TD-SCDMA系統中的安全特性分析

來源:互聯網
上載者:User
文章目錄
  • 1 概述
  • 2 終端的鑒權過程
  • 3 終端的完整性保護及加密過程
  • 4 結束語
TD-SCDMA系統中的安全特性分析(廣東通訊技術)

王恩普,段紅光

(重慶郵電大學,重慶,400065)

摘要 無線通訊領域中,每個無線通訊系統都很重視空中介面的安全性,防止非法者監聽或是盜用系統的空中無線資源。在TD-SCDMA系統中,新增加了完整性保護和加密過程來增強系統的安全性。本文將主要介紹TD-SCDMA系統中的完整性保護和加密的實現過程。

關鍵詞: 鑒權過程,隨機數,完整性保護,加密,使用者識辨

The Analysis of Security Architecture in TD-SCDMA

Wan en-pu,Duan hong-guang

(Chongqing University of Posts and Telecommunications, Chongqing, 400065)

Abstract: In wireless telecommunication, in order to protect communication system from monitoring and steal radio resource by illegal intruder, security is a critical issue for any operator. In TD-SCDMA system, It is added integrity protection and ciphering to enhance system security. This paper mainly introduces the procedure of integrity protection and ciphering in TD-SCDMA.

Keywords: Authentication Procedure, Rand,Integrity Protection, Ciphering, User Identity

1 概述

TD-SCDMA系統使用的空中傳輸介質是一種基於廣播的介質。在小區的任何地方,竊密者都可以截取無線通訊訊號,通過對移動台上下行資料的檢測和破解,竊密者很容易的監聽到移動台的通話內容或是冒充合法移動台的身份在網路中使用,所以在無線通訊中安全問題一直是無線通訊領域中一個比較關注的問題。

在TD-SCDMA系統的安全結構中,可以分成5個部分,它們將涉及傳輸層、歸屬/服務層和應用程式層,同時也涉及移動使用者、服務網和歸屬環境。每一部分以對抗某些威脅和攻擊,實現某些安全目標:具體來講,圖中的第I部分,稱網路接入安全,它提供使用者安全接入TD-SCDMA業務,特別是對抗在無線接入鏈路上的攻擊;圖中的第II部分,稱網路域安全,該部分使網路運營者之間的結點能夠安全地交換信令資料,對抗在有線網路上的攻擊;圖中的第III部分,稱使用者域安全,該部分確保安全接入行動裝置;圖中的第IV部分,稱應用域安全,該部分使得使用者和網路運營者之間的各項應用能夠安全地交換資訊。TD-SCDMA系統中的這五個部分組成了該系統的安全構架,使得電訊廠商和移動使用者的利益都得到很好的保護。

在這五個部分中,空中介面的安全是由第一部分來完成的,在無線通訊中空中介面是最容易被盜用的介面,下面將介紹TD-SCDMA系統是怎樣保證空中介面的安全。

2 終端的鑒權過程

在整個系統中是否採用鑒權和加密過程是由網路確定的,如果需要鑒權和加密時,無論在終端和網路之間的信令建立過程還是進入串連模式之後,網路都可以隨時發起鑒權過程進行驗證移動台的合法性。具體鑒權流程說明如下:

網路首先發出AUTHENTICATION REQUEST訊息到終端,在該訊號中有一個16位元組的RAND隨機數和一個AUTN網路鑒權碼,還有一個很重要的參數KSI加密序列編號。終端的MM層收到該訊號以後將RAND和AUTN參數送到USIM卡。AUTN用於USIM卡對網路鑒權有效性檢查,如果USIM開認為AUTN是無效的,那麼USIM卡將產生AUTS參數,並且由AUTHENTICATION FAILURE訊息送回網路,並且指明是MAC錯誤[3]還是SYNC失步[3],網路根據AUTHENTICATION FAILURE中的內容將再次發起鑒權過程或是釋放RRC串連。如果AUTN是有效,那麼USIM卡將利用網路發送來的RAND參數,根據f2計算方法[5]計算出RES參數,根據f3計算方法[5]計算出CK參數,根據f4計算方法[5]計算出IK參數。其中RES參數將由AUTHENTICATION RESPONSE訊息發送回網路,而其他的參數將保留在終端的USIM、MM層以及RRC中,供以後的完整性保護和加密使用。

KSI參數也是一個很重要的參數,無論MM層發起ATTACH過程、位置區更新過程或是CM發起的業務請求過程,終端將上次鑒權的KSI參數發送回網路。如果KSI參數有效,表明前次鑒權的結果可以繼續使用,如果無效,需要網路再次鑒權使用者,則網路必鬚髮起鑒權過程。對於KSI參數的維護可以參見下面小節的描述。

3 終端的完整性保護及加密過程

終端的完整性保護和加密過程是在USIM、MM層的協助下,由接入層來完成的。這個過程在原來的GSM系統中是沒有,屬於TD-SCDMA系統一個新的安全性考慮。

完整性保護的目的就是防止終端和網路之間的信令資料在傳輸過程被非法者修改、複製,來防止TD-SCDMA系統在空中介面受到攻擊。而加密過程則防止使用者資料被非法者截獲和破解,來提高TD-SCDMA系統提供給使用者的業務安全性。在接入層完整性保護是由RRC來完成的,而加密是由RLC或是MAC層完成。

3.1 完整性保護流程說明

圖3 TD-SCDMA系統的完整性保護演算法

即使MM層進行了鑒權過程,有了完整性保護的計算參數,如果RRC沒有進行SECURITY MODE CONTROL過程[2]或是在RRC的訊號中指明啟動完整性保護過程,RRC也不進行完整性保護。如果網路需要啟動完整性保護過程,則該訊號中給出FRESH參數,並且同時初始化COUNT-I參數。從此如果沒有網路要求改變完整性配置,那麼終端將檢查所有需要完整性保護訊號的完整性,發送需要完整性保護的訊息也要填寫完整性保護的內容。發送端對需要添加完整性訊號的處理如下:

將發送信令RBn的RRC訊息序號(SN)加1並儲存該SN。如果RRC訊息SN變成0,則對鏈路 RRC HFN增加1並儲存該HFN。重新計算新的COUNT-I,將訊息中"Integrity check info"IE中的"Message authentication code"設定為RBn,將"RRC Message sequence number"置為0,對訊息進行ASN編碼。以新的COUNT-I和上步得到的ASN碼流為輸入參數使用F9演算法[4]計算出訊息識別碼MAC-I。使用計算得到的MAC-I替換訊息中"Integrity check info"IE中的"Message authentication code"。使用新的RRC訊息SN替換訊息中"Integrity check info"IE中的"RRC Message sequence number"。對訊息重新進行ASN編碼並發送該訊號。

而對於接收端,則處理過程也是相同的,即如果收到的訊息中"RRC Message sequence number"小於RNC儲存的RRC 訊息SN,則將RRC HFN加1。如果收到的訊息中"RRC Message sequence number"等於RNC記錄的RRC訊息SN,則將該訊息丟棄。將信令RBn的RRC訊息序號設定為收到訊息中的"RRC Message sequence number"。儲存收到的訊息中的"Message authentication code"。計算對應於該信令RBn的COUNT-I。將訊息中的"RRC Message sequence number"置為0,將"Message authentication code"置為RBn。對訊息進行ASN編碼。f9計算訊息鑒權碼,並和收到的"Message authentication code"比較,如果不同,則丟棄該訊息。完整性保護的演算法3所示。

3.2 加密流程說明

終端的加密功能是在RLC或是MAC層完成的,如果使用的RB是透明模式,則加密功能由MAC層來完成,如果是確認模式和非確認模式,則加密功能由RLC來完成,使用的加密參數CK和COUNT-C由RRC配置。

無論是RLC和MAC完成加密,並不是對所有的資料單元都進行加密。在MAC中,MAC只對MAC收到的RLC的SDU部分進行加密,對MAC的頭是不需要加密的。 在RLC中,RLC也僅僅只是對PDCP或是RRC發送來的資料SDU進行加密,而對RLC頭部分是不需要加密的。

加密過程的實現和完整性保護過程是不相同的,加密過程則在發送端和接收端使用相同的加密參數和f8演算法[8]計算出所需要的密碼塊KEYSTRAM BLOCK。4所示,如果發送端和接收端的KEYSTREAM BLOCK是相同話,那麼同時與輸入的資料相異或,根據一個資料區塊如果和相同的資料流相互異或超作兩次,則其資料保持不變,所以第一次的異或操作完成了對資料的加密過程,而第二次的異或過程則完成對資料的解密過程。

圖4 TD-SCDMA系統密碼編譯演算法

在完整性保護和加密過程中,有一個參數是非常重要,即START參數,每進行一次完整性保護或是加密過程都要重新計算START值。

START = MSB20 ( MAX {COUNT-C, COUNT-I | 無線承載和信令最近配置的CK和IK參數}) + 2.[2]

這個值主要用於在信令釋放階段,MM層判定完整性保護和加密參數是否依然有效,如果START的值大於了儲存在USIM卡中的TRESHOLD值,則表明當前的鑒權過程產生的CK、IK參數已經失效,此時MM層將刪除USIM卡中儲存的CK和IK參數,將KSI參數賦值成無效。如果START值小於TRESHOLD值,則MM層將START、CK、IK參數儲存到USIM卡中,等待下次使用。終端中儲存的完整性保護和加密參數是否有效,就是通過KSI參數通知網路的。

4 結束語

本文僅僅只對TD-SCDMA系統中的完整性保護和密碼編譯演算法的流程作了簡單的介紹,實現的具體的演算法可以參考文獻中的[4]和[6]文檔。並且特別指出在TD-SCDMA系統中的完整性保護和加密是分成CS域(電路交換域)和PS域(封包交換域),由於它們除了使用的參數不同以外,過程是相同的,所以在介紹過程中只對CS域的情況進行介紹,對於PS域可以參考[2]和[3]文獻。

參考文獻:

[1]. 3GPP TS 33.102 V4.4.0 (2002-06) 3G Security; Security Architecture (Release 4)

[2]. 3GPP TS 25.331 V4.9.0 (2003-03) Group Radio Access Network; Radio Resource Control (RRC); Protocol Specification (Release 4)

[3]. 3GPP TS 24.008 V4.10.0 (2003-03) Mobile radio interface Layer 3 specification; Core network protocols; Stage 3 (Release 4)

[4]. 3GPP TS 35.201 V4.1.0 (2001-12) 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification (Release 4)

[5]. 3GPP TR 35.909 V4.0.0 (2001-04)3G Security; Specification of the MILENAGE Algorithm Set:

[6]. An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 5: Summary and results of design and evaluation

[7]. 張曉平 李小文 . 移動通訊中的安全性原則 . 無線通訊技術 . 2003 Vol.12 No.4

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.