欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    移动网络安全标准与协议课件.pptx

    • 资源ID:69886434       资源大小:689.94KB        全文页数:81页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    移动网络安全标准与协议课件.pptx

    移动移动 网络安全标准与协议网络安全标准与协议1主要内容EPS 安全综述安全综述EPS AKA与与S.M.C过程过程EPS MM程与程与HO过程中的安全过程中的安全EPS KDFEPS EEA1/2/3与与EIA/1/2/3算法算法2安全系统的两大基本问题密钥的管理与安全算法的管理独立进行安全密钥的管理安全算法的管理产生传递更新存贮新鲜性AKAHO加密算法的选择完整性算法选择算法的更新算法的存贮新鲜性SMC及HO3EPS安全目标双向认证防止中间人攻击网络将UE的安全能力通过I.P.方式传递给UE,UE检验是否受到修改。多安全算法安全隔离足够强度的密钥长度目前定义为128位,但可容易更新到256位。向下兼容,但要有更高的安全强度支持USIM卡,但不支持SIM卡保持Key的新鲜性COUNT不允许反转两套安全上下文以支持ISRUSIM与ME同时支持两套安全上下文4EPS的最新特性:安全隔离的最新特性:安全隔离保证非安全的影响最小化,当一个局部出现不安全时,不影响其它部分的安全性不同算法之间的安全隔离多安全算法,当一个算法不安全时,启用另一个安全算法。不同的PLMN之间安全隔离Kasme的计算需要PLMN-Id当PLMN发生改变,所有的Key及AV全部更新不同的MME之间的安全隔离当MME发生改变时,NASS.C.可更新不同的ENB之间的安全隔离当ENB发生改变时,ASS.C.全部更新不同的S.C.的安全隔离在LTE内,当一个S.C.成为Current,原来的CurrentS.C.就删除,不再使用。在LTE内,当创建一个新的S.C.则覆盖Non-CurrentS.C.当UE从GERAN/UTRAN切换到LTE后,一进入Idle或Detach,则旧RAT的S.C.删除。所有Key的计算都是单向函数当一个Key被破解了,其父Key不位被破解。5LTE/EPS加密与完整性保护 NASRRCUEENBS-GWMME加密与完加密与完整性保护整性保护加密与完加密与完整性保护整性保护加密或不加密,加密或不加密,没有完整性保护没有完整性保护NDS/IP(TS33.210)用户平面用户平面6LTE/EPS加密与完整性保护NAS的加密(可选)KNASCenc:NASCipheringAlgorithmNAS的完整性保护KNASint:NASIntegrateProtectionAlgorithmRRC的加密(可选)KRRCenc:RRCCipheringAlgorithmRRRC的完整性保护KRRCint:RRCIntegrateProtectionAlgorithmUP的加密(可选)KUPenc:UP(=RRC)CipheringAlgorithm7 USIM/AuC UE/MME KASME K KUPenc KeNB/NH KNASint UE/HSS UE/eNB KNASenc CK,IK KRRCint KRRCenc 8ME及USIM卡的能力E-UTRAN不能使用,因此不能接入到LTE系统中,也就是2G的SIM卡不能用于LTE的UE中。只可实现GERAN与UTRAN之间的移动性E-UTRAN可以使用,因此可实现GERAN、UTRAN与E-UTRAN之间的移动性E-UTRAN可以使用,因此可实现GERAN、UTRAN与E-UTRAN之间的移动性SIMMEGERANUTRANE-UTRANUSIMMEGERANUTRANE-UTRANE-USIMMEGERANUTRANE-UTRANEMM S.C.能够存放EMMS.C.的USIM为E-USIM9USIM,ME及EPSS.C.USIM产生的CK,IK传递给ME,ME产生EPSS.C.(如Kasme等)ME产生的EPSS.C.是在VotileMemeory中,进入Detach时,将Kasme,Knasenc,Knasint,NASCount,eKSI写入到ME中的Non-VotileMemeory中。USIM产生的CK,IK传递给ME,ME产生EPSS.C.(如Kasme等)ME产生的EPSS.C.是在VotileMemeory中,进入Detach时,将Kasme,Knasenc,Knasint,NASCount,eKSI写入到E-USIM中的Non-VotileMemeory中。USIMMECK,IKE-USIMMEEMM S.C.EPS S.C.CK,IKEPS S.C.10删除ME中存储的EPSS.C.(E-)USIMMEEPS S.C.当ME中有EPSS.C.,当下面的情形出现时,则ME中的EPSS.C.与卡中的数据均出现冲突。开机状态下:卡被拨出,关机状态下:换上另一张(E-)USIM卡时,关机状态下:卡被拨出为了解决上面的三个问题,就直接(在开机后)删除ME中存储的EPSS.C.开机状态下卡被拨出开机状态下卡被拨出关机状态下关机状态下USIM卡被换成另一个卡卡被换成另一个卡关机状态下卡被拨出关机状态下卡被拨出11USIM,ME及S.C.及IRAT移动性GERAN/UTRAN的3GS.C.与EPSS.C.是相互独立的。即使将一个映射到另一个时,就成为另外一个类型,而原来的类型不变,即两者还是独立的。当UE从LTE进入(HO或Idle的RAU)到GERAN/UTRAN后,SGSN执行UMTSAKA后,会出现两个S.C.,一个用于GERAN/UTRAN,而另一个用于EPS,这两个S.C.是独立的。若SGSN不执行UMTSAKA,则SGSN一直使用从EPSS.C.映射过来的3GS.C.,并且将此映射的3GS.C.替代所有的原来SGSN及UE上的3GS.C.然后,当UE从GERAN/UTRAN通过HO到LTE后,UE使用的是从3GS.C.映射过来的MappedEPSS.C.;若前面SGSN没有执行UMTSAKA,则UE将原来的EPSS.C.映射为Mapped3GS.C.,此时使用的MappedEPSS.C.是在此Mapped3GS.C.的再次映射,而此时最初的EPSS.C.还是有效的但是进入了Non-Current状态。若此后,UE进入Idle状态后,再次进入连接状态,则使用原来的EPSS.C.2次Mapped的EPSS.C.被删除(但Mapped3GS.C.还是不作任何的变化)若UE从GERAN/UTRAN通过Idle的TAU进入到LTE,则UE使用EPSS.C.,而3GS.C.(包括(E-)USIM中的CK,IK)不作任何的变化。USIMMEE-USIMMEEMM S.C.EPS S.C.3G S.C.CK,IK,KSI3G S.C.CK,IK,KSIEPS S.C.12TypeofEPSSecurityContextSecurityContextFullnativeSCPartialNativeSC没有确定NAS完整保护算法及加密算法MappedSCCNCNCC13SecurityContextSecurityContextEPSNASSecurityContextEPSASSecurityContextASkeys&IDNHNCCtheidentifiersoftheselectedAScryptographicalgorithms&countersusedforreplayprotectionKASME,KSIasmeUEsecuritycapabilitiesUL&DLNASCOUNTKnas-int&Knas-enc&identifiersoftheselectedNASintegrity&encryptionalgorithms.FullEPS14EPSS.C.状态的转移在EPS中,最多只能有一个Current及一个Non-CurrentEPSS.C.当AKA产生一个Non-CurrentEPSS.C.时,若存在其它Non-Current,则覆盖之前的。通过NASS.M.C.将一个Non-Current的EPSS.C.激活为Current时,新激活的EPSS.C.覆盖之前的CurrentEPSS.C.(可能是Native,也可能是Mapped)。但是当UE从GERAN/UTRAN切换到E-UTRAN时,UMTSS.C.是映射到EPSS.C.并自动成为CurrentEPS(mapped)S.C.,同时原来LTE中的CurrentEPSnativeS.C.就自动地变为Non-Current,并覆盖原来的Non-Current。这是一个很大的不同的。NativeEPSS.C.CurrentNon-CurrentFull(Knas)Partial(noKnas)MappedEPSS.C.Full(Knas)Partial(noKnas)AKANAS SMC从从GERAN/UTRAN切换到切换到LTE从从GERAN/UTRAN切换到切换到LTE15EPSUE与EMMS.C.当UE关机或进入DEREGISTER状态时,EMMS.C.只能放入到ME中的Non-VotileMemeory中。当UE开机时,使用ME中的EMMS.C.当UE关机或进入DEREGISTER状态时,ME中的EMMS.C.必须存放到USIM中的Non-VotileMemeory中并标识有效,还标识ME中的S.C.无效(相当于删除)。当UE开机时,使用USIM中的EMMS.C.(如果标识为有效).UMTSUSIME-UTRANMEE-UTRANUSIME-UTRANMEEMMS.C.EMMS.C.EMMS.C.16CurrentEPSS.C.的选择与激活IftheMMEreceivesaTAURequestorAttachRequestprotectedwithanon-currentfullEPSsecurity context,thenthiscontextbecomesthecurrentEPSsecurity contextandtheMMEshalldeleteanyexistingcurrentEPSsecurity context.AfterasuccessfulrunofaNASSMCrelatingtotheeKSIassociatedwithanEPSsecurity context,thiscontextbecomesthecurrentEPSsecurity contextandshalloverwriteanyexistingcurrentEPSsecurity context.17S.C.的类型与状态的关系Non-CurrentCurrentFullMappedEPSS.C.Notallowed当UE从GERAN/UTRAN通过HO进入到E-UTRAN中。当UE从G/U通过IdleTAU(或先是HO进入E然后进入Idle)进入E时,若UE有FullNativeS.C.时,UE应当使用这个FullNativeS.C.,否则,UE使用MappedEPSS.C.Partial(Native)EPSS.C.执行了EPSAKA过程,但没有通过NASS.M.C过程激活使用此KSIasme。NotallowedFullnativeEPSS.C.执行了EPSAKA过程,并且通过NASS.M.C过程激活Kasme0,此时Kasme0是FullNativeCurrent。但UE进入GERAN/UTRAN后通过UMTSAKA及S.M.C过程激活了UMTSS.C.,当UE切换到回LTE时,MappedEPSS.C.成为Current时,则Kasme0就成为了Non-Current。执行了EPSAKA过程,并且通过NASS.M.C过程激活使用此KSIasme。18StorageS.C.intheUEduringpower-offS.C.in the ME volatile Memory USIMME NV-MEMEMM capable in USIMNo EMM capable in USIMFullnativeEPSS.C.FullnativeS.CisStoredandmarkedvalidN/AAnynativeS.C.ismarkedinvalidorremoved.N/AYesFullnativeS.CisStoredandmarkedvalidFullmappedEPSS.C.orpartialnativeEPSS.C.AnynativeS.C.ismarkedinvalidorremoved.19主要内容EPS 安全综述安全综述EPS AKA与与S.M.C过程过程EPS MM程与程与HO过程中的安全过程中的安全EPS KDFEPS EEA1/2/3与与EIA/1/2/3算法算法20EPSAuthenticationandKeyAgreemenUEMMEHSSGenerate authenticationvectors AV(1.n)Store authentication vectorsSelect authentication vector AV(i)Authentication data requestAuthentication data responseAV(1.n)User authentication requestKSIasme,RAND(i)|AUTN(i)User authentication responseRES(i)Compare RES(i)and XRES(i)Verify AUTN(i)Compute RES(i)Select Kasme(i)Authentication andkey establishmentDistribution ofauthenticationvectors from HEto SNCompute CK(i)and IK(i),thenKasme(i)21EPSAKAIfthekeysCK,IKresultingfromanEPSAKArunwerestoredinthefieldsalreadyavailableontheUSIMforstoringkeysCKandIKthiscouldleadtooverwritingkeysresultingfromanearlierrunofUMTSAKA.ThiswouldleadtoproblemswhenEPSsecurity contextandUMTSsecurity contextwereheldsimultaneously(asisthecasewhensecurity contextisstorede.g.forthepurposesofIdleModeSignalingReduction).Therefore,plasticroamingwhereaUICCisinsertedintoanotherMEwillnecessitateanEPSAKAauthenticationruniftheUSIMdoesnotsupportEMMparametersstorage.也就是说,在EPSAKA过程中产生的CK,IK不能存贮于USIM中存贮UMTSAKA产生的CK,IK的地方。USIM应当为EPSAKA的CK,IK使用独立的Files。若USIM不支持EMMFile,则EPSCK,IK必须存贮在ME中。这就说明,当USIM不支持EMMFiles,当USIM卡换ME时,则必须要执行EPSAKA过程。22EPS-AuthenticationVector说明Kasme不是由MME产生的,而是由HE直接产生的RANDXRESAUTNKasmeCKIKKc23EPSuserauthentication(EPSAKA)24UMTSHSSAMFRANDSQNKf1f2f3f4f5MACXRESCKIKAKAMFSQNSQN(+)AKAMFMACMAC认证向量五元组认证向量五元组认证令牌认证令牌认认证证算算法法认证配置认证配置RANDAUTNHSS25UMTSUERANDKf1f2f3f4f5XMACRESCKIKSQN(+)AK双向认证双向认证认证令牌及随机数认证令牌及随机数AMFMACSQNAK认认证证算算法法MACUSIMMEME26EPSHSSAMFRANDSQNKf1f2f3f4f5MACXRESCKIKAKAMFSQNSQN(+)AKAMFMACMAC认证向量四元组认证向量四元组认证令牌认证令牌认认证证算算法法认证配置认证配置RANDAUTNSN-IdKasmeHSS27EPSUERANDKf1f2f3f4f5XMACRESCKIKSQN(+)AK双向认证双向认证认证令牌及随机数认证令牌及随机数AMFMACSQNAK认认证证算算法法MACUSIMSN-IdKasmeMEME28DifferentservingnetworkdomainsMMEMMESGSNAn SGSN may forward unused UMTS authentication vectors to an MME UMTS AVs which were previously stored in the MME may be forwarded back towards the same SGSN.UMTS AVs which were previously stored in the MME shall not be forwarded towards other SGSNs.EPS authentication vectors shall not be forwarded from an MME towards an SGSN.Unused EPS authentication vectors shall not be distributed between MMEs belonging to different serving domains(PLMNs)UMTS authentication vectors that were previously received from an SGSN shall not be forwarded between MMEsOnlyEPSAVsinthesamePLMNOnlyUMTSAVsinthesameSGSNOnlyUMTSAVsinthesamePLMN2930MMEHSSCK,IKKDF256256SN id,SQN,AKKeNBKASME256KDFKDFKDFKDF256-bitkeysKNASencKNASint128-bitkeysKNASencKNASintTruncTrunc256256128128256256256NAS-enc-alg,Alg-IDNAS-int-alg,Alg-IDNAS UPLINK COUNTKDFKDF256-bitkeysKRRCencKRRCint128-bitkeysKRRCencKRRCintTruncTrunc256256128128256256RRC-enc-alg,Alg-IDRRC-int-alg,Alg-IDUP-enc-alg,Alg-ID256256Physical cell ID,EARFCN-DL256KeNBeNBeNBKeNB*KDFKUPencKUPenc256256128TruncKDFNHNHKeNB25631MECK,IKKDF256256SN id,SQN,AKKeNBKASME256KDFKDFKDFKDF256-bitkeysKNASencKNASint128-bitkeysKNASencKNASintTruncTrunc256256128128256256256NAS-enc-alg,Alg-IDNAS-int-alg,Alg-IDNAS UPLINK COUNTKDFKDF256-bitkeysKRRCencKRRCint128-bitkeysKRRCencKRRCintTruncTrunc256256128128256256RRC-enc-alg,Alg-IDRRC-int-alg,Alg-IDUP-enc-alg,Alg-ID256Physical cell ID,EARFCN-DL256256KeNB*KDFKUPencKUPencTrunc256128256KDFNHNHKeNB25632Kasme与SNIDSNID=MCC+MNCKasme=f(CK,IK,SNid,SQN(+)AK)Kasme的产生与SNid有关,因此,当SNid发生改变时,则原来的Kasme不能使用。因此,在Inter-PLMN的TAU时,则必须要运行EPSAKA。33NASCOUNTReset0NASCount(复位)AKAS.C.MappinginUTRAN/GERANE-UTRANHO S.C.MappinginUTRAN/GERANE-UTRANidle Mobility TheNASCOUNTsshallnotberesetduringidlemodemobilityorhandoverforanalreadyexistingnativeEPSNASsecurity context.也就是说NASCount快还返转时,就要更换Kasme了34NASS.M.CTheNASsecuritymodecommandmessagefromMMEtoUEshallcontainthereplayedUEsecuritycapabilities,theselectedNASalgorithms,theeKSIforidentifyingKASME,andbothNONCEueandNONCEmmeinthecaseofcreatingamappedcontextinidlemobility.Thismessageshallbeintegrityprotected(butnotciphered)withNASintegritykeybasedonKASMEindicatedbytheeKSIinthemessage.TheUEshallverifytheintegrityoftheNASsecuritymodecommandmessage.ThisincludesensuringthattheUEsecuritycapabilitiessentbytheMMEmatchtheonesstoredintheUEtoensurethatthesewerenotmodifiedbyanattackerandcheckingtheintegrityprotectionusingtheindicatedNASintegrityalgorithmandtheNASintegritykeybasedonKASMEindicatedbytheeKSI.Inaddition,whencreatingamappedcontextforthecasedescribedinclause9.1.2,theUEshallensurethereceivedNONCEUEisthesameastheNONCEUEsentintheTAURequestandalsocalculateKASMEfromCK,IKandthetwononces(seeAnnexA.11).Ifsuccessfullyverified,theUEshallstartNASintegrityprotectionandciphering/decipheringwiththissecurity contextandsendstheNASsecuritymodecompletemessagetoMMEcipheredandintegrityprotectedTheNASsecuritymodecompletemessageshallincludeIMEIincaseMMErequesteditintheNASSMCCommandmessage.TheMMEshallde-cipherandchecktheintegrityprotectionontheNASSecurityModeCompleteusingthekeysandalgorithmsindicatedintheNASSecurityModeCommand.NASdownlinkcipheringattheMMEwiththissecurity contextshallstartafterreceivingtheNASsecuritymodecompletemessage.NASuplinkdecipheringattheMMEwiththiscontextstartsaftersendingtheNASsecuritymodecommandmessage.MMEUENAS S.M.Command(UE S.Cap,Selected NAS Algoritm,eKSI,IMEISV Request,NONCEue,NONCEmme,NAS-MAC)NAS S.M.Complete(IMEISV,NAS-MAC)Start I.P.&(de-)CipheringStart UL de-CipheringStart DL-CipheringStart I.P.35NonceIftheMMEdoesnothavethecontextindicatedbytheUEintheTAUrequest,ortheTAUrequestwasreceivedunprotected,theMMEshallcreateanewmappedsecuritycontext(thatshallbecomethecurrentsecuritycontext).Inthiscase,theMMEshallgeneratea32bitNONCEmmeandusethereceivedNONCEuewiththeNONCEmmetogenerateafreshmappedKASMEfromCKandIK,whereCK,IKwereidentifiedbytheKSIandP-TMSIintheTAURequest.SeeAnnexA.11formoreinformationonhowtoderivethefreshKASME.TheMMEinitiatesaNASSecuritymodecommandprocedurewiththeUEincludingtheKSISGSN,NONCEUE,andNONCEMMEintheNASSecuritymodecommand.TheuplinkanddownlinkNASCOUNTformappedsecuritycontextshallbesettostartvalue(i.e.,0)whennewmappedsecuritycontextiscreatedinUEandMME.Nonce-UEWhencreatingamappedcontextforthecasedescribedinclause9.1.2,theUEshallensurethereceivedNONCEUEisthesameastheNONCEUEsentintheTAURequestandalsocalculateKASMEfromCK,IKandthetwononces(seeAnnexA.11).36ASS.M.CTheASsecuritymodecommandmessagefromeNBtoUEshallcontaintheselectedASalgorithms.ThismessageshallbeintegrityprotectedwithRRCintegritykeybasedonthecurrentKASME.TheASsecuritymodecompletemessagefromUEtoeNBshallbeintegrityprotectedwiththeselectedRRCalgorithmindicatedintheASsecuritymodecommandmessageandRRCintegritykeybasedonthecurrentKASME.RRCandUPdownlinkciphering(encryption)attheeNBshallstartaftersendingtheASsecuritymodecommandmessage.RRCandUPuplinkdeciphering(decryption)attheeNBshallstartafterreceivingandsuccessfulverificationoftheASsecuritymodecompletemessage.RRCandUPuplinkciphering(encryption)attheUEshallstartaftersendingtheASsecuritymodecompletemessage.RRCandUPdownlinkdeciphering(decryption)attheUEshallstartafterreceivingandsuccessfulverificationoftheASsecuritymodecommandmessage37ASSMC过程38ASSMC与NASSMC的同步NASSMC正在进行1:MME不应当发起触发ASSMC的S1-AP过程6:MME只有完成了NASSMC后才继续Inter-MMEHO。Inter-ENBHO正在进行5:源ENBreject触发ASSMC的S1-AP过程5:源ENB当ASRefresh/Re-key结束后,才可以进行HOHO过程中3:MME发起NASSMC,但在HORequest/PathSwitchRequestAcknowledge中使用OldASS.C.4:UE收到NASSMC,但在HO过程中继续使用OldASS.C.触发ASSMC的SA-AP正在进行中2:MME不应当发起NASSMC.7:MME当S1-AP结束后,才可以进行Inter-MMEHONASSMC完成,但S1-AP未进行8,9:有Inter-MMEHO,新旧MME则继续使用OldASS.C.传输,同时在S10接口上传输两套S.C.39主要内容EPS 安全综述安全综述EPS AKA与与S.M.C过程过程EPS MM程与程与HO过程中的安全过程中的安全EPS KDFEPS EEA1/2/3与与EIA/1/2/3算法算法40EPS MM程与程与HO过程中的安全过程中的安全LTE内的状态迁移时的安全上下文的处理LTE内TAU过程。UTMS与LTE之间的RAU,TAU过程LTE内的X2,S1Handover过程LTE与UMTS之间的切换过程41TransitionToEMM-DEREGISTEREDIfUEandMMEhaveafullnon-currentnativeEPSsecurity contextandacurrentmappedEPSsecurity context,thentheyshallmakethenon-currentnativeEPSsecurity contextthecurrentone.UEandMMEshalldeleteanymappedorpartialEPSsecurity contextstheyhold.NC-FNC-PC-MC-FEMM-DEREGISTEREDEMM-REGISTEREDC-FE-USIMMEUSIMMEC-F42ToEMM-DEREGISTERED的其它场景AVNC-PC-FAVC-FAVNC-PC-FUE-initiatedDetachwithPoweroffUE-int Detach without Power offMME-int Detach Explicitly with re-attachMME-int Detach ImplicitlyHSS-initiatedDetachwithSubscriptionwithdrawn43ToEMM-DEREG.withTAURejectNC-PC-FNC-PC-FMEE-USIMNC-PME(E-)USIMMEMENC-PC-FMEUSIMMENC-PC-F44AwayFromEMM-DEREGISTEREDNC-PC-FE-USIMMEUSIMMENC-PC-F(E-)USIMMEC-FAttachRequestwithI.P.andMMEsetsnewC-FS.C.If there is no F-S.C.in MME,AKA is runned.C-FAttachRequestwithI.P.andMMEsetsnewC-FS.C.If there is no F-S.C.in MME,AKA is runned.AttachRequestwithoutI.P.MMERunsEPSAKA45FromECM-IDLEtoECM-CONNECTED初始化的NAS消息不能加密NC-PC-FE-USIMMEMENC-PC-FC-FC-FKnasint对初始化的NAS消息进行I.P.KnasencKnasint对初始化的NAS消息进行I.P.Knasenc进入进入ECM-Connected时,时,MME将将E-USIM中的中的C-F标识为无效!以保标识为无效!以保证证ME中的中的C-F是有效的。是有效的。USIM46FromECM-IDLEtoECM-CONNECTEDKnasenc=f(Kasme,0 x15|0 x01|0 x0001|EEA1/2|0 x0001)Knasint=f(Kasme,0 x15|0 x02|0 x0001|EIA1/2|0 x0001)Kenb =f(Kasme,0 x11|UL NAS Count|0 x0004)NH0 =f(Kasme,0 x12|Kenb|len(Kenb)=0 x0020=32)NH*=f(Kasme,0 x12|NH|len(NH)NC-P/FC-F/ME-USIMMEC-FKnasint对初始化的NAS消息进行I.P.KnasencInitialUEContextSetup(UES.Capability,Kenb)Kenbf(Kasme)NCC0NHf(Kasme,Kenb)NCC1EPSAKAUL/DLNASCount0当当MME改变且改变且PLMN-ID发生改变时,必须要执行,发生改变时,必须要执行,否则根据否则根据MME的的Policy来来决定决定NASS.M.C.ASS.M.C(EncAlg,IpAlg),仅仅用于仅仅用于(extended)Service Request消息或消息或TAU With Active Flag消息消息47FromECMCONNECTEDtoECM-IDLENC-P/FC-F/xE-USIMMEMEC-F/MNC-P/FNC-P/FC-F/MUES.Capability对于FullNativeS.C中Knasint,Knasenc不存贮不存贮USIMUES.Capability对于FullNativeS.C中Knasint,Knasenc不存贮不存贮48MME传递Kenb给ENBMMETargeteNBInitialContextSetup(UES.Cap,Kenb)UEContextModification(UES.Cap,Kenb)eNB:0NCC,afterreceivingS1-APInitialContextSetupRequestmessage.49Intra-LTETAUKasme=f(CK|IK,0 x19|NONCEue|0 x0004|NONCEmme|0 x0004)UEMMEoMMEnUE注册到MMEo中TAU RequestwithI.P.(nativeGUTI,eKSI,LVTAI)ContextRequest(GUTI,CompleteTAUmessage)ContextResponse(IMSI,MMContext(CK,IK,KSI),UES.Capa

    注意事项

    本文(移动网络安全标准与协议课件.pptx)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开