欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

Lte核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法

文檔序號(hào):7807794閱讀:616來源:國(guó)知局
Lte核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法
【專利摘要】一種LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,包括從S6a口提取與NAS解密相關(guān)的參數(shù)并保存,包括認(rèn)證令牌AUTN、隨機(jī)訪問參數(shù)RAND、期望結(jié)果參數(shù)XRES和根密鑰Kasme;通過S1-MME口S1AP層消息管理用戶上下文;通過S1-MME口NAS層消息提取與NAS解密相關(guān)的參數(shù),根據(jù)步驟一所得根密鑰Kasme計(jì)算出解密密鑰Knasenc;提取加密消息的密文部分,結(jié)合解密相關(guān)的參數(shù)進(jìn)行解密。本發(fā)明通過關(guān)聯(lián)S6a口與S1-MME口同一用戶的信息,獲取一套完整的解密參數(shù)用于解密,安全高效。
【專利說明】LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明屬于通信網(wǎng)絡(luò)協(xié)議監(jiān)測(cè)分析領(lǐng)域,特別涉及LTE非接入層密文解密方法?!颈尘凹夹g(shù)】
[0002]3GPP長(zhǎng)期演進(jìn)技術(shù)(LTE)作為目前最熱門的移動(dòng)通信技術(shù),相比第三代移動(dòng)通信(3G)技術(shù),LTE具有更高數(shù)據(jù)速率和更安全的通信方式,同時(shí)LTE的網(wǎng)絡(luò)結(jié)構(gòu)也發(fā)生了很大變化。
[0003]LTE的無線接入部分僅由多個(gè)演進(jìn)后的增強(qiáng)節(jié)點(diǎn)eNodeB (Enhanced Node B)組成,核心網(wǎng)部分主要由移動(dòng)管理實(shí)體(MobilityManagement Entity, MME)、服務(wù)網(wǎng)關(guān)(ServingGateway, S-GW)、分組數(shù)據(jù)網(wǎng)絡(luò)網(wǎng)關(guān)(Packet Date Network Gateway/PDN Gateway, P-GW)、歸屬簽約用戶服務(wù)器(Home Subscriber Server, HSS)及策略和計(jì)費(fèi)控制單元(Policy andCharging Rules Funct1n,PCRF)等組成。本發(fā)明中實(shí)時(shí)信令監(jiān)測(cè)分析系統(tǒng)的信令采集點(diǎn)正是基于LTE核心網(wǎng)架構(gòu)的部分節(jié)點(diǎn)進(jìn)行部署,主要通過對(duì)Sl-MME (eNodeB和MME之間的)、S6a(HSS和MME之間的)、S10、Sll等接口進(jìn)行原始信令數(shù)據(jù)采集,然后進(jìn)行信令解析和多接口關(guān)聯(lián)生成呼叫詳細(xì)記錄(Call Detail Record, CDR)。
[0004]LTE系統(tǒng)為了提高安全性,設(shè)計(jì)了雙層安全保護(hù)機(jī)制,一層是無線接入層安全,另一層是非接入層(Non-Access-Stratum,NAS)信令安全。NAS信令安全包含對(duì)數(shù)據(jù)的完整性保護(hù)和加密過程,完整性保護(hù)是校驗(yàn)傳遞的數(shù)據(jù)是否完整無缺失,加密保護(hù)是將數(shù)據(jù)通過一定算法轉(zhuǎn)換成密文后傳輸,故接收到數(shù)據(jù)后需要先進(jìn)行完整性校驗(yàn)再解密后,才能進(jìn)一步得到正確的解碼結(jié)果。本發(fā)明的主要目的即:從監(jiān)測(cè)的多個(gè)網(wǎng)絡(luò)接口中提取解密需要的相關(guān)信息,完成對(duì)Sl-MME接口的NAS消息解密。
[0005]要完成NAS消息的解密,難點(diǎn)是怎樣獲取完整的解密參數(shù),具體需要從S6a接口獲取解密的根密鑰Kasme,從Sl-MME接口獲取其它參數(shù),需要解決以下幾個(gè)問題:怎樣將S6a口與Sl-MME 口同一用戶的信息關(guān)聯(lián),用戶的解密參數(shù)由哪些構(gòu)成,怎樣計(jì)算并動(dòng)態(tài)維護(hù)用戶的解密參數(shù),因?yàn)樵摻Y(jié)構(gòu)中的參數(shù)要從不同消息中取得,且這些參數(shù)是變化的。

【發(fā)明內(nèi)容】

[0006]為了解決上述問題,本發(fā)明提出了一種LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)分析系統(tǒng)的非接入層解密方法。
[0007]本發(fā)明技術(shù)方案為一種LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,包括以下步驟,
[0008]步驟一,從S6a 口提取與NAS解密相關(guān)的參數(shù)并保存,包括認(rèn)證令牌AUTN、隨機(jī)訪問參數(shù)RAND、期望結(jié)果參數(shù)XRES和根密鑰Kasme ;
[0009]步驟二,通過Sl-MME 口 SlAP層消息管理用戶上下文;
[0010]步驟三,通過Sl-MME 口 NAS層消息提取與NAS解密相關(guān)的參數(shù),根據(jù)步驟一所得根密鑰Kasme計(jì)算出解密密鑰Knasenc ;[0011]步驟四,提取加密消息的密文部分,結(jié)合解密相關(guān)的參數(shù)進(jìn)行解密。
[0012]而且,步驟一實(shí)現(xiàn)如下,
[0013]捕獲S6a 口的鑒權(quán)信息消息對(duì) Authenticat1n Informat1n Request/Answer,解析出多組鑒權(quán)向量,每組鑒權(quán)向量包括認(rèn)證令牌AUTN、隨機(jī)訪問參數(shù)RAND、期望結(jié)果參數(shù)XRES和根密鑰Kasme ;
[0014]根據(jù)所得鑒權(quán)向量更新內(nèi)存數(shù)據(jù)庫,所述內(nèi)存數(shù)據(jù)庫用于存儲(chǔ)AUTN、RAND, XRES與Kasme的對(duì)應(yīng)關(guān)系,以每組鑒權(quán)向量中的AUTN、RAND和XRES組合作為鍵,該組鑒權(quán)向量中的Kasme作為值。
[0015]而且,第二步中關(guān)于通過Sl-MME 口的SlAP層信令管理用戶上下文實(shí)現(xiàn)如下,
[0016]Sl-MME 口利用MME-UE-S1AP-1D和MME的IP地址為鍵值建立哈希表1,利用S-TMSI為鍵值建立哈希表2,利用IMSI為鍵值建立哈希表3,三個(gè)哈希表中均存儲(chǔ)用戶上下文指針;動(dòng)態(tài)維護(hù)分別以MME-UE-SIAP-1D和S-TMSI為鍵的哈希表I和哈希表2的鍵值,用新的鍵值替換舊的鍵值;用戶上下文中存儲(chǔ)S-TMSI和IMSI,沒有時(shí)默認(rèn)填全1,使三個(gè)哈希表建立關(guān)聯(lián);
[0017]其中,MME-UE-SIAP-1D為MME側(cè)對(duì)UE的標(biāo)識(shí),MME為移動(dòng)管理實(shí)體,S-TMSI為臨時(shí)移動(dòng)用戶識(shí)別碼,IMSI為國(guó)際移動(dòng)用戶識(shí)別碼。
[0018]而且,步驟三提取所得與NAS解密相關(guān)的參數(shù)存入解密參數(shù)數(shù)據(jù)結(jié)構(gòu),所述解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中包括解密參數(shù) KS1、Kasme> context_sate、cipher_algorithm_type>Knasenc、uplink_nas_sqn、uplink_nas_over_flow> downlink_nas_sqn 和 downlink_nas_over_flow,
[0019]KSI為密鑰組標(biāo)識(shí),用于標(biāo)識(shí)根密鑰Kasme ;
[0020]context_sate為UE安全上下文的狀態(tài),分別用O表示NOT CURRENT,用I標(biāo)識(shí)CURRENT ;
[0021]cipher_algorithm_type為加密和解密所用算法的ID ;
[0022]uplink_nas_sqn、uplink_nas_over_flow> downlink_nas_sqn> downlink_nas_overflow分別是上下行消息的序列號(hào)和溢出值,用于計(jì)算上下行COUNT,所述COUNT為消息序列號(hào)。
[0023]而且,步驟三通過Sl-MME 口 NAS層消息提取與NAS解密相關(guān)的參數(shù)過程中,包括對(duì)附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求Tau Request的處理,對(duì)鑒權(quán)消息對(duì)Authenticat1n Request/Response 的處理,對(duì)安全模式消息對(duì) Security mode Command/Complete的處理,對(duì)于Sl-MME 口的其它消息的處理。
[0024]而且,對(duì)附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求Tau Request的處理,包括以下步驟,
[0025]步驟A01,捕獲Sl-MME 口的附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求TauRequest,提取關(guān)鍵的字段KSI存于用戶上下文;
[0026]步驟A02,確認(rèn)相應(yīng)用戶上下文中是否存在解密參數(shù)數(shù)據(jù)結(jié)構(gòu),是則進(jìn)入步驟A03,否則直接返回,結(jié)束過程;
[0027]步驟A03,判斷步驟AOl中提取的KSI值是否為無效值,是則清空相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),結(jié)束過程,否則進(jìn)入步驟A04 ;[0028]步驟A04,將步驟AOl中提取的KSI值與解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中的KSI比較,相等則相應(yīng)用戶的解密參數(shù)能夠用來解密,結(jié)束過程,不相等則直接返回刪除相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),結(jié)束過程。
[0029]而且,對(duì)鑒權(quán)消息對(duì)Authenticat1n Request/Response的處理,包括以下步驟,
[0030]步驟B01,捕獲Sl-MME 口的鑒權(quán)請(qǐng)求消息Authenticat1n Request,提取字段AUTN、RAND和KSI,保存于用戶上下文中;
[0031]步驟B02,捕獲Sl-MME 口的鑒權(quán)響應(yīng)消息Authenticat1n Response,提取字段RES,保存于用戶上下文中;
[0032]步驟B03,以用戶上下文中的AUTN、RAND和RES作為鍵值,在內(nèi)存數(shù)據(jù)庫中查找對(duì)應(yīng)的根密鑰Kasme,找到則進(jìn)入步驟B04,未找到則返回,結(jié)束過程;
[0033]步驟B04,判斷相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)是否存在,不存在則創(chuàng)建解密參數(shù)數(shù)據(jù)結(jié)構(gòu),并將各成員初始化為0,否則直接將解密參數(shù)數(shù)據(jù)結(jié)構(gòu)成員初始化為O ;
[0034]步驟B05,將步驟B03中查找到的Kasme更新到相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),同時(shí)將步驟BOl存于用戶上下文中的KSI更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu);
[0035]步驟B06,結(jié)束過程。
[0036]而且,對(duì)安全模式消息對(duì)Security mode Command/CompIete的處理,包括以下步驟,
[0037]步驟C01,捕獲Sl-MME 口的安全模式命令消息Security mode Command,提取字段KS1、Type of ciphering algorithm、Sequence number,得至Ij關(guān)鍵字段,Type of cipheringalgorithm為加密算法類型、Sequence number為序號(hào);捕獲Sl-MME 口的安全模式完成消息Security mode Complete,提取關(guān)鍵字段 Sequence number ;
[0038]步驟C02,確認(rèn)相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,且解密參數(shù)中的KSI與步驟COl中提取的KSI值相等,若均滿足則進(jìn)入步驟C03,否則直接返回,結(jié)束過程;
[0039]步驟C03,將步驟COl提取的字段更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中,包括將Sequencenumber賦給對(duì)應(yīng)的uplink_nas_seq或downlink_nas_seq,然后將解密參數(shù)中的context_sate 置為 I,將 uplink_nas_over_flow 和 downlink_nas_over_flow 置為 O ;
[0040]步驟C04,利用解密參數(shù)中的Kasme與Type of ciphering algorithm經(jīng)過標(biāo)準(zhǔn)算法HMAC-SHA-256推導(dǎo)得到解密密鑰Knasenc,并存入解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中;
[0041]步驟C05,結(jié)束過程。
[0042]而且,對(duì)于Sl-MME 口的其它消息的處理,包括以下步驟,
[0043]步驟D01,捕獲 Sl-MME 口的其它消息,提取字段 Security header type、Sequencenumber, Security header type 為安全頭類型;
[0044]步驟D02,確認(rèn)相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,存在則進(jìn)入步驟D03,否則直接返回,結(jié)束過程;
[0045]步驟D03,當(dāng)Security header type為2時(shí),表示相應(yīng)消息是加密消息,將步驟DOl提取的字段Sequence number更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu),當(dāng)Sequence number為255即最大值時(shí),將對(duì)應(yīng)的uplink_nas_over_flow或downlink_nas_over_flow溢出計(jì)數(shù)值加I,然后進(jìn)入步驟D04 ;當(dāng)Security header type為其它值時(shí),是非加密消息,直接返回,結(jié)束過程;
[0046]步驟D04,結(jié)束過程。[0047]而且,步驟四實(shí)現(xiàn)如下,
[0048]確認(rèn)相應(yīng)用戶上下文中的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,且解密參數(shù)中context_sate為I ;
[0049]計(jì)算COUNT 值,包括從解密參數(shù)中提取 downlink_nas_over_flow 和 downlink_nas_sqn,得到消息方向?qū)?yīng)的計(jì)數(shù)器NAS_0VERFL0W,根據(jù)下式計(jì)算出COUNT值,
[0050]COUNT = 0x00 |NAS_0VERFL0ff << 8 |NAS_SQN
[0051]其中,NAS_SQN是8bit的序列號(hào),最大值為255,NAS_SQN是8bit的序列號(hào),最大值為255,NAS_0VERFL0W是16bit的計(jì)數(shù)器,每當(dāng)NAS_SQN達(dá)到最大值,則NAS_0VERFL0W加
I;
[0052]提取出加密消息中的密文部分的數(shù)據(jù)及長(zhǎng)度,從解密參數(shù)中取得加密算法的類型和解密密鑰Knasenc后進(jìn)行解密。
[0053]本發(fā)明從不同消息中獲取解密相關(guān)參數(shù),并保證當(dāng)前用戶的解密參數(shù)與待解密消息是對(duì)應(yīng)的。對(duì)于未加密消息,可直接解析;對(duì)于加密消息,不能直接解析,則首先獲取密文部分,然后取出對(duì)應(yīng)的解密參數(shù)進(jìn)行解密,最后調(diào)用解析函數(shù)解析該消息。包括通過捕獲S6a接口和Sl-MME接口的信令數(shù)據(jù)分別建立用戶上下文,特別關(guān)注這兩個(gè)接口上與鑒權(quán)和安全保護(hù)過程相關(guān)的信令,從中提取與非接入層解密相關(guān)的參數(shù)。S6a接口負(fù)責(zé)提取解密參數(shù)中的根密鑰,并建立內(nèi)存數(shù)據(jù)庫,存儲(chǔ)鑒權(quán)向量與根密鑰的關(guān)系,Sl-MME 口負(fù)責(zé)提取并推導(dǎo)其它解密相關(guān)參數(shù),通過關(guān)聯(lián)S6a 口與Sl-MME 口同一用戶的信息,獲取一套完整的解密參數(shù)用于解密,安全高效。
【專利附圖】

【附圖說明】
[0054]圖1為現(xiàn)有技術(shù)中的LTE安全過程圖。
[0055]圖2為本發(fā)明實(shí)施例的NAS加/解密示意圖。
[0056]圖3為本發(fā)明實(shí)施例的NAS消息解密處理整體流程圖。
[0057]圖4為本發(fā)明實(shí)施例的對(duì)Attach request、TAU request消息的處理流程圖。
[0058]圖5為本發(fā)明實(shí)施例的對(duì)鑒權(quán)過程消息的處理流程圖。
[0059]圖6為本發(fā)明實(shí)施例的對(duì)安全保護(hù)過程消息的處理流程圖。
【具體實(shí)施方式】
[0060]本發(fā)明基于軟件技術(shù)應(yīng)用在LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)系統(tǒng)中。以下根據(jù)附圖和實(shí)施例對(duì)本發(fā)明具體實(shí)現(xiàn)進(jìn)行說明。
[0061]本發(fā)明實(shí)施例的基本原理為:關(guān)注S6a 口的鑒權(quán)過程,建立鑒權(quán)向量(AV)與根密鑰Kasme之間的關(guān)系;捕獲Sl-MME 口信令數(shù)據(jù),通過該接口的SlAP層信令管理用戶上下文,特別關(guān)注Sl-MME 口的鑒權(quán)和安全保護(hù)過程,通過該接口 NAS層信令提取該過程中相關(guān)參數(shù)存入該用戶上下文中的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),即一個(gè)用戶對(duì)應(yīng)一份解密參數(shù);關(guān)聯(lián)S6a口與Sl-MME 口的用戶信息,以便Sl-MME 口的用戶能找到其對(duì)應(yīng)的根密鑰Kasme,將根密鑰Kasme填入解密參數(shù)數(shù)據(jù)結(jié)構(gòu);根密鑰Kasme與解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中的加密算法EEA經(jīng)過標(biāo)準(zhǔn)算法HMAC-SHA-256推導(dǎo)得到解密密鑰Knasenc,該解密密鑰與對(duì)應(yīng)的用戶的解密參數(shù)一起對(duì)NAS密文進(jìn)行解密。[0062]因?yàn)榻饷艿那疤崾紫纫鉀QS6a 口與Sl-MME 口用戶信息關(guān)聯(lián)的問題,本發(fā)明進(jìn)行具體說明如下:
[0063]現(xiàn)有技術(shù)中LTE系統(tǒng)涉及S6a 口和Sl-MME 口的安全過程如圖1所示。用戶終端設(shè)備UE向MME發(fā)起消息101,即附著請(qǐng)求(Attach request)或跟蹤區(qū)更新請(qǐng)求(TAU request) ;MME收到請(qǐng)求后向HSS發(fā)起消息102,即鑒權(quán)信息請(qǐng)求(Authenticat1ninformat1n request);消息 103 即回送鑒權(quán)信息回復(fù)(Authenticat1n informat1nanswer),HSS在消息103中通過一個(gè)或多個(gè)鑒權(quán)向量(AV)來響應(yīng),每個(gè)鑒權(quán)向量由隨機(jī)訪問參數(shù)(RAND)、認(rèn)證令牌(AUTN)、期望結(jié)果參數(shù)(XRES)和根密鑰(Kasme)組成;MME發(fā)送消息104給UE,消息104即帶有RAND和AUTN參數(shù)的鑒權(quán)請(qǐng)求(Authenticat1n request) ;UE將驗(yàn)證收到的AUTN,核實(shí)通過后生成期望結(jié)果參數(shù)(RES),并通過消息105將RES帶給MME,消息105即鑒權(quán)響應(yīng)(Authenticat1n response) ;MME通過比較HSS產(chǎn)生的XRES與UE產(chǎn)生的RES,如果相同則鑒權(quán)成功,MME將發(fā)起消息106啟動(dòng)NAS完整性保護(hù)過程,消息106即安全模式命令(Secutitymode command) ;UE檢驗(yàn)完整性是否合法,通過發(fā)送消息107啟動(dòng)機(jī)密性保護(hù)過程,其后的NAS消息將被加密,同時(shí)該消息可能也被加密,消息107即安全模式完成(Security mode complete)。
[0064]通常資料中提到的關(guān)聯(lián)方法都是通過MSI (國(guó)際移動(dòng)用戶識(shí)別碼)關(guān)聯(lián),S6a 口通過捕獲 Authenticat1n Informat1n Request 消息可獲得 IMSI,然而 S1-MME 口很難獲得MSI。只有當(dāng)用戶終端(UE)第一次附著或LTE網(wǎng)絡(luò)不能通過臨時(shí)身份標(biāo)識(shí)(⑶TI)識(shí)別用戶而發(fā)起Identity認(rèn)證過程時(shí)會(huì)攜帶IMSI,其它情況下一般只攜帶⑶TI,而這些過程出現(xiàn)的幾率較小,因而Sl-MME 口很難建立MSI與用戶信息的關(guān)系,進(jìn)而難以通過MSI將S6a 口與Sl-MME 口關(guān)聯(lián)。下面提出本發(fā)明中的關(guān)聯(lián)方法:
[0065]鑒權(quán)向量由隨機(jī)訪問參數(shù)(RAND)、認(rèn)證令牌(AUTN)、期望結(jié)果參數(shù)(XRES)和根密鑰(Kasme)組成。在 S6a 口 Authenticat1n Informat1n Answer 消息會(huì)攜帶多組鑒權(quán)向量,而MME會(huì)選擇其中一組未使用過的鑒權(quán)向量中的AUTN和RAND發(fā)給UE進(jìn)行網(wǎng)絡(luò)認(rèn)證。UE根據(jù)自己存儲(chǔ)的參數(shù)和收到的鑒權(quán)向量參數(shù),計(jì)算出RES。通過比對(duì)XRES與RES是否相等完成網(wǎng)絡(luò)對(duì)UE的認(rèn)證,相等則認(rèn)證成功,表明該組鑒權(quán)向量對(duì)應(yīng)的根密鑰Kasme可用于解密;否則認(rèn)證失敗,UE退出連接。認(rèn)證成功后,本發(fā)明即通過該組鑒權(quán)向量中的AUTN、RAND和XRES將S6a 口與Sl-MME 口的用戶信息關(guān)聯(lián)。
[0066]實(shí)施例中,NAS解密需要的參數(shù)有 EEA、KEY、COUNT、BEARER、DIRECT1N、LENGTH,可參考圖2中的NAS加/解密過程圖,該圖中以加密算法EEA為例,在發(fā)送端對(duì)NAS信令消息進(jìn)行加密,在接收端進(jìn)行解密。接收端通過獲取的密鑰(KEY)、算法(EEA)等解密參數(shù)生成一組密鑰流(KEYSTREAM BLOCK),該密鑰流與接收到的密文(CIPHERTEXT BLOCK)做異或運(yùn)算后得到明文消息(PLAINTEXT BLOCK)。下面對(duì)圖2中各參數(shù)進(jìn)行說明:
[0067]1.EEA是選擇的加密算法的類型;
[0068]2.KEY即根密鑰Kasme通過計(jì)算推導(dǎo)出的解密密鑰Knasenc,長(zhǎng)度是128bit,而Kasme是256bit,將其運(yùn)算的結(jié)果進(jìn)行截取得低128bit ;
[0069]3.COUNT是消息序列號(hào),其本身為24bit的字符串,在加密算法采用EEA系列算法時(shí),在高位補(bǔ)8bit零構(gòu)成32bit消息序列。
[0070]COUNT = 0x00 |NAS_0VERFL0ff << 8 |NAS_SQN (I)[0071]其中NAS_SQN是8bit的序列號(hào),最大值為255,NAS_0VERFL0W是16bit的計(jì)數(shù)器,每當(dāng)NAS_SQN達(dá)到最大值,則NAS_0VERFL0W加I。
[0072]COUNT只在新的EPS (Evolved Packet System演進(jìn)的分組系統(tǒng))安全上下文建立時(shí)才清0,且要分別按上下行消息方向來計(jì)算對(duì)應(yīng)COUNT值;
[0073]4.BEARER是5bit的承載ID,對(duì)于NAS消息,默認(rèn)為O ;
[0074]5.DIRECT1N表示此待解密NAS消息的傳輸方向,lbit,O表示上行消息,I表示下行消息,規(guī)定UE到MME方向?yàn)樯闲?;LENGTH是待解密NAS消息的長(zhǎng)度,單位為bit。
[0075]參見圖3,是本實(shí)施例提供的NAS消息解密處理具體流程,為便于實(shí)施參考起見,下面將以接口為單位,按照該流程圖的步驟詳細(xì)介紹本發(fā)明的NAS解密方法。
[0076]步驟一,從S6a 口提取與NAS解密相關(guān)的參數(shù)并保存,包括AUTN、RAND、XRES、Kasme。為建立鑒權(quán)向量(AV)與根密鑰Kasme之間的關(guān)系,主要是從S6a 口消息中提取與NAS解密相關(guān)的參數(shù)。
[0077]該接口上與 NAS 解密相關(guān)的消息有 Authenticat1n Informat1n Request 和Authenticat1n Informat1n Answer,具體操作如下:
[0078]第一步,捕獲S6a 口的鑒權(quán)信息消息對(duì) Authenticat1n Informat1n Request/Answer,解析出鑒權(quán)向量 AUTN、RAND、XRES、Kasme。
[0079]第二步,保存第一步的解析結(jié)果,可以采用數(shù)據(jù)庫實(shí)現(xiàn)。本領(lǐng)域技術(shù)人員可以自行采用現(xiàn)有技術(shù)選擇建立內(nèi)存數(shù)據(jù)庫,建議采用Redis內(nèi)存數(shù)據(jù)庫。由于鑒權(quán)數(shù)據(jù)量小,且為了讀寫數(shù)據(jù)更快速,本實(shí)施例預(yù)先建立Redis內(nèi)存數(shù)據(jù)庫,存儲(chǔ)AUTN、RAND, XRES與Kasme的對(duì)應(yīng)關(guān)系。消息Authenticat1n Informat1n Answer含多組鑒權(quán)向量,以每組鑒權(quán)向量中的AUTN、RAND和XRES組合作為鍵,該組鑒權(quán)向量中的Kasme作為值。這樣,本發(fā)明實(shí)施例和現(xiàn)有技術(shù)不同,用AUTN和RAND、XRES —起作為關(guān)聯(lián)字段,實(shí)現(xiàn)將S6a 口與Sl-MME 口關(guān)聯(lián)。
[0080]第一步解析出鑒權(quán)向量后,即可更新Redis內(nèi)存數(shù)據(jù)庫。清空該數(shù)據(jù)庫,即清除上次鑒權(quán)過程保存的鑒權(quán)向量,將此過程中提取的鑒權(quán)向量存入數(shù)據(jù)庫。
[0081]第三步,結(jié)束該過程。
[0082]步驟二,通過Sl-MME 口 SlAP層消息管理用戶上下文。
[0083]分析Sl-MME 口的數(shù)據(jù)包,根據(jù)本發(fā)明前面的分析,該接口攜帶IMSI的消息較少,難以建立頂SI與用戶信息的關(guān)聯(lián),而大部分與用戶相關(guān)的消息(UE-associatedsignalling)會(huì)攜帶MME側(cè)對(duì)UE的標(biāo)識(shí)MME-UE-S1AP-1D,只有尋呼消息(PAGING)和初始UE 消息(INITIAL UE MESSAGE)不帶 MME-UE-SIAP-1D,但會(huì)攜帶 S-TMSI 或 MSI。S-TMSI 即臨時(shí)移動(dòng)用戶識(shí)別碼,是頂SI的臨時(shí)“代表”。因此Sl-MME 口可利用MME-UE-SIAP-1D和MME的IP地址為鍵值建立哈希表1,利用S-TMSI為鍵值建立哈希表2,利用MSI為鍵值建立哈希表3,三個(gè)哈希表中均存儲(chǔ)用戶上下文指針。
[0084]S-TMSI是一個(gè)臨時(shí)標(biāo)識(shí),網(wǎng)絡(luò)上會(huì)經(jīng)常改變?cè)撝?;MME-UE_SIAP-1D在一次SI連接中是不變的,但Si連接釋放后重新連接時(shí),該值會(huì)改變。因此本實(shí)施例動(dòng)態(tài)維護(hù)分別以MME-UE-SIAP-1D和S-TMSI為鍵的哈希表I和哈希表2的鍵值,用新的鍵值替換舊的鍵值。
[0085]用戶上下文中必須存儲(chǔ)S-TMSI和MSI,沒有時(shí)默認(rèn)填全1,以使三個(gè)哈希表能夠建立關(guān)聯(lián)。下面以S-TMSI為鍵值的哈希表2的更新為例進(jìn)行說明:[0086]當(dāng)消息中即攜帶MME-UE-SIAP-1D又?jǐn)y帶S-TMSI時(shí),先通過MME-UE-S1AP-1D和MME IP地址為鍵值查找哈希表1,未找到該鍵值則新建一個(gè)哈希節(jié)點(diǎn);找到該鍵值則提取對(duì)應(yīng)的用戶上下文中的S-TMSI (暫定為舊S-TMSI)與當(dāng)前消息攜帶的S-TMSI (暫定為新
S-TMSI)比較,若不相等則將舊S-TMSI哈希節(jié)點(diǎn)中對(duì)應(yīng)的用戶上下文信息拷貝到新S-TMSI哈希節(jié)點(diǎn),然后用新S-TMSI哈希節(jié)點(diǎn)替換舊S-TMSI在哈希表2中的節(jié)點(diǎn);相等則不用更新哈希表2的鍵值。
[0087]步驟三,通過Sl-MME 口 NAS層消息提取與NAS解密相關(guān)的參數(shù),根據(jù)步驟一所得Kasme,計(jì)算出解密密鑰Knasenc。實(shí)施例的步驟一已將Kasme保持在Redis內(nèi)存數(shù)據(jù)庫中,本步驟從Redis內(nèi)存數(shù)據(jù)庫中獲取Kasme即可。
[0088]該接口上與NAS解密相關(guān)的消息主要有Authenticat1n Request、Authenticat1n Response, Security mode command、Security mode complete 等。
[0089]具體實(shí)施時(shí),本領(lǐng)域技術(shù)人員可以自行設(shè)定保存相關(guān)參數(shù)的數(shù)據(jù)結(jié)構(gòu)。實(shí)施例中,解密參數(shù)數(shù)據(jù)結(jié)構(gòu)nas_uncipher_parameter用C語言定義如下:
[0090]
【權(quán)利要求】
1.一種LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:包括以下步驟, 步驟一,從S6a 口提取與NAS解密相關(guān)的參數(shù)并保存,包括認(rèn)證令牌AUTN、隨機(jī)訪問參數(shù)RAND、期望結(jié)果參數(shù)XRES和根密鑰Kasme ; 步驟二,通過Sl-MME 口 SlAP層消息管理用戶上下文; 步驟三,通過Sl-MME 口 NAS層消息提取與NAS解密相關(guān)的參數(shù),根據(jù)步驟一所得根密鑰Kasme計(jì)算出解密密鑰Knasenc ; 步驟四,提取加密消息的密文部分,結(jié)合解密相關(guān)的參數(shù)進(jìn)行解密。
2.根據(jù)權(quán)利要求1所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:步驟一實(shí)現(xiàn)如下, 捕獲 S6a 口的鑒權(quán)信息消息對(duì) Authenticat1n Informat1n Request/Answer,解析出多組鑒權(quán)向量,每組鑒權(quán)向量包括認(rèn)證令牌AUTN、隨機(jī)訪問參數(shù)RAND、期望結(jié)果參數(shù)XRES和根密鑰Kasme ; 根據(jù)所得鑒權(quán)向量更新內(nèi)存數(shù)據(jù)庫,所述內(nèi)存數(shù)據(jù)庫用于存儲(chǔ)AUTN、RAND, XRES與Kasme的對(duì)應(yīng)關(guān)系,以每組鑒權(quán)向量中的AUTN、RAND和XRES組合作為鍵,該組鑒權(quán)向量中的Kasme作為值。
3.根據(jù)權(quán)利要求2所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:第二步中關(guān)于通過Sl-MM E 口的SlAP層信令管理用戶上下文實(shí)現(xiàn)如下, Sl-MME 口利用MME-UE-SIAP-1D和MME的IP地址為鍵值建立哈希表1,利用S-TMSI為鍵值建立哈希表2,利用IMSI為鍵值建立哈希表3,三個(gè)哈希表中均存儲(chǔ)用戶上下文指針; 動(dòng)態(tài)維護(hù)分別以MME-UE-S1AP-1D和S-TMSI為鍵的哈希表1和哈希表2的鍵值,用新的鍵值替換舊的鍵值;用戶上下文中存儲(chǔ)S-TMSI和MSI,沒有時(shí)默認(rèn)填全1,使三個(gè)哈希表建立關(guān)聯(lián); 其中,MME-UE-SIAP-1D為MME側(cè)對(duì)UE的標(biāo)識(shí),MME為移動(dòng)管理實(shí)體,S-TMSI為臨時(shí)移動(dòng)用戶識(shí)別碼,IMSI為國(guó)際移動(dòng)用戶識(shí)別碼。
4.根據(jù)權(quán)利要求3所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:步驟三提取所得與NAS解密相關(guān)的參數(shù)存入解密參數(shù)數(shù)據(jù)結(jié)構(gòu),所述解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中包括角軍密參數(shù) KSI> Kasme> context_sate、cipher_algorithm_type、Knasenc、uplink_nas_sqn、uplink_nas_over_flow> downlink_nas_sqn 和 downlink_nas_over_flow, KSI為密鑰組標(biāo)識(shí),用于標(biāo)識(shí)根密鑰Kasme ; context_sate為UE安全上下文的狀態(tài),分別用O表示NOT CURRENT,用I標(biāo)識(shí)CURRENT ; cipher_algorithm_type為加密和解密所用算法的ID ;
uplink_nas_sqn、uplink_nas_over_f low> down I i nk_na s_s qn > downlink_nas_over_flow分別是上下行消息的序列號(hào)和溢出值,用于計(jì)算上下行COUNT,所述COUNT為消息序列號(hào)。
5.根據(jù)權(quán)利要求4所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:步驟三通過Sl-MME 口 NAS層消息提取與NAS解密相關(guān)的參數(shù)過程中,包括對(duì)附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求Tau Request的處理,對(duì)鑒權(quán)消息對(duì)Authenticat1nRequest/Response 的處理,對(duì)安全模式消息對(duì) Security mode Command/CompIete 的處理,對(duì)于Sl-MME 口的其它消息的處理。
6.根據(jù)權(quán)利要求5所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:對(duì)附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求Tau Request的處理,包括以下步驟, 步驟AOl,捕獲Sl-MME 口的附著請(qǐng)求消息Attach Request或跟蹤區(qū)更新請(qǐng)求TauRequest,提取關(guān)鍵的字段KSI存于用戶上下文; 步驟A02,確認(rèn)相應(yīng)用戶上下文中是否存在解密參數(shù)數(shù)據(jù)結(jié)構(gòu),是則進(jìn)入步驟A03,否則直接返回,結(jié)束過程; 步驟A03,判斷步驟AOl中提取的KSI值是否為無效值,是則清空相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),結(jié)束過程,否則進(jìn)入步驟A04 ; 步驟A04,將步驟AOl中提取的KSI值與解密參 數(shù)數(shù)據(jù)結(jié)構(gòu)中的KSI比較,相等則相應(yīng)用戶的解密參數(shù)能夠用來解密,結(jié)束過程,不相等則直接返回刪除相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),結(jié)束過程。
7.根據(jù)權(quán)利要求5所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:對(duì)鑒權(quán)消息對(duì)Authenticat1n Request/Response的處理,包括以下步驟, 步驟B01,捕獲Sl-MME 口的鑒權(quán)請(qǐng)求消息Authenticat1n Request,提取字段AUTN、RAND和KSI,保存于用戶上下文中; 步驟B02,捕獲Sl-MME 口的鑒權(quán)響應(yīng)消息Authenticat1n Response,提取字段RES,保存于用戶上下文中; 步驟B03,以用戶上下文中的AUTN、RAND和RES作為鍵值,在內(nèi)存數(shù)據(jù)庫中查找對(duì)應(yīng)的根密鑰Kasme,找到則進(jìn)入步驟B04,未找到則返回,結(jié)束過程; 步驟B04,判斷相應(yīng)用 戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)是否存在,不存在則創(chuàng)建解密參數(shù)數(shù)據(jù)結(jié)構(gòu),并將各成員初始化為0,否則直接將解密參數(shù)數(shù)據(jù)結(jié)構(gòu)成員初始化為O ; 步驟B05,將步驟B03中查找到的Kasme更新到相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu),同時(shí)將步驟BOl存于用戶上下文中的KSI更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu); 步驟B06,結(jié)束過程。
8.根據(jù)權(quán)利要求5所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:對(duì)安全模式消息對(duì)Security mode Command/CompIete的處理,包括以下步驟, 步驟C01,捕獲Sl-MME 口的安全模式命令消息Security mode Command,提取字段KS1、Type of ciphering algorithm、Sequence number,得至Ij關(guān)鍵字段,Type of cipheringalgorithm為加密算法類型、Sequence number為序號(hào);捕獲Sl-MME 口的安全模式完成消息Security mode Complete,提取關(guān)鍵字段 Sequence number ; 步驟C02,確認(rèn)相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,且解密參數(shù)中的KSI與步驟COl中提取的KSI值相等,若均滿足則進(jìn)入步驟C03,否則直接返回,結(jié)束過程; 步驟C03,將步驟CO I提取的字段更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中,包括將Sequence number賦給對(duì)應(yīng)的uplink_nas_seq或downlink_nas_seq,然后將解密參數(shù)中的context_sate置為 I,將 uplink_nas_over_flow 和 downlink_nas_over_flow 置為 O ; 步驟C04,利用解密參數(shù)中的Kasme與Type of ciphering algorithm經(jīng)過標(biāo)準(zhǔn)算法HMAC-SHA-256推導(dǎo)得到解密密鑰Knasenc,并存入解密參數(shù)數(shù)據(jù)結(jié)構(gòu)中; 步驟C05,結(jié)束過程。
9.根據(jù)權(quán)利要求5所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:對(duì)于Sl-MME 口的其它消息的處理,包括以下步驟, 步驟DOl,捕獲Sl-MME 口的其它消息,提取字段Security header type、Sequencenumber, Security header type 為安全頭類型; 步驟D02,確認(rèn)相應(yīng)用戶的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,存在則進(jìn)入步驟D03,否則直接返回,結(jié)束過程; 步驟D03,當(dāng)Security header type為2時(shí),表示相應(yīng)消息是加密消息,將步驟DOl提取的字段Sequence number更新到解密參數(shù)數(shù)據(jù)結(jié)構(gòu),當(dāng)Sequence number為255即最大值時(shí),將對(duì)應(yīng)的uplink_nas_over_flow或downlink_nas_over_flow溢出計(jì)數(shù)值加I,然后進(jìn)入步驟D04 ;當(dāng)Security header type為其它值時(shí),是非加密消息,直接返回,結(jié)束過程; 步驟D04,結(jié)束過程。
10.根據(jù)權(quán)利要求5所述LTE核心網(wǎng)實(shí)時(shí)信令監(jiān)測(cè)的非接入層解密方法,其特征在于:步驟四實(shí)現(xiàn)如下, 確認(rèn)相應(yīng)用戶上下文中的解密參數(shù)數(shù)據(jù)結(jié)構(gòu)存在,且解密參數(shù)中context_sate為I ; 計(jì)算COUNT值,包括從解密參數(shù)中提取downlink_nas_over_flow和downlink_nas_sqn,得到消息方向?qū)?yīng)的計(jì)數(shù)器NAS_0VERFL0W,根據(jù)下式計(jì)算出COUNT值,
COUNT = 0x00 INAS_0VERFL0ff << 8 |NAS_SQN 其中,NAS_SQN是8bit的序列號(hào),最大值為255,NAS_SQN是8bit的序列號(hào),最大值為.255,NAS_0VERFL0ff 是 16bit 的計(jì)數(shù)器,每當(dāng) NAS_SQN 達(dá)到最大值,則 NAS_0VERFL0W 加 I ; 提取出加密消息中的密文部分的數(shù)據(jù)及長(zhǎng)度,從解密參數(shù)中取得加密算法的類型和解密密鑰Knasenc后進(jìn)行解密。
【文檔編號(hào)】H04W12/02GK104038934SQ201410307424
【公開日】2014年9月10日 申請(qǐng)日期:2014年6月30日 優(yōu)先權(quán)日:2014年6月30日
【發(fā)明者】范慧娟, 李磊, 肖偉明, 余道敏, 胡西平 申請(qǐng)人:武漢虹信技術(shù)服務(wù)有限責(zé)任公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
沙河市| 开江县| 成武县| 武汉市| 界首市| 渑池县| 虹口区| 武宁县| 太仆寺旗| 凤庆县| 保德县| 滦南县| 八宿县| 靖安县| 玉龙| 潼关县| 青川县| 肃北| 巴东县| 册亨县| 廊坊市| 闽侯县| 页游| 营口市| 莱西市| 惠州市| 安福县| 海城市| 东辽县| 扶余县| 安溪县| 达拉特旗| 汝南县| 南开区| 三原县| 石楼县| 安平县| 东方市| 安西县| 克拉玛依市| 长沙县|