WLAN与2G/3G网络融合统一认证流程规范_第1页
WLAN与2G/3G网络融合统一认证流程规范_第2页
WLAN与2G/3G网络融合统一认证流程规范_第3页
WLAN与2G/3G网络融合统一认证流程规范_第4页
WLAN与2G/3G网络融合统一认证流程规范_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中 国 移 动 通 信 企 业 标 准 中国移动 WLAN 与 2G/3G 网络融合 统一认证流程规范( EAP-SIM/AKA) CMCC 2G/3G system and WLAN interworking Authentication Specification (EAP- SIM/AKA) Authentication Division PDG Division PDG Division 版本号: 0.3.0 中国移动通信集团公司 发布 - - 发布 - - 实施 QB- - - QB- - - I 目 录 前 言 .I 1. 范围 . 1 2. 规范性引用文件 . 1 3. 术语、定义和缩略语 . 2 4. I-WLAN 认证系统结构 . 3 4.1. I-WLAN 系 统架构概述 . 3 4.2. 网络功能实体 . 6 4.2.1. I-WLAN 终端 . 6 4.2.2. PDG. 6 4.2.3. TTG . 7 4.2.4. 3GPP AAA Server . 7 4.2.5. HLR. 8 4.2.6. 离线计费系统 . 8 4.3. 参考点 . 8 4.3.1. Wu 接口 . 8 4.3.2. Wa 接口 . 8 4.3.3. Wm 接口 . 8 4.3.4. D/Gr接口 . 9 4.3.5. Bw 接口 . 9 4.3.6. Wi 接口 . 9 4.3.7. Wz 接口 . 9 4.3.8. Ww 接口 . 9 4.3.9. Gn接口 . 9 4.4. 认证的逻辑体系 . 10 4.4.1. 认证系统结构 . 10 4.4.2. 协议栈 .11 5. 功能要求 .11 5.1. 总体要求 .11 5.2. 用户标识定义 (身份保护 ) .11 5.3. 技术流程 . 13 5.3.1. 总体接入流程 . 13 5.3.2. 全鉴权流程 . 14 . EAP-AKA . 15 . EAP-SIM. 18 5.3.3. 快速重鉴权流程 . 21 . EAP-AKA . 21 . EAP-SIM. 23 5.3.4. 密钥协商 . 24 . EAP-AKA . 25 . EAP-SIM. 26 QB- - - II . 快速重建鉴权情况下的密钥要求 . 28 5.3.5. 混合鉴权场景 . 28 5.3.6. 用户下线流程 . 29 . 主动下线 . 29 . 网络发起用户下线 . 29 . 异常下线 . 30 6. 接口要求 . 30 6.1. WLAN UE 与 WLAN AN 间的接口 Ww 接口 . 30 6.2. WLAN AN 与 3GPP AAA Server 间的接口 Wa 接口 . 30 6.3. 3GPP AAA Server 与 HLR 间的接口 D/Gr 接口 . 31 7. 编制历史 . 31 QB- - - I 前 言 本标准的目的是为中国移动通信集团公司设备引进、网络规划、设备制造、工程设计、网络运行、管理和维护等方面提供技术依据。 本标准包括的主要内容包括了设备在功能、性能、接口、操作维护、等方面的要求。 本标准是 WLAN与 2G/3G网络 融合系列标准之一,该系列标准的结构、名称或预计的名称如下: 序号 标准编号 标准名称 1 WLAN与 2G/3G网络融合总体技术要求 2 WLAN与 2G/3G网络 融合 PDG设备规范 3 WLAN与 2G/3G网络融合 TTG设备规范 4 WLAN与 2G/3G网络融合安全隧道规范 5 WLAN与 2G/3G网络融合计费规范 6 WLAN与 2G/3G网络融合设备接口规范 7 WLAN与 2G/3G网络融合统一认证流程规范( EAP-SIM/AKA) 8 WLAN与 2G/3G网络融合 3GPP AAA Server规范 本标准由中移 号文件印发。 本标准由中国移动通信集团 计划部 提出,集团公司技术部归口。 本技术规范解释权属于中国移动通信集团公司。 本标准起草单位: 中国移动通信研究院。 本标准主要起草人: 刘利军,王静 QB- - - 1 1. 范围 本标准 规定了中国移动 I-WLAN系统统一认证流程要求。适用于中国移动 I-WLAN系统核心网技术试验,为设备引进、网络规划与设备制造、工程设计、网络运行、管理和维护等提供技术依据。 2. 规范性引用文件 下列文件中的条款通过本标准的引用 而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 图表 2-1 TS 23.003 Numbering, addressing and identification 3GPP TS 23.060 GPRS; Service description 3GPP TS 23.234 3GPP system to Wireless Local Area Network (WLAN) interworking 3GPP TS 23.836 Quality of Service (QoS) and policy aspects of 3GPP - Wirless Local Area Network (WLAN) interworking 3GPP TS 24.234 3GPP system to Wireless Local Area Network (WLAN) interworking; WLAN User Equipment (WLAN UE) to network protocols; Stage 3 3GPP TS 29.234 3GPP system to Wireless Local Area Network (WLAN) interworking; Stage 3 3GPP TS 32.252 Telecommunication management; Charging management; Wireless Local Area Network (WLAN) charging 3GPP TS 33.234 3G security; Wireless Local Area Network (WLAN) interworking security 3GPP RFC 2403 The Use of HMAC-MD5-96 within ESP and AH IETF RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH IETF RFC 2406 IP Encapsulating Security Payload (ESP) IETF RFC 2410 The NULL Encryption Algorithm and Its Use With IPsec IETF RFC 2865 Remote Authentication Dial In User Service (RADIUS) IETF RFC 2866 RADIUS Accounting IETF RFC 3261 SIP: Session Initiation Protocol IETF QB- - - 2 RFC 3265 Session Initiation Protocol (SIP)-Specific Event Notification IETF RFC 3576 Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS) IETF RFC 3579 RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP) IETF RFC 3580 IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines IETF RFC 3948 UDP Encapsulation of IPsec ESP Packets IETF RFC 4186 Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM) IETF RFC 4187 Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA) IETF RFC 4282 The Network Access Identifier IETF RFC 4284 Identity Selection Hints for the Extensible Authentication Protocol (EAP) IETF RFC 4306 Internet Key Exchange (IKEv2) Protocol IETF RFC 4372 Chargeable User Identity IETF RFC 4478 Repeated Authentication in Internet Key Exchange (IKEv2) Protocol IETF 3. 术语、定义和缩略语 下列术语、定义和缩略语适用于本标准: 图表 3-1 APN Access Point Name 接入点名 AKA Authentication and Key Agreement 鉴权和密钥协商 CDR Call Detail Record 呼叫详细记录 CG Charging Gateway 计费网关 DHCP Dynamic Host Configuration Protocol 动态主机配置协议 DNS Domain Name Server 域名 服务器 EAP Extensible Authentication Protocol 扩展鉴权协议 ESP Encapsulating Security Payload 安全封装 GGSN Gateway GPRS Support Node 网关 GPRS支持节点 HLR Home Location Register 归属位置寄存器 IETF Internet Engineering Task Force 互联网工程任务组 IKEv2 Internet Key Exchange version 2 互联网密钥交换版本 2 IMSI International Mobile Subscriber Identity 国际移动用户识别码 IP Internet Protocol 互联网协议 IPv4 Internet Protocol version 4 互联网协议版本 4 QB- - - 3 IPv6 I-WLAN Internet Protocol version 6 Interworking-WLAN 互联网协议版本 6 互操作 WLAN MAP Mobile Application Part 移动应用部分 MCC Mobile Country Code 移动国家号码 MNC Mobile Network Code 移动网号 MTP Message Transfer Part 消息传输部分 PDN Packet Data Network 分组数据网 PDG Packet Data Gateway 分组数据 网关 PDP Packet Data Protocol 分组数据协议 PS Packet Switched 分组交换 RADIUS Remote Authentication Dial-In User Service 远端拨入用户验证服务 SIM Subscriber Identity Module 用户标识模块 SIP Session Initiation Protocol 会话初始协议 TTG Tunnel Termination Gateway 隧道终结网关 UDP User Datagram Protocol 用户数据报协议 4. I-WLAN 认证系统结构 EAP-AKA/SIM认证 适用于基于 (U)SIM卡 用户接入网络认证 。 WLAN Web认证适用于无 (U)SIM卡 用户接入网络认证。 4.1. I-WLAN 系统架构概述 I-WLAN系统定义了 WLAN和中国移动 2G/TD互操作的网络结构、业务流程和接口,从而将 WLAN网络与 2G/TD网络建立互通,使得终端能够通过 WLAN可以访问中国移动的分组域业务。 I-WLAN系统网络结构 网络部署时可以采用独立 PDG方式或采用 TTG+GGSN方式,本规范这 两种方式分别说明。 QB- - - 4 W L A N 3 G P P I P A c c e s s3 G P P H o m e N e t w o r kW L A N A c c e s s N e t w o r kW L A N U EW wH L RO f f l i n e C h a r g i n g S y s t e mW aD / GrBw I n t r a n e t / I n t e r n e t P D GW u3 G P P A A A S e r v e rW iWzWm图 4-1 I-WLAN系统结构示意图 -非漫游场景( PDG模式) W L A N 3 G P P I P A c c e s s3 G P P H o m e N e t w o r kW L A N A c c e s s N e t w o r kW L A N U EW wH L RO f f l i n e C h a r g i n g S y s t e mW aD / GrBw I n t r a n e t / I n t e r n e t W u3 G P P A A A S e r v e rT T GG G S NG n G iGaWm图 4-2 I-WLAN系统结构示意图 -非漫游场景( TTG模式) QB- - - 5 W w3 G P P H o m e N e t w o r kW L A N A c c e s s N e t w o r kW L A N U EH L RD / Gr I n t r a n e t / I n t e r n e t 3 G P P V i s i t e d N e t w o r k3 G P P A A A S e r v e rO f f l i n eC h a r g i n gS y s t e mW aBwW uW L A N 3 G P P I P A c c e s sP D GWiWmWzO f f l i n eC h a r g i n gS y s t e m S S 7 D / Gr图 4-3 I-WLAN系统结构示意图 -漫游场景( PDG模式) W w3 G P P H o m e N e t w o r kW L A N A c c e s s N e t w o r kW L A N U EH L RD / Gr I n t r a n e t / I n t e r n e t 3 G P P V i s i t e d N e t w o r k3 G P P A A A S e r v e rO f f l i n eC h a r g i n gS y s t e mW aBwW uW L A N 3 G P P I P A c c e s sT T GGiWmGaO f f l i n eC h a r g i n gS y s t e m S S 7 D / GrG G S NG n 图 4-4 I-WLAN系统结构示意图 -漫游场景( TTG模式) WLAN系统在不改变现有的 2G/TD网络和 WLAN网络构架的前提下引入 3GPP AAA Server和 PDG/TTG设备,实现了基于 2G/TD网络的接入控制和认证,并且 UE可以通过 WLAN网络接入 PDG/TTG,从而访问中国移动分组域业务。 QB- - - 6 4.2. 网络功能实体 4.2.1. I-WLAN 终端 I-WLAN 终端(下文简称 UE)同时具备接入 WLAN 和 2G/TD 网络的能力,其功能包括: 接入 WLAN网络 基于 EAP-SIM/AKA方法进行接入鉴权 构建 NAI 获取本地地址( local IP address) 构建一个合适的 W-APN用于选择外部网络 请求进行 W-APN到 PDG/TTG地址的解析 与 PDG/TTG之间建立安全隧道 获得远端地址( remote IP address) 支持 IPv4地址、 IPv6地址(可选) 访问中国移动分组域业务 根据 W-APN选择不同的接入方式 支持和 PDG/TTG间 NAT穿越 支持 2G/3G与 WLAN之间自动选择网络和用户自定义设置 能够识别中国移动 WLAN网络和非中国移动 WLAN网络,从而选中不同的认证过程,针对非中国移动 WLAN网络只进行接入 PS认证 具体参考 WLAN与 2G/3G网络融合 终端技 术规范 。 4.2.2. PDG UE 需要通过 PDG 访问中国移动分组域业务,包括以下功能: 支持与 UE协商隧道模式和安全套件 支持和 UE间的认证功能,在 UE和 3GPP AAA间转发鉴权请求,接受 或 拒绝 UE的认证请求 根据 3GPP AAA Server的授权结果判断接受或拒绝 UE的请求 分配 UE的远端地址( remote IP address)或把外部网络分配的 IP地址转发给 UE 记录 UE的本地地址( local IP address),本地地址与远端地址进行绑定 /解绑定 QB- - - 7 进行隧道封装和解封装 保持接入 UE的路由信息 在外部数 据网络与 UE之间路由数据 产生用户计费信息 支持内容计费 执行 DiffServ功能 支持业务控制功能 支持和 UE间的 NAT穿越 具体参考 WLAN与 2G/3G网络融合 PDG设备规范 4.2.3. TTG TTG 主要完成用户接入控制和隧道管理,包括以下功能: 支持与 UE协商隧道模式和安全套件 支持和 UE间的认证功能 , 在 UE和 3GPP AAA间转发鉴权请求,接受 或 拒绝 UE的认证请求 根据 3GPP AAA Server的授权结果判断接受或拒绝 UE的请求 记录 UE的本地地址( local IP address),本地地址与远端 地址进行绑定 /解绑定 进行隧道封装和解封装 支持 Gn接口的 PDP激活和去激活 在 GGSN与 UE之间转发数据 产生用户的计费信息(可选) 执行 DiffServ功能 支持和 UE间的 NAT穿越 具体参考 WLAN与 2G/3G网络融合 TTG设备规范 4.2.4. 3GPP AAA Server 3GPP AAA server 位于 3GPP 网络。对于一个 WLAN 附着的用户来说,只能有一个 3GPP AAA Server。其功能包括: 支持 EAP-SIM/AKA认证,从 HLR提取鉴权 /授权信息和用户签约信息 对签约用户进行认证 QB- - - 8 向 WLAN AN传递授权信息 生成 话单 并向离线计费系统报告每个用户的计费 /统计信息 向 PDG/TTG传递授权信息 当用户停机时,根据 HLR的要求中断用户连接 支持 HLR要求的取消过程 如果使用静态远端 IP地址分配,则向 PDG/TTG提供从 HLR接收的 UE远端 IP地址 具体参考 WLAN 与 2G/3G 网络融合 3GPP AAA Server 规范 4.2.5. HLR HLR 位于签约用户的归属网络,包含用户签约的数据,参考中国移动 HLR 规范。 4.2.6. 离线计费系统 离线计费系统位于 2G/TD 网络,接入 PS 时,包括 CG 和计费中心, PDG 或 GGSN 产生的话单通过 CG 传送给计费中心, CG 要具备 WLAN 话单预处理能力,具体参考 WLAN与 2G/3G 网络融合 计费规范 4.3. 参考点 4.3.1. Wu 接口 Wu 是 UE 和 PDG/TTG 之间的接口,用于 UE 接入 PS 核心网, 包括 UE 与 PDG/TTG之间的接入信令和端到端隧道 。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 4.3.2. Wa 接口 Wa 是 WLAN 接入网和 3GPP AAA Server 的接口,用户 UE 接入 WLAN 网络时用来传递鉴权、 授权和计费相关信息 。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 4.3.3. Wm 接口 Wm 是 3GPP AAA Server 和 PDG/TTG 之间的接口,用于 UE 接入 PS 核心网时, AAA Server 和 PDG/TTG 间传递鉴权 、授权信息。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 QB- - - 9 4.3.4. D/Gr接口 D/Gr是 3GPP AAA Server 和 HLR 间的接口。主要用于 3GPP AAA Server 从 HLR 提取鉴权向量、签约用户信息,是 D/Gr 接口的子集。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 4.3.5. Bw 接口 Bw 是 3GPP AAA Server 和离线计费中心接口,用于传送用户接 入 WLAN 产生的相关计费数据。相关计费数据可用于归属运营商生成离线计费账单、 对漫游用户进行运营商间的结算等 。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 4.3.6. Wi 接口 Wi 是 PDG 和外部数据网络的接口,用于 PDG 接入外部数据网络,包括接入认证和授权,动态获取 IP 地址,转发数据业务。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 。 4.3.7. Wz 接口 Wz 接口是 PDG 和 CG 间的接口,用于传递计费信息。 具体参考 WLAN 与 2G/3G 网络融合 计费规范 WLAN 与 2G/3G 网络融合 设备 接口规范 。 4.3.8. Ww 接口 Ww 是 UE 是 WLAN AN 之间的 接口 , 用于传输 UE 接入 WLAN 和分组域核心网的信令和业务。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 。 4.3.9. Gn接口 Gn接口是 TTG 和 GGSN 之间的 接口, 用于 TTG 和 GGSN 见 GTP 通道的建立,释放和控制等, 是 Gn 接口的子集 。 具体参考 WLAN 与 2G/3G 网络融合 设备 接口规范 。 QB- - - 10 4.4. 认证 的逻辑体系 4.4.1. 认证系统 结构 I-WLAN接入认证体系架构基于 802.1X认证体系架构(详见 IEEE Std 802.1X-2001),涉及到以下相关网元,示意如下 : W L A N U E W L A N A N 3 G P P A A A S e r v e rH L RP D G 图 4-5 I-WLAN接入认证体系架构 1.WLAN UE WLAN UE为 I-WLAN认证体系中的接入请求系统,用户统一认证 /接入 PS域业务时,WLAN UE发起 EAP鉴权请求 。 对应 802.1x架构中的客户端系统( Supplicant System)。 2.WLAN AN WLAN AN在 I-WLAN认证系统中负责 WLAN UE统一认证场景的接入鉴权 。 对应 802.1x架构中的认证者系统( Authenticator System) 。 3.PDG PDG在 I-WLAN认证系统中负责 WLAN UE接入 PS域业务的鉴权 。 对应 802.1x架构中的认证者系统( Authenticator System) 。 4.3GPP AAA Server 3GPP AAA Server为 I-WLAN认证体系 中 用户 认证 的 执行点,负责对 WLAN UE认证和授权功能 , AAA认证和授权信息取自 HLR。 3GPP AAA Server与 HLR一起, 对应 802.1x架构中的认证服务器系统( Authentication Sever System) 。 5.HLR HLR在 I-WLAN网认证体系中 负责用户鉴权和签约信息的存储,与 3GPP AAA Server交互,完成鉴权和签约信息的交互。 QB- - - 11 4.4.2. 协议栈 U E 3 G P P A A A S e r v e rE A P 8 0 2 . 1 1 M A C8 0 2 . 1 1 P H YE A P8 0 2 . 1 1 M A C8 0 2 . 1 1 P H YI PL 2L 1U D PE A PI PL 2L 1U D PM T P 3M T P 2L 1S C C PT C A PM A PM T P 3M T P 2L 1S C C PT C A PM A PE A P o L E A P o LW L A N A NR A D I U SE A PR A D I U SH L R 图 4-6 WLAN AN认证协议栈 U ES I P / I K E v 2W i F i - M A CP H YI PU D PS I P / I K E v 2L 2L 1I PU D PI PL 2L 1R A D I U SW i F i - M A CP H YI PL 2L 1I PW L A N A NU D PI PL 2L 1R A D I U S /U D P3 G P P A A A S e r v e rP D G / T T GM T P 3M T P 2L 1S C C PT C A PM A PM T P 3M T P 2L 1S C C PT C A PM A PH L R图 4-7 PDG/TTG认证协议栈 5. 功能要求 5.1. 总体要求 WLAN和 2G/3G网络的统一认证系统,基于 802.1X认证架构 和 EAP-SIM/EAP-AKA鉴权方法实现 WLAN认证。 本规范 结合统一认证场景定义用户 EAP鉴权 协议和流程 。 EAP鉴权流程也适 用于接入 PS域业务的用户鉴权。 5.2. 用户 标识定义 (身份保护 ) 5.2.1. 总体描述 基于 EAP的 网络认证使用网络接入标识( Network Access Identifier, NAI) 作为用户标识。网络接入标识包含用户名( username)和 域名( realm)两部分。下面的描述中术语 “身份 ”包含网络接入标识的用户名和域名两部分, “用户名 ”仅仅指网络接入标识中用户名部分。 5.2.2. 网络接入标识用户名 EAP-AKA/SIM鉴权 涉及 三种类型的用户名: 1、永久用户名 2、 伪随机用户名 3、快速重鉴权用户名 QB- - - 12 伪随机用户名 和快速重鉴权用户 名都是用临时 身份 ,使用意图和使用方法两者有区别 。永久用户名和 伪随机用户名 仅用于全鉴权,而快速重鉴权用户名仅用于快速重鉴权。 EAP-AKA/SIM中 描述的 永久用户名 从 IMSI中导出 。 TS 33.234 、 TS 24.234 和 TS 23.003 有详细描述。 伪随机用户名 用于用户身份保护。 为保护用户避免被未经授权的接入网络跟踪,在无线传输中需要使用 伪随机用户名 替代从 IMSI中导出的永久标识。 快速重鉴权用户名 用 于 快速重鉴权。 WLAN UE必须使用之前分配的快速重鉴权身份进行快速重鉴权 ,且快速重鉴权身份标识只 能使用一次 。 5.2.3. 归属域 当 WLAN接入 认证 时, WLAN UE需要按如下 步骤 从 IMSI中 导出 归属域 信息 。 1、根据 MNC采用了 2位还是 3位,从 IMSI中取起始的 5或 6位。(参见 3GPP TS 31.102 , 3GPP TS 51.011 ) ,并将其分为 MCC和 MNC,如果 MNC是 2位的,则需要在其开始位置补 0。 2、 从第一步中 获取的 MCC和 MNC生成 “mnc.mcc. 3” domain name。 3、在域名开始位置 为 “wlan”标签。 WLAN NAI 域举例: 使用的 IMSI: 234150999999999; 其中: MCC = 234; MNC = 15; MSIN = 0999999999 生成归属域名为: : . 5.2.4. 永久 NAI WLAN UE支持从用户 IMSI号码中导出永久 NAI。 用于 WLAN UE全鉴权流程 。 当 WLAN UE首次接入网络或本地没有可用的伪随机 NAI和快速重鉴权 NAI时,才使用永久 NAI接入。 5.2.5. 伪随机 NAI I-WLAN鉴权需要支持 EAP-AKA/SIM标识 保密中的伪随机 NAI功能 。 3GPP AAA Server在全鉴权流程中生成并下发给 WLAN UE完整 NAI格式的 伪随机 NAI, 用于 WLAN UE在 后续的全 鉴权中直接使用 。 5.2.6. 快速重鉴权 NAI I-WLAN鉴权需要支持 EAP-AKA/SIM标识保密中的快速重鉴权 NAI功能 。 3GPP AAA Server在全鉴权流程和快速重鉴权流程中生成并下发给 WLAN UE完整 NAI格式 的快速重鉴权标识, 用于 WLAN UE在下一次快速重鉴权 中直接使用 。 5.2.7. 对于 EAP-AKA/SIM鉴权的 NAI的约定: 永久 NAI: 0, for EAP AKA authentication 1, for EAP SIM authentication 伪随机 NAI: 2, for EAP AKA authentication QB- - - 13 3, for EAP SIM authentication 快速重鉴权 NAI: 4, for EAP AKA authentication 5, for EAP SIM authentication 注: IMSI、 MNC、 MCC、以及 WLAN域名的定义,详细参考 3GPP TS 23.003。 针对三种 NAI采用固定前缀形式,用于区分鉴权方法和 NAI类型,方便 AAA业务流程处理,并顺从相关协议(相关协议参见 RFC4186、 RFC4187、 3GPP TS 23.003)。 PseudonymUsername和 Re-authenticationUsername,为用户接入认证成功后, 为其提供认证的 AAA给用户分配的在 AAA内部唯一的标识 , 定长 16字符 。 伪随机 NAI和快速重鉴权 NAI域名中的 aaa,是负责为用户提供认证 AAA唯一标识符,全网 AAA必须保证唯一, ID全网统一分配 , 定长 4个字符 。 举例: 用户的 IMSI号码为 460001234567890, 3GPP AAA Server的编号为 0000,三种 NAI的格式 分别为 永久 NAI: EAP-AKA: 0460001234567890 EAP-SIM: 1460001234567890 伪随机 NAI: EAP-AKA: 20123456789ABCDEF EAP-SIM: 30123456789ABCDEF 快速重鉴权 NAI: EAP-AKA: 40123456789ABCDEF EAP-SIM: 50123456789ABCDEF 5.3. 技术 流程 5.3.1. 总体接入流程 统一认证 接入 包括 802.11建立关联、 认证、 DHCP地址分配、 UE与 AC保活、计费、网络退出几个阶段 。 总体接入流程 如下图描述: QB- - - 14 W L A N U E W L A N A N3 G P P A A AS e r v e rH L R4 . A c c e s s A c c e p t5 . E A P - S u c c e s s k e y i n g m a t e r i a l a n d a u t h o r i s a t i o n i n f o r m a t i o n w i t h i n m e s s a g e 7 . A c c o u n t i n g - R e q u e s t S t a r t1 . 8 0 2 . 1 1 A s s o c i a t i o n2 . E A P o L - S t a r t3 . E A P - A K A / S I M 认 证 流 程建 立关 联认 证授 权地 址分 配6 . D H C P 地 址 分 配计 费开 始8 . A c c o u n t i n g - R e s p o n s e计 费更 新9 . A c c o u n t i n g - R e q u e s t I n t e r i m - U p d a t e1 0 . A c c o u n t i n g - R e s p o n s e计 费结 束1 2 . A c c o u n t i n g - R e q u e s t S t o p1 3 . A c c o u n t i n g - R e s p o n s e1 1 . E A P o L - L o g o f fK e e p - A l i v eK e e p - A l i v e A C KK e e p - A l i v e A C KK e e p - A l i v eK e e p - A l i v e A C KK e e p - A l i v e 图 5-1 统一认证总体接入流程 5.3.2. 全鉴权流程 QB- - - 15 . EAP-AKA 3 . E A P - R e s p o n s e / I d e n t i t y N A I b a s e d o n a p s e u d o n y m o r I M S I 2 . E A P - R e q u e s t / I d e n t i t y5 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / I d e n t i t y N A I b a s e d o n a p s e u d o n y m o r I M S I 1 6 .6 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / A K A - I d e n t i t y7 . E A P - R e q u e s t / A K A - I d e n t i t y8 . E A P - R e s p o n s e / A K A - I d e n t i t y9 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / A K A - I d e n t i t y4 .2 0 . E A P - R e s p o n s e / A K A - C h a l l e n g e R E S , M A C , R e s u l t i n d 2 7 . R A D I U S A c c e s s - A c c e p t / E A P -S u c c e s s + k e y i n g m a t e r i a l2 8 . E A P - S u c c e s s1 8 . E A P - R e q u e s t / A K A - C h a l l e n g e1 9 .2 1 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / A K A - C h a l l e n g e R E S , M A C , R e s u l t i n d 2 2 .2 5 . E A P - R e s p o n s e / A K A - N o t i f i c a t i o n R A N D , A U T N , M A C , P r o t e c t e d p e s u d o n y m , N e x t r e - a u t h i d , R e s u l t i n d 2 6 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / A K A - N o t i f i c a t i o n2 4 . E A P - R e q u e s t / A K A - N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n 2 3 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / A K A - N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n 1 7 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / A K A - C h a l l e n g e R A N D , A U T N , M A C , P r o t e c t e d p e s u d o n y m , N e x t r e - a u t h i d , R e s u l t i n d W L A N U E W L A N A N3 G P P A A A S e r v e rH L R1 . E A P o L - S t a r t P E R M A N E N T _ I D P E R M A N E N T _ I D N A I b a s e d o n a I M S I N A I b a s e d o n a I M S I 1 0 . M A P _ S E N D _ A U T H _ I N F O _ r e q I M S I 1 1 . M A P _ S E N D _ A U T H _ I N F O _ r s p n * q u i n t e t s ( R A N D , X R E S , C K , I K , A U T N ) 1 2 . M A P _ U P D A T E _ G P R S _ L O C _ r e q1 3 . M A P _ I N S E R T _ S U B S _ D A T A _ r e q1 4 . M A P _ I N S E R T _ S U B S _ D A T A _ r s p1 5 . M A P _ U P D A T E _ G P R S _ L O C _ r s p QB- - - 16 图 5-2 EAP-AKA全鉴权流程 1) WLAN UE 和 WLAN AN建立关联之后, UE向 WLAN AN发送 EAPoL-Start,发起鉴权请求。 2) WLAN AN发送 EAP-Request/Identity消息到 WLAN UE。 3) WLAN UE 回复 EAP-Response/Identity消息 ,向网络发送其用户身份标识信息,身份标识可以为伪随机 NAI或永久 NAI。 4) WLAN AN将 EAP报文 使用 RADIUS Access-Request消息 封装,并将 Identity放 在RADIUS的 User-Name属性中 ,发送给 3GPP AAA Server。 5) 3GPP AAA Server收到 包含用户身份的 EAP-Response/Identity报文 。 6) 3GPP AAA Server 识别出用户准备使用 的认证方法为 EAP-AKA。 如果 UE 送上的 Identity为伪随机 NAI, 3GPP AAA Server 检查 本地没有该伪随机 NAI 与 IMSI 的映射关系,则 使用EAP Request/AKA-Identity 消息再次请求 永久 NAI( 6、 7、 8、 9 步仅用于 WLAN UE 漫游到新的 拜访地而使用 其他 AAA分配的 伪随机 NAI 接入认证 的场景 ) 。 EAP 报文封装在 RADIUS Ac cess-Challenge 消息中,发送给 WLAN AN。 7) WLAN AN转发 EAP-Request/AKA-Identity消息到 WLAN UE。 8) WLAN UE使用 EAP-Response/AKA-Identity消息 携带永久 NAI进行响应 9) WLAN AN转发 EAP-Response/AKA-Identity消息 携带永久 NAI到 3GPP AAA Server,EAP报文封装在 RADIUS Access-Request消息中 。 10) 3GPP AAA Server检查本地是否缓存可用的鉴权向量,如果没有则 向 HLR发送MAP_SEND_AUTH_INFO请求,请求获取 n组鉴权向量( n可配置 ,取值范围 15) 。 11) HLR响应 3GPP AAA Server鉴权请求, 下发 n组鉴权五元组。 12) 3GPP AAA Server检查 本地是否存在用户的签约信息 。如果没有 ,则 AAA向 HLR发起 MAP_UPDATE_GPRS_LOC或 MAP-RESTORE-DATA(可通过配置开关进行控制,详见 WLAN与 2G/3G网 络融合 3GPP AAA Server规范 )请求 ,获取用户签约信息 。 13) HLR向 3GPP AAA Server发起插入用户数据 MAP_INSERT_SUBS_DATA请求,向3GPP AAA Server插入数据。 14) 3GPP AAA Server响应 HLR插入用户数据消息,完成用户签约信息获取。 15)HLR 向 3GPP AAA Server 回复 MAP_UPDATE_GPRS_LOC 或MAP-RESTORE-DATA(可通过配置开关进行控制,详见 WLAN与 2G/3G网络融合 3GPP AAA Server规范 )响应消息,完成 HLR的交互流程。 16) 3GPP AAA Server检查用户签约通过后, 根据 算法 生成 TEKs、 MSK和 EMSK( 参见IETF RFC 4187)。 为支持标识保密功能, AAA Server还要生成伪随机 NAI和 快速 重鉴权 NAI,用于后续的全鉴权和快速重鉴权过程 。 17) 3GPP AAA Server在 EAP-Request/AKA-Challenge消息中发送 RAND, AUTH, 一个消息鉴权 码 ( MAC)和 2个用户标识( 伪随机 NAI和 快速 重鉴权 NAI) 给 WLAN AN, EAP报 文封装在 RADIUS Access-Challenge消息中 。 3GPP AAA Server可 选 发送给 WLAN UE一个指示。指出希望保护最后的成功结果消息(如果结果成功)。 18) WLAN AN转发 EAP-Request/AKA-Challenge消息到 WLAN UE。 19) WLAN UE运行 USIM中 UMTS算法。 USIM验证 AUTN并且据此认证网络。如果 AUTN验证 错误,终端拒绝鉴权( 未 在本例中显示)。如果序列号 验证失败 ,终端发起同步过程。参见 IETF RFC 4187。 重同步过程如下: QB- - - 17 A、 USIM计算根据 Ki、 SQN、 AMF以及随机数 RAND通过 f1star计算 MAC S, MACS和 SQN一起组成 AUTS。然后向 3GPP AAA Server发送鉴权失败消息,带有参数 AUTS。 B、 3GPP AAA Server收到带有 AUTS参数的鉴权失败消息后,发现是重同步过程,就向HLR/AUC索取新的鉴权向量。 C、 HLR收到 3GPP AAA Server的索取鉴权向量请求后,发现是重同步过程,就转入同步过程的处理。首先验证 SQN是否在正确的范围内,即下一个产生的序列码 SQN是否能被USIM接受。 如果 SQN在正确的范围内,那么 HLR/AUC产生一批新的鉴权向量并把它发送给3GPP AAA Server。如果 SQN不在正确的范围内,则 HLR/AUC根据 Ki、 SQN、 AMF、 RAND通过 f1star算法计算并验证 XMAC S。如果 XMAC S=MAC S,则把 SQNms的值赋给SQNHE,然后产生一批新的鉴权向量并把它发送给 3GPP AAA Server。 D、 3GPP AAA Server重新向 MS发起一个鉴权流程,处理同正常的鉴权过程。 如果 AUTN验证 正确, USIM计算 RES,IK和 CK。 WLAN UE从由 USIM新计算出的 IK和 CK推导出新的附加密钥素材。用新导出的密钥素材检查收到的 MAC。 如果收到 受 保护的 伪随机 身份 和 快速重鉴权 身份, WLAN UE保存这些临时身份用于后续鉴权。 20) WLAN UE 使用新密钥素材覆盖整个 EAP消息计算新 消息认证码( message authentication code , MAC ) 值。 WLAN UE 发送包含 RES 和新消息认证码的 EAP Response/AKA-Challenge消息给 WLAN AN。 如果 WLAN UE从 3GPP AAA Server收到 认证结 果保护 指示,则 WLAN UE必须在此消息中包含结果指示。否则 WLAN UE必须忽略该指示。 21) WLAN AN发送 EAP-Response/AKA-Challenge报文到 3GPP AAA Server, EAP报文封装在 RADIUS Access-Request消息中 。 22) 3GPP AAA Server检查收到的消息认证码( MAC)比较 XRES和收到 RES。 23) 如果所有检查都成功, 且 3GPP AAA Server之前 发送过认证 结果 保护 标识, 则 3GPP AAA Server必须 在发送 EAP Success消息前 发送 EAP-Request/AKA-Notification消息 。 EAP报文封装在 RADIUS Access-Challenge消息中, 且用 MAC保护。 24) WLAN AN转 发 EAP消息到 WLAN UE。 25) WLAN UE发送 EAP-Response/AKA-Notification。 26) WLAN AN发送 EAP-Response/AKA-Notification 消息到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 3GPP AAA Server必须忽略该消息内容。 27) 3GPP AAA Server发送 EAP Success消息到 WLAN AN (可能在发送 EAP-Notification之 前 ,参见 第 23步 描述 )。如果 3GPP AAA Server产生了 额外的用于 WLANAN和 WLAN UE间链路 保护 的机密 性和 / 或完整 性保护的 鉴权密 钥, 3GPP AAA Server 在 RADIUS Access-Accept消息中包含这些密钥素材 ( WLAN AN存储密钥信息,暂不使用) 。 28) WLAN AN通过 EAP Success消息通知 WLAN UE鉴权 成功 。 至此, EAP-AKA交互已经成功完成 。 认证处理可能在任何时候失败,例如由于消息校验码检查失败或者 WLAN UE没有对网络请求给予响应。这种情况下 EAP-AKA过程将 按 IETF RFC 4187中描述终止 。 QB- - - 18 . EAP-SIM 3 . E A P - R e s p o n s e / I d e n t i t y N A I b a s e d o n a p s e u d o n y m o r I M S I 2 . E A P - R e q u e s t / I d e n t i t y5 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / I d e n t i t y N A I b a s e d o n a p s e u d o n y m o r I M S I 1 6 .6 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / S I M / S t a r t P E R M A N E N T _ I D 7 . E A P - R e q u e s t / S I M / S t a r t8 . E A P - R e s p o n s e / S I M / S t a r t9 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / S I M / S t a r t4 . N A I b a s e d o n a I M S I , N O N C E _ M T 2 0 . E A P - R e s p o n s e / S I M / C h a l l e n g e M A C , R e s u l t i n d 2 7 . R A D I U S A c c e s s - A c c e p t / E A P -S u c c e s s + k e y i n g m a t e r i a l2 8 . E A P - S u c c e s s1 8 . E A P - R e q u e s t / S I M / C h a l l e n g e1 9 .2 1 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / S I M / C h a l l e n g e M A C , R e s u l t i n d 2 2 .2 5 . E A P - R e s p o n s e / S I M / N o t i f i c a t i o n R A N D , M A C , P r o t e c t e d p e s u d o n y m , N e x t r e - a u t h i d , R e s u l t i n d 2 6 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / S I M / N o t i f i c a t i o n2 4 . E A P - R e q u e s t / S I M / N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n 2 3 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / S I M / N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n 1 7 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / S I M / C h a l l e n g e R A N D , M A C , P r o t e c t e d p e s u d o n y m , N e x t r e - a u t h i d , R e s u l t i n d W L A N U E W L A N A N3 G P P A A A S e r v e rH L R 1 . E A P o L - S t a r t P E R M A N E N T _ I D 1 0 . M A P _ S E N D _ A U T H _ I N F O _ r e q I M S I 1 1 . M A P _ S E N D _ A U T H _ I N F O _ r s p n * t r i p l e t s ( S R E S , R A N D , K c ) 1 2 . M A P _ U P D A T E _ G P R S _ L O C _ r e q1 3 . M A P _ I N S E R T _ S U B S _ D A T A _ r e q1 4 . M A P _ I N S E R T _ S U B S _ D A T A _ r s p1 5 . M A P _ U P D A T E _ G P R S _ L O C _ r s p N A I b a s e d o n a I M S I , N O N C E _ M T 图 5-3 EAP-SIM全鉴权流程 QB- - - 19 1) WLAN UE 和 WLAN AN建立关联之后, UE向 WLAN AN发送 EAPoL-Start,发起鉴权请求。 2) WLAN AN发送 EAP-Request/Identity消息到 WLAN UE。 3) WLAN UE回复 EAP-Response/Identity消息 ,向网络发送其用户身份标识信息,身份标识可以为伪随机 NAI或永久 NAI。 4) WLAN AN将 EAP报文使用 RADIUS Access-Request消息 封装,并将 Identity放在RADIUS的 User-Name属性中,发送给 3GPP AAA Server。 5) 3GPP AAA Server收到包含用户身份的 EAP-Response/Identity报文。 6) 3GPP AAA Server识别出用户准备使用 的认证方法为 EAP-SIM。 如果 UE送上的Identity为伪随机 NAI, 3GPP AAA Server检查 本地没有该伪随机 NAI与 IMSI的映射关系,则使用 EAP Request/SIM-Start消息再次请求 永久 NAI( 6、 7、 8、 9步仅用于 WLAN UE漫游到新的拜访地而使用其他 AAA分配的伪随机 NAI接入认证的场景) 。 EAP报文封装在 RADIUS Access-Challenge消息中,发送给 WLAN AN。 7) WLAN AN转发 EAP-Request/SIM-Start消息到 WLAN UE。 8) WLAN UE使用 EAP-Response/SIM-Start消息 携带永久 NAI进行响应 9) WLAN AN转发 EAP-Response/SIM-Start消息携带永久 NAI到 3GPP AAA Server, EAP报文封装在 RADIUS Access-Request消息中 。 10) 3GPP AAA Server检查本地是否缓存可用的鉴权向量,如果没有则向 HLR发送MAP_SEND_AUTH_INFO请求,请求获取 n组鉴权向量( n可配置,取值范围 15) 。 11) HLR响应 3GPP AAA Server鉴权请求, 下发 n组鉴权 三 元组。 12) 3GPP AAA Server检查 本地是否存在用户的签约信息 。如果没有 ,则 AAA向 HLR发起 MAP_UPDATE_GPRS_LOC或 MAP-RESTORE-DATA(可通过配置开关进行控制,详见 WLAN与 2G/3G网络融合 3GPP AAA Server规范 )请求,获取用户签约信息 。 13) HLR向 3GPP AAA Server发起插入用户数据 MAP_INSERT_SUBS_DATA请求,向3GPP AAA Server插入数据。 14) 3GPP AAA Server响应 HLR插入用户数据消息,完成用户签约信息获取。 15 ) HLR 向 3GPP AAA Server 回复 MAP_UPDATE_GPRS_LOC 或MAP-RESTORE-DATA(可通过配置开关进行控制,详见 WLAN与 2G/3G网络融合 3GPP AAA Server规范 )响应消息,完成 HLR的交互流程。 16) 3GPP AAA Server检查用户签约通过后,根据算法 生成 TEKs、 MSK和 EMSK(参见IETF RFC 4186) , 将 m组 ( 默认 m=2,可配置 ,同步设备规范 ) RAND串起来后生成一 个N*RAND。 为支持标识保密功能, AAA Server还要生成伪随机 NAI和快速重鉴权 NAI,用于后续的全鉴权和快速重鉴权过程 。 17) 3GPP AAA Server在 EAP-Request/SIM-Challenge消息中发送 RAND, 一个消息鉴权码( MAC)和 2个用户标识(伪随机 NAI和 快速重鉴权 NAI)给 WLAN AN, EAP报文封装在RADIUS Access-Challenge消息中 。 3GPP AAA Server可选发送给 WLAN UE一个指示。指出希望保护最后的成功结果消息(如果结果成功) 。 18) WLAN AN转发 EAP Request/SIM-Challenge消息到 WLAN UE。 19) WLAN UE根据每个 RAND为 128bit, 解析出 m个 RAND,依据 GSM算法得出 K_sres,K_int, K_ency, Session_Key,并且用 K_int得出 AT_MAC,和接收到的 AT_MAC进行比较,如果一致,表示 AAA Server认证通过。再利用 K_sres作为 key用规定的算法生成 MAC_SRES。 QB- - - 20 20) WLAN UE 使用新密钥素材覆盖整个 EAP消息计算新消息认证码( message authentication code , MAC )值。 WLAN UE 发送包含 RES 和新消息认证码的 EAP Response/SIM/Challenge消息给 WLAN AN。 如果 WLAN UE从 3GPP AAA Server收到 认证结果保护 指示,则 WLAN UE必须在此消息中包含结果指示。否则 WLAN UE必须忽略该指示。 21) WLAN AN发送 EAP Response/SIM-Challenge报文到 3GPP AAA Server, EAP报文封装在 RADIUS Access-Request消息中 。 22) 3GPP AAA Server利用本端产生的 K_sres作为 key生成 MAC_SRES,和 接 收 到的MAC_SRES进行比较,如果一致,表示客户端认证通过 。 23)如果所有检查都成功,且 3GPP AAA Server之前 发送过认证 结果 保护 标识, 则 3GPP AAA Server必须在发送 EAP Success消息前发送 EAP Request/SIM/Notification消息。 EAP报文封装在 RADIUS Access-Challenge消息中, 且用 MAC保护。 24) WLAN AN转 发 EAP消息到 WLAN UE。 25) WLAN UE发送 EAP Response/SIM-Notification。 26) WLAN AN转发 EAP Response/SIM-Notification 消息到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 3GPP AAA Server必须忽略该消息内容。 27) 3GPP AAA Server发送 EAP-Success消息到 WLAN AN (可能在发送 EAP Notification之前 ,参见 第 23步描述 )。如果 3GPP AAA Server产生了 额外的用于 WLAN AN和 WLAN UE间链路 保护 的机密 性和 / 或完整 性保护的 鉴权密 钥, 3GPP AAA Server 在 RADIUS Access-Accept消息中包含这些密钥素材。 28) WLAN AN通过 EAP Success消息通知 WLAN UE鉴权 成功 。至此, EAP-SIM交互已经成功完成, WLAN UE和 WLAN AN共享交互过程中生成的密钥素材 ( WLAN AN存储密钥信息,暂不使用) 。 认证处理可能在任何时候失败,例如由于消息校验码检查失败或者 WLAN UE没有对网络请求 给予响应。这种情况下 EAP-SIM过程将按 IETF RFC 4186中描述终止。 QB- - - 21 5.3.3. 快速重鉴权流程 . EAP-AKA 2 . E A P - R e s p o n s e / I d e n t i t y N A I b a s e d o n R e - a u t h I D 1 . E A P - R e q u e s t / I d e n t i t y3 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / I d e n t i t y N A I b a s e d o n R e - a u t h I D 6 . E A P - R e s p o n s e / A K A - R e a u t h e n t i c a t i o n C o u n t e r , M A C , R e s u l t i n d 1 2 . R A D I U S A c c e s s - A c c e p t / E A P -S u c c e s s + k e y i n g m a t e r i a l1 3 . E A P - S u c c e s s5 . E A P - R e q u e s t / A K A - R e a u t h e n t i c a t i o n7 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / A K A - R e a u t h e n t i c a t i o n1 0 . E A P - R e s p o n s e / A K A - N o t i f i c a t i o n C o u n t e r , N O N C E , M A C , P r o t e c t e d N e x t r e - a u t h i d , R e s u l t i n d 1 1 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / A K A - N o t i f i c a t i o n9 . E A P - R e q u e s t / A K A - N o t i f i c a t i o n8 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / A K A - N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n , C o u n t e r 4 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / A K A - R e a u t h e n t i c a t i o n C o u n t e r , N O N C E , M A C , P r o t e c t e d N e x t r e - a u t h i d , R e s u l t i n d W L A N U E W L A N A N3 G P P A A A S e r v e rH L R C o u n t e r , M A C , R e s u l t i n d S u c c e s s N o t i f i c a t i o n , C o u n t e r 图 5-4 EAP-AKA快速重鉴权流程 1) WLAN AN 发送 EAP-Request/Identity到 WLAN UE。 2) WLAN UE用 EAP-Response/Identity消息作为应答。并在消息中包含快速重鉴权身份(该身份由之前全鉴权流程中 3GPP AAA Server下发) 3) WLAN-AN转 发 EAP-Response/Identity消息 到 3GPP AAA Server, EAP报文封装在RADIUS Ac cess-Request消息中 。 4) 3GPP AAA Server根据 NAI识别 UE发起 EAP-AKA快速重鉴权流程, 且快速重鉴权 NAI可识别。 启动计数器(在全鉴权处理中初始化为 1)并将计数器和 NONCE,MAC和用于下次快速重鉴权的受保护的快速重鉴权 NAI一同在 EAP-Request消息中发送 , EAP报文封装在RADIUS Ac cess-Challenge消息中 。 QB- - - 22 3GPP AAA Server可 选地 发送一个 结果指示给 WLAN UE。 3GPP AAA Server如果无法识别 UE送上来的快速重鉴权 NAI, 3GPP AAA Server则发起全鉴权流程中的 6、 7、 8、 9步,用于获取 UE的永久 NAI。 后续流程即为 EAP-AKA的全鉴权流程,详细参考以上 相关 章节 。 5) WLAN AN转发 EAP-Request消息到 WLAN-UE。 6) WLAN UE验证计数器值最新,消息认证码( MAC)正确,并发送包含同样的计数器值和一个计算过的消息认证码的 EAP-Response消息应答。 如果 WLAN UE从 3GPP AAA收 到 认证结果保护 指示,则必须在该消息中也包含结果指示。否则 WLAN-UE必须忽略该指示。 7) WLAN AN转发 EAP-Response响应到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 8) 3GPP AAA Server校验计数器值与自己发送的相同,消息认证码( MAC) 验证 正确,且 3GPP AAA Server之前 发送过认证 结果 保护 指示,则 3GPP AAA Server在发送 EAP Success 消息之前发送 EAP Request/AKA-Notification消息。 EAP-Request/AKA-Notification消息用消息校验码( MAC)保护,并包含一个加密的目前快速重鉴权过程使用的计数器拷贝 , EAP报文封装在 RADIUS Ac cess-Challenge消息中 。 9) WLAN AN转 发 EAP-Request/AKA-Notification消息到 WLAN UE。 10) WLAN UE发送 EAP-Response/AKA-Notification. 11) WLAN AN转 发 EAP-Response/AKA-Notification消息到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 3GPP AAA Server必须忽略该消息内容。 12) 3GPP AAA Server向 WLAN AN发送 EAP-Success消息。如果 3GPP AAA Server生成了 额外的 用于 WLANAN和 WLAN UE间链路保护 的机密性和 /或 完整性校验密钥,则 3GPP AAA Server在承载的 RADIUS Access-Accept消息中携带这些密钥 ( WLAN AN存储密钥信息,暂不使用) 。 13) WLAN AN将 EAP-Success消息 发送 到 WLAN UE。 快速重鉴权过程可能在任何时刻失败,例如因为消息认证吗( MAC)校验失败或 WLAN UE对于网络侧的请求没有响应。这种情况下, EAP-AKA过程将按 IETF RFC 4187中描述的方法终止。 QB- - - 23 . EAP-SIM 2 . E A P - R e s p o n s e / I d e n t i t y N A I b a s e d o n R e - a u t h I D 1 . E A P - R e q u e s t / I d e n t i t y3 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / I d e n t i t y N A I b a s e d o n R e - a u t h I D 6 . E A P - R e s p o n s e / S I M / R e a u t h e n t i c a t i o n C o u n t e r , M A C , R e s u l t i n d 1 2 . R A D I U S A c c e s s - A c c e p t / E A P -S u c c e s s + k e y i n g m a t e r i a l1 3 . E A P - S u c c e s s5 . E A P - R e q u e s t / S I M / R e a u t h e n t i c a t i o n7 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / S I M / R e a u t h e n t i c a t i o n1 0 . E A P - R e s p o n s e / S I M / N o t i f i c a t i o n C o u n t e r , N O N C E , M A C , P r o t e c t e d N e x t r e - a u t h i d , R e s u l t i n d 1 1 . R A D I U S A c c e s s - R e q u e s t / E A P -R e s p o n s e / S I M / N o t i f i c a t i o n9 . E A P - R e q u e s t / S I M / N o t i f i c a t i o n8 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / S I M / N o t i f i c a t i o n S u c c e s s N o t i f i c a t i o n , C o u n t e r 4 . R A D I U S A c c e s s - C h a l l e n g e / E A P -R e q u e s t / S I M / R e a u t h e n t i c a t i o n C o u n t e r , N O N C E , M A C , P r o t e c t e d N e x t r e - a u t h i d , R e s u l t i n d W L A N U E W L A N A N3 G P P A A A S e r v e rH L R C o u n t e r , M A C , R e s u l t i n d S u c c e s s N o t i f i c a t i o n , C o u n t e r 图 5-5 EAP-SIM快速重鉴权流程 1) WLAN AN发送 EAP-Request/Identity消息到 WLAN UE。 2) WLAN UE用包含 快速重鉴权 身份的 EAP-Response/Identity消息 (该 快速重鉴权 身份有之前的全鉴权流程中 3GPP AAA Server下发)。 3) WLAN AN转 发 EAP Response/Identity消息到 AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 4) 3GPP AAA Serverr根据 NAI识别 UE发起 EAP-SIM快速重鉴权流程,且快速重鉴权 NAI可识别。 启动计数器并在 EAP-Request消息中 包含 NONCE、 MAC和用于下一次快速重鉴权受保护的 快速重鉴权 标识。该计数器由全鉴权过程初始化 为 1。 EAP报文封装在 RADIUS Ac cess-Challenge消息中 3GPP AAA Server可 选地 发送一个结果指示给 WLAN UE。 QB- - - 24 3GPP AAA Server如果无法识别 UE送上来的快速重鉴权 NAI, 3GPP AAA Server则发起全鉴权流程中的 6、 7、 8、 9步,用于获取 UE的永久 NAI。 后续流程即为 EAP-SIM的全鉴权流程,详细参考以上 相关 章节 。 5) WLAN-AN转发 EAP-Request消息到 WLAN UE。 6) WLAN-UE校验计数器之最新,消息认证码正确并发送包含相同计 数器值(由 AAA Server累加)和计算的消息鉴权码( MAC)的 EAP-Response消息。 7) WLAN AN转发 EAP-Response响应 消息 到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 8) AAA Server校验 计数器值是自己发送的,消息认证码( MAC) 验证 正确, 且 如果 3GPP AAA Server之前 发送过认证 结果 保护 指示,则在发送 EAP Success message之前发送 EAP Request/SIM/Notification消息 。 EAP Request/SIM-Notification消息用消息校验码( MAC)保护,并包含一个加密的目前 快速重鉴权 过程使用的计数器拷贝。 EAP报文封装在 RADIUS Ac cess-Challenge消息中 9) WLAN AN转 发 EAP Request/SIM-Notification消息到 WLAN UE 10) WLAN UE发送 EAP Response/SIM-Notification消息。 11) WLAN AN转 发 EAP Response/SIM-Notification消息到 3GPP AAA Server, EAP报文封装在 RADIUS Ac cess-Request消息中 。 3GPP AAA Server必须忽略该消息内容。 12) 3GPP AAA Server发送 EAP-Success消息。如果 3GPP AAA Server生成了 额外的 用于WLAN AN和 WLAN UE间链路保护 的机密性和完整性校验的密钥,则 3GPP AAA Server在承载的 RADIUS Access-Accept消息中携带这些密钥 ( WLAN AN存储密钥信息,暂不使用) 。 13) WLAN AN将 EAP Success消息 发送 到 WLAN UE。 快速重鉴权 过程可能在任何时刻失败,例如因为消息认证吗( MAC)校验失败或 WLAN UE对于网络侧的请求没有响应。这种情况下, EAP-SIM过程将按 IETF RFC 4186中描述的方法终止。 5.3.4. 密钥协商 密钥协商是 在 鉴权过程中完成的。 密钥协商过程中生成主密钥 MK、 临时 EAP密钥 TEKs( 认证密码 K_aut、封装密钥K_encr)、 主会话密钥 Master Session Key( MSK) 和扩展主会话密钥 Extended Master Session Key( EMSK) 。 EAP-AKA/SIM 相关密钥的生成和用法。 AAA获得鉴权向量之后,需要根据EAP-AKA/SIM算法的要求,产生以下鉴权参数和密钥: 1) 协商主密钥 Master Key a) EAP-AKA: MK = SHA1(Identity|IK|CK) b) EAP-SIM: MK = SHA1(Identity|n*Kc| NONCE_MT| Version List| Selected Version) 2) 计算伪随机数 Pseudo-Random number=PRF(Master Key); 3) 计算各个密钥:由伪随机数分割成不同的密钥 a) TEKs:保护 EAP-AKA/SIM消息 , 两个 TEKs: i. K_encr(128bits): 加密密钥, 用作 AT_ENCR_DATA属性 ii. K_aut(128bits): 认证密钥, 用作 AT_MAC属性 b) MSK(64bytes):链路层保护 c) EMSK(64bytes): 保留,暂不使用 QB- - - 25 . EAP-AKA 在 EAP-AKA全鉴权方法中,主密钥( MK) 通过 AKA参数 CK和 IK和身份生成。方法如下: MK = SHA1(Identity|IK|CK) 其中 “|”标识串接。 Identity 指不包含任何空字符的终端的身份字符串。 取自 EAP 交互中最后的AT_IDENTITY属性或者如果 AT_IDENTITY未使用,则取自 EAP-Response/Identity报文。标识字符串包含原样,不作任何修改。所以应当使用 EAP-AKA方法描述的身份属性而 不 建议使用 EAP-Response/Identity中的内容 . 主密钥 作为 随机数函数( PRF) 一个参数 ,由伪随机 函数生成 用于保护 EAP-AKA报文的单独临时 EAP密钥( TEKs)。类似于用于链路层安全的主会话密钥( Master Session Key,MSK)和其他用户的扩展主会话密钥( Extended Master Session Key, EMSK)。在快速重鉴权情况下, 必须使用相同的 TEKs保护 EAP报文,但必须从初始的 MK和快速重鉴权过程获得的新值生成新的 MSK和 EMSK。 EAP-AKA获得 2个 TEK目的在于: 认证密码 K_aut,用在 AT_MAC属性,封装密钥 K_encr,用在 AT_ENCR_DATA属性。在全鉴权和后续的快速重鉴权中使用同样的 K_aut和 K_encr。 基于随机数生成的 密钥导出 方法在 NIST Federal Information Processing Standards (FIPS) Publication186-2 PRF中描述 。 随机数生成器参见 PRF (Algorithm 1)的 change notice 1 (2001 October 5)。 如果使用算法 1,按 Change Notice( 74页)中描述的方式,步骤 3.3中 “mod q”步骤忽略。按该标准附录 3.3中的安全哈希标准构建函数 G。函数 G和 SHA-1很相似,不过消息填充不一样。细节参见参见 PRF。 伪随机数生成器: “|”表示串联。 “”表示求幂。 步骤一:选择一个新密钥作为种子密钥: XKEY 步 骤二:用十六进制符号使: t = 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0 这是 FIPS SHSSHA-1中描述的 H0|H1|H2|H3|H4初始值。 步骤三: For j = 0 to m - 1 do 3.1. XSEED_j = 0 /* no optional user input */ 3.2. For i = 0 to 1 do a. XVAL = (XKEY + XSEED_j) mod 2b b. w_i = G(t, XVAL) c. XKEY = (1 + XKEY + w_i) mod 2b 3.3. x_j = w_0|w_1 使用 160位的 XKEY和 XVAL。所以 b = 160。在每次全鉴权中,主密钥( Master Key)作为初始秘密种子密钥 XKEY。步骤 3.1中可选的用户输入值( XSEED_j)设置为 0。 在全鉴权 过程中 320比特的随机数 x_0, x_1,x_m -1被串接 和分割到合适的段,并按如下顺序作为密钥使用: K_encr(128位 ), K_aut(128位 ), Master Session Key( 64字节), Extended Master Session Key( 64字节) 在快速重鉴权过程 中,同样的伪随机数生成器可被用于生成新的主会话密钥 MSK( Master Session Key)和新扩展主会话密钥 EMSK( Extended Master Session Key) .种子值XKEY按如下方法计算: XKEY = SHA1(Identity|counter|NONCE_S| MK) QB- - - 26 上面的公式中,表示快速重鉴权身份的 Identity没有空字符( NULL)作为终结符,并取自 EAP-Response/AKA-Identity报文中 AT_IDENTITY属性。或者如果快速重鉴权中没有用EAP-Response/AKA-Identity, 则使用 EAP-Response/Identity报文中的身份。 counter指用在 EAP-Response/AKA-Reauthentication报文中 AT_COUNTER属性中获取的计数 器值。 计数器按网络字节序。 NONCE_S指在用在 EAP-Request/AKA-Reauthentication packet报文中 AT_NONCE_S属性中 16字节 NONCE_S值。 MK是从之前的全鉴权中生成的主密钥。 在快速重鉴权中 ,伪随机数生成器用新的种子值 XKEY运算,生成的 320比特随机数 x_0, x_1, ., x_m-1 被串接并分割成 64字节串,作为新 64字节主会话密钥 MSK( Master Session Key)和新 64为扩展主会话密钥 EMSK( Extended Master Session Key)。注意应为 K_encr和K_aut不通过快速重鉴权生成,主会话密钥 MSK( Maseter Session Key)和扩展会话密钥 EMSK( Extended Master Session key)从密钥流 x_0, x_1, 起始处获取。 主会话密钥( MSK)起始的 32字节作为成对主密钥( Pair Maseter key ,PMK)用在 IEEE 802.11i。 当 RFC2548 中描述的 RADIUS 属 性 用 于 传输 密 钥 素材 , MSK起始的 32字节用MS-MPPE-RECV-KEY传输,后续 32字节使用 MS-MPPE-SEND-KEY传输。该场景 下仅 64字节的密钥素材( MSK)可使用。 . EAP-SIM EAP-SIM全鉴权中主密钥( Master key,MK) 从基础 GSM鉴权值( Kc 密钥) NONCE MT和其他相关的下列内容导出: MK = SHA1(Identity|n*Kc| NONCE_MT| Version List| Selected Version) 上面的公式中 “|”字符表示串接, “Identity”表示没有任何空字符( NULL)作为结束符的Peer身份字符串。 取自 EAP交互中最后的 AT_IDENTITY属性或者如果 AT_IDENTITY未使用,则取自 EAP-Response/Identity报文。标识字符串包含原样,不作任何修改。所以应当使用 EAP-SIM方法描述的身份属性而不建议使用 EAP-Response/Identity中的 peer身份。 . 上述公式中的符号 “n*Kc”表示 n个串接起来的 Kc值 , 默认为 2。 Kc值与 AT_RAND属性中携带的 RAND挑战( challengers)顺序相同。 “NONCE_MT”表示 NONCE_MT值(注意不是AT_NONCE_MT属性,而是仅仅 nonce的值)。版本列表包含从 AT_VERSION_LIST获取的同顺序的 2字节支持版本号。 “Selected Version”是从 AT_SELECTED_VERSION中获取的 2字节选择的版本号,并按属性中相同网络字节序。散列函数 SHA-1描述参见 SHA-1。 一次EAP-SIM交互中如果有多次 EAP/SIM/START交互,则 “NONCE_MT”、 “Version List”和“Selected version”取自最后一个 EAP/SIM/Start 交互中用到的,之前的 EAP/SIM/Start交互被忽略。 主密钥作为随机数函数( PRF)一 个参数 ,由伪随机函数生成用于保护 EAP-SIM报文的单独临时 EAP密钥( TEKs)。类似于用于链路层安全的主会话密钥( Master Session Key, MSK)和其他用户的扩展主会话密钥( Extended Master Session Key, EMSK)。在快速重鉴权情况下,必须使用相同的 TEKs保护 EAP报文,但必须从初始的 MK和快速重鉴权过程获得的新值生成新的 MSK和 EMSK。 QB- - - 27 EAP-SIM获得 2个 TEK目的在于:认证密码 K_aut,用在 AT_MAC属性,封装密钥 K_encr,用在 AT_ENCR_DATA属性。在全鉴权和后续的快速重鉴权中使用同样的 K_aut和 K_encr。 基于随机数生成的密钥导出方法在 NIST Federal Information Processing Standards (FIPS) Publication186-2 PRF中描述。随机数生成器参见 PRF (Algorithm 1)的 change notice 1 (2001 October 5)。如果使用算法 1,按 Change Notice( 74页)中描述的的方式,步骤 3.3中 “mod q”步骤忽略。按该标准附录 3.3中的安全哈希标准构建函数 G。函数 G和 SHA-1很相似,不过消息填充不一样。细节参见参见 PRF。 伪随机数生成器: “|”表示串联。 “”表示求幂。 步骤一:选择一个新密钥作为种子密钥: XKEY 步骤二:用十六进制符号使: t = 67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0 这是 FIPS SHSSHA-1中描述的 H0|H1|H2|H3|H4初始值。 步骤三: For j = 0 to m - 1 do 3.1. XSEED_j = 0 /* no optional user input */ 3.2. For i = 0 to 1 do a. XVAL = (XKEY + XSEED_j) mod 2b b. w_i = G(t, XVAL) c. XKEY = (1 + XKEY + w_i) mod 2b 3.3. x_j = w_0|w_1 使用 160位的 XKEY和 XVAL。所以 b = 160。在每次全鉴权中,主密钥( Master Key)作为初始秘密种子密钥 XKEY。步骤 3.1中可选的用户输入值( XSEED_j)设置为 0。 在全鉴权过程中 320比特的随机数 x_0, x_1,x_m -1被串接和分割到合适的段,并按如下顺序作为密钥使用: K_encr(128位 ), K_aut(128位 ), Master Session Key( 64字节), Extended Master Session Key( 64字节) 在快速重鉴权过程中,同样的伪随机数生成器可被用于生成新的主会话密钥 MSK( Master Session Key)和新扩展主会话密钥 EMSK( Extended Master Session Key) .种子值XKEY按如下方法计算: XKEY = SHA1(Identity|counter|NONCE_S| MK) 上面的公式中,表示快速重鉴权身份的 Identity没有空字符( NULL)作为终结符,并取自 EAP-Response/SIM-Start报文中 AT_IDENTITY属性。或者如果快速重鉴权中没有用EAP-Response/SIM-Start,则使用 EAP-Response/Identity报 文中的身份。 counter指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论