您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > LTE安全标准与协议
2019/10/11移动网络安全标准与协议2019/10/12主要内容•EPS安全综述•EPSAKA与S.M.C过程•EPSMM程与HO过程中的安全•EPSKDF•EPSEEA1/2/3与EIA/1/2/3算法2019/10/13安全系统的两大基本问题密钥的管理与安全算法的管理独立进行安全密钥的管理安全算法的管理产生传递更新存贮新鲜性AKAHO加密算法的选择完整性算法选择算法的更新算法的存贮新鲜性SMC及HO2019/10/14EPS安全目标•双向认证•防止中间人攻击–网络将UE的安全能力通过I.P.方式传递给UE,UE检验是否受到修改。•多安全算法•安全隔离•足够强度的密钥长度–目前定义为128位,但可容易更新到256位。•向下兼容,但要有更高的安全强度–支持USIM卡,但不支持SIM卡•保持Key的新鲜性–COUNT不允许反转•两套安全上下文以支持ISR–USIM与ME同时支持两套安全上下文2019/10/15EPS的最新特性:安全隔离•保证非安全的影响最小化,当一个局部出现不安全时,不影响其它部分的安全性•不同算法之间的安全隔离–多安全算法,当一个算法不安全时,启用另一个安全算法。•不同的PLMN之间安全隔离–Kasme的计算需要PLMN-Id–当PLMN发生改变,所有的Key及AV全部更新•不同的MME之间的安全隔离–当MME发生改变时,NASS.C.可更新•不同的ENB之间的安全隔离–当ENB发生改变时,ASS.C.全部更新•不同的S.C.的安全隔离–在LTE内,当一个S.C.成为Current,原来的CurrentS.C.就删除,不再使用。–在LTE内,当创建一个新的S.C.则覆盖Non-CurrentS.C.–当UE从GERAN/UTRAN切换到LTE后,一进入Idle或Detach,则旧RAT的S.C.删除。•所有Key的计算都是单向函数–当一个Key被破解了,其父Key不位被破解。2019/10/16LTE/EPS加密与完整性保护NASRRCUEENBS-GWMME加密与完整性保护加密与完整性保护加密或不加密,没有完整性保护NDS/IP(TS33.210)用户平面2019/10/17LTE/EPS加密与完整性保护•NAS的加密(可选)–KNASCenc:NASCipheringAlgorithm•NAS的完整性保护–KNASint:NASIntegrateProtectionAlgorithm•RRC的加密(可选)–KRRCenc:RRCCipheringAlgorithm•RRRC的完整性保护–KRRCint:RRCIntegrateProtectionAlgorithm•UP的加密(可选)–KUPenc:UP(=RRC)CipheringAlgorithm2019/10/18USIM/AuCUE/MMEKASMEKKUPencKeNB/NHKNASintUE/HSSUE/eNBKNASencCK,IKKRRCintKRRCenc2019/10/19ME及USIM卡的能力•E-UTRAN不能使用,因此不能接入到LTE系统中,也就是2G的SIM卡不能用于LTE的UE中。•只可实现GERAN与UTRAN之间的移动性•E-UTRAN可以使用,因此可实现GERAN、UTRAN与E-UTRAN之间的移动性•E-UTRAN可以使用,因此可实现GERAN、UTRAN与E-UTRAN之间的移动性SIMMEGERANUTRANE-UTRANUSIMMEGERANUTRANE-UTRANE-USIMMEGERANUTRANE-UTRANEMMS.C.能够存放EMMS.C.的USIM为E-USIM2019/10/110USIM,ME及EPSS.C.•USIM产生的CK,IK传递给ME,ME产生EPSS.C.(如Kasme等)•ME产生的EPSS.C.是在VotileMemeory中,进入Detach时,将Kasme,Knasenc,Knasint,NASCount,eKSI写入到ME中的Non-VotileMemeory中。•USIM产生的CK,IK传递给ME,ME产生EPSS.C.(如Kasme等)•ME产生的EPSS.C.是在VotileMemeory中,进入Detach时,将Kasme,Knasenc,Knasint,NASCount,eKSI写入到E-USIM中的Non-VotileMemeory中。USIMMECK,IKE-USIMMEEMMS.C.EPSS.C.CK,IKEPSS.C.2019/10/111删除ME中存储的EPSS.C.(E-)USIMMEEPSS.C.•当ME中有EPSS.C.,当下面的情形出现时,则ME中的EPSS.C.与卡中的数据均出现冲突。–开机状态下:卡被拨出,–关机状态下:换上另一张(E-)USIM卡时,–关机状态下:卡被拨出•为了解决上面的三个问题,就直接(在开机后)删除ME中存储的EPSS.C.开机状态下卡被拨出关机状态下USIM卡被换成另一个卡关机状态下卡被拨出2019/10/112USIM,ME及S.C.及IRAT移动性•GERAN/UTRAN的3GS.C.与EPSS.C.是相互独立的。即使将一个映射到另一个时,就成为另外一个类型,而原来的类型不变,即两者还是独立的。•当UE从LTE进入(HO或Idle的RAU)到GERAN/UTRAN后,SGSN执行UMTSAKA后,会出现两个S.C.,一个用于GERAN/UTRAN,而另一个用于EPS,这两个S.C.是独立的。–若SGSN不执行UMTSAKA,则SGSN一直使用从EPSS.C.映射过来的3GS.C.,并且将此映射的3GS.C.替代所有的原来SGSN及UE上的3GS.C.•然后,当UE从GERAN/UTRAN通过HO到LTE后,UE使用的是从3GS.C.映射过来的MappedEPSS.C.;–若前面SGSN没有执行UMTSAKA,则UE将原来的EPSS.C.映射为Mapped3GS.C.,此时使用的MappedEPSS.C.是在此Mapped3GS.C.的再次映射,而此时最初的EPSS.C.还是有效的但是进入了Non-Current状态。–若此后,UE进入Idle状态后,再次进入连接状态,则使用原来的EPSS.C.2次Mapped的EPSS.C.被删除(但Mapped3GS.C.还是不作任何的变化)•若UE从GERAN/UTRAN通过Idle的TAU进入到LTE,则UE使用EPSS.C.,而3GS.C.(包括(E-)USIM中的CK,IK)不作任何的变化。USIMMEE-USIMMEEMMS.C.EPSS.C.3GS.C.CK,IK,KSI3GS.C.CK,IK,KSIEPSS.C.2019/10/113TypeofEPSSecurityContextSecurityContextFullnativeSCPartialNativeSC没有确定NAS完整保护算法及加密算法MappedSCCNCNCC2019/10/114SecurityContextSecurityContextEPSNASSecurityContextEPSASSecurityContextASkeys&IDNHNCCtheidentifiersoftheselectedAScryptographicalgorithms&countersusedforreplayprotectionKASME,KSIasmeUEsecuritycapabilitiesUL&DLNASCOUNTKnas-int&Knas-enc&identifiersoftheselectedNASintegrity&encryptionalgorithms.FullEPS2019/10/115EPSS.C.状态的转移•在EPS中,最多只能有一个Current及一个Non-CurrentEPSS.C.•当AKA产生一个Non-CurrentEPSS.C.时,若存在其它Non-Current,则覆盖之前的。•通过NASS.M.C.将一个Non-Current的EPSS.C.激活为Current时,新激活的EPSS.C.覆盖之前的CurrentEPSS.C.(可能是Native,也可能是Mapped)。•但是当UE从GERAN/UTRAN切换到E-UTRAN时,UMTSS.C.是映射到EPSS.C.并自动成为CurrentEPS(mapped)S.C.,同时原来LTE中的CurrentEPSnativeS.C.就自动地变为Non-Current,并覆盖原来的Non-Current。这是一个很大的不同的。NativeEPSS.C.CurrentNon-CurrentFull(Knas)Partial(noKnas)MappedEPSS.C.Full(Knas)Partial(noKnas)AKANASSMC从GERAN/UTRAN切换到LTE从GERAN/UTRAN切换到LTE2019/10/116EPSUE与EMMS.C.•当UE关机或进入DEREGISTER状态时,EMMS.C.只能放入到ME中的Non-VotileMemeory中。•当UE开机时,使用ME中的EMMS.C.•当UE关机或进入DEREGISTER状态时,ME中的EMMS.C.必须存放到USIM中的Non-VotileMemeory中并标识有效,还标识ME中的S.C.无效(相当于删除)。•当UE开机时,使用USIM中的EMMS.C.(如果标识为有效).UMTSUSIME-UTRANMEE-UTRANUSIME-UTRANMEEMMS.C.EMMS.C.EMMS.C.2019/10/117CurrentEPSS.C.的选择与激活•IftheMMEreceivesaTAURequestorAttachRequestprotectedwithanon-currentfullEPSsecuritycontext,thenthiscontextbecomesthecurrentEPSsecuritycontextandtheMMEshalldeleteanyexistingcurrentEPSsecuritycontext.•AfterasuccessfulrunofaNASSMCrelatingtotheeKSIassociatedwithanEPSsecuritycontext,thiscontextbecomesthecurrentEPSsecuritycontextandshalloverwriteanyexistingcurrentEPSsecuritycontext.2019/10/118S.C.的类型与状态的关系Non-CurrentCurrentFullMappedEPSS.C.Notallowed当UE从GERAN/UTRAN通过HO进入到E-UTRAN中。当UE从G/U通过IdleTAU(或先是HO进入E然后进入Idle)进入E时,若UE有FullNativeS.C.时,UE应当使用这个FullNativeS.C.,否则,UE使用MappedEPSS.C.Partial(Native)EPSS.C.执行了EPSAKA过程,但没有通过NASS.M.C过程激活使用此KSIasme。NotallowedFullnativeEPSS.C.执行了EPSAKA过程,并且通过NASS.M.C过程激活Kasme0,此时Kasme0是FullNativeCurrent。但UE进入GERAN/UTRAN后通过UMTSAKA及S.M.C过程激活了UMTSS.C.,当UE切换到回LTE时,MappedEPSS.C.成为Current时,则Kasme0就成为了Non-Current。执行了EPSAKA过程,并且通过NASS.M.C过程激活使用此KSIasme。2019/10/119StorageS.C.intheUEduringpower-offS.C.intheMEvolatileMemoryUSIMMENV-MEMEMMcap
本文标题:LTE安全标准与协议
链接地址:https://www.777doc.com/doc-1249945 .html