cdma2000网络提供的安全机制研究报告内容摘要:
essage Encryption Algorithm)算法。 在前向的专用信令控制信道上能够支持加密的信令消息为: Alert With Information Message Extended Alert With Information Message Cdma2020 网络提供的安全机制研究报告 15 Flash With Information Message Extended Flash With Information Message Send Burst DTMF Message Continuous DTMF Tone Order Data Burst Message Power Up Function Completion Message 反向专用信令控制信道上能够支持加密的信令消息为: Origination Continuation Message Enhanced Origination Message Flash With Information Message Extended Flash With Information Message Send Burst DTMF Message Continuous DTMF Tone Order Data Burst Message 在上面的每条消息中都有指定的字段能够被加密。 . 扩展加密过程 第二种信令加密相对第一种信令加密是一种扩展的加密过程,保护的范围更大,而且提供的安全性也更高。 它不仅能够提供在专用信令控制信道上的保护也能够提供对公共信令控制信道上的保护,它Cdma2020 网络提供的安全机制研究报告 16 提供的也是对部分信令消息的保护,但它保护的是整条信令消息而不是信令消息的敏感字段。 并且这种信令保护的加密方式也是不同的,现在可以采用的算法为 CMEA、 ECMEA、 Rijndael 算法,将来也有可能采用更好的加密算法,因为这种加密方式采用的是一个对算法开放的接口,对于不同的算法只需调整接口参数,因此这个对算法开放接口被称为可扩展的加密,它不仅可以用于信令的加密,也可以用于对用户信息的加密。 图 7 扩展加密接口 上图所示为扩展加密的接口 . 数据加密 在 2G/ 的早期标准版本中不支持数据加密,若需实现数据加密只能使用上一节中提到的扩展加密接口,提供 MS 到 BSC 之间的数据保密功能。 目前数据加密可以使用的算法为 ORYX、 Rijndael 算Cdma2020 网络提供的安全机制研究报告 17 法。 . 2G 安全机制的特点 综合起来。 2G网络在接入网层次所采用的安全机制具有以下的特点: 1. 能够在很大程度上减少系统间的消息传输负载 在有商业协议的不同运营商之间和同一个运营商的国家范围的系统之间如果建立了信任关系就可以允许鉴权功能的共享。 例如在跨洲的友好的服务系统间可以共享 SSD,此时“响应 ” 的计算就可以委托给被拜访的网络进行。 这样 ,只有在刚开始访问网络的初始注册时需要被 HLR/AC认证 , 而之后的所有在访问网络里的服务请求可以本地进行鉴权。 2. 能够有效地保护根密钥 AKEY 由于网络是通过密码查询响应机制来验证终端是否知道从AKEY计算出来的 SSD,所以即使 SSD被泄露 ,也可以立即根据根密钥AKEY做出一个新的 SSD值并进行 SSD的更新。 3. 两种鉴权方式互相合作 通过广播鉴权和独特鉴权可以保证在鉴权通过之后再分配传输资源 ,从而保护了呼叫建立前的资源利用。 并且可以针对特定用户进行专门的进一步的鉴权保护。 Cdma2020 网络提供的安全机制研究报告 18 4. 具有加密功能 在鉴权的基础之上计算出会话密钥 ,这样保证了密钥的得出依赖于鉴权 ,从而保证了密钥分配的安全性。 对部分的用户数据和信令实行加密保护,并且空中接口使用 40比特的专用长码掩码进行扰码使得会话密钥的产生具有相应的安全层次级别。 . HRPD( 1X EVDO)接入网的安全机制 . 基于 CHAP/PAP 的认证方式 HRPD无线接入网的认证是指 AT与 ANAAA之间的认证。 按照 3GPP2标准中规定的认证方式有两种: PAP和 CHAP认证。 由于 HRPD中没有 CDMA 1X网络中的基于 CAVE算法的终端鉴权,因此通常建议在 HRPD网的接入认证中采用 CHAP认证。 如果 AN使用 CHAP执行接入认证,则 ANAAA将从 AN处接收到一个在 A12上发送的带有 CHAP接入认证信息的 RADIUS接入请求消息。 如果ANAAA没有权利接受 /拒绝请求,它将把该请求提交给归属网络 或者具有相同功能的实体(如代理)。 这样, ANAAA稍后将从归属网络或者代理网络端接收到一个接入 接受消息, ANAAA再通过 A12将该消息发送给 AN。 ANAAA之间的通信可以选择性的用 IPSEC进行保护。 如果 AN无法从其他途径获取用户的 IMSI,则无线接入网的认证成功以后, ANAAA应在 A12接口上向 AN返回 AT的 IMSI,作为 A8/A9和Cdma2020 网络提供的安全机制研究报告 19 A10/A11接口消息中使用的 MN ID。 也可以将终端 CHAP认证响应消息的USER NAME设置为 IMSI。 . 基于 CAVE 算法的认证方式 此种方式的基本出发点 是空中接口仍然使用 CHAP 认证协议,在HRPD 网络的 ANAAA 与 1x 电路域网络的 HLR/AC 之间,增加符合ANSI41 规范的信令链路,使 ANAAA 具有部分 VLR 功能,从而使1x/HRPD 双模终端不必升级所使用的 RUIM 卡,即可采用 CAVE 机制进行 HRPD 网络的接入认证。 从而达到降低成本、便于网络运营和市场拓展的目的。 此种方式的典型认证流程如下: . 新用户鉴权成功 条件:该用户为 HRPD网络新开户用户,且已经在 1x网络完成了注册、鉴权。 Cdma2020 网络提供的安全机制研究报告 20 Scenario 1,新用户鉴权成功 a. AT和 AN之间建立 HRPD会话, AT做好在接入流上交换数据的准备。 b. AT 和 AN 为接入鉴权发起 PPP 和 LCP 协商。 c. AN 发起一个 Random Challenge,通过 CHAP Challenge 消息发送给 AT。 d. AT 执行 CAVEbased鉴权,并且发送 CHAP Response 消息。 e. AN 向 ANAAA 发送 A12Access Request 消息。 f. ANAAA 根据 A12Access Request 消息内容构造 Authentication Request INVOKE 消息,并发送给 HLR/AC。 g. HLR/AC执行 CAVEbased鉴权。 如果鉴权通过, HLR/AC将向 ANAAA发送 Authentication Request Return Result 消息,并包含SharedSecretData (SSD)参数。 Cdma2020 网络提供的安全机制研究报告 21 h. ANAAA 存储由 HLR/AC分配的 SSD。 i. ANAAA 向 AN 发送 A12Access Accept 消息。 j. AN 向 AT 返回 CHAP Authentication Success 的指示。 k. AT 和 AN 接着执行后续的处理过程。 . SSD共享情况鉴权成功 条件: SSD 已经在 ANAAA 处共享。 Scenario 2, SSD 共享情况下鉴权成功 a. 与 Scenario 1 中的第 a 步至第 d 步相同。 b. AN 向 ANAAA 发送 A12Access Request 消息。 c. ANAAA 利用共享的 SSD 和其它必要参数完成 CAVE 鉴权过程,同时对该用户的 SSD 同步计数器( SSD Sync Counter)加 1。 d. 若鉴权通过, ANAAA 向 AN 发送 A12Access Accept 消息。 e. AN 向 AT 发送 CHAP Authentication Success 指示。 Cdma2020 网络提供的安全机制研究报告 22 f. AT 与 AN 完成后续处理过程。 . ANAAA定期同步 SSD 成功 条件:该用户 的 SSD 同步计数器达到门限,需要进行 SSD 同步。 Scenario 3, ANAAA 定期同步 SSD 成功 a. 与 Scenario 1 中的第 a 步至第 d 步相同。 b. AN 向 ANAAA 发送 A12Access Request 消息。 c. 与 Scenario 1 中的第 f 步至第 g 步相同。 d. ANAAA 存储由 HLR/AC分配的 SSD,并复位 SSD 同步计数器。 e. ANAAA 发送 A12Access Accept 消息, AN 与 AT 共同完成后续处理过程。 . ANAAA鉴权失败, HLR/AC 处鉴权成功 条件:用户在 ANAAA 处鉴权失 败。 Cdma2020 网络提供的安全机制研究报告 23 信令流程与 scenario 3 相同。 . AC 处鉴权失败,返回 DenyAccess 条件:用户在 HLR/AC 处鉴权失败, HLR/AC 返回 DenyAccess 参数。 Scenario 4, HLR/AC 鉴权失败,返回 DenyAccess a. 与 Scenario 1 中的第 a 步至第 d 步相同。 b. AN 向 ANAAA 发送 A12Access Request 消息。 c. ANAAA 执行 CAVE 鉴权过程失败或 SSD 同步计数器达到门限值,根据 A12Access Request 消息内容构造 Authentication Request INVOKE 消息,并发送给 HLR/AC。 d. HLR/AV 执行 CAVE 鉴 权 过 程 仍 失 败 , 向 ANAAA 发送Authentication Request Return Result 消 息 , 其 中 携 带DenyAccess参数。 Cdma2020 网络提供的安全机制研究报告 24 e. ANAAA 判定该用户接入鉴权失败,对该用户的鉴权失败计数器( Authentication failure Counter)加 1。 f. ANAAA 向 AN 发送 A12Access Reject 消息。 g. AN 向 AT 发出 CHAP Authentication Failure 指示,然后关闭 HRPD会话。 . HLR/AC处鉴权失败,返回 RANDSSD 条件:用户在 HLR/AC 处鉴权失败, HLR/AC 返回 RANDSSD 参数,发起 SSD 更新。 Scenario 5, HLR/AC 鉴权失败,返回 RANDSSD a. 与 Scenario 1 中的第 a 步至第 d 步相同。 b. AN 向 ANAAA 发送 A12Access Request 消息。 c. ANAAA 执行 CAVE 鉴权过程失败或 SSD 同步计数器达到门限值,根据 A12Access Request 消息内容构造 Authentication Request Cdma2020 网络提供的安全机制研究报告 25 INVOKE 消息, 并发送给 HLR/AC。 d. HLR/AV 执行 CAVE 鉴 权 过 程 仍 失 败 , 向 ANAAA 发送Authentication Request Return Result 消息,其中携带 RANDSSD参数。 e. ANAAA 判定该用户接入鉴权失败,对该用户的鉴权失败计数器( Authentication failure Counter)加 1。 f. ANAAA 向 AN 发送 A12Access Reject 消息。 g. AN 向 AT 发出 CHAP Authentication Failure 指示,然后关闭 HRPD会话。 h. ANAAA 向 HLR/AC 发 送 Authentication Status Report INVOKE消息,报告 SSD 更新状态,状态值设为“ SSD Update Not Attempt”。 i. HLR/AC 发送 Authentication Status Report Return Result 作为回应。 . 永久拒绝用户接入 条件:用户的鉴权失败计数器达到门限值。 Scenario 6, 永久拒绝用户接入 Cdma2020 网络提供的安全机制研究报告 26 a. 与 Scenario 1 中的第 a 步至第 d 步相同。 b. AN 向 ANAAA 发送 A12Access Request 消息。 c. ANAAA 检查该 用户的鉴权失败计数器。 d. 如果该计数器。cdma2000网络提供的安全机制研究报告
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。