Взаимная аутентификация пользователя и сети

После успешной идентификации пользователя в обслуживающей сети UMTS обеспечивает взаимную аутентификацию пользователя и сети. На рис. 23.6 приведена схема взаимной аутентификации. Структура сети 3G может быть интегрирована в систему со многими различными технологиями наземного радиодоступа, что в свою очередь требует аутентификацию сети (т.е. радиодоступа). В основе механизма аутентификации лежит мастер-ключ (главный ключ) К, используемый совместно абонентским модулем USIM и базой данных домашней сети. Этот ключ длиной 128 бит никогда не становится видимым между двумя точками сети.

 

Рис. 23.6. Взаимная аутентификация

Одновременно с взаимной аутентификацией создаются ключи для шифрования и проверки целостности. При этом выполняется основной принцип криптографии (принцип Кирхгофа) в ограничении длительности использования постоянного ключа до минимума и использовании временных ключей.

Опишем в общих чертах механизм соглашения по аутентификации и ключам AKA (Authentication and Key Agreement). Процедура аутентификации начинается после того, как пользователь будет идентифицирован в обслуживающей сети. Идентификация пользователя осуществляется, когда от пользователя поступают в VLR или SGSN сообщения, содержащие TMSI или P-TMSI (в исключительных случаях IMSI).

Затем в сообщении 1 VLR или SGSN обслуживающей сети посылают в центр аутентификации AUC домашней сети запрос данных об аутентификации пользователя. В это сообщение входит идентификатор пользователя IMSI. На основе ключа аутентификации К центр аутентификации AUC генерирует и передает в HLR векторы аутентификации для пользователя с идентификатором IMSI.

Каждый вектор аутентификации содержит:

· случайное число RAND (оклик);

· ожидаемый отзыв на оклик, XRES;

· ключ шифрования, СК (Cipher Key);

· ключ целостности, IK (Integrity Key);

· параметр (метка) аутентификации сети AUTN (An Authentication Token).

Процесс генерирования включает выполнение нескольких алгоритмов, которые подлежат описанию ниже в настоящем разделе. В сообщении 2 (ответ на запрос данных аутентификации) HLR домашней сети передает вектор аутентификации в VLR или SGSN обслуживающей сети.

Обмен сообщениями 1 и 2 производится по протоколу мобильных приложений ОКС№7 MAP. В сообщении 3 (запрос аутентификации пользователя) содержатся два параметра из вектора аутентификации - RAND и AUTN. Это сообщение 3 передается на модуль идентификации абонента USIM, который находится в защищенной от несанкционированного доступа среде (т.е. на смарт-карту UMTS - UICC, UMTS Integrate Circuit Card). Пользователь USIM использует значение параметров AUTN для того, чтобы убедиться в подлинности подключенной сети. Пользователь USIM использует RAND для того, чтобы вычислить ответ (отзыв) RES на запрос аутентификации пользователя.

В сообщении 4 (ответ на запрос аутентификации пользователя) содержится параметр RES. Это сообщение передается из оборудования пользователя UE обратно в VLR/SGSN, где RES сравнивается с ожидаемым значением XRES. При совпадении RES и XRES сеть убеждается в подлинности пользователя.

Таким образом, аутентификация пользователя в UMTS так же, как и в сети GSM, осуществляется с помощью шифрования с общим ключом по протоколу типа «оклик-отзыв» (аутентифицирующая сторона посылает аутентифицируемой стороне случайное число, которое зашифровывает его по определённому алгоритму с помощью общего ключа и возвращает результат обратно).

Прежде, чем перейти к аутентификации сети в UE/USIM покажем генерирование в HLR/AUC вектора аутентификации.

На рис. 23.7 приведена схема генерирования вектора аутентификации в HLR/AUC. Центр аутентификации содержит мастер-ключи аутентификации (К) пользователей и на основе международного идентификатора мобильной станции IMSI генерирует для пользователя векторы аутентификации. Заметим, что в сети GSM такой ключ генерирует вектор аутентификации из двух параметров - отзыв и ключ шифрования. Здесь число параметров вектора аутентификации больше.


Рис. 23.7. Генерирование вектора аутентификации

 

Для вычисления вектора аутентификации используются пять односторонних функций – f1, f2, f3, f4, f5. Функции f1 и f5 используются для аутентификации сети, а функция f2 — для аутентификации пользователя.

Приведенные значения на рис. 23.7 означают следующее:

SQN (Sequence Number) - порядковый номер аутентификации служит для защиты от угрозы «повтор»;

AK (Anonymity Key) -ключ, используемый для шифрования SQN;

AMF (Authentication Management Field) -административное управляющее поле аутентификации. AMF может быть использовано для указания многократного шифрования;

MAC (Message Authentication Code) - код аутентичности (аутентификации) сообщения (см. приложение Г, раздел Г.2). В данном случае MAC = f(K, AMF, SQN, RAND).

В вектор аутентификации AV кроме параметра аутентификации AUTN, оклика XRES (функция f2) входят также ключ шифрования CK (функция f3) и ключ целостности IK (функция f4). Параметры аутентификации сети AUTN =SQN XOR AK || AMF|| MAC.

 

Рис. 23.8. Процедура аутентификации в UE/USIM


На рис. 23.8 приведена процедура аутентификации сети в UE/USIM. Аутентификация сети (точнее базовой станции) в UMTS основана на методе аутентичности сообщения МАС, описание которого приведено в приложении Г. Функция f5 должна быть вычислена до функции f1, поскольку f5 используется для маскировки порядкового номера SQN. Выходная функция f1, создает на стороне пользователя код аутентичности (аутентификации), обозначенный через ХМАС. Она сравнивается с кодом аутентичности сообщения MAC, полученным из сети как часть параметра AUTN. Если они (МАС и ХМАС) совпадают, то считается, что параметры RAND и AUTN были созданы объектом, который знает ключ К (т.е. центром аутентификации AUC домашней сети пользователя). Таким образом, пользователь убеждается в подлинности сети.

Кроме аутентификации сети на рис. 23.8 показано формирование отзыва RES для аутентификации пользователя, ключа шифрования CK и ключа целостности IK.