LTE NAS 安全相关过程

上传人:夏** 文档编号:496720672 上传时间:2022-11-04 格式:DOCX 页数:20 大小:329.38KB
返回 下载 相关 举报
LTE NAS 安全相关过程_第1页
第1页 / 共20页
LTE NAS 安全相关过程_第2页
第2页 / 共20页
LTE NAS 安全相关过程_第3页
第3页 / 共20页
LTE NAS 安全相关过程_第4页
第4页 / 共20页
LTE NAS 安全相关过程_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《LTE NAS 安全相关过程》由会员分享,可在线阅读,更多相关《LTE NAS 安全相关过程(20页珍藏版)》请在金锄头文库上搜索。

1、LTE安全框架认证和密钥协商AKA过程关于卡的使用,Rel-99及其后版本的UICC上USIM应用都应能接入LTE,但应保证USIM应用没有使用TS33.102附录F中定义的私有AMF分离比特位(如果是LTE,该bit位的值为1)。2G的SIM或者UICC上的SIM不允许接入E-UTRA。关于终端的使用,具备LTE无线能力的ME应支持TS 31.102 中定义的USIM-ME接口。如果网络类型为LTE,AUTN中AMF字段的“分离比特位”应置1,向ME指明认证向量仅用于EPS上下文的AKA认证。如果“分离比特位”置0,向量仅能用于非EPS上下文(如GSM、UMTS)的AKA认证。对于“分离比特

2、位”为1的认证向量,AKA认证过程产生的密钥CK和IK应驻留在HSS中。待接入LTE的ME应在认证期间检查AUTN中AMF字段的“分离比特位”是否置1。“分离比特位”是AUTN中AMF字段的最低位,不应再被用于其它用途。EPS AKA将产生生成用户面UP,RRC和NAS加密密钥以及RRC、NAS完整性保护密钥的关键材料。MME通过ME发送选择的鉴权向量中的RAND和用于鉴权网络的AUTN给USIM。同时也包含用于识别KASME的KSIASME。当收到上述消息,USIM通过验证AUTN是否能被接受来判断鉴权向量是否是最新的。如果是,USIM将计算一个响应RES。USIM将计算CK和IK发送给ME

3、。如果验证失败,USIM指示出错原因给ME且在同步错误的情况下传递AUTS参数。在AUTN和AMF验证成功的情况下,UE将发送包含RES的响应消息给网络。在这种情况下,ME将根据CK和IK计算KASME,以及用KDF(Key Derivation Function)计算服务网络的标识(SN id)。当从KASME获取的密钥被成功使用,SN id绑定将鉴定服务网络标识。否则,UE将发送用户鉴权拒绝消息并指示错误原因。在AUTN同步错误的情况下,需要包含USIM提供的AUTS。MME将检查UE发送的RES和XRES是否一样。如果是则鉴权成功。如果不是或者收到UE的错误响应,则MME可能响UE发起认

4、证请求或者鉴权。图1描述了基于UMTS AKA(见TS 33.102)的EPS AKA认证过程。UE和HSS共享以下密钥:l K是存储在认证中心AuC中和UICC的USIM上的永久密钥。l CK,IK是AKA认证过程中在AuC和USIM上推衍得到的一对密钥。CK和IK应视其所处不同上下文中(用在EPS安全上下文中还是其他的安全上下文中)区别对待。作为认证与密钥协商的结果,UE和MME(即EPS环境下的ASME)应产生并共享一个中间密钥KASME。具体细节见HSS向服务网络分发认证向量的过程。图1 EPS用户认证(EPS AKA)AKA成功建立后,UE和MME都应能创建部分本地EPS安全上下文。

5、该上下文应覆盖现有的非当前EPS安全上下文。HSS向服务网络分发认证向量的过程该过程的目的是从HSS提供给MME一个或者多个EPS鉴权向量(RAND, AUTN, XRES, KASME)来执行用户鉴权。每一个EPS鉴权向量都能被用来鉴定UE。由于已经通过使用更复杂的密钥层次减少了执行AKA过程的需求(特别是,业务请求可使用存储的KASME认证,而不需要执行AKA),建议MME一次向HSS仅申请获取一个EPS认证向量。图2 从HE向MME分发认证数据HSS根据CK、IK和SN标识产生密钥KASME。MME向HSS请求鉴权向量时应包括IMSI、服务网络标识(即MCC+MNC)、网络类型(即LTE

6、)。如果同步失败,MME还应在请求中包含RAND和AUTS。此时HE应在返回新的认证向量之前检验AUTS参数。接收到来自MME的authentication data request时,如果HE已经预先计算好EPS认证向量,则直接从HSS数据库中提取,否则按要求计算。HSS向MME返回鉴权响应(Authentication data response),提供被请求信息。若请求多个EPS认证向量,则按向量序列号依次返回。MME应能识别认证向量的顺序,并且依照序列号的次序按顺序使用向量。使用永久身份辨别用户身份的过程当服务网络不能通过临时身份标识(GUTI)识别用户时,服务网络应调用用户身份辨别机

7、制。图3描述的是通过用户永久身份(IMSI)在无线通道上识别用户的机制。图3 用户身份查询EPS密钥等级密钥等级及生成LTE/SAE系统中的密钥应包括接入层和非接入层的加密和完整性保护密钥,长度为128比特。为长远发展,网络接口还应准备支持256位的密钥。保护UP、NAS和AS的密钥的推衍以它们各自使用的安全算法为输入参数。图4 LTE的密钥等级架构LTE系统中应使用密钥等级(见图4),包括以下密钥:KeNB, KNASint, KNASenc, KUPenc, KRRCint和KRRCenc。- KeNB是由ME和MME从KASME推衍产生的密钥,或是由ME和目标eNB产生的密钥。非接入层通

8、信密钥:- KNASint是由ME和MME从KASME和完整性算法标识推衍产生的对非接入层信令进行完整性保护的密钥。- KNASenc是由ME和MME从KASME和加密算法标识推衍产生的对非接入层信令进行加密保护的密钥。用户平面通信密钥:- KUPenc是由ME和eNB从KeNB和加密算法标识推衍产生的对用户平面数据进行加密保护的密钥。RRC通信密钥:- KRRCint是由ME和eNB从KeNB和完整性算法标识推衍产生的对无线资源控制平面信令进行完整性保护的密钥。- KRRCenc是由ME和eNB从KeNB和加密算法标识推衍产生的对无线资源控制平面信令进行加密保护的密钥。中间密钥:- NH是由

9、ME和MME推衍产生的提供前向安全的密钥(详见5.3)。- KeNB*是ME和eNB在密钥推衍过程中产生的密钥(详见5.3)。图5从网络节点角度给出了不同密钥间的相关性及其推衍过程。图6给出了ME内密钥的对应关系和推衍过程。KDF的两虚线输入项表示按密钥推衍条件选取其中一个作为输入项。图5 LTE系统中网络节点的密钥分发和推衍方案。图6 LTE系统中ME的密钥分发和推衍方案如图5和6所示,KASME、KeNB和NH的长度都为256比特。256位NAS、UP和RRC密钥都是分别从KASME和KeNB推衍产生的。如果NAS、UP和RRC的加密算法或完整性算法要求128位输入密钥,则截断现有密钥,取

10、其低128位(如图5和6中示例)。其中,KASME应由密钥组标识eKSI来识别。eKSI可以是KSIASME类型或KSISGSN类型。eKSI应和KASME及临时身份标识GUTI(若有)一起存储在UE和MME中。密钥组标识KSIASME与EPS AKA认证过程推衍产生的KASME相关联。它由MME分配,经认证请求消息发送至移动终端,并同KASME一起存储在终端。密钥组标识KSISGSN与inter-RAT移动过程中从UMTS密钥推衍产生的映射KASME相关联。KSISGSN是在LTE空闲模式移动过程中或从GPRS/TD切换至LTE过程中,由ME和MME分别推衍映射KASME时产生的。KSISG

11、SN和映射KASME存储在一起。eKSI格式应能区分接收到的参数是KSIASME类型还是KSISGSN类型。eKSI格式应包含一值域(eKSI格式参见3GPP TS 24.301)。KSIASME和KSISGSN格式相同。KSIASME和KSISGSN的值域都为3比特,允许7个值来标识不同的密钥组。在UE侧,值111表示没有有效KASME。从网络发送到移动终端的eKSI的111值为保留值,未作定义。HSS产生鉴权向量HSS生成鉴权向量的示意图:鉴权相关量的产生说明(参考TS 33.102):-a message authentication code MAC = f1K(SQN | RAND

12、| AMF) where f1 is a message authentication function;-an expected response XRES = f2K (RAND) where f2 is a (possibly truncated) message authentication function;-a cipher key CK = f3K (RAND) where f3 is a key generating function;-an integrity key IK = f4K (RAND) where f4 is a key generating function;

13、-an anonymity key AK = f5K (RAND) where f5 is a key generating function or f5 0.Finally the authentication token AUTN = SQN AK | AMF | MAC is constructed.USIM产生鉴权相关量相关量的说明(参考TS 33.102):Upon receipt of RAND and AUTN the USIM first computes the anonymity key AK = f5K (RAND) and retrieves the sequence

14、number SQN = (SQN AK) AK.Next the USIM computes XMAC = f1K (SQN | RAND | AMF) and compares this with MAC which is included in AUTN. If they are different, the user sends user authentication reject back to the VLR/SGSN with an indication of the cause and the user abandons the procedure. In this case,

15、 VLR/SGSN shall initiate an Authentication Failure Report procedure towards the HLR as specified in section 6.3.6. VLR/SGSN may also decide to initiate a new identification and authentication procedure towards the user.Next the USIM verifies that the received sequence number SQN is in the correct ra

16、nge.If the USIM considers the sequence number to be not in the correct range, it sends synchronisation failure back to the VLR/SGSN including an appropriate parameter, and abandons the procedure.The synchronisation failure message contains the parameter AUTS. It is AUTS = Conc(SQNMS ) | MACS. Conc(SQNMS)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号