 为上行多址方式的工作假设”。此外,r a n l 在l t e 的f d d t d d 帧结构、导频设计、小区搜索等方面也取得了一些成果。 r a n 2 负责l t em a c 层技术和层三无线资源控制方面的研究。目前r a n 2 工 作组在接入网系统架构、信道划分、协议状态定义以及重传机制方面取得了部分进 展。r a n 2 的工作报告为t r 2 5 8 1 3 。 r a n 3 负责层三协议、信令方面的研究,并且与s a 2 紧密合作共同制定新的系 统演进架构s a e ( s y s t e ma r c h i t e c t u r ee v o l u t i o n ) 。r a n 3 的研究工作报告为t r r 3 0 1 8 。s a 2 定义了s a e 的需求,确定了s a e 的关键问题,并初步给出了解决方 案。一个非漫游情况下的网络架构已经给出。 r a n 4 负责系统性能评估方面研究,到目前为止仅仅确定了l t e 的研究领域和 内部t r 的结构。 在r a n 2 r a n 3 s a 2 联合会议上,通过努力,2 个节点的用户面架构已经被接 受,即e n b + a c c e s sg a t e w a y ( g i 接口) ,控制面结点数采用2 个或者3 个尚有分歧。 2 第一章绪论 2 个用户面节点功能划分存在较大争议,在用户面功能点划分的2 种方案中,多家 公司坚持h a r q 和上层a r q 均放在e - n o d e b 处理;而少数公司则坚持h a r q 在 e - n o d e b 处理,上层a r q 放在中心节点处型1 】【2 】。 1 2 2 前景分析 面对全球移动互联网飞速发展的巨大机遇和挑战,全球运营商已经达成了共识, 应该充分发挥l t e 大带宽、低成本的特点,大力推动l t e 的产业化和商用化进程, 满足用户对于移动互联网的巨大需求。当前,中国移动正在全力推动t d l t e 的发 展,于是,出现了在中国3 g 还未大规模启动的时候,l t e 俨然成为最热的关键词 之一。t d l t e 技术作为中国自主创新t d s c d m a 标准的后续演进技术和主流下一 代无线通信技术中唯一的t d d 技术,得到了国内外众多运营商,设备商的支持, 并在国内和国外多个城市展开t d l t e 商用网络的建设。 可以说,中国移动之所以对t d l t e 寄予厚望,是因为相比t d s c d m a 来说, t d l t e 最有希望走向世界,这样的结果将是规模经济,可以将设备和终端价格大 幅降低。全球有不少运营商拥有t d d 频段,运营商对t d l t e 的部署需求很大。再 考虑到t d l t e 和f d l t e 的相似性,出现t d l t e 和f d l t e 的多模芯片将是必 然,这样无疑将大大降低终端成本。 目前,t d l t e 技术已经得到了国际组织、运营商和设备商的广泛支持,一个 包括设备、芯片、终端、仪表、天线等在内的国际化产业链已经逐步成形壮大,t d 产业蓬勃发展,据中国移动董事长王建宙透露,全球通信芯片巨头高通公司已经推 出了t d 。l t e 芯片,其他芯片厂商展讯、s t - 爱立信也都投入到t d l t e 领域,重邮 信科的4 g 移动通信芯也在积极的测试当中,而t d l t e 试验网的终端会从数据卡 开始,逐步向手机过渡,中兴通讯就推出t d l t e 数据卡产品。 总之,l t e 的出现促进了无线宽带接入技术和产业的发展,且当前已经拥有最 多运营商的支持。在由运营商取代设备制造商而成为技术风向标的4 g 时代。运营 商对l t e 的青睐无疑指明了l t e 发展的美好前景。未来,将会有更多的移动运营商 选择l t e ,也将引发更多的设各制造商积极投入l t e 研发,形成一个良性运转的产 业链,促使l t e 不断进步成熟实现商用。 1 3i _ t e 系统安全性现状 当前,由于移动互联网业务的迅猛发展, 更高的要求。在2 g ( 以g s m 网络为例) 中, 人们对移动通信中的信息安全提出了 s i m 卡和网络侧配合完成鉴权来防止 重庆邮电大学硕士论文 未经授权的接入,从而保护运营商和合法用户双方的权益。但g s m 网络在身份认 证及加密算法等方面存在着许多安全隐患: 在2 g 中的认证机制是单方面的,也就是说只考虑了网络对用户的认证,而 没有考虑用户对网络的识别。由此带来的问题是,可以通过伪装成网络成 员对用户进行攻击。 加密机制是基于基站的,只有在无线接入部分信息被加密,而在网络内的 传输链路和网间链路上仍然使用明文传送。 随着解密技术的发展和计算能力的提高,2 g 中使用的加密密钥长度是6 4 b i t ,用户s i m 卡和鉴权中心( a u c ) 间共享的安全密钥可在很短的时间内 被破译,从而导致对可物理接触到的s i m 卡进行克隆。 在2 g 中也没有考虑密钥算法的扩展性,只采用了一种加密算法,致使更换 密钥算法十分困难。另外还要克服g s m 中的信息传送没有考虑消息的完整 性,难以发现数据在传输过程被篡改等问题。 第三代移动通信系统在2 g 的基础上进行了改进,继承了2 g 系统安全的优点, 同时针对3 g 系统的新特性,定义了更加完善的安全特征与安全服务。第三代移动 通信系统的安全性已经达到了如下的安全目标: 实现了双向认证,使网络和终端提供的资源信息不被滥用或盗用。 增加密钥长度到1 2 8 b i t ,改进了算法。 安全算法充分标准化,保证至少有一个算法符合全球标准化。 安全机制具有可扩展性,为将来引入新业务提供安全保护措施。 3 g 技术的出现推动了移动通信网数据类业务的发展,正在被广泛推广和应用。 为了进一步发展3 g 技术,3 g p p 将l t e 作为3 g 系统的长期演进,在开展l t e 研 究项目的同时,启动了s a e 的研究项目。l t e s a e 的安全功能也不断得到完善、 扩展和加强。l t e 系统不仅提供传统的话音业务,更主要的是l t e 系统提供了更高 速率的服务。而对于这些业务,尤其是一些数据业务,如电子商务、网上支付、股 票交易、多媒体等,将对网络的安全性提出更高的要求。如果没有足够的安全保证, 很多网络服务、新型业务将成为空谈。l t e 系统中更多的是沿用第三代移动通信系 统的策略,在l t e 系统中安全方面的一些原则: e n o d eb 的密钥与用于n a s 信令保护的e p c 密钥分离,以免使用e n o d eb 密钥计算出e p c 密钥。 这些密钥是通过e p c 和终端n a s 的a k a 过程生成的。 , 通过e p c 和终端n a s 的s m c 过程就用户和服务网络、目标网络之间的安 全算法达成一致。 序列号作为加密和完整性保护的输入。对于加密和完整性保护可以使用相 4 第一章绪论 同的序列号。 1 4 论文内容安排 第一章:绪论。首先,简要介绍l t e 系统产生的背景,及l t e 系统研究现状; 接下来,阐述了l t e 系统的发展前景及产业链的研发现状,并分析了l t e 系统安全 的重要性、研究现状及采取的对策;最后,概括论文的内容安排。 第二章:l t e 系统研究。对l t e 的网络构架,空中接口,安全构架,安全层次, 密钥体系分别进行了描述。 第三章:l t e 网络接入域安全技术分析。本章主要是对l t e 系统网络接入域安 全的理论研究与分析。从l t e 系统的网络接入域安全模型研究入手,同时将信息安 全相关技术融合到l t e 安全机制中进行了具体分析,并对l t e 安全算法进行了相关 的阐述。 第四章tl t e 网络接入域安全设计与实现。依据协议软件和消息安全保护自身 的特点,尽可能减少对原协议框架的修改,采用分布式设计思路,将安全保护功能 分布到不同的模块,设计并实现消息的安全保护。 第五章:仿真与测试。主要描述协议栈的测试,以l i e 开机n a se p s 安全场景 建立,a se p s 安全场景建立及对消息安全保护的成功为例子描述了t t c n s d l 协 仿真测试的一般过程。同时介绍了完成板级集成测试的基本情况。 第六章:对论文的总结及展望。总结了本文所做工作,并探讨了进一步的研究 方向。 重庆邮电大学硕士论文 6 第二章l t e 系统研究 第二章l t e 系统研究 弟一早 尔现研九 2 1l t e 系统的无线接入网络构架 3 g p p 确定l t e 的架构如图2 1 所示。接入网主要由演进型e n b 和接入网关 ( s - g w ) 两部分构成。s - g w 是一个边界节点,若将其视为核心网的一部分,则接入 网主要由e n b 一层构成。e n b 不仅具有原来n o d e b 的功能外,还能完成原来r n c 的大部分功能,包括物理层、m a c 层、r r c 、调度、接入控制、承载控制、接入 移动性管理和i n t e r - e e l l r r m 等。e n b 之间是通过x 2 接口相连,e n b 通过s 1 接口 和m m e 互通。m m e 负责的是控制面控制面就是在通信链路建立之前,需要传输 一系列信令和控制信息来把通信连路建立起来,并分配一定的资源,保证后续数据 的传输 3 】o e n b e n b 图2 1l t e s a e 接入网构架 1 e - u t r a n f - 和传统的u t r a n 相比,l t e s a e 的接入网减少了节点数量,舍弃了传统 r n c n o d e b 两层结构,改用只有一个节点的e n b ,这种结构有利于简化网络和减 小延迟,实现了低时延,低复杂度和低成本的要求。s a e 核心网也有较大变动, m m e 取代s g s n 完成认证等安全功能,同时m m e 需要完成n a s 信令的安全保护。 2 2l t e 空中接口 l t e 系统的空中接口主要是指u e 和e u t r a n 之间的接口,一般称为u u 口。 7 重庆邮电大学硕士论文 在整个移动通信系统中,只有l i e 到e n b 之间传输信号依靠的是无线电磁波传输, 其余的信号传输都是有线方式,包括e n b 到核心网,e n b 之间的x 2 口都是有线传 输。因此空中接口的安全问题显得尤为重要,空口的安全主要是指l i e 和e u t r a n 之间数据信令传输时的安全。 空中接口协议栈根据其用途可以分为用户平面协议栈和控制平面协议栈。由此 引起的安全保护也是分为控制面信令的安全和用户面数据的安全。 2 2 1 用户平面 用户平面主要包括物理层( p h y ) ,主要负责处理译码、调制解调、多天线映射 及其它典型的物理层功能;媒体访问控制层( m a c ) ,提供h a r q 重传与上下行调 度;无线链路控制( r l c ) ,负责分段与连接、重传处理及对高层数据的顺序传送; 分组汇聚层( p d c p ) ,提供a s 层用户数据的加密功能、头压缩和解压缩功能。这些 层均终止于e n b 。用户平面协议栈如图2 2 所示: 图2 2l t e 协议栈用户平面 2 2 2 控制平面 控制平面协议栈主要包括n a s 、r r c 、p d c p 、r l c 、m a c 、p h y 层,其中 r l c 及m a c 层功能与用户平面一致;p d c p 层提供头压缩和解压缩功能及r r c 信 令的加密和完整性保护功能;r r c 协议终止于e n b ,主要提供广播、寻呼、r r c 连接管理、u e 测量上报和控制等功能。n a s 层终止于m m e ,实现e p s 承载管理、 鉴权、移动性处理及n a s 信令的加密和完整性保护功能。控制平面协议栈如图2 3 所示: 8 第二章l t e 系统研究 l u e n s 层加密和宪整性保护 m i 七i e l ,n a sf一in a s , h i f r r c | 咩ii ;l a ps l 砷 l a 8 鬻餐茅整 ,、 、 i p d c p lip 6 c p jc 1 1 p s c t 、,l i r l cf r l c i pm1 、 j i 卜cif m a c l i 左一i 如y s i u u 一 2 3 安全层次与架构 图2 3l t e 协议栈控制平面 2 3 1l t e 系统的安全层次 在l t e 系统中,为了防止e n b 被攻击后对核心网构成威胁,在原来认为安全 的e n b 与核心网之间也增加安全保护措施。设计了双层安全保护机制:第一层为 e - u t r a n 安全,保护l i e 和e u t r a n 之间的数据安全( r r c 安全和用户平面安 全) ,第二层保护l i e 和e p c 网络之间的数据安全,即n a s 信令安全。为了保证双 层安全之间的相对独立性,它们分别使用不同的安全密钥。这种机制提高了l t e 系一 统整体的安全性;允许将e n b 放置在易受攻击的位置而不存在较高的风险;同时在 多种无线接入技术连接到e p c 的场景下,对整个系统的安全性控制也更加容易【3 】f 4 】。 从安全的协议层面来讲,包括接入层( a s ) 和非接入层( n a s ) 的安全,其中 a s 层的安全又可以分为a s 信令安全和用户数据面安全。 图2 4l t e s a e 安全层次 接入层安全:包括a s 信令安全和用户面安全。a s 信令安全主要指r r c 安 全,包含完整性保护和加密及。用户面的安全主要是指加密,未考虑完整 9 重庆邮电大学硕士论文 性保护。a s 层完整性保护及加密均由p d c p 实体提供。 非接入层安全:主要提供n a s 信令的加密和完整性保护两个功能。由e m m 实体实现。 2 3 2l t e 系统的安全架构 l t e 系统的安全架构在逻辑功能上和u m t s 的安全架构基本相同,图2 5 、图2 6 分别给出了l t e 系统和u m t s 系统的安全构架示意图: ,t 、 ( i i i ) 。t 上ji u s i m :l h e 业务层 1 ,t t 、 f 1 1 j r( i ) l 儿j m 叵 s n ( n i 。a n 。f i i ( i i ) i 传输层 ,t 、 u 图2 5l t e 系统的安全架构 ,t 、 ( i i i ) ( i ) l - j u s i m :1 h e 业务层 1 ,t t 、一i j ( i ) 、1 1 , f 1 1 m es n 一 【u a n 传输层 图2 6u m t s 系统的安全构架 l t e 网络的安全也分为4 个域【3 j : 网络接入安全( i ) 负责用户安全接入3 g 业务,防止空口攻击。在下章将 详细论述。 网络域安全( ) 保护有线网的安全,负责网络实体之间数据信令的安全。 用户域安全( i i i ) 负责为终端提供安全,包括u s i m 对用户的认证,只有 合法的用户才能使用卡,只有合法的卡才能访问终端。 l o 第二章l t e 系统研究 应用域安全( ) 负责用户与应用服务器之间的通信安全,对数据加密, 完整性保护,双向认证等方式。 l t e s a e 的安全架构和u m t s 的网络安全架构相比,有如下区别 5 】: 在m e 和s n 之间增加了双向箭头,表明m e 和s n 之间新增了n a s 安全。 在a n 和s n 之间增加双向箭头,表明a n 和s n 之间增加了一些新的安全 保护。 增加了服务网认证的概念,因此h e 和s n 之间的箭头由单向箭头改为双向 箭头。 2 4l t f 系统的密钥架构 l t e 系统的双层安全模式使得密钥结构也发生了重大变化,a s 层和n a s 层分 别使用不同的密钥,但它们都来自于同一个基础密钥k a s m e ,并在相关的流程和密 钥生成函数( 1 f ) 下,生成各自所需要的密钥。密钥层次架构如下图所示,图2 7 中密钥的计算过程,作用域及生命周期在后续章节的实现过程中有详细的说明。 图2 7l t e 密钥架构哺1 1 、u e 和h s s 间共享的密钥【4 】: k :存储在u s i m 和认证中心a u c 的永久密钥。 c k i k :a u c 和u s i m 在a k a 认证过程中生成的密钥对。与u m t s 相比, c 科( 不应离开h s s 。 2 、m e 和a s m e 共享的中间密钥: k a s m e - l i e 和h s s 根据c k i k 推演得到的密钥。 重庆邮电大学硕士论文 3 、u e 与e n b 或m m e 的共享密钥: k n a s i n t k n a s e n c k e n b :u e 和m m e 之间根据k a s m e 推演而来的,其中 k n a s i n t k n a s e r i c 用来保护u e 和m m e 间n a s 信令消息的完整性和保密 性。k e n b 是用来推导a s 层密钥。 k r r c i n t k r r c e n c k u p e n c :u e 和e n b 间根据k a s m e 推演而来的,其中 k r r c i n t k r r c c n c 用来保护u e 和e n b 间r r c 信令消息的完整性和保密性。 k u p e n c 用来对使用特定加密算法的用户平面数据的保密性。 图2 7 显示了l t e s a e 系统密钥体系总体结构、不同密钥之间的依赖关系及网 络节点上密钥的推演过程。 2 5 本章小结 本章首先介绍了l t e s a e 无线接入网络的总体构架,并和u m t s 系统做了简 单的比较;然后,对移动通信中非常重要的,也是本文密切相关的空中接口及安全 性,进行了阐述;最后,就l t e 系统中与安全相关的安全层次,安全架构,密钥体 系架构等分别做了介绍。 1 2 第三章l t e 网络接入域安全技术分析 第三章l t e 网络接入域安全技术分析 由上章研究可知,l t e 系统安全构架由四个安全域组成:它们分别是网络接入 安全、网络域安全、用户域安全、应用域安全。每个域依照不同的划分有不同的安 全目标和要求。论文主要是对网络接入域安全进行研究,针对该安全域的安全目标, 分析了l t e 系统在该安全域的相关安全机制,并结合信息安全技术和l t e 在网络接 入域安全机制对空中接口及s 1 口传输的信息保密性、完整性、及密钥安全性进行 研究。 3 1l t e 网络接入域安全目标 网络接入域中的空中接口是开放的无线信道,任何人都可以访问它。因而,在 此接口中传输的通信内容可能被窃听,通信数据可能被篡改,甚至通信对方的身份 有可能被假冒等。这些不安全因素将直接威胁到移动业务的安全性。 l t e 系统的网络接入域安全目标:负责用户安全接入3 g 业务,防止空中接口 攻击。包括以下几个方面的功能【6 】: l 、用户身份保护: 采用临时身份标识机制,保护用户的隐私。 2 、网络和用户的相互认证: 保证用户所访问的网络是合
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政管理与社区治理的结合的试题及答案
- 行政法学的前沿研究与试题及答案总结
- 自考行政管理方法论探讨试题及答案
- 苏轼诗词名篇诵读
- 医学与社会学交叉领域的试题及答案
- 2025年自考行政管理专科的技巧与试题答案
- 护士应知的临床常识试题及答案
- 行政法学复习中的新思路:试题及答案
- 精准查漏补缺执业护士考试试题及答案
- 2025年执业药师考试前沿知识试题及答案
- 静脉溶栓路径和知情同意书
- 地铁站装修报价
- 《寄冰》-完整版课件
- 内科学-骨髓增生异常综合征(MDS)
- 办公室事故防范(典型案例分析)
- 八年级下册英语七选五专项讲练一
- 两班倒排班表excel模板
- ISO31000风险管理标准中文版
- 《S7-1200-PLC-编程及应用技术》试题试卷及答案2套
- 电土施表4-18混凝土结构工程养护记录.docx
- 医疗质量与安全管理委员会组成与职责
评论
0/150
提交评论