Аутентификация и ключевое соглашение - Authentication and Key Agreement - Wikipedia

Аутентификация и ключевое соглашение (AKA) это протокол безопасности используется в 3G сети. AKA также используется для одноразовый пароль механизм генерации дайджест-проверка подлинности доступа. AKA - это вызов-ответ основанный механизм, который использует симметричная криптография.

AKA в CDMA

AKA - Аутентификация и соглашение о ключах, также известное как 3G-аутентификация, расширенная авторизация абонента (ESA).

Основа механизма аутентификации 3G, определяемая как преемник CAVE-аутентификация, AKA предоставляет процедуры для взаимная аутентификация мобильной станции (РС ) и обслуживающая система. Успешное выполнение AKA приводит к установлению ассоциации безопасности (то есть набора данных безопасности) между MS и обслуживающей системой, которая позволяет предоставлять набор услуг безопасности.

Основные преимущества AKA по сравнению с аутентификацией на основе CAVE:

  • Ключи аутентификации большего размера (128 бит)
  • Более сильная хеш-функция (SHA-1 )
  • Поддержка взаимной аутентификации
  • Поддержка целостности данных сообщения сигнализации
  • Поддержка шифрования сигнальной информации
  • Поддержка шифрования пользовательских данных
  • Защита от мошеннических MS при работе с R-UIM

AKA еще не реализован в CDMA2000 сетей, хотя предполагается, что он будет использоваться для IMS. Для обеспечения взаимодействия с существующими устройствами и партнерскими сетями поддержка AKA в сетях и телефонах CDMA, вероятно, будет в дополнение к аутентификации на основе CAVE.

Поддержка радиоинтерфейса для AKA включена во все выпуски, следующие за CDMA2000 Rev C.

Поддержка TIA-41 MAP для AKA была определена в TIA-945 (3GPP2 X.S0006), интегрированный в TIA-41 (3GPP2 X.S0004).

Для получения информации о AKA в роуминге см. Справочный документ CDG № 138.

AKA в UMTS

AKA механизм, который выполняет аутентификацию и распределение ключей сеанса в Универсальная система мобильной связи (UMTS) сети. AKA - это механизм на основе запроса-ответа, который использует симметричная криптография. AKA обычно запускается в UMTS Модуль идентификации мультимедийных IP-служб (ISIM), который представляет собой приложение на UICC (Универсальная карта на интегральных схемах). AKA определяется в RFC 3310.

Безопасность

Сообщалось об атаке на все варианты AKA, включая 5G.[1]

Смотрите также

Рекомендации

  1. ^ tweet_btn (), Ричард Чиргвин, 5 декабря 2018 г., 11:30. «Теперь вы тоже можете отслеживать пользователей мобов от 3G до 5G с Raspberry Pi и вещами на сумму 1100 евро». www.theregister.co.uk.

внешняя ссылка