前言:
而今看官们对“lte加密及完整性保护”大致比较注重,同学们都需要分析一些“lte加密及完整性保护”的相关内容。那么小编在网上搜集了一些对于“lte加密及完整性保护””的相关资讯,希望兄弟们能喜欢,小伙伴们快快来学习一下吧!5G无线接入技术的RAN应确保支持无线信令消息的完整性和保密性保护,包括RAN和核心网络节点之间的消息,应确保能够支持用户面消息(包括RAN和核心网络节点之间的消息)的完整性和保密性保护,并在安全设置期间使用可配置的安全性。
考虑到这些要求,LTE目前支持大多数要求(例如完整性/保密性保护、用户隐私)。主要差异可能是LTE目前没有任何针对网络干扰的明确弹性,并且不支持除中继之外的用户面业务的完整性。
LTE RAN安全架构基于从CN接收安全密钥KeNB以及其他安全相关信息,例如下一跳NH、UE安全能力等。从该安全上下文中,RAN和UE生成会话密钥(Krrcint、Krrcenc、Kupenc…)
LTE RAN安全架构包含各种特征,例如基于在状态转换、切换等处生成新安全密钥(KeNB等)的前向/后向安全。该模型的优点不仅在于提高了安全性,而且简化了作为加密和完整性保护算法输入的序列号计数器的处理,例如,计数器可以在状态转换时重新设置为零。
LTE具有一些隐私机制,用于基于分配(和重新分配)UE临时标识符来隐藏用户标识符
S-TMSI,用于CN信令,例如用于位置管理、空闲->活动转换,从而避免使用IMSI等永久标识符。S-TMSI由MME使用NAS协议分配。例如,可以在跟踪区域更新过程中重新分配S-TMSI。C-RNTI,其在RAN内用于调度到UE的数据传输或用于UE发送调度请求。C-RNTI由eNB使用RRC协议分配。可以使用RRC连接重新配置消息来重新分配C-RNTI(例如,在切换时)
在当前解决方案中,使用显式信令消息来分配和重新分配这些标识符。当使用时,实际标识符未被加密,因为它们需要清晰,以便接收实体定位正确的UE上下文(包括安全上下文),然而,如果可以使用加密信令将标识符重新分配给UE,则可以向被动窃听者隐藏用户标识符。
抗干扰能力是当今主要由军事系统支持的东西,例如在大量频率上使用跳频,从而降低干扰攻击的有效性。然而,对于民用蜂窝系统,由于有限的可用频谱等原因,这种解决方案不太实用。
可考虑的抗干扰实用弹性包括:
网络干扰检测(包括UL和DL)抗低功率干扰的弹性(例如,滥用特定网络特性或干扰特定关键窄带信号以提供拒绝服务)
干扰的网络检测非常有用,因为它使运营商和执法部门能够采取行动来搜索和停止非法干扰。UL中的检测方法可以基于专有机制,例如观察异常的业务模式、增加的干扰水平、增加的BER等。
在DL中,可以通过UE报告间接检测干扰,类似于为最小化驾驶测试(MDT)所做的工作。例如,UE可以报告是否以及在何处检测到异常信号,例如,没有相应导频的信号(功率),或者没有相应系统信息的导频,或者不可能接入的小区,或者尽管声称是运营商小区,但没有提供正确的安全证书。网络运营商可以使用这些报告来检测正在进行的干扰。
除了上述机制之外,可以考虑使用某些安全校验和(例如完整性MAC、安全CRC)对大多数UL和DL流量/信令进行签名的解决方案。这将使防止数据注入/修改变得更容易,并使干扰检测更容易,因为干扰或DoS攻击很可能会导致接收错误校验和的速率增加。然而,需要仔细考虑,以避免由于这种安全机制而导致的开销和性能下降。
当前在LTE中,切换总是包括密钥改变。这样做的动机是,在eNB间切换时刷新RAN上下文,从而可以提供前向和后向安全性(防止在其他eNB中使用泄露的密钥)。除了该特征之外,切换时的密钥改变也可以在同一小区内用于一般密钥刷新或防止重复使用同一密钥的加密计数器值。
该解决方案的缺点是,即使在安全上下文未移动或需要刷新的情况下,密钥也需要在无线切换时改变,这在集中式RAN部署中可能是常见的。密钥改变还意味着需要重新加密用一个密钥加密但未传递给UE的任何分组,这可能增加延迟或增加缓冲要求。为此,建议在NR中,仅当RAN安全上下文被移动或需要刷新时,切换时的密钥改变才应该是强制性的。
建议不使用小区身份作为密钥推导的输入。这是基于切换与密钥推导的解耦来实现的。然而,最好不要使用这种动机,因为即使在每次切换时不执行密钥推导,也应该可以将小区用作密钥推导的输入。使用Cell ID作为密钥推导的输入的优点如下:
由于每个节点都有自己的唯一安全密钥(源节点知道目标小区的小区身份),因此在网络侧可以为切换准备多个目标节点这使得网络可以在相邻节点中预填充UE上下文,例如加快RLF处的恢复时间,或从RRC_INACTIVE的状态转换。尽管此类过程尚未详细讨论或今天可能尚未标准化,但在第一个NR版本中获得UE对此类过程的支持仍然是有益的。
为了实现上述优点,需要根据目标节点生成不同的密钥。为此,UE必须使用与目标节点相关联的无线上可用的一些参数作为密钥推导的输入。
如之前在LTE中所述,切换总是包括密钥改变。NR也将支持切换时的密钥改变,例如在重新定位RAN安全上下文时。对于这样的解决方案,在38.913中所要求的移动性下达到零毫秒中断时间是一个挑战,因为密钥的改变需要在其可以应用于目标小区之前进行同步。然而,尚不清楚38.913中的要求是否适用于每一次切换,或者仅可能实现某些切换的目标。
在NR中,可以设想切换解决方案,其中UE可以从一个基站接收分组,然后在下一个TTI中从另一基站接收分组。类似的UL分组可能被目标基站和源基站接收。这样的解决方案可能需要并行应用多个密钥,或者在两个基站中使用相同的密钥进行传输/接收(意味着安全上下文的移动与无线交换机分离)。
对于NR,假设考虑到38.913的严格性能要求,需要从非活动状态到活动状态的类似状态转换。由于这些状态转换非常频繁地发生,因此最好优化安全解决方案,使得如果网络允许,UE可以尽快开始UL数据传输。
已经同意,在LTE和NR之间应支持紧密的RAN级互通,并且LTE应连接到同样用于NR CN。为了允许这种紧密的互通,需要处于连接模式的UE能够在NR和LTE以及DC LTE/NR之间移动,而不涉及CN。该移动性预期由RAN控制。为了支持这种移动性,如果从5G CN检索到的安全上下文对于LTE和NR是相同的或协调的,则是有益的,以便UE可以在一个RAT中建立上下文,该上下文可以在另一RAT中使用。
为了最小化对LTE的迁移影响,如果5G系统的这种安全上下文和AS安全架构基于LTE也是可取的。如安全上下文包含相同的参数,例如KeNB、下一跳NH等。然而,假设RAN安全上下文相同,例如使用相同的密钥大小,使用相同的NH概念,则5G CN中生成的安全上下文(例如密钥)可能与EPC不同,而不会影响LTE RAN。
建议为每个UE的每个数据无线承载使用单独的密钥。其论据如下:
1.DRB的安全性更独立于其他DRB的,允许在云RAN部署中的不同虚拟机或切片中顺利部署。
2.可以单独分配/重新定位DRB终端,同时保持位置对UE透明。换句话说,UE不知道RAN的内部结构
3.DRB可以进行密钥刷新,而不会影响其他DRB
关于1,考虑到所有DRB无论如何都在同一UE中终止,并且还期望所有密钥将由相同的CP节点处理,因此使用这样的解决方案将提高安全性存在一些不确定性。
关于2,保持UE对RAN内部结构透明,然而,尚不清楚该提议的益处是否会激发在UE中维护多个密钥的额外复杂性。
关于3,尚不清楚单独密钥刷新的好处是什么,如果该提议使“normal”密钥刷新(例如,在移动性)更加复杂,那么这种复杂性很可能会抵消单独密钥刷新带来的任何好处。
标签: #lte加密及完整性保护