AKA 的认证方法
IMS终端AKA认证过程的研究与实现
d t h n I cin e i e o t e I . T e r s l f t e a ay i c n p o e t e c re te s o h aa w e MS l t r gs r t h MS e t h e u t o h n l ss a r v h o r cn s f t e AK ag r h s A lo i m, a d t e t n h
【 关键词 】I S A A; SP ;X s M ; K O I2 e oi p
【 中图分类号】T 9 8 1 N 1. 9 【 文献标识码 】A
Re e r h a d I p e e t t n o s a c n m l m n a i f AK A t e t a i n Pr c s i g i T in o Au h n i t o e sn n I c o S Cl t e
的安 全 ;) 不 同 网络 问 的 C C 4 为 S F提 供 安全 ;) 网络 内 5 为
IS M 被认 为 是 下 一 代 网络 的 核 心 技 术 [ 也 是 解 决 移 1 _ . 动 与 固 网融 合 , 入 语 音 、 据 、 频 三 重 播 放 等 差 异 化 引 数 视 业 务 的 重 要 方 式 , I 客 户 端 逐 渐 成 为 开 发 和研 究 的 而 MS 热 点 。 为 相对 独立 的安 全 体 系 , 要 求 所 有 的用 户 在 作 I MS
meh d i sg i c n o t e i l r i s u n s to s inf a tf r oh r smi n t me t. i a r
【 y wod 】I ;A A O I2 e oi Ke r s MS K ; SP ; X s p
EAP-AKA
Pass-through Authenticator (认证 者) Radius Protocol
EAP-MD5 EAP-TLS EAP-SIM ...
EAP Auth. EAP Layer AAA/IP
3GPP-AKA简介
USIM
Ki AUTN IMSI Request Authentication Vectors AV IMSI Generate SQN Ki Generate RAND
EAP-MD5
EAP-TLS
EAP-SIM
...
Method Layer
EAP Peer EAP Layer
IEEE 802.1X EAPOL
802.2 Logical Link PPP
EAP Auth. EAP Layer
IP
EAP Auth. EAP Layer AAA/IP
Lower Layer
EAP简介
• EAP的优点:
– EAP支持多种认证机制,可以由认证方在 (authenticator)获得足够信息后选择用哪一 种认证方法,而不需要预先协定。 – 认证方不需要为支持新的认证方法而经常升 级,EAP允许使用一后台服务器,认证方可 把全部或部分认证请求转发给后台服务器。
EAP简介
• EAP除了用于PPP协议外,还可用于以太 网、无线局域网(WLAN),IEEE 802.1X 是EAP用于以太网的协定。现在大部分 交换机、防火墙、无线AP都支持EAP。 • EAP由下面这些组件构成
否
是
是
EAP-AKA与其他几种认证方法 的比较
• EAP-TLS基于非对称密码学原理(也称作 PKI),智能卡实现成本高,系统实施复杂, 主要用于网上银行,电子商务领域。 • EAP-AKA克服了EAP-SIM的已知缺陷, 提供了足够的安全性。 • EAP-AKA给3G、WLAN、互联网提供了 统一认证方法的可能。
无线加密地多种方法及其区别WEPWPATKIPEAP
无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:开放系统认证(Open System Authentication)共享密钥认证(Shared Key Authentication)以及一种加密方法:有线等效保密(Wired Equivalent Privacy –WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector –IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access –WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议–Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议–Temporal Key Integrity Protocol –TKIP)。
aksk认证流程
aksk认证流程
1. 开始认证流程前,用户需要保证已经注册了一个有效的账号,并且已经登录到该账号。
2. 用户需要进入认证页面,通常这个页面可以在用户账户设置中找到。
3. 在认证页面,用户需要填写一些个人信息,如姓名、身份证号码、联系方式等。
有些认证流程可能还会要求用户上传一些额外的文件,如身份证正反面照片、银行卡照片等。
4. 用户提交个人信息后,系统会开始验证这些信息的真实性。
这个验证过程通常会涉及到第三方机构,如银行、身份认证机构等。
5. 一旦验证完成,用户会收到认证结果的通知。
如果认证成功,用户将被授予认证标识,如认证徽章。
如果认证失败,用户可能需要根据失败原因进行修改和重新提交认证信息。
6. 用户可以随时查看自己的认证状态和证明,并且可以更新认证信息,比如更换身份证照片、更新联系方式等。
需要注意的是,不同的平台和服务提供商可能会有不同的认证流程和要求,上述流程只是一个一般化的描述。
如果有特定的认证需求,建议参考对应平台或服务的官方文档。
EAP-AKA
基于AKA的认证方法分析戴京伟电子科技大学通信与信息工程学院,成都 (610054)E-mail:daijingwei@摘要:运营商对接入认证体系的要求近乎苛刻。
他们希望从根本上杜绝非法用户访问网络资源。
虽然目前没有哪个认证体系能保证完全做到这点,但基于AKA的认证经实践检验是满足运营商要求的。
本文介绍了认证与密钥协商(AKA)的认证流程和算法,并讨论了对AKA进行扩展,以适用于WLAN或其它接入网络。
关键词:3GPP,AKA,认证1.引言AKA(Authentication and Key Agreement,认证与密钥协商)认证是基于USIM(Universal Subscriber Identity Module,通用用户标识模块)的。
在客户端的USIM上和运营商维护的HE/HLR(Home Environment,归属环境/Home Location Register,归属位置寄存器)上共享了一个密钥,这个密钥是在制造USIM时一次性写入的,并且受到USIM的安全机制保护,无法被读出。
因此对USIM的破解难度非常大。
在实际应用中,AKA认证被公认是安全强度很高的一种认证体系。
鉴于AKA认证的安全性高,灵活性好,便于对用户进行集中管理等特点,采用AKA 认证的网络非常适合于部署在企业、学校、医院等地方。
因此,对AKA的研究以及对AKA 方法移植的研究是很有价值的。
2.AKA认证算法与流程2.1标识隐藏3GPP系统中,每个用户有一个唯一的标识IMSI(International Mobile Subscriber Identity,国际移动用户识别号),称为永久标识。
用户在进行接入认证或使用3GPP的服务时需要向服务提供者提供一个标识来表明自己的身份。
如果每次都使用永久标识,则有可能会暴露用户的行踪。
“不怀好意”的人可以通过截获空中接口的数据来跟踪同一个IMSI,也就是同一个用户的位置变化,进而对用户的行动进行跟踪。
IMS的AKA鉴权机制
摘要:IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。
IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。
基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。
此机制基于“提问/回答”模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。
关键词:IP多媒体子系统;认证和密钥协商;会话初始协议;接入认证机制Abstract:IPMultimediaSubsystem(IMS) has been accepted as the core control platform of the 3G network. Its security problems are facing severe challenges now. The implementation of IMS access authentication mechanism, which is considered to be the first step of the whole IMS security plan, is the key to the IMS system security access. The Authentication and Key Agreement (AKA)-based IMS access authentication mechanism is developed by the Internet Engineering Task Force (IETF) organization and adopted by the 3GPP organization, and is widely used in 3G wireless network authentication mechanism. It is based on the “challenge/response” mode to achieve the bidirect ional authentication and session key distribution. The Session Initiation Protocol (SIP) messages, which are carried with AKA parameters, are transmitted through the User Equipment (UE) and IMS core functional entities according to the AKA mechanism for consultation, thus realizing the two-way authentication between user and network, as well as the security key pair for later communications.Keywords:IMS;AKA;SIP; access authentication mechanism移动通信的安全问题正越来越多地受到关注。
EAP-AKA
EAP Auth.
EAP Auth.
EAP Layer
IEEE 802.1X EAPOL
802.2 Logical Link
PPP Lower Layer
IP
802.3 802.4 802.5
802.6 802.11 ...
EAP Layer
EAP Layer
802.2 Logical
PPP Lower LLinakyer IP 802.3 802.4 802.5 802.6 802.11 ...
EAP-Success
EAP-AKA认证流程
• AT_MAC(Message Authentication Code)用 来保护EAP数据包的完整性。
• EAP-AKA支持利用已得到的KEY进行快 速重新认证。
• 支持用户身份的保密。
EAP-AKA与其他几种认证方法 的比较
• EAP-AKA与其他几种认证方法的比较
EAP-MD5 EAP-SIM
是否需要智能卡 均可
是
密码学原理
对称
对称
支持双向认证 否
可以[有缺陷]
产生会话密匙 否
是
抗字典攻击
否
是
数据签名
否
否
EAP-AKA EAP-TLS
是
均可
对称
非对称
是
是
是
是
是
是
否
是
EAP-AKA与其他几种认证方法 的比较
• EAP-TLS基于非对称密码学原理(也称作 PKI),智能卡实现成本高,系统实施复杂, 主要用于网上银行,电子商务领域。
– 实现了用户和网络的双向认证,GSM中只 能网络认证用户。
中国移动WLAN(SIM认证)规范
WLAN无感知认证试点技术方案2012(SIM认证)1.背景EAP-SIM/AKA是EAP认证方法的一种实现方式,其通过用户(U)SIM 卡信息进行认证,与蜂窝认证方式相同,当用户使用SIM卡时,执行EAP-SIM 认证流程,当用户使用USIM卡时,执行EAP-AKA认证流程,整个认证过程不需要用户介入任何手工操作,完全由终端自动完成。
2.技术原理如下图,终端与AC之间通过EAPoL协议通信,AC和AAA服务其通过Radius协议转发EAP消息,AAA服务器使用MAP协议从HLR/HSS获取用户(U)SIM卡鉴权向量,并完成认证,AAA服务器是认证的执行点。
EAP-SIM/AKA认证流程参考如下国际标准[1] 3GPP TS 33.234 v6.9.0, "WLAN Interworking Security".[2] 3GPP TS 23.234 v6.10.0, "WLAN Interworking; System Description".[3] IETF RFC 4186, "EAP-SIM"[4] IETF RFC 4187, "EAP-AKA"[5] IETF RFC 3748, "Extensible Authentication Protocol (EAP)".3.关键技术问题3.1 SIM认证签约3GPP标准规定HSS存放WLAN用户签约信息,AAA 服务器与HSS之间通过Diameter协议互通。
对于仍使用HLR的网络,标准建议AAA 服务器模拟成MSC Server或者SGSN与HLR交互,完成认证并获取签约数据。
对于认证部分,AAA服务器可完全重用现有D接口或Gr接口的认证消息,但对于如何在HLR标识WLAN签约数据以及如何下发签约数据,标准并未做任何定义和解释。
试点阶段,HLR通过运营商自定义签约字段HPLMN ODB第三位(plmn-SpecificBarringType3)存放SIM认证签约开通信息,签约信息通过BOSS开通。
5g aka鉴权流程
5g aka鉴权流程摘要:1.5G 技术的概述2.5G 鉴权流程的介绍3.5G 鉴权流程的优势和应用正文:随着科技的快速发展,5G 技术应运而生,为我们的生活带来了更快速的网络体验。
5G,即第五代移动通信技术,除了提供更高的网络速度和更低的延迟外,还引入了一种新的安全机制,即5G 鉴权流程。
本文将为您详细介绍5G 鉴权流程的相关内容。
5G 鉴权流程是一种确保通信双方身份真实、数据传输安全的技术手段。
在5G 网络中,鉴权流程涉及到多个关键环节,包括用户设备(UE)与基站(gNB)之间的相互认证、用户设备与网络之间的密钥协商等。
整个流程在保证安全性的同时,也兼顾了通信的效率。
首先,在用户设备与基站之间的相互认证环节,采用了基于3GPP TS 38.300 规范的认证方法。
该方法基于EPS(Evolved Packet System)网络架构,使用证书颁发机构(Certificate Authority,CA)签发的数字证书,实现对用户设备和基站的身份验证。
通过这一环节,可以确保通信双方的身份真实可靠。
其次,在用户设备与网络之间的密钥协商环节,采用了基于IEEE 802.11ad 规范的密钥协商方法。
该方法利用基站广播的临时密钥(Temporary Key,TK),在用户设备之间进行密钥交换。
通过这一环节,可以确保数据在传输过程中的安全性。
5G 鉴权流程具有以下优势:1.高安全性:通过数字证书和临时密钥技术,有效防止了非法设备接入网络和数据泄露等安全问题。
2.高效率:鉴权流程在保证安全性的前提下,尽量缩短了认证和密钥协商的时间,提高了通信效率。
3.灵活性:5G 鉴权流程支持多种认证和加密算法,可根据不同业务场景和需求进行灵活配置。
5G 鉴权流程在众多领域都有广泛的应用,例如智能家居、工业自动化、无人驾驶等。
在这些领域中,5G 鉴权流程可以确保通信的安全可靠,为用户带来更好的体验。
总之,5G 鉴权流程作为一种新的安全机制,在保障5G 网络通信安全方面发挥了重要作用。
中国移动WLAN(SIM认证)2011
WLAN无感知认证试点技术方案(SIM认证)1.背景EAP-SIM/AKA是EAP认证方法的一种实现方式,其通过用户(U)SIM 卡信息进行认证,与蜂窝认证方式相同,当用户使用SIM卡时,执行EAP-SIM 认证流程,当用户使用USIM卡时,执行EAP-AKA认证流程,整个认证过程不需要用户介入任何手工操作,完全由终端自动完成。
2.技术原理如下图,终端与AC之间通过EAPoL协议通信,AC和AAA服务其通过Radius协议转发EAP消息,AAA服务器使用MAP协议从HLR/HSS获取用户(U)SIM卡鉴权向量,并完成认证,AAA服务器是认证的执行点。
EAP-SIM/AKA认证流程参考如下国际标准[1] 3GPP TS 33.234 v6.9.0, "WLAN Interworking Security".[2] 3GPP TS 23.234 v6.10.0, "WLAN Interworking; System Description".[3] IETF RFC 4186, "EAP-SIM"[4] IETF RFC 4187, "EAP-AKA"[5] IETF RFC 3748, "Extensible Authentication Protocol (EAP)".3.关键技术问题3.1 SIM认证签约3GPP标准规定HSS存放WLAN用户签约信息,AAA 服务器与HSS之间通过Diameter协议互通。
对于仍使用HLR的网络,标准建议AAA 服务器模拟成MSC Server或者SGSN与HLR交互,完成认证并获取签约数据。
对于认证部分,AAA服务器可完全重用现有D接口或Gr接口的认证消息,但对于如何在HLR标识WLAN签约数据以及如何下发签约数据,标准并未做任何定义和解释。
试点阶段,HLR通过运营商自定义签约字段HPLMN ODB第三位(plmn-SpecificBarringType3)存放SIM认证签约开通信息,签约信息通过BOSS开通。
无线加密的多种方法及其区别(WEP WPA TKIP EAP)
无线加密的多种方法及其区别(WEP WPA TKIP EAP)无线网络的安全性由认证和加密来保证。
认证允许只有被许可的用户才能连接到无线网络;加密的目的是提供数据的保密性和完整性(数据在传输过程中不会被篡改)。
802.11标准最初只定义了两种认证方法:●开放系统认证(Open System Authentication)●共享密钥认证(Shared Key Authentication)以及一种加密方法:●有线等效保密(Wired Equivalent Privacy – WEP)对于开放系统认证,在设置时也可以启用WEP,此时,WEP用于在传输数据时加密,对认证没有任何作用。
对于共享密钥认证,必须启用WEP,WEP不仅用于认证,也用于在传输数据时加密。
WEP使用对称加密算法(即发送方和接收方的密钥是一致的),WEP使用40位或104位密钥和24位初始化向量(Initialization Vector – IV,随机数)来加密数据。
注:使用初始化变量(IV)的目的是避免在加密的信息中出现相同的数据。
例如:在数据传输中,源地址总是相同的,如果只是单纯的加密(WEP使用静态密码),这样在加密的信息中会出现相同的数据,有可能被恶意地破解。
由于初始化变量(IV)是随机数,可以避免这种情况的出现。
在配置无线网络的安全性时,一般将40位/104位密钥写成密钥长度:64位(40+24)/128位(104+24)由于WEP有一些严重缺陷,如初始化向量的范围有限,而且是使用明文传送……,802.11使用802.1x来进行认证、授权和密钥管理,另外,IEEE开始制订802.11i标准,用于增强无线网络的安全性。
同时,Wi-Fi联盟与IEEE一起开发了Wi-Fi受保护的访问(Wi-Fi Protected Access – WPA)以解决WEP的缺陷WPAWPA不同于WEP,WPA同时提供认证(基于802.1x可扩展认证协议– Extensible Authentiation Protocl - EAP的认证)和加密(临时密钥完整性协议– Temporal Key Integrity Protocol –TKIP)。
aka认证流程 -回复
aka认证流程-回复AKA是"Also Known As"的缩写,中文翻译为"也被称为"。
在认证流程中,AKA可以用来确认一个人或实体的不同名称。
本文将一步一步地解释AKA认证流程,以便更好地理解其背后的概念和步骤。
第一步:确定需要认证的人或实体在开始AKA认证流程之前,首先需要确定需要进行认证的人或实体。
这可以是一个人的多个名称,也可以是一个公司、组织或产品的其他名称。
确定需要认证的对象非常重要,因为它将决定后续认证流程的方向和重点。
第二步:收集相关信息一旦确定了需要认证的对象,接下来需要收集相关的信息。
这些信息可以是与对象相关的所有名称,包括已知的和可能的别名、昵称、缩写等。
此外,还需要收集其他与认证对象相关的任何信息,如id件、注册文件、商标或品牌信息等。
第三步:验证信息的真实性一旦收集到相关的信息,接下来就是验证这些信息的真实性。
这可以通过多种方式实现,包括核查id件的有效性、核对注册文件的完整性、查询商标或品牌的注册信息等。
此外,也可以通过人工调查、采访或背景调查来进一步验证信息的真实性。
第四步:确认AKA关系在完成前三步之后,接下来需要确认认证对象之间的AKA关系。
这可以通过比对收集到的所有名称来实现。
例如,如果一个人的多个名称都被确认为属于同一个人,那么这些名称之间就存在AKA关系。
同样地,如果一个公司或产品的多个名称都被确认为属于同一个实体,那么这些名称之间就存在AKA关系。
第五步:记录AKA关系一旦确认了AKA关系,下一步是记录这些关系。
这可以通过创建一个AKA关系表或数据库来实现,其中列出了每个认证对象及其所有已确认的AKA名称。
此外,也可以在各种相关文档、注册信息或官方记录中记录这些AKA关系。
第六步:更新相关文件或记录一旦记录了AKA关系,接下来就需要更新相关的文件或记录。
这可以包括更新id件、注册文件、商标或品牌信息、合同、官方文件等。
5g-aka的证明过程 -回复
5g-aka的证明过程-回复5gaka的证明过程(The Proof Process of 5gaka)5gaka是一个在密码学中广泛应用的安全性质,它是一种哈希函数,常用于数据完整性验证和密码学协议的设计。
在本文中,我们将详细探讨5gaka的证明过程,从定义开始,逐步引导读者了解这一安全性质的原理和证明。
第一步:定义5gaka首先,我们需要明确5gaka的定义。
5gaka是一种具有碰撞抗性和前像抗性的哈希函数。
具体而言,对于任意给定的输入X,5gaka能够将其映射为固定长度的输出Y,同时满足以下两个性质:1. 碰撞抗性:对于任意不同的输入X1和X2,如果它们分别与Y1和Y2匹配(即5gaka(X1) = Y1,5gaka(X2) = Y2),则Y1和Y2极其相似的概率很低,几乎可以忽略。
2. 前像抗性:对于给定的输出Y,很难找到一个输入X,使得5gaka(X) = Y。
第二步:5gaka的设计原理了解5gaka的设计原理对于后续的证明过程至关重要。
5gaka的核心思想是基于双线性映射和混沌映射的结合。
具体而言,5gaka包括以下几个阶段:1. 初始阶段:随机生成一个初始值IV,并将其作为种子用于混沌映射。
2. 混沌映射阶段:运行混沌映射算法,将初始值IV变换为一个固定长度的中间值。
3. 随机填充阶段:将中间值和输入X进行拼接,并补充一些随机噪声,以增强安全性。
4. 双线性映射阶段:将拼接后的值通过双线性映射算法转换为最终的哈希值Y。
第三步:证明5gaka的碰撞抗性证明5gaka的碰撞抗性是基于概率的。
假设我们有两个不同输入X1和X2,并且它们的哈希值分别是Y1和Y2。
我们需要证明Y1和Y2相似(即存在碰撞)的概率非常低。
首先,我们观察混沌映射阶段和双线性映射阶段的步骤。
混沌映射算法是一个非线性、混沌性质强的映射,它的输出在一个无穷精度的数集上,故很难对其进行求解逆运算。
双线性映射算法则是一个双射函数,也难以逆运算。
EAP-AKA
是
是
EAP-AKA与其他几种认证方法 的比较
• EAP-TLS基于非对称密码学原理(也称作 PKI),智能卡实现成本高,系统实施复杂, 主要用于网上银行,电子商务领域。 • EAP-AKA克服了EAP-SIM的已知缺陷, 提供了足够的安全性。 • EAP-AKA给3G、WLAN、互联网提供了 统一认证方法的可能。
EAP-AKA认证流程
Peer Authenticator
EAP-Request/Identity EAP-Response/Identity (Includes user's NAI)
Server runs AKA algorithms, Generates RAND and AUTN
EAP-Request/AKA-Challenge (AT_RAND, AT_AUTN, AT_MAC) Peer runs AKA algorithms, verifies AUTN and MAC, derives RES and session key EAP-Response/AKA-Challenge (AT_RES, AT_MAC)
问题&讨论
EAP-AKA实施
• 逻辑结构图
USIM
Smart card reader Supplicant
Smart card Reader built-in AKA
NAS/ Radius client
Radius/AAA protocol
3G HE/HLR
Radius Server
AKA module
参考
eapaka与其他几种认证方法的比较eapaka与其他几种认证方法的比较eapmd5eapsimeapakaeaptls是否需要智能卡均可均可密码学原理对称对称对称非对称支持双向认证eapaka与其他几种认证方法的比较eaptls基于非对称密码学原理也称作pki智能卡实现成本高系统实施复杂主要用于网上银行电子商务领域
AKA--基于AKA的IMS接入认证机制(1)
IMS AKA机制是对HTTP摘要认证机制[5]的扩展,主要用于用户的认证和会话密钥的分发,它的实现基于一个长期共享密钥(Key)和一个序列号(SQN),它们仅在HSS的认证中心模块(AuC)和UE的ISIM中可见。
由于HSS不与UE直接通信,而是由S-CSCF执行认证过程,因此它们不会将真实的Key暴露给外界。
IMS AKA机制使用“提问/回答”的模式实现用户和网络之间的双向认证,并通过协商产生的密码对(CK, IK)作为IPSec SA所需的密钥,为后续的通信提供安全保护。
IMS AKA机制是基于SIP协议来实现的。
AKA与SIP的结合在IETF RFC3310中定义。
在IMS的注册过程中,携带AKA参数的SIP信令在UE和IMS网络认证实体之间进行交互,按照AKA机制来传输和协商AKA参数,从而实现接入认证和密钥协商的过程。
2.2IMS接入认证的实现通过IMS注册过程实现基于AKA机制的IMS接入认证的具体流程[6] 如图2所示。
(1) 用户发起注册请求用户在使用IMS服务之前必须向IMS网络进行注册,注册的目的是将用户的私有身份(IMPI)与用户想要注册的公开身份(IMPU)绑定。
每个用户只有一个IMPI,而可拥有多个IMPU,每个IMPU对应相应的服务配置。
UE在初始的注册请求SIP REGISTER消息中发送它的IMPI,该IMPI保存在ISIM应用中,只用于认证和注册过程。
这个初始的REGISTER消息的主要头域和参数如图3所示。
由于3GPP AKA被映射到HTTP摘要机制,因此认证方案的值被设置为“Digest”,而“response”和“nonce”域的值在初始注册请求消息中都设置为空。
P-CSCF将这个REGISTER消息转发给I-CSCF,I-CSCF联系HSS,以选择为用户提供服务的S-CSCF,然后将REGISTER请求消息转发给选定的S-CSCF。
当S- CSCF收到REGISTER消息后,如果发现该用户还没有被认证,则S-CSCF向HSS 发送多媒体认证请求(MAR)消息[7]以请求认证数据。
034.认证方式基本认证、Token认证、AKSK认证
034.认证⽅式基本认证、Token认证、AKSK认证认证⽅式
关于认证:
基本认证
⽤户输⼊账号、密码提交给服务端认证
Token认证
⽤途:⽤户输⼊账号、密码通过基本认证后,服务端认颁发授权token(包含⽤户ID等基本信息)⽤作认证令牌原理:任何请求,都附带token;服务端根据token判断请求是否合法。
缺点:如果报⽂在中途被劫持,那么token就泄露了,这时(token有效期内)⿊客就可以构造任意的请求了。
AK/SK的认证
⽤途:⼀般⽤于后台程序执⾏API调⽤时的服务端认证;AK标识⽤户,SK作为对称加密通信的秘钥。
?
原理:
客户端:
构建http请求(包含 access key);
使⽤请求内容和使⽤secret access key计算的签名(signature);
发送请求到服务端。
服务端:
根据发送的access key 查找数据库得到对应的secret-key;
使⽤同样的算法将请求内容和 secret-key⼀起计算签名(signature),和步骤2⼀样;
对⽐⽤户发送的签名和服务端计算的签名,两者相同则认证通过,否则失败。
其他使⽤场景:AK/SK认证通过后,服务端再⽣成token颁发给客户端使⽤。
aka认证流程
aka认证流程
AKA(实名制)认证是网络上一种常用的身份验证方式,用于确保用户身份的真实性。
以下是一个可能的AKA认证流程:
1、用户注册:用户首先需要在平台上注册一个账号。
在注册时,用户需要提供一些个人信息,如姓名、身份证号码、手机号码等。
2、实名认证:平台会对用户提供的个人信息进行实名认证。
这通常包括对身份证号码和姓名进行验证,以确保这些信息与用户的真实身份相符。
3、绑定手机:为了确保用户的身份真实性,平台还会要求用户绑定一个手机号码。
在绑定时,平台会发送一个验证码到用户的手机上,用户需要输入正确的验证码才能完成绑定。
4、验证人脸或指纹:为了进一步确认用户的身份,平台可能会要求用户进行人脸或指纹验证。
用户需要按照平台的指示进行操作,如将脸部或手指放在指定的位置,以便平台能够进行验证。
5、审核通过:如果用户的身份验证成功,平台会审核通过该用户的账号,并允许其进行网络活动。
需要注意的是,AKA认证流程可能因不同的平台和不同的安全级别而有所不同。
有些平台可能会要求用户提供更多的个人信息,如家庭住址、职业等。
此外,为了确保用户的隐私和安全,平台也可能会采取一些额外的措施,如加密用户的个人信息、定期更换密码等。
总之,AKA认证流程是一种常见的身份验证方式,用于确保网络活动的真实性和安全性。
在注册和使用网络平台时,建议用户按照平台的指示进行身份验证,以确保自己的账号安全和隐私保护。
aka认证流程 -回复
aka认证流程-回复什么是aka认证?AKA认证(Also Known As认证)是一种身份验证流程,用于确认个人或实体的多个身份。
这种认证流程是通过核实用户提供的不同身份信息,以确保他们在不同场景中使用的不同身份是合法有效的。
为什么需要aka认证?在现代社会中,许多人或实体可能会使用不同的名字或标识符,例如化名、昵称、笔名、商号等,以应对不同的情境需求。
然而,这种行为也可能被滥用,用于欺诈、诈骗或其他非法活动。
因此,aka认证成为了一种必要的手段,以确保使用不同身份的个人或实体的合法性和透明度。
aka认证的流程是怎样的?aka认证的流程可以分为以下几个步骤:1. 提交申请:用户或实体需要向aka认证机构提交申请。
申请一般需要提供真实姓名、性别、出生日期、国籍、联系方式等基本信息,以供认证机构核实。
2. 提供id明:申请人需要提供多种不同身份表明的证据,如id、护照、驾照、学生证、工作证等。
这些证件可以横跨不同领域或场景,以证明其合法性和多重身份的存在。
3. 核实身份信息:aka认证机构将对申请人提供的身份信息进行核实。
他们可能会与相关机构或部门联系,以确认提供的证件是否真实有效。
例如,他们可以联系公安部门或驾驶车辆管理部门,以核实驾驶证的真伪和所属人身份。
4. 进行一个对一的确认:为确保aka认证的准确性和可靠性,aka认证机构还可能要求申请人进行现场唇语或面部识别等现场确认的操作。
这种操作可以避免他人伪造他人的身份信息。
5. 发放认证证书:如果申请人通过了aka认证的各个步骤,认证机构将向其发放aka认证证书。
这个证书可以用于证明申请人的多重身份是合法有效的,并可以在将来的活动或业务中使用。
aka认证的应用领域有哪些?aka认证可以应用于许多不同领域,包括但不限于以下几个方面:1. 金融行业:许多金融机构需要核实客户的真实身份信息,以遵守相关法律法规和防止洗钱、诈骗等犯罪活动。
通过aka认证,金融机构可以更准确地核实客户的身份,提高交易的安全性和合规性。
CMCC和CMCC-AUTO的测试方法
一、CMCC的测试方法:电脑:1、点击右下角的网络图标选择CMCC连接(要确保是Internet访问)图1.12、打开浏览器,会弹出Portal界面(在Portal界面输入帐号密码)注意点:下图Portal界面是南方平台的,如果是二级平台的,弹出的portal会有不同图1.23、自服务(账户管理)点击Portal界面的账户管理图1.3 出现下图(输入帐号密码即可)图1.4二、CMCC-AUTO的测试(电脑连接只能测PEAP认证,最好使用手机测试)CMCC-AUTO需要测试三种认证,分别是PEAP、SIM、AKA认证,如下图图2.1条件:手机支持无线wifi,有开通WLAN业务的用户的用户名和密码1、点击连接CMCC-AUTO(默认是PEAP认证,如下图)图2.12、然后在下面的身份和密码那里正确输入帐号密码就可以了。
条件:要有支持SIM认证的手机(查看手机是否SIM认证请查看图2.1),一张2/3/4G的手机卡(手机卡要插到支持SIM认证的手机里,因为SIM认证是要读取手机卡的IMSI信息的)EAP方法选择SIM(如果是双卡双待手机还要指定卡槽),直接点击连接就可以了,(SIM认证是手机会去读取SIM卡的IMSI信息,不用输入帐号密码)图2.23、AKA认证条件:要有支持AKA认证的手机(查看手机是否AKA认证请查看图2.1),一张3/4G 的手机卡(手机卡要插到支持AKA认证的手机里,因为AKA认证是要读取手机卡的IMSI信息的)EAP方法选择AKA(如果是双卡双待手机还要指定卡槽),直接点击连接就可以了,(AKA认证是手机会去读取USIM卡的IMSI信息,不用输入帐号密码)图2.3。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
AKA 的认证方法摘要:运营商对接入认证体系的要求近乎苛刻。
他们希望从根本上杜绝非法用户访问网络资源。
虽然目前没有哪个认证体系能保证完全做到这点,但基于AKA 的认证经实践检验是满足运营商要求的。
本文介绍了认证与密钥协商(AKA)的认证流程和算法,并讨论了对AKA 进行扩展,以适用于WLAN 或其它接入网络。
关键词:3GPP,AKA,认证1. 引言AKA(Authentication and Key Agreement,认证与密钥协商)认证是基于USIM(Universal Subscriber Identity Module ,通用用户标识模块)的。
在客户端的USIM 上和运营商维护的HE/HLR(Home Environment ,归属环境/Home Location Register ,归属位置寄存器)上共享了一个密钥,这个密钥是在制造USIM 时一次性写入的,并且受到USIM 的安全机制保护,无法被读出。
因此对USIM 的破解难度非常大。
在实际应用中,AKA 认证被公认是安全强度很高的一种认证体系。
鉴于AKA 认证的安全性高,灵活性好,便于对用户进行集中管理等特点,采用AKA认证的网络非常适合于部署在企业、学校、医院等地方。
因此,对AKA 的研究以及对AKA 方法移植的研究是很有价值的。
2. AKA 认证算法与流程2.1 标识隐藏3GPP 系统中,每个用户有一个唯一的标识IMSI(International Mobile Subscriber Identity,国际移动用户识别号),称为永久标识。
用户在进行接入认证或使用3GPP 的服务时需要向服务提供者提供一个标识来表明自己的身份。
如果每次都使用永久标识,则有可能会暴露用户的行踪。
“不怀好意”的人可以通过截获空中接口的数据来跟踪同一个IMSI ,也就是同一个用户的位置变化,进而对用户的行动进行跟踪。
为了避免暴露用户的行踪,需要一种隐藏用户永久标识的方法。
用户不必每次都发送永久标识,而以临时标识(TMSI)或伪标识(P-TMSI )来代替。
临时标识只为用户提供接入服务的VLR/SGSN(Visit Location Register ,访问位置寄存器/Serving GPRS Supporting Node GPRS,服务支持点)有效,VLR/SGSN 维护着临时标识到永久标识的映射。
当用户移动到别处时,新的VLR/SGSN 将对用户的TMSI 进行更新。
于是,用户的识别号随着位置的变化而变化,起到了隐藏用户行踪的作用。
分配临时标识的流程如图1 所示。
VLR/SGSN 产生一个新的临时标识(TMSIn),并记录此临时标识到用户永久标识的映射。
用户收到请求后,将TMSIn 保存起来,并清除先前的TMSI。
完成后向VLR/SGSN 回复一个确认消息。
当用户的位置发生变化时,由于TMSI 只在本地有效,因此新的VLR/SGSN 无法识别用户的TMSI。
它需要通过3GPP 核心网向用户先前注册的VLR/SGSN 请求获取该用户的永久标识。
如果原VLR/SGSN 向新VLR/SGSN 回复了用户的永久标识,则新VLR/SGSN 根据永久标识向用户发送消息请求更新TMSI;如果没有获取到用户的永久标识,则新VLR/SGSN 要求用户传递永久标识,然后再更新用户的临时标识。
2.2 认证与密钥协商AKA 是一个双向认证协议。
也就是说不仅网络要求对使用服务的用户的合法性进行验证,同时用户也要求对提供服务的网络的合法性进行验证。
USIM 和HE 分别维护了一个计数器SQNMS 和SQNHE 。
SQNHE 是HE 为每个用户单独维护的计数器,SQNMS 而标识了USIM 接受的最高的计数器值[1]。
AKA 流程如图2 所示。
VLR/SGSN 获得客户端的IMSI 后,向HE 发起认证数据请求。
HE/HLR 根据IMSI 寻找到与USIM 共享的密钥,并产生多个随机数。
然后利用每一个随机数和图3 所示的算法计算出多组认证矢量(也称为五元组),返回给VLR/SGSN。
一组认证矢量由一个随机数RAND、一个期望响应XRES、一个加密密钥CK、一个完整性校验密钥IK 和一个认证令牌AUTN 组成。
AUTN 由被隐藏的计数器、AMF 和消息鉴权码MAC 连接组成,如图3 所示。
VLR/SGSN 选取其中一组认证向量,将RAND 和AUTN 发送给客户端。
客户端根据接收到的认证令牌AUTN 恢复出计数器。
然后再根据接收到的随机数并利用图4所示的算法计算出期待的鉴权值XMAC、对随机数的响应RES、加密密钥CK,完整性校验密钥IK。
USIM 比较MAC 和XMAC 两个值,如果不相同,则向VLR/SGSN 发送一个认证拒绝信息,并中止认证流程。
如果相同,USIM 验证接收到的SQN 是否在正确的范围内,如果USIM 认为SQN 不在正确的范围内,则向VLR/SGSN 发送一个同步失败的信息,并中止认证流程。
如果USIM 认为SQN 在正确的范围内,则计算出加密密钥CK、完整性校验密钥IK 和对随机数的响应RES,并将RES 发送给VLR/SGSN。
VLR/SGSN 比较收到的RES 和XRES,如果不相同,则向HLR 发送认证失败消息。
如果相同,则完成对客户端的认证。
在随后的通信中,USIM 与VLR/SGSN 采用共享的CK 密钥和IK 密钥对通信数据进行保护。
3. AKA 认证的扩展由于AKA 认证的安全性好,其应用范围也越来越广。
例如WLAN 网络正在引入AKA来作为验证用户身份的算法[2]。
WLAN 网络的接入认证通常采用802.1X+RADIUS 的体系结构,认证方法常用EAP-MD5,EAP-OTP,EAP-TLS 等。
不改变WLAN 现有的接入认证架构,利用EAP 协议的可扩展性,引入AKA 作为认证方法,于是产生了EAP-AKA 协议[3]。
这种情况下WLAN 接入网结构如图5 所示。
AAA 服务器维护所有用户的认证和权限信息,运行EAP-AKA 服务器端软件,负责对用户的合法性进行验证。
客户端为装备了UICC(USIM Integrated Circuit Card,USIM 集成电路卡)和USIM 卡并运行EAP-AKA 客户端软件的电脑或者支持WLAN 的手机。
EAP-AKA 是基于EAP 协议来传递消息的。
因此认证的两端——客户端与服务器端之间采用EAP 协议进行通信。
EAP 报文在从客户端传递到服务器端的过程中,需要穿越几个网络:客户端发出的EAP 报文首先通过WLAN 网络传递到AP,再通过以太网传递到NAS,最后通过IP 网传递到AAA 服务器即EAP 服务器端。
服务器端向客户端发送EAP 报文则经历相反的过程。
因此,客户端与服务器端之间的网络WLAN、以太网、IP 网需要为EAP 报文提供承载。
WLAN 与以太网一样,都是二层网络,并且向上层提供了相同的LLC(Logical Layer Control,逻辑链路控制)层,因此对于EAP 协议来说,可以看作是EAP 报文从客户端经以太网传递到NAS。
EAPoL 协议提供了在以太网中传递EAP 报文的封装方法。
EAP报文从NAS 传递到服务器端时需要穿越IP 网。
而NAS 与AAA 服务器之间采用RADIUS 协议来传递认证、授权、记帐信息。
因此可以利用RADIUS 协议作为承载[4],将EAP 报文封装在RADIUS 报文的属性中进行传递。
由上节所描述的协议栈结构和EAP 报文传递方法,可以得出用户使用EAP-AKA 认证的流程。
以客户端发起认证为例。
成功进行一次认证需要经历以下几次交互,如图6 所示:1客户端向NAS 发送EAPoL-Start 启动认证流程。
2NAS 向客户端发送EAP-Packet/EAP-Request 报文请求获取用户标识。
3客户端回复用户标识(永久标识或临时标识)。
4NAS 将此EAP 报文封装到RADIUS 报文中,以Access-Request 报文发送给服务器。
5服务器运用如第2.2 节所述的认证算法,生成认证矢量,并将认证矢量装载到EAP 的属性中,然后把EAP 报文装载到RADIUS 报文中,用Access-Challenge 报文发送给NAS。
6NAS 从RADIUS 报文中提取出EAP 报文,传递给客户端。
7客户端采用如2.2 节所述的方法验证网络合法性并计算出响应RES 并发送给NAS。
8NAS 把EAP 报文装载到RADIUS 报文中发送给服务器端。
9服务器端验证响应正确后,向NAS 发送Access-Accept 报文通知NAS 认证通过,并附带主会话密钥(MSK)。
10NAS 向客户端发送EAP-Success 通知客户端认证通过。
客户端使用密钥CK 和IK 计算出MSK,作为IEEE802.11i 或WPA 等安全体系中对报文加密所需的密钥使用。
4. 小结WLAN 与3GPP 的融合在不断深入,用户可以很方便的使用3GPP 和WLAN 网络提供的丰富多彩的业务。
现在运营商已经大规模部署了热点覆盖,而EAP-AKA 认证是3GPP 用户使用WLAN 网络的最佳认证方式。
随着研究的深入,AKA 认证方法还将在WLAN-3GPP 网络和别的地方发挥更大作用。