没有合适的资源?快使用搜索试试~ 我知道了~
LTE/SAE网络下的快速认证用户切换:IETF HOKEY解决方案
© 2014年。由爱思唯尔公司出版信息工程研究院负责评选和同行评议可在www.sciencedirect.com上在线获取ScienceDirectIERI Procedia 10(2014)11 - 182014未来信息工程4G LTE/SAE网络Mourad Abdeljebbara *,Rachid El Kouchba多媒体、信号和通信系统小组,Institut National des Postes et Télécommunications,2 av Allal El Fassi Madinat Al Irfane,Rabat10112,Moroccob摩洛哥拉巴特10112 Alral El Fassi Madinat Al Irfane国家邮政和电信研究所多媒体、信号和通信系统小组摘要LTE/SAE(长期演进/系统架构演进)架构设计与现有网络(3G)有很大不同,这带来了适应和改进安全功能的需要。事实上,电信网络的安全问题在未来几年肯定会是一个大的讨论主题,其中延迟仍然非常重要,应该尽量减少。因此,切换键控工作组(HOKEY)试图减少一旦移动用户改变其位置时由认证引起的延迟。因此,本文的重点是简要讨论IETF HOKEY解决方案,在LTE/SAE网络中的切换过程中快速认证的用户。© 2014由Elsevier B.V.发布 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/3.0/)。信息工程研究院负责评选和同行评议关键词:LTE/SAE; HOKEY;切换;安全1. 介绍如今,安全性是任何通信系统的神圣部分。出于这个原因,下一代移动电信系统(LTE/SAE)正在被原型化以用于增加的安全性和可靠的通信。因此,与3G和旧版本相比,它有几个关键的区别,* 通讯作者。联系电话:+212-661-746-907;传真:+212-537-773-044。电子邮件地址:abdeljebbar@inpt.ac.ma2212-6678 © 2014由Elsevier B. V.发布 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/3.0/)。信息工程研究所负责的选择和同行评审12Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)114G网络将完全基于IP。因此,它将解决许多异构网络环境的互操作性方面的问题,但它会带来更大的安全性和可靠性方面的风险。此外,移动性的改善在任何无线网络中都是非常重要的。为此,LTE/SAE中的切换将更加频繁,并且应该变得更加关键,特别是对于实时服务。本文的目的是提出一个简要介绍的LTE/SAE网络架构,我们定义了一些切换技术。接下来,我们解释LTE/SAE网络使用的安全架构,其中我们指定切换中使用的安全架构。最后,我们提出并讨论HOKEY WG的建议。2. 4G LTE/SAE网络概述作为无线通信的4G标准,LTE/SAE的目标是基于IP并且具有最少的网络元件以最小化协议处理、延迟和部署成本。特别是,增加了安全性和可靠的通信[1][2]。2.1. LTE/SAE架构LTE/SAE网络架构包含两个主要部分:演进的UTRAN(E-UTRAN)和演进的分组核心(EPC)。事实上,第一部分包括一个或多个演进节点B(eNB),其负责与移动用户的无线电发送和接收,而EPC包含以下五个元件: 移动性管理实体(MME),其是负责发起移动终端的寻呼和认证的主信令节点。 策略和计费规则功能(PCRF),其支持用于数据流检测的服务策略强制执行和基于流量的客户端计费。 路由和转发用户数据包的服务网关 PDN网关,通过作为移动用户业务的出口和入口点,提供从移动用户到外部分组数据网络的连接。 归属用户服务器(HSS)是用户信息以及可用于用户身份验证和用户流量加密的身份验证和安全数据[1][3]。Fig. 1. LTE/SAE网络架构Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11132.2. LTE/SAE网络对服务的透明接入是E-UTRAN的目标之一,其通过使用切换机制来保证。因此,这种机制的使用应该减少系统的延迟要求。实际上,无线通信系统支持以下两种主要的切换机制: 硬切换意味着移动用户应当在其附着到目的地eNB之前从源eNB分离。 软切换意味着移动用户应当附连到目的地eNB,同时它仍然连接到源eNB。实际上,LTE/SAE系统中的切换决定通过在彼此之间交换必要的信息而在eNB本身中执行。此外,eNB仅在MME/SGW切换路径的切换完成时才不涉及MME/SGW(参见下面的图11)。2)的情况。图二. X2接口3. 4G LTE/SAE安全架构如上所述,安全性是诸如LTE/SAE网络的电信网络中的大问题。因此,LTE/SAE应该比3G网络更安全,特别是应该在不对USIM卡做任何改变的情况下,加强对来自互联网的当前攻击的防御。为此,LTE/SAE引入了一种新的密钥生成系统,在该系统中,密钥被生成用于不同的目的[5]。3.1. 安全架构首先,LTE/SAE网络下最重要的安全问题是网络接入,它保护移动用户通过无线接口与网络之间的通信。实际上,网络访问的安全架构包含4个功能:14Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11 身份验证:它是通过使用网络和移动用户之间的相互认证来完成的,其中EPC接受移动用户使用其自己的服务,并且移动用户得出结论,这是一个真实的网络。 保密性:通过使用称为IMSI的静态和保密用户身份来保证(国际移动用户识别码),需要克隆任何移动用户。因此,当LTE想要与移动用户通信时,LTE通过使用称为TMSI(临时移动订户身份)的临时身份来避免使用IMSI。 加密:它通过使用加密算法来确保,防止任何入侵者读取移动和网络之间交换的消息。 完整性保护:它通过检测任何修改任何入侵者在移动用户和网络之间交换信令消息。[6]。3.2. 分级密钥系统LTE/SAE网络中的安全系统基于分级密钥系统,该分级密钥系统取决于存储在HSS和USIM的卡中的特定密钥(表示为K)。实际上,该密钥导出3G网络中使用的两个特定密钥:加密密钥(CK)和完整性密钥(Ik)。此后,LTE使用这些密钥来导出称为接入安全管理实体密钥的另一密钥,表示为KASME。由此,MME和移动用户导出将用于它们之间的通信的另外三个密钥。前两个密钥是KNASenc和KNASint,它们用于非接入层(NAS)信令消息的加密和完整性保护。而最后一个是eNodeB密钥,表示为KeNB,其中导出用于接入层(AS)中的数据的加密(KUPenc)、RRC信令消息的加密(KRRCenc)和RRC信令消息的完整性保护(KRRCint)的三个新密钥(参见图3)[6]。图三.分级密钥系统该系统的使用带来了几个好处,如移动用户不会失去的CK和IK的值,即使它从网络断开,而MME保持KASME的值。因此,系统确保移动用户下一次连接到网络。同样,它确保了密钥是分开的,因此,发现一个密钥不会帮助任何人知道另一个密钥。Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11153.3. 认证和密钥协商为了确保至少与3G网络相同的安全级别,LTE使用AKA过程,其中移动用户确认网络的身份,并且网络确认移动设备的身份。下图说明了此AKA程序:见图4。AKA过程在开始AKA过程之前,MME从其自己的数据库或从移动用户附着到的最后一个MME获得移动设备的标识符。否则,它可以通过EMM身份请求来询问移动用户本身。之后,它请求HSS获得特定密钥和包含以下元素的认证向量: RAND:一个随机数,它作为一个输入参数来生成向量的其他参数。 XRES:RAND的预期结果,用于验证移动用户。 AUTN:身份验证令牌,用于阻止任何入侵者替换任何身份验证请求。 KASME:访问安全管理实体密钥。之后,MME向移动用户发送RAND和AUTN,以验证网络知道其安全密钥K的真实值。同时,移动用户生成RES,RES是从MME接收到的RAND的结果和它自己的安全密钥K。然后,它将结果返回给MME以将其与从HSS接收的值进行比较。在RES和XRES的值相等的情况下,MME断定移动设备是真实的[6]。3.4. 安全性激活首先,NAS安全性在AKA过程完成时被激活。在这种情况下,MME计算KNASenc和KNASint的值,并要求移动用户激活该安全性。然后,手机16Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)11计算其自己的KNASenc和KNASint的副本,然后开始加密和与网络的完整性保护。然而,如果移动设备与网络断开连接,但是MME保持其Kasme的副本,而移动用户保持其CK和IK的副本,则移动用户和MME删除这些密钥。否则,AS的安全性在网络建立默认无线承载和信令无线承载之前被激活。在这种情况下,eNB使用其自己的密钥来生成移动用户将用于加密和完整性保护的三个密钥。最后,移动用户确认eNB并开始下行链路加密[6]。3.5. 加密通过使用异或操作将输出数据与伪随机密钥流相结合来保证加密过程。该伪随机密钥流由发送方的加密密钥和一些信息字段生成。同时,接收机通过进行相同的混合处理来恢复原始数据。目前,LTE支持三种EPS(演进分组系统)加密算法(EEAs),即SNOW 3G和高级加密标准(AES)[6]。3.6. 完整性保护通过使用EIA(EPS完整性算法)算法来发送任何信令消息来保证完整性保护。实际上,发射机使用适当的完整性保护密钥来生成表示为MAC-1的完整性字段。同时,接收机从信令消息中分离完整性字段,并计算其自己的完整性字段,表示为XMAC-1。因此,如果两个完整性字段不相同,则接收方得出消息已被修改的结论,并且将丢弃该消息。3.7. 移交过程中的安全性将eNB安装在暴露区域中会产生对其进行未授权访问的高风险,因此需要足够的安全性。为了实现这一点,LTE引入了前向安全的概念。这意味着计算复杂度防止猜测将在移动用户和目标eNB之间使用的未来KeNB。因此,图5示出了用于LTE内切换的切换密钥链模型。图五.切换密钥链Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)1117通常,MME生成并向服务eNB发送表示为KeNB的初始密钥。事实上,源eNB总是导出表示为KeNB*的新eNB密钥,并在任何eNB内或eNB间切换期间将其发送到目标eNB。因此,该eNB使用该密钥来导出将用于导出加密和完整性密钥的基础密钥[5][7]。4. HOKEY WG安全架构建议正如我们之前看到的,移动用户每次更改位置时都需要重新进行身份验证。因此,该过程消耗了由于信令开销而导致的延迟,并且由于介质的更长持续暴露而产生了一系列安全漏洞。此外,这种重新认证产生时间延迟。因此,HOKEY工作组进行了一项工作,以减少这种延迟。这项工作的进展在两个方面:第一个是做一个早期的身份验证,这意味着移动用户应该在做切换之前进行身份验证,而第二个是重新使用在初始身份验证过程中生成的加密材料。同样地,HOKEY建议建议通过最小化移动用户和归属服务器之间的通信,特别是对于认证,来减少信令开销。此外,如果身份验证服务依赖于远程服务器,则网络分区可能导致对有效用户的拒绝服务。4.1. HOKEY架构功能因此,HOKEY架构需要以下功能: 认证子系统功能,取决于目标接入点(TAP)的发现的可用性。 预认证功能,确保TAP的发现并完成网络访问在切换之前在每个TAP处进行认证和授权 EAP重新认证功能,确保在任何接入点通过使用从先前的完整EAP认证导出的密钥材料对移动用户进行认证。 EAP认证功能,确保在任何接入点对移动用户进行认证使用完整的EAP交换。 认证预期键控(AAK)功能,确保在TAP上预先放置从初始完整EAP认证中获得的密钥材料。 管理基于EAP的切换密钥,包括EAP方法无关的密钥推导和分发,并且包括以下特定功能:切换密钥导出和切换密钥分发。4.2. HOKEY架构组件HOKEY架构的组件如下: 对等体是与对等体进行通信的链接的末端 Authenticator是发起EAP身份验证的身份验证者 EAP服务器是终止与对等体的EAP认证方法的服务器。 ER服务器是执行ERP的服务器部分并终止与对等体的EAP重新认证交换的服务器。 ER/AAK服务器是执行AAK功能的服务器[1][8]。18Mourad Abdeljebbar和Rachid El Kouch / IERI Procedia 10(2014)115. 结论提出了HOKEY WG的体系结构方案。事实上,支持不同类型的认证方法的EAP在诸如LTE的几乎每个接入网络中用于认证。因此,当移动台将每个附着从一个基站改变到另一个基站时,可能导致延迟劣化。为此,ERP的开发是为了最大限度地减少这种延迟和移动和移动设备之间的相互作用。但是,对于重新认证参数,请求MBMS的需要可能降低重新认证的延迟,特别是如果MBMS离移动台太远,例如在移动台位于受访网络中的情况下。因此,重用在初始认证期间生成的密码材料的解决方案可以节省时间。在LTE中,通过在MME中保持K个ASME密钥来使用该解决方案,但是入侵者发现该密钥可能产生发现导出的密钥的高风险。因此,入侵者可以毫无问题地使用网络。同时,在切换之前进行早期认证还可以减少重新认证的延迟,并且还解决了接入伪基站的问题。然而,使用AAK可以帮助基站区分EAP早期认证与EAP重新认证。引用[1] 阿纳斯塔西奥斯Bikos,Nicolas Sklavos,4G无线网络的LTE/SAE安全问题,IEEE安全隐私,希腊,2013年。[2] 邱钦龙,陈剑,平令迪,张启飞,潘学增,LTE/SAE模型及其在NS 2中的实现,第五届移动自组网与传感器网络国际会议,浙江大学,2009。[3] 阿南德河放大图片创作者:John W. Bargh,Bob Hulsebosch,Henk Eertink,Geert Heijenk,Jeroen Idserda,SAE/LTE中的移动性和密钥管理,可从www.example.com在线获得http://eprints.eemcs.utwente.nl。[4] 韩继海,吴炳阳,3GPP长期演进(LTE)系统中的切换,移动大会(GMC),2010。[5] Alf Zugenmaier,Hiroshi Aono,Security technology for LTE/SAE,NTT DOCOMO TechnicalJournal Vol. 11 No. 3,online available fromhttps://www.nttdocomo.www.example.comco.jp/english.[6] Christopher Cox,An introduction to LTE,LTE-Advanced,SAE and 4G MobileCommunications,John Wiley Sons,United Kingdom,2012.[7] LTE和向4G无线的演进:设计和测量挑战,LTE-SAE网络的安全性,可从www.example.com在线获得http://www.home.agilent.com。[8] G. Zorn,Ed.,Q. Wu,T. Taylor,Y. Nir,K. Hoeper,S. Decugis,Handover Keying(HOKEY)Architecture Design,Internet Engineering Task Force(IETF),2012年7月。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功