一種多接口配合解密lte中s1-mme接口nas層密文識別方法
【技術領域】
[0001]本發(fā)明屬于網絡信令解析技術,尤其是一種多接口配合解密LTE中Sl-MME接口NAS層密文識別方法。
【背景技術】
[0002]LTE長期演進(Long Term Evolut1n)網絡通信技術是目前最為先進的移動通信技術,與第三代移動通信相比,LTE能夠為移動用戶提供更高的帶寬和更安全的通信。
[0003]LTE網絡主要由核心網EPC、無線網eNB以及用戶終端UE構成。其中核心網EPC又包括:移動性管理實體MME、服務網關S-GW、分組數據服務網關P-GW、歸屬用戶服務器HSS等主要網元。
[0004]LTE網絡中的重要接口有eNB與MME間的S1_MME、MME與HSS鑒權接口 S6a、MME與S-Gff之間的SI I接口、MME與SGSN之間的S3接口、MME之間的SlO接口等。其中,Sl-MME實現LTE網絡內部的用戶移動性和會話管理、S6a接口主要用于完成用戶合法性檢查和鑒權、Sll接口用于用戶業(yè)務承載的管理、S3接口用于MME與2G、3G網絡中的SGSN通信,SlO接口用于MME與LTE網絡中其他MME進行通信。
[0005]通過上述網元和接口的配合,可以實現用戶通過LTE網絡使用業(yè)務、在LTE網絡內不同MME之間漫游、在LTE網絡與現有的2G、3G網絡之間漫游。目前已有一些關于Sl-MME接口 NAS解密的專利,但在應用于實際LTE通信網絡時,均存在很大的局限性,從而造成使解密識別用戶成功率低的問題。本發(fā)明引入Sl-MME,S6a,Sll接口聯合解密的方法,在數據無損采集的情況下,可以實現100%的用戶附著解密識別率。
[0006]目前業(yè)內關于NAS層密文解密的專利算法中,所使用的方法包括:
[0007]1、如專利CN102300210A所述,從S6a接口獲取MSI和加密四元組,從Sl-MME數據包初始用戶UE消息Sl-AP InitialUEMessage中獲取未加密的MSI。然后通過Sl-MME中獲取的頂SI查詢S6a中獲取的相關數據,確定該SI會話對應的加密Ksame。(說明書
[0009])
[0008]這種方法的局限性在于:此方法僅在Sl-MME中Attach Request消息中包含未加密頂SI的情形下可以實現,通常只有在用戶UE初次附著等特殊場景下才可能發(fā)生。而大部分的請求中攜帶的用戶識別碼都是TMSI,無法實現對S6a相關數據的查詢,無法完成解
LU O
[0009]從LTE現網實際采集信令上看,“初始消息-Attach Request”中帶有未加密MSI的比例小于10%。如某省會城市網絡中5分鐘內887次Attach Request,其中帶有MSI的只有84次。另一直轄市網絡中121次Attach Request中,帶有MSI的只有6次。
[0010]2、如專利CN 102438241A所述,從Sl-MME,S6a和SlO接口分別提取與UE安全相關的信息。其中Sl-MME接口信息的獲取方法是從明文“Authenticat1n Request”消息中獲取鑒權向量RAND,AUTN,RES并與從S6a接口獲取的鑒權向量做查詢比較,避免了上一個方法中對明文頂SI的依賴。(說明書
[0131])
[0011]這種方法的局限性在于:從Sl-MME接口上獲取鑒權向量僅在明文“Authenticat1n Request”消息存在時才可以正常實現。如果“Authenticat1n Request”本身為密文形式,則完全無法提取鑒權向量,從而無法實現對S6a數據的查詢比較,無法完成解密。
[0012]而在當前的實際LTE網絡中,大多數的信令會話過程中的“Authenticat1nRequest/Response”消息本身都是加密后的密文。通常只有附著前后,UE處于不同MME的情形下,才會出現明文“Authenticat1n Request”。這就使得此方法中的解密密鑰等重要用戶安全性信息,無法與需要解密的密文進行關聯。
【發(fā)明內容】
[0013]為有效解決上述問題本發(fā)明提供一種多接口配合解密LTE中Sl-MME接口 NAS層密文識別方法。
[0014]一種多接口配合解密LTE中Sl-MME接口 NAS層密文識別方法,包括以下步驟:
[0015]I)從Sll接口消息中獲取S6a索引及Sl-MME索引;
[0016]2)應用步驟I)的S6a索弓丨,從S6a中獲取根密鑰,應用Sl-MME索弓丨,查詢比較Sl-MME接口的消息中的相應字段,確定該UE在Sl-MME接口上對應的加密會話過程;
[0017]3)根據從S6a接口獲得的根密鑰Ksame和從Sl-MME接口中獲得的加密算法設置,推算出加密密鑰Knasenc,將推算出加密密鑰Knasenc和根據Sl-MME接口加密NAS PDU相關參數計算出的NASSQN,OVERFLOW,Direct1n以及常量參數BEARER和LENGTH共同輸入標準EEA算法,生成出最終用于解密的KEYSTREAM BLOCK,然后完成NAS密文的解密。
[0018]進一步地,Sll接口信令解析包括以下步驟:
[0019](21)在 Sll 接口信令中定位 “Create Sess1n Request” 消息;
[0020](22)從“Create Sess1n Request,,消息的必備字段 “Internat1nal MobileSubscriber Identity” 中獲取 IMSI ;
[0021](23)從“Create Sess1n Request” 消息的必備字段“Fully Qualified TunnelEndpoint Identifier”且其中 Interface type = = (001010) 2 中獲取本會話MME 側 GTP-CF-TEID IP+TEID/GRE Key ;
[0022](24)查詢對比 Sll 接口“Create Sess1n Response”消息的 IP 地址和 Header 中的 Tunnel Endpoint Identifier,與第(23)步中得到的 GTP-C F-TEID IP+TEID/GRE Key相同的Response消息即為第(23)步中Request的應答,構成Sll接口的信令會話對;
[0023](25)從第(24)步的合成后的Sll接口 “Create Sess1n Response”消息中的必備字段“Fully Qualified Tunnel Endpoint Identifier,,且其中 Interface type ==(000001)2 中獲取 Sl-U 接口用戶面會話 SGW 側 GTP-U F-TEID IP+TEID/GRE Key ;
[0024](26)從第(24)步的合成后的Sll接口 “Create Sess1n Response”消息中的必備字段“Fully Qualified Tunnel Endpoint Identifier,,且其中 Interface type ==(001011)2 中獲取 Sll 接口會話 SGW 側 GTP-C F-TEID IP+TEID/GRE Key ;
[0025](27)查詢對比 Sll 接口“Modify Bearer Request”消息的 IP 地址和 Header 中的Tunnel Endpoint Identif ier,與第(26)步中得到的 GTP-C F-TEID IP+TEID/GRE Key 相同的 “Modify Bearer Request” 消息即為 “Create Sess1n Response” 消息的應答,構成Sll接口的信令會話;
[0026](28)從第(27)步的定位出的Sll接口 “Modify Bearer Request”消息中的必備字段“Fully Qualified Tunnel Endpoint Identifier,,且其中 Interface type ==
(000000)2 中獲取 Sl-U 接口用戶面會話 eNB 側 GTP-U F-TEID IP+TEID/GRE Key ;
[0027](29)將第(22)步輸出的IMSI,第(25)步輸出的Sl-U接口用戶面會話SGW側GTP-U F-TEID IP+TEID/GRE Key,第(28)步輸出的 Sl-U 接口用戶面會話 eNB 側 GTP-UF-TEID IP+TEID/GRE Key按映射關系保存。
[0028]進一步地,S6a接口信令解析包括以下步驟:
[0029]第(31)步,在S6a 接口信令中通過 Hop-by-Hop Identifier 和 End-to-EndIdentifier 合成出 Command Code == 318 的 “3GPP-Authenticat1n-1nformat1nRequest,,和 “3GPP-Authenticat1n-1nformat1nAnswer” 消息對;
[0030]第(32)步,根據第(29)步中保存的MSI,查詢比較第(31)步每個消息對中的“3GPP-Authenticat1n-1nformat1nR