TETRA安全技术教学课件PPT

上传人:博****1 文档编号:589661518 上传时间:2024-09-11 格式:PPT 页数:46 大小:1.28MB
返回 下载 相关 举报
TETRA安全技术教学课件PPT_第1页
第1页 / 共46页
TETRA安全技术教学课件PPT_第2页
第2页 / 共46页
TETRA安全技术教学课件PPT_第3页
第3页 / 共46页
TETRA安全技术教学课件PPT_第4页
第4页 / 共46页
TETRA安全技术教学课件PPT_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《TETRA安全技术教学课件PPT》由会员分享,可在线阅读,更多相关《TETRA安全技术教学课件PPT(46页珍藏版)》请在金锄头文库上搜索。

1、TETRA安全-2中国科学技术大学中国科学技术大学软件学院软件学院提纲qTETRA数字集群系统qTETRA系统鉴权和空中接口加密qTETRA系统端到端保密通信qTETRA密钥管理中心TETRA安全群组通信的密钥管理与公众通信网相比,TETRA系统最大特色是指挥调度和群组通信功能;群组的安全保密通信更加复杂,从算法、协议和实现都存在很多问题基本方法:所有群组人员共享一个不为非群人员知晓的秘密密钥如何产生和分发这个密钥(群密钥分配)是个难题新成员加入群:该成员需立即获得新的群密钥成员退出群:该成员则不允许再解读以后的通信密文群组通信密钥管理解决方案q早期的研究只局限于静态的和小的群组,对于频繁变化

2、大群组的群密钥分配问题,只是近年来涌现出来一些方法;q集中式v密钥由一个主体(管理员)产生并分发给每一个群成员;密钥由一个主体(管理员)产生并分发给每一个群成员;v直观简单,广泛采用;直观简单,广泛采用;v集中式平坦密钥管理集中式平坦密钥管理:管理员将群密钥直接分发给每一个群成员,:管理员将群密钥直接分发给每一个群成员,群管理员需要较小的密钥存储空间,无需了解成员的位置;群管理员需要较小的密钥存储空间,无需了解成员的位置;v分层密钥管理结构分层密钥管理结构:群成员是树形分层结构的一部分,树中节点:群成员是树形分层结构的一部分,树中节点辅助群密钥分配,可很好适应频繁变化的群组,易扩展,适用于辅助

3、群密钥分配,可很好适应频繁变化的群组,易扩展,适用于任意大小的群,但管理集中,对群管理者的安全性依赖过强;任意大小的群,但管理集中,对群管理者的安全性依赖过强;q分散式v没有固定的群管理员,所有群成员共同建立群密钥,也称群密钥没有固定的群管理员,所有群成员共同建立群密钥,也称群密钥协商协商(Group Key Agreement),适用于分散的没有领导的群结构,适用于分散的没有领导的群结构,但方案计算量大,难于应用在大数量的群组中。但方案计算量大,难于应用在大数量的群组中。一种基于OTAK协议的双重密钥机制的集中平坦密钥管理方案TETRA端到端加密密钥管理系统结构MSMSMSMSBSBSDXT

4、TCSDCSKMCDWSxE2EEAudioDataTETRA端到端加密密钥类型q密钥加密密钥KEKv每个MS只有一个KEK,用于保护GEK、SEK和TEK。v每个MS的KEK都不同,它是MS的主密钥,保存在安全模块中;v用带外机制载入MS中,载入频度不高,需将MS送回KMS载入;q组加密密钥GEKv每个MS有一个GEK,共享的GEK通过发送组OTAK消息分发通信密钥;v如果一个MS的密钥有暴露嫌疑,其他MS可以独立获得新GEK;vGEK用OTAK载入和更新,KMC有每个MS的GEK,用其封装TEK分发;q信令加密密钥SEKvSEK用于加密OTAK消息,一个加密系统中的一个MS仅持有一个SEK

5、,一个通话组的MS共享一个通用的SEK;vSEK可和KEK一起载入,也可通过OTAK载入,但需有通过空中接口更新的能力;当没有SEK时,可用GEK或KEK来代替;vKMC发给MS的OTAK消息头部有标识,来区分SEK、GEK和 KEK;q通信加密密钥TEKvTEK用来加密用户的端到端语音和短数据消息;vMS持有一定数量的TEK,由MS存储空间决定,一般小于4096个;vMS至少持有3个版本的TEK,刚用过的、当前正用的和即将被用的。TETRA端到端各类加密密钥比较密钥类型密钥数/MS分发方式保密对象生存期KEK1带外机制SEK/GEK/TEK很长SEK1带外/OTAKTEK中等GEK1OTAK

6、TEK中等TEK小于4096OTAK语音/短数据很短E2EE方案的密钥标识(KEYID)q在TETRA保密通信系统中,为密钥管理中心的各类密钥提供全局标识,每个密钥都有一个对应标识KEYID;qKEYID惟一标识所有存在当前TETRA保密通信系统中的各类密钥;q0是KEYID的保留值,被用来表示OTAK消息中的某些空白域;qKEYID在系统中通常以明文传送,其与相应的真实密钥除了逻辑上的关系外,没有任何其他关系。版本Version和加密期Crypto Periodq端到端的用户必须使用相同的通信密钥才能进行保密通信,这个密钥的生存期就叫做加密期,它是密钥在被替换之前的最长使用时间,由系统的安全

7、策略来决定;q每一个加密使用的通信密钥称为一个“版本”;q密钥的更换并不是一瞬间完成的,而是需要一个有限长的时间窗;q整个密钥更换过程必须存有不止一个版本的密钥,最多可以存有16个版本的密钥,但为了便于分发和管理,可以让MS只存有3个版本的密钥加密组(Crypto Group)q表示密钥管理中的一组密钥,一个加密组中包含有用于指定通信加密的“当前”、“以前”和“将来”版本的密钥;qTETRA系统中的组群通话是通过定义通话组实现的,通常TETRA系统都有一定数量的独立的Talkgroup;q每个Talkgroup都要求组内通话能够实现端到端的安全,为了实现该目的,我们通过为每个Talkgroup

8、提供独立的一组密钥的来实现该目的;q实际操作中,使用ASSOCIATION_SET命令将一个用户或者用户组关联到一个加密组;q一个加密组可被多个通话组使用;q一个TETRA最多可以支持4095个加密组;用户组(User Group)q系统中的MS可以分为不同的组,每个组内的MS都有相同的密钥管理方式;q同一用户组内的MS,除了各自的KEK之外,这些MS持有的其他密钥都相同;q逻辑上,用户组可能是同一地理区域的MS或者某个组织中特定部门使用的MSq右图:UG=User Group; CG=Crypto Group。组别UG1UG2UG3UG4UG5CG1CG2CG3CG4CG5CG6CG7CG8

9、密码存储方式CRYPTOGROUPsKeyIndex012340950rsvd1KEK2GEK3SEK4rsvdrsvd15rsvd逻辑寻址KeyStore,即CryptoGroup与KeyIndex的串加;KeyIndex表示的哪个CryptoGroup中某一特定版本的密钥;KMC把MS传送给MS时总是使用KeyStore来表示密钥存储地址,MS须将其转换为存储物理地址;KeyIndex是一个介于0到15的数字,存储在KeyIndex为n的密钥不一定是n存储在n-1的密钥的下一版本;KeyStore共16位,前12位取自CryptoGroup,后4位取自KeyIndex;KMC给MS发送的O

10、TAK消息,可能是一个单独密钥相关联(KEYID或KeyStore),也可能是一组密钥相关(CryptoGroup或者IndexSet)。KeyStore=503*16+2=50STATUSKEYIDALGORITHMIDKEY(TEK)IndexSet4实用的寻址方式q上述密码存储方式支持4095个CryptoGroup,每个CryptoGroup可以有16个版本的密钥;qOTAK的命令消息集支持显式的对单个或者多个密钥进行操作:v单个密钥操作:KeyStore和KeyID;v多个密钥操作:IndexSet和CryptoGroup密钥存储单元内容qSTATUSv空v存有一个未使用的密钥v存有

11、一个激活的密钥v存有一个用过的密钥q密钥的KEYID标识q一个加密的TEKqTEK使用的密码算法标识STATUSKEYIDALGORITHMIDKEY(TEK)通信组与密码组标识qE2EE系统域与标准的TETRA系统域是分离的,由于E2EE需要一条通过TETRA空中接口的通信链路(组通话中这些链路叫做通话组TalkGroup),因此需要E2EE系统和TETRA系统能够协同工作;q在MS间建立通话组关系的过程被称为“Fleet Mapping”,其主要考虑运营方便和高效使用空中接口资源;q实际E2EE系统是尽可能的去减小其与TETRA系统间的联系的,因此实际Fleet Mapping系统不考虑哪

12、个MS是端到端加密的,只考虑哪些MS是一个组的,哪些组之间需要通信;qRULESv一个通话组只能拥有一个加密组;v属于同一个加密组的通话组数量要考虑系统管理能力,加密组数量越多,管理开销越大,如果需要将一个组合并到另一个组进行通话,则他们必须拥有同一个密钥;q加密组可以分配给单呼或者组呼,可以分配更多的加密组来使一个组内的用户之间实现单呼,并增加其安全性。ASSOCIATION_SETq可让加密组和通话组(本地网或异地网)关联到一起;q关联通过一个内部关联表实现,该表由系统管理员定义并通过OTAK消息的ASSOCIATION_SET命令下载到MS端;qASSOCIATION_SET将一个或一段

13、显式的地址关联到某个特定的加密组,并指定一个默认的加密组,当MS找不到所关联的加密组时,则使用默认加密组;qASSOCIATION_SET命令效果是累加的,每个变动关联表的命令都会覆盖之前的关联设置,除非当前是没有任何关联表的默认设置;q可通过ASSOCIATION_SET将一个特殊的地址关联到CryptoGroup0,从而这些地址称为无加密clear通道,那么就不再使用E2EE,所有默认密钥都被忽略;q若ASSOCIATION_SET没有数据单元且NUMBER_OF_ITEMS域为0,那么该命令会清除现有关联表;按照关联表中GSSI/ISSI去查找加密组找到对应项,则使用该加密组当前激活密钥

14、加密组是0,则进行一个不加密的呼叫没有对应关联项,则使用默认组的当前密钥没有定义默认组,则呼叫失败空中密钥管理qKMC利用SDS服务来为MS分配新的密钥并管理通信密钥。q除MS_SIGNAL消息之外,其余所有OTAK消息都是经算法E4和密钥SEK进行加密传输的;qMS重新加入网络时会向KMC发送这个MS_SIGNAL消息,KMC可利用这个机会来更新MS中的密钥;q实际操作中,SEK按下列规则使用:v如果SEK存在,则使用SEK来加密OTAK消息;v如果GEK存在,MS使用GEK来加密OTAK消息;vMS用KEK来加密OTAK消息;qOTAK消息中KeyID以明文方式放在KEY字段头部,KeyI

15、D用于索引这个消息的加密密钥,从而使MS能够选择正确的密钥去加密消息中存放的密钥;空中密钥管理广播消息使用qTETRA E2EE系统会有一些MS使用同样的密钥管理策略,他们会同时更新密钥,如果仅发送一个OTAK SDS消息就能将一组MS的密钥进行更新,将大大提高有限信令信道的利用率和密钥管理效率;qTETRA系统中OTAK SDS可以发送给单个地址(ISSI)或一组地址(GSSI);q使用通过广播标识CBI: Common Broadcast Identifier来完成组寻址:vCBI与用户组User Group 等同;v实际应用中,KMC向单个或者数个GSSI发送消息,每个消息中都有一个CB

16、I地址;vMS在信令通道上监听所有SDS消息,如果他们发现有发送到OTAK广播地址GSSI的SDS消息,他们会检查消息头中是否有他们的CBI;vKMC负责将MS分配到CBI,KMC在初始阶段用单独消息通知MS,包括它用来广播消息的GSSI和分配给该MS的CBI;空中密钥管理密钥分发和OTAK命令qOTAK消息中传送的有:v密钥(加密后的GEK/SEK/TEK);v独立的密钥标识KeyID;v密钥的存储单元地址(KeyStore=CryptoGroup|KeyIndex);v使用的加密算法标识(ALGORITHMID);qMS收到密钥后会给KMC发送一个OTAK消息作为应答:v密钥已经收到并保存

17、;v该消息被拒收以及拒收的错误原因。qOTAK命令来支持密钥远程管理:v激活密钥;v返回密钥存储状态;v删除密钥;v删除所有的通信密钥TEK;v删除所有的E2EE密钥(包括KEK);qMS使用OTAK消息来应答这些命令:v密钥已激活;v持有的密钥及状态列表;v不能执行及原因。由于由于SDS消息使用消息使用SEK加密,所以执行加密,所以执行”删删除除E2EE所有密钥所有密钥”执行前生成所有可能的执行前生成所有可能的应答,执行后再根据结果选择并发送给应答,执行后再根据结果选择并发送给KMC密钥更新q密钥需要定期更换;q理想的更换方式是对用户完全透明,但只适用于密钥TEK和GEK,密钥KEK必须带外

18、更新;q密钥更新主要是通过OTAK消息,但也必须同时提供手动为MS加载各种密钥的手段;q管理密钥更新q通信密钥的更新管理密钥更新qKEK使用带外机制载入MS,载入频度不高,但每次都需要将MS送返密钥管理部门并使用填充密钥工具为MS载入一个新的KEK并删除其所有保存密钥;qGEK通过OTAK进行空中的密钥更新,KMC保存有每个MS的GEK更新记录;q初始的SEK可与一个KEK一起载入MS,没有SEK时,MS可以使用GEK或者KEK来生成OTAK消息;q一旦一个MS被载入了新的管理密钥而没有通信密钥载入,MS将发送一个Registration消息给KMC,从而触发KMC给MS发送OTAK的”Key

19、_Load”消息。通信密钥更新q采用办法实现处理一个新旧密钥共存的时间窗,因为:vMS也许不能精确地完成新密钥的同步更新;v密钥更换时,MS可能正处于进行其他通信状态;v密钥更换时,MS可能正处于关机状态;vMS可能相当长一段时间不在网络中;q用 KeyIndex保存前一个密钥、当前密钥和下一个密钥,对MS必须指定一个KeyIndex作为当前激活KeyIndex;v解决1:KMC在进行一次密钥更新前,必须确认所有的 MS 中至少持有当前密钥和下一个密钥,在确认所有的MS都已经使用新的密钥后,KMC发送命令通知MS删除前一个密钥;v解决2:从网络覆盖区外返回的MS会继续使用前一个密钥进行通信,一

20、旦它收到KMC发送给它的改变密钥消息时,他就会开始使用正确密钥;(短时间离开网络或者关机)v解决3:如果MS不持有当前系统中使用的任何一个版本的密钥,因密钥更新协议中规定MS必须对密钥更换进行应答,故KMC知道这些MS的存在,因此可以在管理上进行一些处理,如通知MS持有者或将无用MS从用户组中删除;(长时间离开网络或者关机)密钥产生与分发单个组织的密钥产生与分发多个组织间的密钥产生与分发 单个组织的密钥产生与分发生成KEK(GEK) SEK TEK KEK SEK 【GEK】KEK 【TEK】 KEK/GEK存储、分离 SEK 【GEK】KEK 【TEK】 KEK/GEK终端生成密钥封装密钥管

21、理中介在线密钥管理中心空中密钥管理【OTAK】SEK安全通道带外KEKSEKKMCITSI直接填充多组织间的密钥产生与分发生成KEX(GEK) SEK TEKKEK SEK【GEK】KEK【TEK】 KEK/GEK存储、分离SEK【GEK】KEK【TEK】 KEK/GEK终端生成密钥封装密钥管理中介在线密钥管理中心空中密钥管理【OTAK】SEK带外KEKSEKKMCITSI生成KEX(GEK) SEK TEKKEK SEK【GEK】KEK【TEK】 KEK/GEK存储、分离SEK【GEK】KEK【TEK】 KEK/GEK终端共享TEK提纲qTETRA数字集群系统qTETRA系统鉴权和空中接口加

22、密qTETRA系统端到端保密通信qTETRA密钥管理中心KMC功能描述q通过OTAK命令实现密钥管理的集中控制和自动化;q将密钥和加密组关联起来,并对加密组成员进行管理;q通过空中接口将加密后的密钥分发给移动终端;q查看MS中密钥的当前状态;q响应MS中密钥的更新请求;q当MS重新入网登记时,自动对其进行密钥更新;q远程密钥管理(如:删除终端密钥)。KMC处理流程分析q安全策略驱动时间:定期更新TEK、GEK、SEK等q从TETRA系统获取的系统配置更新消息:v通话组增加用户;v通话组删除用户;v系统删除用户;v系统删除通话;qKMC管理员主动操作:v增加新的关联;v删除旧的关联;v强制更新加

23、密组的TEK;v强制更新GEK、SEK等qMS请求密钥更新/同步:密钥更新/同步请求。更新/分发密钥的处理流程开始对KMC中保存加密组的密钥进行更新 给加密组中用户下发新的密钥 激活用户中的密钥结束用户组管理流程开始MS是否属于某个用户组将 MS从原来的用户组CBI中删除更新原用户组GEK,SEK并下发MS是否可加入新用户组给 MS下发新用户组的GEK,SEK更新MS中的CBI更新 MS中的GEK,SEK删除MS中的CBIMS是否可加入用户组给 MS下发用户组的GEK,SEK设置MS中的CBI结束是是是否否否加密组成员改变时的处理流程q从加密组中删除一个用户;q添加一个用户到加密组;q从加密组

24、中删除一个通话组;q添加一个通话组到加密组;从加密组中删除一个用户开始取消MS和加密组的关联项更新该加密组中其他MS的关联表MS是否与该加密组间接关联用户组管理更新该加密组所有的TEK并下发删除MS中与该加密组相关的 TEK更新被删除MS中的关联表结束是否添加一个用户到 加密组开始增加一个新的MS和加密组的关联项更新该加密组中其他MS的关联表MS是否与该加密组间接关联用户组管理向MS下发与该加密组相关的TEK结束是否更新MS中的关联表是否是否是否是否从加密组中删除一个通话组开始更新KMC中关联表,取消通话组和该加密组之间的关联项被删除通话组中MS是否还与该加密组相关联更新MS中关联表,取消通话

25、组与加密组间关联对加密组中其他各MS进行用户组管理操作,并更新该加密组通信密钥的所有版本下发给加密组各个成员删除这些MS中与该加密组相关的TEK,并清除这些MS中与该加密组相关的所有关联项结束是否添加一个通话组到加密组开始更新KMC中关联表,增加通话组和该加密组之间的关联项更新新增通话组中所有MS的关联表,增加通话组和加密组之间的关联项新增通话组中MS原来是否与该加密组关联结束对MS进行用户组管理操作向这些MS下发该加密组通信密钥的所有版本由于一个通话组只能和一个加密组关联,所以添加一个通话组到加密组时,首先应检查该通话组是否与其他加密组相关联,若相关联,则需要先执行“从加密组中删除一个通话组

26、”流程是否系统成员改变时的处理流程q可能的操作:v从通话组中删除一个用户;v添加一个用户到通话组;v从系统中删除一个用户;v系统中添加一个用户;v从系统中删除一个通话组;v系统中添加一个通话组。从通话组中删除一个用户开始从通话组中删除MS通话组是否与加密组关联结束MS是否仍属于与该通话组关联的加密组用户组管理更新该密钥组所有的TEK并下发删除MS中与该加密组相关的TEK删除MS关联表中该通话组与加密组的关联是否是否添加一个用户到通话组开始将MS加入通话组中通话组是否与加密组关联结束MS是否仍属于与该通话组关联的加密组用户组管理向MS下发与该加密组相关的TEK是否是否更新MS中的关联表,增加通话

27、组和加密组的关联从系统中删除一个用户 查找与MS直接关联的加密组 查找与MS间接关联的加密组 查找与MS直接关联且间接关联的加密组 查找MS所属的用户组 查找MS所属的通话组 更新KMC中关联表,删除该MS与加密组关联更新该加密组内其他与该加密组直接关联的MS成员的关联表,清除其中被删除的 MS与该加密组的关联项更新该加密组通信密钥所有版本并下发更新该加密组通信密钥所有版本并下发更新KMC中通话组的成员记录,从MS所属的与该加密组关联的通话组中删除MS更新KMC中用户组成员记录,从所属的用户组中删除该MS;更新原用户组的GEK和SEK密钥,并下发更新KMC中通话组成员记录,从所属的通话组中删除

28、该MS;从系统中删除一个通话组开始通话组是否与加密组关联是否清除KMC中该通话组的成员信息结束从加密组中删除一个通话组MS同步处理流程qMS开机或者重新进入网络时,会向KMC发送MS_SIGNAL_POWER_UP消息,向KMC请求进行同步更新操作;qMS用人机接口向KMC发送MS_SIGNAL_KEY_REQUEST消息,主动请求下载密钥;q当手动载入新的KEK或SEK到MS后,MS将发送REGISTRATION消息给KMC,通知KMC给它下载其他新的密钥以及关联表;q当MS多次接收到 KMC单独给他发送的包含了非法序列号的消息时,MS可以通过发送REGISTRATION消息来重新同步KMC

29、中的序号。MS_SIGNAL_POWER_UP处理流程MS_SIGNAL_KEY_REQUEST处理流程REGISTRATION处理流程KMC的系统结构及其划分安全策略事件订阅的系统更新消息系统消息接收处理模块KMC处理引擎MS同步处理引擎OTAK消息接收处理OTAK消息发送处理OTAK命令消息处理模块ACTIVE_KEYASSOCIATION_SETCONFIURE_SETDELETE_TEKKEY_LOADSTATUS_ENQSTUN_KILL各处理子模块的OTAK命令消息队列各处理子模块的OTAKACK消息队列OTAK消息/任务队列同步请求消息队列消息队列KMC系统结构图系统管理员下课!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号