没有合适的资源?快使用搜索试试~ 我知道了~
未来信息工程中的LTE/SAE网络切换安全性的研究进展
© 2014.由爱思唯尔B.V.信息工程研究所负责的选择和同行评审可在www.sciencedirect.com获取科学直接IERI Procedia 10(2014)11 - 182014年未来信息工程在4G LTE/SAE网络Mourad Abdeljebbara *,Rachid El Kouchba摩洛哥拉巴特Allal El Fassi Madinat Al Irfane 2号国家邮政和电信研究所多媒体、信号和通信系统小组,邮编:10112b摩洛哥拉巴特Allal El Fassi Madinat Al Irfane 2号国家邮政和电信研究所多媒体、信号和通信系统小组,邮编:10112摘要LTE/SAE(长期演进/系统架构演进)架构设计与现有网络(3G)有很大不同,后者带来了适应和改进安全功能的需求。事实上,电信网络中的安全问题肯定会成为未来几年的一个大话题,而延迟仍然非常重要,应该最大限度地减少。因此,Handover Keying Working Group(HOKEY)正在努力减少移动用户更改位置时由身份验证引起的延迟。因此,本文的重点是简要讨论IETF HOKEY解决方案,以在LTE/SAE网络中的切换期间快速验证订户。© 2014由爱思唯尔B.V.出版 这是一篇根据CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/3.0/)开放获取的文章。信息工程研究所负责的选择和同行评审关键词:LTE/SAE; HOKEY;切换;安全1. 简介如今,安全性是任何通信系统中受伤的部分。因此,下一代移动电信系统(LTE/SAE)正在原型化,以实现更高的安全性和可靠性。与3G和更早版本相比,它有几个关键差异。* 通讯作者。电话:+212-661-746-907;传真:+212-537-773-044。电子邮件地址:abdeljebbar@inpt.ac.ma2212-6678 © 2014由爱思唯尔B. V.出版 这是一篇根据CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/3.0/)开放获取的文章。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2014.09.06412Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)114G网络将完全基于IP。因此,它将解决异构网络环境中的许多互操作性问题,但它将在安全性和可靠性方面带来更大的风险。此外,移动性改进在任何无线网络中都是非常重要的。因此,LTE/SAE的切换将更加频繁,并且应该变得更加关键,尤其是对于实时服务。本文的目的是简要介绍LTE/SAE网络架构,在该架构中,我们定义了一些切换技术。接下来,我们将解释LTE/SAE网络使用的安全架构,其中我们指定了切换中使用的安全架构。最后,我们提出并讨论了HOKEY工作组的建议。2. 4G LTE/SAE网络概述LTE/SAE作为用于无线通信的4G标准的目标是基于IP,并且具有最少的网络元件以最小化协议处理、延迟和部署成本。特别是,增加了安全性和可靠的通信[1][2]。2.1. LTE/SAE架构LTE/SAE网络体系结构包含两个主要部分:演进的UTRAN(E-UTRAN)和演进的分组核心(EPC)。实际上,第一部分包括一个或多个高级节点B(NB),其负责与移动用户的无线电发射和接收,而EPC包含以下五个元素: 移动性管理实体(SME),其是负责发起移动设备的寻呼和认证的主信令节点。 策略和加载规则功能(PCRF),支持用于数据流检测的服务强制执行和基于流的客户端收费。 路由和转发用户数据包的网关。 通过成为移动用户流量的退出点和进入点来提供从移动用户到外部分组数据网络的连接的SDN网关。 家庭订户服务器(HSS)是包含静态订户的订户可用于用户身份验证和用户流量加密的信息、身份验证和安全数据[1][3]图1. LTE/SAE网络架构Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11132.2. LTE/SAE网络对服务的透明访问是E-UTRAN的目标之一,它通过使用切换机制来保证。因此,该机制的使用应当降低系统的延迟要求。实际上,无线通信系统支持以下两种主切换机制: 硬切换意味着移动用户在连接到目的地NB之前应该从源NB分离。 软切换意味着移动用户应在静止时连接到目标NB连接到源eNB。LTE/SAE系统中的切换决策是通过在彼此之间交换必要的信息而在基站本身中执行的。此外,仅当切换完成且SME/SGS切换路径时,eNB才不涉及SME/SGS(见下图)。2)。图2. X2接口3. 4G LTE/SAE安全架构如前所述,安全性是LTE/SAE等电信网络中的一个大问题。因此,LTE/SAE应该比3G网络更安全,特别是应该对来自互联网的当前攻击具有更强的防御能力,而不需要对assim卡进行任何更改。为此,LTE/SAE引入了一种新的密钥生成系统,其中为不同的目的生成密钥。3.1. 安全体系结构首先,LTE/SAE网络下最重要的安全问题是网络接入,它保护移动用户和网络之间通过无线电接口的通信。实际上,网络访问的安全体系结构包含4个功能:14Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11 身份验证:它通过使用网络和移动用户之间的相互认证来完成,其中EPC接受移动用户使用其自己的服务,并且移动用户得出这是真实网络的结论。 保密性:通过使用称为iSCSI的静态和保密用户身份来保证(国际移动用户身份)需要克隆任何移动用户。因此,当LTE想要与移动用户通信时,它通过使用称为TMSI(临时移动用户身份)的临时身份来避免使用iSCSI。 加密:它通过使用加密算法来防止任何入侵者读取移动设备和网络之间交换的消息。 完整性保护:它通过检测任何修改系统的尝试来保护系统免受问题的影响。通过任何入侵者在移动用户和网络之间交换信号消息。[6].3.2. 分层密钥系统LTE/SAE网络中的安全系统基于分层密钥系统,该分层密钥系统依赖于存储在HSS和assim卡中的特定密钥(称为K)。实际上,该密钥派生了3G网络中使用的两个特定密钥:加密密钥(CK)和完整性密钥(Ik)。此后,LTE使用这些密钥来派生另一个密钥,称为访问安全管理实体密钥,称为KASME。有了这个,移动设备和移动用户将获得三个额外的密钥,这些密钥将用于它们之间的通信。前两个密钥是KNASenc和KNASint,它们用于非访问层(NAS)信令消息的加密和完整性保护。虽然最后一个是一个eNodeB密钥,但其中的Denoted K得到了三个新密钥,用于访问层(AS)中的数据加密(KUPenc)、RR信令消息加密(KRRCenc)和RR信令消息完整性保护(KRRCint)(见图 3)[6]。图3.分层密钥系统该系统的使用带来了许多好处,因为移动用户即使与网络断开连接也不会失去CK和IK的值,而在这种情况下,SME保留了KASME的值。因此,系统保护移动用户对网络的下一个连接。同样,它确保了钥匙是分开的,所以一个的发现不会帮助任何人了解另一个。Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11153.3. 身份验证和密钥协议为了确保至少与3G网络相同级别的安全性,LTE使用AKA过程,其中移动用户确认网络的身份并且网络确认移动的身份。下图说明了此AKA程序:图4. AKA程序在启动AKA过程之前,移动设备从其自己的数据库或从移动设备用户连接到的最后一个移动设备获取移动设备的ID。或者,它可以通过SMM身份请求请求移动用户本身。然后,它请求HSS获取包含以下元素的特定密钥和身份验证向量: RAND:一个随机数,用作生成向量的其他参数的输入参数。 XRES:用于验证移动用户身份的RAND的预期输出 AUTN:身份验证令牌,用于阻止任何入侵者替换任何身份验证请求。 KASME:访问安全管理实体密钥。然后,MME向移动用户发送RAND和AUTN,以验证网络是否知道其安全密钥K的实际值。同时,移动用户生成RES,RES是从SME接收的RAND和其自己的安全密钥K的结果。然后,它将结果返回给SME,以将其与从HSS接收的值进行比较。如果RES和XRES的值相等,则SME得出结论,移动设备是真实的。3.4. 安全激活首先,当AKA程序完成时,NAS安全性被激活。在这种情况下,SME计算KNASenc和KNASint的值,并请求移动用户激活此安全性。然后是手机16Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11计算其自己的KNASenc和KNASint的副本,然后开始使用网络进行加密和完整性保护。然而,如果移动设备与网络断开连接,则移动用户和移动设备删除这些密钥,但是移动设备保留其KASME的副本,而移动设备保留其CK和IK的副本。或者,在网络建立默认无线电承载器和信令无线电承载器之前,AS的安全性被激活。在这种情况下,基站使用其自己的密钥来生成移动设备将用于加密和完整性保护的三个密钥。最后,移动用户确认eNB并启动下行链路加密。3.5. 密码通过使用异或运算将输出数据与伪随机密钥流相结合来保证加密过程。该伪随机密钥流由具有一些信息字段的发送方的加密密钥生成。同时,接收器通过执行相同的混合过程来恢复原始数据。目前,LTE支持三种EPS(演进分组系统)加密算法(EEA),即SNOW 3G和高级加密标准(AES)[6]。3.6. 完整性保护通过使用EIA(EPS完整性算法)算法发送任何信令消息来保证完整性保护。实际上,发送器使用适当的完整性保护密钥来生成完整性字段,该完整性字段被称为MAC-I。同时,接收方从信令消息中分离完整性字段,并计算其自己的完整性字段,称为XMAC-I。因此,如果两个完整性字段不相同,则接收方认为消息已被修改,将被丢弃。3.7. 切换过程中的安全性在暴露区域安装eNB会产生未经授权访问的高风险,因此需要足够的安全性。为了实现这一目标,LTE引入了前向安全概念。这意味着计算复杂性防止猜测将在移动用户和目标基站之间使用的未来K基站。因此,图5显示了用于LTE内部切换的切换密钥链模型。图5。切换密钥链的Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)1117通常,SME生成初始密钥并将初始密钥Denoted K发送给服务的eNB。实际上,源eNB总是导出新的eNB密钥,并在任何 eNB内部或之间的切换期间将其发送到目标eNB。因此,该eNB使用该密钥来导出将用于导出密码和完整性密钥的基密钥。4. HOKEY WG安全体系结构提案如前所述,移动用户每次更改其位置时都需要重新进行身份验证。因此,此过程会消耗开销信令导致的延迟,并由于介质的长时间暴露而产生一系列安全漏洞。此外,此重新身份验证会导致时间延迟。当然,霍基工作组已经做了一些工作,以减少这一延误。这项工作以两种方式进行:第一种是执行早期身份验证,这意味着移动用户在进行切换之前应该被身份验证,而第二种是重用在初始身份验证期间生成的加密材料。同样,HOKEY建议通过最小化移动用户和家庭服务器之间的通信,特别是用于身份验证的通信,来减少信令开销。此外,如果身份验证服务依赖于远程服务器,则网络分区可能会导致拒绝向有效用户提供服务。4.1. HOKEY体系结构功能根据协议,HOKEY体系结构需要以下功能: 身份验证子系统依赖于目标访问点(TAP)发现的可用性的功能。 预身份验证功能,确保发现TAP并完成网络访问在切换之前在每个TAP进行身份验证和授权 EAP重新身份验证功能,通过使用从以前的完整EAP身份验证中派生的密钥材料,在任何访问点对移动用户进行身份验证。 EAP身份验证功能,确保在任何访问点对移动用户进行身份验证使用完整的EAP交换。 经身份验证的预期密钥(AAK)函数,用于确保在TAP上预先放置从初始全EAP身份验证派生的密钥材料。 管理由EAP方法无关密钥派生组成的基于EAP的切换密钥并包括以下特定函数:切换密钥派生和切换密钥分发。4.2. HOKEY体系结构组件HOKEY架构的组件如下: 对等体是与身份验证器通信的链路的端点 身份验证器是启动EAP身份验证的身份验证器。 EAP服务器是终止EAP与对等体的身份验证方法的服务器。 ER服务器是执行ERP的服务器部分并终止与对等体的EAP重新身份验证交换的服务器。 ER/AAK服务器是执行AAK功能的服务器。[1][8]18Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)115. 结论本文介绍了HOKEY WG的体系结构建议。事实上,支持不同类型认证方法的EAP用于诸如LTE之类的几乎所有接入网络中的认证。因此,当移动设备将每个连接从一个基站改变到另一个基站时,它可能导致延迟退化。为此,开发了ERP以最大限度地减少这种延迟以及移动设备和身份验证器之间的交互。但是,请求认证器以获得重新认证参数的需要可能会降低重新认证的延迟,特别是如果认证器离移动设备太远,例如在移动设备位于被访问网络中的情况下。因此,重用初始身份验证期间生成的加密材料的解决方案可以节省时间。在LTE中,此解决方案用于将KASME密钥保存在MIME中,但入侵者发现此密钥会导致发现派生密钥的高风险。因此,入侵者可以毫无问题地使用网络。同时,在切换之前进行早期身份验证还可以减少重新身份验证的延迟,并解决访问错误基站的问题。然而,使用AAK可以帮助基站区分EAP早期认证和EAP重新认证。参考文献[1] Anastasios N. Bikos,Nicolas Sklavos,4G无线网络中的LTE/SAE安全问题,IEEE安全隐私,希腊,2013年。[2] 邱秦龙,陈健,平玲迪,张启飞,潘学增,LTE/SAE模型及其在NS 2中的实现,第五届移动自组织和传感器网络国际会议,浙江大学,2009年。[3] 阿南德R.普拉萨德、朱利安·拉加尼埃、阿尔夫·祖根迈尔、莫尔塔扎·S. Bargh、BobHulsebosch、Henk Eertink、Geert Heijenk、Jeroen Idserda,《SAE/LTE中的移动性和密钥管理》,可从www.example.com在线获得http://eprints.eemcs.utwente.nl。[4] Jihai Han,Wu Bingyang,3GPP长期演进(LTE)系统中的切换,移动通信大会(GMC),2010年。[5] Alf Zugenmaier,Hiroshi Aono,LTE/SAE的安全技术,NTT DOCOMO技术杂志第11卷第3期,在线可从https://www. n ttdocomo. co.jp/english。[6] Christopher Cox,LTE、LTE-Advanced、SAE和4G移动通信简介,John Wiley Sons,英国,2012年。[7] LTE和向4G无线演进:设计和测量挑战,LTE-SAE网络中的安全性,可从www.example.com在线获得http://www.home.agilent.com。[8] G.佐恩,编辑,Q.吴,T.泰勒,Y.尼尔,K. Hoeper,S. Decugis,切换密钥(HOKEY)体系结构设计,互联网工程任务组(IETF),2012年7月。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功