EAP-AKA

基于AKA的认证方法分析
戴京伟
电子科技大学通信与信息工程学院,成都 (610054)
E-mail:daijingwei@gmail
摘要:运营商对接入认证体系的要求近乎苛刻。他们希望从根本上杜绝非法用户访问网络资源。虽然目前没有哪个认证体系能保证完全做到这点,但基于AKA的认证经实践检验是满足运营商要求的。本文介绍了认证与密钥协商(AKA)的认证流程和算法,并讨论了对AKA进行扩展,以适用于WLAN或其它接入网络。
关键词:3GPP,AKA,认证
1.引言
黄骅港引航站AKA(Authentication and Key Agreement,认证与密钥协商)认证是基于USIM(Universal Subscrib
er Identity Module,通用用户标识模块)的。在客户端的USIM上和运营商维护的HE/HLR(Home Environment,归属环境/Home Location Register,归属位置寄存器)上共享了一个密钥,这个密钥是在制造USIM时一次性写入的,并且受到USIM的安全机制保护,无法被读出。因此对USIM的破解难度非常大。在实际应用中,AKA认证被公认是安全强度很高的一种认证体系。
鉴于AKA认证的安全性高,灵活性好,便于对用户进行集中管理等特点,采用AKA 认证的网络非常适合于部署在企业、学校、医院等地方。因此,对AKA的研究以及对AKA 方法移植的研究是很有价值的。
2.AKA认证算法与流程
2.1标识隐藏
3GPP系统中,每个用户有一个唯一的标识IMSI(International Mobile Subscriber Identity,国际移动用户识别号),称为永久标识。用户在进行接入认证或使用3GPP的服务时需要向服务提供者提供一个标识来表明自己的身份。如果每次都使用永久标识,则有可能会暴露用户的行踪。“不怀好意”的人可以通过截获空中接口的数据来跟踪同一个IMSI,也就是同一个用户的位置变化,进而对用户的行动进行跟踪。
为了避免暴露用户的行踪,需要一种隐藏用户永久标识的方法。用户不必每次都发送永久标识,而以临时标识(TMSI)或伪标识(P-TMSI)来代替。临时标识只为用户提供接入服务的VLR/SGSN(Visit Location Register,访问位置寄存器/Serving GPRS Supporting Node GPRS,服务支持点)有效,VLR/SGSN维护着临时标识到永久标识的映射。当用户移动到别处时,新的VLR/SGSN将对用户的TMSI进行更新。于是,用户的识别号随着位置的变化而变化,起到了隐藏用户行踪的作用。
北工大
MS
VLR/SGSN
TMSI 分配命令
图1 TMSI 分配流程
分配临时标识的流程如图1所示。VLR/SGSN 产生一个新的临时标识(TMSIn ),并记录此临时标识到用户永久标识的映射。用户收到请求后,将TMSIn 保存起来,并清除先前的TMSI 。完成后向VLR/SGSN 回复一个确认消息。
当用户的位置发生变化时,由于TMSI 只在本地有效,因此新的VLR/SGSN 无法识别用户的TMSI 。它需要通过3GPP 核心网向用户先前注册的VLR/SGSN 请求获取该用户的永久标识。如果原VLR/SGSN 向新VLR/SGSN 回复了用户的永久标识,则新VLR/SGSN 根据永久标识向用户发送消息请求更新TMSI ;如果没有获取到用户的永久标识,则新VLR/SGSN 要求用户传递永久标识,然后再更新用户的临时标识。
2.2 认证与密钥协商
AKA 是一个双向认证协议。也就是说不仅网络要求对使用服务的用户的合法性进行验证,同时用户也要求对提供服务的网络的合法性进行验证。
USIM 和HE 分别维护了一个计数器SQNMS 和SQNHE 。SQNHE 是HE 为每个用户单独维护的计数器,SQNMS 而标识了USIM 接受的最高的计数器值[1]。
MS VLR/SGSN HE/HLR
图2 认证和密钥协商流程
AKA 流程如图2所示。VLR/SGSN 获得客户端的IMSI 后,向HE 发起认证数据请求。HE/HLR 根据IMSI 寻到与USIM 共享的密钥,并产生多个随机数。然后利用每一个随机数和图3所示的算法计算出多组认证矢量(也称为五元组),返回给VLR/SGSN 。一组认证矢量由一个随机数RAND 、一个期望响应XRES 、一个加密密钥CK 、一个完整性校验密钥IK 和一个认证令牌AUTN 组成。AUTN 由被隐藏的计数器、AMF 和消息鉴权码MAC 连接组成,如图3所示。VLR/SGSN 选取其中一组认证向量,将RAND 和AUTN 发送给客户端。客户端根据接收到的认证令牌AUTN 恢复出计数器。然后再根据接收到的随机数并利用图4所示的算法计算出期待的鉴权值XMAC 、对随机数的响应RES 、加密密钥CK ,完整性校验密钥IK 。USIM 比较MAC 和XMAC 两个值,如果不相同,则向VLR/SGSN 发送一个认证拒绝信息,并中止认证流程。如果相同,USIM 验证接收到的SQN 是否在正确的范围内,如果USIM 认为SQN 不在正确的范围内,则向VLR/SGSN 发送一个同步失败的信息,并中止认证流程。如果USIM 认为SQN 在正确的范围内,则计算出加密密钥CK 、完整性校验密钥IK 和对随机数的响应RES ,并将RES 发送给VLR/SGSN 。VLR/SGSN 比较收到的RES 和XRES ,如果不相同,则向HLR 发送认证失败消息。如果相同,则完成对客户端的认证。在随后的通信中,USIM 与VLR/SGSN 采用共享的CK 密钥和IK 密钥对通信数据进行保护。
K
变量之间的关系
MAC XRES
CK IK AK
3 HE/HLR 产生认证矢量的算法
K
RAND
XMAC RES CK IK
电流变换器
AUTN
图4 USIM 验证MAC 和生成响应的算法
3.AKA认证的扩展
由于AKA认证的安全性好,其应用范围也越来越广。例如WLAN网络正在引入AKA 来作为验证用户身份的算法[2]。WLAN网络的接入认证通常采用802.1X+RADIUS的体系结构,认证方法常用EAP-MD5,EAP-OTP,EAP-TLS等。
不改变WLAN现有的接入认证架构,利用EAP协议的可扩展性,引入AKA作为认证方法,于是产生了EAP-AKA协议[3]。这种情况下WLAN接入网结构如图5所示。AAA服务器维护所有用户的认证和权限信息,运行EAP-AKA服务器端软件,负责对用户的合法性进行验证。客户端为装备了UICC(USIM Integrated Circuit Card,USIM集成电路卡)和USIM 卡并运行EAP-AKA客户端软件的电脑或者支持WLAN的手机。
EAP-AKA
EAP
EAPoL
图5 采用AKA认证的WLAN接入网络示意图
EAP-AKA是基于EAP协议来传递消息的。因此认证的两端——客户端与服务器端之间采用EAP协议进行通信。EAP报文在从客户端传递到服务器端的过程中,需要穿越几个网络:客户端发出的EAP报文首先通过WLAN网络传递到AP,再通过以太网传递到NAS,最后通过IP网传递到AAA服务器即EAP服务器端。服务器端向客户端发送EAP报文则经历相反的过程。因此,客户端与服务器端之间的网络WLAN、以太网、IP网需要为EAP报文提供承载。WLAN与以太网一样,都是二层网络,并且向上层提供了相同的LLC(Logical Layer Control,逻辑链路控制)层,因此对于EAP协议来说,可以看作是EAP报文从客户端经以太网传递到NAS。EAPoL协议提供了在以太网中传递EAP报文的封装方法。EAP 报文从NAS传递到服务器端时需要穿越IP网。而NAS与AAA服务器之间采用RADIUS 协议来传递认证、授权、记帐信息。因此可以利用RADIUS协议作为承载[4],将EAP报文封装在RADIUS报文的属性中进行传递。
图6 客户端发起认证流程示意图
由上节所描述的协议栈结构和EAP报文传递方法,可以得出用户使用EAP-AKA认证的流程。以客户端发起认证为例。成功进行一次认证需要经历以下几次交互,如图6所示:○1客户端向NAS发送EAPoL-Start启动认证流程。
○2NAS向客户端发送EAP-Packet/EAP-Request报文请求获取用户标识。
○3客户端回复用户标识(永久标识或临时标识)。
○4NAS将此EAP报文封装到RADIUS报文中,以Access-Request报文发送给服务器。
○5服务器运用如第2.2节所述的认证算法,生成认证矢量,并将认证矢量装载到EAP的属性中,然后把EAP报文装载到RADIUS报文中,用Access-Challenge报文发送给NAS。
avalon总线○6NAS从RADIUS报文中提取出EAP报文,传递给客户端。
○7客户端采用如2.2节所述的方法验证网络合法性并计算出响应RES并发送给NAS。
○8NAS把EAP报文装载到RADIUS报文中发送给服务器端。
○9服务器端验证响应正确后,向NAS发送Access-Accept报文通知NAS认证通过,并附带主会话密钥(MSK)。
○10NAS向客户端发送EAP-Success通知客户端认证通过。客户端使用密钥CK和IK计算出MSK,作为IEEE802.11i或WPA等安全体系中对报文加密所需的密钥使用。
4.小结
男子戒毒所被打致死WLAN与3GPP的融合在不断深入,用户可以很方便的使用3GPP和WLAN网络提供的丰富多彩的业务。现在运营商已经大规模部署了热点覆盖,而EAP-AKA认证是3GPP用户使用WLAN网络的最佳认证方式。随着研究的深入,AKA认证方法还将在WLAN-3GPP 网络和别的地方发挥更大作用。

本文发布于:2024-09-21 20:33:25,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/266986.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:认证   用户   标识   客户端   报文   密钥   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议