CN104640107B - 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 - Google Patents
一种多接口配合解密lte中s1-mme接口nas层密文识别方法 Download PDFInfo
- Publication number
- CN104640107B CN104640107B CN201410745928.2A CN201410745928A CN104640107B CN 104640107 B CN104640107 B CN 104640107B CN 201410745928 A CN201410745928 A CN 201410745928A CN 104640107 B CN104640107 B CN 104640107B
- Authority
- CN
- China
- Prior art keywords
- interface
- teid
- message
- session
- mme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种实现解密LTE中NAS层密文的方法。通过S11接口,S1‑MME接口,S6a接口的联动处理,能够准确地将S1‑MME接口NAS层密文解密所需的各个参数与S1‑MME接口信令会话相匹配。从而实现快速准确及时地获取NAS层密钥等相关解密参数,完成S1‑MME接口NAS层加密消息的的实时解析。本发明中利用S11接口既有与S6a相同索引的明文,又包含S1‑MME中永远明文形式出现的识别信息的特性,可以准确地实现用户S1‑MME接口NAS加密数据块的解密工作,同时有效地避免了现有的其他方法存在的局限性。
Description
技术领域
本发明属于网络信令解析技术,尤其是一种多接口配合解密LTE中S1-MME接口NAS层密文识别方法。
背景技术
LTE长期演进(Long Term Evolution)网络通信技术是目前最为先进的移动通信技术,与第三代移动通信相比,LTE能够为移动用户提供更高的带宽和更安全的通信。
LTE网络主要由核心网EPC、无线网eNB以及用户终端UE构成。其中核心网EPC又包括:移动性管理实体MME、服务网关S-GW、分组数据服务网关P-GW、归属用户服务器HSS等主要网元。
LTE网络中的重要接口有eNB与MME间的S1-MME、MME与HSS鉴权接口S6a、MME与S-GW之间的S11接口、MME与SGSN之间的S3接口、MME之间的S10接口等。其中,S1-MME实现LTE网络内部的用户移动性和会话管理、S6a接口主要用于完成用户合法性检查和鉴权、S11接口用于用户业务承载的管理、S3接口用于MME与2G、3G网络中的SGSN通信,S10接口用于MME与LTE网络中其他MME进行通信。
通过上述网元和接口的配合,可以实现用户通过LTE网络使用业务、在LTE网络内不同MME之间漫游、在LTE网络与现有的2G、3G网络之间漫游。目前已有一些关于S1-MME接口NAS解密的专利,但在应用于实际LTE通信网络时,均存在很大的局限性,从而造成使解密识别用户成功率低的问题。本发明引入S1-MME,S6a,S11接口联合解密的方法,在数据无损采集的情况下,可以实现100%的用户附着解密识别率。
目前业内关于NAS层密文解密的专利算法中,所使用的方法包括:
1、如专利CN102300210A所述,从S6a接口获取IMSI和加密四元组,从S1-MME数据包初始用户UE消息S1-AP InitialUEMessage中获取未加密的IMSI。然后通过S1-MME中获取的IMSI查询S6a中获取的相关数据,确定该S1会话对应的加密Ksame。(说明书[0009])
这种方法的局限性在于:此方法仅在S1-MME中Attach Request消息中包含未加密IMSI的情形下可以实现,通常只有在用户UE初次附着等特殊场景下才可能发生。而大部分的请求中携带的用户识别码都是TMSI,无法实现对S6a相关数据的查询,无法完成解密。
从LTE现网实际采集信令上看,“初始消息-Attach Request”中带有未加密IMSI的比例小于10%。如某省会城市网络中5分钟内887次Attach Request,其中带有IMSI的只有84次。另一直辖市网络中121次Attach Request中,带有IMSI的只有6次。
2、如专利CN 102438241A所述,从S1-MME,S6a和S10接口分别提取与UE安全相关的信息。其中S1-MME接口信息的获取方法是从明文“Authentication Request”消息中获取鉴权向量RAND,AUTN,RES并与从S6a接口获取的鉴权向量做查询比较,避免了上一个方法中对明文IMSI的依赖。(说明书[0131])
这种方法的局限性在于:从S1-MME接口上获取鉴权向量仅在明文“Authentication Request”消息存在时才可以正常实现。如果“Authentication Request”本身为密文形式,则完全无法提取鉴权向量,从而无法实现对S6a数据的查询比较,无法完成解密。
而在当前的实际LTE网络中,大多数的信令会话过程中的“AuthenticationRequest/Response”消息本身都是加密后的密文。通常只有附着前后,UE处于不同MME的情形下,才会出现明文“Authentication Request”。这就使得此方法中的解密密钥等重要用户安全性信息,无法与需要解密的密文进行关联。
发明内容
为有效解决上述问题本发明提供一种多接口配合解密LTE中S1-MME接口NAS层密文识别方法。
一种多接口配合解密LTE中S1-MME接口NAS层密文识别方法,包括以下步骤:
1)从S11接口消息中获取S6a索引及S1-MME索引;
2)应用步骤1)的S6a索引,从S6a中获取根密钥,应用S1-MME索引,查询比较S1-MME接口的消息中的相应字段,确定该UE在S1-MME接口上对应的加密会话过程;
3)根据从S6a接口获得的根密钥Ksame和从S1-MME接口中获得的加密算法设置,推算出加密密钥Knasenc,将推算出加密密钥Knasenc和根据S1-MME接口加密NAS PDU相关参数计算出的NASSQN,OVERFLOW,Direction以及常量参数BEARER和LENGTH共同输入标准EEA算法,生成出最终用于解密的KEYSTREAM BLOCK,然后完成NAS密文的解密。
进一步地,S11接口信令解析包括以下步骤:
(21)在S11接口信令中定位“Create Session Request”消息;
(22)从“Create Session Request”消息的必备字段“International MobileSubscriber Identity”中获取IMSI;
(23)从“Create Session Request”消息的必备字段“Fully Qualified TunnelEndpoint Identifier”且其中Interface type==(001010)2中获取本会话MME侧GTP-CF-TEID IP+TEID/GRE Key;
(24)查询对比S11接口“Create Session Response”消息的IP地址和Header中的Tunnel Endpoint Identifier,与第(23)步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的Response消息即为第(23)步中Request的应答,构成S11接口的信令会话对;
(25)从第(24)步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000001)2中获取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key;
(26)从第(24)步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(001011)2中获取S11接口会话SGW侧GTP-C F-TEID IP+TEID/GRE Key;
(27)查询对比S11接口“Modify Bearer Request”消息的IP地址和Header中的Tunnel Endpoint Identifier,与第(26)步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的“Modify Bearer Request”消息即为“Create Session Response”消息的应答,构成S11接口的信令会话;
(28)从第(27)步的定位出的S11接口“Modify Bearer Request”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000000)2中获取S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key;
(29)将第(22)步输出的IMSI,第(25)步输出的S1-U接口用户面会话SGW侧GTP-UF-TEID IP+TEID/GRE Key,第(28)步输出的S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key按映射关系保存。
进一步地,S6a接口信令解析包括以下步骤:
第(31)步,在S6a接口信令中通过Hop-by-Hop Identifier和End-to-EndIdentifier合成出Command Code==318的“3GPP-Authentication-InformationRequest”和“3GPP-Authentication-InformationAnswer”消息对;
第(32)步,根据第(29)步中保存的IMSI,查询比较第(31)步每个消息对中的“3GPP-Authentication-InformationRequest”必备字段User-Name(AVP==1),找出与之相同的消息;
第(33)步,定位第(32)步找出的Request消息对应的Answer消息;
第(34)步,从第(33)步定位出的Answer消息中获取Authentication-Info(AVP==1413)\E-UTRAN-Vector(AVP1414)中的KSAME(AVP1450);
第(35)步,将第(34)步中获取的KSAME与第(29)步中的数据以IMSI为键值按映射保存。
进一步地,S1-MME接口信令解析包括以下步骤:
第(41)步,按照ENB-UE-S1AP-ID和MME-UE-S1AP-ID对S1-MME接口的信令进行会话合成;
第(42)步,定位出每组S1-MME会话中的下行信令“InitialContextSetupRequest”和上行信令“InitialContextSetupResponse”;
第(43)步,从第(29)步中保存数据中读取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key,与第(42)步中定位出的“InitialContextSetupRequest”消息中获取E-RABToBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行查询比较,两者均一致的即可初步确定该UE在S1-MME上的信令会话;
第(44)步,从第(29)步保存数据中读取该UE S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key,与第(43)步中定位出的“InitialContextSetupResponse”消息中获取E-RABBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行比较。两者均一致的即可最终确定该UE在S1-MME上的信令会话;
第(45)步,根据第(44)步确定的该用户S1-MME会话,从第(41)步中合成的用户会话中追溯出在“InitialContextSetupRequest”之前最近的“Security mode Command”(NASmessage Type==0x5d)消息;
第(46)步,从第(45)步中追溯到的“Security mode Command”中获取S1-MME接口NAS加密算法参数NAS Security algorithms和Sequence Number,与第(29)步中的数据按映射保存。
进一步地,NAS PDU解密包括以下步骤:
第(51)步,对每个用户UE,根据第(46)步保存的加密算法类型NAS Securityalgorithms(EEAn)和第(35)步根密钥Ksame,通过3GPP TS33.401中规定的公开标准算法HMAC-SHA-256,生成解密密钥Knasenc;
第(52)步,从S1-MME接口的合成后会话中,定位出时间标记在“Security modeCommand”之后且包含加密NAS PDU的信令消息;
第(53)步,对该用户S1-MME接口信令会话的每个加密NAS PDU,判断其信令方向并按照上下行方向分别为方向参数Direction赋值0或1(1bit);
第(54)步,对该用户S1-MME接口信令会话的每个加密NAS PDU,读取其中的sequence number取值,赋值给上下行NASSQN。同时,上下行sequence number每出现一次255,则分别累计新变量上下行OVERFLOW加1;
第(55)步,依据3GPP TS33.401中规定的公开的标准EEA加密算法,分别输入第52步,第53步中生成的Direction(1bit),上下行NASSQN(8bits),上下行OVERFLOW(16bits),以及固定不变的常量参数Bearer==00000(5bits),length==128bit;生成出最终用于解密的KEYSTREAM BLOCK;
第(56)步,将第(55)步生成的KEYSTREAM BLOCK与待解密的NAS PDU进行异或运算,获得明文NAS PDU。
而本发明创造性使用的方法,使用S11接口上的Create Session Request/Response和Modify Bearer Request消息作为关键消息,利用其中既有与S6a相同索引的明文“IMSI”,又包含S1-MME中永远明文形式出现的“用户面承载IP+TEID”的特性,可以准确地实现用户S1-MME接口NAS加密数据块的解密工作,而用户识别码IMSI将只作为识别用户身份的输出存在,有效地避免了现有的其他方法存在的局限性:
1、整个解密及用户识别过程,不需要S1-MME接口直接与S6a进行索引,所以完全不依赖于S1-MME接口的明文IMSI字段。更适应实际LTE网络的现状。
2、整个解密及用户识别过程,可以通过S11接口信令进行间接索引,不需要直接从S1-MME接口信令中提取鉴权向量。所以不依赖于S1-MME接口的明文“AuthenticationRequest”消息。从而可以更有效地完成实际LTE网络中大部分“Authentication Request”消息为非明文情况下的NAS解密工作。
附图说明
图1为本发明流程示意图;
图2为本发明所涉及的LTE通信网络结构示意图;
图3为本发明S11接口信息解析处理流程图;
图4为本发明S6a接口消息解析处理流程图;
图5为本发明S1-MME接口消息解析处理流程图;
图6为本发明NAS解密处理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
本发明的技术方案如下:
第一部分,S11接口消息解析,从S11接口Create Session Request/Response和Modify Bearer Request消息中获取:IMSI,双向用户面承载eNB S1-U IP+TEID和SGW S1-UIP+TEID。
第二部分,S6a接口消息解析及与S11关联,以第一部分中获取的IMSI为索引,从S6a接口的Diameter协议Authentication Information Response消息中获取该用户所对应的根密钥(Ksame)。
第三部分,S1-MME接口消息解析及与S11关联,以第一部分中获取的双向用户面承载eNB S1-U IP+TEID和SGW S1-U IP+TEID为索引,查询比较S1-MME接口的“InitialContextSetupRequest”和“InitialContextSetupResponse”消息中的相应字段,以确定该UE在S1-MME接口上对应的加密会话过程。
第四部分,根据第二部分获得的根密钥Ksame和第三部分中获得的会话过程,完成NAS密文的解密。
本方法的具体实施步骤如下:
第一部分:S11接口消息解析,从S11接口Create Session Request/Response和Modify Bearer Request消息中获取:IMSI,双向用户面承载eNB S1-U IP+TEID和SGW S1-UIP+TEID。
第1步,在S11接口信令中定位“Create Session Request”消息。
第2步,从“Create Session Request”消息的必备字段“International MobileSubscriber Identity”中获取IMSI。
第3步,从“Create Session Request”消息的必备字段“Fully Qualified TunnelEndpoint Identifier”且其中Interface type==(001010)2中获取本会话MME侧GTP-CF-TEID IP+TEID/GRE Key。
第4步,查询对比S11接口“Create Session Response”消息的IP地址和Header中的Tunnel Endpoint Identifier,与第三步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的Response消息即为第三步中Request的应答,构成S11接口的信令会话对。
第5步,从第四步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000001)2中获取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key。
第6步,从第四步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(001011)2中获取S11接口会话SGW侧GTP-C F-TEID IP+TEID/GRE Key。
第7步,查询对比S11接口“Modify Bearer Request”消息的IP地址和Header中的Tunnel Endpoint Identifier,与第6步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的“Modify Bearer Request”消息即为“Create Session Response”消息的应答,构成S11接口的信令会话。
第8步,从第7步的定位出的S11接口“Modify Bearer Request”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000000)2中获取S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key。
第9步,将第2步输出的IMSI,第5步输出的S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key,第8步输出的S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key按映射关系保存。
第二部分:S6a接口消息解析及与S11关联,以第一部分中获取的IMSI为索引,从S6a接口的Diameter协议Authentication Information Response消息中获取该用户所对应的根密钥(Ksame)。
第1步,在S6a接口信令中通过Hop-by-Hop Identifier和End-to-End Identifier合成出Command Code==318的“3GPP-Authentication-InformationRequest”和“3GPP-Authentication-InformationAnswer”消息对。
第2步,根据第一部分第9步中保存的IMSI,查询比较第1步每个消息对中的“3GPP-Authentication-InformationRequest”必备字段User-Name(AVP==1),找出与之相同的消息。
第3步,定位第2步找出的Request消息对应的Answer消息。
第4步,从第3步定位出的Answer消息中获取Authentication-Info(AVP==1413)\E-UTRAN-Vector(AVP1414)中的KSAME(AVP1450)。
第5步,将第4步中获取的KSAME与第一部分第9步中的数据以IMSI为键值按映射保存。
第三部分:S1-MME接口消息解析及与S11关联,以第一部分中获取的双向用户面承载eNB S1-U IP+TEID和SGW S1-U IP+TEID为索引,查询比较S1-MME接口的“InitialContextSetupRequest”和“InitialContextSetupResponse”消息中的相应字段,以确定该UE在S1-MME接口上对应的加密会话过程。
第1步,按照ENB-UE-S1AP-ID和MME-UE-S1AP-ID对S1-MME接口的信令进行会话合成。
第2步,定位出每组S1-MME会话中的下行信令“InitialContextSetupRequest”和上行信令“InitialContextSetupResponse”。
第3步,从第一部分第9步中保存数据中读取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key,与第2步中定位出的“InitialContextSetupRequest”消息中获取E-RABToBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行查询比较。两者均一致的即可初步确定该UE在S1-MME上的信令会话。
第4步,从第一部分第9步中保存数据中读取该UE S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key,与第3步中定位出的“InitialContextSetupResponse”消息中获取E-RABBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行比较。两者均一致的即可最终确定该UE在S1-MME上的信令会话。
第5步,根据第4步确定的该用户S1-MME会话,从第1步中合成的用户会话中追溯出在“InitialContextSetupRequest”之前最近的“Security mode Command”(NAS messageType==0x5d)消息。
第6步,从第5步中追溯到的“Security mode Command”中获取S1-MME接口NAS加密算法参数NAS Security algorithms和Sequence Number,与第一部分第9步中的数据按映射保存。
第四部分:根据第二部分获得的根密钥Ksame和第三部分获得的加密算法参数推算解密密钥,根据第三部分中获得的NAS PDU密文计算出各项解密基础参数NASSQN,OVERFLOW,Direction以及常量参数BEARER和LENGTH共同输入标准EEA算法,生成出最终用于解密的KEYSTREAM BLOCK,最后将KEYSTREAM BLOCK与密文进行逐比特异或运算完成NAS密文的解密。
第1步,对每个用户UE,根据前面保存的加密算法类型NAS Security algorithms(EEAn)和根密钥Ksame,通过3GPP TS33.401中规定的公开标准算法HMAC-SHA-256,生成解密密钥Knasenc。
第2步,从S1-MME接口的合成后会话中,定位出时间标记在“Security modeCommand”之后且包含加密NAS PDU的信令消息。
第3步,对该用户S1-MME接口信令会话的每个加密NAS PDU,判断其信令方向并按照上下行方向分别为方向参数Direction赋值0或1(1bit)。
第4步,对该用户S1-MME接口信令会话的每个加密NAS PDU,读取其中的sequencenumber取值,赋值给上下行NASSQN。同时,上下行sequence number每出现一次255,则分别累计新变量上下行OVERFLOW加1。
第5步,依据3GPP TS33.401中规定的公开的标准EEA加密算法,分别输入第2步,第3步中生成的Direction(1bit),上下行NASSQN(8bits),上下行OVERFLOW(16bits),以及固定不变的常量参数Bearer==00000(5bits),length==128bit。生成出最终用于解密的KEYSTREAM BLOCK
第6步,将第5步生成的KEYSTREAM BLOCK与待解密的NAS PDU进行异或运算,获得明文NAS PDU。
至此,整个多接口联合解密过程完成。
Claims (5)
1.一种多接口配合解密LTE中S1-MME接口NAS层密文识别方法,其特征在于,包括以下步骤:
1)从S11接口消息中获取‘IMSI’用于查询S6a消息,并获取‘S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key’和‘S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key’用于查询S1-MME消息;
2)应用步骤1)中获取的‘IMSI’,从S6a消息中获取根密钥;应用步骤1)中获取的‘S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key’,查询比较S1-MME接口的消息中的“InitialContextSetupRequest”消息中获取E-RABToBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID),两者均一致的即可初步确定该UE在S1-MME上的信令会话;应用步骤1)中获取的‘S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GREKey’,查询比较S1-MME接口的消息中的“InitialContextSetupResponse”消息中获取E-RABBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)字段,两者均一致的即可最终确定该UE在S1-MME上的信令会话;
3)根据从S6a接口获得的根密钥KSAME和从S1-MME接口中获得的加密算法设置,推
算出加密密钥Knasenc,将推算出加密密钥Knasenc和根据S1-MME接口加密NAS PDU相关参数计算出的NASSQN,OVERFLOW,Direction以及常量参数BEARER和LENGTH共同输入标准EEA算法,生成出最终用于解密的KEYSTREAM BLOCK,然后完成NAS密文的解密。
2.根据权利要求1所述的方法,其特征在于:S11接口信令解析包括以下步骤:
(21)在S11接口信令中定位“Create Session Request”消息;
(22)从“Create Session Request”消息的必备字段“International MobileSubscriber Identity”中获取IMSI;
(23)从“Create Session Request”消息的必备字段“Fully Qualified TunnelEndpoint Identifier”且其中Interface type==(001010)2中获取本会话MME侧GTP-CF-TEID IP+TEID/GRE Key;
(24)查询对比S11接口“Create Session Response”消息的IP地址和Header中的Tunnel Endpoint Identifier,与第(23)步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的Response消息即为第(23)步中Request的应答,构成S11接口的信令会话对;
(25)从第(24)步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000001)2中获取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key;
(26)从第(24)步的合成后的S11接口“Create Session Response”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(001011)2中获取S11接口会话SGW侧GTP-C F-TEID IP+TEID/GRE Key;
(27)查询对比S11接口“Modify Bearer Request”消息的IP地址和Header中的TunnelEndpoint Identifier,与第(26)步中得到的GTP-C F-TEID IP+TEID/GRE Key相同的“Modify Bearer Request”消息即为“Create Session Response”消息的应答,构成S11接口的信令会话;
(28)从第(27)步的定位出的S11接口“Modify Bearer Request”消息中的必备字段“Fully Qualified Tunnel Endpoint Identifier”且其中Interface type==(000000)2中获取S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key;
(29)将第(22)步输出的IMSI,第(25)步输出的S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key,第(28)步输出的S1-U接口用户面会话eNB侧GTP-U F-TEID IP+TEID/GRE Key按映射关系保存。
3.根据权利要求2所述的方法,其特征在于:S6a接口信令解析包括以下步骤:
第(31)步,在S6a接口信令中通过Hop-by-Hop Identifier和End-to-End Identifier合成出Command Code==318的“3GPP-Authentication-InformationRequest”和“3GPP-Authentication-InformationAnswer”消息对;
第(32)步,根据第(29)步中保存的IMSI,查询比较第(31)步每个消息对中的“3GPP-Authentication-InformationRequest”必备字段User-Name(AVP==1),找出与之相同的消息;
第(33)步,定位第(32)步找出的Request消息对应的Answer消息;
第(34)步,从第(33)步定位出的Answer消息中获取Authentication-Info(AVP==1413)\E-UTRAN-Vector(AVP==1414)中的根密钥KSAME(AVP==1450);
第(35)步,将第(34)步中获取的根密钥KSAME与第(29)步中的数据以IMSI为键值按映射保存。
4.根据权利要求3所述的方法,其特征在于:S1-MME接口信令解析包括以下步骤:
第(41)步,按照ENB-UE-S1AP-ID和MME-UE-S1AP-ID对S1-MME接口的信令进行会话合成;
第(42)步,定位出每组S1-MME会话中的下行信令“InitialContextSetupRequest”和上行信令“InitialContextSetupResponse”;
第(43)步,从第(29)步中保存数据中读取S1-U接口用户面会话SGW侧GTP-U F-TEID IP+TEID/GRE Key,与第(42)步中定位出的“InitialContextSetupRequest”消息中获取E-RABToBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行查询比较,两者均一致的即可初步确定该UE在S1-MME上的信令会话;
第(44)步,从第(29)步保存数据中读取该UE S1-U接口用户面会话eNB侧GTP-U F-TEIDIP+TEID/GRE Key,与第(43)步中定位出的“InitialContextSetupResponse”消息中获取E-RABBeSetupListCtxtSUReq\(transportLayerAddress和gTP-TEID)进行比较;两者均一致的即可最终确定该UE在S1-MME上的信令会话;
第(45)步,根据第(44)步确定的该用户S1-MME会话,从第(41)步中合成的用户会话中追溯出在“InitialContextSetupRequest”之前最近的“Security mode Command”(NASmessage Type==0x5d)消息;
第(46)步,从第(45)步中追溯到的“Security mode Command”中获取S1-MME接口NAS加密算法参数NAS Security algorithms和SequenceNumber,与第(29)步中的数据按映射保存。
5.根据权利要求4的方法,其特征在于:NAS PDU解密包括以下步骤:
第(51)步,对每个用户UE,根据第(46)步保存的加密算法类型NAS Securityalgorithms(EEAn)和第(35)步根密钥KSAME,通过3GPP TS33.401中规定的公开标准算法HMAC-SHA-256,生成解密密钥Knasenc;
第(52)步,从S1-MME接口的合成后会话中,定位出时间标记在“Security modeCommand”之后且包含加密NAS PDU的信令消息;
第(53)步,对该用户S1-MME接口信令会话的每个加密NAS PDU,判断其信令方向并按照上下行方向分别为方向参数Direction赋值0或1(1bit);
第(54)步,对该用户S1-MME接口信令会话的每个加密NAS PDU,读取其中的sequencenumber取值,赋值给上下行NASSQN;
同时,上下行sequence number每出现一次255,则分别累计新变量上下行OVERFLOW加1;
第(55)步,依据3GPP TS33.401中规定的公开的标准EEA加密算法,分别输入第(52)步,第(53)步中生成的Direction(1bit),上下行NASSQN(8bits),上下行OVERFLOW(16bits),以及固定不变的常量参数BEARER==00000(5bits),LENGTH==128bit;生成出最终用于解密的KEYSTREAM BLOCK;
第(56)步,将第(55)步生成的KEYSTREAM BLOCK与待解密的NAS PDU进行异或运算,获得明文NAS PDU。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410745928.2A CN104640107B (zh) | 2014-12-09 | 2014-12-09 | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410745928.2A CN104640107B (zh) | 2014-12-09 | 2014-12-09 | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104640107A CN104640107A (zh) | 2015-05-20 |
CN104640107B true CN104640107B (zh) | 2019-01-15 |
Family
ID=53218313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410745928.2A Active CN104640107B (zh) | 2014-12-09 | 2014-12-09 | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104640107B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323736A (zh) * | 2014-06-27 | 2016-02-10 | 中兴通讯股份有限公司 | Imsi获取方法及装置、信令监测系统 |
CN105246099A (zh) * | 2015-10-27 | 2016-01-13 | 合肥浩瀚深度信息技术有限公司 | Lte系统内部非切换场景下s1-mme接口和s11接口信令流程的关联方法 |
CN106961681A (zh) * | 2017-02-10 | 2017-07-18 | 北京浩瀚深度信息技术股份有限公司 | 一种lte系统内部多接口密钥处理方法及装置 |
CN109120572A (zh) * | 2017-06-22 | 2019-01-01 | 中兴通讯股份有限公司 | Sip信令解密方法、装置、系统及计算机可读存储介质 |
CN109274633B (zh) * | 2017-07-18 | 2024-01-05 | 恒为科技(上海)股份有限公司 | 一种s1mme接口数据解密的装置及其解密方法 |
CN111371628B (zh) * | 2020-03-24 | 2021-09-03 | 江苏省通信服务有限公司 | 一种在lte网络下用户面和控制面信息关联方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
CN102438241A (zh) * | 2011-12-30 | 2012-05-02 | 北京中创信测科技股份有限公司 | 一种lte协议监测分析中对nas信令解密装置及方法 |
CN102769848A (zh) * | 2010-12-21 | 2012-11-07 | 特克特朗尼克公司 | 使用实时lte监视的演进分组系统非接入层解密 |
CN104038934A (zh) * | 2014-06-30 | 2014-09-10 | 武汉虹信技术服务有限责任公司 | Lte核心网实时信令监测的非接入层解密方法 |
-
2014
- 2014-12-09 CN CN201410745928.2A patent/CN104640107B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
CN102769848A (zh) * | 2010-12-21 | 2012-11-07 | 特克特朗尼克公司 | 使用实时lte监视的演进分组系统非接入层解密 |
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
CN102438241A (zh) * | 2011-12-30 | 2012-05-02 | 北京中创信测科技股份有限公司 | 一种lte协议监测分析中对nas信令解密装置及方法 |
CN104038934A (zh) * | 2014-06-30 | 2014-09-10 | 武汉虹信技术服务有限责任公司 | Lte核心网实时信令监测的非接入层解密方法 |
Non-Patent Citations (1)
Title |
---|
A Novel Key Derivation Method for Eavesdropper in LTE System;Jianhua Peng, Wenjian Zhang, Kaizhi Huang;《2013 International Conference on Information Science and Technology(ICIST)》;20140227;1535-1539 |
Also Published As
Publication number | Publication date |
---|---|
CN104640107A (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104640107B (zh) | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
EP1878285B1 (en) | Fast user plane establishment in a telecommunications network | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
US9992670B2 (en) | Machine-to-machine cellular communication security | |
CN113411308A (zh) | 用于5g技术的认证机制 | |
CN102300210B (zh) | Lte非接入层密文解密方法及其信令监测装置 | |
CN108377495B (zh) | 一种数据传输方法、相关设备及系统 | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
CN109756872A (zh) | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 | |
WO2012083828A1 (zh) | 本地路由业务的实现方法、基站及系统 | |
US20140310523A1 (en) | Method, apparatus and system for secure communication of low-cost terminal | |
KR102425273B1 (ko) | 크기 제약된 인증 프로토콜들에서의 보안 연결을 보장하기 위한 방법 및 장치들 | |
CN109155915A (zh) | 通信方法、网络侧设备和用户设备 | |
EP2988540A1 (en) | Machine-to-machine cellular communication security and integrity | |
CN107094138A (zh) | 一种智能家居安全通信系统及通信方法 | |
CN101860863A (zh) | 一种增强的加密及完整性保护方法 | |
CN105992203B (zh) | 一种语音通信加密密钥协商方法及基于该方法的系统 | |
CN108966217A (zh) | 一种保密通信方法、移动终端及保密网关 | |
US20160050561A1 (en) | Machine-to-machine cellular communication security | |
CN106209384B (zh) | 使用安全机制的客户终端与充电装置的通信认证方法 | |
CN101938743B (zh) | 一种安全密钥的生成方法和装置 | |
EP2988538A1 (en) | Machine-to-machine cellular communication security for authentication and key agreement using ggsn | |
CN110047181A (zh) | 一种基于Zigbee的智能门锁安全控制方法 | |
Kozma et al. | Traffic analysis methods for the evolved packet core |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |