Проверка подлинности (аутентификация) обслуживающей сети, создание RES и ключей

На рис. 25.8 приведена схема функций оборудования UE по аутентификации обслуживающей сети оборудованием пользователя UE, созданию отзыва RES и ключа KASME.

Проверка подлинности (аутентификация) обслуживающей сети, создание RES и ключей - student2.ru

Рис. 25.8. Схема функций UE по аутентификации обслуживающей сети, созданию отзыва RES, ключа KASME

Для выполнения этих задач используется ключ K и пять односторонних функций – f1, f2, f3, f4, f5.

Аутентификация сети (точнее базовой станции) в EPS (так же, как и в UMTS) основана на методе аутентичности сообщения МАС [6,12], Функция f5 должна быть вычислена до функции f1, поскольку f5 используется для маскировки порядкового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по SQN. Функция f1, создает на стороне пользователя код аутентичности (аутентификации), обозначенный через ХМАС. Она сравнивается с кодом аутентичности сообщения MAC, полученным из сети как часть параметра AUTN. Если они (МАС и ХМАС) совпадают, то считается, что параметры RAND и AUTN были созданы объектом (т.е. HSS домашней сети пользователя), который знает мастер-ключ аутентификации пользователя (К). Таким образом, пользователь убеждается в подлинности сети.

Кроме аутентификации сети на рис. 6 показано формирование отзыва RES c помощью функции f2 и формирование ключа KASME (аналогично созданию этого ключа в

составе вектора аутентификации в HSS разделе 4., рис.5).

ЛИТЕРАТУРА

1. Stavroulakis P. Terrestrial Trunked RAdio – TETRA. A Global Security Tool, 2007, P. 314.

2. Есауленко А. LTE идет на смену TETRA // Сети/Nerwork World. – 2012. – № 6.

3. R. Ferrus (and others). LTE: The Tecnology Driver for Future Public Safety Communications. IEEE Communications Magazine, October, 2013 153-160 p.

4. Бельфер Р.А., Суходольский Д.В., Поздеев Н.О. « Некоторые особенности профессиональной транкинговой сети связи TETRA в обеспечении информационной безопасности».// «Электросвязь», №2, 2014. С.28-32.

5. Phil Kinder. Stadardising for future critical communications broadband services, III Международная конференция “Critical communications Russia 2014” Москва

6. Бельфер Р.А. Сети и системы связи (технологии, безопасность): учебное пособие по дисциплине «Сети и системы связи»: электронное учебное издание: ФГБОУ ВПО “ МГТУ им. Н. Э. Баумана, 2012, 738 с.

7. М.С. Липницкий, Н.С. Мардер. Сотовая связь: от поколения к поколению. –М.: ИКАР, 2014, 236 с.

8. Sinan Ghassan Abid Ali (and others). Sip Based IMS Registration Signalling for LTE-based Femtocell Networks. IEEE 5th Control and System Graduate Research Colloquiums, 2014, 25-30 p.

9. Koien G.M. Mutual Entity Authentication for LTE. 7-th International Communications and Mobile Computing Conference. 2011, 689-694 p.

10. Gin Cao (and others). A Survey on Security Aspects for LTE and LTE-A Networks. IEEE Communications Surveys Networks & Tutoriasls, v. 16, №.1, first quartier, 2014, 283-302 p.

11. Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi LTE Security / John Wiley & Sons, Ltd., 2010. 284 с.

12. Столингс В. Основы защиты сетей. Приложения и стандарты. М.: Вильямс, 2002. 324с.

Наши рекомендации