微波EDA网,见证研发工程师的成长!
首页 > 微波射频 > 射频工程师文库 > 移动通信中的无线接入安全机制

移动通信中的无线接入安全机制

时间:07-31 来源:互联网 点击:

enticationChallenge消息,终端中的卡基于消息中的随机数RANDU,用SSD的前64bit计算AUTHU,再用AuthenticationChallenge Response消息返回,网络然后检查终端返回的AUTHR或AUTHU是否正确。如果HLR/AC向服务网络共享了SSD,这个检查由服务网络完成,否则需请求HLR/AC进行。

SSD(128bit)是cdma20001x认证中的一个特有设计,引入SSD是为了避免过度使用用户的根密钥A-key和避免需要将A-key共享给服务网络。SSD的生成和后续更新只能在HLR/AC和RUIM卡之间进行,HLR/AC可以选择将某个SSD共享给服务网络并可以设定该SSD的生命周期,但RUIM卡不会把SSD透露给终端。SSD更新过程通过网络向终端/卡发送SSDUpdate消息触发,消息中包含一个随机数RNADSSD。为了防止虚假服务网络恶意更新SSD,卡会产生一个随机数RANDBS然后由终端通过BSChallenge Order消息发送给网络,仅当网络返回的AUTHBS响应是正确的,卡才会用CAVE算法根据A-Key、RANDSSD、UIMID等计算出的值更新SSD。SSD的前64bit用于各种认证运算,包括AUTHR/AUTHU/AUTHBS的计算和检验,它们都使用CAVE算法根据相应的随机数输入计算得到。

基于SSD的后64bit可以用CAVE生成私有长码掩码(PrivateLCM)、消息加密密钥SMEKey和数据加密密钥。cdma20001x用私有长码掩码加扰的方式实现语音加密;用SMEKey密钥和CMEA(或者ECMEA)算法实现信令消息加密;用数据密钥和ORYX算法实现用户数据加密。终端和服务网络间可以通过层3消息协商是否使用加密。

cdma20001xEV-DO系统的接入安全

为了支持标准的cdma20001xEV-DO接入认证,用户需要用更高版本的RUIM卡(至少是C.S0023Rev.B以后版本的卡),用户的RUIM卡和归属AN-AAA间会共享一个HRPD SS(HRPD共享密钥,为可变长度,常取128bit),卡还要能支持MD5算法和存储用户在EV-DO中的ID(称之为HRPD NAI)。基于该HRPD SS,网络可以对用户进行认证,基站和手机间也可以对消息和数据进行加密。

当用户需要建立EV-DO会话时,在终端和AN(即EV-DO基站)进行PPP和LCP协商期间,AN会向终端发送CHAPChallenge,消息中包含CHAPID和一个随机数,终端把这个挑战转给RUIM卡,卡用MD5算法根据HRPDSS和随机数计算响应,响应被卡/终端通过CHAP Response返回给AN,AN再通过A12接口把它传给AN-AAA,AN-AAA基于自己存储的该用户HRPD SS验证这个响应是否正确。

终端通过了A12认证并建立了EV-DO会话后,后续当终端需要请求EV-DO无线连接时,可以仅执行较简单、快捷的EV-DO空口认证签名过程:终端和网络先通过Diffie-Hellman算法建立一个共享的会话密钥;终端利用SHA-1算法,用该会话密钥和时间戳对接入信道上的分组进行签名。

EV-DO系统采用AES算法标准对用户数据和信令信息进行加密保护;用SHA-1算法实行完整性保护。EV-DO用基于时间、计数器的安全协议产生密码系统,以产生变化的加密掩码。

1x/EV-DO互通时的接入安全

当EV-DORUIM卡接入1x网络时,支持DO接入认证的RUIM卡也会同时支持1xCAVE认证,并且隐秘保存有A-key。EV-DORUIM卡在1x网络中将使用CAVE认证,这如同1x RUIM卡在1x网络中一样。

当用1xRUIM卡接入EV-DO网络时,为了让1x用户不需要换卡就能接入EV-DO网络和使用EV-DO服务,需要EV-DO终端和网络支持如下附加功能。

为了计算CHAPResponse,终端需要能向1xRUIM卡发送RunCave指令,即CHAP中实际使用的是CAVE认证算法。终端还要能根据卡中的1x ID信息生成HRPD NAI。

网络侧的AN-AAA能识别卡使用的是CAVE算法;提供附加的、连向卡所对应的HLR/AC的接口,并能将自己模拟为VLR向HLR请求认证结果和/或SSD。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top