TD-SCDMA系统中的安全特性分析

TD-SCDMA系统中的安全特性分析(广东通信技术)

王恩普,段红光

(重庆邮电大学,重庆,400065)

摘要 无线通信领域中,每个无线通信系统都很重视空中接口的安全性,防止非法者监听或是盗用系统的空中无线资源。在TD-SCDMA系统中,新增加了完整性保护和加密过程来增强系统的安全性。本文将主要介绍TD-SCDMA系统中的完整性保护和加密的实现过程。

关键词: 鉴权过程,随机数,完整性保护,加密,用户识辨

The Analysis of Security Architecture in TD-SCDMA

Wan en-pu,Duan hong-guang

(Chongqing University of Posts and Telecommunications, Chongqing, 400065)

Abstract: In wireless telecommunication, in order to protect communication system from monitoring and steal radio resource by illegal intruder, security is a critical issue for any operator. In TD-SCDMA system, It is added integrity protection and ciphering to enhance system security. This paper mainly introduces the procedure of integrity protection and ciphering in TD-SCDMA.

Keywords: Authentication Procedure, Rand,Integrity Protection, Ciphering, User Identity

1 概述

TD-SCDMA系统使用的空中传输介质是一种基于广播的介质。在小区的任何地方,窃密者都可以截取无线通信信号,通过对移动台上下行数据的检测和破解,窃密者很容易的监听到移动台的通话内容或是冒充合法移动台的身份在网络中使用,所以在无线通信中安全问题一直是无线通信领域中一个比较关注的问题。

在TD-SCDMA系统的安全结构中,可以分成5个部分,它们将涉及传输层、归属/服务层和应用层,同时也涉及移动用户、服务网和归属环境。每一部分以对抗某些威胁和攻击,实现某些安全目标:具体来讲,图中的第I部分,称网络接入安全,它提供用户安全接入TD-SCDMA业务,特别是对抗在无线接入链路上的攻击;图中的第II部分,称网络域安全,该部分使网络运营者之间的结点能够安全地交换信令数据,对抗在有线网络上的攻击;图中的第III部分,称用户域安全,该部分确保安全接入移动设备;图中的第IV部分,称应用域安全,该部分使得用户和网络运营者之间的各项应用能够安全地交换信息。TD-SCDMA系统中的这五个部分组成了该系统的安全构架,使得运营商和移动用户的利益都得到很好的保护。

image

在这五个部分中,空中接口的安全是由第一部分来完成的,在无线通信中空中接口是最容易被盗用的接口,下面将介绍TD-SCDMA系统是怎样保证空中接口的安全。

2 终端的鉴权过程

在整个系统中是否采用鉴权和加密过程是由网络确定的,如果需要鉴权和加密时,无论在终端和网络之间的信令建立过程还是进入连接模式之后,网络都可以随时发起鉴权过程进行验证移动台的合法性。具体鉴权过程描述如下:

image

网络首先发出AUTHENTICATION REQUEST消息到终端,在该信号中有一个16字节的RAND随机数和一个AUTN网络鉴权码,还有一个很重要的参数KSI加密序列编号。终端的MM层收到该信号以后将RAND和AUTN参数送到USIM卡。AUTN用于USIM卡对网络鉴权有效性检查,如果USIM开认为AUTN是无效的,那么USIM卡将生成AUTS参数,并且由AUTHENTICATION FAILURE消息送回网络,并且指明是MAC错误[3]还是SYNC失步[3],网络根据AUTHENTICATION FAILURE中的内容将再次发起鉴权过程或是释放RRC连接。如果AUTN是有效的,那么USIM卡将利用网络发送来的RAND参数,根据f2计算方法[5]计算出RES参数,根据f3计算方法[5]计算出CK参数,根据f4计算方法[5]计算出IK参数。其中RES参数将由AUTHENTICATION RESPONSE消息发送回网络,而其他的参数将保留在终端的USIM、MM层以及RRC中,供以后的完整性保护和加密使用。

KSI参数也是一个很重要的参数,无论MM层发起ATTACH过程、位置区更新过程或是CM发起的业务请求过程,终端将上次鉴权的KSI参数发送回网络。如果KSI参数有效,表明前次鉴权的结果可以继续使用,如果无效,需要网络再次鉴权用户,则网络必须发起鉴权过程。对于KSI参数的维护可以参见下面小节的描述。

3 终端的完整性保护及加密过程

终端的完整性保护和加密过程是在USIM、MM层的协助下,由接入层来完成的。这个过程在原来的GSM系统中是没有,属于TD-SCDMA系统一个新的安全性考虑。

完整性保护的目的就是防止终端和网络之间的信令数据在传输过程被非法者修改、复制,来防止TD-SCDMA系统在空中接口受到攻击。而加密过程则防止用户数据被非法者截获和破解,来提高TD-SCDMA系统提供给用户的业务安全性。在接入层完整性保护是由RRC来完成的,而加密是由RLC或是MAC层完成。

3.1 完整性保护过程描述

image

图3 TD-SCDMA系统的完整性保护算法示意图

即使MM层进行了鉴权过程,有了完整性保护的计算参数,如果RRC没有进行SECURITY MODE CONTROL过程[2]或是在RRC的信号中指明启动完整性保护过程,RRC也不进行完整性保护。如果网络需要启动完整性保护过程,则该信号中给出FRESH参数,并且同时初始化COUNT-I参数。从此如果没有网络要求改变完整性配置,那么终端将检查所有需要完整性保护信号的完整性,发送需要完整性保护的消息也要填写完整性保护的内容。发送端对需要添加完整性信号的处理如下:

将发送信令RBn的RRC消息序列号(SN)加1并保存该SN。如果RRC消息SN变成0,则对链路 RRC HFN增加1并保存该HFN。重新计算新的COUNT-I,将消息中"Integrity check info"IE中的"Message authentication code"设置为RBn,将"RRC Message sequence number"置为0,对消息进行ASN编码。以新的COUNT-I和上步得到的ASN码流为输入参数使用F9算法[4]计算出消息识别码MAC-I。使用计算得到的MAC-I替换消息中"Integrity check info"IE中的"Message authentication code"。使用新的RRC消息SN替换消息中"Integrity check info"IE中的"RRC Message sequence number"。对消息重新进行ASN编码并发送该信号。

而对于接收端,则处理过程也是相同的,即如果收到的消息中"RRC Message sequence number"小于RNC保存的RRC 消息SN,则将RRC HFN加1。如果收到的消息中"RRC Message sequence number"等于RNC记录的RRC消息SN,则将该消息丢弃。将信令RBn的RRC消息序列号设置为收到消息中的"RRC Message sequence number"。保存收到的消息中的"Message authentication code"。计算对应于该信令RBn的COUNT-I。将消息中的"RRC Message sequence number"置为0,将"Message authentication code"置为RBn。对消息进行ASN编码。f9计算消息鉴权码,并和收到的"Message authentication code"比较,如果不同,则丢弃该消息。完整性保护的算法示意图如图3所示。

3.2 加密过程描述

终端的加密功能是在RLC或是MAC层完成的,如果使用的RB是透明模式,则加密功能由MAC层来完成,如果是确认模式和非确认模式,则加密功能由RLC来完成,使用的加密参数CK和COUNT-C由RRC配置。

无论是RLC和MAC完成加密,并不是对所有的数据单元都进行加密。在MAC中,MAC只对MAC收到的RLC的SDU部分进行加密,对MAC的头是不需要加密的。 在RLC中,RLC也仅仅只是对PDCP或是RRC发送来的数据SDU进行加密,而对RLC头部分是不需要加密的。

加密过程的实现和完整性保护过程是不相同的,加密过程则在发送端和接收端使用相同的加密参数和f8算法[8]计算出所需要的密码块KEYSTRAM BLOCK。如图4所示,如果发送端和接收端的KEYSTREAM BLOCK是相同话,那么同时与输入的数据相异或,根据一个数据块如果和相同的数据流相互异或超作两次,则其数据保持不变,所以第一次的异或操作完成了对数据的加密过程,而第二次的异或过程则完成对数据的解密过程。

image

图4 TD-SCDMA系统加密算法示意图

在完整性保护和加密过程中,有一个参数是非常重要,即START参数,每进行一次完整性保护或是加密过程都要重新计算START值。

START = MSB20 ( MAX {COUNT-C, COUNT-I | 无线承载和信令最近配置的CK和IK参数}) + 2.[2]

这个值主要用于在信令释放阶段,MM层判定完整性保护和加密参数是否依然有效,如果START的值大于了保存在USIM卡中的TRESHOLD值,则表明当前的鉴权过程产生的CK、IK参数已经失效,此时MM层将删除USIM卡中保存的CK和IK参数,将KSI参数赋值成无效。如果START值小于TRESHOLD值,则MM层将START、CK、IK参数保存到USIM卡中,等待下次使用。终端中保存的完整性保护和加密参数是否有效,就是通过KSI参数通知网络的。

4 结束语

本文仅仅只对TD-SCDMA系统中的完整性保护和加密算法的流程作了简单的介绍,实现的具体的算法可以参考文献中的[4]和[6]文档。并且特别指出在TD-SCDMA系统中的完整性保护和加密是分成CS域(电路交换域)和PS域(分组交换域),由于它们除了使用的参数不同以外,过程是相同的,所以在介绍过程中只对CS域的情况进行介绍,对于PS域可以参考[2]和[3]文献。

参考文献:

[1]. 3GPP TS 33.102 V4.4.0 (2002-06) 3G Security; Security Architecture (Release 4)

[2]. 3GPP TS 25.331 V4.9.0 (2003-03) Group Radio Access Network; Radio Resource Control (RRC); Protocol Specification (Release 4)

[3]. 3GPP TS 24.008 V4.10.0 (2003-03) Mobile radio interface Layer 3 specification; Core network protocols; Stage 3 (Release 4)

[4]. 3GPP TS 35.201 V4.1.0 (2001-12) 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification (Release 4)

[5]. 3GPP TR 35.909 V4.0.0 (2001-04)3G Security; Specification of the MILENAGE Algorithm Set:

[6]. An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 5: Summary and results of design and evaluation

[7]. 张晓平 李小文 . 移动通信中的安全策略 . 无线通信技术 . 2003 Vol.12 No.4

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值