Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
229
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

23.3.3. Обеспечение защиты приватности местоположения мобильной станции

Область базовой сети коммутации каналов сохраняется и в последующих версиях UMTS после R99, обеспечивая их совместимость с прежними мобильными системами связи. В UMTS так же, как и в GSM для защиты приватности местоположения и обеспечения конфиденциальности идентификатора пользователя IMSI в области базовой сети КК применяется временной идентификатор TMSI. Подобные временные идентификаторы применяются и в области базовой сети КП. Для того чтобы отличить их от TMSI здесь используется термин «временной идентификатор мобильного абонента при пакетной коммутации» Р-TMSI (Packet Temporary Mobile Subscriber Identity). При установленном соединении периодически производится смена временных идентификаторов TMSI/P-TMSI. Случай, когда нельзя использовать временные идентификаторы, - это первоначальная регистрация, поскольку в этот момент сеть еще не знает постоянного идентификатора IMSI. Предположим, что пользователь уже идентифицирован в обслуживающей сети SN (Serving Network) по номеру IMSI. Затем SN (VLR или SGSN) присваивает данному абоненту TMSI/P-TMSI и поддерживает соответствие между временным идентификатором и IMSI. Каждый VLR или SGSN следит за тем, чтобы не присвоить одно и то же значение TMSI/P-TMSI одновременно двум разным пользователям. TMSI/P-TMSI передается пользователю в зашифрованном виде. Затем этот идентификатор используется при сигнализации, пока сеть не присвоит новое значение TMSI/P-TMSI.

Поскольку временной идентификатор носит локальный характер, то, как и в GSM, он должен сопровождается идентификатором области местоположения. Поэтому к TMSI добавляется идентификатор области местоположения LAI (Local Area Identity), а к P-TMSI -идентификатор области маршрутизации RAI (Routing Area Identity). Каждая область местоположения LA (Local Area) однозначно определяется идентификатором LAI, состоящим:

LAI = МСС + MNC + код LA, где МСС -мобильный код страны (три цифры);

MNC - мобильный код сети (2-3 цифры);

LA - номер, идентифицирующий данную область.

Область базовой сети КП имеет свою процедуру регистрации местоположения, в основе которой лежит понятие области маршрутизации RA (Routing Area). Область RA определяется по аналогии с областью LA (т.е. как зона, в пределах которой оборудование пользователя UE может перемещаться без процедуры обновления области маршрутизации). В то же время область RA -это «подмножество» области LA: одна область LA может включать несколько областей RA, но не наоборот.

Когда оборудование пользователя (MS и UE) переходит в новую зону, то из старой зоны (если ее адрес известен новой зоне через LAI или RAI) восстанавливается связь между IMSI и временным идентификатором TMSI/P-TMSI. Если адрес неизвестен или соединение со старой зоной не может быть установлено, то номер IMSI должен запрашиваться из оборудования пользователя.

      1. 23.3.4. Взаимная аутентификация пользователи и сети

UMTS обеспечивает взаимную аутентификацию пользователя и сети. На рис. 23.6 приведена схема взаимной аутентификации. Структура сети 3G может быть интегрирована в систему со многими различными технологиями наземного радиодоступа, что в свою очередь требует аутентификацию сети (т.е. радиодоступа). В основе механизма аутентификации лежит мастер-ключ (главный ключ) К, используемый совместно абонентским модулем USIM и базой данных домашней сети. Этот ключ длиной 128 бит никогда не становится видимым между двумя точками сети.

Рис. 23.6. Взаимная аутентификация

Одновременно с взаимной аутентификацией создаются ключи для шифрования и проверки целостности. При этом выполняется основной принцип криптографии (принцип Кирхгофа) в ограничении длительности использования постоянного ключа до минимума и использовании временных ключей.

Процедура аутентификации начинается после того, как пользователь будет идентифицирован в обслуживающей сети процедурой обеспечения приватности местоположения мобильной станции. Идентификация пользователя осуществляется в результате передачи в VLR или SGSN сигнальных сообщений, содержащих TMSI или P-TMSI (в исключительных случаях IMSI).

В сообщении 1 VLR или SGSN посылают в центр аутентификации AUC запрос данных об аутентификации пользователя. В это сообщение входит идентификатор пользователя IMSI. На основе ключа К центр аутентификации AUC генерирует и передает в HLR векторы аутентификации для пользователя с идентификатором IMSI.

Каждый вектор аутентификации содержит:

  • случайное число RAND (оклик);

  • ожидаемый отзыв на оклик, XRES;

  • ключ шифрования, СК (Cipher Key);

  • ключ целостности, IK (Integrity Key);

  • параметр (метка) аутентификации сети AUTN (An Authentication Token).

Процесс генерирования включает выполнение нескольких алгоритмов, которые подлежат описанию ниже в настоящем разделе. В сообщении 2 (ответ на запрос данных аутентификации) HLR передает вектор аутентификации обратно в VLR или SGSN.

Обмен сообщениями 1 и 2 производится по протоколу мобильных приложений ОКС№7 MAP. В сообщении 3 (запрос аутентификации пользователя) содержатся два параметра из вектора аутентификации - RAND и AUTN. Это сообщение 3 передается на модуль идентификации абонента USIM, который находится в защищенной от несанкционированного доступа среде (т.е. на смарт-карту UMTS - UICC, UMTS Integrate Circuit Card). Пользователь USIM использует значение параметра AUTN для того, чтобы убедиться в подлинности подключенной сети. Пользователь USIM использует RAND для того, чтобы вычислить ответ (отзыв) RES на запрос аутентификации пользователя.

В сообщении 4 (ответ на запрос аутентификации пользователя) содержится параметр RES. Это сообщение передается из оборудования пользователя UE обратно VLR/SGSN, где RES сравнивается с ожидаемым значением XRES. При совпадении RES и XRES сеть убеждается в подлинности пользователя.

Таким образом, аутентификация пользователя в UMTS так же, как и в сети GSM, осуществляется с помощью шифрования с общим ключом по протоколу типа «оклик-отзыв» (аутентифицирующая сторона посылает аутентифицируемой стороне случайное число, которое зашифровывает его по определённому алгоритму с помощью общего ключа и возвращает результат обратно).

Прежде, чем перейти к аутентификации сети в UE/USIM покажем генерирование в HLR/AUC вектора аутентификации.

На рис. 23.7 приведена схема генерирования вектора аутентификации в HLR/AUC. Центр аутентификации содержит мастер-ключи пользователей и на основе международного идентификатора мобильной станции IMSI генерирует для пользователя векторы аутентификации. Заметим, что в сети GSM такой ключ генерирует вектор аутентификации из двух параметров - отзыв и ключ шифрования. Здесь число параметров вектора аутентификации больше.

Рис. 23.7. Генерирование вектора аутентификации

Для вычисления вектора аутентификации используются пять односторонних функций – f1, f2, f3, f4, f5. Функции f1 и f5 используются для аутентификации сети, а функция f2 — для аутентификации пользователя.

Приведенные значения на рис. 23.7 означают следующее:

SQN (Sequence Number) - порядковый номер аутентификации служит для защиты от угрозы «повтор»;

AK (Anonymity Key) -ключ, используемый для шифрования SQN;

AMF (Authentication Management Field) -административное управляющее поле аутентификации. AMF может быть использовано для указания многократного шифрования;

MAC (Message Authentication Code) - код аутентичности (аутентификации) сообщения (см. приложение Г). В данном случае MAC = f(K, AMF, SQN, RAND).

В вектор аутентификации AV кроме параметра аутентификации AUTN, оклика XRES (функция f2) входят также ключ шифрования CK (функция f3) и ключ целостности IK (функция f4). Параметр аутентификации сети AUTN =SQN XOR AK || AMF|| MAC.

На рис. 23.8 приведена процедура аутентификации сети в UE/USIM. Аутентификация сети (точнее базовой станции) в UMTS основана на методе аутентичности сообщения МАС, описание которого приведено в приложении Г. Функция f5 должна быть вычислена до функции f1, поскольку f5 используется для маскировки порядкового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по SQN. Выходная функция f1, создает на стороне пользователя код аутентичности (аутентификации), обозначенный через ХМАС. Она сравнивается с кодом аутентичности сообщения MAC, полученным из сети как часть параметра AUTN. Если они (МАС и ХМАС) совпадают, то считается, что параметры RAND и AUTN были созданы объектом, который знает ключ К (т.е. центром аутентификации AUC домашней сети пользователя). Таким образом, пользователь убеждается в подлинности сети.

Рис. 23.8. Процедура аутентификации в UE/USIM

Кроме аутентификации сети на рис. 23.8 показано формирование отзыва RES для аутентификации пользователя, ключа шифрования CK и ключа целостности IK.