[精选]LTE安全标准与协议.pptx





《[精选]LTE安全标准与协议.pptx》由会员分享,可在线阅读,更多相关《[精选]LTE安全标准与协议.pptx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、移动 网络平安标准与协议1主要内容 EPS 平安综述 EPS AKA 与S.M.C 过程 EPS MM 程与HO 过程中的平安 EPS KDF EPS EEA1/2/3 与EIA/1/2/3 算法2平安系统的两大基本问题密钥的管理与平安算法的管理独立进行平安密钥的管理平安算法的管理产生传递更新存贮新鲜性AKAHO加密算法的选择完整性算法选择算法的更新算法的存贮新鲜性SMC及HO3EPS 平安目标 双向认证 防止中间人攻击 网络将UE 的平安能力通过I.P.方式传递给UE,UE 检验是否受到修改。多平安算法 平安隔离 足够强度的密钥长度 目前定义为128位,但可容易更新到256位。向下兼容,但要
2、有更高的平安强度 支持USIM卡,但不支持SIM 卡 保持Key 的新鲜性 COUNT 不允许反转 两套平安上下文以支持ISR USIM与ME同时支持两套平安上下文4EPS 的最新特性:平安隔离 保证非平安的影响最小化,当一个局部出现不平安时,不影响其它局部的平安性 不同算法之间的平安隔离 多平安算法,当一个算法不平安时,启用另一个平安算法。不同的PLMN 之间平安隔离 Kasme 的计算需要PLMN-Id 当PLMN 发生改变,所有的Key 及A V 全部更新 不同的MME 之间的平安隔离 当MME 发生改变时,NASS.C.可更新 不同的ENB之间的平安隔离 当ENB 发生改变时,ASS.
3、C.全部更新 不同的S.C.的平安隔离 在LTE 内,当一个S.C.成为Current,原来的CurrentS.C.就删除,不再使用。在LTE 内,当创立一个新的S.C.则覆盖Non-CurrentS.C.当UE 从GERAN/UTRAN 切换到LTE 后,一进入Idle 或Detach,则旧RAT 的S.C.删除。所有Key 的计算都是单向函数 当一个Key 被破解了,其父Key 不位被破解。5LTE/EPS 加密与完整性保护 NASRRCUEENBS-GWMME加密与完整性保护加密与完整性保护加密或不加密,没有完整性保护NDS/IPTS33.210 用户平面6LTE/EPS 加密与完整性保
4、护 NAS 的加密可选 KNASCenc:NASCipheringAlgorithm NAS 的完整性保护 KNASint:NASIntegrateProtectionAlgorithm RRC 的加密可选 KRRCenc:RRCCipheringAlgorithm RRRC 的完整性保护 KRRCint:RRCIntegrateProtectionAlgorithm UP 的加密可选 KUPenc:UP=RRC CipheringAlgorithm7 USIM/AuC UE/MME KASME K KUPenc KeNB/NH KNASint UE/HSS UE/eNB KNASenc CK
5、,IK KRRCint KRRCenc 8ME及USIM 卡的能力 E-UTRAN 不能使用,因此不能接入到LTE 系统中,也就是2G的SIM 卡不能用于LTE 的UE 中。只可实现GERAN 与UTRAN 之间的移动性 E-UTRAN 可以使用,因此可实现GERAN、UTRAN 与E-UTRAN 之间的移动性 E-UTRAN 可以使用,因此可实现GERAN、UTRAN 与E-UTRAN 之间的移动性SIM MEGERANUTRANE-UTRANUSIM MEGERANUTRANE-UTRANE-USIM MEGERANUTRANE-UTRANEMM S.C.能够存放EMMS.C.的USIM
6、为E-USIM9USIM,ME 及EPSS.C.USIM产生的CK,IK 传递给ME,ME产生EPSS.C.如Kasme 等 ME产生的EPSS.C.是在V otileMemeory中,进入Detach 时,将Kasme,Knasenc,Knasint,NASCount,eKSI 写入到ME中的Non-V otileMemeory 中。USIM产生的CK,IK 传递给ME,ME产生EPSS.C.如Kasme 等 ME产生的EPSS.C.是在V otileMemeory中,进入Detach 时,将Kasme,Knasenc,Knasint,NASCount,eKSI 写入到E-USIM中的Non
7、-V otileMemeory 中。USIM MECK,IKE-USIM MEEMM S.C.EPS S.C.CK,IKEPS S.C.10删除ME中存储的EPSS.C.E-USIM MEEPS S.C.当ME中有EPSS.C.,当下面的情形出现时,则ME中的EPSS.C.与卡中的数据均出现冲突。开机状态下:卡被拨出,关机状态下:换上另一张E-USIM卡时,关机状态下:卡被拨出 为了解决上面的三个问题,就直接在开机后删除ME中存储的EPSS.C.开机状态下卡被拨出关机状态下USIM 卡被换成另一个卡关机状态下卡被拨出11USIM,ME 及S.C.及IRAT 移动性 GERAN/UTRAN 的3
8、GS.C.与EPSS.C.是相互独立的。即使将一个映射到另一个时,就成为另外一个类型,而原来的类型不变,即两者还是独立的。当UE 从LTE 进入HO 或Idle 的RAU 到GERAN/UTRAN 后,SGSN 执行UMTSAKA 后,会出现两个S.C.,一个用于GERAN/UTRAN,而另一个用于EPS,这两个S.C.是独立的。假设SGSN 不执行UMTSAKA,则SGSN 一直使用从EPSS.C.映射过来的3GS.C.,并且将此映射的3GS.C.替代所有的原来SGSN 及UE 上的3GS.C.然后,当UE 从GERAN/UTRAN 通过HO 到LTE 后,UE 使用的是从3GS.C.映射过
9、来的MappedEPSS.C.;假设前面SGSN 没有执行UMTSAKA,则UE 将原来的EPSS.C.映射为Mapped3GS.C.,此时使用的MappedEPSS.C.是在此Mapped3GS.C.的再次映射,而此时最初的EPSS.C.还是有效的但是进入了Non-Current 状态。假设此后,UE 进入Idle 状态后,再次进入连接状态,则使用原来的EPSS.C.2 次Mapped 的EPSS.C.被删除但Mapped3GS.C.还是不作任何的变化 假设UE 从GERAN/UTRAN 通过Idle 的TAU 进入到LTE,则UE 使用EPSS.C.,而3GS.C.包括E-USIM中的CK
10、,IK 不作任何的变化。USIM MEE-USIM MEEMM S.C.EPS S.C.3G S.C.CK,IK,KSI 3G S.C.CK,IK,KSIEPS S.C.12TypeofEPSSecurityContextSecurityContextFullnativeSC PartialNativeSC没有确定NAS 完整保护算法及加密算法MappedSCC NCNCC13SecurityContextSecurityContextEPSNASSecurityContextEPSASSecurityContextASkeys&ID NH NCCtheidentifiersofthesele
11、ctedAScryptographicalgorithms&countersusedforreplayprotectionKASME,KSIasmeUEsecuritycapabilitiesUL&DLNASCOUNTKnas-int&Knas-enc&identifiersoftheselectedNASintegrity&encryptionalgorithms.FullEPS14EPSS.C.状态的转移 在EPS 中,最多只能有一个Current 及一个Non-CurrentEPSS.C.当AKA 产生一个Non-CurrentEPSS.C.时,假设存在其它Non-Current,则覆盖
12、之前的。通过NASS.M.C.将一个Non-Current 的EPSS.C.激活为Current 时,新激活的EPSS.C.覆盖之前的CurrentEPSS.C.可能是Native,也可能是Mapped。但是当UE 从GERAN/UTRAN 切换到E-UTRAN 时,UMTSS.C.是映射到EPSS.C.并自动成为CurrentEPS mapped S.C.,同时原来LTE 中的CurrentEPSnativeS.C.就自动地变为Non-Current,并覆盖原来的Non-Current。这是一个很大的不同的。NativeEPSS.C.Current Non-CurrentFullKnas P
13、artialnoKnas MappedEPSS.C.FullKnas PartialnoKnas AKANAS SMC从GERAN/UTRAN 切换到LTE从GERAN/UTRAN 切换到LTE15EPSUE 与EMMS.C.当UE 关机或进入DEREGISTER 状态时,EMMS.C.只能放入到ME中的Non-V otileMemeory 中。当UE 开机时,使用ME中的EMMS.C.当UE 关机或进入DEREGISTER 状态时,ME中的EMMS.C.必须存放到USIM中的Non-V otileMemeory中并标识有效,还标识ME中的S.C.无效相当于删除。当UE 开机时,使用USIM中
14、的EMMS.C.如果标识为有效.UMTSUSIME-UTRANMEE-UTRANUSIME-UTRANMEEMMS.C.EMMS.C.EMMS.C.16CurrentEPSS.C.的选择与激活 IftheMMEreceivesaTAURequestorAttachRequestprotectedwithanon-currentfullEPSsecurity context,thenthiscontextbeesthecurrentEPSsecurity contextandtheMMEshalldeleteanyexistingcurrentEPSsecurity context.Aftera
15、successfulrunofaNASSMCrelatingtotheeKSIassociatedwithanEPSsecurity context,thiscontextbeesthecurrentEPSsecurity contextandshalloverwriteanyexistingcurrentEPSsecurity context.17S.C.的类型与状态的关系Non-Current CurrentFullMappedEPSS.C.Notallowed 当UE 从GERAN/UTRAN 通过HO进入到E-UTRAN 中。当UE 从G/U 通过IdleTAU 或先是HO 进入E 然
16、后进入Idle 进入E 时,假设UE 有FullNativeS.C.时,UE 应当使用这个FullNativeS.C.,否则,UE 使用MappedEPSS.C.Partial Native EPSS.C.执行了EPSAKA 过程,但没有通过NASS.M.C 过程激活使用此KSIasme。NotallowedFullnativeEPSS.C.执行了EPSAKA 过程,并且通过NASS.M.C 过程激活Kasme0,此时Kasme0 是FullNativeCurrent。但UE 进入GERAN/UTRAN后通过UMTSAKA 及S.M.C 过程激活了UMTSS.C.,当UE 切换到回LTE 时,
17、MappedEPSS.C.成为Current 时,则Kasme0就成为了Non-Current。执行了EPSAKA 过程,并且通过NASS.M.C 过程激活使用此KSIasme。18StorageS.C.intheUEduringpower-offS.C.in the ME volatile Memory USIM ME NV-MEMEMM capable in USIMNo EMM capable in USIMFullnativeEPSS.C.FullnativeS.CisStoredandmarkedvalidN/A AnynativeS.C.ismarkedinvalidorremov
18、ed.N/A Yes FullnativeS.CisStoredandmarkedvalidFullmappedEPSS.C.orpartialnativeEPSS.C.AnynativeS.C.ismarkedinvalidorremoved.19主要内容 EPS 平安综述 EPS AKA 与S.M.C 过程 EPS MM 程与HO 过程中的平安 EPS KDF EPS EEA1/2/3 与EIA/1/2/3 算法20EPSAuthenticationandKeyAgreemenUE MMEHSSGenerate authenticationvectors A V(1.n)Store aut
19、hentication vectorsSelect authentication vector A V(i)Authentication data requestAuthentication data responseA V(1.n)User authentication requestKSIasme,RAND(i)|AUTN(i)User authentication responseRES(i)Compare RES(i)and XRES(i)Verify AUTN(i)Compute RES(i)Select Kasme(i)Authentication andkey establish
20、mentDistribution ofauthenticationvectors from HEto SNCompute CK(i)and IK(i),thenKasme(i)21EPSAKA IfthekeysCK,IKresultingfromanEPSAKArunwerestoredinthefieldsalreadyavailableontheUSIMforstoringkeysCKandIKthiscouldleadtooverwritingkeysresultingfromanearlierrunofUMTSAKA.ThiswouldleadtoproblemswhenEPSsec
21、urity contextandUMTSsecurity contextwereheldsimultaneously asisthecasewhensecurity contextisstorede.g.forthepurposesofIdleModeSignalingReduction.Therefore,plasticroamingwhereaUICCisinsertedintoanotherMEwillnecessitateanEPSAKAauthenticationruniftheUSIMdoesnotsupportEMMparametersstorage.也就是说,在EPSAKA 过
22、程中产生的CK,IK 不能存贮于USIM中存贮UMTSAKA 产生的CK,IK 的地方。USIM应当为EPSAKA 的CK,IK 使用独立的Files。假设USIM不支持EMMFile,则EPSCK,IK 必须存贮在ME中。这就说明,当USIM不支持EMMFiles,当USIM卡换ME时,则必须要执行EPSAKA 过程。22EPS-AuthenticationVector说明Kasme 不是由MME 产生的,而是由HE 直接产生的RAND XRESAUTN Kasme CK IK Kc23EPSuserauthentication EPSAKA 24UMTSHSSAMF RAND SQN Kf
23、1 f2 f3 f4 f5MACXRES CK IKAKAMFSQNSQN+AKAMFMACMAC认证向量五元组认证令牌认证算法认证配置RAND AUTNHSS25UMTSUERANDKf1 f2 f3 f4 f5XMACRESCK IKSQN+AK双向认证认证令牌及随机数AMF MACSQNAK认证算法MACUSIMMEME26EPSHSSAMF RAND SQN Kf1 f2 f3 f4 f5MACXRESCK IKAKAMFSQNSQN+AKAMFMACMAC认证向量四元组认证令牌认证算法认证配置RAND AUTNSN-IdKasmeHSS27EPSUERANDKf1 f2 f3 f4
24、f5XMACRESCK IKSQN+AK双向认证认证令牌及随机数AMF MACSQNAK认证算法MACUSIMSN-IdKasmeMEME28DifferentservingnetworkdomainsMMEMMESGSNAn SGSN may forward unused UMTS authentication vectors to an MME UMTS A Vs which were previously stored in the MME may be forwarded back towards the same SGSN.UMTS A Vs which were previousl
25、y stored in the MME shall not be forwarded towards other SGSNs.EPS authentication vectors shall not be forwarded from an MME towards an SGSN.Unused EPS authentication vectors shall not be distributed between MMEs belonging to different serving domains PLMNs UMTS authentication vectors that were prev
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 LTE 安全标准 协议

限制150内