Ключи в EPS (Evolved Packet System)
ЕРС несет ответственность за поддержание подписки пользователя, данные безопасности и для использования этих данных для того, чтобы неавторизованные пользователи не могли получить доступ к услугам сети. Абонентским устройствам также должны быть предоставлены средства для того, чтобы удостовериться, что сеть, к которой они подключаются, не является фальшивой. ЕРС также должны убедиться, что личные данные пользователей остаются конфиденциальными. То же самое относится к трафику, что пользователи отправляют по сети. Наконец, целостность потока сигнализации и управления трафиком внутри и снаружи сети должна быть защищена для того, чтобы он не был перехвачен и изменен посторонними лицами[2]. EPS использует тот же АКА (Соглашение об Аутентификации и Ключах) механизм, который используется в сетях 3G UMTS. Механизм EPS АКА стремится обеспечить возможность сети проводить аутентификацию пользователей и наоборот, и что после проверки подлинности пользователи и сеть могут установить набор механизмов шифрования, используемый для защиты пользователя и управления трафиком. EPS АКА действует между UE и MME, чему помогают данные подписки, хранящиеся в USIM (Universal Subscriber Identity Module) и HSS[3]. Как и в 3G UMTS, когда пользователь должен пройти аутентификацию, то HSS генерирует квинтет AVs (векторы аутентификации): случайное 128-разрядное число (RAND), А.Н. XRES (ожидаемый ответ), CK (ключ шифрования), IK (Ключ целостности) и AUTN (Аутентификационный жетон), - которые передаются обслуживающей MME (Рис.2). RAND используется как запрашиваемый пароль и передается на UE. USIM прогоняет RAND через свою копию "общего секретного" ключа аутентификации К и генерирует ответ, который передается обратно в MME. Если ответ USIM совпадает с XRES то USIM считается подлинной и UE разрешается получить доступ к услугам сети. CK передается обслуживающей eNB, чтобы позволить осуществить шифрование на уровне пользователя от и до UE, в то время как IК используется, чтобы защитить целостность сообщений сигнализации между UE и MME. Рис.2 AKA (Authentication and Key Agreement) Процедура шифрования (сигнальный обмен, описание каждого шага)
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|