摘要:为了保证语音通话不被偷听,单独依赖一个网元的和协议的去保护做不到,整网面对的安全威胁也复杂和多变。因此,如何去端到端的方案。
关键词
加密、端到端、密话、加密/解密模块EMU。
前言:
个人隐私越来越受到大家的关注,个人的语音是否被偷听尤其值得关注,该方案解决了上述难题。
1背景介绍
为了保证语音通话的安全,语音通话不被人偷听呢?端到端语音加密无疑是一个很好的方案,该方案就是,不管是在空口还是核心网络内,在整个端到端通道内传输的都是加密语音。
端到端加密需要终端增加硬件加密/解密模块EMU,并在原CDMA网络中增加网元KDC。
终端通过硬件加密/解密模块,在话音经过数字语音编码之后对编码码流进行加密,从而实现对语音的加密。在接收端通过在话音解码器之前先送入硬件加密/解密模块实现解密。
KDC具有一对公私钥,公钥Pk0,私钥k0,其中公钥Pk0在用户开通语音加密业务时告知终端,终端保存下来,同时KDC也可以对公私密钥进行定期的更新,并通过公钥更新信息将更新后的公钥发送给用户。在KDC中存放用户的加密业务签约属性。
KDC给EMU分配了一对公私钥,公钥Pk0,私钥k0(将私钥写入EMU后,在KDC内只保存EMU的公钥,不保存EMU的私钥),并将KDC的公钥存入EMU。
用户可以通过两种模式进入加密通话:
模式一,用户的使用过程主要如下:首先主被叫用户间先建立一个普通的话音通话,在确定需要进行话音加密时,主被叫双方用户都通过终端操作,触发普通话音业务加密业务的转换;在网络完成对主被叫双方的验证之后,就可以进行加密业务的使用了。
模式二,用户在拨号之前可以选择明话或密话,通过选择密话可以直接进入加密通话。
2UE-UE密话通信原理流程
流程描述
1. 呼叫按照普通语音呼叫接续,终端使用的语音编码格式是EVRC格式。被叫MSC收到被叫终端的应答消息,主叫MSC收到被叫方发送过来的应答消息。
2. 主叫的MSC向终端发送Flash消息,通知终端通话通道已经建立完成。
3. 如果是直接密话,这时终端控制发起密钥分发,用户应该听不到双方的语音。如果是先明话后密话,在明话切换到密话前,用户可以正常通话。
4. 终端发起到KDC的密钥分发请求。一方终端发起密钥请求后,KDC给该终端密钥请求响应的同时,KDC主动给另一呼叫方下发本次通话的密钥。
5. 如果终端本次通话的密钥分发成功,则与BSS协商进入语音透传模式。
6. 开始密话通话。
终端的处理:
1. 提供控制手段,能够从明话切换到密话,或者直接发起密话。
2. 当直接发起密话时,在密钥分发以及透传模式转换没有完成前,能够控制用户不会听到语音。
3. 主叫终端在听回铃音时,能够处理MSC下发的Flash消息,该Flash消息表示被叫用户已经应答。此时,对于直接密话,终端可以发起密钥分发、透传协商。
4. 能够通过短消息,与KDC进行密钥分发的交互。
5. 能够与BSC交互,切换到语音透传模式,使用的SO为0x80B0,对该SO的约束同国内现有流程。
BSC的处理:
1. 与终端交互,进入语音透传模式,语音透传模式下的处理同国内现有流程。
2. 透传Flash消息,密钥分发使用的短消息。
MSC的处理:
1. 主叫端局MSC在收到被叫侧的应答消息后,向主叫终端发送Flash消息,表示本次呼叫被叫已应答。
2. 透传Flash消息、密钥分发使用的短消息。
短消息中心(MC)的处理:
1. 接收到MSC发送过来的短消息,根据SMS_TeleserviceIdentifier信元区分出是否端到端语音加密专用的短消息(即使用SMS_TeleserviceIdentifier表示语音加密业务的操作),如果是,将短消息中的Bearer Data部分剥离出来,打包在TCP消息中,发送给KDC。
2. 接收到KDC发送过来的TCP消息,将其中的内容打包在短消息中,发送给MSC。
KDC的处理:
1. 与MC之间建立TCP/IP连接。
2. 按照一定的加密算法,生成本次呼叫相关的密钥信息,发送给MC。
3. 解析MC发送过来的端到端加密相关的消息,进行处理后,返回响应消息。
3UE与PSTN密话通信原理流程
1. GMSC收到应答消息(ANM/ANC),向MC发送短消息,指示呼叫已经应答,MC/KDC记录本次呼叫GMSC的信息。
2. VMSC收到应答消息,向终端发送Flash消息,指示呼叫另一方已经应答。该Flash消息与终端拨打终端时MSC发送给主叫的Flash消息相同。
上述流程以终端拨打PSTN为例(即终端用户是主叫),如果PSTN拨打终端,VMSC不发送Flash消息,其它处理没有区别。
3. 如果是直接密话,这时终端控制发起密钥分发,用户应该听不到双方的语音。如果是先明话后密话,在明话切换到密话前,用户可以正常通话。
4. MC/KDC收到终端的密钥分发请求消息,根据记录的GMSC信息,向GMSC发送短消息,里面携带本地通话的密钥信息。
GMSC通过扩展H.248信令,将密钥信息发送给MGW。由于EGW内置在MGW中,所以EGW也得到了本地通话的密钥信息。
5. 如果终端本次通话的密钥分发成功,则与BSS协商进入语音透传模式。
6. 进入密话通话。
7. GMSC收到主叫或被叫侧的呼叫释放消息,发送短信通知MC/KDC,指示后者释放本次呼叫关联的GMSC信息。
GMSC的处理:
1. 呼叫接续时,MSCe收到应答消息后,向MC/KDC发送短消息,表示本次呼叫已经应答,同时告诉对方EGW所在的MSC位置。
2. MSCe收到MC/KDC发送过来的短消息,剥离(不解析)出其中的密钥信息,通过H.248扩展信令发送给MGW。
3. MGW与EGW物理上集成,EGW仅仅作为MGW的代码模块。
4. MGW/EGW收到MSCe发送的密钥信息,进行语音的半程加解密处理。
5. 呼叫释放时,MSCe向MC/KDC发送呼叫释放通知短消息。
4PTT加密流程
4.1PTT加密流程图(通用型组呼)
1.UEA按PTT键发起PTT呼叫消息与非加密PTT呼叫相同
2.UEA向加密模块发送会话密钥请求(携带组号,Group ID)
3.加密模块向UEA返回会话密钥(已采用Group Key加密,Group Key由KDC管理与分发)
4.呼叫建立同已有PTT呼叫流程
5.终端收到BS AckOrder,表明链路已经建好
6.终端上报会话密钥(已采用Group Key加密)
7.MSE向终端回会话密钥上报证实
8.终端上报会话密钥的同时上报PTT Callsetup Complete
9.MSE向PTT Floor Grant
10.被叫接入流程同已有PTT呼叫流程
11.MSE收到PTT Callsetup Complete
12.MSE向终端发送会话密钥(已采用Group Key加密)
13.终端向MSE回会话密钥分发证实
14.终端向模块传入会话密钥
15.MSE向终端发送PTT Floor Grant
16.语音加密通话
4.2PTT加密流程描述(专业型组呼)
1、同PTT呼叫通用型组呼加密流程
2、被叫接入呼叫流程
3、BSC周期发送会话密钥(呼叫建立时发送三次,有用户迟后进入时再发送三次)
4、终端向模块传入会话密钥
5、语音加密通话
4.3PTT加密流程图(单呼)
1.UEA按PTT键发起PTT呼叫消息(携带加密指示字段),表明需要进行加密呼叫
2.MSE向KDC请求会话密钥(携带主叫号码、IMSI和被叫号码、IMSI)
3.KDC向MSE分发会话密钥(已分别采用DEKA加密和DEKB加密)
4.同非加密PTT呼叫流程终端上报会话密钥(已采用Group Key加密)
5.终端向MSE上报呼叫建立完成PTT Callsetup Complete
6.MSE向终端UEA发送会话密钥(已采用DEKA加密)
7.终端向模块传入会话密钥
8.终端UEA向MSE回会话密钥分发证实
9.MSE向PTT Floor Grant
10.被叫接入流程同已有PTT呼叫流程
11.MSE向终端UEB发送会话密钥(已采用DEKB加密)
12.终端向模块传入会话密钥
13.终端向MSE回会话密钥分发证实
14.语音加密通话
论文作者:韩少伟
论文发表刊物:《科学与技术》2019年第06期
论文发表时间:2019/8/13
标签:终端论文; 密钥论文; 语音论文; 消息论文; 流程论文; 短消息论文; 用户论文; 《科学与技术》2019年第06期论文;