LTE-R认证与密钥协商协议的安全分析及改进

LTE-R认证与密钥协商协议的安全分析及改进
张利华; 姜攀攀; 蒋腾飞; 李晶晶
【期刊名称】《《华东交通大学学报》》
【年(卷),期】2019(036)005
【总页数】9页(P120-128)
【关键词】车地通信; LTE-R; 身份认证; 认证测试
【作 者】张利华; 姜攀攀; 蒋腾飞; 李晶晶
【作者单位】深部真菌病华东交通大学 软件学院 江西 南昌 330000; 华东交通大学 电气与自动化工程学院 江西 南昌 330000
【正文语种】中 文
【中图分类】TN929.5
目前,我国铁路使用的移动通信系统GSM-R(global system for mobile communications-railway)是建立在第二代无线通信系统GSM 的基础上,然而现有的GSM-R 已无法满足高速铁路日益增长的宽带业务需求而且3G 网络所使用的频率也相对较高,所以,国际铁路联盟(UIC)已确认铁路下一代移动通信系统将跨过3G技术,由GSM-R 向LTE-R(long term evolution-railway)发展。
可是,LTE-R 在沿用LTE 的系统结构和技术手段的同时,LTE AKA (authentication and key agreement)中存在的一些问题也同样存在于LTE-R 之中, 例如国际移动用户认证码IMSI (international mobile subscriber identification number)、SNID(服务网络ID)和AVs(authentication vectors,认证向量组)未受保护,UE(user equipments,用户设备)与HSS(home subscriber server,归属用户服务器)共享的根秘钥K 没有完善安全的措施防止其泄漏等[1]。 本文分析了这些问题,随之提出一种安全且适用于铁路环境的的LTE-R 身份认证方案
许多专家学者针对GSM-R 身份认证过程的存在的问题,对GSM-R 中的认证协议进行了改进,改进方案[2-5]都相继被提出。 但是上述的几种改进方案并没有跳脱出GSM 固有的框
架,没有彻底解决GSM-R 中存在的安全问题。 为了满足未来铁路运输高速数据业务和高安全性的需求, 发展下一代铁路无线通信系统LTE-R 的要求已被提出,那么LTE 身份认证过程中的问题也将存在于LTE-R 中,例如,用户首次接入网络时,用户唯一身份标识IMSI 在传输过程中不受保护,存在被攻击者截获、收集而产生信息泄漏问题的风险,针对这一问题,文献[6]提出一种基于公钥密码体制的安全有效的公司密码体制方案SE-AKA,解决了IMSI与SDID 泄露的问题,但其采用无线公钥基础设施方案WPKI,认证过程中的通信开销和证书库的管理和维护问题将不可忽视。 文献[7]提出HSK-AKA,其采用数字签名达到抵御伪MME 攻击的效果,利用随机移动用户身份标识(RMSI)代替IMSI,牺牲用户端少量的运算资源对IMSI 进行加密,从而保护了IMSI。文献[8]提出EPS-AKA,此方案采用私钥密码体制,解决了IMSI 泄露的问题,能够利用更少的计算消耗来达到更高的安全性。文献[9-11]采用认证的方案,设计了一种能够保护IMSI 的认证方案,即同时接入网络的大量用户成立一个组,随后选择一可信用户组为组长,组成替代组员向网络发送认证请求,但是,组长身份信息泄露将导致组内成员的身份信息承担巨大泄露风险。
在整个LTE 身份认证过程中,K 作为长期保存在用户端和网络端的根密钥, 其安全是整个认证流程安全的基础,K 若被攻击者窃取,那么整个协议便毫无安全性可言,针对解决根
密钥K 泄露的问题,国内外专家学者进行了大量的研究,文献[12]提出的ES-AKA 中,的生成由根密钥和临时密钥DK 共同决定,解决了K 泄露的问题,但是在该方案中,用户的IMSI 并未受到保护,文献[13]提出一种基于公钥体制的D-AKA,该方案利用随机数生成接入安全管理实体密钥,实现了密钥的更新,其安全性将不再过度依赖K 的安全存储,但此方案中公钥证书的传递将产生巨大的通信开销,证书管理工作过于繁杂。文献[14]提出一种基于混合密码体制的I-AKA,解决了文献[13]中特有的伪UE 攻击,但公钥证书管理的问题仍存在。 由上述分析可知,目前并没有一个比较完善的LTE-AKA 方案可以直接沿用于LTE-R 之中。 针对上述问题,本文提出一种基于哈希和伪随机数的LTE-R 身份认证方案,在保护用户隐私的同时,解决了根密钥K 泄露的问题。
1 LTE-R 认证流程及存在的问题
自由设计
1.1 LTE-R AKA 具体流程
LTE/SAE AKA 是3GPP 组织提出的一种LTE 环境中标准身份认证与秘钥协商方案,是后续LTE 安全问题研究的基础。 LTE-R 继承了LTE/SAE AKA 的身份认证的基本流程, 沿用了“挑战/响应”的认证机制。 具体流程如图1 所示。
Message 1:用户设备UE 向移动性管理实体MME 以明文的方式发送其唯一身份标识IMSI。
Message 2:MME 收到IMSI 后,发送IMSI\ 服务网络标识SNID 和服务网络类型给所属的归属用户服务器HSS。
Message 3:如果HSS 验证IMSI 成功,便利用所收到的参数生成认证向量AVs 并将其发送给MME。认证向量包括参数RAND,AUTN,XRES 和密钥KASME。
图1 LTE-R AKA 具体流程Fig.1 Specific flow chart of LTE-R AKA唐健生
Message 4:MME 将随机选择一组认证向量,然后向UE 发送RAND(i),AUTN(i),和KSIAMSE(为KASME 的标识)。
Message 5:UE 验证AUTN 中的消息认证码MAC 认证MME,生成加密密钥CK,完整性密钥IK 和中间密钥KAMSE,然后计算RES(i)并发送给MME。收到RES(i)后,将其与XRES(i)比较,如果相等,则网络认证用户成功;之后UE 利用CK 和IK 计算生成主密钥KAMSE(i),MME 也从认证向量中取出KAMSE(i),至此身份认证流程结束。
1.2 LTE-R AKA 中存在的问题
在LTE-R AKA 中,通过实现网络和用户的双向认证,解决了GSM-R 中单向认证的问题;通过对各类密钥进行分层,提高了协议通信的整体安全级别。 但是,协议中也存在一些问题:
1) IMSI 明文传输。 在协议中IMSI 以明文的方式在协议流程中进行传输,攻击者能够轻易得到大量的合法IMSI,便可以利用这些IMSI 进行非法攻击。
输液管2) 根密钥K 泄露。 在协议中,认证流程依赖共享密钥K,若K 遭到泄露,整个协议便无安全性可言。
3) 重定向攻击。 攻击者可以伪装成服务网络/移动管理实体(SN/MME)截取合法用户的请求消息,同时伪装成合法用户向合法的SN/MME 发送所截获的消息。 由于请求消息本身合法,所以HSS 便会向合法的发送认证向量,然后SN/MME 将会认证用户,这时攻击者便可以将用户重新定向到攻击者预设的网络。
松下vs64) 服务网络标识明文传输。 在协议中,服务网络标识在传输之前并未被加密,攻击者可
以轻易得到合法的服务网络标识,并通过它对目标用户发起中间人攻击。
5) 认证向量明文传输。 MME 和HSS 之间在传输认证向量时,认证向量并未加密,会被攻击者轻易截获,攻击者可以对所截获的认证向量进行分析,并以发起严重的攻击。
2 改进的LTE-R 身份认证协议
2.1 系统架构
本协议主要参与者有3 个,分别是列车上的移动台MS(mobility station),移动性管理实体MME/VLR 和认证中心HSS/AuC,在认证过程中,MS 与MME/VLR 通过无线的空中信道进行通信,MME 与HSS/AuC 则通过安全的有线信道进行通信,系统整体架构如图2 所示。
图2 LTE-R 系统架构图Fig.2 System architecture diagram of LTE-R
2.2 安全假设
在LTE-R 系统中,MME/VLR 与HSS/AuC 是通过骨干网进行通信,使用的是有线信道进行
信息传递,而且可以认为MME/VLR 与HSS/AuC 的计算能力是强大的,二者在传输信息时候,可以使用如RSA、AES 等算法进行加解密运算,所以本文认为攻击者想要从MME/VLR 和HSS/AuC 之间的有线信道上截获信息是极其困难的,即MME/VLR 与HSS/AuC 之间的通信时安全的。为了设计出适用的LTE-R 身份认证协议和更方便的分析协议的安全性,本方案进行如下假设:

本文发布于:2024-09-23 01:28:31,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/15356.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:认证   问题   方案   用户   身份   进行   协议
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议