没有合适的资源?快使用搜索试试~ 我知道了~
基于分组密钥的后LTE网络的端到端安全方案
⃝⃝可在www.sciencedirect.com在线ScienceDirectICT Express 5(2019)124www.elsevier.com/locate/icte提出了基于分组密钥的后LTE网络Akanksha Sainia,Enrique Festijob,YounchanJungc,澳大利亚维多利亚州迪肯大学信息技术学院,VIC 3125,澳大利亚b菲律宾技术学院电气工程系,1338 Arlegui St. 天气-马尼拉,菲律宾c韩国天主教大学信息、通信和电子工程学院,43 Jibong-ro,Wonmi-gu,Bucheon-si,Gyeonggi-do 14662,韩国接收日期:2018年4月6日;接受日期:2018年在线发售2018年摘要提出了一种基于分组密钥机制的端到端安全方案,用于对不同LTE网络中的两个用户设备(UE)在LTE系统中,每个UE在UE与其本地LTE网络之间执行相互认证之后导出其主密钥在本文中,两个端到端UE使用它们自己的主密钥来生成实时分组密钥,其中不同的分组密钥被应用于在分组的基础上加密分组流数据由于分组密钥的生命周期与分组周期相同,因此所提出的安全方案显著提高了本文还分析了所提出的分组密钥系统的安全强度以及会话初始化、实时分组加密和实时分组解密的延迟程度c2018韩国通信与信息科学研究所(KICS)。Elsevier B.V.的出版服务。这是一个开放获取CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:端到端LTE用户;端到端安全管理;分组密钥;后LTE安全架构;实时加密1. 介绍在长期演进(LTE)网络中,黑客可以利用会话密钥安全机制轻松攻击当前处理数据的无线接入网。这是因为会话密钥具有较长的生命周期,因此黑客可以有足够的时间找到密钥。他们将尝试通过利用数据中心或网络技术进行实时或传输后攻击因此,如果我们仅仅具备现有的基于会话密钥的LTE安全系统的能力,将会受到威胁与现有的安全系统不同,本研究采用了一种不同的安全方法,即使用快速变化的共享密钥进行加密和解密。我们探索了包密钥机制,使包密钥的生命周期与包的生命周期一致*通讯作者。电子邮件地址:ycjung@catholic.ac.kr(Y. Jung)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2018.08.002黑客不知道生命周期很短的密钥值的时间。因此,这项研究将为准备5G网络提供强大的有必要了解现有移动通信安全系统的局限性。首先,如图1所示,我们必须知道作为第四代(4G)移动通信系统的LTE系统构造[1,2]。LTE系统由接入域、演进分组核 心 ( EPC ) 域 和 控 制 域 组 成 。 接 入 域 由 用 户 设 备(UE)和基站(eNodeB)组成,基站负责无线部分的无线资源控制(RRC)。在EPC域中,作为LTE中移动性的主要控制和管理实体的移动性管理实体服务网关(S-GW)和分组数据网络网关(P-GW)是EPC域的另一个重要部分,用户数据通过它们流动。家2405-9595/c2018韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124125Fig. 1. LTE架构。图三. 使用分组密钥来保护分组流。图二. LTE安全范围。用户服务器(HSS)是控制域的主要组件,它处理用户信息。LTE系统的主要特征是使用两个独立的平面,其中信令信息处理由控制平面完成,用户数据处理由用户数据平面完成因此,从UE的角度来看,信令信息通过eNodeB传递,主要与MME进行交换,同时用户数据通过eNodeB、S-GW和P-GW到达Internet。在LTE系统中,安全结构分为接入层(AS)安全和非接入层(NAS)安全。AS安全为UE和eNodeB的部分提供保护,而NAS安全确保UE和MME的完整性保护[3,4]。在LTE安全系统中,UE和HSS共享秘密密钥(LTE密钥K)。因此,用户和LTE系统使用识别用户号码的国际移动用户识别码(IMSI)进行相互认证。此时,MME扮演接入安全管理实体(ASME)角色。作为相互认证的结果,MME和UE可以获得作为主密钥的KASME。由K_ASM_E导出的两个秘密密钥,即K_N_ASint和K_N_ASenc,被用作会话密钥,其保证在会话时段期间UE和MME之间针对NAS信令消息的完整性和机密性服务。AS安全性为沿着eNodeB之间的路径的RRC信令和用户数据和UE。AS使用RRC 安全密钥,诸如RRC完整性密钥KRRCint和RRC加密密钥KRRCenc。此外,密钥K UPenc用于加密用户数据(见图11)。 2)。当在LTE安全会话中会话开始时,所生成的秘密密钥(诸如KASM E、KN ASint、KNASenc、KRRCint、KRRCenc和KU Penc)在相同的会话时段期间不改变,即,这些密钥用作会话密钥。会 话 密 钥 的 典 型 示 例 可 以 在 多 媒 体 因 特 网 密 钥(MIKEY)中找到。特别地,Z实时传输协议(ZRTP)使用会话密钥来加密实时语音信息,其中会话密钥在会话的初始阶段经由Diffie-Hellman(DH)过程共享如果在整个会话中使用相同的会话密钥,黑客可以通过使用暴力破解方法来解决在会话期间找到该会话密钥的问题。由于目前的LTE系统使用会话密钥来处理AS/NAS安全性,因此该系统在未来的互联网中将不安全。此外,所有会话密钥在相同LTE网络内的会话中操作。这意味着当前LTE安全系统没有定义可以为附接到两个不同LTE网络的两个UE提供安全会话的端到端安全架构。为了克服这个问题,本文建议使用分组密钥,其生命周期减少到分组周期(见图3)。本文认为,在下一代LTE网络中,所有实时流信息都应该在每个分组上应用不同的分组密钥之后发送[7,8]。如果接收器想要解密通过使用分组密钥加密的分组密钥流,则它们需要在LTE从接收器附接到不同LTE网络时实时生成相同的分组密钥流。这是本文旨在探索的关键技术因此,我们的目标是通过使用分组密钥技术来保护为下一代LTE系统服务的端到端用户数据。本文的其余部分组织如下。第2节首先解决在本地LTE网络内使用的主密钥的弱点。然后,本节解释使任何两个互联网连接的UE共享相同的实时分组密钥的过程。第三节分析了所提出的分组密钥安全架构的延迟问题和安全强度本文将在第4节中结束。126A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124=见图4。 提出端到端加密方案。2. 提出的用于端到端LTE用户的分组密钥机制2.1. 本地LTE网络中使用的主密钥的弱点在4G/LTE系统中,IP数据包加密所需的密钥的生成完全取决于LTE认证过程。首先,UE、MME和HSS协作认证过程,使得UE能够认证网络并且网络能够认证UE。作为该相互认证的结果,被称为KASME的主密钥被创建并且在UE、MME和HSS之间共享。最后,这个KASME是创建称为KUPenc的会话密钥的基础,该会话密钥将用于AS安全性。此外,在传统的4G/LTE安全系统中,通过限制本地无线链路内的安全区域,IP分组加密将被视为AS安全。2.2. 拟议的端到端安全系统在本文中,我们首先打算改进4G/LTE本地AS安全系统,进一步扩展端到端安全系统,以确保异构LTE接入网络之间的端到端用户数据的安全。端到端对的每个UE获取其K_ASM_E的过程与4G/LTE过程相同[9]。然而,如图4所示,被应用于端到端用户数据的加密,是从两个异构接入网络生成的两个不同的KASME值导出的。因此,在端到端域中扩展用于IP分组加密的共享密钥的使用2.3. 从主会话密钥创建盲值向量在我们提出的安全系统中,主会话密钥KASME,这是通过认证过程中获得的,被用作输入值,以产生一个秘密值向量(SVV)。一旦获得KASME,就生成m大小的SVV通过SVV生成函数,即图5所示的FSVV。F SVV使用SHA散列函数,其输入包括K ASME和索引i的两个值,其中i= 1,2,3,.. . . M.这意味着XDi,j FSVV(KASME, j)。为了满足密钥大小n,FSVV从输出中提取前n位,图五. 从主会话密钥KASME创建BVV的方法。SHA哈希函数因此,XDi,j的大小与端到端分组密钥的大小相同。对于SVV,通过使用盲值计算方程来计算对应的m大小盲值向量(BVV)。在这个阶段,UE需要高计算能力。在会话建立期间使用实时分组密钥时,在BVV计算时引起的延迟是不可避免的。然而,通过增加m的规模,可以提高安全性。当从KASME创建SVV和BVV时,UE进入端到端安全会话请求阶段。如图6所示,在安全会话请求阶段,端到端用户之间协商DH全局参数值,即qV和αV这些全局参数确定分组密钥的长度,即以比特为单位的密钥大小n。当全局参数在端到端用户之间达成一致时,它们经历以用户数据报协议(UDP)分组的形式向彼此发送它们的BVV值的BVV交换步骤。当BVV交换完成时,完成分组密钥验证步骤。在加密用户数据之前,该验证步骤事先确认2.4. 全局参数协商与盲值向量交换2.5. 共享实时数据包密钥当完成图6不同的分组密钥被应用于分组流的每个语音块以用于实时语音通信。此外,接收器侧生成与发送器相同的分组密钥流,并且实时地对加密的分组流进行 图图7示出了针对一系列语音块分组使用不同分组密钥的安全分组流。构成流的一个语音块对应于一个分组。每次发送一个分组时,SVV条目值(1,2,3,. . .,m)被随机选择作为索引A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124127见图6。实时数据包密钥的安全会话初始化阶段。见图7。为端到端语音流加密实时生成的数据包密钥。packet key的值。所选索引值的数据包密钥被实时创建并用于加密数据包。在接收侧,可以通过获得包括在传入分组中的索引值并基于索引值生成相同的分组密钥来解密接收到的分组。在共享相同的分组密钥的过程中,仅暴露所使用的索引值。此外,随着SVV的大小m变得更大,相同索引值被重复用于不同语音块的概率降低了那么多。因此,随着大小m的增加,安全性进一步提高。最重要的是,由于分组密钥的生命周期非常短,后LTE系统中的端到端安全级别显著提高。即使强大的数据中心支持黑客,他或她也没有足够的时间来攻击我们的分组密钥方案。此外,它也是一种绝对强大的安全技术,可以抵御试图在传输后解密捕获的数据包流的3. 所提出的包密钥机制的延迟发生和性能分析在我们提出的系统中,额外的延迟首先发生在会话初始化阶段,用于从主会话密钥KASME计算SVV和BVV并交换BVV数据。然而,当在UE(A)和UE(B)之间建立对于实时语音应用,应用不同的分组密钥以块为基础加密一系列语音块(VC)。当UE(A)向UE(B)发送第i个语音块(VC(A,i))时,它生成分组密钥(Kp(A,i)),并且用该密钥(即,E[VC(A,i),Kp(A,i)])加密语音块(VC(A,i))。对于每个语音块传输,该延迟实时作为接收器的UE(B)也花费时间来计算对应的分组密钥,即(Kp(B,i)),以解密加密的语音块。128A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124XDi, kBV Vvv首先,我们通过增加BVV大小m的尺度来测量会话建立的延迟。其次,对于我们提出的分组密钥机制,UE额外地需要用于实时地生成连续分组密钥和加密媒体块的计算。最后,为了分析所提出的方案对传输后攻击的安全强度,解密加密数据包所需的时间进行了计算。为了测量乳酸,我们实施了测试床,其由用于发送安全的实时传输协议(RTP)分组流的视频流服务器和用于接收和解密加密的视频分组流的客户端视频流服务器和客户端独立运行在Intel Pentium R与i5 3.30 GHz CPU上。我们已经使用一个短片,就是电影,M j peg“的4.07 MB , 它 运 行 在 Android 平 板 电 脑 ( LG G PadII 8.0)与四核1.2 GHz Cortex-A7 CPU和1.5 GB RAM的内部内存MPEG编码的视频数据被分组为100毫秒分组的帧,从而产生一系列500个RTP分组。这意味着块的大小是(4.070/500)MB(即几乎8 KB)。在我们的测试平台中使用的加密算法是RC4。3.1. 会话初始化我们从分析图6中会话初始化期间的延迟开始。BVV计算的延迟,是计算m大小的BVV的所有盲值的平均延迟,是影响会话初始化期间延迟的主要因素。如图6所示,UE(Di)需要在该阶段计算m个BVV计算所花费的时间TBVV可以表示为:见图8。 会话初始化期间的延迟。T= αmod(q)× m。(一)这里,XDi, k的大小以及qV和αV的DH全局参数值是分组大小n。我们忽略了网络延迟来测量会话初始化期间的延迟。如图8所示,可以描绘随着BVV(m它示出的m= 100的分组密钥大小应被限制在40比特以下,以便延迟水平满足200 ms的最大延迟。3.2. 实时数据包密钥生成和加密的延迟加密和解密对端到端延迟的影响需要研究,特别是对于实时多媒体业务。 如图 7,对于每个分组密钥生成和对应块的加密,需要实时基础上的延迟。通过使用我们的测试平台,我们测量了实时数据包密钥生成的延迟,这主要是由对数计算和使用RC4加密数据包总延迟是生成分组密钥的延迟和加密语音块的延迟之和在我们的实验中,密钥大小n以离散的方式从10位到最大200位变化。每个点图第九章 实时数据包密钥生成和加密中的延迟事件。在图9中,表示500次测量的平均值在生成分组密钥和加密语音块期间发生延迟。结果表明,即使数据包密钥大小增加到200位,总的平均延迟将上升到14 ms。同时,平均加密延迟被限制在8 ms。即使在接收端的实时延迟增加更多的发送端相比,在接收端的延迟量仍然是可以接受的,以处理端到端的数据包密钥的实时基础上。3.3. 实时数据包密钥生成和解密的延迟从接收方的角度来看,数据包解密是在计算出相应的数据包密钥之后完成因此,解密加密分组的总延迟是生成对应分组密钥和解密对应分组密钥的延迟之和。A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124129表1会话初始化的计算延迟。密钥大小(n)LU E(n)密钥大小(n)LU E(n)101.3 ms1003.3毫秒171.4毫秒1334.0 Ms341.8毫秒1675.1毫秒672.2毫秒2005.9毫秒见图10。实时数据包密钥生成和解密中的延迟事件。见图11。 破译所提出的方案所需的时间。加密的数据包。图10示出了用可变密钥大小解密分组的延迟。3.4. 一种抗暴力攻击的分组密钥安全强度在我们提出的方案中,只有对应于创建数据包密钥以加密数据的索引值被暴露。如图7所示,索引g(在从(Di)发送的加密分组中)和索引k(在从(Dj)发送的加密分组中)暴露给敌人。攻击者因此,攻击者不得不花时间尝试穷举搜索以找到分组密钥。考虑到盲值在所提出的系统中也是安全的,我们的系统更安全。此外,本能地清楚的是,安全强度与密钥大小成正比。而穷举关键搜索需要做的全部都试出来可能的值2n,其中n是密钥大小。我们假设传输后攻击者(即强大的攻击者)有能力每秒尝试1012个密钥。这些攻击者将花费t_(pow)wer_(ful)=2n/(2× 10 ~(12))s(2)平均而言,通过使用高速处理器成功地攻击分组密钥。然而,使用正常平均计算设备作为UE的攻击者将花费计算延迟LUE(n)来尝试每个可能的分组密钥,其中n是以比特为单位的密钥大小,如表1所示。该表中的数据来自图9所示的实验结果。使用普通计算设备的普通攻击者将花费t正态=(2n×LUE(n))/(2× 103)s(3)成功破解我们提出的一次性分组密钥。图11显示了断裂所需的时间我们提出的方案由一个暴力强大的攻击者和一个正常的攻击者都。这些结果表明,即使是60位的密钥,这两种类型的攻击者也要花费近1年的时间才能成功攻击我们的系统。4. 结论本文提出了一种端到端的安全方案,该方案采用分组密钥机制对两个UE之间的用户流量进行加密。在LTE系统中,在UE与其网络之间的相互认证之后导出的主密钥被用作本地LTE网络区域内的会话密钥。在本文中,我们开发了LTE系统中的分组密钥方案,其中位于不同LTE网络中的两个端到端UE使用它们自己的主密钥来生成实时分组密钥,该分组密钥可以对实时数据流量进行加密。这里,不同的分组密钥被应用于以分组为基础加密分组流数据我们证明了60位分组密钥系统满足会话初始化、实时分组加密和实时分组解密的足够安全强度和延迟要求因此,本文有助于实现的安全方案与分组密钥机制,可以提供高水平的安全后LTE系统。致谢本研究由韩国教育科学技术部资助的韩国国家研究基金会(NRF)基础科学研究计划(2017R1A2B4006086)支持。本研究130A. Saini,E.Festijo和Y.Jung/ICT Express 5(2019)124还得到了韩国天主教大学2018年研究基金的支持利益冲突作者声明,本文中不存在利益冲突引用[1] K.A. Alezabi , F.Hashim , S.J.Hashim , B.M.Ali , An efficientauthentication and key agreement protocol for 4g(LTE)networks,in:2014 IEEE Region 10 Symp.2014年,第502 -507页[2] M. Ramadan , F. Li , C. Xu , 中 国 春 萤 叶 甲 A. Mohamed , H.Abdalla,A.陈晓,李晓,李晓,等.基于网络的移动通信系统中的用户认证和密钥协商. J. Netw.安全18(4)(2016)769-781。[3] L. Zhu,H. Qin,H.毛氏Z. Hu,3GPP LTE安全体系结构研究,第8届国 际 无 线 通 信 会 议 。 Networking and Mobile Computing(WiCOM),2012,pp. 一比四[4] J. Cao,M.毛氏H. Li,Y. Zhang,Z. Hu,A survey on security aspects对于LTE和LTE-A网络,IEEE Commun.监视器家教16(1)(2014)283-302。[5] J. Arkko , E. Carrara , F. Lindholm , M. Naslund , K. Norrman ,Mikey:多媒体互联网密钥,RFC 3830,可从http://tools.com获得。ietf。2008年10月20日,中国科学院上海生物技术研究所、上海生物技术研究所、上海rfc-editorr. org/rfc/rfc3830。txt,2004年。[6] X.昌,Y.秦、Z。陈湾,澳-地 Xing,基于ZRTP的VoIP流量可信传输和形式化验证,2012年第四届国际会议。 关于多媒体信息网络和安全(MINES),2012年, pp. 560-563[7] Y. 荣 格 ,E. Festijo, J.W. Atwood , Secure RTP packets using per-packetkey exchange for real-time multimedia,ETRI J. 35(2013)726-729。[8] Y.荣格,E.李文,一种基于密钥交换的实时多媒体应用系统,北京:计算机科学出版社。系统科学80(2014)1584-1596。[9] E.费斯蒂霍岛Jung,适用于基于组的私有系统的组管理和端到端安全管理的开放水平模型,在:Proc. of Int. Conf. on Internet of Things andCloud Computing,2016,ACM,2016.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功