Аутентификация на основе CAVE
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Аутентификация на основе CAVE доступа — это протокол аутентификации , основанный на используемом в системах мобильной сети CDMA2000 1X 3G алгоритме CAVE (сотовая аутентификация и шифрование голоса). [ 1 ] Он также известен как HLR аутентификация , 2G аутентификация или аутентификация доступа .
Сетевые объекты
[ редактировать ]В аутентификации на основе CAVE при роуминге участвуют два сетевых объекта:
- Центр аутентификации (AC), также известный как HLR/AC, AuC . Расположенный в домашней сети роумера, AC контролирует процесс аутентификации и либо аутентифицирует мобильную станцию ( мобильный телефон , MS), либо использует SSD-накопитель совместно с обслуживающим VLR, чтобы обеспечить выполнение этой аутентификации. локально. AC должен быть снабжен значением A-ключа для каждой MS. Аутентификация основана на предположении, что значение A-ключа, предоставленное в MS, совпадает со значением A-ключа, предоставленным в AC. AC часто располагается рядом с HLR и называется HLR/AC. Однако AC может быть автономным сетевым объектом, который обслуживает один или несколько HLR. Хотя аббревиатура CDMA — AC, иногда используется аббревиатура GSM — AuC (хотя и неправильно в сетях CDMA).
- Регистр местоположения посетителей (VLR). Если SSD используется совместно с посещаемой сетью, VLR локально аутентифицирует роумера. В противном случае VLR передает ответы аутентификации от роумеров на их домашний HLR/AC для аутентификации.
Ключи
[ редактировать ]Контроллер аутентификации — это объект, который определяет, является ли ответ от MS правильным. В зависимости от того, является ли SSD общим, контроллером аутентификации может быть AC или VLR. В любом случае аутентификация на основе CAVE основана на алгоритме CAVE и следующих двух общих ключах:
- Ключ аутентификации (A-ключ) – 64-битный первичный секретный ключ, известный только MS и AC. В случае мобильных телефонов, оснащенных RUIM , A-ключ хранится в RUIM; в противном случае он сохраняется в полупостоянной памяти MS. Ключ A никогда не передается партнерам по роумингу. Однако он используется для генерации вторичного ключа, известного как SSD, который может быть передан партнеру по роумингу для включения локальной аутентификации в посещаемой сети.
- Общие секретные данные (SSD) — 128-битный вторичный секретный ключ, рассчитываемый с использованием алгоритма CAVE во время процедуры обновления SSD. [ 2 ] Во время этой процедуры MS и AC в домашней сети пользователя отдельно рассчитывают SSD. Именно этот SSD, а не A-ключ, используется при аутентификации. SSD может использоваться или не использоваться совместно домашней и партнерской сетями по роумингу для обеспечения локальной аутентификации. SSD состоит из двух 64-битных ключей: SSD_A, который используется во время аутентификации для расчета подписей аутентификации, и SSD_B, который используется при генерации сеансовых ключей для шифрования и конфиденциальности голоса.
Проблемы аутентификации
[ редактировать ]Аутентификация на основе CAVE создает два типа проблем:
- Глобальный вызов – процедура, которая требует, чтобы любая MS, пытающаяся получить доступ к обслуживающей сети, ответила на общее значение запроса, транслируемое в поезде служебных сообщений. MS должна сгенерировать ответ на подпись аутентификации (AUTHR) с использованием CAVE с вводом значения глобального запроса, ESN, либо последних шести набранных цифр (для попытки создания), либо IMSI_S1 (для любой другой попытки доступа к системе) и SSD_A.
- Уникальный вызов — процедура, которая позволяет посещаемой сети (если SSD является общим) и/или домашней сети уникально опрашивать конкретную MS по любой причине. MS должна сгенерировать ответ на подпись аутентификации (AUTHU) с использованием CAVE с вводом уникального значения запроса, ESN, IMSI_S1 и SSD_A.
Аутентификация на основе CAVE — это механизм односторонней аутентификации, в котором всегда участвует сеть, аутентифицирующая MS (за исключением процедуры запроса базовой станции, которая происходит только во время обновления SSD).
Спецификация
[ редактировать ]Процедуры аутентификации на основе CAVE указаны в TIA-41 ( 3GPP2 X.S0004).
См. также
[ редактировать ]- Метод доступа к каналу
- Соглашение об аутентификации и ключах (AKA) — тип аутентификации-преемника.
- Алгоритм шифрования сотовых сообщений — алгоритм, аналогичный CAVE.
Ссылки
[ редактировать ]- ^ Чжан, Чи; Лю, Цзюнь-Ронг; Гу, Да-Ву; Ван, Вэй-Цзя; Лу, Сян-Цзюнь; Го, Чжэн; Лу, Хай-Нин (1 сентября 2019 г.). «Анализ побочных каналов протоколов аутентификации сотовых сетей CDMA» . Журнал компьютерных наук и технологий . 34 (5): 1079–1095. дои : 10.1007/s11390-019-1961-5 . ISSN 1860-4749 . Проверено 18 июня 2024 г.
- ^ Мичели, Эндрю (2003). Справочник специалиста по беспроводной связи (PDF) (2-е изд.). Бостон, Массачусетс: Artech House. ISBN 978-1580533577 . Проверено 18 июня 2024 г.