1、ICS 33040M 10 Y口中华人民共和国通信行业标准YD厂r 1 857-20092GHz TDSCDM删CDMA数字蜂窝移动通信网通用认证架构(第一阶段)Digital Cellular Mobile Telecommunication Network GenericAuthentication Architecture for 2GHz TD-SCDMAWCDMA(Phasel)2009-06-1 5发布 2009-09-Ol实施中华人民共和国工业和信息化部发布目 次YD厂r 1 8572009前言Il1范围-”12规范性引用文件13定义和缩略语24通用认证架构的系统性描述641总体
2、介绍642 GAA介绍743发放认证凭证744 GAA结构模块845使用GAA的应用指南95 GBA过程“-1 151 GBA架构1152 UICC增强型GBA(GBA_U)226用户证书的支持2661对用户证书的支持271 tIE采甩HTTPS摄入NAF3571安全构架概述3572鉴权机制3573鉴权代理的使用39附录A(规范性附录)密钥衍生函数KDF的规范43附录B(资料性附录)GBA中用户选择UICC应用的对话框实例45附录C(规范性附录)保护参考点zn的TLS描述文件46附录D(资料性附录)TLS证书的处理47附录E(规范性附录)GBAuUICCME接口48附录F(资料性附录)密钥对存
3、储50附录G(资料性附录)通过认证代理和HTTPS接入到应用服务器的技术方案56附录H(资料性附录)UE和应用服务器问基于证书的互认证向导57YD,丁1857-2009刖 昌本标准是2GHz TDSCDMAWCDMA数字蜂窝移动通信网通用认证架构系列标准之一,该系列标准结构如下:a)YDT 18572009 2GHzTDSCDMAWCDMA数字蜂窝移动通信网通用认证架构(第一阶段)b)YD,T 18582009 2GHz TDSCDMA,wCDMA数字蜂窝移动通信网通用认证架构(第二阶段)本标准主要参考3GPP TR 33919 V 620、TS 33220 V 650、TS33221 V 6
4、20及TS33222 V 650,对应关系如下;第4章与3GPPTR 33919 V 62 0的第47章在技术内容上保持一致:I)第41节对应于3GPPTR 33919V 62 0的Scope部分;2)第42节对应于3GPP TR 33919 V 62 0的第4章部分;3)第43节对应于3GPP TR 33919 V 620的第5章部分;4)第44节对应于3GPPTR 33919 V 620的第6章部分;5)第45节对应于3GPPTR 33919V 620的第7章部分。第5章与3GPP TS 33220 V 650的第4-5章在技术内容上保持一致:1)第51节对应于3GPP TS 33220
5、V 650的第4章部分;2)第52节对应于3GPP TS 33220 V 650的第5章部分。第6章与3GPP TS 33221 V 620的第4章在技术内容上保持一致。第7章与3GPP TS 33222 V 650的第46章在技术内容上保持一致:1)第71节对应于3GPP TS 33222 V 65 0的第4章部分;2)第72节对应于3GPP TS 33222 V 650的第5章部分;3)第7 3节对应于3GPP TS 33222 V 650的第6章部分。附录A与3GPPTS 33 220V650的AnnexB在技术内容上保持一致;附录B与3GPP TS 33220V 650的Annex D
6、在技术内容上保持一致;附录C与3GPP TS 33220V 650的Annex E在技术内容上保持一致;附录D与3GPP TS 33 220V 650的Annex F在技术内容上保持一致;附录E与3GPP TS 33 220v 650的Annex G在技术内容上保持一致;附录F与3GPP TS 33221V 620的Annex A在技术内容上保持一致;附录G与3GPPTS 33222V 6 50的Annex A在技术内容上保持一致;附录H与3GPP TS 33222V 650的Annex B在技术内容上保持一致。本标准的附录A、附录C、附录E为规范性,附录B、附录D、附录F、附录G、附录H为资
7、料性附录。本标准由中国通信标准化协会提出并归口本标准起草单位:华为技术有限公司、诺基亚通信有限公司、中国移动通信集团公司、上海贝尔阿尔卡特股份有限公司、青岛朗讯科技通讯设备有限公司、南京爱立信熊猫通信有限公司本标准主要起草人:许怡娴、杨艳梅、黄迎新、张大江、刘斐、朱红儒、袁兵兵、胡志远、南明凯YD厂r 1 857-20092GHz TDSCDMAWCDMA数字蜂窝移动通信网通用认证架构(第一阶段)1范围本标准规定了2GHz TDSCDMAWCDMA数字蜂窝移动通信网通用认证框架的架构模型,协议体系,通用认证框架的认证与密钥协商的流程以及通用认证框架的使用。本标准适用于用户访问TDSCDMAWC
8、DMA网络中多种应用业务。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。3GPP TS 33102:第三代伙伴计划;技术规范组,服务与系统方面;3G安全;安全架构正TFRFC 2818:TLS上的r兀_P3GPP TS 29109:第三代伙伴计划;技术规范组,核心网;通用认证架构(GAA);基于Diameter协议的zh和Zn接口;协议详述3GPPTS 24109:第三代伙
9、伴计划;技术规范组,核心网;自举接口(1b)和网络应用功能接口(Ua);协议详述3GPPTS 29198 03:第三代伙伴计划:技术规范组,核心网;开放服务接入(OSA);应用编程接口(API);第三部分:框架3GPP TS 29199叭:第三代伙伴计划;技术规范组,核心网;开放服务接入(OSA):Parlay X网络服务;第一部分:Common3GPPTS 31102:第三代伙伴计划;技术规范组,终端;USIM应用的特征OMA:ProvisioningContentVersion 11,版本2003年8月13日开放移动联盟IETF RFC 3546(2003):运输层安全(TLS)扩展3GP
10、PTS 31103:第三代伙伴计划;技术规范组,终端;口多媒体服务身份模块(ISIM)应用的特征3GPPTS 23003:第三代伙伴计划;技术规范组,核心网;Numbering,addressing andidentification3GPP TS 33210:第三代伙伴计划;技术规范组,服务与系统方面;3G安全:网络域安全;IP网络层安全IETF RFC 3588(2003):Diameter协议3GPPTS 31101:第三代伙伴计划;技术规范组,终端;UICC终端接口:物理和逻辑特性IETFRFC 3280(2002):因特网x509公钥基础设施证书和证书撤销列表(CRL)描述FIPS
11、PUB 1802(2002):安全Hash标准ETF RFC 3629(2003):UTF-8,ISO 10646的转换格式PKcs#lO:IFrF RFC 25 10:证书请求语法标准YD厂r 1 8572009ETF RFC 2510:因特网X509公钥基础设施证书管理协议IETFRFC 2511:因特网X509证书请求信息格式ITU TRecommendafion x509(1997)ISOIEC 95948:1997:信息技术一开放系统互联一耳录:认迁框架OMA:ECMAScript移动文件的密码对象欧洲国会和理事会关于电子信号的通信架构:Directive 199993EC ofth
12、e European Parfiament and ofthe Council of 13 December 1999 on a Community framework for electronic signaturesIETF RFC 3039:因特网X509公钥基础设施合格证书描述ETSI TS 101 862:合格证书描述IETF RFC 2797:CMS上的证书管理信息3GPP TS 23002:网络架构3GPP TS 22250:IP多媒体子系统(IMS)组管理;阶段1IETF RFC 2246(1999):TLS协议版本lIETF RFC 3268(2002):运输层安全(TLS)
13、高级加密标准(AES)密码组IETFRFC 3310(2002):使用AKA算法的超文本传输协议密码组IETF RFC 2616(1999):超文本传输协议(HTTP)一HTfPI1OMAWAP一219一TLS41 12001:http:wwwopenmobilealliance orgtechaffiliateswapwap-219一ds一20010411一apdfIETF InternetDraft:传输层安全(TLS)的预共享密钥密码组,December 2004,uRL:http:www ietEorginternet-draftsdraftietf-tlspsk一05txtOMAWA
14、P一21 1WAPCen2252001:http:wwwopenmobileallianceorgtechaffiliateswapwap-21 l-wapcert一20010522一apdfIETF RFC 3268(2002):Advanced Encryption Standard(AES)Ciphersuites for Transport LayerSecufity(TLS)IETF RFC 33 10(2002):Hypertext Transfer Protocol(HTrP)Digest Authentication Using Authenticationand Key Ag
15、reement(AKA)IETFRFC 2616(1999):HypertextTransferProtocol(HTrP)-HTTP11OMAWAP一219-TLS,41 12001:http:wwwopenmobileallianceorgltechlaffiliateslwapwap一219_tls2001041 l-apdfIETF InternetDraft:PreShared Key Ciphersuites for Transport Layer Security(TLS),December 2004,URLhttp:wwwietEorgintemetdraftsdraft-ie
16、tf-tlspsk一05bxtOMAWAP一21 1WAPCert2252001:http:www openmobilealliance orgtechlaffiliateswapwap21 1-wapcert一20010522一apdf3定义和缩略语31缩略语下列缩略语适用于本标准。AK Anonymity Key 匿名密钥AKA Authentication and Key Agreement 认证和密钥协商1YD门1 857-2009AP Authentication Proxy 认证代理AS Application Server 应用服务器B-TID Bootstrapping Tra
17、nsaction Identifier 自举事务标识BSF Bootstrapping Server Function 自举服务功能blob Binary Large Object 二进制大型对象CA Certificate Authority 认证中心CMC Certificate Management Messages over CMS cMs证书管理消息CMP Certificate Management Protocols 证书管理协议CMS Cryptographic Message Syntax 证书管理语法FQDN Fully Qualified Domain Name 完整域名
18、GAA Generic Authentication Architecture 通用认证架构GBA Generic Bootstrapping Architecture 通用自举架构GBA_ME MEbased GBA 基于移动设备的GBAGBA_U GBA with UICCbased enhancements 基于UICC增强的GBAGUSS GBA User Security Setting GBA用户安全设置ITrTP Hypertext Transfer Protocol 超文本传输协议r丌PS HTTP over TLS 基于TLS的mHSS Home Subscriber Sys
19、tem 归属用户系统IK Integrity Key 完整性密钥IMPI IP Multimedia Private Identity IP多媒体私有标识IMPU IP Multimedia Pubfic Identity IP多媒体公开标识KDF Key Derivation Function 密钥衍生函数Ks_int NA F Derived key in GBAu which remains on UICC 在GBA_U中保存在uicc中的密钥KsextNAF Derived key in GBA_U 在GBA-_U中的密钥ME Mobile Equipment 移动设备MNO Mobi
20、le Network Operator 移动网络运营商NAF Network Application Function 网络应用功能NE Network Element 网络单元PKCS Pubfic-Key Cryptography Standards 公钥加密标准PKI Pubfic Key Infrastructure 公钥基础结构SSC Support for Subscriber Certificates 用户认证支持TLS Transport Layer Security 传输层安全协议UE User Equipment 用户设备USS User Security Setting
21、用户安全设置YD厂r 1 857-200932定义下列定义适用于本标准。321用户证书(Subscriber certificate)移动网络运营商根据用户的签阅情况给用户颁发的证书。该证书包含用户的公开密钥和可能的其他信息,比如用户某种形式的身份。32 2应用本文档中所提到的应用,都应理解为由MNO或者第三方提供给移动用户的服务,它经常指的是一类服务,而不是安装在应用服务器上的应用实例。323自举(Bootstrapping)服务功能BSF是MNO控制下的一个网络元素。BSFHSS和UE共同参与GBA,在GBA过程中,通过执行自举过程,在网络与UE之间建立一个共享的密钥。这个共享密钥可以用在
22、NAF和UE之间,比如说,为了认证目的。324自举(Bootstrapping)使用过程在Ua参考点上应用建立安全关联的过程。325CA证书一个证书机构用它的私有密钥签署它分发的所有证书。相应的CA公钥包含在证书中,称cA证书。3 26GBA功能ME上的一个功能,它能够与BSF一起执行自举过程,并在Ua接口上提供安全关联来执行自举使用过程。当一个Ua应用想去利用自举安全关联的时候,这个Ua应用就会调用GBA功能。327基于移动设备的GBA在GBA_ME中,所有的GBA相关功能都在ME当中执行。UICC不支持GBA。在本文档中如果没有限定GBA,那么就指的是基于ME的GBA。328基于UICC的
23、GBA基于UICC增强的GBA。在GBA_U中,GBA相关功能分布在ME和UICC上。3_2 9网络应用功能(NAF)NAF是一个网络元素。NAF和UE之间可以应用GBA达到认证的目的,并且可以应用GBA来保护UE和NAF之间的安全通信。3210自举(Bootstrapping)事务标识4YD们。1 8572009该标识是用来在Ua,Ub,和Zn参考点上绑定用户身份和密钥资料的。3211GBA用户安全设置(GUSS)GUSS包含BSF中相关信息元素和所有应用相关的USSs。3212NAF组允许分配不同的USSN代表同一种应用的NAFs的一个NAF组。这种分组在各个归属网络分别执行。比如说:一个
24、NAF,与不同归属网络的BSFs相联系,但是这个NAF在每一个归属网络中属于不同的组。3213Ua应用在ME上和NAF一起去执行自举应用过程的一种应用。3214用户安全设置(USS)一个USS是一种应用和用户相关参数的集合,在这个用户参数集合里面定义了两个部分,一个是认证部分,这个认证部分包括用户为某个应用(比如说IMPI,IMPU等)所需的身份列表;另外一个是授权部分,这个授权部分包括一些允许标志(一些可以接入服务的标志,需要证书的类型)。有时候也称作应用相关用户安全设置。USS作为GUSS的一部分从HSS传送NBSV,如果NAF进行请求,它也可以从BSF发送到NAF。3215HTTPS对于
25、本文档HTrPS指使用TLS来加强HTTP安全的广义概念。在其他背景中,如rrF,HTrPS被用来表示HTrPTLS传输中的保留端口(443)。3216反向代理反向代理是一个网络服务系统,它能提供来源于其他网络服务器(AS)的页面,并且使得这些页面看起来是来源于反向代理本身。3217会话管理机制使用HrrP协议时生成有状态会话的机制。3 3符号下列符号适用于本标准。I:级联o:异或34约定在本标准中,所有的数据变量以左边重要子串右边次要子串的形式呈现。一个子链可能是一个比特,字节或是其他任意长度的比特串。变量被拆分成一定数量子串,在子串中重要的子串被标识为0,次要子串标识为1,以此类推到最不重
26、要的子串等。YD厂r 1 85720094通用认证架构的系统性描述41总体介绍本部分介绍GAA的内容并对本章的编写作出解释。很多应用都需要在进一步的通信前,在用户端(例如uE)和应用服务器之间进行双向认证。该类例子包括(但不局限于)客户端和presenceJ务器(可能通过认证代理)间的通信,客户端申请数字证书时与PKI入口的通信,与内容服务器的通信,如BMSC等等。由于许多应用都需要同级别的认证机制,因此有必要定义一种通用认证架构(GAA)。GAA描述了一种通用认证架构,以优先能够应用于现在和将来的任何业务。第4章可作为图1所示的通用认证架构的结构部分。GBA,AP和证书都是GAA的构成单元,
27、并在其他章节中定义。如何将这些单元组合在通用认证架构(GAA)中是本章节所阐述的内容。图1 GAA的示意图本章旨在概述移动应用所依赖的服务器与客户端(即,用户终端)之间不同的认证机制。另外,本标准针对GAA(通用认证架构)的使用、在给定情况下和给定应用时的认证机制的选择两个方面给出了指导原则。最后,本章对涉及到同等级别的认证的不同的GAA规范进行了结构分析。本章澄清3个技术规范的逻辑结构,描述规范的内容并解释这3个规范的内部联系以及它们与本标准的联系。图2给出了GAA接口上使用的协议以及不同的GAA规范之间的关系。如果制定出新的GAA规范时,新的规范也会加入到图2中。同样,将来也有可能会出现新
28、的Ua口接口,这些运行在新Ua接口上的协议,也将会添加到图2中。6ntenacas andspecifications 1GAA System Description TR 33 919、厂_GAA丫 GAAGBATS 33 220A lTT口ISSC 78 GAA Ubua GAA Zh andZn33221 33 222 。焉24而f“ TS 29109Ua I Ub zh X znHTTP Dgest HTTP Digest AKA IMS Cx Diameter message definitionsRFC 2617+ RFC 3310 Ts 29 229H丁TP Diametor B
29、ase ProtecoI RFC 3588TCP SCTPIP图2 GAA规范与GAA接口上使用的协议之间的关系注:GAA在ua接口上能潜在支持许多协议。其中一个例子是HTTP Digest。YD厂r 1 857-200942 GAA介绍421 GAA简介在系统中通常有两种认证机制。一种基于通信实体间的共享秘密,另一种基于密钥对(公有或私有)。如图3所示,这两个机制在GAA中针对移动业务都是优先选项。兰固 口一地:。i仁堇j“f“亩”b:z-7YDI 1857-200943 2 GBA:发放共享秘密机制第5章指定了基于3GPP AKA的一个独立应用程序机制。该独立应用程序能向客户和应用程序服务
30、器提供一个公共的共享秘密。随后,该共享秘密能用于认证客户和应用程序服务器之间的通信。4 3 3 SSC:发放用户证书机制第6章指定了向移动用户发放数字证书的机制。一旦移动用户拥有一(公、私)密钥对和一数字证书,他她就能用该证书和相应的密钥对来处理数字签名(如移动电子商务应用)和认汪服务器(如TLS)。44 GAA结构模块441 GAA结构本章给出了不同GAA文档的内容概述,并描述了它们之间如何紧密组合。442 GAAGAA描述了通用认证框架的体系结构。443 GBA如4 32节所述,GBA为UE和服务器建立一共享秘密而提供了一个基于3GPPAKA的通用机制。AKA是移动网络所用的一个非常有用的
31、机制。GBA重用AKA机制来建立应用安全。GBA引入了一个新的网元BSF。该BSF与HSS之间有一个接口。UE和HSS通过BSF来运行AKA。根据运行AKA获得的结果(CK、IK),在BSF和UE之间产生一个会话密钥。一个应用服务器(第5章中称NAF)能从BSF获得该会话密钥和签约用户档案(Profile)。通过这种方式,NAF和UE就能拥有一个共享密钥,该共享密钥能为随后的应用提供安全保护,特别是在应用会话开始时认证UE和NAF(也可能提供完整性保护和或机密性保护,尽管完整性保护和机密性保护也许超出3GAA的范围)。LIE和BSF之间的通信、NAF和BSF之间的通信、BSF和HSS之间的通信
32、独立于应用,并在第5章有描述。以下观点导致了新网元BSF的引入:将从HSS获取AV的所有不同类型的网元总数保持最小数目不同应用的一个通用机制避免了各种机制之间的差异性,而且能以一致的方式阐述安全问题。444 SSC如果一个客户想利用非对称加密技术,他需要一个由认证中心(cA)生成的数字证书。这样的一个数字证书是将一个公开密钥和其合法拥有者的身份信息绑定在一起,并用来证明该公开密钥的合法性。如果一个移动用户想拥有和使用密钥对(公、私密钥对),该密钥对和证书宜预载或该移动用户必须有方法生成或获取一个密钥对并自动获得其相应的数字证书。如章节433所述,SSC为一个移动用户指定了一个自动发布数字证书的
33、机制。为自动获得一个数字证书,UE必须发送适当的证书请求给他归属运营商的PKI入口,该PKI入口必须认证该汪书请求。事实上,证书注册过程即发放一个证书给用户和在UE和PKI入口之间的相应通信会话就是一个移动应用实例。对于很多移动应用,通信实体之间需要认证。在该情况下,UE和PKI入仁之间需要进行认证(后者相当于一个应用服务器)。对于很多其他应用,认证有2个选项:基于预共享秘密、基于非对称密码算法和证书。后者只是一个选项,是指当从PKI入口获得一个新证书时而另一个有效的证书已经加载在UE里。前一个方法在PKI入口和UE之间需要一个共享秘密。如果该共享秘密不是提前预置的,则GBA能用于获得这样个共
34、享秘密。YDI1 857-2009如图5所示,SSC(第6章)中所述的发放一个证书给移动用户的处理过程的结果是在uE里加载一个证书及其相应的密钥对(公、私密钥对)。这由绿色的向上的箭头所示。图5 GAA结构模块内的相互关联一旦获得证书,该证书(和相应的公私密钥对一起)能用于认证LIE。这由连接证书到下面应用(图5中的HITS和SSC)的黑色虚线所示。该公私密钥对和相应的数字证书也能用于完整性保护(或极少用于机密性保护),但这些都不是GAA的范围。445使用HTTPS访问NAFHTTPS(或HTTPTLS)能用于许多业务来保护在UE和应用服务器之间(第5章、第7章所述的Ua接口)的应用会话。第七
35、章详细描述了当HTrPS用于UE和应用服务器之间的可能认证选项。任何已有或将来基于HTTPS的应用的认证和一个安全HTTPS会话的建立都能参考第7章。4 451 有认证代理的HTTPS第7章描述了在UE和AS之间使用认证代理AP时的一种机制。AP是TLS的端点,UE应能同时连接到位于一个AP后的多个不同AS。AP应能使用GAA的方式认证UE,也应能发送认证过的UE身份信息给AS。如果UE认证是基于一个共享秘密,那么AP的角色相当于GAA架构中的NAF。使用AP的可能优势是:减少认证矢量(AV)的消耗,使SQN同步失败减小到最小,减少需要建立和维护TLS会话的数目。44 52无认证代理的HTTP
36、S基于rrrP的AS也能在没有使用认证代理的情况下进行部署。在该情况下,I-ITTPS(或TLS)会话位于UE和AS之间。AS应能使用GAA的方式认证UE。如果UE的认证基于一个共享秘密,那么AS的角色相当于GAA架构中的NAF。4与使用GAA的应用指南GAA为AS或AP认证用户提供了不同的方法(即第5章中所描述的要求UE与BSF之问运行AKA、或使用基于用户证书的机制)。在GAA的框架中,一个AS能知道该用户的请求已经由认证代理AP认证。本文所描述GAA的目的不是给移动应用强加任何一种认证机制,而是作为开发者部署的一种工具。使用GAA来取代为每一个应用设计和实现具体的认证机制,这样能为应用开
37、发者节省开发时间。使用GAA的另一个好处是,继承GSMUMTS的全球覆盖,应用开发者能提供全球覆盖的解决方案。9Y叫I 18572009根据运营商的网络配置和策略,一个AS或AP能使用GAA提供的任何一种方式进行认证,更有甚者开发者能使用它们自己的且3GPP没规定过的用户认证机制。因此,前提条件是AS和AP宜能决定使用GAA的哪些部分。本章节试图给出关于选择认证机制的一些通用观点。认证机制的选择依赖于:与需要认证的用户,服务器应用设备的要求,策略相关。也许需要双向认证(相互认证),但通常强调的是服务器认证用户。用户档案里所定义的设备和业务的特征,用户能力和优先选择。提供传输服务的网络策略,提供
38、应用服务的服务提供商的策略。与认证相关的需求策略依赖于是否需要:a)设备认证:设备真实有效而非克隆,即(u)SIM认证质询响应。b)完整性保护:UTRAN接入的信令保护。GSM的弱点是易受中间人攻击即攻击者能操作信令消息,如加密模式的命令。用于阻止这种安全威胁的一个方法是使用设备认证,并通过对指定信令消息进行加密的MAC码计算来达到完整性保护。c)应用认证:有必要验证应用软件的真实性,具体例子见TS 2919803和TS 2919901。然而应用认证超出了GAA的范围。d)用户认证:对终端用户的认证。一种认证终端用户的方法是让设备协议,应用在逻辑上(用户输入PIN码)或在物理上(插入和移走的策
39、略)依赖于USIM可行性。在允许接入一个特定应用之前也许也要求输入一个PIN码。e)交易认证和防抵赖性:对于些使用移动设备进行的业务交易,有必要使用用户的私有密钥对此次交易进行数字签名,尤其是有必要进行防止交易抵赖,以便阻止:一消息发送的否认,如“我从未发送过该消息”:一否认消息的内容,如“我说过你宜出售,而不是买”;一否认消息发送的时间,如“我在另一个时间发送了该消息”。注:类似于3GPPAKA的许多认证技术都是基于一个单一的由网络和用户共享的密钥,这对于发送者和接收者之间的认证是可行的但向第三方提供防抵赖的凭证则要求公钥技术,其对应的私钥由发送者拥有。图6表示了设备和业务特征是如何影响从认
40、证机制中选取一个特定的认证技术。认证类型客户端(设备)特征 设备(客户)认证 服务器认证 交易认证PIN码,口令 存储PIN码口令 签名或El令 xGAA:用户证书 客户端私钥,签名 签名 私钥签名GAA GBA atUE 共怒嚣慧酽嚣慧翳嚣巍哿产嚣 xx:客户特征无法满足认证要求。图6认证特征比较451 共享秘密和GBA的使用GBA中使用共享密钥的一些实例:对称加密密钥和完整性密钥的分发,这些密钥能保证在UE和网络中服务器之间所运行的应用的安全。如用于保护一个应用安全并要求一个共享密秘的协议有rn甲摘要,共享秘密的TLS和IPSEC;第三方应用的口令和PIN玛的分发;10YD厂r 1 857
41、2009uE和认证中心(cA)之间证书分发的保护。452证书的使用认证中使用证书的一些实例:验证终端用户的身份时;应用安全协议能与公私密钥对认证及用户证书(如TLS)一起平稳工作时;有必要进行防止抵赖,及用户用自己私钥(类似于基于一个单一密钥的3GPP AKA认证技术,该单一密钥由网络和用户共享)对交易进行数字签名时,提供给第三方的防抵赖凭证要求使用公钥技术(其相应的私钥由发送者拥有)。5 GBA过程本章主要包括lYE和BSF通过认证和密钥协商(AKA)进行自举的功能,和UE与NAF怎样使用bootstrap结果的总体架构和详细过程。51 GBA架构3GPP认证基础设旆包括了3GPP认证中心,
42、用户业务身份模块(USIM)或(ISIM)以及运行在它们中的3GPP认证及密钥协商协议,它是3GPP运营商非常有价值的资产。3GPP认证基础设施已经被公认为可以为网络侧的应用及用户建立共享密钥。因此,3GPP通过定义一个基于AKA协议的GBA来提供基于应用层的对用户的认证。511参考模型图7显示了一个简单的网络实体模型和它们之间的参考点,这些实体包含在自举过程中。图7自举的简单网络模型图8显示了一个简单的实体网络模型,此时网络应用功能位于拜访网络。注:盈参考点要区别于两个运营商之间的zIl参考点图8拜访网络中自举YD厂r 1857-200951_2网络元素5121 BSF通用自举服务功能(BS
43、F)和UE应该利用AKA协议进行相互认证,并且建立会话密钥,这个密钥将会应用在UE和NAF之间。BSF应通过利用附录A中的密钥衍生过程,来限制对于相关NAF的密钥资料的适用范围。密钥衍生过程在密钥资料的生存期内被多个NAF使用。根据BSF的当地策略来设置密钥资料的生存期。BSF应能够从HSS获得GBA的用户安全设置(GUSS)。BSF应能够保持一个列表,这个列表可以标记分配的NAF到了哪个NAF组。这个列表用来选择在GUSS里面哪一个应用相关的USS对于某个NAF是有效的。注1:运营商分配NAF至IJNAF组。NAF组在HSS里面定义的,并且所有属于同一个运营商的BSF都是平等的。由于这些网络
44、元素属于同一个运营商的网络,所以NAF组的定义不必在协议里标准化。注2:NAF组可能是“归属”和“拜访”的。它允许BSF对于同个应用发送USS,对于不同的NAF(比如拜访网络和归属网络的)要带有不同的授权标记。在拜访网络里(比如说)的NAFP,是显示那些被请求的应用,但是它并不知道用户归属网络的分组。5122 NAF自举结束以后,UE和NAF可以运行一些应用相关协议,在这些协议里面,消息的认证都是基于在UE和BSF相互认证过程中所产生的会话密钥。针对NAF的一些假设:UE和NAF之间以前没有安全关联。NAF应该能够定位并且能够与用户的BSF进行安全的通信。NAF在应用相关协议的运行过程中,应该
45、能够获得在LIE和BSF之间建立的一个共享密钥资料。NAF应该能够通过BSF从HSS获得一个或多个应用相关的USSs,也可以不获得任何USS。NAF应该能够根据本地政策来设定共享密钥资料的本地有效情况。NAF应该能够检测共享密钥资料的生存期和本地有效条件。注:如果不采取附加的措施GBA不能保证密钥Ks(intext)_NAF的刷新性,即不能保证密钥没有在以前的ua协议的执行中使用过。LIE和NAF可以采取以下附加的措旌来保it;GBA中的密钥的刷新性:a)在衍生一个新的Ks NAF之前,再执行一次Ub协议(产生一个新的Ks)。b)存储以前用过的密钥Ks(_intext)_NAF,或者相应的密钥标识符BTID,直到它们生存期满。支持Ua协议的一个UE和一个NAF,在需要的情况下,需要采取相应的措施来避免重放攻击,因为Ua协议在无连接运行中不能防止重放攻击。5123 D-Proxy当UE被连接到一个外地网络的NAF时,这个拜访的NAF需要利用NAF网络的D。Proxy与用户的BSF(归属网络的3SF)进行通信。注意:DProxy功能可能作为个单独的网络元素来执行,或者作为拜访网络中任意网元的一部分去执行DProxy(这种网元可以是拜访网络NAF所属网络中的BSF或
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1