Security Architektur (TS )

Größe: px
Ab Seite anzeigen:

Download "Security Architektur (TS 33.102)"

Transkript

1 Security Architektur (TS ) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung angefordert. In UMTS sind es Authentication Vectors. Jeder dieser Vektoren enthält eine Zufallszahl RAND, eine erwartete Antwort XRES, einem Schlüssel CK zur Verschlüsselung, einem Schlüssel IK zur Integrity-Verschlüsselung (Chiffrierung der Signalisierungskanäle) und eine Authentifizierungssysmbol AUTN. Da der Vektor aus fünf Werten besteht wird er auch als Quintet bezeichnet (GSM: Triplet). Wird nun eine Authentifizierung gestartet, sendet das Netz die Zufallszahl RAND und AUTN mittels der AUTHENTICATION REQUEST Nachricht an das UE. Das UE berechnet mittels verschiedener Algorithmen (f1-f5) und RAND bzw. AUTN eine Antwort RES und die Schlüssel CK und IK. RES wird mit der Nachricht AUTHENTICATION RESPONSE ans Netz zurück geschickt. Dort wird nun XRES und RES miteinander verglichen und bei Übereinstimmung gilt die Authentifizierung als beendet. USIM User authentication request RAND AUTN VLR/SGSN User authentication response RES User authentication reject CAUSE Authentication and key establishment 2. Ciphering und Integrity Mode Aushandlung Möchte das UE eine Verbindung zum Netz aufbauen, so muß es dem UTRAN mitteilen welche Ciphering bzw. Integrity Algorithmen es unterstützt. Das Netz vergleicht nun die Möglichkeiten zur Verschlüsselung (UEA Algorithmen) und Integrität (UIA Algorithmen) mit den Eigenen und wählt bei Übereinstimmungen einen Algorithmus aus. Werden keine gemeinsam unterstützten Algorithmen gefunden wird die Verbindung getrennt. 3. Gültigkeitsdauer der Schlüssel Die Schlüssel zur Chiffrierung bzw. Integritätssicherung haben eine begrenzte Lebensdauer. Jedes Mal wenn eine RRC-Verbindung beendet wird werden die Werte START CS bzw. START PS auf der USIM gespeichert (diese Werte werden im Laufe einer RRC-Verbindung mittels der RRC SN (sequence number), RLC SN und MAC-d CFN hochgezählt). Beim nächsten Aufbau einer RRC-Verbindung werden diese Werte von der USIM gelesen und wenn sie einen gewissen Maximalwert überschritten haben müssen neue CK und IK bereitgestellt 1

2 werden. START CS bzw. START PS ist das Maximum aller 20 höchstwertigen Bits von allen und Werten. Während eines Authentication und key agreements werden die START-Werte der zugehörigen CN-Domain (CS bzw. PS) auf Null gesetzt. 4. Security mode setup Prozedur Diese Prozedur erfolgt in mehreren Schritten. 1. Innerhalb der RRC CONNECTION SETUP COMPLETE Nachricht sendet das UE seine START-Werte und seine Secure Capabilities (unterstützte Algorithmen UIAs bzw. UEAs) ans Netzt. 2. Danach werden die UE identity und KIS (Key set identifier) mittels der Layer 3 Nachricht (LOCATION UPDATE REQUEST, CM SERVICE REQUEST, ROUTING AREA UPDATE REQUEST, PAGING RESPONSE, etc.) vom UE übermittelt. KIS wird dazu verwendet, um eine Wiederverwendung von CK und IK zu ermöglichen. KIS wird bei jedem Authentication und Key agreements zugewiesen. Ist der im Netz gespeicherte KIS gleich dem übermittelten können die alten CK und IK benutzt werden. Ist der übermittelte KIS-Wert gleich 111 so müssen neue Schlüssel bereitgestellt werden (3). (CKSN Ciphering Key Sequence Number wird manchmal anstatt von KIS verwendet) 3. Mögilcherweise erfolgt nun ein Authentication and key agreement. Dabei werden neue Schlüssel und ein neuer KIS zum UE übermittelt 4. Das Netz überprüft nun welche Algorithmen zur Verschlüsselung bzw. Integritätssicherstellung verwendet werden können. 5. Die erlaubten Algorithmen und die zu verwendenden Schlüssel werden dem RNC vom VLR mitgeteilt. Es wird ebenfalls indiziert ob ein Authentication stattgefunden hat und somit die START-Werte auf Null gesetzt werden müssen. 6. Das RNC wählt nun jeweils einen der möglichen Algorithmen aus. Des weiteren wird ein Zufallswert FRESH erzeugt und die downlink Integritätssicherung gestartet. 7. Das RNC schickt innerhalb der SECURITY MODE COMMAND Nachricht nochmals die UE capabilities, die zu verwendenden Algorithmen UIA und / oder UEA, den Zufallswert FRESH und die CN Identität (CS o. PS) an das UE. Diese Nachricht ist schon mit dem Wert MAC-I zur Integritätsüberprüfung versehen. 8. Das UE vergleicht nun die übermittelten Capabilities mit Ihren Gespeicherten. Wenn diese übereinstimmen wird mittels UIA, dem gespeicherten Wert und FRESH der Wert XMAC-I bestimmt. Stimmen MAC- I und XMAC-I überein ist die Integrität der Nachricht sichergestellt. 9. Das UE erzeugt eine SECURITY MODE COMPLETE Nachricht ebenfalls mit MAC-I Wert. 10. Der RNS überprüft wiederum die Integrität der Meldung. 11. Der RNC meldet dem VLR die erfolgreiche Ausführung der Prozedur. 2

3 MS SRNC VLR/SGSN 1. RRC connection establishment including transfer of the HFNs START values and the UE security capability from MS to SRNC 1. Storage of HFNs START values and UE security capability 2. Initial L3 message with user identity, KSI etc. 3. Authentication and key generation 6. Select UIA and UEA, generate FRESH Start integrity 7. Security mode command (CN domain, UIA, FRESH, UE security capability, UEA, MAC -I, etc.) 4 Decide allowed UIAs and UEAs 5. Security mode command (UIAs, IK, UEAs, CK, etc.) 8. Control of UE security capability, Verify message, Start of integrity 9. Security mode complete (MAC-I, etc.) 10. Verify received message 11. Security mode complete (selected UEA and UIA) Start ciphering/deciphering Start ciphering/deciphering UE security capability indicates UIAs and UEAs supported by MS Local authentication and connection set-up 5. COUNTER CHECK Diese Prozedur wird ausgeführt wenn der Wert eines RB bestimmte Werte erreicht. Wenn solch ein Wert erreicht wird sendet das Netz eine COUNTER CHECK Nachricht an das UE. Darin enthalten sind die 20 MSB aller Zählerwerte aller aktiven RBs. Diese Werte werden nun vom UE mit den eigenen verglichen. In der COUNTER CHECK RESPONSE Nachricht werden die RB-Identitäten übergeben, bei denen der Wert nicht übereingestimmt hat. Empfängt das Netz solch eine Nachricht wird die RRC-Verbindung getrennt. 6. Integrity Protection Inegrity Protection wird vom Layer 3 RRC ausgeführt und nur für SRB eingesetzt

4 ist ein 32 Bit langer Wert. Er besteht aus einer short sequence number und einer long sequence number. Den short-teil (4 Bit) bildet die RRC SN welche in jeder RRC PDU vorkommt. Die 20 MSB des long-teils bildet der START-Wert. Die restlichen 8 Bits werden auf Null gesetzt. Jeder SRB (RB 0-4) besitzt je einen Wert im Uplink und Downlink. RRC HFN (28 bits) RRC SN (4 bits) 6.2 MAC-I Das Bild zeigt die Erzeugung des MAC-I mittels des f9-algorithmus. Die Eingänge bilden, die Signalisierungsnachricht MESSAGE, DIECTION (up- bzw. Downlink),die Zufallszahl FRESH und der Intgrity key IK. Im Empfänger wird zum Vergleich der Wert XMAC-I erzeugt. MESSAGE FRESH MESSAGE FRESH IK f 9 IK f 9 MAC -I XMAC -I Sender UE or RNC Receiver RNC or UE Derivation of MAC-I (or XMAC-I) on a signalling message 7. Verschlüsselung (Ciphering) Die Verschlüsselung findet im RLC-Layer statt wenn die RB den RLC-AM oder RLC-UM mode benutzten. Wird RLC-TM benutzt findet die Verschlüsselung im MAC-Layer statt. Das folgende Bild zeigt die Verschlüsselung mittels Algorithmus f8. Die Eingänge bilden der Zähler, die Identität des zu verschlüsselnden RB BEARER,, der Wert LENGTH der die Länge der Ausgangsfolge Keystream Block bestimmt und der Schlüssel CK. Mittels des KEYSTRAEM S wird nun der PLAINTEXT verschlüsselt zum CIPHERTEXT. Auf der Gegenseite erfolgt die Entschlüsselung. 7.1 ist ebenfalls 32 Bit lang und besteht aus einer short und einer long-sequence number. Im Falle von RLC-TM bildet die short sequence die im MAC-d gewonnen CFN (Connection Frame Number, 8 Bit), bei RLC-UM die RLC SN (7 Bit) und bei RLC-AM ebenfalls die RLC SN (12 Bit). Die long sequence number wird wiederum aus den 20 MSBs des START-Wertes gewonnen. Die übrigen Bits werden auf Null gesetzt. 4

5 RLC TM MAC-d DCH MAC-d HFN (24 bits) CFN (8 bits) RLC UM RLC HFN (25 bits) RLC SN (7 bits) RLC AM RLC HFN (20 bits) RLC SN (12 bits) BEARER LENGTH BEARER LENGTH CK f8 CK f8 KEYSTREAM KEYSTREAM PLAINTEXT CIPHERTEXT PLAINTEXT Sender UE or RNC Receiver RNC or UE Ciphering of user and signalling data transmitted over the radio access link 5