AKA 的认证方法.docx

上传人:小飞机 文档编号:3152371 上传时间:2023-03-11 格式:DOCX 页数:5 大小:39.68KB
返回 下载 相关 举报
AKA 的认证方法.docx_第1页
第1页 / 共5页
AKA 的认证方法.docx_第2页
第2页 / 共5页
AKA 的认证方法.docx_第3页
第3页 / 共5页
AKA 的认证方法.docx_第4页
第4页 / 共5页
AKA 的认证方法.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《AKA 的认证方法.docx》由会员分享,可在线阅读,更多相关《AKA 的认证方法.docx(5页珍藏版)》请在三一办公上搜索。

1、AKA 的认证方法AKA 的认证方法 摘要:运营商对接入认证体系的要求近乎苛刻。他们希望从根本上杜绝非法用户访问网络 资源。虽然目前没有哪个认证体系能保证完全做到这点,但基于AKA 的认证经实践检验是 满足运营商要求的。本文介绍了认证与密钥协商的认证流程和算法,并讨论了对 AKA 进行扩展,以适用于WLAN 或其它接入网络。 关键词:3GPP,AKA,认证 1. 引言 AKA认证是基于USIM的。在客户端的USIM 上和运营商维护的 HE/HLR上共享 了一个密钥,这个密钥是在制造USIM 时一次性写入的,并且受到USIM 的安全机制保护, 无法被读出。因此对USIM 的破解难度非常大。在实际

2、应用中,AKA 认证被公认是安全强 度很高的一种认证体系。 鉴于AKA 认证的安全性高,灵活性好,便于对用户进行集中管理等特点,采用AKA 认证的网络非常适合于部署在企业、学校、医院等地方。因此,对AKA 的研究以及对AKA 方法移植的研究是很有价值的。 2. AKA 认证算法与流程 2.1 标识隐藏 3GPP 系统中,每个用户有一个唯一的标识IMSI,称为永久标识。用户在进行接入认证或使用3GPP 的服务时需要向 服务提供者提供一个标识来表明自己的身份。如果每次都使用永久标识,则有可能会暴露用 户的行踪。“不怀好意”的人可以通过截获空中接口的数据来跟踪同一个IMSI ,也就是同一 个用户的位

3、置变化,进而对用户的行动进行跟踪。 为了避免暴露用户的行踪,需要一种隐藏用户永久标识的方法。用户不必每次都发送永 久标识,而以临时标识或伪标识来代替。临时标识只为用户提供接入 服务的VLR/SGSN有效,VLR/SGSN 维护着临时标识到永久标识的映射。当用户移动到 别处时,新的VLR/SGSN 将对用户的TMSI 进行更新。于是,用户的识别号随着位置的变 化而变化,起到了隐藏用户行踪的作用。 分配临时标识的流程如图1 所示。VLR/SGSN 产生一个新的临时标识,并记 录此临时标识到用户永久标识的映射。用户收到请求后,将TMSIn 保存起来,并清除先前 的TMSI。完成后向VLR/SGSN

4、回复一个确认消息。 当用户的位置发生变化时,由于TMSI 只在本地有效,因此新的VLR/SGSN 无法识别 用户的TMSI。它需要通过3GPP 核心网向用户先前注册的VLR/SGSN 请求获取该用户的永 久标识。如果原VLR/SGSN 向新VLR/SGSN 回复了用户的永久标识,则新VLR/SGSN 根据 永久标识向用户发送消息请求更新TMSI;如果没有获取到用户的永久标识,则新VLR/SGSN 要求用户传递永久标识,然后再更新用户的临时标识。 2.2 认证与密钥协商 AKA 是一个双向认证协议。也就是说不仅网络要求对使用服务的用户的合法性进行验 证,同时用户也要求对提供服务的网络的合法性进行

5、验证。 USIM 和HE 分别维护了一个计数器SQNMS 和SQNHE 。SQNHE 是HE 为每个用户单 独维护的计数器,SQNMS 而标识了USIM 接受的最高的计数器值1。 AKA 流程如图2 所示。VLR/SGSN 获得客户端的IMSI 后,向HE 发起认证数据请求。 HE/HLR 根据IMSI 寻找到与USIM 共享的密钥,并产生多个随机数。然后利用每一个随机 数和图3 所示的算法计算出多组认证矢量,返回给VLR/SGSN。一组认证 矢量由一个随机数RAND、一个期望响应XRES、一个加密密钥CK、一个完整性校验密钥 IK 和一个认证令牌AUTN 组成。AUTN 由被隐藏的计数器、A

6、MF 和消息鉴权码MAC 连接 组成,如图3 所示。VLR/SGSN 选取其中一组认证向量,将RAND 和AUTN 发送给客户端。 客户端根据接收到的认证令牌AUTN 恢复出计数器。然后再根据接收到的随机数并利用图4 所示的算法计算出期待的鉴权值XMAC、对随机数的响应RES、加密密钥CK,完整性校验 密钥IK。USIM 比较MAC 和XMAC 两个值,如果不相同,则向VLR/SGSN 发送一个认证 拒绝信息,并中止认证流程。如果相同,USIM 验证接收到的SQN 是否在正确的范围内, 如果USIM 认为SQN 不在正确的范围内,则向VLR/SGSN 发送一个同步失败的信息,并中 止认证流程。

7、如果USIM 认为SQN 在正确的范围内,则计算出加密密钥CK、完整性校验 密钥IK 和对随机数的响应RES,并将RES 发送给VLR/SGSN。VLR/SGSN 比较收到的RES 和XRES,如果不相同,则向HLR 发送认证失败消息。如果相同,则完成对客户端的认证。 在随后的通信中,USIM 与VLR/SGSN 采用共享的CK 密钥和IK 密钥对通信数据进行保护。 3. AKA 认证的扩展 由于AKA 认证的安全性好,其应用范围也越来越广。例如WLAN 网络正在引入AKA 来作为验证用户身份的算法2。WLAN 网络的接入认证通常采用802.1X+RADIUS 的体系结 构,认证方法常用EAP

8、-MD5,EAP-OTP,EAP-TLS 等。 不改变WLAN 现有的接入认证架构,利用EAP 协议的可扩展性,引入AKA 作为认证 方法,于是产生了EAP-AKA 协议3。这种情况下WLAN 接入网结构如图5 所示。AAA 服 务器维护所有用户的认证和权限信息,运行EAP-AKA 服务器端软件,负责对用户的合法性 进行验证。客户端为装备了UICC和USIM 卡并运行EAP-AKA 客户端软件的电脑或者支持WLAN 的手机。 EAP-AKA 是基于EAP 协议来传递消息的。因此认证的两端客户端与服务器端之 间采用EAP 协议进行通信。EAP 报文在从客户端传递到服务器端的过程中,需要穿越几个

9、网络:客户端发出的EAP 报文首先通过WLAN 网络传递到AP,再通过以太网传递到NAS, 最后通过IP 网传递到AAA 服务器即EAP 服务器端。服务器端向客户端发送EAP 报文则经 历相反的过程。因此,客户端与服务器端之间的网络WLAN、以太网、IP 网需要为EAP 报 文提供承载。WLAN 与以太网一样,都是二层网络,并且向上层提供了相同的LLC层,因此对于EAP 协议来说,可以看作是EAP 报文从客户 端经以太网传递到NAS。EAPoL 协议提供了在以太网中传递EAP 报文的封装方法。EAP 报文从NAS 传递到服务器端时需要穿越IP 网。而NAS 与AAA 服务器之间采用RADIUS

10、 协议来传递认证、授权、记帐信息。因此可以利用RADIUS 协议作为承载4,将EAP 报文 封装在RADIUS 报文的属性中进行传递。 由上节所描述的协议栈结构和EAP 报文传递方法,可以得出用户使用EAP-AKA 认证 的流程。以客户端发起认证为例。成功进行一次认证需要经历以下几次交互,如图6 所示: 1客户端向NAS 发送EAPoL-Start 启动认证流程。 2NAS 向客户端发送EAP-Packet/EAP-Request 报文请求获取用户标识。 3客户端回复用户标识。 4NAS 将此EAP 报文封装到RADIUS 报文中,以Access-Request 报文发送给服务器。 5服务器运

11、用如第2.2 节所述的认证算法,生成认证矢量,并将认证矢量装载到EAP 的 属性中,然后把EAP 报文装载到RADIUS 报文中,用Access-Challenge 报文发送给NAS。 6NAS 从RADIUS 报文中提取出EAP 报文,传递给客户端。 7客户端采用如2.2 节所述的方法验证网络合法性并计算出响应RES 并发送给NAS。 8NAS 把EAP 报文装载到RADIUS 报文中发送给服务器端。 9服务器端验证响应正确后,向NAS 发送Access-Accept 报文通知NAS 认证通过,并 附带主会话密钥。 10NAS 向客户端发送EAP-Success 通知客户端认证通过。客户端使用密钥CK 和IK 计 算出MSK,作为IEEE802.11i 或WPA 等安全体系中对报文加密所需的密钥使用。 4. 小结 WLAN 与3GPP 的融合在不断深入,用户可以很方便的使用3GPP 和WLAN 网络提供 的丰富多彩的业务。现在运营商已经大规模部署了热点覆盖,而EAP-AKA 认证是3GPP 用 户使用WLAN 网络的最佳认证方式。随着研究的深入,AKA 认证方法还将在WLAN-3GPP 网络和别的地方发挥更大作用。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号