CDMA实体认证机制分析

相关专题: 无线 中国联通 5G

1、引言

随着移动通信技术的发展,通信中的安全问题正受到人们越来越多的关注。它关系到用户、制造商和运营商的切身利益。人们在使用移动通信得到便利的同时,也对通信中的信息安全提出了更高的要求。

由于空中接口的开放性,为确保用户访问网络资源的合法性、安全性以及服务网络的真实性,各种移动通信系统普遍采用了相应的安全机制,这些安全机制主要分为认证和加密,其中认证机制又包括实体认证和消息认证。前者是移动台(Mobile Station,MS)和基站(Base Station,BS)之间为了验证MS或BS的身份真实性而进行的信息交换过程,而后者适用于接收方验证通信内容的真实性和完整性。本文重点研究基于IS-95的cdma2000 1x系统的实体认证机制。

2、CDMA的安全机制

(1)移动通信系统的安全体系结构

移动通信系统的安全体系结构可以分为四个层次和五个安全域,如图1所示。

图1 移动通信系统安全体系结构

四个层次分别为传输层、归属层/服务层、应用层和系统安全管理配置层。五个安全域分别为:(Ⅰ)网络接入安全;(Ⅱ)网络域安全;(Ⅲ)用户域安全;(IV)应用域安全;(V)安全特性的可视性及可配置能力。

(2)CDMA网络安全

CDMA无线链路采用伪随机码(Pseudo_random Noise code,PN)对信号进行扩频,使得信号很难被拦截和窃听,此外,还规定了一系列接入安全机制,如图2所示。由于终端处理能力和空中带宽受限,CDMA安全基于私钥技术,安全协议依赖于一个64 bit认证密钥(A_Key)和终端的电子序列号(ESN),提供以下安全特征;

图2 CDMA网络无线接入安全机制

●匿名性,为终端分配TMSI;

●基于查询/应答的单向认证

●语音/用户数据/用户信令保密。

其中,采用了四种安全算法:蜂窝认证和语音加密算法(Cellular Authentication and Voice Encryption,CAVE),用于查询/应答(Challenge/Response)认证协议和密钥生成;专用长码掩码(Private Long Code Mask,PLCM),控制扩频序列,然后扩频序列与语音数据异或实现语音保密;ORYX,是基于LSFR的流密码,用于无线用户数据加密服务;增强的分组加密算法(Enhanced Cellular Message Encryption Algorithm,E_CMEA),是一个分组密码,用于加密控制信道。

(3)认证

一般在以下场合均需要认证:MS发起呼叫(不含紧急呼叫)、MS接收呼叫、MS位置登记、MS进行补充业务操作、切换(包括在MSC-A内从一个BS切换到另一个BS,从MSC-A切换到MSC-B以及在MSC-B中又发生了内部BS之间的切换等情形)。除此以外,由于受认证技术本身特点的影响,CDMA在更新共享秘密数据(Shared Secret Data,SSD)时还需要特殊的认证,它主要是保证SSD的安全性。认证过程几乎涉及网络中的所有实体,包括MSC、拜访位置寄存器(VLR)、归属位置寄存器(HLR)、鉴权中心(AUC)以及基站子系统BSS和MS。

在目前的2G和2.5G CDMA系统接入网中的认证过程只对接入CDMA系统的终端进行认证,而终端并不对网络进行认证。这种认证过程能够防止非法终端接入网络、使用网络资源,但无法防止伪基站的攻击。

cdma2000实体认证涉及到的内容有根密钥A_Key和SSD、SSD的更新以及网络对终端认证过程等。

3、cdma 2000 1x的接入安全机制

(1)密钥和相关参数管理

无线接入涉及的安全参数主要有ESN、A_Key、SSD、RAND和呼叫历史参数COUNT,cdma2000 1x主要管理A_Key和SSD的分配和更新。其中,ESN长32bit,是MS的惟一标识,由厂家设定;A_Key是主密钥,用于产生SSD,SSD则用于认证和产生子密钥;RAND是一个32bit的值,与SSD_A和其他参数结合起来对MS在发起/终止呼叫和注册时进行认证;COUNT定义了一个保存在基站中的模64的事件计数。当MS接收到一个参数更新指令后,它将更新COUNT。

在任何时候,每个MS总是拥有一个当前的SSD值,并且整个网络共享一个32 bit的随机值RAND。RAND由服务网络进行周期性地更新。

A_Key长64 bit,存储在MS永久性安全标识存储器中,仅对MS和HLR/AC可知,且不在空中传输。A_Key不直接参与认证和保密,只是用于产生子密钥,而子密钥是用来进行语音、信令及用户数据保密工作的。因此,保证A_Key的安全至关重要。A_Key可以重新设置,终端和网络认证中心AC的A_Key必须同步更新。其设置方法有以下几种:

●由制造商设置,并分发给服务提供商。制造商必须产生和存储密钥,制造商和服务提供商需要建立安全的分发通道,因此对制造商和服务提供商而言,这种方法不太可行,但对用户来说非常方便。

●由服务提供商产生,在销售点由机器分配或由用户手动设置。这种方法的前提是信任经销商,如果是机器分配则要求所有终端具有标准接口,手动设置对用户来说不方便,密钥分配和管理机制也很复杂。

●通过空中服务提供功能(Over The Air Service Provisioning,OTASP)在用户和服务提供商之间实现密钥的产生和分配。终端的A_Key通过OTASP更新,可以切断克隆终端的服务或为合法用户提供新服务,实现简单,是一种受欢迎的A_Key分发机制,也是目前3GPP2建议采用的方法。同时,3GPP2建议用基于Diffie_Hellman密钥交换协议协商A_Key。

SSD长128 bit,存储在MS中,分为两个64 bit的子集:SSD_A和SSD_B。SSD_A用于支持认证过程;SSD_B用于支持语音、信令和数据加密。

新的SSD由CAVE生成,SSD更新成功后,通常BS会发起一个独特查询/响应子过程(为了完成双向认证)。CAVE算法用于SSD更新过程如图3所示。该过程包含了MS对BS的认证,图中的MIN是IMSI的后10位数字。

图3 SSD更新流程

在第一次CAVE算法中以A_Key、ESN及从网络收到的随机数作为CAVE算法的输入,计算出新的SSD。在第二次CAVE算法中使用新生成的SSD,UIM选择的随机数RANDBS及IMSI作为CAVE算法的输入参数,输出一个用于验证的结果值。

(2)认证过程

认证的目的主要是为了确定MS和网络的真实性,在MS和BS之间进行鉴权验证。认证实质上是为验证MS和BS之间是否共享了相同的SSD,如果验证共享了相同的SSD,则对MS进行了成功的验证;否则,认证失败。认证方式包括MS主动通过BS向接入网注册;BS主动对MS认证。两种方式的思想完全相同,不同的是发起认证的流程。

图4是接入网发起对MS的认证概要流程,其过程为:

图4 鉴权流程

a.MSC首先向BS发起认证请求(Authentication Request),然后启动定时器T3260;

b.BS将携带一个要发给MS的随机数(Random Variable Unique Challenge,RANDU)的认证请求消息(Authentication Challenge Message)通过空中接口发给MS;

c.MS基于SSD、特定的RANDU通过认证算法CAVE计算出认证摘要码(AUTHU),并返回携带认证摘要码的认证查询响应消息(Authentication Challenge Response Message)给BS;

d.通过发送认证响应消息(Authentication Response Message)给MSC,MSC在接收到认证响应消息后,停止定时器T3260。

cdma2000中的认证功能包括构成新的算法进行用户认证、认证密钥管理、数据加密密钥产生等。CAVE算法有三个基本部分为:一个32位的线性移位寄存器、16个8位混合寄存器以及一个置换表。上述A_Key、SSD产生过程中都调用了CAVE算法,针对具体的应用有相应的输入和输出参数。

cdma2000 1x提供网络对MS的单向认证。根据AC/HLR和VLR之间是否共享SSD,认证可分为SSD共享和非SSD共享两种情况。在共享SSD时,CAVE算法在VLR中完成,而在非SSD共享时CAVE算法是在AC/HLR中完成。规范中定义了两种主要的认证过程:全局查询/应答认证和惟一查询/应答认证。这两种认证都基于共享SSD的认证。

●全局查询/应答认证

全局认证包括注册认证、发起呼叫认证、寻呼响应认证,如图5所示。全局查询在寻呼和接入信道上启动,MS可在接入信道上完成注册认证、发起呼叫认证、寻呼响应认证等内容。

图5 全局查询/应答认证流程

这一过程只有网络对MS的认证,不能防止网络欺骗,缺点根源为用于认证的RAND是全局的。如果AUTHR被某些MS泄露了。那么它就可能被伪装者使用直至其失效。

●惟一查询/应答认证

惟一查询/应答认证在接入认证失败时启动,或用于验证快速请求的有效性。由BS发起,可以在寻呼信道和接入信道上实现,也可以在前向和反向业务信道上实现,如图6所示。

图6 惟一查询/应答认证流程

如果比较失败,BS拒绝MS的接入,终止进行中的呼叫,或者启动SSD更新过程,这一过程中网络只对某一MS认证,安全性较高。

4、结束语

A_Key的保密性是认证机制起作用的基本前提,从根本上来说,认证的安全性是由A_Key的安全性决定的。虽然在SSD更新中包含MS对VLR的认证,但总的来说,基于IS-95的cdma2000 1x系统的认证主要是网络对MS的认证,这是因为在移动网络建立初期主要考虑保护运营商的利益,减少“克隆”手机的危害。另外,上述认证过程并没有考虑VLR和HLR之间的通信安全,它们之间的信息交互可能是未经加密的,这样,如果攻击者对两者之间的通信进行窃听,则可获取认证向量等重要信息,进而发起重放攻击。

cdma2000新的认证过程正在发展过程中。针对存在的问题,为了提高系统认证的可靠性和互操作性,并有利于第三代移动通信系统之间的互联互通,cdma2000 1x升级系统已经决定采用3GPP的AKA机制;保密机制采用AES算法;所有密钥长度增加到128 bit。新的认证方式称为增强型用户认证(ESA),此方式增强了认证的功能,实现网络和终端的相互认证,可以防止伪基站的入侵。
 

   来源:中国联通网
微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 1、回复“YD5GAI”免费领取《中国移动:5G网络AI应用典型场景技术解决方案白皮书
  • 2、回复“5G6G”免费领取《5G_6G毫米波测试技术白皮书-2022_03-21
  • 3、回复“YD6G”免费领取《中国移动:6G至简无线接入网白皮书
  • 4、回复“LTBPS”免费领取《《中国联通5G终端白皮书》
  • 5、回复“ZGDX”免费领取《中国电信5GNTN技术白皮书
  • 6、回复“TXSB”免费领取《通信设备安装工程施工工艺图解
  • 7、回复“YDSL”免费领取《中国移动算力并网白皮书
  • 8、回复“5GX3”免费领取《R1623501-g605G的系统架构1
  • 本周热点本月热点

     

      最热通信招聘

      最新招聘信息

    最新技术文章

    最新论坛贴子