亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        5G無(wú)線接入網(wǎng)安全研究

        2021-05-10 02:25:40陽(yáng)陳錦劍余曉光余瀅鑫解曉青
        信息安全研究 2021年5期
        關(guān)鍵詞:空口接入網(wǎng)完整性

        陽(yáng)陳錦劍 余曉光 余瀅鑫 解曉青

        1(華為技術(shù)有限公司松山湖研究所 廣東東莞 523808)

        2(華為技術(shù)有限公司西安研究所 西安 710075)

        (yangchenjinjian@163.com)

        1 5G無(wú)線接入網(wǎng)特性

        5G接入網(wǎng)支持多種接入技術(shù)(multi-RAT),例如WLAN、LTE、5G新無(wú)線接入技術(shù)、固定網(wǎng)絡(luò)等,每種接入技術(shù)都有不同的安全要求和接入認(rèn)證機(jī)制.此外,1個(gè)用戶可以持有多個(gè)終端,1個(gè)終端可以同時(shí)支持多種接入方式.當(dāng)同一終端在不同的接入方式之間切換或用戶使用不同的終端進(jìn)行同一業(yè)務(wù)時(shí),需要快速認(rèn)證以保持業(yè)務(wù)的連續(xù)性,以獲得更好的用戶體驗(yàn).因此,5G網(wǎng)絡(luò)需要構(gòu)建統(tǒng)一的認(rèn)證框架,集成不同的接入認(rèn)證方式,優(yōu)化現(xiàn)有的安全認(rèn)證協(xié)議(如安全上下文傳輸、密鑰更新管理等),提高終端在異構(gòu)網(wǎng)絡(luò)之間切換時(shí)的安全認(rèn)證效率,在同一業(yè)務(wù)的終端或接入方式發(fā)生變化時(shí),使業(yè)務(wù)安全得到持續(xù)保障[1-2].

        2 5G無(wú)線接入網(wǎng)安全威脅

        在5G應(yīng)用場(chǎng)景中,部分終端設(shè)備能力強(qiáng),可以配備SIM(subscriber identity module)/USIM(universal subscriber interface module)卡,具有一定的計(jì)算和存儲(chǔ)能力,部分終端設(shè)備沒(méi)有SIM/USIM卡.身份可以是IP地址、MAC地址或數(shù)字證書[1-2].但是,一些功能較低的終端設(shè)備甚至沒(méi)有特定的硬件來(lái)安全地存儲(chǔ)身份和認(rèn)證憑據(jù)[3].因此,需要在5G網(wǎng)絡(luò)上構(gòu)建統(tǒng)一的身份管理系統(tǒng),支持不同的認(rèn)證方式及身份和認(rèn)證憑據(jù).這些特點(diǎn)使得傳統(tǒng)的空口安全機(jī)制不適合未來(lái)的5G空口安全.具體來(lái)說(shuō),5G網(wǎng)絡(luò)對(duì)空口的安全要求如下:

        1) 5G網(wǎng)絡(luò)中多種無(wú)線網(wǎng)絡(luò)技術(shù)和安全機(jī)制共存.因此,多模式快速接入認(rèn)證、無(wú)縫漫游切換等安全保障困難.

        2) 超高密節(jié)點(diǎn)部署在5G網(wǎng)絡(luò)邊緣.海量物聯(lián)網(wǎng)終端需要同時(shí)接入5G網(wǎng)絡(luò),并相互通信.需要設(shè)計(jì)設(shè)備識(shí)別和密鑰管理、高并發(fā)訪問(wèn)認(rèn)證、機(jī)器類型通信MTC的安全機(jī)制.

        3) 為了減輕接入網(wǎng)的壓力,5G引入了設(shè)備之間的直接通信,即D2D(device-to-device)通信.終端設(shè)備直接通信,不需要從基站轉(zhuǎn)發(fā).缺乏安全基礎(chǔ)設(shè)施的邊緣網(wǎng)絡(luò),如D2D網(wǎng)絡(luò),不能直接使用現(xiàn)有的安全技術(shù).此外,為了擴(kuò)大網(wǎng)絡(luò)覆蓋區(qū)域,移動(dòng)接入設(shè)備可以臨時(shí)升級(jí)為小基站.但是,這種設(shè)備角色切換使設(shè)備在安全級(jí)別上擁有更高的權(quán)限,而其他接入設(shè)備需要通過(guò)該設(shè)備傳輸信息,可能會(huì)導(dǎo)致信息泄露和安全管理問(wèn)題.5G網(wǎng)絡(luò)中雙身份設(shè)備的安全管理需要進(jìn)一步研究.

        4) 4G網(wǎng)絡(luò)通常只對(duì)通信鏈路上手機(jī)和基站之間的空口上的無(wú)線通信數(shù)據(jù)提供加密保護(hù),這使得這些數(shù)據(jù)傳輸過(guò)程容易受到攻擊.此外,加密功能的啟用或禁用僅由運(yùn)營(yíng)商決定,通常對(duì)用戶是透明的.這些措施無(wú)法有效保證通信安全,無(wú)法滿足一些安全要求較高的應(yīng)用要求.需要設(shè)計(jì)新的方法來(lái)保護(hù)端到端通信.如何在異構(gòu)多域環(huán)境中實(shí)現(xiàn)端到端統(tǒng)一認(rèn)證,建立跨域端到端安全機(jī)制,將是空口安全研究的重點(diǎn).

        5) 業(yè)務(wù)對(duì)低能耗、高并發(fā)處理的要求,對(duì)邊緣網(wǎng)絡(luò)中的輕量級(jí)密碼算法和接入傳輸、服務(wù)提供網(wǎng)絡(luò)中高并發(fā)的密碼算法實(shí)現(xiàn)機(jī)制提出了嚴(yán)峻的挑戰(zhàn).

        新的5G端到端網(wǎng)絡(luò)架構(gòu)的特點(diǎn)要求我們?cè)O(shè)計(jì)新的5G空口安全系統(tǒng).根據(jù)5G網(wǎng)絡(luò)對(duì)高并發(fā)、動(dòng)態(tài)、能效的要求,需要設(shè)計(jì)空口相關(guān)的接入認(rèn)證、漫游切換、密鑰管理和密碼算法機(jī)制.這些機(jī)制必須兼容4G之前的空口安全技術(shù),適應(yīng)多網(wǎng)絡(luò)、多融合的特點(diǎn).

        3 5G無(wú)線空口關(guān)鍵技術(shù)使能

        1) 適合5G的身份認(rèn)證技術(shù)

        首先,5G將支持多種網(wǎng)絡(luò)技術(shù),提供統(tǒng)一的接入平臺(tái).提供標(biāo)準(zhǔn)API,實(shí)現(xiàn)用戶通信的無(wú)縫連接服務(wù).在此情況下,用戶的通信過(guò)程可能涉及多個(gè)網(wǎng)絡(luò)通信技術(shù)領(lǐng)域和多個(gè)通信安全域.不同的接入技術(shù)使用不同的安全機(jī)制,存在安全性弱、用戶隱私容易暴露的缺點(diǎn),為了解決這個(gè)問(wèn)題,統(tǒng)一的跨平臺(tái)身份認(rèn)證機(jī)制,對(duì)異構(gòu)無(wú)線網(wǎng)絡(luò)來(lái)說(shuō)安全、高效、低成本.為確保多個(gè)無(wú)線網(wǎng)絡(luò)的互聯(lián)而提出.然后根據(jù)業(yè)務(wù)應(yīng)用的不同安全等級(jí),研究基于生物特征和信道特征的多樣化安全認(rèn)證方法,確保5G網(wǎng)絡(luò)能夠?yàn)闃I(yè)務(wù)應(yīng)用提供全面、細(xì)粒度的支持.最后,針對(duì)海量終端設(shè)備同時(shí)接入的場(chǎng)景,設(shè)計(jì)了海量設(shè)備的高并發(fā)接入認(rèn)證方法,以及海量設(shè)備的相關(guān)識(shí)別和密鑰管理機(jī)制.

        2) 異構(gòu)無(wú)線網(wǎng)絡(luò)跨域端到端認(rèn)證加密技術(shù)

        異構(gòu)無(wú)線網(wǎng)絡(luò)端到端認(rèn)證模型、端到端身份認(rèn)證方法和異構(gòu)無(wú)線網(wǎng)絡(luò)端到端加密結(jié)構(gòu)及加密方法的提出,適合于異構(gòu)無(wú)線網(wǎng)絡(luò)的分層、分布式密鑰管理和分發(fā)方法的相關(guān)設(shè)計(jì),保證了信息跨域傳輸?shù)臋C(jī)密性和完整性.

        3) 異構(gòu)無(wú)線網(wǎng)絡(luò)安全高效漫游切換技術(shù)

        為異構(gòu)無(wú)線網(wǎng)絡(luò)設(shè)計(jì)安全高效的漫游切換機(jī)制,確保漫游切換時(shí)延小于50 ms,滿足多媒體業(yè)務(wù)的基本要求.

        4) 輕量級(jí)加密和完整性算法

        研究適合5G網(wǎng)絡(luò)的輕量級(jí)加密算法和完整性保護(hù)算法,從安全、能耗、特定場(chǎng)景等多個(gè)角度研究輕量級(jí)密碼,建立輕量級(jí)算法的評(píng)估方法,提出輕量級(jí)加密算法和完整性保護(hù)算法.解決5G網(wǎng)絡(luò)安全算法不僅需要4G-LTE網(wǎng)絡(luò)安全算法的平滑演進(jìn),還考慮到物聯(lián)網(wǎng)、車載網(wǎng)絡(luò)等多種網(wǎng)絡(luò)逐步融合到5G網(wǎng)絡(luò)中.

        4 無(wú)線接入認(rèn)證框架

        5G支持多種接入技術(shù)(如4G接入、WLAN接入、5G接入).目前,不同的接入網(wǎng)使用不同的接入認(rèn)證技術(shù).此外,為了更好地支持物聯(lián)網(wǎng)設(shè)備接入5G網(wǎng)絡(luò),3GPP將允許垂直行業(yè)的設(shè)備和網(wǎng)絡(luò)使用其獨(dú)特的接入技術(shù).為了實(shí)現(xiàn)不同接入網(wǎng)之間的無(wú)縫切換,5G網(wǎng)絡(luò)采用統(tǒng)一的認(rèn)證框架,靈活高效地支持各種應(yīng)用場(chǎng)景的雙向身份認(rèn)證,建立統(tǒng)一的密鑰體系[4].EAP認(rèn)證框架是滿足5G統(tǒng)一認(rèn)證需求的替代解決方案之一.它是一個(gè)統(tǒng)一的框架,封裝了各種認(rèn)證協(xié)議.框架本身不提供安全功能.認(rèn)證的安全目標(biāo)由封裝的認(rèn)證協(xié)議實(shí)現(xiàn).它支持多種身份驗(yàn)證協(xié)議,如EAP-PSK(預(yù)共享密鑰)、EAP-TLS(傳輸層安全)和EAP-AKA(認(rèn)證和密鑰協(xié)議)在3GPP目前定義的5G網(wǎng)絡(luò)架構(gòu)中,認(rèn)證服務(wù)器功能/認(rèn)證憑據(jù)庫(kù)和處理功能(AUSF/ARPF)網(wǎng)元可以完成傳統(tǒng)EAP框架中的認(rèn)證服務(wù)器功能.接入管理功能(AMF)網(wǎng)元可以完成接入控制和移動(dòng)性管理功能.

        在5G統(tǒng)一認(rèn)證框架中,所有接入方式都可以在EAP框架下接入5G核心網(wǎng).用戶可以在WLAN接入時(shí)使用EAP-AKA’認(rèn)證,有線接入時(shí)使用IEEE 802.1x認(rèn)證,5G新無(wú)線接入時(shí)使用EAP-AKA認(rèn)證.不同的接入網(wǎng)使用具有統(tǒng)一邏輯功能的AMF和AUSF/ARPF提供認(rèn)證服務(wù)[1,5].因此,不同接入網(wǎng)之間的無(wú)縫切換是可能的.5G網(wǎng)絡(luò)的安全架構(gòu)與以前的移動(dòng)網(wǎng)絡(luò)有很大的不同.統(tǒng)一認(rèn)證框架的引入不僅能夠降低運(yùn)營(yíng)商的投資和運(yùn)營(yíng)成本,也對(duì)未來(lái)5G網(wǎng)絡(luò)為新業(yè)務(wù)提供服務(wù)時(shí)的用戶認(rèn)證奠定了堅(jiān)實(shí)的基礎(chǔ).

        4.1 EAP-AKA’的認(rèn)證流程

        EAP-AKA’的認(rèn)證流程如下[6-8](如圖1所示):

        圖1 EAP-AKA’的認(rèn)證流程

        1) UDM/ARPF應(yīng)首先生成認(rèn)證向量,其認(rèn)證管理字段(AMF)“separation bit”為1.UDM/ARPF隨后計(jì)算出CK′和IK′,并用CK′和IK′替換CK和IK.

        2) UDM應(yīng)隨后把該認(rèn)證向量AV′(RAND,AUTN,XRES,CK′,IK′)發(fā)送至AUSF,該AUSF向UDM發(fā)送Nudm_UEAuthentication_Get請(qǐng)求以及AV′將用于EAP-AKA’的指示,并響應(yīng)Nudm_UEAuthentication_Get消息.

        若SUCI包含在Nudm_UEAuthentication_Get請(qǐng)求中,UDM應(yīng)在Nudm_UEAuthentication_Get響應(yīng)中包含SUPI.隨后AUSF和UE進(jìn)行處理,直到AUSF準(zhǔn)備發(fā)送EAP-Success.

        3) AUSF應(yīng)通過(guò)Nausf_UEAuthentication_Authenticate Response消息將EAP-Request/AKA’-Challenge消息發(fā)送至SEAF. SEAF應(yīng)設(shè)置定義的ABBA參數(shù).

        4) SEAF應(yīng)在NAS消息認(rèn)證請(qǐng)求消息中將EAP-Request/AKA’-Challenge消息透明轉(zhuǎn)發(fā)給UE.ME應(yīng)將EAP-Request/AKA’-Challenge消息中的RAND和AUTN轉(zhuǎn)發(fā)給USIM.該消息應(yīng)包含ngKSI和ABBA參數(shù).

        5) 在收到RAND和AUTN時(shí),USIM應(yīng)通過(guò)檢查是否可接受AUTN來(lái)驗(yàn)證AV′的新鮮度.若驗(yàn)證通過(guò),USIM應(yīng)計(jì)算響應(yīng)RES.USIM應(yīng)將RES,CK,IK返回給ME.若USIM使用轉(zhuǎn)換函數(shù)c3從CK和IK計(jì)算出Kc(即GPRS Kc)并將其發(fā)送給ME,ME應(yīng)忽略此類GPRS Kc而不在USIM或ME上存儲(chǔ)GPRS Kc.ME應(yīng)根據(jù)要求得出CK′和IK′.若AUTN驗(yàn)證在USIM上失敗,USIM和ME應(yīng)按照要求進(jìn)行處理.

        6) UE應(yīng)在NAS消息Auth-Resp.消息中將EAP-Response/AKA’-Challenge消息發(fā)送至SEAF.

        7) SEAF應(yīng)在Nausf_UEAuthentication_Authenticate Request消息中將EAP-Response/AKA’-Challenge消息透明轉(zhuǎn)發(fā)給AUSF.

        8) AUSF應(yīng)驗(yàn)證該消息.若AUSF成功驗(yàn)證該消息,應(yīng)繼續(xù)如下步驟,否則應(yīng)返回錯(cuò)誤消息.

        9) AUSF和UE可通過(guò)SEAF交換EAP-Request/AKA’-Notification和EAP-Response/AKA’-Notification消息.SEAF應(yīng)透明地轉(zhuǎn)發(fā)這些信息.

        10) AUSF按照要求從CK′和IK′推衍EMSK.AUSF使用EMSK的前256 b作為KAUSF,然后從KAUSF推衍KSEAF.AUSF應(yīng)通過(guò)Nausf_UEAuthentication_Authenticate Response消息向SEAF發(fā)送EAP Success消息,該消息應(yīng)被透明地轉(zhuǎn)發(fā)給UE.Nausf_UEAuthentication_Authenticate響應(yīng)消息包含KSEAF.若AUSF在啟動(dòng)認(rèn)證時(shí)從SEAF接收到了SUCI,AUSF還應(yīng)在Nausf_UEAuthentication_Authenticate Response消息中包含SUPI.

        11) SEAF應(yīng)在N1消息中將EAP Success消息發(fā)送到UE.該消息還應(yīng)包含ngKSI和ABBA參數(shù).SEAF應(yīng)設(shè)置ABBA參數(shù).

        4.2 5G AKA認(rèn)證流程

        5G AKA是對(duì)EPS AKA的增強(qiáng),增強(qiáng)功能包括拜訪網(wǎng)絡(luò)向歸屬網(wǎng)絡(luò)提供UE認(rèn)證成功的證明,該證明由拜訪網(wǎng)絡(luò)通過(guò)認(rèn)證確認(rèn)消息發(fā)送.

        5G AKA不支持請(qǐng)求多個(gè)5G AV,SEAF也不支持從歸屬網(wǎng)預(yù)取5G AV以備將來(lái)使用.

        5G AKA的認(rèn)證流程如下[6-8](如圖2所示):

        圖2 5G AKA的認(rèn)證過(guò)程

        1) UDM/ARPF對(duì)每個(gè)Nudm_Authenticate_Get Request消息創(chuàng)建一個(gè)5G HE AV.為此,UDM/ARPF首先生成一個(gè)AMF“separation bit”為1的認(rèn)證向量.然后,UDM/ARPF應(yīng)推衍出KAUSF和XRES*.最后,UDM/ARPF應(yīng)創(chuàng)建一個(gè)包含RAND,AUTN,XRES*和KAUSF的5G HE AV.

        2) UDM在Nudm_UEAuthentication_Get Response消息中向AUSF返回所請(qǐng)求的5G HE AV,并指示5G HE AV用于5G AKA.若Nudm_UEAuthentication_Get請(qǐng)求中包含SUCI,UDM將在Nudm_UEAuthentication_Get響應(yīng)中包含SUPI.

        3) AUSF應(yīng)臨時(shí)保存XRES*及接收到的SUCI或SUPI. AUSF可保存KAUSF.

        4) AUSF應(yīng)基于從UDM/ARPF接收到的5G HE AV生成一個(gè)5G AV.從XRES*計(jì)算出HXRES*,從KAUSF推衍出KSEAF,然后用HXRES*和的KSEAF分別替換5G HE AV中的XRES*和KAUSF.

        5) 然后AUSF應(yīng)移除KSEAF,通過(guò)Nausf_UEAuthentication_Authenticate響應(yīng)把5G SE AV(RAND,AUTN,HXRES*)發(fā)送至SEAF.

        6) SEAF應(yīng)通過(guò)NAS消息(Auth-Req)向UE發(fā)送RAND和AUTN.該消息還應(yīng)包含被UE和AMF用于標(biāo)識(shí)KAMF和部分原生安全上下文的ngKSI,該消息還應(yīng)包括ABBA參數(shù).ME應(yīng)向USIM轉(zhuǎn)發(fā)NAS消息(Auth-Req)中的RAND和AUTN.包含ABBA參數(shù)是為了對(duì)以后可能引入的安全功能進(jìn)行防降級(jí)攻擊保護(hù).

        7) 收到RAND和AUTN后,USIM應(yīng)檢查AUTN是否被接受,以此來(lái)驗(yàn)證認(rèn)證向量是否為最新.若驗(yàn)證通過(guò),USIM應(yīng)計(jì)算響應(yīng)RES,并向ME返回RES,CK,IK.若USIM使用轉(zhuǎn)換函數(shù)c3從CK和IK計(jì)算出Kc(即GPRS Kc)并將其發(fā)送給ME,ME應(yīng)忽略該GPRS Kc,且GPRS Kc不應(yīng)存儲(chǔ)在USIM或ME上.ME應(yīng)從RES計(jì)算RES*.ME從CK‖IK推衍出KAUSF.ME應(yīng)根據(jù)要求從KAUSF推衍出KSEAF.接入5G的ME應(yīng)在認(rèn)證期間檢查AUTN的AMF字段“separation bit”是否設(shè)為1.“separation bit”是AUTN的AMF字段的第0位.

        8) UE應(yīng)在NAS消息認(rèn)證響應(yīng)中將RES*返回給SEAF.

        9) SEAF應(yīng)從RES*計(jì)算HRES*,并比較HRES*和HXRES*.若2值一致,SEAF應(yīng)從服務(wù)網(wǎng)的角度認(rèn)為認(rèn)證成功.若不一致,SEAF應(yīng)按照規(guī)定進(jìn)行.如果UE不可達(dá),且SEAF從未接收到RES*,SEAF應(yīng)認(rèn)為認(rèn)證失敗,并向AUSF指示失敗.

        10) SEAF應(yīng)將來(lái)自UE的相應(yīng)SUCI或SUPI通過(guò)Nausf_UEAuthentication_Authenticate Request消息發(fā)送給AUSF.

        11) 當(dāng)接收到包含RES*的Nausf_UEAuthentication_Authenticate Request消息時(shí),AUSF可驗(yàn)證AV是否已到期.若AV已過(guò)期,AUSF可從歸屬網(wǎng)絡(luò)的角度認(rèn)為認(rèn)證不成功.AUSF應(yīng)將接收到的RES*與存儲(chǔ)的XRES*進(jìn)行比較.若RES*和XRES*一致,AUSF應(yīng)從歸屬網(wǎng)絡(luò)的角度認(rèn)為認(rèn)證成功.

        12) AUSF應(yīng)通過(guò)在Nausf_UEAuthentication_Authenticate Response向SEAF指示認(rèn)證是否成功.若認(rèn)證成功,則應(yīng)通過(guò)Nausf_UEAuthentication_Authenticate Response將KSEAF發(fā)送至SEAF.若AUSF在啟動(dòng)認(rèn)證時(shí)從SEAF接收到SUCI且認(rèn)證成功,AUSF還應(yīng)在Nausf_UEAuthentication_ Authenticate Response中包含SUPI.

        若認(rèn)證成功,SEAF應(yīng)把從Nausf_UEAuthentication_Authenticate Response消息中接收到密鑰KSEAF作為錨密鑰.然后SEAF應(yīng)從KSEAF,ABBA參數(shù)和SUPI推衍出KAMF,并向AMF提供ngKSI和KAMF.

        如果SUCI用于此認(rèn)證,SEAF應(yīng)僅在接收到包含SUPI的Nausf_UEAuthentication_ Authenticate Response消息后才向AMF提供ngKSI和KAMF;在服務(wù)網(wǎng)獲知SUPI之前,不會(huì)向UE提供通信服務(wù).

        5 5G無(wú)線空口加密與完整性保護(hù)

        終端和5G基站之間的空口數(shù)據(jù)包括NAS信令、RRC信令和用戶面業(yè)務(wù)數(shù)據(jù).空口數(shù)據(jù)加密和完整性保護(hù)算法均應(yīng)支持NEA0(NULL),NEA1(SNOW 3G_128),NEA2(AES_128),NEA3(ZUC_128)算法,其中,NIA0算法僅用于非認(rèn)證的緊急呼叫,除了非認(rèn)證緊急呼叫場(chǎng)景下的RRC信令和NAS信令,必須使用其他非NIA0的完整性算法[6-8].

        與4G相比,5G實(shí)現(xiàn)了3GPP和非3GPP接入的統(tǒng)一密鑰派生.UE,gNodeB和核心網(wǎng)之間的密鑰采用多層密鑰派生機(jī)制,保護(hù)密鑰安全.如圖3所示,在5G密鑰架構(gòu)中,根密鑰K存儲(chǔ)在UDM和USIM卡中.KAUSF,KSEAF和KAMF是根據(jù)根密鑰K逐層導(dǎo)出的,值得注意的是,不同的認(rèn)證方式,KAUSF的計(jì)算公式不同.在3GPP和非3GPP接入場(chǎng)景中,使用相同的KAMF密鑰派生NAS和AS密鑰.

        圖3 4G與5G密鑰架構(gòu)對(duì)比

        1) NAS信令加密和完整性保護(hù)

        NAS信令加密和完整性保護(hù)由AMF和UE協(xié)商.UE和5G網(wǎng)絡(luò)完成認(rèn)證流程后,通過(guò)NAS信令加密和完整性保護(hù)流程,協(xié)商后續(xù)通信中用于信令加密和完整性保護(hù)的安全算法和密鑰.NAS安全算法協(xié)商完成后,AMF與UE之間的NAS消息被加密和完整性保護(hù),提高了網(wǎng)絡(luò)安全.NAS加密和完整性保護(hù)流程如圖4所示.

        圖4 NAS信令加密和完整性保護(hù)流程

        AMF根據(jù)配置的算法優(yōu)先級(jí)和UE在初始NAS消息中上報(bào)的安全能力,選擇保護(hù)算法,計(jì)算密鑰,啟動(dòng)加密和完整性保護(hù).

        AMF向UE發(fā)送Security Mode Command消息,其中使用選擇的完整性保護(hù)算法進(jìn)行了完整性保護(hù).如果KAMF密鑰更新,AMF在消息中攜帶Additional 5G security information信元,請(qǐng)求UE再次派生KAMF.如果初始NAS消息受到保護(hù),但完整性檢查失敗,或者AMF無(wú)法解密完整的初始NAS消息,AMF在消息中攜帶Additional 5G security information信元,請(qǐng)求UE重新發(fā)送完整的初始NAS消息.

        2) RRC信令加密和完整性保護(hù)

        RRC信令加密和完整性保護(hù)由gNodeB和UE協(xié)商.RRC空口加密是指UE和基站之間通過(guò)RRC消息協(xié)商加密算法.發(fā)送方使用協(xié)商后的加密算法對(duì)消息進(jìn)行加密,然后將加密后的消息發(fā)送給接收方.接收方使用協(xié)商后的加密算法解密加密消息.空口加密防止gNodeB與UE之間的未經(jīng)授權(quán)的監(jiān)聽或泄露數(shù)據(jù).RRC加密流程如圖5所示.

        圖5 RRC加密流程

        3) 空口業(yè)務(wù)數(shù)據(jù)加密和完整性保護(hù)

        在4G網(wǎng)絡(luò)中,由于主要使用語(yǔ)音和數(shù)據(jù)業(yè)務(wù),用戶面數(shù)據(jù)只進(jìn)行機(jī)密性保護(hù),用戶面數(shù)據(jù)不進(jìn)行數(shù)據(jù)完整性保護(hù),因?yàn)橥暾员Wo(hù)可能會(huì)降低用戶通信體驗(yàn),例如,由于無(wú)線信號(hào)失真,所以通信內(nèi)容也失真.但是,語(yǔ)音通信和數(shù)據(jù)業(yè)務(wù)不受影響.如果信息被丟棄或重傳,可能會(huì)影響通信質(zhì)量.在5G網(wǎng)絡(luò)中,物聯(lián)網(wǎng)終端通信內(nèi)容和工控消息承載在用戶面數(shù)據(jù)中.如果被篡改,物聯(lián)網(wǎng)設(shè)備控制可能會(huì)帶來(lái)風(fēng)險(xiǎn).因此,5G網(wǎng)絡(luò)增加了用戶面數(shù)據(jù)的完整性保護(hù)機(jī)制.

        UE和RAN之間的PDCP協(xié)議用于保護(hù)用戶面數(shù)據(jù)的機(jī)密性.首先,UE需要指定UE在UDM注冊(cè)時(shí)注冊(cè)到網(wǎng)絡(luò)后,是否在空口啟用用戶面加密和完整性保護(hù).UE注冊(cè)成功后,UDM通過(guò)AMF通知基站與UE協(xié)商加密算法和完整性保護(hù)算法.gNodeB在PDCP層對(duì)業(yè)務(wù)面消息進(jìn)行加密的位置如圖6所示:

        圖6 PDCP層對(duì)業(yè)務(wù)面消息進(jìn)行加密的位置

        6 無(wú)線接入隱私保護(hù)

        SUPI加密保護(hù)在傳統(tǒng)4G網(wǎng)絡(luò)中,當(dāng)UE接入運(yùn)營(yíng)商網(wǎng)絡(luò)時(shí),UE的IMSI以明文傳輸.只有在網(wǎng)絡(luò)接入認(rèn)證成功并建立空口安全上下文后,IMSI才會(huì)加密[6-8].攻擊者可以通過(guò)無(wú)線設(shè)備(如IMSI竊取)通過(guò)空口攔截UE的IMSI,導(dǎo)致用戶隱私信息泄露.5G網(wǎng)絡(luò)通過(guò)增加用戶永久身份標(biāo)識(shí)SUPI(subscription permanent identifier)加密傳輸?shù)谋Wo(hù)機(jī)制,改善了這一安全問(wèn)題.在5G系統(tǒng)中,終端的5G簽約永久標(biāo)識(shí)稱為SUPI.SUPI通過(guò)SUCI實(shí)現(xiàn)空口隱私保護(hù),SUCI包括隱藏SUPI的隱私保護(hù)標(biāo)識(shí).5G網(wǎng)絡(luò)空口SUPI加密傳輸用戶隱私保護(hù)流程如圖7所示.

        圖7 空口SUPI加密傳輸用戶隱私保護(hù)流程

        1) 首先運(yùn)營(yíng)商預(yù)置本地網(wǎng)絡(luò)HN公鑰到終端的USIM中.UE在每次需要傳輸SUPI時(shí),先根據(jù)HN公鑰和新派生的UE的公私鑰對(duì)計(jì)算出共享密鑰,然后利用共享密鑰對(duì)SUPI中的非路由信息進(jìn)行加密,將SUPI轉(zhuǎn)換為密文SUCI.其中,路由信息仍使用明文傳輸,用于尋址歸屬網(wǎng)絡(luò).

        2) 核心網(wǎng)獲取到SUCI后,讀取UE的公鑰,并結(jié)合本地存儲(chǔ)的HN私鑰計(jì)算出相同的共享密鑰,然后用該共享密鑰解密SUCI得到明文SUPI.

        對(duì)于未認(rèn)證的緊急呼叫,不需要對(duì)SUPI進(jìn)行隱私保護(hù).

        7 總 結(jié)

        本文研究以探索5G場(chǎng)景下,無(wú)線接入網(wǎng)所面臨的安全風(fēng)險(xiǎn)以及安全防護(hù)技術(shù)為目標(biāo),分析了5G無(wú)線接入網(wǎng)所面臨的安全風(fēng)險(xiǎn),從5G無(wú)線接入認(rèn)證框架、5G無(wú)線空口加密與完整性保護(hù)和無(wú)線接入隱私保護(hù)技術(shù)3個(gè)方面,分析了面對(duì)新場(chǎng)景下,5G無(wú)線接入網(wǎng)的安全防護(hù)的關(guān)鍵技術(shù),對(duì)5G網(wǎng)絡(luò)在無(wú)線接入領(lǐng)域的應(yīng)用安全性開展創(chuàng)新研究和技術(shù)儲(chǔ)備,融合入5G整體的安全性.

        猜你喜歡
        空口接入網(wǎng)完整性
        稠油熱采水泥環(huán)完整性研究
        云南化工(2021年9期)2021-12-21 07:44:00
        空口
        21世紀(jì)(2019年9期)2019-10-12 06:33:46
        有線接入網(wǎng)技術(shù)在鐵路通信工程中的應(yīng)用
        大容量無(wú)線接入網(wǎng)絡(luò)空口測(cè)試技術(shù)研究
        首個(gè)5G標(biāo)準(zhǔn)已經(jīng)完成,下一步是什么?
        莫斷音動(dòng)聽 且惜意傳情——論音樂(lè)作品“完整性欣賞”的意義
        對(duì)話中興通訊無(wú)線總工程師朱伏生5G有望2019年提前預(yù)商用
        精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
        通過(guò)骨干網(wǎng)對(duì)接入網(wǎng)業(yè)務(wù)進(jìn)行保護(hù)的探討
        樁身完整性檢測(cè)中缺陷的綜合判別
        河南科技(2014年18期)2014-02-27 14:14:46
        成人黄网站免费永久在线观看| 免费99精品国产自在在线| 国产剧情麻豆女教师在线观看 | 人妻少妇偷人精品久久人妻| 亚洲av一区二区三区蜜桃| 欧美四房播播| 亚洲国产理论片在线播放| 无码91 亚洲| 亚洲精品国产综合久久| 凹凸国产熟女精品视频app| 欧美性性性性性色大片免费的| 亚洲欧美中文v日韩v在线| 日本97色视频日本熟妇视频| 亚洲一区二区女搞男| 欧美日韩国产成人高清视频| 91热久久免费精品99| 在线免费观看毛视频亚洲精品| 国产suv精品一区二区四| 久久九九久精品国产| 免费观看久久精品日本视频| 男女一区视频在线观看| 亚洲av香蕉一区区二区三区| 男女肉粗暴进来120秒动态图 | 人妖国产视频一区二区| 久久www免费人成精品| 久久精品无码鲁网中文电影 | 亚洲中文字幕第一页免费| 国产乡下妇女做爰| 日韩欧美在线综合网| 无码一区二区丝袜| 一区二区三区国产黄色| 特级毛片爽www免费版| 中文字幕少妇AV| 视频一区视频二区亚洲| 欧美成人猛片aaaaaaa| 亚洲精品无码不卡av| 久久AⅤ天堂Av无码AV| 美女扒开腿露内裤免费看| 亚洲国产成人片在线观看无码| 亚洲一区sm无码| 日本久久视频在线观看 |