石 杰韓宜君李 莉
(1.北京全路通信信號研究設計院集團有限公司,北京 100070;
2.北京市高速鐵路運行控制系統工程技術研究中心,北京 100070)
LTE網絡承載鐵路業務安全保障機制研究
石 杰1,2韓宜君1,2李 莉1,2
(1.北京全路通信信號研究設計院集團有限公司,北京 100070;
2.北京市高速鐵路運行控制系統工程技術研究中心,北京 100070)
LTE作為下一代寬帶移動通信系統,目前在中國已經開始大規模商用。研究分析LTE系統的安全架構,并討論其應用于鐵路系統承載列控或者語音等業務的安全保障機制,以期對LTE技術在鐵路系統的應用具有指導意義。
鐵路;通信系統;LTE;安全機制;鐵路應用
2011年12月,UIC在第七屆高速鐵路大會上,確定了鐵路下一代移動通信系統將直接由GSM-R技術向LTE技術發展。LTE在UMTS和GSM的基礎上進行了改進,繼承了其系統的安全技術的優點,同時可以提供更加完善的安全特性和安全服務。通信安全是通信系統的一個組成部分,尤其是對于承載鐵路業務的通信系統,對安全性提出了更高的要求,因此需要對LTE網絡承載鐵路業務的安全保障機制進行研究。
LTE/SAE網絡的安全架構和UMTS的安全架構基本相同,分為3個層面:由高到低分別是應用層、歸屬/服務層、傳輸層。如圖1所示。
由圖1可知,LTE/SAE的安全架構和UMTS的網絡安全架構相比,有如下區別:

圖1 LTE安全體系架構
1)移動設備(Mobile Equipment,ME)和服務網絡(Service Network,SN)之間為雙向箭頭,表明ME和SN之間也存在非接入層安全,非接入層和接入層的安全相互獨立。
2)接入網絡(Access Network,AN)和SN之間為雙向箭頭,表明AN和SN之間的通信需要進行安全保護。
3)增加服務網認證的概念,歸屬環境(Home Environment,HE)和SN之間的箭頭由單向箭頭改為雙向箭頭,縮減空閑模式的信令開銷。
此外,LTE/SAE網絡的安全又分為5個安全特性組(域),每組分別應對不同的安全威脅,以完成不同的安全目標:
1)網絡接入安全(I)
由于用戶終端通過空中接口接入到LTE網絡時,該過程中,用戶數據可能在空中接口被截獲。網絡接入安全的作用是為用戶的接入提供安全保障,防止針對無線接入鏈路的攻擊,阻止用戶私有信息被非法竊聽或者被肆意篡改。
2)網絡域安全(II)
網絡域安全主要防御對有線網絡的攻擊,保證節點能夠安全的交換AN和SN之間以及AN內部的信令數據、用戶數據,并保證用戶接入的SN是合法授權的。SN是否合法授權由歸屬網絡決定。其主要包括密鑰建立、密鑰分配和安全通信3個層次。
3)用戶域安全(III)
用戶域安全主要保證用戶能夠安全的接入移動臺,主要包括2個層次的認證:
USIM對用戶的認證:只有合法的用戶終端才能使用特定的USIM,該認證可以通過設置SIM卡的個人識別碼PIN(Persona lIdentification Number)實現。
USIM到終端的連接:只有合法的USIM,才能匹配特定的終端設備,USIM和終端用戶共享存儲在USIM和用戶終端中的密鑰,對于不能證實自己的合法身份的USIM,用戶終端對它的訪問將拒絕。
4)應用域安全(IV)
應用域安全主要保證用戶與服務提供商的應用程序之間可以安全的進行信息交互。應用層上的業務對于安全有不同的應用需求,其不同的安全級別可由網絡操作員或服務提供商根據自身需求進行適當選擇。
5)安全服務的可視性和可配置性(V)
安全特性的可視性(security visibility):安全特性的可視性主要是指在某些事件中,系統可以提供安全特性的可見度,即安全功能是否在運行,對于用戶而言一般是透明的。例如:網內加密的提示,AS加密的提示等。
安全的可配置性(security eortfigurability):安全的可配置性是基于安全特性可視性的基礎上實現的,即網絡和用戶根據安全特性的狀態,可以配置當前是否提供或者使用某項服務。
LTE在網絡接入域的空中接口是開放的無線信道,在此接口中傳輸的通信內容可能被竊聽,通信數據可能被篡改,甚至通信對方的身份有可能被假冒等。這些不安全因素將直接威脅到承載鐵路業務的安全性。因此,在將LTE網絡應用到承載鐵路業務中,需要建立完善的LTE安全機制。
3.1 LTE-R網絡的安全層次
LTE-R網絡基于LTE/SAE網絡,采用扁平化的網絡架構,從而使得eNB處于一個不完全信任區域。為了防止eNB被攻擊后對核心網構成威脅,在原來認為安全的eNB與核心網之間也需要增加安全保護措施。因此,LTE-R的安全機制包括兩個層次,接入層(Access Stratum,AS)和非接入層(Non-Access Stratum,NAS)如圖2所示。

圖2 LTE-R的安全層次
1)接入層(AS)安全
AS安全是UE與eNB之間的安全,包括AS信令安全和用戶面(User Plane,UP)數據安全。AS信令安全主要指RRC安全,包含加密和完整性保護;用戶面UP數據的安全僅包含加密,未考慮完整性保護。
AS層加密和完整性保護均由分組數據匯聚協議(Packet Data Convergence Protocol,PDCP)實體實現。
2)非接入層(NAS)安全
NAS安全是UE和MME之間的安全,即NAS信令安全,包含加密和完整性保護。
NAS層加密和完整性保護由EPS移動性管理(EPS mobility management,EMM)實體實現。
3.2 LTE-R網絡的安全機制
LTE-R的安全機制流程可以大致分為以下幾個部分,如圖3所示。

圖3 LTE-R的安全機制流程
假設UE開機時,USIM卡中沒有有效的EPS安全場景。通常,UE開機選網后會首先向網絡發起附著請求,此消息是沒有加密和完整性保護的。此時,因為有效的EPS安全場景尚未建立,這會觸發網絡發起認證和密鑰協商(Authentication and Key Agreement,AKA)過程,認證網絡和UE的合法性,并會產生一些必要的安全參數。
當AKA過程成功完成后,生成下一步安全過程所需要的密鑰。但對信令、數據的加密與完整性保護還需要相應的算法。由于UE向網絡發送的消息沒有進行安全保護,這就會觸發MME發起安全模式命令(Security Mode Command,NAS SMC)過程,并且此消息是需要完整性保護的,以保證算法沒有被操控,該算法即為在SMC請求中選擇的算法。經過NAS SMC過程后,從UE發出的NAS信令消息均需進行加密和完整性保護,一直傳送到MME后再進行解密和完整性驗證。
在NAS SMC過程之后,一般是AS SMC過程。當eNB和UE之間進行完成AS SMC過程后,PDCP就可以對AS信令、數據進行安全保護。
至此,NAS層和AS層的安全性激活都已完成,業務內容可以在UE和網絡之間安全傳輸。
上述安全機制詳述如下。
3.2.1 臨時身份標識機制
IMSI可以用來唯一識別一個用戶,對于終端用戶和網絡來說都具有很強的機密性。為了避免IMSI在空中接口中傳輸發生泄露,LTE-R采取一種臨時身份標識機制,MME通過為UE分配全球唯一臨時標識(Globally Unique Temporary Identity,GUTI)作為用戶身份的替代,來隱藏用戶真實的身份信息,從而提供UE標識的保密性。
3.2.2 認證和密鑰協商(AKA)過程
認證和密鑰協商(AKA)過程,也即鑒權過程,是EPS加密和完整性保護的第一步。認證和密鑰協商機制的目的是為用戶和網絡之間提供相互的認證,并商定信息加密和完整性保護所需要的密鑰。AKA過程發生在用戶終端(UE,包括ME/USIM)、移動性管理實體(MME)、歸屬環境(HE)3個實體之間,通過歸屬環境HE中的鑒權中心AuC和USIM之間共享的長久密鑰K實現用戶和網絡之間的雙向鑒權,確保無線鏈路的安全。
3.2.3 NAS SMC過程
當AKA過程完成后,EPS安全上下文已經建立,但是還沒有協商相應的安全算法,是不完整的安全上下文,沒有被激活使用;或者當前有EPS安全上下文正在被使用,但網絡修改相關的安全算法或者需要重建EPS安全上下文,這時就要NAS SMC過程。
3.2.4 AS SMC過程
接入層安全模式命令激活接入層安全,提供接入層信令數據的加密和完整性保護,并且提供用戶面數據的加密功能,該過程包含一個在eNB和UE之間往返消息。eNB發送給UE一個AS SMC消息,然后UE回復一個AS SMC完成消息。
3.3 LTE-R網絡的密鑰架構
為了保證LTE-R的NAS層安全與AS層安全之間的相對獨立性,二者需要分別使用不同的安全密鑰。這種機制提升了系統整體的安全性;同時對于多類別無線接入技術都連接到EPC的情況下,也更加容易控制整個系統的安全性。
LTE/SAE的密鑰層次架構如圖4所示,由K派生出較多層次的密鑰,依次實現各層的加密和完整性保護,提高了通信中的安全性。

圖4 密鑰架構
LTE/SAE網絡的密鑰層次架構中包含如下密鑰:
1)UE和HSS間共享的密鑰K、CK/IK
K為長期共享密鑰,長度為128 bit,其存儲在USIM卡和AuC中,用來推算其他密鑰。
CK/IK為USIM和AuC在AKA認證過程中生成的密鑰對。CK是加密密鑰,IK是完整性保護密鑰,兩者的長度均為128 bit。這兩個參數不被直接使用,而是一直存儲在歸屬用戶服務器(Home Subscriber Server,HSS,存在于歸屬環境HE)中,用于推算中間密鑰KASME。
2)UE和ASME共享的中間密鑰KASME
KASME是由UE和HSS依據CK/IK推算得到的密鑰,長度為256 bit,主要作用為推算下層密鑰。
3)UE與MME的 共 享 密 鑰KNASenc、KNASint
KNASenc和KNASint為UE和MME根 據KASME推算得到的密鑰,兩者分別用于UE和MME間NAS信令的加密和完整性保護。它們都是UE和MME通過NAS SMC過程協商的加密算法獲得。在NAS SMC過程中,MME和UE都要依據自身的安全能力選擇加密和完整性保護算法,在使用時,兩者都要由256 bit截斷為128 bit。
4)UE與eNB的共享密鑰KeNB、KRRCenc、KRRCint、KUPenc
KeNB為UE從ECM-IDLE狀 態 進 入ECMCONNECTED狀態時,由UE和MME各自依據上行NAS信令COUNT和KASME推算獲得。KeNB用于推導AS層(RRC業務和UP業務)密鑰。
KRRCenc和KRRCint為UE和eNB通過AS SMC過程協商加密和完整性保護算法,根據KeNB推演得到,用于UE和eNB之間RCC加密。
KUPenc為UE和eNB通過AS SMC過程協商加密和完整性保護算法,根據KeNB推演得到,用于UE和eNB間UP的加密。
LTE目前技術標準成熟,且在國內外公眾通信網絡、城市軌道交通領域以及朔黃鐵路中均已得到成功應用,而由于鐵路業務的特殊應用場景和業務需求,以及鐵路業務的高可靠性和高安全性的要求,繼續深入研究LTE應用于鐵路業務的安全保障機制具有重大意義。
[1] 3GPP Organizational Partners.3GPP TS 33.401-Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution(SAE);Security architecture[S].2015.
[2]鄧亞平,付紅,謝顯中,等.3GPP LTE/SAE安全機制及其在協議棧中的實現[J].電訊技術,2009,49(9):27-32.
[3]許楊春.LTE接入過程中的安全機制[J].移動通信,2011 (16):43-46.
As the next generation of broadband mobile communication system, LTE has been used commercially in large scale. This paper analyzes the security architecture of LTE system in public mobile communication, and discusses the security mechanism used in railways for carrying train control information and voice services etc, hopefully providing reference and guidance for the application of LTE technology in railway engineering.
railway; communication system; LTE; security mechanism; application in railways
10.3969/j.issn.1673-4440.2016.06.009
2016-08-23)
中國鐵路總公司科技研究開發計劃重點課題(2015X010-E)