TETRA安全技术教学课件PPT.ppt_第1页
TETRA安全技术教学课件PPT.ppt_第2页
TETRA安全技术教学课件PPT.ppt_第3页
TETRA安全技术教学课件PPT.ppt_第4页
TETRA安全技术教学课件PPT.ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

tetra安全-2,中国科学技术大学软件学院,提纲,tetra数字集群系统tetra系统鉴权和空中接口加密tetra系统端到端保密通信tetra密钥管理中心,tetra安全群组通信的密钥管理,与公众通信网相比,tetra系统最大特色是指挥调度和群组通信功能;,群组的安全保密通信更加复杂,从算法、协议和实现都存在很多问题,基本方法:所有群组人员共享一个不为非群人员知晓的秘密密钥,如何产生和分发这个密钥(群密钥分配)是个难题,新成员加入群:该成员需立即获得新的群密钥,成员退出群:该成员则不允许再解读以后的通信密文,群组通信密钥管理解决方案,早期的研究只局限于静态的和小的群组,对于频繁变化大群组的群密钥分配问题,只是近年来涌现出来一些方法;集中式密钥由一个主体(管理员)产生并分发给每一个群成员;直观简单,广泛采用;集中式平坦密钥管理:管理员将群密钥直接分发给每一个群成员,群管理员需要较小的密钥存储空间,无需了解成员的位置;分层密钥管理结构:群成员是树形分层结构的一部分,树中节点辅助群密钥分配,可很好适应频繁变化的群组,易扩展,适用于任意大小的群,但管理集中,对群管理者的安全性依赖过强;分散式没有固定的群管理员,所有群成员共同建立群密钥,也称群密钥协商(groupkeyagreement),适用于分散的没有领导的群结构,但方案计算量大,难于应用在大数量的群组中。,一种基于otak协议的双重密钥机制的集中平坦密钥管理方案,tetra端到端加密密钥管理系统结构,ms,ms,ms,ms,bs,bs,dxt,tcs,dcs,kmc,dwsxe2ee,audio,data,tetra端到端加密密钥类型,密钥加密密钥kek每个ms只有一个kek,用于保护gek、sek和tek。每个ms的kek都不同,它是ms的主密钥,保存在安全模块中;用带外机制载入ms中,载入频度不高,需将ms送回kms载入;组加密密钥gek每个ms有一个gek,共享的gek通过发送组otak消息分发通信密钥;如果一个ms的密钥有暴露嫌疑,其他ms可以独立获得新gek;gek用otak载入和更新,kmc有每个ms的gek,用其封装tek分发;信令加密密钥seksek用于加密otak消息,一个加密系统中的一个ms仅持有一个sek,一个通话组的ms共享一个通用的sek;sek可和kek一起载入,也可通过otak载入,但需有通过空中接口更新的能力;当没有sek时,可用gek或kek来代替;kmc发给ms的otak消息头部有标识,来区分sek、gek和kek;通信加密密钥tektek用来加密用户的端到端语音和短数据消息;ms持有一定数量的tek,由ms存储空间决定,一般小于4096个;ms至少持有3个版本的tek,刚用过的、当前正用的和即将被用的。,tetra端到端各类加密密钥比较,e2ee方案的密钥标识(keyid),在tetra保密通信系统中,为密钥管理中心的各类密钥提供全局标识,每个密钥都有一个对应标识keyid;keyid惟一标识所有存在当前tetra保密通信系统中的各类密钥;0是keyid的保留值,被用来表示otak消息中的某些空白域;keyid在系统中通常以明文传送,其与相应的真实密钥除了逻辑上的关系外,没有任何其他关系。,版本version和加密期cryptoperiod,端到端的用户必须使用相同的通信密钥才能进行保密通信,这个密钥的生存期就叫做加密期,它是密钥在被替换之前的最长使用时间,由系统的安全策略来决定;每一个加密使用的通信密钥称为一个“版本”;密钥的更换并不是一瞬间完成的,而是需要一个有限长的时间窗;整个密钥更换过程必须存有不止一个版本的密钥,最多可以存有16个版本的密钥,但为了便于分发和管理,可以让ms只存有3个版本的密钥,加密组(cryptogroup),表示密钥管理中的一组密钥,一个加密组中包含有用于指定通信加密的“当前”、“以前”和“将来”版本的密钥;tetra系统中的组群通话是通过定义通话组实现的,通常tetra系统都有一定数量的独立的talkgroup;每个talkgroup都要求组内通话能够实现端到端的安全,为了实现该目的,我们通过为每个talkgroup提供独立的一组密钥的来实现该目的;实际操作中,使用association_set命令将一个用户或者用户组关联到一个加密组;一个加密组可被多个通话组使用;一个tetra最多可以支持4095个加密组;,用户组(usergroup),系统中的ms可以分为不同的组,每个组内的ms都有相同的密钥管理方式;同一用户组内的ms,除了各自的kek之外,这些ms持有的其他密钥都相同;逻辑上,用户组可能是同一地理区域的ms或者某个组织中特定部门使用的ms右图:ug=usergroup;cg=cryptogroup。,密码存储方式,逻辑寻址keystore,即cryptogroup与keyindex的串加;keyindex表示的哪个cryptogroup中某一特定版本的密钥;kmc把ms传送给ms时总是使用keystore来表示密钥存储地址,ms须将其转换为存储物理地址;,keyindex是一个介于0到15的数字,存储在keyindex为n的密钥不一定是n存储在n-1的密钥的下一版本;keystore共16位,前12位取自cryptogroup,后4位取自keyindex;kmc给ms发送的otak消息,可能是一个单独密钥相关联(keyid或keystore),也可能是一组密钥相关(cryptogroup或者indexset)。,keystore=503*16+2=50,indexset4,实用的寻址方式,上述密码存储方式支持4095个cryptogroup,每个cryptogroup可以有16个版本的密钥;otak的命令消息集支持显式的对单个或者多个密钥进行操作:单个密钥操作:keystore和keyid;多个密钥操作:indexset和cryptogroup,密钥存储单元内容,status空存有一个未使用的密钥存有一个激活的密钥存有一个用过的密钥密钥的keyid标识一个加密的tektek使用的密码算法标识,通信组与密码组标识,e2ee系统域与标准的tetra系统域是分离的,由于e2ee需要一条通过tetra空中接口的通信链路(组通话中这些链路叫做通话组talkgroup),因此需要e2ee系统和tetra系统能够协同工作;在ms间建立通话组关系的过程被称为“fleetmapping”,其主要考虑运营方便和高效使用空中接口资源;实际e2ee系统是尽可能的去减小其与tetra系统间的联系的,因此实际fleetmapping系统不考虑哪个ms是端到端加密的,只考虑哪些ms是一个组的,哪些组之间需要通信;rules一个通话组只能拥有一个加密组;属于同一个加密组的通话组数量要考虑系统管理能力,加密组数量越多,管理开销越大,如果需要将一个组合并到另一个组进行通话,则他们必须拥有同一个密钥;加密组可以分配给单呼或者组呼,可以分配更多的加密组来使一个组内的用户之间实现单呼,并增加其安全性。,association_set,可让加密组和通话组(本地网或异地网)关联到一起;关联通过一个内部关联表实现,该表由系统管理员定义并通过otak消息的association_set命令下载到ms端;association_set将一个或一段显式的地址关联到某个特定的加密组,并指定一个默认的加密组,当ms找不到所关联的加密组时,则使用默认加密组;association_set命令效果是累加的,每个变动关联表的命令都会覆盖之前的关联设置,除非当前是没有任何关联表的默认设置;可通过association_set将一个特殊的地址关联到cryptogroup0,从而这些地址称为无加密clear通道,那么就不再使用e2ee,所有默认密钥都被忽略;若association_set没有数据单元且number_of_items域为0,那么该命令会清除现有关联表;,按照关联表中gssi/issi去查找加密组,找到对应项,则使用该加密组当前激活密钥,加密组是0,则进行一个不加密的呼叫,没有对应关联项,则使用默认组的当前密钥,没有定义默认组,则呼叫失败,空中密钥管理,kmc利用sds服务来为ms分配新的密钥并管理通信密钥。除ms_signal消息之外,其余所有otak消息都是经算法e4和密钥sek进行加密传输的;ms重新加入网络时会向kmc发送这个ms_signal消息,kmc可利用这个机会来更新ms中的密钥;实际操作中,sek按下列规则使用:如果sek存在,则使用sek来加密otak消息;如果gek存在,ms使用gek来加密otak消息;ms用kek来加密otak消息;otak消息中keyid以明文方式放在key字段头部,keyid用于索引这个消息的加密密钥,从而使ms能够选择正确的密钥去加密消息中存放的密钥;,空中密钥管理广播消息使用,tetrae2ee系统会有一些ms使用同样的密钥管理策略,他们会同时更新密钥,如果仅发送一个otaksds消息就能将一组ms的密钥进行更新,将大大提高有限信令信道的利用率和密钥管理效率;tetra系统中otaksds可以发送给单个地址(issi)或一组地址(gssi);使用通过广播标识cbi:commonbroadcastidentifier来完成组寻址:cbi与用户组usergroup等同;实际应用中,kmc向单个或者数个gssi发送消息,每个消息中都有一个cbi地址;ms在信令通道上监听所有sds消息,如果他们发现有发送到otak广播地址gssi的sds消息,他们会检查消息头中是否有他们的cbi;kmc负责将ms分配到cbi,kmc在初始阶段用单独消息通知ms,包括它用来广播消息的gssi和分配给该ms的cbi;,空中密钥管理密钥分发和otak命令,otak消息中传送的有:密钥(加密后的gek/sek/tek);独立的密钥标识keyid;密钥的存储单元地址(keystore=cryptogroup|keyindex);使用的加密算法标识(algorithmid);ms收到密钥后会给kmc发送一个otak消息作为应答:密钥已经收到并保存;该消息被拒收以及拒收的错误原因。,otak命令来支持密钥远程管理:激活密钥;返回密钥存储状态;删除密钥;删除所有的通信密钥tek;删除所有的e2ee密钥(包括kek);ms使用otak消息来应答这些命令:密钥已激活;持有的密钥及状态列表;不能执行及原因。,由于sds消息使用sek加密,所以执行”删除e2ee所有密钥”执行前生成所有可能的应答,执行后再根据结果选择并发送给kmc,密钥更新,密钥需要定期更换;理想的更换方式是对用户完全透明,但只适用于密钥tek和gek,密钥kek必须带外更新;密钥更新主要是通过otak消息,但也必须同时提供手动为ms加载各种密钥的手段;管理密钥更新通信密钥的更新,管理密钥更新,kek使用带外机制载入ms,载入频度不高,但每次都需要将ms送返密钥管理部门并使用填充密钥工具为ms载入一个新的kek并删除其所有保存密钥;gek通过otak进行空中的密钥更新,kmc保存有每个ms的gek更新记录;初始的sek可与一个kek一起载入ms,没有sek时,ms可以使用gek或者kek来生成otak消息;一旦一个ms被载入了新的管理密钥而没有通信密钥载入,ms将发送一个registration消息给kmc,从而触发kmc给ms发送otak的”key_load”消息。,通信密钥更新,采用办法实现处理一个新旧密钥共存的时间窗,因为:ms也许不能精确地完成新密钥的同步更新;密钥更换时,ms可能正处于进行其他通信状态;密钥更换时,ms可能正处于关机状态;ms可能相当长一段时间不在网络中;用keyindex保存前一个密钥、当前密钥和下一个密钥,对ms必须指定一个keyindex作为当前激活keyindex;解决1:kmc在进行一次密钥更新前,必须确认所有的ms中至少持有当前密钥和下一个密钥,在确认所有的ms都已经使用新的密钥后,kmc发送命令通知ms删除前一个密钥;解决2:从网络覆盖区外返回的ms会继续使用前一个密钥进行通信,一旦它收到kmc发送给它的改变密钥消息时,他就会开始使用正确密钥;(短时间离开网络或者关机)解决3:如果ms不持有当前系统中使用的任何一个版本的密钥,因密钥更新协议中规定ms必须对密钥更换进行应答,故kmc知道这些ms的存在,因此可以在管理上进行一些处理,如通知ms持有者或将无用ms从用户组中删除;(长时间离开网络或者关机),密钥产生与分发,单个组织的密钥产生与分发多个组织间的密钥产生与分发,单个组织的密钥产生与分发,生成kek(gek)sektek,keksek【gek】kek【tek】kek/gek,存储、分离,sek【gek】kek【tek】kek/gek,终端,生成密钥,封装密钥,管理中介,在线密钥管理中心,空中密钥管理,【otak】sek,安全通道,带外keksekkmcitsi,直接填充,多组织间的密钥产生与分发,生成kex(gek)sektek,keksek【gek】kek【tek】kek/gek,存储、分离,sek【gek】kek【tek】kek/gek,终端,生成密钥,封装密钥,管理中介,在线密钥管理中心,空中密钥管理,【otak】sek,带外keksekkmcitsi,生成kex(gek)sektek,keksek【gek】kek【tek】kek/gek,存储、分离,sek【gek】kek【tek】kek/gek,终端,共享tek,提纲,tetra数字集群系统tetra系统鉴权和空中接口加密tetra系统端到端保密通信tetra密钥管理中心,kmc功能描述,通过otak命令实现密钥管理的集中控制和自动化;将密钥和加密组关联起来,并对加密组成员进行管理;通过空中接口将加密后的密钥分发给移动终端;查看ms中密钥的当前状态;响应ms中密钥的更新请求;当ms重新入网登记时,自动对其进行密钥更新;远程密钥管理(如:删除终端密钥)。,kmc处理流程分析,安全策略驱动时间:定期更新tek、gek、sek等从tetra系统获取的系统配置更新消息:通话组增加用户;通话组删除用户;系统删除用户;系统删除通话;kmc管理员主动操作:增加新的关联;删除旧的关联;强制更新加密组的tek;强制更新gek、sek等ms请求密钥更新/同步:密钥更新/同步请求。,更新/分发密钥的处理流程,开始,对kmc中保存加密组的密钥进行更新,给加密组中用户下发新的密钥,激活用户中的密钥,结束,用户组管理流程,开始,ms是否属于某个用户组,将ms从原来的用户组cbi中删除,更新原用户组gek,sek并下发,ms是否可加入新用户组,给ms下发新用户组的gek,sek,更新ms中的cbi,更新ms中的gek,sek,删除ms中的cbi,ms是否可加入用户组,给ms下发用户组的gek,sek,设置ms中的cbi,结束,是,是,是,否,否,否,加密组成员改变时的处理流程,从加密组中删除一个用户;添加一个用户到加密组;从加密组中删除一个通话组;添加一个通话组到加密组;,从加密组中删除一个用户,开始,取消ms和加密组的关联项,更新该加密组中其他ms的关联表,ms是否与该加密组间接关联,用户组管理,更新该加密组所有的tek并下发,删除ms中与该加密组相关的tek,更新被删除ms中的关联表,结束,是,否,添加一个用户到加密组,开始,增加一个新的ms和加密组的关联项,更新该加密组中其他ms的关联表,ms是否与该加密组间接关联,用户组管理,向ms下发与该加密组相关的tek,结束,是,否,更新ms中的关联表,是,否,是,否,是,否,是,否,从加密组中删除一个通话组,开始,更新kmc中关联表,取消通话组和该加密组之间的关联项,被删除通话组中ms是否还与该加密组相关联,更新ms中关联表,取消通话组与加密组间关联,对加密组中其他各ms进行用户组管理操作,并更新该加密组通信密钥的所有版本,下发给加密组各个成员,删除这些ms中与该加密组相关的tek,并清除这些ms中与该加密组相关的所有关联项,结束,是,否,添加一个通话组到加密组,开始,更新kmc中关联表,增加通话组和该加密组之间的关联项,更新新增通话组中所有ms的关联表,增加通话组和加密组之间的关联项,新增通话组中ms原来是否与该加密组关联,结束,对ms进行用户组管理操作,向这些ms下发该加密组通信密钥的所有版本,由于一个通话组只能和一个加密组关联,所以添加一个通话组到加密组时,首先应检查该通话组是否与其他加密组相关联,若相关联,则需要先执行“从加密组中删除一个通话组”流程,是,否,系统成员改变时的处理流程,可能的操作:从通话组中删除一个用户;添加一个用户到通话组;从系统中删除一个用户;系统中添加一个用户;从系统中删除一个通话组;系统中添加一个通话组。,从通话组中删除一个用户,开始,从通话组中删除ms,通话组是否与加密组关联,结束,ms是否仍属于与该通话组关联的加密组,用户组管理,更新该密钥组所有的tek并下发,删除ms中与该加密组相关的tek,删除ms关联表中该通话组与加密组的关联,是,否,是,否,添加一个用户到通话组,开始,将ms加入通话组中,通话组是否与加密组关联,结束,ms是否仍属于与该通话组关联的加密组,用户组管理,向ms下发与该加密组相关的tek,是,否,是,否,更新ms中的关联表,增加通话组和加密组的关联,从系统中删除一个用户,查找与ms直接关联的加密组,查找与ms间接关联的加密组,查找与ms直接关联且间接关联的加密组,查找ms

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论