新聞中心

EEPW首頁 > 設(shè)計應(yīng)用 > 基于空中接口的LTE解密方法研究

基于空中接口的LTE解密方法研究

作者:王嘉嘉,楊傳偉,吳 磊,宋加齊 時間:2019-08-12 來源:電子產(chǎn)品世界 收藏

  王嘉嘉,楊傳偉,吳?磊,宋加齊

本文引用地址:http://2s4d.com/article/201908/403610.htm

  (中國電子科技集團公司第四十一研究所,中電科儀器儀表(安徽)有限公司,電子信息測試技術(shù)安徽省重點實驗室,安徽 蚌埠 233010)

  摘?要:針對3GPP 標準,研究了系統(tǒng)安全體系架構(gòu)。首先介紹了系統(tǒng)中的密鑰層次架構(gòu),針對過程分別進行了詳細介紹,然后基于LTE空中接口對解密和驗證方法進行了設(shè)計和詳細分析,最后對本文方法適用場景作出總結(jié)。

  關(guān)鍵詞:LTE;;

  *項目基金:安徽省重點研究和開發(fā)計劃項目(1804a09020042),國家科技重大專項(2017ZX03001021)

  0 引言

  隨著LTE移動通信技術(shù)的飛速發(fā)展和普及,移動通信越來越深入到人們的日常生活,因此,移動通信安全也越來越受到人們的關(guān)注?;贚TE空中接口對無線信號的監(jiān)測,也成為安全部門、設(shè)備廠商、高校等機構(gòu)的研究方向。本文對基于LTE空中接口的解密和完整性保護驗證方法進行設(shè)計,為相關(guān)研究提供了方法和思路。

  1 LTE系統(tǒng)密鑰層次

  LTE系統(tǒng)采用兩層安全保護機制:第一層為E-UTRAN中的無線資源控制(RRC)層安全和用戶層安全,即接入層(AS)安全;第二層為演進型分組核心網(wǎng)(EPC)中的安全,即非接入層(NAS)安全 [1] ,具體體現(xiàn)為LTE系統(tǒng)密鑰層次架構(gòu) [2] ,如圖1所示:

1.jpg

  圖中,K是所有密鑰生成算法的基礎(chǔ),即根密鑰;CK和IK是在鑒權(quán)過程中生成的密鑰對,即密鑰和完整性保護密鑰;K ASME 是根據(jù)CK和IK生成的中間密鑰,用于推演下層密鑰;K NASenc 是用于NAS層加密的密鑰;K NASint 是用于NAS層完整性保護的密鑰;K eNB 是根據(jù)K ASME 生成的中間密鑰,用于推演下層密鑰;K UPenc 是用于AS層用戶面數(shù)據(jù)加密的密鑰;K RRCint 是用于AS層RRC信令完整性保護的密鑰;K RRCenc 是用于AS層RRC信令加密的密鑰 [3] 。

  2 加密和完整性保護原理

  2.1 加密過程

  加密過程 [2] ,如圖2所示。發(fā)送端利用加密密鑰KEY、計數(shù)器COUNT、承載標識BEARER ID、上下行方向DIRECTION和密鑰流長度LENGTH作為加密算法輸入?yún)?shù),根據(jù)選擇的加密算法計算出密鑰流,與明文進行異或生成密文,發(fā)送給接收端 [1] 。

1565676763857170.jpg

  接收端利用與發(fā)送端相同的加密密鑰、計數(shù)器、承載標識、上下行方向、密鑰流長度和加密算法,計算出密鑰流,與接收到的密文進行異或生成明文 [1] 。

  2.2 完整性保護過程

  完整性保護過程 [2] ,如圖3所示。發(fā)送端利用完整性密鑰KEY、計數(shù)器COUNT、承載標識BEARER ID、上下行方向DIRECTION和消息本身作為完整性保護算法輸入?yún)?shù),根據(jù)完整性保護算法計算出完整性校驗碼MAC-I,發(fā)送端將消息本身和MAC-I一起發(fā)送給接收端 [1] 。

1565676802988121.jpg

  接收端利用與發(fā)送端相同的完整性保護密鑰、計數(shù)器、承載標識、上下行方向、完整性保護算法和接收到的消息本身,計算出完整性校驗碼XMAC-I,與接收到消息中的MAC-I進行比較,若一致,則認為接收到的消息是原始發(fā)送的消息 [1] 。

  3 解密和完整性保護驗證設(shè)計

  3.1 解密方法設(shè)計

  本文基于LTE空中接口,解密方法設(shè)計如下:

  步驟1:通過RRC連接建立消息 [4] ,獲取其中攜帶的參數(shù)rb-Identity,參數(shù)AS BEARER ID=rb-Identity-1。

1565676821538173.jpg

  步驟2:通過鑒權(quán)請求消息 [5] ,獲取其中攜帶的參數(shù)RAND,鑒權(quán)請求消息如圖4所示。

  步驟3:利用根密鑰K和RAND,計算出CK和IK;利用CK和IK,計算出K ASME ;利用K ASME ,計算出K NASenc 和K eNB ;利用K eNB ,計算出K UPenc 和K RRCenc ;當對NAS消息解密時,參數(shù)NAS KEY=K      ;當對AS RRC消息解密時,參數(shù)AS KEY=K RRCenc ;當對AS用戶數(shù)據(jù)解密時,參數(shù)AS KEY=K UPenc ;其中,密鑰推演算法為KDF [2] 算法。

  步驟4:通過NAS安全模式命令消息 [5] ,獲取其中攜帶的參數(shù)NAS加密算法,其值包括128-EEA1、128-EEA2和128-EEA3,NAS安全模式命令消息如圖5所示。

1565676840151356.jpg

  步驟5:通過之后的NAS消息,獲取其中攜帶的參數(shù)NAS SN,參數(shù)NAS COUNT=0x00 || NASOVERFLOW || NAS SN,其中||表示比特級聯(lián),NASOVERFLOW為NAS SN的溢出計數(shù)器 [2] [5] ,對于上下行,NAS COUNT分別維護。

  步驟6:經(jīng)過以上步驟,已經(jīng)確定NAS KEY、NAS COUNT和NAS加密算法,另外,NAS BEARERID=0,NAS DIRECTION上行時為0,下行時為1,NASLENGTH=128,這樣便能夠計算出密鑰流,與密文異或,實現(xiàn)對NAS消息的解密。

  步驟7:通過RRC安全模式命令消息 [4] ,獲取其中攜帶的參數(shù)AS加密算法,其值包括EEA1、EEA2和EEA3,RRC安全模式命令消息如圖6所示。

1565676862926730.jpg

  步驟8:通過之后的PDCP PDU,獲取其中攜帶的參數(shù)PDCP SN,參數(shù)AS COUNT=HFN || PDCP SN,其中HFN為超幀號 [6] ,對于上下行,AS COUNT分別維護。

  步驟9:經(jīng)過以上步驟,已經(jīng)確定AS BEARER ID、ASKEY、AS COUNT和AS加密算法,另外,AS DIRECTION上行時為0,下行時為1,AS LENGTH=128,這樣便能夠計算出密鑰流,與密文異或,實現(xiàn)對AS數(shù)據(jù)的解密。

  步驟10:之后的NAS消息解密,步驟同上;

  步驟11:之后的AS信令數(shù)據(jù)和用戶數(shù)據(jù)解密,需要先通過RRC連接重配消息 [4] 獲取其中攜帶的rb-Identity,用rb-Identity-1更新參數(shù)AS BEARER ID,其余步驟同上。

  3.2完整性保護驗證方法設(shè)計

  本文基于LTE空中接口,完整性保護驗證方法設(shè)計如下:

  步驟1~2:同解密方法。

  步驟3:利用根密鑰K和RAND,計算出CK和IK;利用CK和IK,計算出K ASME ;利用K ASME ,計算出K NASint 和K eNB ;利用K eNB ,計算出K RRCint ;當對NAS消息完整性保護驗證時,參數(shù)NAS KEY=K NASint ;當對AS RRC消息完整性保護驗證時,參數(shù)AS KEY=K RRCint ;其中,密鑰推演算法為KDF算法。

  步驟4:通過NAS安全模式命令消息,獲取其中攜帶的參數(shù)NAS完整性保護算法,其值包括128-EIA1、128-EIA2和128-EIA3。

  步驟5:同解密方法。

  步驟6:經(jīng)過以上步驟,已經(jīng)確定NAS KEY、NASCOUNT和NAS完整性保護算法,另外,NAS BEARERID=0,NAS DIRECTION上行時為0,下行時為1,再加上需要完整性保護驗證的消息本身,這樣便能夠計算出MAC-I,與消息本身所攜帶的MAC進行對比,如果一致,則完整性保護驗證通過,否則,說明消息被篡改。

  步驟7:通過RRC安全模式命令消息,獲取其中攜帶的參數(shù)AS完整性保護算法,其值包括EIA1、EIA2和EIA3。

  步驟8:同解密方法。

  步驟9:經(jīng)過以上步驟,已經(jīng)確定AS BEARER ID、AS KEY、AS COUNT和AS完整性保護算法,另外,ASDIRECTION上行時為0,下行時為1,再加上需要完整性保護驗證的消息本身,這樣便能夠計算出MAC-I,與消息本身所攜帶的MAC進行對比,如果一致,則完整性保護驗證通過,否則,說明消息被篡改。

  步驟10:之后的NAS消息完整性保護驗證,步驟同上。

  步驟11:之后的AS信令數(shù)據(jù)完整性保護驗證,需先通過RRC連接重配消息獲取其中攜帶的rb-Identity,用rb-Identity-1更新參數(shù)AS BEARER ID,其余步驟同上。

  4 結(jié)論

  本文首先介紹了LTE系統(tǒng)中的密鑰層次,各種密鑰的作用,詳細介紹了加密和完整性保護原理,然后給出了基于LTE空中接口實現(xiàn)解密和完整性保護驗證的設(shè)計方法,本文方法能夠用于LTE空中接口監(jiān)測類設(shè)備的研發(fā),并且能夠為基于空中接口的各種無線監(jiān)測類設(shè)備的研發(fā)提供思路。

  參考文獻

  [1] 王映民,孫韶輝.TD-LTE技術(shù)原理與系統(tǒng)設(shè)計[M].北京:人民郵電出版社,2010.

  [2] 3GPP TS 33.401 V14.6.0 3rd Generation Partnership Project; Technical Specification Group Services and SystemAspects;3GPP System Architecture Evolution (SAE);Security architecture[S]. (2018-09).

  [3] 王嘉嘉,楊傳偉.LTE鑒權(quán)機制及實現(xiàn)[J].電子產(chǎn)品世界,2015,22(11):27-28.

  [4] 3GPP TS 36.331 V14.10.0 3rd Generation Partnership Project; Technical Specification Group Radio AccessNetwork;Evolved Universal Terrestrial Radio Access (E-UTRA);Radio Resource Control (RRC) Protocol specification[S]. (2019-03).

  [5] 3GPP TS 24.301 V14.10.0 3rd Generation Partnership Project; Technical Specification Group Core Network andTerminals;Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3[S].(2018-12).

  [6] 3GPP TS 36.323 V14.5.0 3rd Generation Partnership Project; Technical Specification Group Radio Access Network;Evolved Universal Terrestrial Radio Access (E-UTRA); Packet Data Convergence Protocol (PDCP) specification [S].(2017-12).

  作者簡介:

  王嘉嘉(1984-),男,高級工程師,主要研究方向:移動通信測試技術(shù)研究。

  本文來源于科技期刊《電子產(chǎn)品世界》2019年第8期第40頁,歡迎您寫論文時引用,并注明出處




關(guān)鍵詞: 201908 LTE 加密 完整性保護

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉