一種基于公鑰密碼體制的lte無線網(wǎng)絡(luò)的安全認證方法
【技術(shù)領(lǐng)域】
[0001]發(fā)明涉及信息安全技術(shù),特別涉及一種基于公鑰密碼體制的LTE無線網(wǎng)絡(luò)的安全認證方法。
【背景技術(shù)】
[0002]目前移動通信系統(tǒng)已經(jīng)演進到第四代,也被稱為4G,其主流技術(shù)主要有LTE和802.16m兩種。LTE是由3GPP組織制定的,它采用了多種先進的通信技術(shù),可以在20MHz頻譜帶寬內(nèi)提供下行l(wèi)OOMbit/s和上行50Mbit/s的峰值速率,數(shù)據(jù)傳輸速率高,時延低,能夠滿足寬帶移動通信市場需求,當(dāng)前已被世界上大部分運營商采用。
[0003]與此同時,移動通信系統(tǒng)的信息安全也越發(fā)引起人們的重視。為了應(yīng)對可能的各種威脅,LTE在傳統(tǒng)3G通信系統(tǒng)的基礎(chǔ)上進行了改進,采用了雙層的安全架構(gòu),并實現(xiàn)了用戶和網(wǎng)絡(luò)的雙向認證,大大提高了安全性。在無線認證方面,LTE采用了 3GPP建議的認證與密鑰協(xié)商協(xié)議(下文簡稱EPS AKA),它相比傳統(tǒng)3G AKA安全性有了較大的改進和提升,比如增加了對服務(wù)網(wǎng)絡(luò)的認證,以防止假冒服務(wù)網(wǎng)絡(luò)攻擊;采用了獨立的序列號機制,以防止重放攻擊等。但通過進一步研宄發(fā)現(xiàn),EPS AKA仍然存在一些安全問題:
[0004](I)認證與加密過程都依賴于根密鑰K,安全性不夠高。在EPS AKA協(xié)議中,密鑰K 一直保持不變,而且對內(nèi)部人員來說比較容易獲取,一旦泄露就無法保證安全性。
[0005](2)LTE采用了對稱密碼體制,在安全關(guān)聯(lián)建立之前UE和網(wǎng)絡(luò)的信息很難得到保護,因此IMS1、SNID和AV向量等關(guān)鍵信息的保護問題始終得不到較好的解決。
[0006](3) LTE采用了對稱密碼體制,可擴展性差,并且不能提供不可否認業(yè)務(wù),無法滿足一些企業(yè)專網(wǎng)的需要。
[0007]針對LTE認證和密鑰協(xié)商協(xié)議存在的安全問題,已經(jīng)有不少文獻做了研宄。有一些方案仍堅持采用對稱密碼體制,比如采用AES加密來實現(xiàn)用戶和網(wǎng)絡(luò)接入層之間的認證和密鑰協(xié)商,但這些方案往往與EPS AKA協(xié)議有同樣的問題,即無法防止用戶ID的泄露和欺騙攻擊,并且其擴展性也不夠好。另外有一些方案則引入了公鑰密碼體制來克服EPS AKA協(xié)議的缺點,采用公鑰密碼體制增強了協(xié)議的安全性,但對資源有限的移動設(shè)備來說,這往往會引起較大的花費,并且公鑰基礎(chǔ)設(shè)施的建立也需要大量的投入。
【發(fā)明內(nèi)容】
[0008]發(fā)明目的:本發(fā)明的目的在于針對現(xiàn)有技術(shù)的不足,提供了一種有效簡化了認證過程,增強了協(xié)議的安全性,提高了靈活性的基于公鑰密碼體制的LTE無線網(wǎng)絡(luò)的安全認證方法。
[0009]技術(shù)方案:本發(fā)明提供了一種基于公鑰密碼體制的LTE無線網(wǎng)絡(luò)的安全認證方法,包括以下步驟:
[0010]步驟1:用戶設(shè)備(下文簡稱為UE)向移動管理實體(下文簡稱為MME)發(fā)起訪問請求;請求中包含UE的歸屬用戶服務(wù)器(下文簡稱為HSS)標(biāo)識IDhss、用MME公鑰PKM加密的MSI和Rl,其中Rl是UE生成的隨機數(shù);
[0011]步驟2:MME收到UE的訪問請求消息后,解密得到MSI和隨機數(shù)R1,根據(jù)IDhss向UE對應(yīng)的HSS發(fā)送認證請求,請求中包含用MME與HSS共享的對稱密鑰KO加密的MS1、隨機數(shù)Rl以及MME自身的網(wǎng)絡(luò)標(biāo)識SNID ;
[0012]步驟3:HSS收到MME發(fā)送的認證請求后,解密獲得MS1、Rl和SNID,隨后HSS檢查自己的數(shù)據(jù)庫,驗證MSI和SNID的合法性;若驗證通過,HSS就生成隨機數(shù)RAND,與隨機數(shù)Rl —同作為輸入產(chǎn)生由鑒權(quán)向量AV組成的鑒權(quán)向量組{AV1、AV1……AVJ,其中η表示生成鑒權(quán)向量AV的個數(shù);然后用密鑰KO加密鑒權(quán)向量組(AVpAV1……AVJ,并作為應(yīng)答信息發(fā)送給MME ;
[0013]步驟4:ΜΜΕ收到HSS發(fā)送的應(yīng)答信息后,解密得到鑒權(quán)向量組(AVpAV1……AV1J,然后MME檢查鑒權(quán)向量組并從鑒權(quán)向量組中選取一個鑒權(quán)向量AVi,隨后提取鑒權(quán)向量AVi里面的數(shù)據(jù),給鑒權(quán)向量AVi中的基礎(chǔ)密鑰K ASMEi分配一個密鑰標(biāo)識KSI ASMEi;然后,MME向UE發(fā)起用戶認證請求,請求中包含用UE的公鑰PKU加密的鑒權(quán)向量AVp Rl和R2,其中R2是MME生成的隨機數(shù);其中下標(biāo)i表示鑒權(quán)向量組中鑒權(quán)向量AV的標(biāo)號;
[0014]步驟5:UE收到MME發(fā)送的用戶認證請求后,解密得到鑒權(quán)向量AVpRl和R2,然后UE驗證Rl的正確性;驗證通過后向MME發(fā)送請求響應(yīng)消息,消息中包含用MME的公鑰PKM加密的隨機數(shù)R2 ;
[0015]步驟6:MME收到UE發(fā)送的請求響應(yīng)消息后,解密并驗證R2的正確性;驗證通過后,MME與UE選擇一個KASMEi作為基礎(chǔ)密鑰,根據(jù)密鑰推導(dǎo)函數(shù)KDF衍生出后繼通信使用的加密密鑰CKi和完整性保護密鑰IK i,至此完成整個安全認證。
[0016]進一步,所述鑒權(quán)向量AV包括HSS就生成隨機數(shù)RAND,基礎(chǔ)密鑰KASM#P MME自身的網(wǎng)絡(luò)標(biāo)識SNID ;所述鑒權(quán)向量AV表示為:
[0017]Av = randI |kasme| Isnid0
[0018]這樣簡化了鑒權(quán)向量AV,有效的簡化了安全認證的過程,降低了安全認證的成本,同時改用隨機數(shù)應(yīng)答的方式進行認證,也有效的增加了安全性。
[0019]進一步,所述基礎(chǔ)密鑰Kasme通過密鑰構(gòu)造函數(shù)KDF計算獲得;所述計算公式為:
[0020]Kasme= KDF (f3 K (RAND) | | f4K (RAND),S);
[0021]式中,函數(shù)f3用于生成初始加密密鑰CK,函數(shù)f4用于生成初始完整性保護密鑰IK,式中的下標(biāo)K表示使用共享密鑰K作為函數(shù)輸入,CK和IK是KDF的輸入,RAND為HSS就生成隨機數(shù),S為輸入的字符組;S包括以下參數(shù):FC、P0、L0、P1、L1 ;所述FC是一個八位字節(jié),用于區(qū)分不同的算法;PO表示SNID的值;LO為PO的長度值,Pl = AK ? R1,L1為Pl的長度值,其中符號田表示異或,AK為匿名密鑰。在其密鑰構(gòu)造函數(shù)KDF的輸入字符S中,用隨機數(shù)Rl取代了原來的序列號SQN,有效保證了 Kasme的新鮮性。
[0022]工作原理:本發(fā)明首先為參與AKA流程的實體UE、MME等分配了公鑰證書,然后改進了 EPS AKA協(xié)議的流程,使用公鑰密碼體制加密,同時取消了原有協(xié)議的序列號SQN機制,改用隨機數(shù)應(yīng)答的方式進行認證,最后對鑒權(quán)向量AV向量的計算進行了簡化,取消了原有的消息認證碼(MAC)、預(yù)期響應(yīng)(XRES)和認證令牌(AUTN)等參數(shù)。
[0023]有益效果:與現(xiàn)有技術(shù)相比,本發(fā)明提供的方法增強了 EPS AKA協(xié)議的安全性,提高了其可擴展性;本發(fā)明提供的方法具有較高的靈活性,隨著LTE技術(shù)的發(fā)展,本發(fā)明能夠應(yīng)用于多個場合,尤其適用于安全要求高的LTE企業(yè)專網(wǎng),如電力無線專網(wǎng)。
【附圖說明】
[0024]圖1:為實施例1的工作流程圖;
[0025]圖2:為基礎(chǔ)密鑰Ka-的生成流程圖。
【具體實施方式】
[0026]下面結(jié)合附圖對技術(shù)方案作詳細說明:
[0027]實施例1
[0028]如圖1所示,本發(fā)明中改進協(xié)議的認證與密鑰協(xié)商過程。參與認證與密鑰協(xié)商的實體有三個:UE、MME和HSS。K表示UE和HSS之間的共享密鑰,KO表示MME與HSS之間預(yù)先共享的對稱密鑰,PKU和PKM分別表示UE和MME的公鑰,ΡΚΓ1,PKIT1分別表示UE和MME的私鑰。
[0029]采用本發(fā)明提供的方法進行安全認證的具體步驟為:
[0030](I)UE向MME發(fā)起訪問請求。請求中包含UE