TETRA系统安全技术的研究
发布时间:2006-10-14 8:00:55   收集提供:gaoqian
李 晖 杨义先

  (北京邮电大学信息安全中心 北京100876)

  摘 要 本文介绍了TETRA数字集群通信系统的鉴权、空中接口加密、端到端加密等多种安全技术,简要给出了TETRA系统中的密钥分配方式,最后给出了三种可能的TETRA系统的安全技术的发展或应用。

  关键词 TETRA 鉴权 空中接口加密 端到端加密

  一、前言

  集群通信系统是一种专用调度通信系统,作为无线通信的一个重要分支,近两年TETRA 数字集群系统在欧洲乃至世界得到了快速的发展。TETRA数字集群通信系统是一种基于数字时分多址(TDMA)技术的无线集群移动通信系统,具有丰富的服务功能、更高的频率利用率、高通信质量、灵活的组网方式,许多新的应用(如车辆定位、图像传输、移动互联网、数据库查询等)都已在TETRA中得到实现。

  TETRA系统的最初设计是指对欧洲公共安全的需求所开发的数字集群通信专网,所以它的应用特点是面向各个部门自己使用的专用指挥调度通信网,而且目前欧盟国家建立的TETRA系统主要应用于公共安全系统。同时,TETRA系统在调度功能上是比较完善的,非常适合做专网,尤其是军事武装部门,公检法等单位。同时,TETRA系统还具有脱网直通和端到端加密功能等,并向集群通信共网方向发展。因此,对该系统的安全技术的研究非常关键。

  本文主要分析了TETRA系统的鉴权、空中接口加密和端到端加密等三种安全功能,并简要给出了TETRA系统中的密钥分配方式,最后给出了TETRA系统的安全技术的未来发展。

  二、TETRA系统的总体架构

  TETRA数字集群系统采用数字话音编码、数字传输和交换技术,实现了系统功能和安全保密功能的一体化设计,具有鉴权、空中接口加密和端到端加密三种安全保密功能,配置、使用灵活,具有较好的安全保密性。TETRA数字集群系统的各项安全保密功能在TETRA分层结构中的位置。

  三、TETRA系统的安全技术

  1. 鉴权

  在TETRA系统中均可对交换和管理基础设施(SwMI)和移动台(MS)进行鉴权。对移动台进行鉴权的目的是为了识别由单个TETRA用户身份识别码(ITSI)标志的用户,从而防止非法移动台接入网络;对SwMI进行鉴权的目的是为了识别合法的SwMI,从而防止移动台接入非法的TETRA网络。

  根据TETRA系统中的设置,不仅可以实现TETRA网络对移动台、移动台对TETRA网络的单向鉴权,还可以实现TETRA网络和移动台之间的双向鉴权,是以由SwMI作为鉴权发起方为例给出的MS与SwMI之间进行的双向鉴权结构。鉴权结果是通过比较自己的计算结果RES1-2和对方的所计算的期望应答XRES1-2得出的。期望应答XRES1和XRES2是随机数RAND1和会话密钥KS、随机数RAND2和会话密钥KS' 分别作为算法TA12和TA22的两个输入值的计算结果,其中的会话密钥KS和KS'是移动台和SwMI共享的秘密信息,即密钥K与随机种子RS分别在移动台和SwMI运行相同的算法TA11和TA21而得到的结果。密钥K一般通过带外机制(out-of-band)保存在移动台的固件中和SwMI的鉴权中心的数据库中。

  2. 空中接口加密

  空中接口加密用于对基站和移动台间无线信道上的信息数据和信令进行加密保护,并保证信息不被重播。加密在上MAC层(媒体访问控制上层)进行。协议数据单元PDU 的头不加密(除MAC RESOURCE PDU和MAC END PDU 外),使得移动台可以确定PDU 的加密状态,基站可以识别个呼或群呼,以选择合适的密钥。也可以对MAC头中的地址加密,以防止移动台识别码被窃听。基站应知道所有已在基站登记,或者基站能够覆盖的移动台的个呼和组呼密钥。TETRA支持多种空中接口加密算法,可为不同用户配置不同的加密算法。

  3. 端到端加密

  端到端加密是TETRA的显著特点,它实现TETRA集群系统内从发端用户到收端用户间信息的全程通信保密,是TETRA集群系统的高级保密功能,用于对通信安全有特别严格要求的场合。TETRA标准没有规定端到端加密的具体实现方式,因此用户可以根据自己的需要来灵活的实施端到端加密。TETRA MoU SFPG提出了一系列端到端加密实施的技术建议,这些建议描述了端到端系统在实施上的一些共同的要求和解决方法,对加密算法等则没有做出规定。

  端到端加密时,集群系统不参与密钥(加密算法)的产生和管理,只提供透明传输通路。端到端加密在TETRA集群系统的用户面进行,端到端加密单元配置在业务源/接收器和TMD-SAP业务接入点之间。集群终端设备应具有和端到端加密单元间的电气接口和物理接口,以便于把端到端加密单元装入终端设备中。因为TETRA的端到端加密,是针对TETRA系统内的用户间通信而言的,所以,当TETRA用户与PSTN用户或INTERNET用户进行端到端保密通信时,必须配置密网关设备进行两个通信网间的密码转换。

  4. 密钥管理

  在TETRA系统中,对应于鉴权、空中接口加密和端到端加密这三种安全功能,存在多种密钥:

  ·鉴权密钥类型:鉴权主密钥K,用于鉴权和产生导出加密密钥DCK。

  ·空中接口中的主要的密钥类型:

  DCK (Derived Cipher Key)导出加密密钥,用于个呼和组呼的上行链路;

  CCK (Common Cipher Key)通用加密密钥,用于对某个地区的所有移动台的组呼;

  GCK (Group Cipher Key)组加密密钥,用于组呼的下行链路;

  SCK (Static Cipher Key)静态加密密钥,用于直通模式加密。

  ·端到端加密系统中的主要的密钥类型:

  KEK(Key Encryption Key)密钥加密密钥,用于加密下载过程中GEK;

  GEK(Group Encryption Key)组加密密钥,用于对TEK进行加密,也可以用KEK代替GEK;

  SEK(Signaling Encryption Key)信令加密密钥,用于加密OTAK(Over The Air Keying)消息,也可以用GEK或KEK来代替SEK;

  TEK(Traffic Encryption Key)传输加密密钥,用于所有的端到端用户通信。

  显然,适当的密钥管理是任何安全系统的关键因素之一,密钥管理包括密钥的产生,分发,使用和最终的销毁。在TETRA的标准中主要定义了空中接口加密中的密钥分配方式,而鉴权和端到端加密系统中的密钥分配方法在TETRA的MoU组织的推荐中进行了定义。其中MS的鉴权主密钥K和KEK一般采用带外机制来分配,DCK是在鉴权的过程中产生,CCK、GCK、SCK通过空中接口采用OTAR(Over The Air Re-keying)协议分发,GEK和SEK可以通过带外机制下发,也可以通过空中接口采用OTAK协议分发, TEK通过空中接口采用OTAK协议分发。密钥管理是策略驱动的,并且在威胁与冒险之间争取平衡。通常要根据运作的实际环境,设计出适当的密钥管理的解决方案。

  四、TETRA系统的安全技术的发展

  目前,经过ETSI 对TETRA 标准不断进行修订和完善,TETRA已经是一种较为成熟的标准。特别是近几年来,诺基亚、摩托罗拉、马可尼等公司都按照TETRA 标准开发生产出TETRA 数字集群系统、设备、配套设备或测试系统,并已经在欧洲等地成功的建立了许多系统。

  但是,如果将TETRA系统应用在军队、公共安全等部分,TETRA系统的很多安全技术还需要根据用户需要进行进一步的改进和完善。相关的方面可能有:

  1. 鉴权的主密钥分配,在MoU给出的建议中定义了鉴权主密钥分发的模型和一些应用场景,并分析了它所面临的威胁,但是并给出具体的密钥分发方案,为完成对鉴权主密钥的分发,应根据TETRA系统的具体应用环境,设计合适的密钥分发方案。例如对于较小规模的TETRA系统,可以采用手工方式分发密钥;对于较大规模的TETRA系统,可能有多个终端提供商和对个系统运行商的情况下,可以考虑采用CA(公钥证书)和PKI(公钥基础设施)等技术来分发鉴权的主密钥。

  2. 采用公钥密码体制实现MS和网络端的双向鉴权,目前TETRA系统中的双向鉴权采用挑战-应答协议,MS端和网络端要保存一个共有的秘密,即鉴权的主密钥K,如果在网络规模较大时,网络端需要保存和维护大量的MS的鉴权主密钥K的信息,同时需要有完善的密钥分配方案。Shamir提出基于身份的公钥密码的概念,若采用公钥密码体制来实现MS和网络端的双向鉴权,则不仅可以解决前面提到的问题,还可以用来实现将来移动政务中的用户签名服务。

  3. 端到端加密的密钥分配,在MoU给出的建议中定义了端到端加密的密钥类型、密钥管理的相关内容,同时简略地给出了低端用户、商业用户、公共安全用户的三种的密钥管理的保护轮廓,针对不同的TETRA端到端系统的安全要求设计出合适的密钥管理方案是整个TETRA系统的能否达到高的安全级别的关键,也是目前亟待解决的问题。

  五、结束语

  TETRA系统具有双向鉴权、空中接口加密和端到端加密等较完善的安全保密功能,而端到端加密具有较好的实现灵活性。为了提高TETRA系统的安全性,除了很好的设计、实施端到端加密系统和密钥管理系统之外,还应该很好的规划和实施其安全VPN专网。


----《中国数据通信》
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50