一种实现LTE‑WLAN融合网络接入认证协议的方法与流程

文档序号:12908093阅读:374来源:国知局
一种实现LTE‑WLAN融合网络接入认证协议的方法与流程

本发明属于通信技术领域,更进一步涉及网络融合,具体是一种实现lte-wlan融合网络接入认证协议的方法。本发明可用于用户在lte-wlan网络架构下切换时的接入认证,能够有效抵抗各种攻击、同时也降低了认证时延和带宽消耗。



背景技术:

随着移动互联网的发展,当前用户已将lte和wlan作为接入网络的首选,lte移动灵活,覆盖范围广,但成本高;wlan数据传输速率高,花费低廉,但移动灵活性差,wlan与lte丰富的带宽形成有力互补,这两种网络的融合为用户和运营商更好的服务。接入认证是用户接入无线网络的前提,接入过程中应预防各种可能出现的恶意攻击,以确保接入的安全。此外,各节点之间也要相互认证,确保收发数据的正确性。对于无线异构网络的接入认证尤其重要,比如lte-wlan融合网络,因为它们是在不同的安全层建立的,在切换时会增加时延和成本,因此预防恶意攻击,降低时延和成本是需要解决的关键问题。

kumar等人在“kumar,suresh,anda.rajeswari."enhancedfastiterativelocalizedre-authenticationprotocolforumts-wlaninterworking."electronicsandcommunicationsystems(icecs),2014internationalconferenceon.ieee,2014.”提出了一种快速迭代本地重认证协议来降低认证时延,在该协议中,初始化full-eap-aka协议后,不再与本地radius服务器建立连接,而是由ap本身迭代生成认证向量,但这需要不断的升级设备,成本太高,因为ap做为内置本地身份认证代理需要具备大量的计算能力。

yu,binbin等人在“yu,binbin,jianwuzhang,andzhendongwu."improvedeapakaprotocolbasedonredirectiondefense."p2p,parallel,grid,cloudandinternetcomputing(3pgcic),2014}ninthinternationalconferenceon.ieee,2014.”为了防止重放攻击提出修改eap-aka协议来验证ap,但更新的共享密钥在ue发送响应消息时以明文方式发送,这更易遭遇中间人攻击。

idrissi等人在“idrissi,y.e.h.e.,noureddinezahid,andmohamedjedra."securityanalysisof3gpp(lte)—wlaninterworkingandanewlocalauthenticationmethodbasedoneap-aka."futuregenerationcommunicationtechnology(fgct),2012,internationalconferenceon.ieee,2012.”提出了一种eap-faka协议,文献中建议使在aka过程中用ecdh生成对称密钥,ecdh提供的公共密钥安全性高,也没有维护公共证书基础设施的负担,基于此本文提出的协议也将采用ecdh生成共享密钥。但是该协议没有实现ue与家庭网络的相互认证,因为用户的响应认证是由wlanaaa完成的。

在上述接入认证协议中,kumar等人提出的full-eap-aka协议由于ap本身迭代生成认证向量,需要不断的升级设备,成本太高,并且需要具备大量的计算能力;yu,binbin等人在修改的eap-aka协议中ue发送的响应消息是以明文方式发送,容易遭受中间人攻击;idrissi等人提出的eap-faka协议安全性高,但是该协议没有实现ue与家庭网络的相互认证,只是一种单向认证,容易遭受攻击。



技术实现要素:

本发明的目的在于克服上述现有技术的不足,提出一种用于实现lte-wlan融合网络的接入认证协议,旨在有效抵抗各种恶意攻击,降低认证时延、带宽消耗,实现各节点的相互认证,确保用户的安全接入。

本发明是一种实现lte-wlan融合网络接入认证协议的方法,其特征在于,包含有以下两个阶段:

(1)生成参数阶段:采用ecdh(ellipticcurvediffiehellman)方法生成对称密钥,用于对需要认证的参数加密和解密,具体是在有限域fq上定义一个椭圆曲线方程eq,在椭圆曲线上随机选取点q,haaa具有公钥uh=dh*q,ue与hss具有共享密钥对(ue,de),其中ue=de*q;

(2)ue的身份认证阶段:认证开始后各节点只有在传输参数时需要加密,需要加密时采用ecdh方法随机生成密钥,该密钥是由密钥交换双方在不共享任何秘密的情况下协商确定。

与现有技术相比,本发明具有以下优点:

第一,imsi不以明文方式发送,对攻击者不可见,用于下一次认证的临时id不以消息的形式发送,而是由ue和hss独立生成,从而有效地保护了用户身份;各节点之间相互认证,确保了发送消息的正确性。各密钥的生成以及随机数的选取有效地防止了中间人攻击,重放攻击等各种恶意攻击。

第二,本文发明的方法可以在认证过程中尽快检测到参数的改变或者是攻击者,ecdh的采用避免了使用带证书的公钥基础设施,降低了服务器的处理时间。对idue和ctue的成功解密避免了再次请求ue和ap的身份。本发明中ue的认证由waaa完成,至少可以在waaa与haaa之间降低50%的带宽消耗,同时本发明在ue和lte网络中没有采用序列号同步,这在一定程度上减少了带宽消耗。

附图说明

图1为lte-wlan融合网络架构图;

图2为本发明详细的协议认证过程图。

具体实施方式

下面结合附图1和附图2对本发明作详细描述。

实施例1

随着移动互联网的快速发展,移动数据流量的爆发式增长,lte与wlan网络的融合成为现阶段研究的热点,现阶段用户在wlan与lte网络间切换时会造成业务中断,而将wlan接入lte核心网与lte网络融合后,用户将在网络间实现无缝切换,不会出现业务中断,同时wlan还能起到分流的作用。在融合网中用户的接入认证是前提,现有的认证需要不断的升级设备,成本太高,并且需要具备大量的计算能力;有的eap-aka协议还容易遭受中间人攻击,也没有实现ue与家庭网络的相互认证,只是一种单向认证,容易遭受攻击。本发明针对这种技术现状,经过研究提出一种更高效的接入认证协议,确保用户的安全接入。

为了本发明中接入认证协议的实施,设计一种实现lte-wlan融合网络接入认证协议的网络架构,参见图1,包括wlan域和lte域两部分,wlan域中包括一个或多个ap,lte域包括无线接入部分e-utran和核心网epc,其中e-utran中包括多个enodeb,epc包括hss、mme(移动性管理实体)和s-gw(服务网关),参见图1在将lte和wlan融合前,用户在wlan和lte两种网络间切换时,会造成业务的中断;而用sta接口将可信wlan接入网的waaa和haaa进行连接,用wa接口将非可信wlan接入网的waaa和haaa接口进行连接,遵循改进后的接入认证协议实现wlan域和lte域的安全通信;在lte和wlan融合前,用户在两种网络间切换时,会造成业务的中断;将wlan网络接入lte核心网,与lte进行融合后,用户通过接入wlan网络对lte网络起到分流的作用,可以达到无缝切换,业务不会中断。

本发明是一种实现lte-wlan融合网络接入认证协议的方法,参见图2,包含有以下两个阶段:

(1)生成参数阶段:采用ecdh(ellipticcurvediffiehellman)方法生成对称密钥,用于对需要认证的参数加密和解密,具体是在有限域fq上定义一个椭圆曲线方程eq,在椭圆曲线上随机选取点q,haaa具有公钥uh=dh*q,ue与hss具有共享密钥对(ue,de),其中ue=de*q。

(2)ue的身份认证阶段:认证开始后具有一定的随机性和及时性,各节点只有在传输参数时需要加密,需要加密时采用ecdh方法随机生成密钥,有效避免了长期存储密钥易遭受攻击的问题,该密钥是由密钥交换双方在不共享任何秘密的情况下协商确定,安全性更高。

本发明提出的接入认证方法实现的具体思路是:采用ecdh(ellipticcurvediffiehellman)方法生成对称密钥,用于对节点传输参数加密和解密;对接入的ap加密,在haaa服务器端对ap进行验证,若与接入的ap不一致,则断开连接;为了防止ue的身份信息泄露,在ue端生成用于下次认证ue的临时id;为了防止认证过程中的各种攻击,设计了ue和ap以及ue和waaa的相互认证,保证各节点的安全通信。

实施例2

实现lte-wlan融合网络接入认证协议的方法同实施例1,其中ue的身份认证阶段中,身份认证过程包含有以下步骤:

(2a)用户ue和接入点ap建立连接;

(2b)ap向ue发送eap-identityrequest消息;

(2c)ue生成随机数rue用于生成一个临时密钥kuh,用于加密imsi,加密后的结果为idue,同时ue生成一个密码令牌(cryptographictoken)ctue用来对连接的ap身份进行加密,ue发送eap数据包{idue,ctue,rue}到ap;

(2d)ap将自己收到的eap数据包{idue,ctue,rue}和自己的idap经由waaa发送到haaa;

(2e)haaa计算出kuh=dh*rue,用kuh从idue中解密出imsi,同时从ctue中解密出idap,验证是否与从ap收到的idap一致,若不一致则断开连接。haaa将imsi发送给hss并请求生成认证向量av;

(2f)hss验证imsi是否合法,若合法hss生成一个随机数rh用于计算khu,生成随机数rh用于生成认证向量av,av包括有xres、ck、ik、nidue、cth和mach,然后将av经由haaa发送到waaa;

(2g)waaa存储收到的xres,然后计算出msk,并将{rh,mach,cth}经由ap发送到ue;

(2h)ue从cth中解密出rh,验证是否与从waaa收到的rh相等,之后ue计算出ck,ik,nidue,msk,并计算出mach与从waaa收到的进行验证,紧接着ue计算出res和macu并将其经由ap发送到waaa;

(2i)waaa对收到的macu进行验证,并检查收到的res是否与之前存储的xres相等,若相等则发送认证成功消息eap-success和emsk到ap,至此,ue与waaa的相互认证完成;

(2j)ap用自己的id和ue的公共密钥rue计算出ka对emsk解密用于对ue进行认证;

(2k)ap对ue认证成功后发送认证成功消息eap-success到ue,并切换到认证端口,认证完成并允许ue接入网络。

本发明中imsi不以明文方式发送,对攻击者不可见,用于下一次认证的临时id不以消息的形式发送,而是由ue和hss独立生成,有效地保护了用户身份;各节点之间相互认证,确保了发送消息的正确性。各密钥的生成以及随机数的选取有效地防止了中间人攻击,重放攻击等各种恶意攻击。

实施例3

实现lte-wlan融合网络接入认证协议的方法同实施例1-2,步骤(2c)中的idue是当前ue的临时id,是kuh对imsi加密后的结果,其计算如下所示:

rue=rue*uerue'=rue*uh

kuh=de*rue'

idue={imsi}_kuh

其中(ue,de)为ue和hss的共享密钥对,rue是用户ue生成的随机数,用于随机生成对称密钥rue和rue’,用于密钥kuh的生成,kuh为加密密钥,用于对imsi进行加密。

实施例4

实现lte-wlan融合网络接入认证协议的方法同实施例1-3,步骤(2f)中的认证向量av包括xres,ck,ik,nidue,cth和mach,它们的计算分别如下所示:

rh=rh*uhrh'=rh*ue

xres=f2(khu,rh)

ck=f3(k,rh)

ik=f4(khu,rh)

nidue=fkhu(k,rh)

cth={rh}_khu

mach=f1(ik,nidue,rh)

其中xres为期望响应,ck为加密密钥,ik为完整性密钥,nidue为下一个ue的临时id,用于下一次ue的认证,cth为对rh加密的密码令牌,f1,f2是消息认证函数,f3,f4是密钥生成函数。

认证向量av中的一系列参数是将随机数rh和相对应的密钥输入消息认证函数或密钥生成函数中导出的,各参数具有一定的随机性,不易被攻击,安全性更高。

实施例5

实现lte-wlan融合网络接入认证协议的方法同实施例1-4,本发明步骤(2g)中msk的计算如下式所示:

msk=h(prf(ck,ik,idue))

其中prf是伪随机函数,使得生成密钥msk具有一定的随机性,不易被破解,h()为基于sha-256的哈希加密函数,相较与md5算法安全性更高,将ck,ik,idue做为密钥导出函数的输入,输出msk,用于ue对waaa的认证。

实施例6

实现lte-wlan融合网络接入认证协议的方法同实施例1-5,步骤(2h)中res和macu的计算如下式所示:

res=f2(khu,rh)

macu=f1(ik,res,rh)

其中,res为期望响应,用于验证与步骤(2f)中的xres是否相等,若不相等,则断开连接,确保在认证过程中尽快检测到参数的改变或者是攻击者;f1,f2是消息认证函数,保证用户在认证时不易受到各种攻击。

实施例7

实现lte-wlan融合网络接入认证协议的方法同实施例1-6,步骤(2i)中emsk是用密钥kw对msk的加密,kw和emsk的计算如下所示:

kw=f5(idap,ue)

emsk={msk}_kw

其中f5为密钥生成函数,将接入点ap的idap和共享密钥ue作为该函数的输入,输出为密钥kw,接着用kw对msk加密导出emsk完成waaa对ue的验证,与步骤(2g)共同实现ue与waaa的相互认证。

下面给出一个详细的认证实例,对本发明进一步说明。

实施例8

实现lte-wlan融合网络接入认证协议的方法同实施例1-2。

本发明是在lte-wlan融合网络架构上进行的,参见图1,lte-wlan融合网络架构包括ue、ap、waaa、haaa和hss五部分,其中waaa和haaa服务器在wlan和lte域内扮演桥接节点的角色,通过sta或wa接口连接waaa和haaa实现接入认证。lte的无线网络部分为演进umts地面无线接入网e-utran,由演进节点enodeb组成。核心网epc(evolvedpacketcore)包括hss,mme(mobilitymanagemententity)和服务网关s-gw,整个系统被定义为演进分组系统(evolvedpacketsystem)。在一个wlan域内,waaa服务器控制一个或多个ap。

参见图2,本发明是基于lte-wlan融合网络架构接入认证协议的实现,也是在图1所示的融合网络架构上进行,具体包括如下步骤:

步骤1,用户ue和接入点ap建立连接。

步骤2,ap向ue发送eap-identityrequest消息。

步骤3,ue发送{idue,ctue,rue}到ap,具体实现步骤如下:

3a)ue生成随机数rue,用于计算idue,保护imsi不以明文方式发送,idue的计算如以下式子所示:

rue=rue*uerue'=rue*uh

kuh=de*rue'

idue={imsi}_kuh

3b)ue再生成一个密码令牌(cryptographictoken)ctue用于对选择连接的ap身份进行加密。

步骤4,ap将自己收到的eap数据包{idue,ctue,rue}和自己的id身份idap通过自己的未认证端口发出,经由waaa发送到haaa。

步骤5,haaa发送imsi到hss,并向hss请求生成认证向量av。具体实现步骤如下:

5a)haaa计算出kuh=dh*rue,用kuh解密idue获取imsi;

5b)haaa从从ctue中解密出idap,验证是否与从ap收到的一致,若不一致则断开连接。

步骤6,hss验证ue的身份后,生成认证向量av,将其经由haaa发送到waaa。具体实现步骤如下:

6a)hss验证imsi是否合法,是否允许ue接入网络,若imsi合法,执行6b),不合法则断开连接;

6b)hss生成一个随机数rh用于计算khu,用于生成xres,ik和对cth加密。khu的计算如以下式子所示:

rh=rh*uhrh'=rh*ue

khu=dh*rh'

6c)hss生成随机数rh用于生成认证向量av,其中av包括xres、ck、ik、nidue、cth和mach,其中nidue用于下次认证,不以消息的形式发送,由ue和hss独立生成。av的计算如以下式子所示:

xres=f2(khu,rh)

ck=f3(k,rh)

ik=f4(khu,rh)

nidue=fkhu(k,rh)

cth={rh}_khu

mach=f1(ik,nidue,rh)

其中xres为期望响应,ck为加密密钥,ik为完整性密钥,nidue为下一个ue的临时id,用于下一次对于用户ue的认证,cth为对rh加密的密码令牌,f1,f2是消息认证函数,f3,f4是密钥生成函数。

步骤7,waaa存储收到的xres,然后计算出msk,并将{rh,mach,cth}经由ap发送到ue。msk的计算如下式所示:

msk=h(prf(ck,ik,idue))

其中prf是伪随机函数,h()为基于sha-256的哈希函数,将ck,ik,idue做为密钥导出函数的输入,输出msk。

步骤8,ue验证rh,mach成功后,计算出res和macu并将其经由ap发送到waaa。具体步骤如下:

8a)ue从cth中解密出rh,看是否与从waaa收到的rh一致,不一致则断开连接;

8b)ue用收到的rh计算出ck、ik、nidue和msk;

8c)ue计算出mach验证是否与从waaa收到的一致,若不一致则断开连接;

8d)ue计算出要发送到waaa的res和macu,如以下式子所示:

res=f2(khu,rh)

macu=f1(ik,res,rh)

步骤9,waaa对从ue收到的macu进行验证,并检查收到的res是否与xres相等,若相等则发送认证成功消息eap-success和emsk到ap,kw和emsk的计算如下所示:

kw=f5(idap,ue)

emsk={msk}_kw

其中f5为密钥生成函数。

步骤10,ap用自己的id和ue的公共密钥计算出ka对emsk解密对ue进行认证。

步骤11,ap发送认证成功消息eap-success到ue,ap从非认证端口切换到认证端口。认证完成后允许ue接入网络。

综上所述,本发明公开的一种实现lte-wlan融合网络接入认证协议的方法,主要解决了现有技术中存在的一些易让攻击者攻击的漏洞,以及各节点之间的相互认证。本发明的具体思路是:采用ecdh(ellipticcurvediffiehellman)方法生成对称密钥,用于对节点传输参数加密和解密;对接入的ap加密,在haaa服务器端对ap进行验证,若与接入的ap不一致,则断开连接;为了防止ue的身份信息泄露,在ue端生成用于下次认证ue的临时id;为了防止认证过程中的各种攻击,设计了ue和ap以及ue和waaa的相互认证。本发明中imsi对攻击者不可见,idue不以消息的形式发送,而是由ue和hss独立生成,从而有效地保护了用户身份,各密钥的生成以及随机数的选取有效地防止了各种恶意攻击。本发明在工作过程中能尽快检测到传送数据的改变,降低了认证时延和带宽消耗,用于融合网络中用户的安全接入。

以上描述仅是本发明的一个具体实例,并不构成对本发明的任何限制,在不脱离本发明原理的情况下,可对此实例进行了形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1