Что такое вектор аутентификации

Портал о современных технологиях мобильной и беспроводной связи

Видео:Идентификация, аутентификация и авторизация простыми словамиСкачать

Идентификация, аутентификация и авторизация простыми словами

Безопасность в сетях LTE заключается в нескольких видах:

Защита абонента заключается в том, что в процессе обслуживания его скрывают временными идентификаторами.

Для закрытия данных в сетях LTE используется потоковое шифрование методом наложения на открытую информацию псевдослучайной последовательности (ПСП) с помощью оператора XOR (исключающее или). В этих сетях для обеспечения безопасности внутри сети применяется принцип туннелирования соединений. Шифрации можно подвергать пакеты S1 и X2 при помощи IPsec ESP, а также подвергаются шифрации сигнальные сообщения этих интерфейсов.

В момент подключения или активизации абонентского оборудования (UE) в сети, сеть запускает процедуру аутентификации и соглашения о ключах AKA (Authentication and Key Agreement). Целью этой процедуры является взаимная аутентификация абонента и сети и выработка промежуточного ключа KASME. Работа механизма AKA занимает доли секунды, которые необходимы для выработки ключа в приложении USIM и для установления соединения с Центром регистрации (HSS). Вследствие этого, для достижения скорости передачи данных сетей LTE необходимо добавить функцию обновления ключевой информации без инициализации механизма AKA. Для решения этой проблемы в сетях LTE предлагается использовать иерархическую ключевую инфраструктуру. Здесь также, как и в сетях 3G, приложение USIM и Центр аутентификации (AuC) осуществляет предварительное распределение ключей. Когда механизм AKA инициализируется для осуществления двусторонней аутентификации пользователя и сети, генерируются ключ шифрования CK и ключ общей защиты, которые затем передаются из ПО USIM в Мобильное оборудование (ME) и из Центра аутентификации в Центр регистрации (HSS). ME и HSS, используя ключевую пару (CK;IK) и ID используемой сети, вырабатывает ключ KASME. Установив зависимость ключа от ID сети, Центр регистрации гарантирует возможность использования ключа только в рамках этой сети. Далее KASME передается из Центра регистрации в устройство мобильного управления (MME) текущей сети, где он используется в качестве мастер-ключа. На основании KASME вырабатывается ключ Knasenc, который необходим для шифрования данных протокола NAS между мобильным устройством (UE) и MME, и Knasint, необходимый для защиты целостности. Когда UE подключается к сети, MME генерирует ключ KeNB и передает его базовым станциям. В свою очередь, из ключа KeNB вырабатывается ключ Kup-enc, используемый для шифрования пользовательских данных протокола U-Plane, ключ Krrc-enc для протокола RRC (Radio Resource Control — протокол взаимодействия между Мобильными устройствами и базовыми станциями) и ключ Krrc-int, предназначенный для защиты целостности.

Видео:Что такое аутентификация и зачем она нужна?Скачать

Что такое аутентификация и зачем она нужна?

Алгоритм аутентификации и генерации ключа представлен на рис. 1:

Что такое вектор аутентификации

Рис. 1 Диаграмма аутентификации и генерации ключа

Шаг 1. Запрос о подключении к сети от мобильной станции (UE). MME запрашивает аутентификационные данные, относящиеся к конкретному IMSI, отправляя Authentication Data Request. AuC/HSS выбирает PSK, относящийся к конкретному IMSI и вычисляет аутентификационные данные по PSK. AuC/HSS отправляет обратно AV c Authentication Data Response.

Шаг 2. MME получает IK, CK, XRES, RAND и AUTH из AV. MME отправляет AUTH и RAND при помощи Authentication Request к UE.

Шаг 3. UE аутентифицирует NW, проверяя полученный AUTH. После чего вычисляет IK, CK, RES, XMAC из своего ключа защиты, AMF, (OP), AUTH и RAND. Она отправляет RES с Authentication response.

Шаг 4. После получения RES, MME сравнивает его с XRES и если они совпадают, то аутентификация прошла успешно, в противном случае, MME отправляет сбой аутентификации (Authentication failure) к UE. MME сбрасывает счетчик DL NAS. Рассчитывает KASME, KeNB, Knas-int, Knas-enc. Отправляет NAS команду режима безопасности (алгоритм целостности, алгоритм шифрования, NAS набор ключей ID, функцию безопасности UE) с целостностью охраняемых, но не зашифрованных, используя Knas-inc.

Шаг 5. После получения NAS команды режима безопасности, UE вычисляет KASME, KeNB, Knas-int, Knas-enc. UE отправляет NAS режима безопасности выполнен с целостностью, защищенных и зашифрованных.

Шаг 6. После получения NAS команды режима безопасности от UE, MME отправляет KeNB в eNB с S1AP первоначальная установка начального контекста (ключ защиты).

Шаг 7. После получения KeNB, eNB вычисляет Krrc-int, Krrc-enc, Kup-enc. Затем оно отправляет RRC ключ защиты команду с AS целостностью алгоритма и AS шифрующий алгоритм.

Шаг 8. После получения RRC команды ключа защиты UE вычисляет Krrc-int, Krrc-enc, Kup-enc. UE отправляет RRC выполненный ключ шифрования на eNB.

После всех описанных действий, все NAS и AS сообщения будут надежно защищены и зашифрованы, в отличие от пользовательских данных, которые будут только шифроваться. [2]

Что такое вектор аутентификации

Рис. 2. Слои безопасности

Архитектура безопасности LTE определяет механизм безопасности и для уровня NAS и для уровня AS.

Безопасность NAS (Non-Access Stratum — слоя без доступа):

Выполнена для NAS сообщений и принадлежит области UE и MME.

В этом случае необходима при передаче сообщений NAS между UE и MME – целостность, защищенная и зашифрованная с дополнительным заголовком безопасности NAS.

Безопасность AS (Access Stratum — слоя с доступом):

Выполнена для RRC и плоскости пользовательских данных, принадлежащих области UE и eNB. Уровень PDCP на сторонах UE и eNB отвечает за шифрование и защиту целостности.

RRC сообщения защищены целостностью и зашифрованы, однако данные U-Plane только зашифрованы.

Видео:Зачем нужен ВЕКТОР. Объяснение смыслаСкачать

Зачем нужен ВЕКТОР. Объяснение смысла

Генерация векторов аутентификации

Для генерации векторов аутентификации используется криптографический алгоритм с помощью однонаправленных функций (f1, f2, f3, f4, f5) когда прямой результат получается путем простых вычислений, а обратный результат не может быть получен обратным путем, то есть не существует эффективного алгоритма получения обратного результата. Для этого алгоритма используется случайное 128 битное случайное число RAND, мастер-ключ K абонента, также 128 бит и порядковый номер процедуры SQN (Sequence Number). Счетчик SQN меняет свое значение при каждой генерации вектора аутентификации. Похожий счетчик SQN работает и в USIM. Такой метод позволяет генерировать каждый раз новый вектор аутентификации, не повторяя предыдущий уже использованный вектор аутентификации.

Помимо этих трех исходных величин: SQN, RAND и К в алгоритме f1 участвует поле управления аутентификацией Authentication Management Field (AMF), а в алгоритмах f2 – f5 исходные параметры – RAND и К, что и продемонстрировано на рис. 3, 4. На выходах соответствующих функций получают Message Authentication Code (MAC) — 64 бита; XRES – eXpected Response, результат работы алгоритма аутентификации ; ключ шифрации СК, генерируемый с использованием входящих (K,RAND)->f3->CK; ключ целостности IK, сгенерированный с использованием входящего (K,RAND)->f4->IK; и промежуточный ключ Anonymity Key (AK), генерируемый с помощью (K,RAND)->f5->AK — 64 бита.

При обслуживании абонента сетью LTE ключи CK и IK в открытом виде в ядро сети не передают. В этом случае HSS генерирует KASME с помощью алгоритма KDF (Key Derivation Function), для которого исходными параметрами являются CK и IK, а также идентификатор обслуживающей сети и SQNÅAK. Вектор аутентификации содержит RAND, XRES, AUTN и KASME, на основе которого происходит генерация ключей шифрации и целостности, используемых в соответствующих алгоритмах.

Когда мобильная станция получает из ядра сети три параметра (RAND, AUTN и KSIASME, где KSI – Key Set Identifier, индикатор установленного ключа, однозначно связанный с KASME в мобильной станции).

После чего используя RAND и AUTN, USIM на основе алгоритмов безопасности, тождественных хранящимся в HSS, производит вычисление XMAC, RES, CK и IK.

Затем в ответе RES UE передает в ММЕ вычисленное RES, которое должно совпасть с XRES, полученным из HSS. Так сеть аутентифицирует абонента. Вычислив XMAC, UE сравнивает его с МАС, полученным ею в AUTN. При успешной аутентификации абонентом сети (МАС = ХМАС) UE сообщает об этом в ответе RES. Если аутентификация сети не удалась (МАС ≠ ХМАС), то UE направляет в ММЕ ответ CAUSE, где указывает причину неудачи аутентификации.

При успешном завершении предыдущего этапа ММЕ, eNB и UE производят генерацию ключей, используемых для шифрации и проверки целостности получаемых сообщений. В LTE имеется иерархия ключей, которая приведена на рис. 5.

Векторы аутентификации (рис. 3, 4):

  • Ключи IK и CK генерируются и в центре аутентификации, и в USIM;
  • Ключ AK генерируется только в центре аутентификации;
  • Ответ XRES генерируется только в центре аутентификации, а RES генерируется в USIM;
  • Код MAC генерируется только в центре аутентификации, а соответствующий ему параметр XMAC генерируется в USIM;
  • Маркер AUTH генерируется только в центре аутентификации.

Что такое вектор аутентификации

Рис. 3. Создание векторов на передающей стороне

Что такое вектор аутентификации

Рис. 4. Преобразование векторов на приемной стороне (в USIM)

Что такое вектор аутентификации

Рис. 5. Иерархия ключей в LTE

Исходным ключом для всей цепочки является KASME (256 бит). При передаче в радиоканале защиту обеспечивают для сигнального трафика (Control Plane) и для пользовательских пакетов (User Plane). При этом все сообщения сигнализации разделяют на сквозные сигнальные сообщения между UE и MME протоколов ММ и SM (NAS – Non Access Stratum) и сигнальные сообщения между eNB протокола RRC (AS – Access Stratum).

Для шифрации и защиты целостности можно использовать разные базовые алгоритмы:

  • UEA2 (UMTS Encryption Algorithm 2) и UIA2 (UMTS Integrity Algorithm 2);
  • разработанные для стандартов 3G, AES (Advanced Encryption Standard).

Что такое вектор аутентификации

Рис. 6. Генерирование ключей шифрации и целостности для NAS сигнализации

Защита сообщений протокола RRC

Сигнальные сообщения протокола RRC (AS) также шифруют и обеспечивают их целостность. Пакеты трафика только шифруют. Эти операции производят в обслуживающей eNB и UE. Схема получения ключей шифрации и целостности (рис. 7) для AS и UP трафика отличается от предыдущего случая тем, что исходным параметром здесь служит вторичный промежуточный ключ KeNB (256 бит). Этот ключ генерируют, также используя KDF, где входными параметрами являются: KASME, счетчик сигнальных сообщений NAS вверх, прежнее значение KeNB, идентификатор соты и номер частотного канала в направлении вверх. Следовательно, при каждой периодической локализации UE происходит изменение KeNB.
Также KeNB меняется и при хэндовере; при этом в алгоритме генерации нового KeNB можно использовать дополнительный параметр NH (Next Hop), фактически счетчик числа базовых станций, по цепочке обслуживающих абонента. Все реализуемые процедуры безопасности в сети LTE продемонстрированы на рис. 8.

Что такое вектор аутентификации

Рис. 8. Реализуемые процедуры безопасности в сети LTE

Алгоритм шифрации и дешифрации сообщений представлен на рис. 9.

Что такое вектор аутентификации

Рис. 9. Алгоритм шифрации в LTE

Исходными параметрами в этом алгоритме являются шифрующий ключ KEY (128 бит), счетчик пакетов (блоков) COUNT (32 бита), идентификатор сквозного канала BEARER (5 бит), указатель направления передачи DIRECTION (1 бит) и длина шифрующего ключа LENGTH. В соответствии с выбранным алгоритмом шифрации ЕЕА (EPS Encryption Algorithm) вырабатывается шифрующее число KEYSTREAM BLOCK, которое при передаче складывают по модулю два с шифруемым исходным текстом блока PLAINTEXT BLOCK. При дешифрации на приемном конце повторно совершают эту же операцию.
Процедура защиты целостности сообщения состоит в генерации “хвоста“ МАС (Message Authentication Code) (32 бита), присоединяемого к передаваемому пакету. Алгоритм генерации МАС и проверки целостности полученного пакета путем сравнения ХМАС с МАС (они должны совпасть) отображен на рис. 10.

Что такое вектор аутентификации

Рис. 10. Алгоритм проверки целостности в LTE

В алгоритме ЕIА (EPS Integrity Algorithm) использован ключ целостности KEY (128 бит), счетчик сообщений COUNT (32 бита), идентификатор сквозного канала BEARER (5 бит), указатель направления передачи DIRECTION (1 бит) и само сообщение MESSAGE.

Подробнее о вопросах безопасности в сетях мобильной связи читайте в книге двухтомнике «Мобильная связь на пути к 6G».

Видео:Способы обхода двухфакторной аутентификацииСкачать

Способы обхода двухфакторной аутентификации

Что такое вектор аутентификации

Библиографическая ссылка на статью:
Светлов С.В., Лохматов С.Ю., Гарманов С.С. Алгоритмы аутентификации в сетях мобильной сотовой связи // Современные научные исследования и инновации. 2017. № 4 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2017/04/81799 (дата обращения: 17.01.2022).

Универсальная Мобильная Телекоммуникационная Система ( UMTS) – т ехнология сотовой связи, разработанная Европейским Институтом Стандартов Телекоммуникаций (ETSI) для внедрения 3G сетей.

В этом стандарте определены основные требования к конфиденциальности, которые обеспечивают:

Что такое вектор аутентификации

Рисунок 1. Аутентификация в UMTS

Аутентификация в UMTS происходит следующим образом (рис.1). Сначала сеть аутентифицирует оборудование на стороне пользователя (user equipment, UE) – терминал с SIM-картой. И далее UE проверяет, имеет ли оно возможность войти в сеть. Сама процедура аутентификации начинается, как только сеть определяет оборудование пользователя, то есть после того как мобильный центр коммутации, территориально совмещенный с визитным регистром положения (MSC/VLR) или сервисный узел поддержки GPRS (SGSN) получает постоянный или временный пользовательский идентификатор (IMSI или TMSI).

Первая часть аутентификации – это распространение информации, необходимой для идентификации, от домашней сети к обслуживающей.

1. MSC/VLR (SGSN) отправляет запрос на аутентификацию данных, включающий в себя IMSI, в центр аутентификации (Authentication Centre, AuC) пользовательской домашней сети.

2. На основе полученных данных AuC генерирует аутентификационный вектор (AV) и отправляет обратно в обслуживающую сеть в качестве ответа на запрос об аутентификации. Этот вектор содержит основные криптографические ключи и необходимые для процесса аутентификации параметры: случайное число RAND, ожидаемый отзыв RES, ключ шифрования CK, ключ целостности IK, параметр аутентификации сети AUTN.

3. Аутентификация и создание ключа начинается сразу после того, как MSC/VLR (SGSN) выбирает следующий подходящий вектор аутентификации и отправляет два элемента этого вектора, RAND и AUTN, на UE в виде пользовательского запроса на аутентификацию. Эти два параметра передаются на USIM, которая в свою очередь производит похожие вычисление, что и производил центр аутентификации домашней сети пользователя.

4. Таким образом USIM проверяет легитимен ли параметр AUTN. Если проверка дает положительный результат, UE передает сообщение на MSC/VLR (SGSN) в виде ответа на пользовательский запрос об аутентификации, который содержит параметр RES, вычисленный UE.

MSC/VLR (SGSN) сравнивает полученный RES с тем, который был прислан в составе вектора аутентификации из AuC. Если оба эти параметры равны, то аутентификация заканчивается успешно.

Для вычисления элементов аутентификационного вектора используются односторонние функции f1, f1*, f2, f3, f4, f5, f5*. Процесс генерации векторов аутентификации в AuC начинается с генерации случайного числа RAND и выбора номеров SQN (SQN – номер попытки идентификации). RAND и SQN вместе с ключом аутентификации K и числом AMF (AMF – административное управляющее поле аутентификации) являются входными параметрами для алгоритмов формирования вектора аутентификации.

Формирование вектора аутентификации показано на рис.2:

Что такое вектор аутентификации

Рисунок 2. Формирование вектора аутентификации

На рисунке: MAC-A – код аутентификации сети, MAC-S – код аутентификации ресинхронизации, AK – ключ анонимизации.

Вектор аутентификации AV имеет вид:

Параметр AUTN определяется следующим образом:

AUTN = SQN ⊕ AK//AMF//MAC.

Рабочей группой по безопасности (TSG SA WG3) консорциума 3rd Generation Partnership Project (3GPP, www.3gpp.org) были разработаны конструкции MILENAGE [1,2] и TUAK [3], которые содержат наборы примеров базовых функций алгоритма аутентификации и выработки сеансовых ключей. Конструкции MILENAGE и TUAK в качестве базовых криптографических алгоритмов используют алгоритм блочного шифрования AES и хэш-функцию Keccak соответственно.

Ниже приводится описание базовых функций криптографических алгоритмов выработки ключей шифрования информации и аутентификационных векторов протоколов MILENAGE и TUAK.

Что такое вектор аутентификации

Рисунок 3. Описание функций f1-f5* конструкции MILENAGE

Механизм аутентификации MILENAGE содержит следующие функции:

Видео:5 видов аутентификации и где они обитают / Намиг Нурмамедов (skyeng)Скачать

5 видов аутентификации и где они обитают / Намиг Нурмамедов (skyeng)

Вопросы безопасности VoLTE

Безопасность – это фундаментальное требование мобильной сети любого стандарта (и IMS в этом случае не является исключением).

Структура безопасности VoLTE включает в себя четыре блока:

1. Блок безопасности на уровне доступа (сети LTE). Обеспечивает:

  • аутентификацию пользователя сетью,
  • аутентификацию сети пользователем,
  • шифрование и контроль целостности сигнального трафика NAS и RRC,
  • шифрование и контроль целостности пользовательского трафика на PDCP уровне,

а также защиту каналов связи между ядром сети и базовыми станциями (интерфейсы S1-MME, S1-U) посредством IPSec.

2. Блок безопасности на уровне сети IMS. Обеспечивает:

  • аутентификацию пользователя сетью,
  • шифрование и контроль целостности сигнального трафика между пользовательским терминалом (UE) и прокси сервером (PCSCF) – на уровне интерфейса Gm;
  • скрытие сетевой топологии.

3. Блок архитектуры начальной загрузки (Generic Bootstrapping Architecture – GBA, 3GPP TS 3220). Обеспечивает аутентификацию пользователя на сетевом приложении (NAF) и последующее шифрование трафика между пользовательским терминалом (UE) и сетевым приложением (NAF).

4. Блок сетевой безопасности (Network Domain Security – NDS, 3GPP TS 33.210). Обеспечивает:

  • защиту интерфейса между HSS и CSCF (Cx), используемого для передачи секретных ключей пользователей, генерируемых в рамках AKA процедуры,
  • защиту связанности между элементами IMS сети,
  • защиту связанности между PCSCF, размещенным в гостевой сети и I/SCSCF домашней сети,
  • скрытие сетевой топологии.

Видео:Что такое вектора? | Сущность Линейной Алгебры, глава 1Скачать

Что такое вектора? | Сущность Линейной Алгебры, глава 1

Архитектура безопасности сети LTE

В основе обеспечения безопасности в сетях LTE лежит механизм, при котором необходимые секретные ключи вычисляются непосредственно перед каждой операцией и изменяются от сеанса к сеансу. По сравнению с сетями GSM в сетях LTE (также, как и native UMTS) реализуется протокол взаимной аутентификации, т.е. дополнительно к проверке обслуживающей сетью идентичности абонента выполняется процедура проверки терминалом легитимности обслуживающей сети. Также относительно новым аспектом безопасности в сетях LTE (также, как и native UMTS) является механизм контроля целостности (integrity protection). Данный механизм позволяет осуществить проверку идентичности отправителя сигнальных сообщения.

Что такое вектор аутентификации

Механизм взаимной аутентификации основан на совместном использовании мастер-ключа (KI), длиной 128 бит абонентским модулем (USIM) и базой данных домашней сети (HSS/AUC). Процедура аутентификации приведена на рисунке ниже.

Что такое вектор аутентификации

На первом шаге MME посылает запрос в центр аутентификации HSS/AUC домашней сети, который содержит базу мастер-ключей пользователей и может генерировать векторы аутентификации. Процесс генерации вектора начинается с установки порядкового номера SQN (Sequence Number), который должен выбираться в возрастающем порядке и показывает пользователю, что генерированный вектор аутентификации является «свежим» и не использовался ранее.

Алгоритм MILENAGE

Для вычисления вектора аутентификации используются пять односторонних функций f1-f5, реализуемых на основе блокового шифра MILENAGE. Выбор типа генерируемого вектора (UMTS AV или EPS AV) осуществляется на основе старшего бита поля AMF (Authentication management field) – «AMF separation bit». При значении равным «1» генерируется EPS AV при значении, равном «0» – UMTS AV.

Рис. 26 (схема генерирования векторов аутентификации в HSS):

Что такое вектор аутентификации

Рис. 27 (схема аутентификации в абонентском модуле USIM):

Что такое вектор аутентификации

Длины различных элементов:

  • ключ KI – 128 бит;
  • случайное число RAND – 128 бит;
  • номер последовательности SQN – 48 бит;
  • анонимный ключ AK (anonymity key) – 48 бит;
  • поле управления аутентификацией AMF (authentication management field) – 16 бит;
  • код сообщения аутентификации MAC (message authentication code) – 64 бит;
  • ключ шифрования CK (cipher key) – 128 бит;
  • ключ контроля целостности IK (integrity key) – 128 бит;
  • маркер аутентификации AUTN (authentication token – 128 бит;
  • ключ управления защитой доступа KASME (access security management entity) – 256 бит;
  • отклик аутентификации RES (authentication response) – 416 октетов.

Алгоритм MILENAGE использует следующие компоненты:

  • функцию блокового шифрования, которая преобразует 128ми битное входное значение в 128-ми битное выходное значение с применением 128-ми битного ключа;
  • 128ми битное поле конфигурирования алгоритма – OP (operatorvariant algorithm configuration field). OP позволяет сделать уникальную (секретную) реализацию алгоритма для каждого оператора.

Структурная схема алгоритма приведена на рисунке ниже.

Что такое вектор аутентификации

  • rotate by ri– функция циклического сдвига на ri позиций;
  • Ek – функция блокового шифра;
  • с1, с2, с3, с4, с5 – 128ми битные константы, используемые при выполнении операций «исключающих ИЛИ» (XOR) в структуре алгоритма;
  • r1, r2, r3, r4, r5 – целые числа в диапазоне 0127, используемые для задания величины сдвига в структуре алгоритма;
  • OPc – 128ми битное значение, вычисляемое из OP и KI через функцию блочного шифрования.

Определены две возможности вычисления и хранения значения OPc на USIM:

  • хранение на USIM непосредственно OPc (рекомендуется);
  • хранение на USIM OP и вычисление значения OPc в процессе работы алгоритма.

Для проверки легитимности обслуживающей сети в абонентском модуле USIM посредством функции f1 производится вычисление значения поля XMAC, которое сравнивается с кодом аутентификации MAC, полученным из сети как часть параметра AUTN в составе вектора аутентификации. Если они совпадают (и кроме того, произошло обновление значения SQN), то идентичность запроса подтверждается.

Для проверки идентичности абонента в MME посредством функции f2 производится вычисление значения поля XRES, которое сравнивается с полем RES, полученным от абонента. Если они совпадают, то идентичность абонента подтверждается.

На основании параметра KASME в абонентском терминале (UE), базовой станции (eNodeB) и MME посредством криптографической функции KDF (Key Derivation Function) рассчитываются ключи KeNB, KNASint, KNASenc, KUPinc, KUPenc, KRRCinc, KRRCenc, используемые для защиты (шифрования и контроля целостности) пользовательского и сигнального трафика. Длины ключей составляют 128 бит.

Иерархия ключей приведена на рисунке ниже.

Что такое вектор аутентификации

KeNB – промежуточный ключ, используемый для вычисления ключей шифрования и контроля целостности пользовательского трафика и RRC сигнального трафика (KUPint, KUPenc, KRRCint, KRRCenc).

Ключи для защиты NAS сигнального трафика:

  • KNASint – ключ, используемый для контроля целостности NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из KASME.
  • KNASenc – ключ, используемый для шифрования NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из KASME.

Ключи для защиты RRC сигнального трафика:

  • KRRCint – ключ, используемый для контроля целостности RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
  • KRRCenc – ключ, используемый для шифрования RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.

Ключи для защиты пользовательского трафика

  • KUPint – ключ, используемый для контроля целостности пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
  • KUPenc – ключ, используемый для шифрования пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.

Перед началом шифрования трафика и контроля целостности между сетью и абонентским терминалом (UE) происходит согласование поддерживаемых алгоритмов. Определены два обязательных алгоритма:

  • 128EEA1 и 128-EIA1 – на основе SNOW 3G,
  • 128EEA2 и 128-EIA2 – на основе AES,

а также 128-EEA0 и 128-EIA0 – отсутствие шифрования и контроля целостности.

Согласование алгоритмов осуществляется между абонентским терминалом и базовой станцией (AS уровень), а также между абонентским терминалом и MME (NAS уровень).

Модуль шифрования

Структурная схема модуля шифрования трафика приведена на рисунке ниже.

Что такое вектор аутентификации

Входными данными модуля служат:

  • 128ми битный ключ KEY (KNASenc или KRRCenc);
  • 32х битный счетчик (COUNT);
  • 5ти битный идентификатор виртуального соединения (BEARER);
  • идентификатор направления (DIRECTION: 0 – uplink. 1 downlink);
  • длина блока (LENGTH).

Модуль контроля целостности

Структурная схема модуля контроля целостности приведена на рисунке ниже.

Что такое вектор аутентификации

Входными данными модуля служат:

  • 128ми битный ключ KEY (KNASint или KRRCint);
  • 32х битный счетчик (COUNT);
  • 5ти битный идентификатор виртуального соединения (BEARER);
  • идентификатор направления (DIRECTION: 0 – uplink. 1 downlink);
  • Сигнальное сообщение (MESSAGE).

Алгоритм вычисляет 32-х битный аутентификационный код (MAC-I/NAS-MAC или XMAC-I/XNAS-MAC), который добавляется к передаваемому сообщению на исходящей стороне. Приемная сторона в свою очередь также вычисляет аутентификационный код, сравнивает его с принятым кодом и принимает решение о достоверности сообщения.

Детальную информацию можно подчерпнуть в спецификациях 3GPP TS 33.401, TS 33.220, TR 35.909.

Видео:Авторизация, идентификация, аутентификация. Разбор понятий - простыми словами. Зачем тестировщику?Скачать

Авторизация, идентификация, аутентификация. Разбор понятий - простыми словами. Зачем тестировщику?

Архитектура безопасности сети IMS

В IMS используется схема аутентификации и согласования ключей IMS AKA, реализуемая в рамках процедуры SIP регистрации (см. рисунок ниже).

Что такое вектор аутентификации

По аналогии с EPS AKA используется алгоритм MILENAGE:

  • На шаге 2 процедуры SIP регистрации HSS/AuC вычисляет вектор аутентификации, включающий 5 полей RAND, XRES, CK, IK и AUTN.
  • На шаге 3c PCSCF передает в пользовательский терминал сообщение «401 (Unauthorized)», включающее поля RAND и AUTN вектора аутентификации.
  • На шаге 4 в модуле ISIM/USIM пользовательского терминала происходит вычисление полей RES, CK, IK и XMAC. Далее XMAC используется для аутентификации пользовательским терминалом сети (посредством сравнения XMAC и MAC поля AUTN). RES передается на SCSCF через P/ICSCF в повторном сообщении REGISTER (шаг 6).
  • На шаге 7 сервером SCSCF выполняется аутентификация пользователя посредством сравнения поля RES, полученного от UE, с полем XRES, вычисленным HSS/AuC. При их совпадении аутентификация считается успешно пройденной.

В соответствии с политикой безопасности оператора связи на сети IMS может быть реализована защита сигнального SIP трафика с использованием протокола IPSec ESP, определенного в RFC 4303. С этой целью на шаге 5 процедуры SIP регистрации между P-CSCF и UE устанавливаются четыре однонаправленные ассоциации (security associations SAs). Две ассоциации с единым 128-ми битным ключом CKESP, соответствующим ключу CK, генерируемому на этапе процедуры IMS-AKA, используются для шифрования сигнального SIP трафика. Еще две ассоциации с единым 160-ти битным ключом IKESP используются для контроля целостности SIP сообщений. IKESP рассчитывается из 128-ми битного ключа IK, генерируемому на этапе процедуры IMS-AKA, дополнив его нулевыми битами.

Также в соответствии с политикой безопасности оператора связи на сети IMS может быть реализован механизм скрытия сетевой топологии. Данный механизм предусматривает шифрование заголовков SIP сообщений, содержащих адреса SIP proxy (Via, Record-Route, Route и Path). Шифрование выполняют узлы I-CSCF/IBCF при отправке SIP запросов или ответов за пределы внутреннего IMS домена. Узлы I-CSCF/IBCF на приемной стороне выполняют дешифрацию. Для скрытия топологии используется алгоритм AES-CBC со 128-ми битным ключом Kv.

Более детально архитектура безопасности сети IMS описана в 3GPP TS 33.203.

Видео:Как работает двухфакторная аутентификация? | РАЗБОРСкачать

Как работает двухфакторная аутентификация? | РАЗБОР

Архитектура начальной загрузки

Архитектура начальной загрузки (Generic Bootstrapping Architecture – GBA) используется для безопасного обмена данными между аппликацией, установленной на пользовательском терминале (Ua Application), и сетевым приложением (NAF). GBA также используется для аутентификации пользователя и защиты данных между XCAP клиентом и XCAP сервером в рамках процедур управления абонентом профилем доступных ему услуг через Ut интерфейс (см. раздел «Менеджер дополнительных услуг»).

Общая модель архитектуры начальной загрузки приведена на рисунке ниже.

Что такое вектор аутентификации

  • BSF (Bootstrapping Server Function) – сервер начальной загрузки;
  • NAF (Network Application Function) – сетевое приложение;
  • HSS (Home Subscriber Server) – домашний сервер базы данных пользователей;
  • UE (User Equipment) – пользовательский терминал.

Процедура начальной загрузки инициируется пользовательским терминалом посредством http запроса к серверу начальной загрузки (BSF) – см. рисунок ниже. При этом процедура аутентификации и согласования ключей (HTTP AKA) выполняется в соответствии со спецификациями 3GPP TS 33.102 и RFC 3310 и в целом схожа с процедурами EPS-AKS и IMS-AKA. В качестве имени пользователя используется временный частный идентификатор пользователя (Temporary IP Multimedia Private Identity – TMPI) или частный идентификатор пользователя (PrUI).

Что такое вектор аутентификации

По завершении процедуры начальной загрузки пользовательский терминал (UE) и сетевое приложение могут обмениваться сообщениями – см. рисунок ниже.

Что такое вектор аутентификации

  • BTID (Bootstrapping Transaction Identifier) – идентификатор транзакции начальной загрузки, используется для привязки идентификатора пользователя к контексту безопасности. Вычисляется на основании случайного числа RAND, сгенерированного HSS в ходе процедуры AKA и преобразованного в текстовый формат посредством кодировки base64 и имени BSF сервера:
  • Ks – секретный ключ, вычисляемый путем объединения параметров CK и IK, и в свою очередь используемый для расчета ключа безопасности Ks_NAF посредством криптографической функции KDF. Секретный ключ Ks_NAF в дальнейшем будет использоваться для обеспечения безопасности интерфейса Ua.
  • lifetime – время жизни ключа безопасности.
  • NAF_Id – идентификатор функции NAF. Содержит полное DNSимя функции NAF и идентификатор безопасности протокола Ua (см. Annex H 3GPP TS 33.220).
  • Prof – специфичные для конкретного NAF данные пользовательского профиля.
  • Msg – специфичный для конкретного NAF набор данных.

Детально архитектура безопасности сети IMS описана в 3GPP TS 33.220.

Видео:Аутентификация: ОсновыСкачать

Аутентификация: Основы

Архитектура доменов сетевой безопасности

Архитектура доменов сетевой безопасности подразумевает обеспечение защиты интерфейсов между различными доменами безопасности, а также (в зависимости от политики оператора связи) интерфейсов, используемых для передачи секретных ключей внутри одного домена. С этой целью спецификация 3GPP TS 33.210 вводит следующие сетевые интерфейсы:

  • Za – интерфейс между шлюзами безопасности (SEGs), принадлежащими различным доменам безопасности. На Za интерфейсе аутентификация и контроль целостности должны применяться в обязательном порядке, использование шифрования – опционально.
  • Zb – интерфейс между шлюзами безопасности (SEGs) и сетевыми элементами (NEs), а также между сетевыми элементами (NEs) одного домена безопасности. Если оператор использует на своей сети Zb интерфейс, то должны применяться аутентификация и контроль целостности, а также (опционально) может применяться шифрование.

Здесь: Security Gateways (SEGs), шлюзы безопасности – представляют собой объекты, размещаемые на границах доменов безопасности и обеспечивающие защиту IP трафика, передаваемого между различными доменами.

Для аутентификации, контроля целостности и шифрования должен использоваться IPSec ESP (Encapsulating Security Payload). Для управления ключами безопасности, установления и поддержания ESP туннеля должен использоваться Internet Key Exchange Internet Key Exchange (IKEv2).

Реализация концепции безопасности сетевого домена для IMS сети приведена на рисунках ниже.

Рис. 36 (P-CSCF – в гостевой сети):

Что такое вектор аутентификации

Рис. 37 (P-CSCF – в домашней сети):

Что такое вектор аутентификации

Детально архитектура безопасности сетевого домена описана в 3GPP TS 33.210, а также в 3GPP TS 33.203.

📸 Видео

Виды авторизации: сессии, JWT-токены. Для чего нужны сессии? Как работает JWT? (+ разбор ошибки)Скачать

Виды авторизации: сессии, JWT-токены. Для чего нужны сессии? Как работает JWT? (+ разбор ошибки)

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ GOOGLE AUTHENTICATOR 2FA | НАСТРОЙКА И ИНСТРУКИЦЯ GOOGLE AUTHENTICATORСкачать

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ GOOGLE AUTHENTICATOR 2FA | НАСТРОЙКА И ИНСТРУКИЦЯ GOOGLE AUTHENTICATOR

Аутентификация в Веб-Приложениях 👨‍💻JWT и СессииСкачать

Аутентификация в Веб-Приложениях 👨‍💻JWT и Сессии

Системы аутентификацииСкачать

Системы аутентификации

Что такое векторы и матрицы? Душкин объяснитСкачать

Что такое векторы и матрицы? Душкин объяснит

19. "Аутентификация пользователя по подписи и атаки на нее", Евгений КостюченкоСкачать

19. "Аутентификация пользователя по подписи и атаки на нее", Евгений Костюченко

Геометрия - 9 класс (Урок№1 - Понятие вектора. Равенство векторов)Скачать

Геометрия - 9 класс (Урок№1 - Понятие вектора. Равенство векторов)

Аутентификация и шифрование в WiFi сетях | Отрывок из урока моего курсаСкачать

Аутентификация и шифрование в WiFi сетях | Отрывок из урока моего курса

Вектор. Сложение и вычитание. 9 класс | МатематикаСкачать

Вектор. Сложение и вычитание. 9 класс | Математика

Безопасная среда | Системы аутентификацииСкачать

Безопасная среда | Системы аутентификации
Поделиться или сохранить к себе: