Механизмы обеспечения безопасности в системе cdma2000 – ЧАСТЬ 1

Обобщенная архитектура безопасности cdma2000 приведена на рис. 7.37, где процедуры аутентификации, обеспечения целостности и шифрования вы­делены темно-серым цветом, белым цветом и диагональной штриховкой. Точеч­ным узором помечены элементы UIM, отвечающие за аутентификацию. Алго­ритмы безопасности, используемые в cdma2000, приведены в табл. 7.18 [34]. В cdma2000 предусмотрено использование как несъемного, так и съемного модуля идентичности (,removable) R-UIM. В этом случае оператор может использовать собственный набор соответствующих алгоритмов.

7.7.3.1.                Аутентификация в cdma2000. Идентификатор оборудования IMSN (TMSN) называется иначе, нежели аналогичный по назначению идентификатор UMTS. Процедура аутентификации в cdma2000 подобна двухэтапной процедуре аутентификации в UMTS с несколькими уточнениями. В частности, речь идет о необязательном дополнении процедуры аутентификации и ключевого соглаше­ния функцией/, генерирования ключаКАХ] аутентификации модуля UIM и функ­цией UMAC, преобразующей с помощью KAV тэг аутентификации сообщения (см. рис. 7.37). Кроме того, при передаче в сеть доступа вектора аутентификации целостность и конфиденциальность последнего взамен MAPsec обеспечивается близким, по сути, протоколом IPsec.

Получив вектор аутентификации, UIM инициирует выполнение функции/, генерирующей ключ анонимности, и расшифровывает SQN. Полученное зна­чение используется в качестве входа функции/,, которая генерирует параметр AUTN’ аутентификации сети. После сравнения AUTN’ и AUTN для вычисления RES, Аш, К]{, и КАи выполняются функции /,/,/ и/,, соответственно. Затем значение RES передается в сеть для подтверждения подлинности абонента. Зна­чения К[п и К1{ передаются от UIM к терминалу, где они далее используются для обеспечения конфиденциальности и целостности данных.

7.7.3.2.                Конфиденциальность в cdma2000. Конфиденциальность обмена данными на участке от мобильной станции до контроллера радиосети обеспе­чена применением стандарта шифрования AES [35] на основе симметрично­го блочного шифра Rijndael [36]. Последний зашифровывает блоки данных длиной 128-бит под управлением 128-битового ключа, длина которого при необходимости может быть уменьшена. При шифровании формируются бло­ки ключевого потока (рис. 7.37), используемые для потокового шифрования и расшифровывания данных.

Рис.7.37. Обобщенная схема архитектуры безопасности cdma2000 [24]

7.733. Целостность данных в cdma2000. Для обеспечения целостности пере­данной информации в системе используется код аутентификации сообщения (message authentication code – MAC), отвечающий за защиту от преднамеренной модификации. Длина кода определяется важностью сообщения, но не может быть менее 32 бит. Для защиты сообщений с наивысшим приоритетом используется UMAC (universal hashing MAC), вычисление которого требует использования не только ключа целостности К^, но и ключа аутентификации KAV. Преимущество UMAC в том, что его вычисление может быть осуществлено лишь непосредственно модулем идентичности абонента U1M (рис. 7.37). В случае предоставления домашней средой ключа аутентификации Км в виде составной части вектора аутентификации мобильная станция определяет UMAC и помещает его в соответствующий пакет данных.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100