51学通信技术论坛

 找回密码
 立即注册
搜索
查看: 3679|回复: 0
打印 上一主题 下一主题

[论文与期刊] LTE系统IMS用户安全性研究 [复制链接]

Rank: 9Rank: 9

跳转到指定楼层
楼主
发表于 2015-12-14 14:23:46 |只看该作者 |倒序浏览
一键分享 一键分享

文:

郎为民  蔡理金 宋壮志(解放军通信指挥学院)

焦 巧(武汉职业技术学院)

摘 要:长期演进(LTE)系统代表了UMTS标准的最新发展方向,作为一种纯分组系统,它具有全新的无线接口和体系结构,其频谱效率是HSDPA/HSUPA的2倍。文章分析了LTE系统安全的主要内容,提出了LTE系统用户安全的体系结构,给出了IP网络的NDS体系结构,介绍了IMS AKA工作流程,并描述了终端和P-CSCF之间的安全关联。

1 概述
随着移动用户的不断增多,2G GSM和3G UMTS蜂窝技术在全球范围内获得空前成功,已被许多国家和网络运营商所采用。3G UMTS的第一版标准是1999年发布的,主要面向专用信道分配,支持电路交换业务。近年来颁布的标准主要对高速下行链路数据分组接入(HSDPA)和高速上行链路数据分组接入(HSUPA)进行了规范。目前,3G UMTS正在向IP多媒体子系统(IMS)和IP业务发展。长期演进(LTE)系统代表了UMTS标准的最新发展方向。LTE主要针对无线接口的演进,系统体系结构演进(SAE)主要针对核心网体系结构演进。LTE是一种纯分组系统,它具有全新的无线接口和体系结构,其频谱效率是HSDPA/HSUPA的2倍。
在LTE通信会话管理过程中,我们需要对网络和终端处的安全机制进行考虑。通常包括两方面的内容:用户-网络安全,主要用来保护网络通过无线接口与终端交换的信息安全;网络域安全,主要用来保护LTE和IMS网络节点之间的接口安全。用户网络安全由于终端和网络节点之间定义了多种机制,因而要对3GPP LTE网络中的用户安全问题进行描述比较复杂LTE系统用户安全体系结构如图1所示。


在LTE级,终端和eNodeB之间的数据(包括用户数据和RRC信令) 交换通过加密和完整性校验机制来保护。一旦终端USIM和MME之间完成相互认证,作为安全机制输入的密钥是由MME提供给eNodeB的。此外,在终端和MME之间,NAS信令通常使用不同密钥进行加密和完整性校验。对于仅为终端和RNC之间的接口部分提供一种安全保护的3G/UMTS中,不存在NAS信令保护问题。同样,在IMS级,一旦终端USIM和S-CSCF之间完成相互认证 , 通过S-CSCF提供的密钥,SIP信令也可以通过加密和完整性校验机制进行保护。
使用安全机制,使得通过无线接口传输的信息能够受到多种联合安全机制的保护。安全机制通常应用于终端和S-CSCF/应用服务器之间的SIP信令交换。当在P-CSCF处使用加密机制时,在通过无线接口进行传输前,eNodeB还可以对已加密的SIP消息进
行再次加密。

在任何情况下,各级采用的安全保护措施和机制都来自于HSS(更确切地说,是HSS中的认证中心AuC)提供的信息。
LTE和IMS安全机制都是基于网络和用户模块(USIM/ISIM) 之间共享的、针对特定用户秘密信息的,且使用的是对称加密算法也就是对称加密算法。意味着加密与解密过程使用的密钥相同,它是相对于非对称加密算法而言的,该算法在加密与解密过程中,分别使用公钥和私钥。需要注意的是,大多数安全站点或IP业务使用了数字证书,主要原因是LTE和IMS安全实际上是2G/GSM安全体系的拓展,为了生成并传送数字证书,使用基于证书的安全流程需要交换更多消息,且需要引入公钥基础设施(PKI)。

1.2 网络域安全
网络域IP(或NDS/IP)安全是指在EPC(分组核心网)/E-UTRAN(接入网)中,对通过网元间接口交换的用户和信令消息进行保护,NDS/IP不适用于终端网络数据和信令传输,它们属于用户-网络安全范畴。IP网络的NDS体系结构如图2所示。


整个网络是由一个或多个安全域构成的,每个安全域都是网络的一个子集,通常由单独的管理中心进行管理安全网关位于安全域的边缘,汇聚了所有进出安全域的数据流。网元可以是属于E-UTRAN、EPC和IMS域的任意类型网络节点,如eNodeB、MME、S-CSCF等。Zb接口通常应用于单个安全域中网元之间或网元与安全网关之间,主要由运营商进行控制。

相比之下,Za接口用于连接两个不同安全域的安全网关,需要运营商针对漫游问题进行协商。例如,E-UTRAN和EPC可能是由不同运营商进行管理的,因而属于不同安全域,这样S1接口将映射到Za接口。Za接口也可以应用于EPC和IMS域之间。

NDS/IP的目标是为网络节点间交换的敏感信息提供安全保护。这些敏感信息包括用户数据、订购信息、认证矢量和网络数据(如MM上下文、策略和计费信息)以及在CSCF节点间交换的IMS信息。NDS/IP框架提供3种类型的保护:数据源认证,用于避免接收实体接收来自假冒实体发送的分组;数据完整性,用于避免数据在传输过程中被篡改;数据机密性,用于避免数据在传输过程中被窃听。
作为硬件安全需求与处理需求的折衷,不是所有情况下都要用到所有保护机制。例如,完整性和机密性保护对于eNodeB和MME之间的S1接口来说是非常重要的,因为通过该接口需要交换大量的敏感信息(用户密钥用户身份等)。但用户完整性保护对于网络中所有eNodeB和MME设备来说,并不是必需的。这就是用户平面仅需要进行加密以防止窃听的原因。
对于信息来说,LTE系统中各类接口上可用的NDS/IP机制见表1所示。


从NDS/IP角度来看,无论网络节点在网络中发挥何种作用,它们都可以看作是纯IP节点。因此,3GPP网络中的NDS/IP可以使用IETF定义的典型安全流程和机制:网元之间的安全可以通过IPSec隧道来实现;数据认证完整性和机密性保护可以使用隧道模式下的ESP(封装安全载荷)来实现;安全密钥协商可使用IKE (互联网密钥交换)协议来实现。


2 IMS用户安全
IMS域使用2类用户安全流程:IMS AKA用于为用户与S- CSCF提供相互认证;IMS SA用于为终端和P-CSCF之间的SIP信令提供安全保护。

2.1 IMS AKA流程
IMS AKA主要用于为ISIM(终端UICC卡提供的IMS应用)和IMS域提供相互认证。此外,IMS AKA也为网络和终端侧的会话密钥协商提供了多种方法,最终在终端和P-CSCF之间建立IMS安全关联,并对SIP信令进行机密性和完整性保护。IMS AKA是一种强制过程,要求在用户得到任何IMS服务之前进行。

IMS AKA流程如图3所示,IMS AKA与UMTS AKA流程类似,使用相同的生成密钥算法,对AUTN进行验证,并生成XRES用于相互认证。不同之处在于IMS AKA使用了SIP信令(代替了针对3GPP的信令)和不同输入参数(如针对IMS的长期密钥,该密钥的作用与K相同)以及用户的IMS私有身份信息。


图3没有标绘出P-CSCF和I-CSCF节点,它们在IMS AKA流程中的作用仅限于SIP信令路由和S-CSCF识别。
与UMTS AKA流程相同,认证矢量是在HSS收到来自于的请求后,由HSS提供给S-CSCF的。一旦S-CSCF选择了其中的某个认证矢量,它发送SIP 401未授权响应给终端,该响应包含随机挑战RAND和AUTN,ISIM可使用AUTN来对网络进行认证。一旦终端和网络之间的相互认证完成,S-CSCF通过P-CSCF向终端发送一条SIP 200 OK消息这些密钥从响应中去除,并存储在P-CSCF中,用来与终端共同建立安全关联。


2.2 终端和P-CSCF之间的安全关联
在终端和P-CSCF之间建立安全关联的目标是对这两个实体之间交换的SIP信令进行保护。安全关联提供了两种级别的保护:SIP信令完整性保护(强制)、SIP信令加密(可选)。由于终端和P-CSCF是两种IP节点,因而安全关联实质上是一条IPSec隧道,它采用了隧道模式下的ESP加密方法。


3 结论
3GPP LTE系统应当提供比2G/GSM和3G/UMTS更为高级的安全机制,这意味着当前3G/UMTS在用的多数安全机制可能会成为3GPP LTE系统对抗各类威胁和攻击的措施。同时,3GPPLTE系统应当提供与用户-网络和网络域安全有关的新型安全算法与协议。

作者简介:郎为民,华中科技大学电信系博士解放军通信指挥学院讲师,中国通信学会会员。研究方向为下一代网络射频识别和信息安全;焦巧,武汉职业技术学院旅游与航空服务学院讲师,研究方向为旅游管理和下一代网络;蔡理金,解放军通信指挥学院讲师,研究方向为装备保障和NGN;宋壮志,解放军通信指挥学院副教授,研究方向为电子线路和下一代网络。


附件: 你需要登录才可以下载或查看附件。没有帐号?立即注册
51学通信(www.51xuetongxin.com):致力打造最好的通信技术在线学习平台 。
您需要登录后才可以回帖 登录 | 立即注册

站长邮箱|Archiver|51学通信 ( 粤ICP备11025688 )

GMT+8, 2024-11-25 19:20 , Processed in 0.081807 second(s), 15 queries .

Powered by Discuz! X2

© 2001-2011 Comsenz Inc.

回顶部