本發(fā)明屬于通信安全技術(shù)領(lǐng)域,具體的涉及一種面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法。
背景技術(shù):
目前,移動通信網(wǎng)絡(luò)的ip化使得核心網(wǎng)變得更具開放性,應(yīng)用開發(fā)商以及互動性業(yè)務(wù)會對核心網(wǎng)和數(shù)據(jù)庫進(jìn)行更多的接入,而且ip技術(shù)的應(yīng)用使竊密者能通過對網(wǎng)絡(luò)設(shè)備的軟硬件改造,模仿、偽裝、篡改核心網(wǎng)網(wǎng)絡(luò)節(jié)點,達(dá)到非法監(jiān)聽或竊取數(shù)據(jù)的目的。其次,目前的移動通信系統(tǒng)中接入層密鑰或其生成參數(shù)是由核心網(wǎng)節(jié)點通過終端身份信息產(chǎn)生并分發(fā)到接入點的,因此核心網(wǎng)節(jié)點存儲有接入層密鑰或其生成參數(shù)。所以攻擊者通過核心網(wǎng)攻擊,不僅可以獲取非接入層的密鑰,還可以獲取接入層的密鑰。
另外,偽基站和偽終端的存在嚴(yán)重干擾和威脅著正常的蜂窩通信系統(tǒng),對合法用戶的信息安全帶來了嚴(yán)峻挑戰(zhàn)。目前的蜂窩通信體制普遍采用高層加密技術(shù)來防止合法用戶信息的泄密。但是偽基站能夠?qū)⒑戏ńK端納入本基站的管控之下,并利用偽終端冒用合法終端的身份與合法基站通信。從而形成了合法終端能夠駐留在偽基站,偽終端能夠駐留在合法基站的不安全局面。在上行鏈路,偽基站接收合法用戶的通信數(shù)據(jù),并通過偽終端將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法基站,在下行鏈路,偽終端接收合法基站的通信數(shù)據(jù),并通過偽基站將接收數(shù)據(jù)“透明轉(zhuǎn)發(fā)”給合法終端。而合法基站和合法終端對這種類似“中繼”的偽基站和偽終端工作方式是完全無感的。
基于現(xiàn)有技術(shù)中存在的上述問題,迫切需要一種面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,能夠抵御偽基站和偽終端的“透明轉(zhuǎn)發(fā)”,并使得類似由核心網(wǎng)竊取接入網(wǎng)密鑰的攻擊方式在無線通信網(wǎng)絡(luò)系統(tǒng)中無法實行。
技術(shù)實現(xiàn)要素:
本發(fā)明針對現(xiàn)有移動通信網(wǎng)絡(luò)的ip化使得核心網(wǎng)變得更具開放性,存在應(yīng)用開發(fā)商以及互動性業(yè)務(wù)會對核心網(wǎng)和數(shù)據(jù)庫進(jìn)行更多的接入,且ip技術(shù)的應(yīng)用使竊密者能通過對網(wǎng)絡(luò)設(shè)備的軟硬件改造、模仿、偽裝和篡改核心網(wǎng)網(wǎng)絡(luò)節(jié)點,達(dá)到非法監(jiān)聽或竊取數(shù)據(jù)的目的等問題,提出一種面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法。
本發(fā)發(fā)明的技術(shù)方案是:一種面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,包括以下步驟:
步驟a:終端和接入點基于雙方無線通信信道特征產(chǎn)生物理層密鑰作為一級接入層加密、完整性保護(hù)密鑰和接入層認(rèn)證密鑰;
步驟b:認(rèn)證中心通過終端身份相關(guān)的根密鑰和接入層認(rèn)證密鑰,產(chǎn)生認(rèn)證數(shù)據(jù)和非接入層密鑰;
步驟c:終端利用根密鑰、接入層認(rèn)證密鑰和接收到的認(rèn)證中心的認(rèn)證數(shù)據(jù),對接入點和認(rèn)證中心進(jìn)行認(rèn)證,認(rèn)證成功后生成非接入層密鑰和終端認(rèn)證數(shù)據(jù);
步驟d:認(rèn)證中心利用根密鑰、接入層認(rèn)證密鑰和接收到的終端認(rèn)證數(shù)據(jù)對終端進(jìn)行認(rèn)證,認(rèn)證成功后,與終端在相互間的通信鏈路上協(xié)商使用非接入層密鑰;
步驟e:終端和接入點分別生成二級接入層加密、完整性保護(hù)密鑰,將其與一級接入層相應(yīng)密鑰相結(jié)合作為接入層密鑰,在終端與接入點之間的無線鏈路上使用;
步驟f:終端和接入點可隨時同步更新一級接入層密鑰和接入層認(rèn)證密鑰,實現(xiàn)接入層密鑰更新和持續(xù)認(rèn)證。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟a包括:
步驟a1:終端和接入點測量無線信道獲得信道特征參數(shù);
步驟a2:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層密鑰,分別作為一級接入層加密和完整性保護(hù)密鑰,應(yīng)用于初始認(rèn)證成功之前的終端和接入點之間的無線信道上;
步驟a3:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層密鑰,作為接入層認(rèn)證密鑰,在認(rèn)證過程中與終端的根密鑰結(jié)合使用。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟b包括:
步驟b1:終端利用步驟a2中產(chǎn)生的一級接入層密鑰,向接入點加密傳輸終端身份信息,接入點利用相應(yīng)的密鑰進(jìn)行解密;
步驟b2:接入點將終端身份信息和接入層認(rèn)證密鑰上報給認(rèn)證中心;
步驟b3:認(rèn)證中心根據(jù)獲得的終端身份信息,查找到該用戶的根密鑰;
步驟b4:認(rèn)證中心利用該用戶的根密鑰和接入層認(rèn)證密鑰,根據(jù)預(yù)先約定的算法生成認(rèn)證數(shù)據(jù)、非接入層的加密和完整性保護(hù)密鑰;
步驟b5:認(rèn)證中心將生成的認(rèn)證數(shù)據(jù)發(fā)送給接入點。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟c包括:
步驟c1:接入點利用步驟a2中產(chǎn)生的一級接入層密鑰向終端加密傳輸認(rèn)證數(shù)據(jù),終端利用相應(yīng)的密鑰進(jìn)行解密;
步驟c2:終端利用根密鑰和接入層認(rèn)證密鑰,根據(jù)預(yù)先約定的算法產(chǎn)生本地認(rèn)證數(shù)據(jù);
步驟c3:終端比較本地認(rèn)證數(shù)據(jù)和步驟c1中獲得的認(rèn)證數(shù)據(jù),如果相同,則對接入點和認(rèn)證中心的身份認(rèn)證成功,否則認(rèn)證失?。?/p>
步驟c4:若認(rèn)證通過,則終端將本地認(rèn)證數(shù)據(jù)利用步驟a2中產(chǎn)生的一級接入層密鑰加密傳輸至接入點,接入點利用相應(yīng)的密鑰解密后轉(zhuǎn)發(fā)給認(rèn)證中心;若認(rèn)證失敗,則終端執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前網(wǎng)絡(luò)認(rèn)定為非法網(wǎng)絡(luò)。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟d包括:
步驟d1:認(rèn)證中心比較步驟b4生成的認(rèn)證數(shù)據(jù)和步驟c4中獲得的終端認(rèn)證數(shù)據(jù),若相同,則對終端的身份認(rèn)證成功,否則認(rèn)證失??;
步驟d2:若認(rèn)證通過,則與終端協(xié)商加密和完整性保護(hù)算法,并在相互間的通信鏈路上使用非接入層密鑰,并生成二級接入層根密鑰發(fā)送給接入點;若認(rèn)證失敗,則認(rèn)證中心通知接入點執(zhí)行拆鏈操作,并將當(dāng)前終端認(rèn)定為非法終端。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟e包括:
步驟e1:接入點根據(jù)步驟d2所接收到的二級接入層根密鑰生成二級接入層加密、完整性保護(hù)密鑰;
步驟e2:同時終端也生成相應(yīng)的二級接入層根密鑰和二級接入層加密、完整性保護(hù)密鑰;
步驟e3:終端和接入點分別將一級接入層加密、完整性保護(hù)密鑰與相應(yīng)的二級接入層加密、完整性保護(hù)密鑰結(jié)合在一起作為接入層密鑰,在終端與接入點之間的無線鏈路上使用。
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,所述步驟f包括:
步驟f1:終端和接入點可實際需求和無線信道變化的快慢,隨時執(zhí)行步驟a,更新一級接入層密鑰和接入層認(rèn)證密鑰,實現(xiàn)接入層密鑰更新和認(rèn)證密鑰更新;
步驟f2:非接入層密鑰、二級接入層密鑰的更新以及后續(xù)認(rèn)證,可重復(fù)步驟c、d、e完成;
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,非接入層密鑰、二級接入層密鑰的更新過程完全獨立,分別進(jìn)行。
本發(fā)明的有益效果是:本發(fā)明利用無線信道的唯一性、互易性和時變性,在終端和接入點分別產(chǎn)生物理層密鑰,并將其引入到接入層密鑰和認(rèn)證密鑰之中,實現(xiàn)了身份與路徑的雙重認(rèn)證,并可防止從非接入層獲取接入層密鑰的攻擊方式。
附圖說明
圖1為本發(fā)明的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法流程圖;
圖2本發(fā)明的存在竊聽者和攻擊者的通信場景示意圖;
圖3本發(fā)明的無線信道測量量化示意圖;
圖4本發(fā)明的量化比特協(xié)商示意圖;
圖5本發(fā)明的認(rèn)證數(shù)據(jù)生成示意圖;
圖6本發(fā)明的一級接入層密鑰與二級接入層密鑰結(jié)合示意圖;
圖7本發(fā)明的密鑰產(chǎn)生分配過程示意圖。
具體實施方式
實施例1:結(jié)合圖1-圖7,一種面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,包括以下步驟:
步驟a:終端和接入點基于雙方無線通信信道特征產(chǎn)生物理層密鑰作為一級接入層加密、完整性保護(hù)密鑰和接入層認(rèn)證密鑰,包括:
步驟a1:終端和接入點測量無線信道獲得信道特征參數(shù);
步驟a2:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層密鑰,分別作為一級接入層加密和完整性保護(hù)密鑰,應(yīng)用于初始認(rèn)證成功之前的終端和接入點之間的無線信道上;
步驟a3:終端和接入點利用信道特征參數(shù),產(chǎn)生一致性的物理層密鑰,作為接入層認(rèn)證密鑰,在認(rèn)證過程中與終端的根密鑰結(jié)合使用。
步驟b:認(rèn)證中心通過終端身份相關(guān)的根密鑰和接入層認(rèn)證密鑰,產(chǎn)生認(rèn)證數(shù)據(jù)和非接入層密鑰,包括:
步驟b1:終端利用步驟a2中產(chǎn)生的一級接入層密鑰,向接入點加密傳輸終端身份信息,接入點利用相應(yīng)的密鑰進(jìn)行解密;
步驟b2:接入點將終端身份信息和接入層認(rèn)證密鑰上報給認(rèn)證中心;
步驟b3:認(rèn)證中心根據(jù)獲得的終端身份信息,查找到該用戶的根密鑰;
步驟b4:認(rèn)證中心利用該用戶的根密鑰和接入層認(rèn)證密鑰,根據(jù)預(yù)先約定的算法生成認(rèn)證數(shù)據(jù)、非接入層的加密和完整性保護(hù)密鑰;
步驟b5:認(rèn)證中心將生成的認(rèn)證數(shù)據(jù)發(fā)送給接入點。
步驟c:終端利用根密鑰、接入層認(rèn)證密鑰和接收到的認(rèn)證中心的認(rèn)證數(shù)據(jù),對接入點和認(rèn)證中心進(jìn)行認(rèn)證,認(rèn)證成功后生成非接入層密鑰和終端認(rèn)證數(shù)據(jù),包括:
步驟c1:接入點利用步驟a2中產(chǎn)生的一級接入層密鑰向終端加密傳輸認(rèn)證數(shù)據(jù),終端利用相應(yīng)的密鑰進(jìn)行解密;
步驟c2:終端利用根密鑰和接入層認(rèn)證密鑰,根據(jù)預(yù)先約定的算法產(chǎn)生本地認(rèn)證數(shù)據(jù);
步驟c3:終端比較本地認(rèn)證數(shù)據(jù)和步驟c1中獲得的認(rèn)證數(shù)據(jù),如果相同,則對接入點和認(rèn)證中心的身份認(rèn)證成功,否則認(rèn)證失?。?/p>
步驟c4:若認(rèn)證通過,則終端將本地認(rèn)證數(shù)據(jù)利用步驟a2中產(chǎn)生的一級接入層密鑰加密傳輸至接入點,接入點利用相應(yīng)的密鑰解密后轉(zhuǎn)發(fā)給認(rèn)證中心;若認(rèn)證失敗,則終端執(zhí)行拆鏈操作,切換至備選接入點,并將當(dāng)前網(wǎng)絡(luò)認(rèn)定為非法網(wǎng)絡(luò)。
步驟d:認(rèn)證中心利用根密鑰、接入層認(rèn)證密鑰和接收到的終端認(rèn)證數(shù)據(jù)對終端進(jìn)行認(rèn)證,認(rèn)證成功后,與終端在相互間的通信鏈路上協(xié)商使用非接入層密鑰,包括:
步驟d1:認(rèn)證中心比較步驟b4生成的認(rèn)證數(shù)據(jù)和步驟c4中獲得的終端認(rèn)證數(shù)據(jù),若相同,則對終端的身份認(rèn)證成功,否則認(rèn)證失?。?/p>
步驟d2:若認(rèn)證通過,則與終端協(xié)商加密和完整性保護(hù)算法,并在相互間的通信鏈路上使用非接入層密鑰,并生成二級接入層根密鑰發(fā)送給接入點;若認(rèn)證失敗,則認(rèn)證中心通知接入點執(zhí)行拆鏈操作,并將當(dāng)前終端認(rèn)定為非法終端。
步驟e:終端和接入點分別生成二級接入層加密、完整性保護(hù)密鑰,將其與一級接入層相應(yīng)密鑰相結(jié)合作為接入層密鑰,在終端與接入點之間的無線鏈路上使用,e包括:
步驟e1:接入點根據(jù)步驟d2所接收到的二級接入層根密鑰生成二級接入層加密、完整性保護(hù)密鑰;
步驟e2:同時終端也生成相應(yīng)的二級接入層根密鑰和二級接入層加密、完整性保護(hù)密鑰;
步驟e3:終端和接入點分別將一級接入層加密、完整性保護(hù)密鑰與相應(yīng)的二級接入層加密、完整性保護(hù)密鑰結(jié)合在一起作為接入層密鑰,在終端與接入點之間的無線鏈路上使用。
步驟f:終端和接入點可隨時同步更新一級接入層密鑰和接入層認(rèn)證密鑰,實現(xiàn)接入層密鑰更新和持續(xù)認(rèn)證,包括:
步驟f1:終端和接入點可實際需求和無線信道變化的快慢,隨時執(zhí)行步驟a,更新一級接入層密鑰和接入層認(rèn)證密鑰,實現(xiàn)接入層密鑰更新和認(rèn)證密鑰更新;
步驟f2:非接入層密鑰、二級接入層密鑰的更新以及后續(xù)認(rèn)證,可重復(fù)步驟c、d、e完成;
所述的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法,非接入層密鑰、二級接入層密鑰的更新過程完全獨立,分別進(jìn)行。非接入層密鑰、二級接入層密鑰的更新過程完全獨立,分別進(jìn)行。
實施例2,結(jié)合圖1-圖7,本發(fā)明的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配方法流程圖,圖7為本發(fā)明的面向無線通信系統(tǒng)的密鑰產(chǎn)生分配過程示例圖。該方法包括下列步驟:
步驟a:終端和接入點基于雙方無線通信信道特征產(chǎn)生物理層密鑰作為一級接入層加密、完整性保護(hù)密鑰和接入層認(rèn)證密鑰,在初始認(rèn)證階段中使用;
步驟b:認(rèn)證中心通過終端身份相關(guān)的根密鑰和接入層認(rèn)證密鑰,產(chǎn)生認(rèn)證數(shù)據(jù)和非接入層密鑰;
步驟c:終端利用根密鑰、接入層認(rèn)證密鑰和接收到的認(rèn)證中心的認(rèn)證數(shù)據(jù),對接入點和認(rèn)證中心進(jìn)行認(rèn)證,認(rèn)證成功后生成非接入層密鑰和終端認(rèn)證數(shù)據(jù);
步驟d:認(rèn)證中心利用根密鑰、接入層認(rèn)證密鑰和接收到的終端認(rèn)證數(shù)據(jù)對終端進(jìn)行認(rèn)證,認(rèn)證成功后,與終端在相互間的通信鏈路上協(xié)商使用非接入層密鑰;
步驟e:終端和接入點分別生成二級接入層加密、完整性保護(hù)密鑰,將其與一級接入層相應(yīng)密鑰相結(jié)合作為接入層密鑰,在終端與接入點之間的無線鏈路上使用;
步驟f:終端和接入點可隨時同步更新一級接入層密鑰和接入層認(rèn)證密鑰,實現(xiàn)接入層密鑰更新和持續(xù)認(rèn)證,此更新過程與非接入層密鑰、二級接入層密鑰的更新過程完全獨立。
另外,在步驟a中,在tdd工作模式下,終端通過對下行導(dǎo)頻的測量獲得預(yù)先選定的信道參數(shù),并按照系統(tǒng)配置發(fā)送約定好的上行信號,enodeb通過對上行信號的測量獲得同一信道參數(shù)。
本發(fā)明預(yù)設(shè)的信道參數(shù)包括但不限于信道響應(yīng)幅度、信道響應(yīng)相位、接收信號強(qiáng)度、接收信號包絡(luò)等,本發(fā)明實施例中以信道幅度為例。
終端與enodeb通過測量信道,得到兩個相關(guān)性較強(qiáng)的信道幅度隨機(jī)變量va和vb。如圖3所示,將vb的取值區(qū)間等概地分成j個區(qū)間,并確定各區(qū)間的邊界,如果va和vb的取值逼近邊界,那么由于信道估計誤差的存在,雙方量化的初始不一致率將會增大,因此enodeb需要將量化區(qū)間再進(jìn)行等分成子區(qū)間,將逼近邊界的子區(qū)間索引值發(fā)送給終端,終端根據(jù)索引值修正己端的量化邊界。雖然這個子區(qū)間的索引值可能會被第三方獲得,但由于所在的量化區(qū)間不會被泄露,因此,這種交互并不會降低合法雙方量化結(jié)果的安全性。
終端與enodeb將各自的量化序列每n1比特分為一組,雙方都得到大小為n1×n2的二進(jìn)制矩陣,然后終端通過公共信道向enodeb發(fā)送每組的奇偶校驗比特,長度為n2。enodeb以同樣的方式計算奇偶校驗序列,并將其和終端發(fā)來的奇偶校驗序列進(jìn)行比較,如果校驗比特一致,則雙方暫時不做任何處理;如果不一致,則雙方同時刪除校驗比特不一致的分組。
由于雙方在公共信道上交互了校驗信息,通常認(rèn)為第三方能夠完全獲得這些校驗信息。因此,為了補償泄露給第三方的信息,終端與enodeb還要同時刪除矩陣中的某一行以保證剩余比特的安全性。
在雙方獲得一致的量化比特序列后,終端與enodeb需要對其進(jìn)行確認(rèn),具體確認(rèn)過程如圖4所示:終端隨機(jī)地選擇一個實數(shù)r,并用自己的量化比特序列ka對其加密,然后通過公共信道向enodeb發(fā)送加密后的值
在確認(rèn)一致后,終端和enodeb將生成的一致性量化比特序列存儲,并分割為一級接入層加密密鑰kphyupenc、kphyrrcenc、完整性保護(hù)密鑰kphyrrcint和接入層認(rèn)證密鑰kphy使用。
在步驟b中,mme通過enodeb向終端發(fā)起身份信息請求,終端收到后回復(fù)自己的imsi,并利用kphyrrcenc作為加密密鑰,對imsi進(jìn)行加密,enodeb則利用相應(yīng)的密鑰進(jìn)行解密;而且終端和enodeb都將利用kphyrrcint作為完整性保護(hù)密鑰,對上述兩條信令進(jìn)行完整性保護(hù),接收方則利用相應(yīng)的密鑰進(jìn)行解密。
enodeb將終端身份信息imsi和接入層認(rèn)證密鑰kphy轉(zhuǎn)發(fā)給mme,mme由此向上報給hss/auc申請認(rèn)證數(shù)據(jù)。hss/auc在收到認(rèn)證數(shù)據(jù)請求消息后,根據(jù)終端的imsi,找到該終端的根密鑰k,并按照圖5所示方法,利用根密鑰k和接入層認(rèn)證密鑰根據(jù)事先約定的認(rèn)證算法生成認(rèn)證數(shù)據(jù)av(包括非接入層的根密鑰kasme);hss/auc通過認(rèn)證數(shù)據(jù)響應(yīng)消息將av發(fā)送給mme,mme由收到的kasme生成非接入層的加密密鑰knasenc和完整性保護(hù)密鑰knasint,并通過認(rèn)證請求消息將autn、ksiasme等認(rèn)證參數(shù)發(fā)送給enodeb。
在步驟c中,enodeb利用kphyrrcenc、kphyrrcint分別作為加密和完整性保護(hù)密鑰,向終端發(fā)送認(rèn)證請求消息,終端enodeb則利用相應(yīng)的密鑰進(jìn)行解密。
終端按照aka算法,利用根密鑰k、接入層認(rèn)證密鑰kphy和接收到的認(rèn)證參數(shù)根據(jù)預(yù)先約定的算法在本地產(chǎn)生認(rèn)證數(shù)據(jù)mac,并與接收到的值進(jìn)行對比。如果不一致,則認(rèn)證失敗,終端發(fā)送認(rèn)證失敗消息,并執(zhí)行拆鏈操作,切換至備選enodeb,并將當(dāng)前enodeb認(rèn)定為非法基站;如果一致,則通過對網(wǎng)絡(luò)側(cè)的認(rèn)證,終端利用一級接入層密鑰將認(rèn)證響應(yīng)消息res加密傳輸至enodeb,enodeb利用相應(yīng)的密鑰解密后轉(zhuǎn)發(fā)給mme。
在步驟d中,mme對比收到的res與自己存儲的認(rèn)證數(shù)據(jù)xres是否一致;如果相同,則鑒權(quán)成功,與終端協(xié)商加密和完整性保護(hù)算法,并在相互間的通信鏈路上使用非接入層密鑰knasenc、knasint,并生成二級接入層根密鑰kenodeb發(fā)送給enodeb。否則對終端的鑒權(quán)失敗,向終端發(fā)送認(rèn)證失敗消息,執(zhí)行拆鏈操作,將當(dāng)前終端認(rèn)定為非法終端。
在步驟d中,enodeb由接收到的二級接入層根密鑰kenodeb生成二級接入層加密密鑰kupenc、krrcenc和完整性保護(hù)密鑰krrcint。同時,終端也生成相應(yīng)的二級接入層根密鑰kenodeb和二級接入層加密密鑰kupenc、krrcenc和完整性保護(hù)密鑰krrcint。終端和enodeb分別將kphyupenc和kupenc、kphyrrcenc和krrcenc、kphyrrcint和krrcint結(jié)合在一起作為接入層密鑰k’upenc、k’rrcenc、k’rrcint,在終端與接入點之間的無線鏈路上使用。
在步驟f中,終端和enodeb可根據(jù)實際需求和無線信道變化的快慢,隨時執(zhí)行步驟a,更新一級接入層加密密鑰kphyupenc、kphyrrcenc、完整性保護(hù)密鑰kphyrrcint和接入層認(rèn)證密鑰kphy,實現(xiàn)接入層密鑰更新和認(rèn)證密鑰更新;非接入層密鑰knasenc、knasint、二級接入層密鑰加密密鑰kupenc、krrcenc和完整性保護(hù)密鑰krrcint的更新以及后續(xù)認(rèn)證,可重復(fù)步驟c、d、e完成。上述兩個密鑰更新過程完全獨立,可分別進(jìn)行。
當(dāng)網(wǎng)絡(luò)中存在偽終端和偽基站時,如圖2中左圖所示,由于步驟b中物理層密鑰的引入,當(dāng)合法終端駐留在偽基站小區(qū)時,合法終端和偽基站通過物理層密鑰協(xié)商生成了竊聽鏈路1的物理層密鑰1,偽終端和合法基站通過物理層密鑰協(xié)商生成了竊聽鏈路2的物理層密鑰2,但是由于兩個無線鏈路信道環(huán)境的差異性,產(chǎn)生的物理層密鑰也將不同,而核心網(wǎng)絡(luò)利用物理層密鑰2產(chǎn)生認(rèn)證數(shù)據(jù),當(dāng)偽終端和偽基站采用“透明轉(zhuǎn)發(fā)”的攻擊方式時,合法終端將采用物理層密鑰1和自身根密鑰對接收的認(rèn)證數(shù)據(jù)進(jìn)行驗證,顯然由于物理層密鑰的不同,認(rèn)證將會失敗,從而阻止了“透明轉(zhuǎn)發(fā)”的攻擊方式。
當(dāng)接入網(wǎng)中存在竊聽者或者核心網(wǎng)存在攻擊者時,如圖2中右圖所示,由于步驟a中引入物理層密鑰作為接入層密鑰,而步驟d中采用與身份相關(guān)的密鑰作為非接入層密鑰,因此無論惡意用戶從核心網(wǎng)還是接入網(wǎng)都無法竊取到接入層的密鑰。首先,接入網(wǎng)的竊聽者和enodeb通過物理層無線信道測量生成的是基于竊聽鏈路的接入層密鑰,合法終端和enodeb通過物理層無線信道測量生成的是基于合法鏈路的接入層密鑰,但是由于兩個無線鏈路信道環(huán)境的差異性,其產(chǎn)生的接入層密鑰也將不同。其次,核心網(wǎng)的攻擊者通過搭線偽造信令等方式,只可能竊取到mme中非接入網(wǎng)層密鑰而無法獲知接入層密鑰,因為非接入層與接入層的密鑰是分別獨立產(chǎn)生的,mme或hss/auc等核心網(wǎng)節(jié)點中并沒有接入層密鑰或相關(guān)信息。