朱子健,張曉燕,馬志強,錢 淵
(空軍工程大學電訊工程學院,西安 710077)
一種支持EPS NAS層安全算法可選的方法
朱子健,張曉燕,馬志強,錢 淵
(空軍工程大學電訊工程學院,西安 710077)
為了增強EPS NAS層密鑰推衍算法的靈活性和安全性,提出了一種解決方法,在EPS NAS層安全的鑒權過程中,增加UE對推衍算法的支持能力,在UE與HSS中增加推衍算法列表。該方法使得在認證過程中HSS能夠根據需要選擇不同的算法推衍密鑰。
網絡安全;EPS;NAS;安全;認證
安全是網絡設計和運營要考慮的一個重要方面,網絡安全主要是確保網絡資源不被非授權的用戶使用、網絡上的用戶數據不被非法竊聽和修改、網絡上的信令不被非法篡改和竊聽,針對這些需求,在EPS系統中,需要對用戶的信令、數據、用戶身份等進行機密性保護。
本文主要是研究準4G下EPS的NAS層安全。EPS是演進的分組系統,在該系統中,當一個用戶需要接入核心網時,需要網絡對用戶的身份進行驗證,確認該用戶是自己簽約的用戶,而同時用戶同樣需要認證網絡,以確認它接入的網絡為自己簽約的網絡,該過程是一個雙向認證的過程,保證了用戶和網絡的合法性,保證了接入安全,該用戶身份認證過程就是基于認證和密鑰協商過程完成的,簡稱為AKA過程,在NAS層完成。NAS層為非接入層,是用戶(即UE)和核心網的移動性管理設備(MME)間的應用層。AKA過程是認證過程,同時也是密鑰的協商過程,協商出的密鑰用于后續NAS消息的加密以及完整性保護。但目前該協商過程只能采用單一的算法,不具備可選擇性,一旦該算法被攻破,將導致密鑰的泄露,無法保證用戶與網絡的安全。再者,如果運營商想采用自己定制的算法,現有協議也無法實現,所以本文針對該問題,提出了一種解決辦法。
AKA 即Authentication and Key Agreement[1],認證及密鑰協商。
EPS AKA的過程中要產生密鑰材料,用來構造用戶面加密密鑰、RRC加密密鑰和完整性密鑰,以及NAS加密密鑰和NAS完整性保護密鑰。
AKA過程包括兩個部分,一是MME收到用戶請求后向HSS請求認證數據的過程,一是MME和UE間的互認證過程。
HSS為歸屬域環境,保存著用戶的基本信息,MME收到用戶請求后,向HSS請求認證數據,HSS向MME提供若干個EPS認證向量(RAND,AUTN,XRES,KASME),以執行一定數目的用戶認證。每個認證向量都可用來認證UE。認證向量中,RAND為隨機數,AUTN中包含各需要驗證的向量,XRES為期望的響應值,KASME為密鑰。整個過程如圖1所示。

圖1 從HE中請求認證數據Fig.1 Distribution of authentication data from HE to MME
HSS收到MME請求認證數據的消息后,根據消息中所攜帶的信息生成認證向量,生成方法如圖2所示。

圖2 產生認證向量Fig.2Generation of authentication vectors
圖2中,f1、f2、f3、f4、f5都是固定算法,算法都存儲在USIM和HSS中;SQN為序列號,是由HSS按照一定原則生成的;AMF為認證功能域,AMF的bit 0為分離比特位,設置為0表示認證向量用于非EPS上下文環境,設置為1表示用于EPS上下文環境,MAC為認證碼[2]。
HSS給MME發送認證響應消息,消息中攜帶了生成的認證向量,用于MME與UE間的認證過程。
MME決定對UE發起認證過程,在認證請求消息中,MME通過ME發送給USIM卡一個隨機數RAND和一個認證令牌AUTN用于網絡認證,AUTN包含SQN 、AMF 、MAC[2]。

圖3 EPS用戶認證Fig.3 EPS user authentication
UE接收到認證請求消息后,USIM卡首先驗證AUTN的正確性,包括驗證AMF的分離比特位、驗證MAC是否正確、驗證SQN是否正確,如圖4所示。

圖4 USIM中用戶認證功能Fig.4 User authentication function in the USIM
USIM卡首先根據本地存儲的根密鑰K和隨機數RAND,由固定算法f5推出AK,通過與AUTN的高48 bit的異或操作得到SQN,驗證SQN的正確性,正確,則繼續根據f1算法推算出XMAC,驗證該MAC與AUTN中MAC的一致性,如果一致,則生成RES,并在給MME的回復消息中攜帶該 RES,供MME驗證。UE根據f3、f4算法推出CK/IK。用到的算法如f1、f2、f3、f4、f5算法與HSS中存儲的算法是一致的,是固定的公開S的算法[3]。
如果驗證失敗,USIM卡將失敗原因通知ME,如果是SQN失敗,USIM計算一個新的AUTS,用于重同步過程。
MME檢查RES是否與XRES相等,如兩者相等則認證成功;如兩者不等或者接收到UE發送的失敗原因消息,則MME對UE重新進行認證。
原方法在AKA認證過程中,推衍密鑰CK/IK的算法采用固定的公共算法,這將導致兩方面問題的出現:
(1)靈活性。目前的密鑰推衍算法屬于公共算法,是必須要支持的,但如果運營商想采用自己定制的推衍算法,且UE和HSS都支持該定制算法,由于現有協議中UE的能力不包含對該算法的支持能力,導致HSS無法知道UE是否支持定制算法,即使HSS選擇了定制算法,也無法告訴UE現在所選擇的算法,現有協議是不支持的;
(2)安全性。現有協議中只采用單一的公共算法,該公共算法一旦被攻破,則用戶的安全和網絡的安全都將受到威脅。
基于以上兩點,本文提出一個解決辦法。在AKA過程中,UE上報的能力中增加對推衍算法支持的能力,HSS選擇了推衍算法,同樣通過AKA過程通知UE,這樣,UE和HSS兩側的算法實現了可選性和一致性。具體步驟分為6步來實現:
(1)首先在UE的USIM卡中和HSS中存儲密鑰推演算法列表,并將其進行編號,USIM和HSS中必須保持一致。密鑰推衍算法包括公共的密鑰推衍算法和運營商自己定制的密鑰推衍算法;
(2)UE給MME發送初始NAS消息,包括初始附著消息、位置更新消息等,消息中攜帶UE的安全能力,在UE的安全能力中增加UE對推衍算法的支持能力;
(3)MME收到該請求消息后向HSS發送認證數據請求消息,同樣將UE對推衍算法支持能力傳遞給HSS;
(4)HSS根據本地配置的推衍算法列表以及UE的能力,從中選擇一種密鑰推衍算法,并生成密鑰以及其它認證數據;
(5)HSS將認證數據傳遞給MME,并將選擇的密鑰推演算法傳遞給MME,選擇的密鑰推衍算法標識HSS采用了哪套推衍算法,且密鑰推衍算法不多,所以只需要幾個比特位就可以表示了,AMF共16 bit,bit0用于分離比特位,bit8~bit15用于私有功能,bit1~bit7是保留位,所以將選擇的推衍算法用AMF中的保留位承擔;
(6)最后,MME發起認證過程,在AUTN的AMF中將HSS所選擇的密鑰推衍算法傳遞給UE,UE解析出AMF,獲得該信息,選擇同樣的推衍算法,這就保證了UE和HSS所使用的推衍算法的一致性。
SAE系統安全是LTE系統中必須面對的問題,對于現有的安全,密鑰推衍算法是固定不變的,但是運營商如果想使用自己定制的安全算法,則現有的系統安全無法實現。本文通過在HSS和UE中配置密鑰推衍算法列表,包含公共的推衍算法和運營商自己定制的密鑰推衍算法,在認證過程中,UE將自己對推衍算法支持的能力上報,HSS根據UE的能力以及運營商的配置選擇推衍算法,并在AMF的保留位中將所選的算法傳遞給UE,在一定程度上增加了密鑰推衍算法的靈活性,滿足了運營商對密鑰推衍算法可選的需求。該方法是對目前協議方法的改進,能更好地處理密鑰問題。但是,該方法對目前網絡的改動尚需要進一步研究。
[1] 3GPP TS21.905,Vocabulary for 3GPP Specifications[S].
[2] 3GPP TS33.401,3GPP System Architecture Evolution(SAE);Security architecture[S].
[3] 3GPP TS33.102,3G Security;Security Architecture[S].
A Method Supporting Algorithm Choice
of EPS NAS Security
ZHU Zi-jian,ZHANG Xiao-yan,MA Zhi-qiang,QIAN Yuan
(Institute of Telecommunication Engineering,Air Force Engineering University,Xi′an 710077,China)
To enhance the flexibility and security of the EPS(Evolved Packet System)NAS(Non-access Stratum)key drive algorithm,a method is proposed.During the EPS NAS authentication,UE′s capability of supporting the key drive algorithm is added,and the key drive algorithm lists are added in UE and HSS.This method makesHSS choose a key drive algorithm based on its requirement during the authentication.
network security;evolved packet system(EPS);non-access stratum(NAS);security;authentication
Scientific Research Foundation for the Doctoral Program(KDYBSJJ08301);The Natural Science Foundation of Shaanxi Province(2010JM8014)
TN918
A
10.3969/j.issn.1001-893x.2011.02.014
1001-893X(2011)02-0072-03
2010-10-13;
2010-12-01
博士啟動基金項目(KDYBSJJ08301);陜西省自然科學基金資助項目(2010JM8014)
朱子健(1979-),男,重慶人,2008年于西安交通大學獲碩士學位,現為空軍工程大學電訊工程學院講師,主要研究方向為寬帶交換網絡與視頻圖像信息處理。
ZHU Zi-jian was born in Chonqing,in 1979.He
the M.S.degree from Xi′an Jiaotong University in 2008.He is now a lecturer at Air Force Engineering University.His research interests include broadband switching network and video image information processing.
Email:zhuzijian0304@163.com