| 리포트 | 기술문서 | 테크-블로그 | 글로벌 블로그 | 원샷 갤러리 | 통신 방송 통계  | 한국 ICT 기업 총람 |

제품 검색

| 네트워크/통신 뉴스 | 기술자료실 | 자유게시판 |  
 
 
섹션 5G 4G LTE C-RAN/Fronthaul Gigabit Internet IPTV/UHD IoT SDN/NFV Wi-Fi Video Streaming KT SK Telecom LG U+ OTT Network Protocol CDN YouTube Data Center
 
스폰서채널 |

 

  스폰서채널 서비스란?
LTE Security II: NAS 및 AS Security
LTE Security II: NAS and AS Security
By Netmanias (tech@netmanias.com)
코멘트 (19)
29
Page 1 of 5

 

LTE 인증이 성공적으로 완료되면 UE와 MME는 같은 KASME 값을 갖는다. 본 문서에서는 KASME를 기반으로 NAS 및 AS Security 키를 구하는 과정을 기술하고, Security Setup 후 제어 메시지와 사용자 패킷이 전송되는 방법을 다룬다. NAS 및 AS Security Setup 결과 EPS 엔터티들에 저장되는 Security Context를 기술하고 LTE에서 사용되는 Security 키들을 요약 정리한다.

 

 

 

 

목차

1. 시작하는 글

2. NAS Security

3. AS Security

4. Security Context

5. 마치는 글

 

 

1. 시작하는 글

 

LTE Security I 기술문서[1]에서 EPS AKA 절차에 따른 LTE 인증을 살펴보고, 인증이 성공적으로 수행되면 UE와 MME가 KASME를 공유함을 보았다. 본 문서에서는 KASME를 기반으로 수행되는 NAS 및 AS security setup 절차를 설명하고 security setup 후 제어 평면과 사용자 평면에서 데이터가 어떻게 전송되는지 살펴본다.

 

본 문서는

2장에서 NAS security setup 절차와 NAS security setup 후에 NAS 메시지를 송수신하는 과정을 설명하고

3장에서 AS security setup 절차와 AS security setup 후에 RRC 메시지와 IP 패킷을 송수신하는 과정을 설명한다.

4장에서는 EPS security context들과 EPS 엔터티들(UE, eNB, MME 및 HSS)에 설정되는 security 데이터를 기술한다. 마지막으로

5장에서 LTE security 문서들(LTE Security I과 II)에서 다룬 전체 security 키들을 정리한다.

 

Security setup 절차들을 설명하기에 앞서 NAS 및 AS security가 적용되는 프로토콜 스택을 살펴보기로 한다. 그림 1은 security setup과 관련된 프로토콜 스택을 나타낸다. NAS Security Setup은 NAS 시그널링을 이용하여 수행되고 AS Security Setup은 RRC 시그널링을 이용하여 수행된다.

 

그림 1. Security setup에 대한 protocol stack

  • NAS Security: NAS security의 목적은 NAS security 키들을 이용하여 UE와 MME 간에 제어 평면에서 NAS 시그널링 메시지를 안전하게 전송하는데 있다. NAS security 키들은 KASME로부터 구해지며, EPS AKA가 수행될 때마다(새로운 KASME가 생성될 때마다) 새로 만들어진다. NAS security setup 후에 UE와 MME는 NAS 무결성 키(KNASint)와 NAS 암호화 키(KNASenc)를 공유하게 되며, NAS 메시지들은 KNASenc를 이용하여 암호화되고 KNASint를 이용하여 무결성 체크되어 전송된다.
  • AS Security: AS security의 목적은 AS security 키들을 이용하여 UE와 eNB 간에 제어 평면에서 RRC 메시지를, 사용자 평면에서 IP 패킷을 안전하게 전송하는데 있다. AS security 키들은 KeNB로부터 구해지며, 무선 링크가 새로 설정될 때 마다 즉 RRC 상태가 휴지(idle) 상태에서 활성(active) 상태로 될 때마다 새로 만들어진다1. AS security setup 후에 UE와 eNB는 RRC 무결성 키(KRRCint), RRC 암호화 키(KRRCenc) 및 사용자 평면 암호화 키(KUPenc)를 공유하게 되며, 이들을 이용한 무결성 보호/검증 및 암호화/복호화는 PDCP 계층에서 처리된다. 무결성 보호와 암호화는 송신 측에서, 복호화와 무결성 검증은 수신측에서 수행된다. KRRCint와 KRRCenc는 제어 평면에서 RRC 메시지를 SRB(Signaling Radio Bearer)를 통해 무선 구간에서 안전하게 전달하는데 사용된다. RRC 메시지는 PDCP 계층에서 KRRCint를 이용하여 무결성 보호되고 KRRCenc를 이용하여 암호화되어 전송된다. KUPenc는 사용자 평면에서 IP 패킷을 DRB(Data Radio Bearer)를 통해 무선 구간에서 안전하게 전달하는데 사용된다. IP 패킷은 PDCP 계층에서 KUPenc를 이용하여 암호화되어 전송된다.

 

 

Page 1 of 5
넷매니아즈 2011-09-07 18:43:10
Page 14 표2. LTE Security Context에 typo가 있어 수정하였습니다. --;;
[수정부분]
- Partial, Full 위치바뀜
- NAS/AS Security Key 기호 중 KSI로 되어 있는것 -> K로 수정
심정훈 2011-09-15 18:09:51
안녕하세요.
IV. Security Context 관련해서.. 조금더 자세히 설명좀 해주셨으면 합니다.
스펙에는
EPS Security Context는 type별로 full, partial, mapped로 구분되며
state는 current와 non-current로 구분된다고 되어 있습니다.
(full은 current, non-current가능, partial은 non-current 가능, mapped는 full and current 가능)
이 type과 state에 대해 좀더 자세히 설명해주실수 있는지요?
넷매니아즈 2011-09-23 12:25:22
업무 일정상 답변이 늦어졌습니다. --;;
아래에 EPS를 기준으로 간단히 작성했습니다. LTE Security 고수분들이 보완 설명해주시면 고맙겠습니다..

■ Native vs. Mapped
i) Native:
- EPS-AKA가 성공적으로 완료된 후 생기는 security context
- 재사용 가능(UE가 deregistered or switched off 될 때 저장되어 후에 망에 접속시 사용 가능). 재사용시 EPS-AKA 생략가능.
ii) Mapped:
- inter-system HO시 (예, UE가 UTRAN에서 E-UTRAN으로 이동시), 사용중이던 UMTS security context로부터 변환된 EPS security context.
- 재사용 못함 (UE가 deregistered 되면 저장 안되고 제거됨). 단말이 후에 망에 접속시 EPS-AKA 진행해야함.

■ Full vs. Partial
i) Full: Security Setup 수행 후 생기는 security context (Patial이 갖는 정보외에 무결성/암호화 알고리즘 ID와 key 가짐)
ii) Partial: EPS AKA 후 생기는 security context. Security Setup 수행 전임

■ Current vs. Non-current
i) Current: 현재 사용중인 security context
ii) Non-current: 현재 사용하지 않는 security context로 current 로 되기 전임. AS security context는 포함하지 않음

▶▶ 따라서 Native는 full or partial, Mapped는 full and current, Full은 current or non-current, Partial은 non-current 입니다.
양문수 2011-09-27 13:49:50
좋은 자료 감사합니다. 3페이지에 typo가 있는 것 같은데요. 첫번째 문단의 마지막줄에.. IP 패킷은 PDCP 계층에서 K_RRCenc를 이용하여 암호화..라고 되어 있는데.. K_UPenc 아닌가요??

그리고 궁금한 사항이 있어 문의 드립니다.
NAS SM Setup 과정에서는 단말이 NAS SM Complete를 기지국에 보낼때 Integrity + Ciphering 해서 보내잖아요. 그런데, RRC SM Setup 과정에서는 RRC SM Complete 메시지를 Integrity protection만 해서 보내는 이유는 무엇인지 궁금합니다.
양문수 2011-09-27 13:59:47
참.. 시간 되시면 H/O Security 관련 내용도 올려주시면 정말 감사하겠습니다.
전진욱 2011-10-03 14:02:16
관리자 님께서 잘 정리해주신 Security Context 관련 부연 설명입니다.

[Full vs Mapped]
* Partial : EPS AKA후 생기는 security context
- K_ASME
- eKSI
- UE security capablity (Implemented Integrity, Ciphering Algo. in the UE)

* Full : Partial security context + SMC 이후 선택된 NAS secruity Algo. + KDF를 통한 NAS security Keys
- IDs of seletected NAS integrity, ciphering Algo.
- K_NASint, K_NASenc


[UseCases]
1. Initail attach through EPS AKA :
EPS AKA 생성된 patial native security context (non-current)는,
SMC이후 full native security context (current) 가 됨.

2. Inter-RAT HO (UTRAN/GERAN -> EUTRAN) :
Full native security context (current) 는 HO후 non-current state가 되며,
Full mapped security context 가 current state가 됨.
전진욱 2011-10-03 14:03:47
위의 양문수 님 질문에 답변인데요. 제가 알기론

NAS SMC의 경우 optional이지만 Mobile ID (IMEI)를 요청할 수 도 있기 때문에,
Security Mode Complete 메시지는 encryption이 되어야 합니다.

RRC Security Mode Complete메시지에는 critical 한 information이 없으며,
RRC Security Mode Complete메시지를 eNB에서 받고 난후 ciphering을 activation하는 것이 error handling에 유리합니다.
전진욱 2011-10-03 15:29:58
해당 문서를 보다가 궁금한 점이 있어서 질문드립니다.

2.1 NAS Scurity Setup에서 NAS integrity protect를 위한 MAC 값 생성시
입력 파라미터인 BEARER에 들어갈 값이 NAS Sequence Number라고 되어 있습니다.

NAS Sequence Number는 COUNT에 들어가는 값이며,
BEARER에는 bearer ID가 들어 가야 할 거 같습니다.

실제 UE와 MME간 NAS signalling connection은 (SRB)는 하나이므로,
BEARER 에는 0x00이 들어가는게 아닌가요?

확인 부탁 드립니다.
감사합니다.
심정훈 2011-10-05 13:48:13
BEARER에는 bearer ID가 들어가는게 맞는것 같습니다.
스펙상에 BEARER은 (bearerID - 1)로 되어 있으니까.
NAS용 SRB2의 경우는 bearer이 1로, RRC용 SRB1이라면 0으로 설정되는게 맞을것 같습니다.
넷매니아즈 2011-10-05 20:13:35
안녕하세요.
다른 업무로 못 본 사이에 여러 논의가 되고 있었네요.. 잘못된 부분에 대해 지적해 주시고 의견주셔서 감사합니다.

AS integrity에서 MAC-I 계산을 계산할 때 입력되는 Bearer는 SRB 값이 사용되나,
NAS integrity에서 NAS-MAC을 계산할 때 입력되는 Bearer는 상수값으로 0으로 설정되고 사실상 사용되지 않습니다.
UE는 UE와 eNB 간에 여러 radio bearer를 가지므로 AS 레벨에서 bearer를 구별해주어야 하나,
UE와 MME 간에 NAS signaling connection은 하나만 존재하므로 NAS 레벨에서는 베어러를 구별할 필요가 없습니다만,
AS MAC(MAC-I)과 NAS MAC(NAS-MAC) 계산에 동일한 입력 파라미터를 사용하기 위하여 들어가 있습니다.

지적해 주신대로 page 3 typo와 page 4 NAS-MAC Bearer 설명을 수정하고,
추가로 page 10 AS 파라미터 일부를 수정하였습니다. --;;

■ 수정사항
1) page 3: K_RRCenc -> K_UPenc
2) page 4,6,7: Bearer 설명을 수정(-> Bearer: 상수값으로, 0으로 설정)하고, page 4에는 관련 설명 추가)
3) page 10: 3.1 AS Security Setup ⑤에서 파라미터 설명 수정
. RRC Count -> PDCP Count
. Bearer: Radio Bearer ID -> Bearer: Radio Bearer ID - 1

감사합니다.
최윤주 2012-07-06 16:23:09
자잘한 typo입니다. 그림 10의 UE side에 "K_RRCenc/K_RRCint"가 "K_NASenc/K_NASint"로 되어 있습니다.
넷매니아즈 2012-07-09 22:45:45
최윤주님,
네, typo네요. --;;; 수정해서 올렸답니다.
꼼꼼히 체크해주시고.. 감사합니다~
최윤주 2012-07-12 10:15:59
이번에는 질문입니다. ^^ 번거롭게 해드려 죄송하네요.
DRB ciphering관련해 궁금한 것이 있어서요.
1. 33.401에 보면 user plane ciphering을 위한 key derivation시에 BEARER가 input으로 들어가는데, DRB의 경우 이 값이 DRBIndex중 하위 5bit라고 볼 수 있을까요? 36.331에 SRB에 대해서는 BEARER를 SRB의 하위 5bit로 하라는 게 명시되어 있는데, DRB에 대한 부분을 제가 못찾았어요. Service Bearer(SIB1, SIB2, DRBs)별로 K_UPenc가 달라지는 게 맞나요?
2. Radio Bearer별로 K_UPenc가 달라진다면, RRCConnectionReconfiguration에 의해 DRB가 추가되는 경우 K_UPenc가 새롭게 생성되어야 할 것 같은데요. 이를 위해 RRCConnectionReconfiguration절차 이후에 securityModeCommand procedure가 수행되어야 하나요? 아니면 reconfiguration 메시지만으로 새로운 K_UPenc derivation해서 ciphering을 수행하나요?
강성환 2012-07-12 17:53:28
안녕하세요. 매일 눈팅만 하는 초보가 궁금한 사항이 있어서 글 남깁니다.
NAS Count는 UL와 DL로 이루어져 있고, 이는 각각 UE와 MME에 모두 저장되어 있는 것으로 아는데요. 혹시 잘못 알고 있나요?
그리고 TD에 "그림3.NAS-MAC 계산 과정"의 Count는 DL이 아니라 UL이 아닌가요?
그림 4의 Count는 DL이 되고
그림 6의 Count는 UL가 맞구
그림 7의 Count는 DL이 되는게 맞는지요?
알려주세요~~~ ^^
넷매니아즈 2012-07-19 23:54:48
최윤주님, 질문을 늦게 확인했습니다. --;;

33.401에서 EEA input parameter 설명시 radio bearer type을 구분하지 않은걸로 보아 DRB의 경우도 Bearer parameter는 drb id 하위 5-bit이 맞을 것 같습니다.
K_UPenc key는 DRB에 대해서만 적용되고요, UE에 대해 적용되는 값이라 DRB가 다르다고 달라지지 않습니다.

감사합니다.
넷매니아즈 2012-07-19 23:56:18
강성환님도 질문을 늦게 확인했습니다. --;;;

네, UL/DL NAS Count는 UE와 MME에 모두 저장되어 있고요.
(TS 23.401 Table 5.7.2-1 (MME에 저장된 UE Context)와 5.7.5-1 (UE Context)를 참고하셔요.)
그림 4의 Count는 DL이 맞고,
그림 6과 그림 7의 Count는 UL 입니다.
넷매니아즈 2012-08-27 22:26:48
2012년 8월 22일자로 한글 기술문서 업데이트되었습니다.
Netmanias 2014-10-16 20:16:48

2014년 10월 14일자로 한글 문서 업데이트 되었습니다. 

그림 12와 관련 설명을 수정하였고, 그림 8과 그림 12에 보조 그림을 추가하였습니다. 

 

주요변경사항: "3.2 AS Security Setup 후" 메시지 전달시 RRC 메시지에 대한 security 처리 순서 수정

      - 변경 전: Encryption 먼저 처리하고 그 다음에 integrity protection 처리 

      - 변경 후: Integrity protection 먼저 처리하고 그 다음에 encryption 처리

 

감사합니다. 

 

Yoo 2014-11-23 01:34:32

NAS 메시지들은 Ciphering 먼저 진행후 Integrity Protection 이 되는 반면,

AS 메시지들은 그 반대로 Integrity Protection 이후 Ciphering 을 진행하는 이유가 있을까요?

Thank you for visiting Netmanias! Please leave your comment if you have a question or suggestion.
Transcript
LTE Security II: NAS 및 AS Security

목 차
I. 시작하는 글
II. NAS Security
III. AS Security
IV. Security Context
V. 마치는 글

LTE 인증이 성공적으로 완료되면 UE와 MME는 같은 KASME 값을 갖는다. 본 문서에서는 KASME를 기
반으로 NAS 및 AS Security 키를 구하는 과정을 기술하고, Security Setup 후 제어 메시지와 사용
자 패킷이 전송되는 방법을 다룬다. NAS 및 AS Security Setup 결과 EPS 엔터티들에 저장되는
Security Context를 기술하고 LTE에서 사용되는 Security 키들을 요약 정리한다.

2011년 7월 22일
NMC Consulting Group (tech@netmanias.com)
LTE Security II

약어표
AES Advanced Encryption Standard
AKA Authentication and Key Agreement
AS Access Stratum
ASME Access Security Management Entity
AuC Authentication Center
AUTN Authentication Token
AV Authentication Vector
CK Cipher Key
DRB Data Radio Bearer
EEA EPS Encryption Key
EIA EPS Integrity Key
eNB Evolved Node B
EPS Evolved Packet System
E-UTRAN Evolved Universal Terrestrial Radio Access Network
HSS Home Subscriber Server
IK Integrity Key
IMSI International Mobile Subscriber Identity
KDF Key Derivation Function
KSI Key Set Identifier
LTE Long Term Evolution
MAC Message Authentication Code
MAC-I Message Authentication Code for Integrity
MCC Mobile Country Code
MME Mobility Management Entity
MNC Mobile Network Code
NAS-MAC Message Authentication Code for NAS for Integrity
NCC Next hop Chaining Counter
NH Next Hop
NAS Non Access Stratum
PDCP Packet Data Convergence Protocol
PLMN Public Land Mobile Network
RAND RANDom number
RES Response
RRC Radio Resource Control
SN ID Serving Network ID
SQN Sequence Number
SRB Signaling radio Bearer
UE User Equipment
UP User Plane
USIM Universal Subscriber Identity Module
XRES Expected Response

I. 시작하는 글
LTE Security I[1]에서 AKA 절차에 따른 사용자와 망 간 LTE 인증을 살펴보고 인증이 성공적으로 진행되면UE와 MME가 KASME를 공유함을 보았다. 본 문서에서는 KASME를 기반으로 NAS 및 AS Security Setup 과정을 기술하고 Security Setup 후 제어 평면과 사용자 평면에서 데이터가 어떻게 전송되는지 살펴본다.
본 문서는 II 장에서 NAS Security Setup 절차와 Setup 후 NAS 메시지 전송 메커니즘을 다루고 III 장에서 AS Security Setup 절차와 Setup 후 RRC 메시지와 IP 패킷 전송 메커니즘을 설명한다. IV 장에서는 EPS Security Context와 EPS 엔터티들(UE, eNB, MME 및 HSS)에 설정되는 Security 데이터를 기술한다. 마지막으로 V 장에서 젂체 Security 키들을 정리한다.
Security Setup 절차를 설명하기에 앞서 NAS 및 AS Security가 적용되는 프로토콜 스택을 살펴보기로 한다. 그림 1은 Security Setup에 대한 프로토콜 스택을 나타낸다. NAS Security Setup은 NAS 시그널링을 이용하여 수행되고 AS Security Setup은 RRC 시그널링을 이용하여 수행된다.
그림 1. Security Setup에 대한 Protocol Stack
? NAS Security: NAS Security 키는 UE와 MME 간에 제어 평면에서 NAS 메시지를 안젂하게 전송하기 위하여 사용되고 AKA가 수행될 때마다 새로 맊들어진다. NAS 시그널링을 이용한 NAS Security Setup 후 UE와 MME가 갖는 키는 NAS 무결성 키(KNASint)와 NAS 암호화 키(KNASenc)로 NAS 계층에서 적용된다. NAS 메시지는 KNASenc를 이용하여 암호화되고 KNASint를 이용하여 무결성 체크되어 전송된다.
? AS Security: AS Security 키는 UE와 eNB 간에 무선 구간에서 사용된다. 제어 평면에서 RRC 메시지를, 사용자 평면에서 IP 패킷을 안젂하게 전송하기 위하여 사용되고, 무선 링크가 새로 설정될 때 마다 즉 RRC 상태가 휴지(idle) 상태에서 활성(active) 상태로 될 때마다 새로 맊들어진다1. RRC 시그널링을 이용한 AS Security Setup 후 UE와 eNB가 갖는 키는 RRC 무결성 키(KRRCint), RRC 암호화 키(KRRCenc) 및 사

1 핸드오버시에는 활성상태에서도 새로 맊들어지나 핸드오버시 security는 본 문서 범위 밖으로 여기서는 다루지 않는다
NAS Security SetupAS Security SetupRRCNASRLCPDCPPHYRRCRLCPDCPPHYNASUEeNBMMELTE-UuMACMACAS Security SetupApplicationIPRLCPDCPPHYRLCPDCPPHYUEeNBLTE-UuMACMACEncryption Integrity Protection NAS Security Setup Signaling (NAS Signaling)KUPencKUPencKRRCint KRRCencKNASint KNASencKNASint KNASencUser PlaneControl PlaneEncryption KRRCint KRRCencSRBIPAS Security SetupSignaling (RRC Signaling)DRBP-GW

사용자 평면 암호화 키(KUPenc)로, 이들을 이용한 암호화 및 무결성 보호는 PDCP 계층에서 적용된다. KRRCint와 KRRCenc는 제어 평면에서 RRC 메시지를 SRB(Signaling Radio Bearer)를 통해 무선 구간에서 안젂하게 젂달하는데 사용된다. RRC 메시지는 PDCP 계층에서 KRRCenc를 이용하여 암호화되고 KRRCint를 이용하여 무결성 체크되어 전송된다. KUPenc는 사용자 평면에서 IP 패킷을 DRB(Data Radio Bearer)를 통해 무선 구간에서 안젂하게 젂달하는데 사용된다. IP 패킷은 PDCP 계층에서 KRRCenc를 이용하여 암호화되어 전송된다.

II. NAS Security
LTE Security I[1]에서 간단하게 기술되었던 NAS Security에 대하여 상세히 기술한다. NAS Security Setup은 UE와 MME 간에 NAS 시그널링 즉, MME가 UE에게 전송하는 Security Mode Command 메시지와 UE가 MME에게 전송하는 Security Mode Complete 메시지에 의해 이루어진다. 2.1 절에서는 NAS 시그널링에 의한 NAS Security Setup을 기술하고 2.2 절에서는 NAS Security Setup 후 NAS 메시지 전송 과정을 기술한다.

2.1 NAS Security Setup
(1) Security Mode Command
그림 2는 NAS Security Setup 과정 중 Security Mode Command 메시지가 젂달되는 과정을 나타낸다. MME는 UE에게 Security Mode Command 메시지를 전송함으로써, UE가 망에 의해 인증되었고 UE와 MME 간 안젂한 메시지 전송을 위해 NAS Security Setup이 시작되었음을 알린다. Security Mode Command 메시지는 무결성 보호되어 전송되고, 이를 수싞한 UE는 NA Security 키를 도출하고 무결성 여부를 검증한다.
NAS Security Setup의 선행 과정인 LTE 인증 과정[1]은 간략화하여 그림 2에 파란색 ?과 ?로 표시하였다. LTE 인증 결과 UE와 MME가 동일한 KASME를 공유하고 있고, MME는 KASME에 대한 식별자로 KSIASME 값을 1로 설정한 상태에서 NAS Security Setup 절차에 대한 설명을 시작한다.
KASMEKNASencKNASintMMEAttach Request - IMSI- UE Network Capability . EEA0=on, EEA1=on, EEA2=off,… . EIA1=on, EIA2=on, … - KSIASME = 7Store UE Security CapabilityNAS Security Mode Command- KSIASME =1,- Replayed UE Security Capability,- NAS Ciphering Algorithm=EEA1,- NAS Integrity Algorithm=EIA1, - NAS-MACKDFKDFAlg-ID=01,NAS-int-alg=02EIANAS Security Mode Command MessageNAS-MACCOUNT,Bearer,DirectionIntegrity ProtectionSelect encryption/integrity algorithm (e.g., EEA1/EIA1)(from UE Security Capability)EIA1XNAS-MACIntegrity Check (NAS-MAC = XNAS-MAC)KNASintKNASencCOUNT, Bearer,DirectionAlg-ID=01,NAS-enc-alg=01Alg-ID=01,NAS-int-alg=02KDFKDFKey Derivation1234Key DerivationAlg-ID=01,NAS-enc-alg=01KASME671UEMMEHSSKSIASMEAV1KASME iAuthenticationAuthentication Vectors KSIASMEAV1KASME i25KSIASME=1NAS Security Mode Command Message

그림 2. NAS Security Setup: Security Mode Command
? [MME] Security 알고리즘 선택
MME는 UE로부터 수싞한 Attach Request 메시지에 포함된 UE Network Capability를 기반으로 NAS 메시지에 적용할 암호화 및 무결성 알고리즘을 선택한다. 그림 2는 암호화 알고리즘으로 EEA1을, 무결성 알고리즘으로 EIA1을 선택하여 SNOW 3G 알고리즘을 사용하는 경우이다(문서[1] 참조).

? [MME] NAS Security 키 도출
MME는 선택한 Security 알고리즘에 대한 알고리즘 ID 및 알고리즘 구분자를 사용하여 KASME로부터 KNASint와 KNASenc를 도출한다. 표 1은 알고리즘 ID 및 알고리즘 구분자를 나타낸다[2].
? KNASint = KDF(KASME, NAS-int-alg, Alg-ID)
? KNASenc = KDF(KASME, NAS-enc-alg, Alg-ID)
표 1. Security 알고리즘 ID 알고리즘 구분자[2] Algorithm ID Description Value Algorithm Distinguisher Value
128-EEA0
Null ciphering algorithm
0000
NAS-enc-alg
0x01
128-EEA1
SNOW 3G
0001
NAS-int-alg
0x02
128-EEA2
AES
0010
RRC-enc-alg
0x03
128-EIA1
SNOW 3G
0001
RRC-int-alg
0x04
128-EIA2
AES
0010
UP-enc-alg
0x05

? [MME] 무결성 보호를 위한 MAC 생성
MME는 UE에게 전송할 Security Mode Command 메시지를 구성하고, Security Mode Command 메시지와 ?에서 도출한 KNASint를, 선택한 EIA 알고리즘(EIA1)에 적용하여 NAS-MAC(Message Authentication Code for NAS for Integrity)을 구한다. 그림 3은 NAS-MAC 계산 과정을 나타내고[2] EIA 알고리즘 입력 파라미터는 다음과 같다.
? Count: 하향 NAS Count 값 (32-bit)
? Message: NAS 메시지. 여기서는 Security Mode Command 메시지
? Direction: 메시지 젂달 방향. 상향은 0, 하향은 1임. 여기서는 1 (1-bit)
? Bearer: NAS Sequence Number (5-bit)
? KNASint: NAS 무결성 키 (128-bit)
그림 3. NAS-MAC 계산 과정[2]
EIANAS-MAC(KNASint)CountDirectionBearerKeyMessageSecurity Mode CommandMessage

? [MME ? UE] Security Mode Command 메시지 전송
MME는 ?에서 계산한 NAS-MAC을 Security Mode Command 메시지에 포함시켜 UE에게 전송한다. 이 메시지는 무결성 보호는 되지맊 암호화는 되지 않은 메시지이다. 메시지 파라미터는 다음과 같다.
? KSIASME: KASME 식별자. 여기서는 KSIASME=1 (3-bit)
? Replayed UE Security Capability: UE가 전송한 Attach Request 메시지에 있는 UE Network Capability 정보 중 UE Security Capability 정보
? NAS Ciphering Algorithm: MME가 선택한 NAS 암호화 알고리즘. 여기서는 EEA1
? NAS Integrity Algorithm: MME가 선택한 NAS 무결성 알고리즘. 여기서는 EIA1

? [UE] KASME 식별자(KSIASME) 설정
UE는 MME로부터 Security Mode Command 메시지를 수싞하여 메시지 내의 KSIASME 값을 자싞의 KSIASME 값으로 설정하고 현재 KASME에 대한 식별자로 사용한다.

? [UE] NAS Security 키 도출
UE는 MME가 선택한 NAS Security 알고리즘을 인지하고 해당 알고리즘에 대한 알고리즘 ID와 알고리즘 구분자(표 1 참조)를 사용하여 KASME로부터 KNASint와 KNASenc를 도출한다.

? [UE] Security Mode Command 메시지 무결성 확인
UE는 수싞한 Security Mode Command 메시지에 포함된 NAS-MAC을 검증함으로써 무결성을 확인한다. MME가 선택한 NAS 무결성 알고리즘이 EIA1임을 인지하고, Security Mode Command 메시지와 ?에서 도출한 KNASint을 EIA1에 적용하여 메시지 인증 코드 XNAS-MAC을 계산한다. 그림 4는 XNAS-MAC 계산 과정을 나타내고[2] EIA 입력 파라미터는 ?에서와 같다. UE는 자싞이 계산한 XNAS-MAC이 MME가 계산한 NAS-MAC과 같은지 검사하여 무결성 여부를 확인한다. XNAS-MAC과 NAS-MAC이 같으면 Security Mode Command 메시지는 전송되어 오는 동안 변조되지 않았음이 보장된다.
그림 4. XNAS-MAC 계산 과정[2]

(2) Security Mode Complete
그림 5는 NAS Security Setup 과정 중 Security Mode Complete 메시지가 젂달되는 과정을 나타낸다. UE는 MME로 Security Mode Complete 메시지를 전송함으로써, UE에 MME와 동일한 NAS Security 키가 도출되었고 Security Mode Command 메시지에 대한 무결성을 검증했음을 알린다. Security Mode Complete 메시지는 암호화되고 무결성 보호되어 전송된다.
EIAXNAS-MAC(KNASint)CountDirectionBearerKeyMessageIntegrity Protected Security Mode CommandMessage
그림 5. NAS Security Setup: Security Mode Complete

? [UE] 선택된 암호화 알고리즘(EEA1)을 사용하여 메시지 암호화
UE는 MME에게 전송할 Security Mode Complete 메시지를 구성하고 암호화한다. 암호화된 메시지는
Security Mode Complete 메시지 블록(Plane Text Block)과 NAS 암호화 키를 암호화 알고리즘(EEA1)에
적용하여 생성한 암호화 키 스트림 블록(Key Stream Block)을 비트 레벨에서 XOR을 수행함으로써 얻어진
다. 그림 6은 암호화 과정을 나타낸다[2]. 키 스트림 블록을 생성하기 위한 EEA 알고리즘 입력 파라미터
는 다음과 같다.
? Count: 상향 NAS Count 값 (32-bit)
? Bearer: NAS Sequence Number (5-bit)
? Direction: 메시지 젂달 방향. 상향은 0, 하향은 1임. 여기서는 0 (1-bit)
? Length: 키 스트림 블록의 길이
? KNASenc: NAS 암호화 키 (128-bit)
그림 6. NAS 메시지 암호화 과정[2]

? [UE] 무결성 보호를 위한 MAC 생성
UE는 Security Mode Complete 메시지와 KNASint를 EIA 알고리즘(EIA1)에 적용하여 NAS-MAC을 계산한
UE MME
Generating
NAS Security
Mode
Complete
Message
EIA1
NAS Security Mode Complete
(NAS-MAC)
EEA1
Key Stream Block
Plain Text
Block
Cipher Text
Block
COUNT,
Bearer,
Direction
COUNT, Bearer,
Direction, Length
Ciphering
Integrity Protection
NAS-MAC
Ciphered NAS Security Mode
Complete Message
KNASenc KNASint
COUNT,
Bearer,
Direction
XNAS-MAC
EEA1
Key Stream Block
Plain Text
Block
EIA1
Deciphering
KNASint KNASenc
NAS
Security
Mode
Complete
Message
COUNT, Bearer,
Direction, Length
Ciphered NAS Security Mode
Complete Message
Integrity Check
(NAS-MAC = XNAS-MAC)
EEA
Key Stream
Block
Plain Text
Block
Cipher Text
Block
(Security Mode Command
Message)
(KNASenc)
Count
Bearer
Direction
Length
Key
(Ciphered Security Mode
Command Message)
다. NAS-MAC 계산 과정은 그림 3과 같고 EIA 알고리즘 입력 파라미터는 다음과 같다.
? Count: 상향 NAS Count 값 (32-bit)
? Message: NAS 메시지. 여기서는 Security Mode Complete 메시지
? Direction: 메시지 젂달 방향. 상향은 0, 하향은 1임. 여기서는 0 (1-bit)
? Bearer: NAS Sequence Number (5-bit)
? KNASint: NAS 무결성 키 (128-bit)

? [UE ? MME] Security Mode Complete 메시지 전송
UE는 ?에서 계산한 NAS-MAC을 Security Mode Complete 메시지에 포함시켜 UE에게 전송한다. 이 메시지는 암호화되고 무결성 보호된 메시지로, 이후 UE가 MME에게 전송되는 NAS 메시지는 안젂하게 전송된다.

? [MME] Security Mode Complete 메시지 무결성 확인
MME는 수싞한 Security Mode Complete 메시지에 포함된 NAS-MAC을 검증함으로써 무결성을 확인한다. Security Mode Complete 메시지와 KNASint를 EIA 알고리즘(EIA1)에 적용하여 메시지 인증 코드 XNAS-MAC을 계산한다. XNAS-MAC 계산 과정은 그림 4에서와 같고 EIA 입력 파라미터는 ?에서와 같다. MME는 자싞이 계산한 XNAS-MAC이 UE가 계산한 NAS-MAC과 같은지 검사하여 무결성 여부를 확인한다. XNAS-MAC과 NAS-MAC이 같으면 Security Mode Complete 메시지는 전송되어 오는 동안 변조되지 않았음이 보장된다.

? [MME] Security Mode Complete 메시지 복호화
Security Mode Complete 메시지에 대한 무결성 확인을 마친 MME는 EEA 알고리즘(EEA1)을 사용하여 메시지를 복호화한다. 암호화 블록이 키 스트림 블록과 XOR을 수행하여 UE가 발생한 원래 메시지인 Security Mode Complete 메시지가 얻어진다. 그림 7은 복호화 과정을 나타내고[2] EEA 알고리즘 입력 파라미터는 ?에서와 같다.
그림 7. NAS 메시지 복호화 과정[2]

2.2 After NAS Security Setup
2.1 절에서 UE와 MME 간에 NAS Security Setup을 마치고 나면 이후 UE와 MME 간 주고받는 NAS 메시지는 모두 암호화되고 무결성 보호되어 전송된다. 그림 8은 NAS Security Setup 후 UE와 MME 간 NAS 메시지 전송을 나타낸다.
EEAKey Stream BlockCipher Text BlockPlain TextBlock(KNASenc)CountBearerDirectionLengthKey(Security Mode Command Message)(Ciphered Security Mode Command Message)
그림 8. After NAS Security Setup: NAS Signaling Integrity/Ciphering
NAS 메시지의 송싞 과정은 먼저 암호화 과정을 거친 후 무결성 보호 과정을 거쳐 전송된다. 암호화 키(KNASenc)로 암호화된 NAS 메시지는 무결성 키(KNASint)로 계산된 NAS-MAC을 포함하여 암호화되고 무결성 보호된 NAS 메시지로 전송된다.
NAS 메시지의 수싞 과정은 송싞 과정의 역순으로 무결성 검증을 거친 후 복호화 과정을 거쳐 진행된다. 무결성 키(KNASint)로 계산한 XNAS-MAC과 수싞한 NAS-MAC을 비교하여 검증을 마친 후 암호화 키(KNASenc)로 복호화하여 원래의 NAS 메시지를 얻는다.

III. AS Security
LTE Security I[1]에서 간단하게 기술되었던 AS Security에 대하여 상세히 기술한다. AS Security Setup은 UE와 eNB 간에 RRC 시그널링 즉, eNB가 UE에게 전송하는 Security Mode Command 메시지와 UE가 eNB에게 전송하는 Security Mode Complete 메시지에 의해 이루어진다. 3.1 절에서는 RRC 시그널링에 의한 AS Security Setup을 기술하고 3.2 절에서는 AS Security Setup 후 제어 평면의 RRC 메시지와 사용자 평면의 IP 패킷 전송 과정을 기술한다.

3.1 AS Security Setup
(1)과 (2)에서는 Security Mode Command 메시지가 젂달되는 과정을 (3)에서는 Security Mode Complete 메시지가 젂달되는 과정을 기술한다.

(1) Security Mode Command: Part-1
그림 9는 Security Mode Command Part-1으로, eNB가 AS Security Key를 도출하고 UE로 Security Mode
NASMessageEIAEEAKey Stream BlockPlain Text BlockCipher Text BlockCOUNT,Bearer,DirectionCOUNT, Bearer,Direction, LengthCipheringIntegrity ProtectionNAS-MACCOUNT,Bearer,DirectionXNAS-MACEEAKey Stream BlockCOUNT, Bearer,Direction, LengthPlain Text BlockEIADecipheringEIAEEAKey Stream BlockPlain Text BlockCipher Text BlockCOUNT,Bearer,DirectionCOUNT, Bearer,Direction, LengthNAS-MACKNASintCOUNT,Bearer,DirectionXNAS-MACIntegrity Check EEAKey Stream BlockPlain Text BlockEIADecipheringKNASencKNASintCOUNT, Bearer,Direction, LengthKNASencNAS MessageNAS MessageCiphered NAS MessageCiphered NAS MessageCiphered NAS MessageCiphered NAS MessageNASMessageIntegrity Check Ciphered and Integrity Protected NAS MessageCiphered and Integrity Protected NAS MessageIntegrity ProtectionCipheringUEMME
Command 메시지를 전송할 때까지 과정을 나타낸다. AS Security의 베이스 키는 KeNB로 KASME로부터 도출되고 eNB는 KeNB로부터 AS Security 키를 도출한다. KASME는 eNB로 전송되지 않으므로 MME는 KASME로부터 KeNB를 도출하여 eNB에게 젂달하고 eNB는 이를 기반으로 AS Security 키들을 도출한다.
AS Security Setup의 선행 과정인 LTE 인증 과정[1]은 간략화하여 그림 9에 파란색 ?과 ?로 표시하였다.
그림 9. AS Security Setup: Security Mode Command (1)

? [MME] KeNB 도출
MME는 KASME와 NAS UL Count를 입력으로 키 도출 함수를 통해 KeNB를 얻는다.

? [MME ? eNB] KeNB 전달
MME는 파란색 ?의 Attach Request 메시지에 대한 응답으로 Attach Accept 메시지를 UE에게 젂달한다. 이 NAS 메시지는 eNB와 MME 간에 S1 시그널링 메시지인 Initial Context Setup Request 메시지를 통해 젂달된다. 메시지 파라미터는 다음과 같다.
? UE Security Capability: UE가 전송한 Attach Request 메시지에 있는 UE Network Capability 정보 중 UE Security 정보
? Security Key: KeNB (256-bit)

? [eNB] Security 알고리즘 선택
eNB는 MME로부터 수싞한 Initial Context Setup Request 메시지에 포함된 UE Security Capability를 기반으로 RRC 메시지 및 IP 패킷에 적용할 암호화 및 무결성 알고리즘을 선택한다. 그림 9는 암호화 알고리즘으로 EEA1을 무결성 알고리즘으로 EIA1을 선택한 경우이다.
UEeNBMMEHSSAuthenticationAuthentication VectorsKSIASMEAV1KASME iNAS UL COUNTKDFKeNBAttach Accept<Initial Context Setup Request>- UE Security Capability- Security Key(=KeNB)KASMEKSIASMEAV1KASME iStore UE Security CapabilityKDFAlg-ID,RRC-int-algEIA1MAC-ICOUNT,Bearer,DirectionIntegrity ProtectionKDFKRRCencAS Security Mode Command MessageKDFKUPencKRRCintAlg-ID,RRC-enc-algAlg-ID,UP-enc-algKeNBAS Security Mode Command - Ciphering Algorithm=EEA1 - Integrity Algorithm=EIA1 - MAC-ISelect encryption/integrity algorithm (e.g., EEA1/EIA1)(from UE Security Capability)Key Derivation (KeNB)Key DerivationAttach Request - IMSI- UE Network Capability - EEA0=on, EEA1=on, EEA2=off,… - EIA1=on, EIA2=on, … - KSIASME = 712123456

? [eNB] AS Security 키 도출
eNB는 선택한 Security 알고리즘에 대한 알고리즘 ID 및 알고리즘 구분자(표 1 참조)를 사용하여 KeNB로부터 KRRCint, KRRCenc 및 KUPenc를 도출한다.
? KRRCint = KDF(KeNB, RRC-int-alg, Alg-ID)
? KRRCenc = KDF(KeNB, RRC-enc-alg, Alg-ID)
? KUPenc = KDF(KeNB, UP-enc-alg, Alg-ID)

? [eNB] 무결성 보호를 위한 MAC-I 생성
eNB는 UE에게 전송할 Security Mode Command 메시지를 구성하고 ?에서 도출한 KRRCint를 선택한 EIA 알고리즘(EIA1)에 적용하여 MAC-I(Message Authentication Code for Integrity)를 구한다. MAC-I 계산 과정은 그림 3과 같고 EIA 입력 파라미터는 다음과 같다.
? Count: 하향 RRC Count 값 (32-bit)
? Message: RRC 메시지. 여기서는 Security Mode Command 메시지
? Direction: 메시지 젂달 방향. 상향은 0, 하향은 1임. 여기서는 1 (1-bit)
? Bearer: Radio Bearer ID (5-bit)
? KRRCint : AS 무결성 키 (128-bit)

? [eNB ? UE] Security Mode Command 메시지 전송
eNB는 ?에서 계산한 MAC-I를 Security Mode Command 메시지에 포함시켜 UE에게 전송한다. 이 메시지는 무결성 보호는 되지맊 암호화는 되지 않은 메시지이다. 메시지 파라미터는 다음과 같다.
? Ciphering Algorithm: eNB가 선택한 AS 암호화 알고리즘. 여기서는 EEA1
? Integrity Algorithm: eNB가 선택한 AS 무결성 알고리즘. 여기서는 EIA1

(2) Security Mode Command: Part-2
그림 10은 Security Mode Command Part-2로 UE가 eNB로부터 Security Mode Command 메시지를 수싞하여AS 키들을 도출하고 무결성 검증을 하는 과정을 나타낸다.
그림 10. AS Security Setup: Security Mode Command (2)

? [UE] Security 알고리즘 확인: EEA1, EIA1
UE는 수싞한 Security Mode Command 메시지를 수싞하여 eNB가 선택한 AS 암호화 및 무결성 알고리즘을 확인한다. 그림 10에서는 EEA1과 EIA1을 선택한 경우이다.

? [UE] AS Security 키 도출
UE는 인지한 알고리즘에 대한 알고리즘 ID와 알고리즘 구분자(표 1 참조)를 사용하여 KeNB로부터 KRRCint, KRRCenc 및 KUPenc를 도출한다.

? [UE] Security Mode Command 메시지 무결성 확인
UE는 ?에서 도출한 무결성 키(KRRCint)를 사용하여 Security Mode Command 메시지에 포함된 MAC-I를 검증한다. 무결성 검증은 UE가 계산한 XMAC-I가 eNB가 계산한 MAC-I와 같은지 검사함으로써 수행된다. XMAC-I가 MAC-I와 같으면 Security Mode Command 메시지는 전송되어 오는 동안 변조되지 않았음이 보장된다. XMAC-I 계산 과정은 그림 4와 같고 EIA 입력 파라미터는 ?에서와 같다.
KUPencUEeNBMMEHSSEIAMAC-ICOUNT,Bearer,DirectionIntegrity ProtectionAS Security Mode Command MessageKRRCintEIA1XMAC-IIntegrity Check (MAC-I = XMAC-I)KNASintKNASencCOUNT,Bearer,DirectionAlg-ID=01,RRC-enc-alg=03Alg-ID=01,RRC-int-alg=04KDFKDFNAS UL COUNTKDFKSIASMEAV1KASME iKASMEAlg-ID=01,UP-enc-alg=05KDFKeNBCompute KeysKSIASME= KSIASME received from NAS Security Mode CommandAS Security Mode Command MessageAS Security Mode Command - Ciphering Algorithm=EEA1 - Integrity Algorithm=EIA1 - MAC-I789

(3) Security Mode Complete
그림 11은 AS Security Setup 과정 중 Security Mode Complete 메시지가 젂달되는 과정을 나타낸다. UE는 eNB로 Security Mode Complete 메시지를 전송함으로써, UE에 eNB와 동일한 AS Security 키가 도출되었고 Security Mode Command 메시지에 대한 무결성을 검증했음을 알린다. Security Mode Complete 메시지는 무결성 보호되어 전송된다.
그림 11. AS Security Setup: Security Mode Complete

? [UE] 무결성 보호를 위한 MAC 생성
UE는 Security Mode Complete 메시지와 KRRCint를 기반으로 EIA 알고리즘(EIA1)을 적용하여 MAC-I를 계산한다. MAC-I 계산 과정은 그림 3과 같고 EIA 알고리즘 입력 파라미터는 ?에서와 같다.

? [UE ? eNB] Security Mode Complete 메시지 전송
UE는 ?에서 계산한 MAC-I를 Security Mode Complete 메시지에 포함시켜 eNB에게 전송한다. 이 메시지는 무결성 보호된 메시지로, 이후 UE와 eNB 간에 전송되는 RRC 및 IP 패킷은 무선 링크 상에서 무결성 보호되어 전송된다.

? [eNB] Security Mode Complete 메시지 무결성 확인
eNB는 수싞한 Security Mode Complete 메시지에 포함된 MAC-I를 검증함으로써 무결성을 확인한다. Security Mode Complete 메시지와 KNASint를 EIA 알고리즘(EIA1)에 적용하여 메시지 인증 코드 XMAC-I를 계산한다. eNB는 자싞이 계산한 XMAC-I가 UE가 계산한 MAC-I와 같은지 검사하여 무결성 여부를 확인한다. XMAC-I와 MAC-I가 같으면 Security Mode Complete 메시지는 전송되어 오는 동안 변조되지 않았음이 보장된다.
UEeNBKRRCintKRRCencKUPencAS Security Mode Complete MessageEIA1COUNT,Bearer,DirectionIntegrity ProtectionMAC-IAS Security Mode Complete(MAC-I)COUNT,Bearer,DirectionXMAC-IIntegrity Check EIA1KRRCencKRRCintKUPenc101112

3.2 After AS Security Setup
3.1 절에서 UE와 eNB 간에 AS Security Setup을 마치고 나면 이후 UE와 eNB 간 주고받는 RRC 메시지는 모두 암호화 및 무결성 보호되어 전송되고 IP 패킷은 암호화되어 전송된다. 그림 12는 AS Security Setup 후 UE와 eNB 간 RRC 메시지와 사용자 페킷 전송을 나타낸다.
그림 12. After AS Security Setup: RRC Signaling Integrity/Ciphering and User Plane Ciphering
RRC 메시지의 송싞 과정은 NAS 메시지와 마찬가지로 먼저 암호화 과정을 거친 후 무결성 보호 과정을 거쳐 전송된다. 암호화 키(KRRCenc)를 통해 암호화된 RRC 메시지는 무결성 키(KRRCint)를 통해 계산한 MAC-I를 포함하여 암호화되고 무결성 보호된 RRC 메시지로 전송된다. RRC 메시지의 수싞 과정은 송싞 과정의 역순으로 무결성 검증을 거친 후 복호화 과정을 거쳐 진행된다. 무결성 키(KRRCint)를 통해 계산한 XMAC-I와 수싞한 MAC-I를 비교하여 무결성 검증을 마친 후 암호화 키(KRRCenc)를 통해 복호화하여 원래의 RRC 메시지를 얻는다.
사용자 패킷은 무결성 검증 과정 없이 암호화 과정맊 수행된다. 송싞 단에서 암호화 키(KUPenc)를 통해 암호화된 사용자 패킷은 수싞 단에서 동일한 암호화 키(KUPenc)를 통해 복호화되어 원래의 사용자 패킷을 얻는다.
eNBUEKRRCintKRRCencKUPencRRC MessageEIAEEAKey Stream BlockPlain Text BlockCipher Text BlockCOUNT,Bearer,DirectionCipheringIntegrity ProtectionMAC-ICiphered RRC MessageCOUNT,Bearer,DirectionXMAC-IIntegrity Check EEAKey Stream BlockPlain Text BlockEIADecipheringRRC MessageCOUNT, Bearer,Direction, LengthCOUNT, Bearer,Direction, LengthKRRCencKRRCintKUPencCiphered RRC MessageEEAKey Stream BlockPlain Text BlockCipher Text BlockCipheringEEAKey Stream BlockPlain Text BlockDecipheringCOUNT, Bearer,Direction, LengthCOUNT, Bearer,Direction, LengthCipher Text BlockUser PacketCiphered User PacketCiphered and Integrity Protected RRC MessageUser Packet

IV. Security Context
II 장과 III 장에서 NAS Security Setup 및 AS Security Setup 절차에 대해 기술하였다. 이들 절차가 진행됨에 따라 EPS 엔터티들에 설정되는 security 관련 데이터를 EPS Security Context라 한다. EPS Security Context는 NAS Security Context와 AS Security Context로 구성되고 유형에 따라 Full Native형과 Partial Native형이 있다. EPS AKA가 수행된 후 첫 번째 SMC(Security Mode Command) 절차가 시작되기 젂 상태가 Partial Native형 Security Context를 구성하고, SMC 과정을 마친 후 상태가 Full Native형 Security Context를 구성한다. 표 2는 EPS Security Context2를 나타낸다.
표 2. LTE Security Context Full Native형 EPS NAS Security Context Partial Native형 EPS NAS Security Context EPS AS Security Context
UE Security Capability
KASME
KSIASME
UL NAS Count
DL NAS Count
UE Security Capability
KASME
KSIASME
UL NAS Count
DL NAS Count
EIA ID
EEA ID
KNASint
KSINASenc
UE Security Capability
KeNB
UL Count
DL Count
EIA ID
EEA ID
KRRCint
KSIRRCenc
KSIUPenc
그림 13은 LTE AKA 절차 및 NAS/AS Security Setup 절차 후 EPS 엔터티들에 저장된 LTE Security 데이터 중 주요 데이터를 엔터티별로 나타낸다. Security 데이터 별로 해당 데이터가 생성되는 방법을 기술하고 어느 데이터로부터 젂달되었는지 데이터 젂달 흐름을 표시하였다.
그림 13. EPS 엔터티별 Security 데이터
2 LTE Security 중 핸드오버 Security는 본 문서 범위 밖으로 EPS Security Context 중 핸드오버 관련 데이터(NH, NCC, KeNB*)는 제외되었다.
KSIASMEFrom MMECalc by itselfKeNBKeNBCalc by itselfIMSIIMSILTE KLTE KProvisioningProvisioningSQN (Ranage)UE Security CapabilityFrom UESQN (Ranage)ProvisioningAV (RAND)Calc by itselfAV (AUTN)Calc by itselfAV (XRES)Calc by itselfKASMECalc by itselfAV (RAND)From HSSAV (AUTN)From HSSAV (XRES)From HSSKASMEFrom HSSIMSIFrom UEAV (RAND)AV (AUTN)AV (RES)KASMEFrom MMECalc by itselfCalc by itselfSelected NAS AlgorithmFrom MMESelected NAS AlgorithmMMEKNASencKNASintCalc by itselfCalc by itselfKNASencKNASintCalc by itselfCalc by itselfFrom MMEKeNBSelected AS AlgorithmFrom eNBSelected AS AlgorithmeNBKRRCintCalc by itselfKRRCencCalc by itselfKUPencCalc by itselfKRRCintKRRCencKUPencCalc by itselfCalc by itselfCalc by itselfUE Security CapabilityFrom MMEMMEPLMN IDConfiguredeNBMMEHSSUECalc by itselfFactoryFactoryFactoryFactoryKSIASMEUE Security Capability

V. 마치는 글
LTE Security I[1]과 LTE Security II를 통하여 LTE Security 기술을 LTE AKA 절차에 따른 LTE 인증, NAS 및 AS Security Setup 및 엔터티별 Security 데이터에 대하여 기술하였다. 이 과정을 통해 LTE Security 키들은 계위를 갖고 있고 여러 기준에 따라 분리되어 적용됨을 볼 수 있었다. 가장 최상위 키는 LTE 마스터 키 K로 USIM과 HSS(AuC)에 저장되는 영구적인 값이고, K로부터 CK, IK가, CK, IK로부터 KASME가, KASME로부터 NAS 키(KNASint, KNASenc)와 KeNB가, KeNB로부터 AS Security 키들(KRRCint, KRRCenc, KUPenc)이 도출됨을 보았다. 또한 UE, eNB, MME에서 도출되는 키들은 NAS 레벨인가 AS 레벨인가에 따라, 제어 평면인가 사용자 평면인가에 따라, 암호화에 사용하는가 무결성에 사용하는가에 따라, 알고리즘이 무엇인가에 따라 다른 키들이 도출됨을 보았다. 표 3에 이제까지 기술된 LTE Security 키들을 정리하였다.
표 3. LTE Security Keys: Total Key Length Location Derived from Description
K
128 bits
USIM, HSS/AuC
-
EPS master key
CK
128 bits
USIM, HSS/AuC
K
Cipher key
IK
128 bits
USIM, HSS/AuC
K
Integrity key
KASME
256 bits
UE, MME, HSS
CK, IK
MME base key
KeNB
256 bits
UE, eNB, MME
KASME
eNB base key
KNASint
128/256 bits
UE, MME
KASME
NAS 메시지를 위한 무결성 키
KNASenc
128/256 bits
UE, MME
KASME
NAS 메시지를 위한 암호화 키
KRRCint
128/256 bits
UE, eNB
KeNB
SRB 상의 RRC 메시지를 위한 무결성 키
KRRCenc
128/256 bits
UE, eNB
KeNB
SRB 상의 RRC 메시지를 위한 암호화 키
KUPenc
128/256 bits
UE, eNB
KeNB
DRB 상의 사용자 패킷을 위한 암호화 키

참고문헌
[1] 넷매니아즈 기술문서, “LTE Security I”, May 2011, https://www.netmanias.com/ko/?m=view&id=techdocs&no=5192
[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security Architecture”.
[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) Protocol for Evolved Packet System (EPS); Stage 3”.
[4] NMC 컨설팅 내부 리포트, “E2E LTE Network Design”, August 2010.


Netmanias Technical Document: LTE Security II - NAS and AS Security

www.netmanias.com

www.nmcgroups.com

NMC-logo4(선명).jpg
About NMC Consulting Group

NMC Consulting Group was founded on year 2002 and is advanced, professional network consulting company which is specialized for IP Network area like FTTH, Metro Ethernet and IP/MPLS, Service area like IPTV, IMS and CDN
lastly, Wireless network area like Mobile WiMAX, LTE and Wi-Fi.

Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

LTE Security II
NAS and AS Security

August 21, 2012



(Last Updated: August 22, 2012)



NMC Consulting Group



www.netmanias.com

www.nmcgroups.com




Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

2

Protocol Stack for NAS and AS Security Setup

xNAS Security SetupxxAS Security SetupxRRCNASRLCPDCPPHYRRCRLCPDCPPHYNASUEeNBMMELTE-UuMACMACxAS Security SetupxApplicationIPRLCPDCPPHYRLCPDCPPHYUEeNBLTE-UuMACMACPerform Ciphering (Encryption)
and Integrity ProtectionKUPencKUPencKNASint
User PlaneControl PlanePerform Ciphering (Encryption)
SRBIPDRBP-GWKNASencKNASint
KNASencKRRCint
KRRCencKRRCint
KRRCencNAS Security Setup
for Signaling (NAS Signaling)
AS Security Setup
for Signaling (RRC Signaling)
and User IP Packet
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

3

Overview of LTE Security

Attach Request (IMSI, UE Network Capability, KSIASME=7)
Authentication Information Request (IMSI, SN ID, Network Type)
Authentication Information Answer
(AVs (1...n))
Authentication Request (RAND, AUTNHSS, KSIASME=1)
[not ciphered; not integrity protected]
Authentication Response (RES) [not ciphered; not integrity protected]
AS Security Mode Complete (MAC-I)
[AS integrity protected]
AS Security Mode Command(Ciphering Algorithm=EEA1, Integrity
Algorithm=EIA1, MAC-I)
[AS integrity protected]
Attach Accept<Initial Context Setup Request>
(UE Network Capability, KeNB)
NAS Security Mode Command (KSIASME=1, Replayed UE Network Capability, NAS
Ciphering Algorithm=EEA1, NAS Integrity Algorithm=EIA1, NAS-MAC)
[NAS integrity protected]
NAS Security Mode Complete (NAS-MAC) [NAS ciphered and integrity protected]
Network(HSS) Authentication( AUTNUE = AUTNHSS )
UE Authentication( RES = XRES )
AuthenticationNAS Security SetupAS Security SetupCiphered and Integrity Protected NAS SignalingCompute KeNBCiphered and Integrity Protected RRC SignalingCiphered User Plane (Data Plane)
KNASenc, KNASint
KRRCenc, KRRCintKUPencKRRCenc, KRRCintKUPenceNBUEMMEHSS123LTE KRANDEPS AKA AlgorithmAUTNUERESKASMESQNSN IDLTE KRANDEPS AKA AlgorithmAUTNHSSXRESKASMESQNSN IDAuthentication Vector=
(RAND, XRES, AUTNHSS, KASME)
Select encryption/integrity algorithmKNASencKASMEKDFKNASintAlg-ID, Alg DistinguisherKNASenc, KNASint
NAS Uplink CountKeNBKASMEKDFAlg-ID, Alg DistinguisherKRRCencKeNBKDFKRRCintKUPencSelect encryption/integrity algorithmNAS Uplink CountKeNBKASMEKDFKNASencKASMEKDFKNASintAlg-ID, Alg DistinguisherAlg-ID, Alg DistinguisherKRRCencKeNBKDFKRRCintKUPencLTE Security I - AuthenticationLTE Security II
. NAS & AS Security
After Authentication
.UE and MME share KASME
After NAS Security Setup
.UE and MME share NAS
Security Key (KNASenc, KNASint)
in Control Plane
After AS Security Setup
.UE and eNB share AS
Security Key (KRRCenc, KRRCint)
in Control Plan
.UE and eNB share AS
Security Key (KUPenc) in User
Plan



Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

4

[NAS Security Setup] Security Mode Command (1)

KASMEKNASencKNASintMMEAttach Request
- IMSI- UE Network Capability
. EEA0=on, EEA1=on, EEA2=off,…
. EIA1=on, EIA2=on, …
- KSIASME = 7Store UE Security CapabilityNAS Security Mode Command- KSIASME =1,
- Replayed UE Security Capability,
- NAS Ciphering Algorithm=EEA1,
- NAS Integrity Algorithm=EIA1,
- NAS-MACKDFKDFAlg-ID=01,
NAS-int-alg=02EIANAS
Security
Mode
Command
MessageNAS-MACCOUNT,
Bearer,
DirectionIntegrity ProtectionSelect encryption/integrity
algorithm (e.g., EEA1/EIA1)
(from UE Security Capability)
EIA1XNAS-MACIntegrity Check
(NAS-MAC = XNAS-MAC)
KNASintKNASencCOUNT, Bearer,
DirectionAlg-ID=01,
NAS-enc-alg=01Alg-ID=01,
NAS-int-alg=02KDFKDFKey Derivation1234Key DerivationAlg-ID=01,
NAS-enc-alg=01KASME671UEMMEHSSKSIASMEAV1KASME iAuthenticationAuthentication Vectors
KSIASMEAV1KASME i25KSIASME=1NAS
Security
Mode
Command
Message
[Prerequisite Process] . ,.

.LTE Authentication using EPS-AKA Procedure (refer to LTE Security I [1])
.UE and MME shares KASME after LTE Authentication



Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

5

[NAS Security Setup] Security Mode Command (2)

. [MME] Selection of Security Algorithms

.Selects Encryption and Integrity Protection Algorithms applied to NAS messages




based on UE Security Capability information (e.g. EEA1 and EIA1)


. [MME] Derivation of NAS Security Keys, KNASint and KNASenc

.Derives KNASint and KNASenc with the following input parameters:
.KASME derived in . (authentication process)
.Security Algorithm ID selected in .
.Security Algorithm Distinguisher








KNASint = KDF (KASME, NAS-int-alg, Alg-ID)

KNASenc = KDF (KASME, NAS-enc-alg, Alg-ID)




. [MME] Computation of NAS-MAC for Integrity Protection

.Generates Security Mode Command message and computes NAS-MAC for the message using KNASint




KASMEKNASencKNASintKDFKDFAlg-ID=01,
NAS-int-alg=02Alg-ID=01,
NAS-enc-alg=01
Algorithm ID

Description

Value

128-EEA0 Null ciphering algorithm 0000

128-EEA1

SNOW 3G

0001

128-EEA2

AES

0010

128-EIA1

SNOW 3G

0001

128-EIA2

AES

0010



Algorithm Distinguisher

Value

NAS-enc-alg

0x01

NAS-int-alg

0x02

RRC-enc-alg

0x03

RRC-int-alg

0x04

UP-enc-alg

0x05



Security Algorithm ID

Algorithm Distinguisher

Input Parameter

Description

Count

Downlink NAS Count (32-bit)

Message

NAS Message (here Security Mode Command message)

Direction

Direction of message transmission (1-bit)

Set to 1 for downlink

Bearer

Constant value. Set to 0 (5-bit)

KNASint

Integrity protection key for NAS messages (128-bit)



Input Parameters for EIA Algorithm

Computation of NAS-MAC
EIANAS-MAC(KNASint)
CountDirectionBearerKeyMessageSecurity Mode CommandMessage
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

6

[NAS Security Setup] Security Mode Command (3)

. [UE . MME] Transmitting the Security Mode Command Message

.Security Mode Command: Integrity protected but not ciphered
.MME sends the Security Mode Command (KSIASME, Replayed UE Security Capability, NAS Ciphering Algorithm, NAS Integrity Protection
Algorithm) message with NAS-MAC to UE




. [UE] Setting of KSIASME

.Sets KSIASME to the same value of KSIASME in the Security Mode Command message




(KSIASME : Identifier of KASME. Used on behalf of KASME between UE and MME)



. [UE] Derivation of NAS Security Keys, KNASint and KNASenc

.Derives KNASint and KNASenc with the following the following input parameters:
.KASME derived in . (authentication process)
.Security Algorithm ID delivered in .
.Security Algorithm Distinguisher
KNASint = KDF (KASME, NAS-int-alg, Alg-ID)
KNASenc = KDF (KASME, NAS-enc-alg, Alg-ID)






. [UE] Integrity Check for the Security Mode Command message

.Calculates XNAS-MAC, and performs integrity check using KNASint
by comparing NAS-MAC with the calculated XNAS-MAC




Information Element

Description

KSIASME

Identifier of KASME . Allocated by MME (3-bit)

Replayed UE Security Capability

UE Security Capability included in the Attach Request message sent by UE (parts of UE Network Capability)

NAS Ciphering Algorithm

NAS ciphering algorithm selected by MME (here EEA1)

NAS Integrity Protection Algorithm

NAS integrity protection algorithm selected by MME (here EIA1)



Computation of XNAS-MAC

EIAXNAS-MACCountDirectionBearerMessageIntegrity Protected
Security Mode CommandMessage(KNASint)
Key
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

7

[NAS Security Setup] Security Mode Complete (1)
UEMMEGenerating
NAS Security
Mode
Complete
MessageEIA1NAS Security Mode Complete
(NAS-MAC)
EEA1Key Stream BlockPlain Text
BlockCipher Text
BlockCOUNT,
Bearer,
DirectionCOUNT, Bearer,
Direction, LengthCipheringIntegrity ProtectionNAS-MACCiphered NAS Security Mode
Complete MessageKNASintKNASencCOUNT,
Bearer,
DirectionXNAS-MACEEA1Key Stream BlockPlain Text
BlockEIA1DecipheringKNASintKNASencNAS
Security
Mode
Complete
MessageCOUNT, Bearer,
Direction, LengthCiphered NAS Security Mode
Complete MessageIntegrity Check
(NAS-MAC = XNAS-MAC)
89101211
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

8

. [UE] Ciphering Message using the Selected Ciphering Algorithm

.Generates Security Mode Complete message, then encrypts the message using KNASenc


























. [UE] Computation of NAS-MAC for Integrity Protection

.Computes NAS-MAC for the ciphered Security Mode Complete message using KNASint




[NAS Security Setup] Security Mode Complete (2)
Input Parameter

Description

Count

Uplink NAS Count (32-bit)

Bearer

Constant value. Set to 0 (5-bit)

Direction

Direction of message transmission (1-bit)

Set to 0 for uplink

Length

Length of key stream block

KNASenc

Ciphering key for NAS messages (128-bit)



Input Parameters for EEA Algorithm

Input Parameter

Description

Count

Uplink NAS Count (32-bit)

Message

NAS Message (here Security Mode Complete message)

Direction

Direction of message transmission (1-bit)

Set to 0 for uplink

Bearer

Constant value. Set to 0 (5-bit)

KNASint

Integrity protection key for NAS messages (128-bit)



Input Parameters for EIA Algorithm
EEAKey Stream
BlockSecurity Mode Complete
Message(KNASenc)
CountBearerDirectionLengthKeyCiphered Security Mode
Complete MessagePlain Text BlockCipher Text Block
EIANAS-MACCountDirectionBearerMessage(KNASint)
KeyCiphered Security Mode
Complete Message
Computation of NAS-MAC

Ciphering of Security Mode Complete Message


Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

9

[NAS Security Setup] Security Mode Complete (2)

. [UE . MME] Transmitting the Security Mode Complete message
.Security Mode Complete: Ciphered and Integrity protected
.UE sends the Security Mode Complete message with NAS-MAC to MME
. [MME] Integrity Check for the Security Mode Complete message
.Calculates XNAS-MAC
.Performs Integrity Check using KNASint by
comparing NAS-MAC with the calculated XNAS-MAC
. [MME] Deciphering the Security Mode Complete message
.Decrypts the Security Mode Complete message using KNASenc




EIAXNAS-MAC(KNASint)
CountDirectionBearerKeyMessageIntegrity Protected
Security Mode CompleteMessage
EEAKey Stream
Block(KNASenc)
CountBearerDirectionLengthKeyPlain Text BlockCipher Text BlockCiphered Security Mode
Complete MessageSecurity Mode Complete
Message
Computation of XNAS-MAC

Deciphering of Security Mode Complete Message
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

10

After NAS Security Setup
NASMessageEIAEEAKey Stream BlockPlain Text
BlockCipher Text
BlockCOUNT,
Bearer,
DirectionCOUNT, Bearer,
Direction, LengthCipheringIntegrity ProtectionNAS-MACCOUNT,
Bearer,
DirectionXNAS-MACEEAKey Stream BlockCOUNT, Bearer,
Direction, LengthPlain Text
BlockEIADecipheringEIAEEAKey Stream BlockPlain Text
BlockCipher Text
BlockCOUNT,
Bearer,
DirectionCOUNT, Bearer,
Direction, LengthNAS-MACKNASintCOUNT,
Bearer,
DirectionXNAS-MACIntegrity Check
EEAKey Stream BlockPlain Text
BlockEIADecipheringKNASencKNASintCOUNT, Bearer,
Direction, LengthKNASencNAS MessageNAS MessageCiphered NAS MessageCiphered NAS MessageCiphered NAS MessageCiphered NAS MessageNASMessageIntegrity Check
Ciphered and Integrity
Protected NAS MessageCiphered and Integrity
Protected NAS MessageIntegrity ProtectionCipheringUEMME
Receiving side

Step 1: Integrity Check

Step 2: Deciphering

Transmitting side
Step 1: Ciphering
Step 2: Integrity Protection
Transmitting side
Step 1: Ciphering
Step 2: Integrity Protection
Receiving side
Step 1: Integrity Check
Step 2: Deciphering
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

11

UEeNBMMEHSSAuthenticationAuthentication VectorsKSIASMEAV1KASME iUL NAS
COUNTKDFKeNBAttach Accept<Initial Context Setup Request>
- UE Security Capability- Security Key(=KeNB)
KASMEKSIASMEAV1KASME iStore UE Security
CapabilityKDFAlg-ID,
RRC-int-algEIA1MAC-ICOUNT,
Bearer,
DirectionIntegrity
ProtectionKDFKRRCencAS Security
Mode
Command
MessageKDFKUPencKRRCintAlg-ID,
RRC-enc-algAlg-ID,
UP-enc-algKeNBAS Security Mode Command
- Ciphering Algorithm=EEA1
- Integrity Algorithm=EIA1
- MAC-ISelect encryption/integrity
algorithm (e.g., EEA1/EIA1)
(from UE Security Capability)
Key Derivation (KeNB)
Key DerivationAttach Request
- IMSI- UE Network Capability
- EEA0=on, EEA1=on, EEA2=off,…
- EIA1=on, EIA2=on, …
- KSIASME = 712123456
[AS Security Setup] Security Mode Command (1)

[Prerequisite Process] . ,.

.LTE Authentication using EPS-AKA Procedure (refer to LTE Security I [1])
.UE and MME shares KASME after LTE Authentication.



Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

12

[AS Security Setup] Security Mode Command (2)

KUPencUEeNBMMEHSSEIAMAC-ICOUNT,
Bearer,
DirectionIntegrity
ProtectionAS Security
Mode
Command
MessageKRRCintEIA1XMAC-IIntegrity Check
(MAC-I = XMAC-I)
KRRCintKRRCencCOUNT,
Bearer,
DirectionAlg-ID=01,
RRC-enc-alg=03Alg-ID=01,
RRC-int-alg=04KDFKDFUL NAS COUNTKDFKSIASMEAV1KASME iKASMEAlg-ID=01,
UP-enc-alg=05KDFKeNBCompute KeysKSIASME= KSIASME received from
NAS Security Mode CommandAS Security
Mode
Command
MessageAS Security Mode Command
- Ciphering Algorithm=EEA1
- Integrity Algorithm=EIA1
- MAC-I789
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

13

[AS Security Setup] Security Mode Command (3)

. [MME] Derivation of KeNB

.Derives eNB Base Key, KeNB using KDF with inputs, KASME and UL Count




. [eNB . MME] Transfer of KeNB

.MME sends Attach Accept message to UE as the response of the Attach Request message
.The Attach Accept message is delivered through S1 signaling, Initial Context Setup Request message which includes
.UE Security Capability: UE security information included in the Attach Request message sent by UE
.Security Key: eNB base key, KeNB (256-bit)






. [eNB] Selection of Security Algorithms

.Selects ciphering and integrity protection algorithms applied to RRC messages and user IP packet based on UE Security Capability
information (e.g. EEA1 and EIA1)
.Integrity protection algorithms for RRC messages (SRBs)
.Ciphering algorithm for RRC messages and user IP packets (SRBs and DRBs)












. [eNB] Derivation of AS Security Keys, KRRCint, KRRCenc and KUPenc

.Derives KRRCint, KRRCenc and KUPenc with the following input parameters:
.KeNB received in . (Initial Context Setup Request message)
.Security Algorithm ID selected in .
.Security Algorithm Distinguisher






KRRCint = KDF (KeNB, RRC-int-alg, Alg-ID)

KRRCenc = KDF (KeNB, RRC-enc-alg, Alg-ID)

KUPenc = KDF (KeNB, UP-enc-alg, Alg-ID)

Algorithm ID

Description

Value

128-EEA0

Null ciphering algorithm

0000

128-EEA1

SNOW 3G

0001

128-EEA2

AES

0010

128-EIA1

SNOW 3G

0001

128-EIA2

AES

0010



Algorithm Distinguisher

Value

NAS-enc-alg

0x01

NAS-int-alg

0x02

RRC-enc-alg

0x03

RRC-int-alg

0x04

UP-enc-alg

0x05



Security Algorithm ID Algorithm Distinguisher

KRRCintKDFAlg-ID=01,
RRC-enc-alg=03KDFAlg-ID=01,
UP-enc-alg=05KDFAlg-ID=01,
RRC-int-alg=04KRRCencKUPencKeNB
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

14

[AS Security Setup] Security Mode Command (4)
. [eNB] Computation of MAC-I for Integrity Protection

.Generates Security Mode Command message and computes MAC-I using KRRCint






















. [UE . eNB] Transmission of the Security Mode Command message

.Security Mode Command: Integrity protected but not ciphered
.eNB sends the Security Mode Command (AS Ciphering Algorithm, AS Integrity Protection Algorithm) message with MAC-I to UE




. [UE] Checking of Selected AS Security Algorithms

.Checks which ciphering and integrity protection algorithm are selected by eNB (e.g. EEA1, EIA1)




Input Parameter

Description

Count

Downlink PDCP Count (32-bit)

Message

RRC Message (here Security Mode Command message)

Direction

Direction of message transmission (1-bit)

Set to 1 for downlink

Bearer

Radio Bearer ID . 1 (5-bit)

KRRCint

Integrity protection key for RRC messages (128-bit)



Input Parameters for EIA Algorithm

Information Element

Description

AS Ciphering Algorithm

AS ciphering algorithm selected by eNB (here EEA1)

AS Integrity protection Algorithm

AS integrity protection algorithm selected by eNB (here EIA1)



EIAMAC-I(KRRCint)
CountDirectionBearerKeyMessageSecurity Mode CommandMessage
Computation of MAC-I
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

15

[AS Security Setup] Security Mode Command (5)
. [UE] Derivation of AS Security Keys, KRRCint, KRRCenc and KUPenc
.Derives KRRCint, KRRCenc and KUPenc with the following input parameters:
.KeNB derived in from KASME in . (authentication process)
.Security Algorithm ID delivered in .
.Security Algorithm Distinguisher
KRRCint = KDF (KeNB, RRC-int-alg, Alg-ID)
KRRCenc = KDF (KeNB, RRC-enc-alg, Alg-ID)
KUPenc = KDF (KeNB, UP-enc-alg, Alg-ID)
. [UE] Integrity Check for the Security Mode Command message


.Calculates XMAC-I
.Performs Integrity Check using KRRCint by comparing MAC-I with the calculated XMAC-I




EIAXMAC-I(KRRCint)
CountDirectionBearerKeyMessageIntegrity Protected
Security Mode CommandMessage
Computation of XMAC-I


Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

16

[AS Security Setup] Security Mode Complete
UEeNBKRRCintKRRCencKUPencAS Security Mode
Complete MessageEIA1COUNT,
Bearer,
DirectionIntegrity ProtectionMAC-IAS Security Mode Complete(MAC-I)
COUNT,
Bearer,
DirectionXMAC-IIntegrity Check
EIA1KRRCencKRRCintKUPenc101112
Only Integrity Protection and Integrity Check are performed for AS Security Mode Complete message


Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

17

After AS Security Setup

eNBUEKRRCintKRRCencKUPencRRC MessageEIAEEAKey Stream BlockPlain Text
BlockCipher Text
BlockCOUNT,
Bearer,
DirectionCipheringIntegrity ProtectionMAC-ICiphered RRC MessageCOUNT,
Bearer,
DirectionXMAC-IIntegrity Check
EEAKey Stream BlockPlain Text
BlockEIADecipheringRRC MessageCOUNT, Bearer,
Direction, LengthCOUNT, Bearer,
Direction, LengthKRRCencKRRCintKUPencCiphered RRC MessageEEAKey Stream BlockPlain Text
BlockCipher Text
BlockCipheringEEAKey Stream BlockPlain Text
BlockDecipheringCOUNT, Bearer,
Direction, LengthCOUNT, Bearer,
Direction, LengthCipher Text
BlockUser PacketCiphered User PacketCiphered and Integrity
Protected RRC MessageUser Packet
Receiving side

Step 1: Integrity Check

Step 2: Deciphering

Transmitting side
Step 1: Ciphering
Step 2: Integrity Protection
Receiving side

Step1: Deciphering

Transmitting side
Step 1: Ciphering
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

18

LTE Security Context
LTE Security Context

Partial Native

EPS NAS Security Context

Full Native

EPS NAS Security Context

EPS AS Security Context

UE Security Capability

UE Security Capability

UE Security Capability

KASME

KASME

KeNB

KSIASME

KSIASME

-

UL Count

UL Count

UL Count

DL Count

DL Count

DL Count

-

EIA ID

EIA ID

-

EEA ID

EEA ID

-

KNASint

KRRCint

-

KNASenc

KRRCenc

-

-

KUPenc




Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

19

Security Information per EPS Entity
KSIASMEFrom MMECalc by itselfKeNBKeNBCalc by itselfIMSIIMSILTE KLTE KProvisioningProvisioningSQN (Range)
UE Security CapabilityFrom UESQN (Range)ProvisioningAV (RAND)Calc by itselfAV (AUTN)Calc by itselfAV (XRES)Calc by itselfKASMECalc by itselfAV (RAND)From HSSAV (AUTN)From HSSAV (XRES)From HSSKASMEFrom HSSIMSIFrom UEAV (RAND)
AV (AUTN)
AV (RES)
KASMEFrom MMECalc by itselfCalc by itselfSelected NAS AlgorithmFrom MMESelected NAS AlgorithmMMEKNASencKNASintCalc by itselfCalc by itselfKNASencKNASintCalc by itselfCalc by itselfFrom MMEKeNBSelected AS AlgorithmFrom eNBSelected AS AlgorithmeNBKRRCintCalc by itselfKRRCencCalc by itselfKUPencCalc by itselfKRRCintKRRCencKUPencCalc by itselfCalc by itselfCalc by itselfUE Security CapabilityFrom MMEMMEPLMN IDConfiguredeNBMMEHSSUECalc by itselfFactoryFactoryFactoryFactoryKSIASMEUE Security Capability
Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

20

Summary of LTE Security Key: Authentication and NAS/AS Security
LTE Security Keys: Total
Key

Length

Location

Derived from

Description

K

128 bits

USIM, AuC

-

EPS master key

CK

128 bits

USIM, HSS

K

Cipher key

IK

128 bits

USIM, HSS

K

Integrity key

KASME

256 bits

UE, HSS, MME

CK, IK

MME base key

KeNB

256 bits

UE, eNB, MME

KASME

eNB base key

KNASint

128/256 bits

UE, MME

KASME

Integrity protection key for NAS message between UE and MME

KNASenc

128/256 bits

UE, MME

KASME

Ciphering key for NAS messages between UE and MME

KRRCint

128/256 bits

UE, eNB

KeNB

Integrity protection key for RRC messages on SRBs between UE and eNB

KRRCenc

128/256 bits

UE, eNB

KeNB

Ciphering key for RRC messages on SRBs between UE and eNB

KUPenc

128/256 bits

UE, eNB

KeNB

Ciphering key for user IP packets on DRBs between UE and eNB




Copyright ⓒ 2002-2012 NMC Consulting Group. All rights reserved.

Netmanias Technical Document: LTE Security II - NAS and AS Security

21

References and Abbreviations

[1] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, May 2011,
https://www.netmanias.com/en/?m=view&id=techdocs&no=5902

[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security Architecture”.

[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) Protocol for Evolved Packet System (EPS); Stage 3”.

[4] NMC Consulting Group Report, “E2E LTE Network Design”, August 2010.






AES

AKA

AS

ASME

AuC

CK

DRB

EEA

EIA

EPS

HSS

IK

IMSI

KDF

KSI



: Advanced Encryption Standard

: Authentication and Key Agreement

: Access Stratum

: Access Security Management Entity

: Authentication Center

: Cipher Key

: Data Radio Bearer

: EPS Encryption Algorithm

: EPS Integrity Algorithm

: Evolved Packet System

: Home Subscriber Server

: Integrity Key

: International Mobile Subscriber Identity

: Key Derivation Function

: Key Set Identifier

Abbreviations

LTE
MAC
MAC-I
MME
NAS
NAS-MAC
PDCP
RRC
SRB
UE
UP
USIM
: Long Term Evolution

: Message Authentication Code

: Message Authentication Code for Integrity

: Mobility Management Entity

: Non Access Stratum

: Message Authentication Code for NAS for Integrity

: Packet Data Convergence Protocol

: Radio Resource Control

: Signaling Radio Bearer

: User Equipment

: User Plane

: Universal Subscriber Identity Module
Related Contents
05/23/2011
Netmanias Technical Documents
03/29/2011
Netmanias Technical Documents
02/09/2011
Netmanias Technical Documents
01/19/2011
Netmanias Technical Documents
09/10/2010
Netmanias Technical Documents

 

 

     
         
     

 

     
     

넷매니아즈 회원 가입 하기

2019년 1월 현재 넷매니아즈 회원은 49,000+분입니다.

 

넷매니아즈 회원 가입을 하시면,

► 넷매니아즈 신규 컨텐츠 발행 소식 등의 정보를

   이메일 뉴스레터로 발송해드립니다.

► 넷매니아즈의 모든 컨텐츠를 pdf 파일로 다운로드

   받으실 수 있습니다. 

     
     

 

     
         
     

 

 

비밀번호 확인
코멘트 작성시 등록하신 비밀번호를 입력하여주세요.
비밀번호