LTE安全功能
1 概述
本文档对LTE安全技术进行的总结,描述了与安全相关的协议,重点包括:安全流程梳理。
1.1 参考文献
[1] 3GPPTS:"3GPP System Architecture Evolution (SAE); Security architecture".
[2] 3GPP Radio Resource Control (RRC); Protocol specification
[3] 3GPP S1 application protocol (S1AP)
[4] 3GPP X2 application protocol (X2AP)
[5] 3GPP TS: "Evolved Universal Terrestrial Radio Access (E-UTRA); Packet Data Convergence Protocol (PDCP) Specification".
1.2 术语
AES Advanced Encryption Standard
CK Cipher Key
IK Integrity Key
EARFCN-DL E-UTRA Absolute Radio Frequency Channel Number电气工程专业介绍-Down Link
EEA EPS Encryption Algorithm
EIA EPS Integrity Algorithm
eKSI Key Set Identifier in E-UTRAN (E-UTRAN的密钥组标识)
KDF Key Derivation Function微缩摄影(密钥获取功能)
KSI Key Set Identifier
MAC-I Message Authentication Code for Integrity ( )
NCC Next hop Chaining Counter
NH Next Hop
SMC Security Mode Command
SQN Sequence Number
HFN Hyper Frame Number
LSM Limited Service Mode(受限服务模式)
COUNT:包括上行下行两个变量。
Chaining of KeNB:
从一个KeNB生成另一个KeNB(如切换过程中,根据生成源小区KeNB生成目标小区KeNB)
eKSI:
eKSI是KASME的一个指示,由MME进行分配,作用是在UE和MME中指示一个通过EPS AKA过程产生的Native KASME,可以进行KASME的重新启用。eKSI为4bit,最高位指示eKSI值是KASME还是KSGSN,剩余的三位填写KSI值。在从UE发送给MME的消息中,如果eKSI值为全1,表示没有可用的eKSI。
Mapped curity context:
跨系统移动,由源系统的安全上下文,映射获得的安全上下文。比如在UTRAN到E-UTRAN的切换过程中,通过UTRAN的安全上下文获取E-UTRAN的安全上下文。
Refresh of KeNB:
彩虹图片卡通
KASME不变情况下的KeNB更新。
通过小区内切换过程,实现的KeNB参数变化。如在PATH SWITCH后目标eNB根据MME提供的NH/NCC对,发起小区内切换,通知UE采用最新的NCC进行KeNB计算,实现KeNB参数的变化。
PDCP COUNTs越界时,需要对K好奇尿不湿eNB, KRRC-enc, KRRC-int, and KUP-en能力素质模型进行Key refresh。
Re-keying of KeNB:
通过新的KASME获取新KeNB。KeNB, KRRC-enc, KRRC-int, and KUP-enc可以进行Re-keying,由MME发起,通常在NAS安全交互后发生。
UE curity capabilities:
UE支持的EPS AS和NAS的完整性保护和加密算法,以及UE支持的UTRAN和GERAN的加密算法和完整性保护算法。
UE EPS curity capabilities:
UE支持的EPS系统的加密算法和完整性保护算法。
NAS COUNT:
包括上下行两个变量。UE和MME分别保存。在UE侧NAS COUNT都保存在USIM中或者UE的非易失性存储设备中。
NAS COUNT = NAS overflow Counter(16位) || NAS SN(8位)。NAS SN是在NAS信令交互过程中,NAS头中包含的Sequence Number IE。
2 加密和完整性保护算法
2.1 完整性保护
参数说明:
UE与eNB之间的RRC完整性保护由PDCP提供,PDCP以下各层不需要完整性保护。EIA算法(完整性)的输入参数为:
(1) 一个128bit的密钥KRRCint;
(2) 一个5bit的承载id BEARER;
(3) 一个1bit的传输方向DIRECTION;
(4) 密钥流长度LENGTH;
(5) 时间和方向的32bit。
iphone手机如何备份特例:切换过程中的RRC层也需要进行RRC完整性校验码的生成,用于生成ShortMAC-I。ShortMAC-I根据VarShortMAC-Input作为MESSAGE,根据原服务小区的KRRCint作为KEY,COUNT/BEARER/DIRECTION的bit位全部为1,计算获得;而VarShortMAC-Input由目标小区cellIdentity,原服务小区的PCI和c-RNTI组成。
输入 | COUNT | 32bit | 由HFN和PDCP SN组成,共32bit |
BEARER | 5bit | 取值为“RB identity"-1 特例:对于EIA1算法,输入为32bit,高27bit填零,低5bit为BEARER。 |
张谓DIRECTION | 1bit | 0—上行,1—下行 |
MESSAGE | | RRC消息内容,即PDCP SDU。 |
LENGTH | | (1)对于EIA1和EIA3,采用流密码加密方式,LENGTH取值为MESSAGE的bit数; (2)对于EIA2,采用块密码加密方式,LENGTH取值为MESSAGE的字节数。 |
礼学 KEY | 128bit | KRRCint |
算法 | 128-bit algorithms 生成KEYSTREAM BLOCK | EIA0――空算法; EIA1――基于3G网络的标准算法 sonw3G; EIA2――增强性加密算法AES; EIA3――祖冲之算法ZUC; |
输出 | MAC-I/ XMAC-I | 32bit | |
| | | |