ImageVerifierCode 换一换
格式:PDF , 页数:95 ,大小:2.75MB ,
资源ID:239541      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-239541.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(YD T 1858-2009 2GHz TD-SCDMA WCDMA数字蜂窝移动通信网.通用认证架构(第二阶段).pdf)为本站会员(周芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

YD T 1858-2009 2GHz TD-SCDMA WCDMA数字蜂窝移动通信网.通用认证架构(第二阶段).pdf

1、ICS 33,040M 10 Y口中华人民共和国通信行业标准YDT 1 858-20092G Hz TDSCDMAMCDMA数字蜂窝移动通信网通用认证架构(第二阶段)(、弟一阶段)Digital Cellular Mobile Telecommunication Network GenericAuthentication Architecture for 2GHz TDSCDMACDMA(Phase 2)2009-06-1 5发布 2009-09-0 1实施中华人民共和国工业和信息化部发布目 次前言1范围I2规范性引用文件”l3定义和缩略语34通用认证架构的系统性描述(终端分离情况下的通用认证

2、解决方案详见附录K)641总体介绍一642 GAA介绍743发放认证凭证844 GAA结构模块845使用GAA的应用指南104 6 GBA的1吏用125 GBA过程”1351 GBA架构”1352 UICC增强型GBA(GBA_U)275-3终端分离情况下的增强通用认证框架336用户证书的支持”337 UE采用HTrPS接入NAF4271安全构架概述4272认证机制4273认证代理的使用488通用认证框架Push功能5181概述5182 GBA Push架构描述及基本原理5183 GBA Push需求5284 GBA Push功能54附录A(规范性附录)密钥衍生函数KDF的规范56附录B(资料

3、性附录)GBA中,用户选择UICC应用的对话框实例58附录C(规范性附录)保护参考点zIl,办的TLS描述文件59附录D(资料性附录)TLS证书的处理60附录E(规范性附录)GBAU UICC-ME接口”61附录F(资料性附录)密钥对存储63附录G(资料性附录)通过认证代理和H兀PS接入到应用服务器的技术方案69附录H(资料性附录)UE和应用服务器间基于证书的互认证向导70YD厂r 1858-2009附录I(规范性附录)2G GBA附录J(资料性附录)具备GBA功能的漫游用户访问漫游网络的GAA应用-附录K(资料性附录)终端分离情况下的通用认证解决方案-II黔跗刖 置YD厂r 1 858200

4、9本标准是2G-IzrD-SCDMAWCDMA数字蜂窝移动通信网通用认证架构系列标准之一,该系列标准结构如下:a)YDT 18572009 2GHz TDSCDMAWCDMA数字蜂窝移动通信网通用认证架构(第一阶段)b)YDfr 1858-2009 2GHz TDscDMMcDMA数字蜂窝移动通信网通用认证架构(第二阶段)本标准与2GItz TDSCDMAWCDMA数字蜂窝移动通信网通用认证架构(第一阶段)相比较,增加了通用认证架构push功能章节(第8章),2G GBA功能(附录I),具备GBA功能的漫游用户访问漫游网络GAA应用(附录J),终端分离情况下的通用认证架构需求和解决方案(53节

5、和附录K)。本标准主要参考3GPP TR 33919 V 720、TS 33220 V 770、TS33221 V 630,TS33222 V 720以及TS33223 VO30。一第4章与3GPP TR 33919 V 720的第47章在技术内容上保持一致:其中第41节对应于3GPPTR 33919V 720的概述部分;其中第42节对应于3GPP TR 33919 V 720的第4章部分;其中第43节对应于3GPP TR 33919 V 720的第5章部分;其中第44节对应于3GPP TR 33919 V 720的第6章部分;其中第45节对应于3GPP Tit 33919 V 720的第7章

6、部分。一第5章与3GPP TS 33220 V 770的第45章在技术内容上保持一致;其中第51节对应于3GPP TS 33220 V 770的第4章部分;其中第52节对应于3GPP TS 33220 V 770的第5章部分。一第6章与3GPP TS 33221 V 630的第4章在技术内容上保持一致;一第7章与3GPPTS33222V720的第46章在技术内容上保持一致:其中第71节对应于3GPP TS 33222 V 720的第4章部分;其中第72节对应于3GPP TS 33222 V 720的第5章部分;其中第73节对应于3GPP TS 33222 V 720的第6章部分。一第9章与3G

7、PP TS 33223 V 030的部分在技术内容上保持一致。一附录A与3GPP TS 33220V 770的Aex B在技术内容上保持一致。一附录B与3GPP TS 33220V 770的,AIlnex D在技术内容上保持一致。一附录C与3GPP TS 33220V 770的lnex E在技术内容上保持一致。一附录D与3GPP TS 33220V 770的Annex F在技术内容上保持一致。一附录E与3GPP TS 33220V 770的Alqilex G在技术内容上保持致。一附录F与3GPP TS 33221V 630的Annex A在技术内容上保持一致。一附录G与3GPP TS 3322

8、2V 720的Armcx A在技术内容上保持一致。一附录H与3GPP TS 33222V 720的Anncx B在技术内容上保持一致。一附录I与3GPP TS 33220V 770的Annex I在技术内容上保持一致。YD厂r 1 858-2009本标准的附录A、附录C、附录E、附录I为规范性附录,附录B、附录D、附录F、附录G、附录H、附录J、附录K为资料性附录。本标准由中国通信标准化协会提出并归口。本标准起草单位:华为技术有限公司、诺基亚通信有限公司、中国移动通信集团公司、上海贝尔阿尔卡特股份有限公司、青岛朗讯科技通讯设备有限公司、南京爱立信熊猫通信有限公司、工业和信息化部电信研究院本标准

9、主要起草人:许怡娴、杨艳梅、黄迎新、张大江、刘斐、朱红儒、袁兵兵、胡志远、南明凯2GHz TDSCDMACDMA数字蜂窝移动通信网通用认证架构(第二阶段)1范围本标准规定T2GHz TDSCDMAWCDMA数字蜂窝移动通信网通用认证框架的架构模型,协议体系,通用认证框架的认证与密钥协商的流程,通用认证框架的使用,漫游应用以及扩展的pushXJk务应用。本标准适用于用户访问TDSCDMAWCDMA网络中多种应用业务。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注13期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协

10、议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。3GPP TS 33102:第三代伙伴计划;技术规范组,服务与系统方面;3G安全;安全架构IETF RFC 2818:TLS上的HTrP3GPP TS 29109:第三代伙伴计划;技术规范组,核心网;通用认证架构(GAA);基于Diameter协议的Zh和Zn接口;协议详述3GPP TS 24109:第三代伙伴计划;技术规范组,核心网;Bootstrapping接口(ub)和网络应用功能接口(ua);协议详述3GPP TS 29198 03:第三代伙伴计划口(API);第三部分:框架3GPP TS 291

11、9901:第三代伙伴计划络服务;第一部分:Common技术规范组,核心网;开放服务接入(OSA);应用编程接技术规范组,核心网;开放服务接入(OSA);Parlay X网3GPPTS 31102:第三代伙伴计划;技术规范组,终端;usnv壶用的特征OMA:Provisioningpq容版本11,版本2003年8月13日开放移动联盟IETFRFC 3546(2003):运输层安全(TLs)扩展3GPPTS 31103:第三代伙伴计划;技术规范组,终端;m多媒体服务身份模块(ISIM)应用的特征3GPP TS 23003:第三代伙伴计划;技术规范组,核心网;Numbering,addressing

12、 and identification3GPP TS 33210:第三代伙伴计划;技术规范组,服务与系统方面;3G安全;网络域安全;IP网络层安全IETF R-C 3588(2003):Diameter协议3GPPTS 31101:第三代伙伴计划:技术规范组,终端;UICC终端接口;物理和逻辑特性mTFRFC 3280(2002):因特网x509公钥基础设施证书和证书撤销列表(CRL)描述3GPPTS 33310:第三代伙伴计划;技术规范组,服务与系统方面;网络域安全(NDs);认证框架(AF)FIPS PUB 1802(2002):安全Hash标准IETF RFC 2104(1997):HM

13、AC:消息认证的hash密钥YD厂r 1 858-2009ISOIEC 101 18-3:2004:信息技术一安全技术IIash函数第三部分:专用的llash函数IETF RFC 3629(2003):UW-8,ISO 10646的转换格式PKCS#10:IETF RFC 2510证书请求语法标准IETFRFC 2510:因特网X509公钥基础设旎证书管理协议IETFRFC 2511:因特网X509证书请求信息格式IETF RFC 2527:因特网X509公钥基础设施公钥政策和证书实践框架OMA:WAP证书和CRL描述OMA:无线身份模块;安全OMA:无线应用描述;公钥基础设施定义u T Re

14、commendation X509(1997)1 ISOIEC 95948:1997:信息技术一开放系统互联一目录:认证框架OMA:ECMAScdpt移动文件的密码对象欧洲国会和理事会关于电子信号的通信架构:Directive 199993EC ofthe European Parliament and ofthe Council of 13 December 1999 on a Community framework for olectromc signatures皿FRFC 3039:因特网X509公钥基础设施合格证书描述ETSI TS 101 862;合格证书描述IETF RFC 279

15、7:cMS上的证书管理信息3GPP TS 23002:网络架构3GPP TS 22250:IP多媒体子系统(D讧S)组管理;阶段l3GPPTS 33141:第三代伙伴计划;技术规范组,服务与系统方面;Pce服务;安全IETF RFC 2246(1999):TLS协议版本1IETF RFC 3268(2002):运输层安全(TLS)高级加密标准(AES)密码组IETF RFC 3310(2002):使用AKA算法的超文本传输协议密码组IETF RFC 2616(1999):超文本传输协议(m-IP)一H兀P,11OMAWAP-219-TLS4112001:。,http:wwwopenmobile

16、allianceorgtechaffiliateswapwap-219-tls-2001041 1-apdfOMAWAP-211-WAPCert,2252001:http:llwwwopenmobileallianceorgtechafKliateswapwap-21 1-wapeert-20010522-apdfW3C z网络服务描述语言(WSDL)版本2,部分0:初级http:wwww3orgTR2005WDwsdl20-primer-20050803IETFRFC4279(2005):传输层安全(j)的预共享密码组3GPP TS 33246:第三代伙伴计划;技术规范组,服务与系统方面;3

17、G安全,多媒体广播,多波服务的安全3GPPTR 33905:第三代伙伴计划;技术规范组。服务与系统方面;可信开放平台的建议3GPP TR 33920:第三代伙伴计划;技术规范组,服务与系统方面;基于GBA架构的SIM卡;早期应用特性3GPPTS 33110:第三代伙伴计划;技术规范组,服务与系统方面;UICC和终端的密钥建立2YD厂r 1858-20093GPP TR33980:第三代伙伴计划;技术规范组,服务与系统方面;自由联盟和3GPP安全互通;自由联盟身份联合框架(ID-FF),身份网络服务框架(ID-WSF)和GAA3缩略语和定义31缩略语下列缩略语适用于本标准。AKAKAAPASB1

18、1DBSFNobCACh删CC皿CMSFQDNGAAGBAAnonymity KeyAuthentication and Key AgreementAuthentication ProxyApplication ServerBootstrapping Transaction IdentifierBootstrapping Server FunctionBinary Large ObjectCertificate AuthorityCertificate Managemem Messages over CMSCertificate Managemem ProtocolsCryptographic

19、 Message Synt“Fully Qualified Domain NameGeneric Authentication ArchitectureGeneric Boots仃apping ArcllitectttreGBA_ME啪ased GBAGBA_U GBA wim UICCbased enhancementsGUSS GBA User Security SettingH哪Hypertext Transfer ProtocolHnPS H兀P over TLSHSS Home Subscriber SysternIK Integrity KeyIMPI IP Mul血nedia P

20、rivate Identity蹦PU Multimedia Public IdentityKDF Key Derivation FunctionKs_int_NAF Derived key in GBA_U which remains on UICCKs_ext_NAF Derived key in GBAUME Mobnc Equir)mcntMNO Mobile Network OperatorNAP Network Application FunctionNE Network Element匿名密钥认证和密钥协商认证代理应用服务器自举事务标识自举服务功能二进制大型对象认证中心CMs证书管

21、理消息证书管理协议证书管理语法完整域名通用认证架构通用自举架构基于移动设备的GBA基于UICC增强的GBAGBA用户安全设置超文本传输协议基于TLS的ItTIP归属用户系统完整性密钥口多媒体私有标识m多媒体公开标识密钥衍生函数在GBA-u中保存在UlCC中的密钥在GBA-u中的密钥移动设备移动网络运营商网络应用功能网络单元3YD厂r 1 858-2009PKCSPKISSCSPTLSUEUSSUD32定义Public-Key Cryptography StandardsPubHc Key h1丘咖cnlreSupport for Subscriber CertificatesService P

22、rovidcrTransport Layer SecurityUser EquipmentUser SecuriIy SettingUser Identifier公钥加密标准公钥基础结构用户认证支持服务提供商传输层安全协议用户设备用户安全设置用户标识下列定义适用于本标准。321用户证书(Subscriber cemficate)移动网络运营商根据用户的签阅情况给用户颁发的证书。该证书包含用户的公开密钥和可能的其他信息,比如用户某种形式的身份。322应用本文档中所提到的应用,都应理解为FhMNO或者第三方提供给移动用户的服务,它经常指的是一类服务,而不是安装在应用服务器上的应用实例。323自举(

23、Bootstrapping)服务功能BSF是MNO控制下的一个网络元素。BSF,HSS和UE共同参与GBA,在GBA过程中,通过执行自举过程,在网络与UE之间建立一个共享的密钥。这个共享密钥可以用在NAF和UE之间,比如说,为了认证目的。324自举(BootSlrapping)使用过程在ua参考点上应用建立安全关联的过程。325CA证书一个证书机构用它的私有密钥签署它分发的所有证书。相应的cA公钥包含在证书中,称cA证书。326GBA功能ME&的一个功能,它能够与BSF一起执行自举过程,并在ua接口上提供安全关联来执行自举使用过程。当一个ua应用想去利用自举安全关联的时候,这个ua应用就会调用

24、GBA功能。2G GBA功能详见附录I。327基于ME的GBA4YD厂r 1 858-12009ZEGBA_ME5h,所有的GBA相关功能都在ME当中执行。uicc不支持GBA。在本文档中如果没有限定GBA,那么就指的是基于ME的GBA。328基于UlCC的GBA基于UICC增强的GBA。在GBA_U中,GBA相关功能分布在ME和UICC上。329网络应用功能(NAF)NAF是一个网络元素。NAF和UE之间可以应用GBA达到认证的目的,并且可以应用GBA来保护UE和NAF2间的安全通信。3_210自举(Bootstrapping)事务标识该标识是用来在Ua、ub和Zn参考点上绑定用户身份和密钥

25、资料的。3211GBA用户安全设置(GUSS)GUSS包含BSFq,相关信息元素和所有应用相关的USSs。3212NAF组允许分配不同的uSS到代表同一种应用的NAFs的一个NAF组。这种分组在各个归属网络分别执行。比如说:一个NAF,与不同归属网络的BSFs相联系,但是这个NAF在每一个归属网络中属于不同的组。3213Ua应用在ME上和NAF一起去执行自举应用过程的一种应用。3_214用户安全设置(USS)一个USS是一种应用和用户相关参数的集合,在这个用户参数集合里面定义了2个部分,一个是认证部分,这个认证部分包括用户为某个应用(比如说IMPI、IMPU等)所需的身份列表;另外一个是授权部

26、分,这个授权部分包括一些允许标志(一些可以接入服务的标志,需要证书的类型)。有时候也称作应用相关用户安全设置。USS作为GUSS的一部分从HSS传送至IJBSF,如果NAF进行请求,它也可以从BsF发送至INAF。3215HTTPS对于本文档HTrPS指使用TLS来加强mIP安全的广义概念。在其他背景中,如IETF、HTIPS被用来表示HTTPTLS传输中的保留端口(443)。3216反向代理反向代理是一个网络服务系统,它能提供来源于其他网络服务器(As)的页面,并且使得这些页面看起来是来源于反向代理本身。5YD厂r 1 858-20093217会话管理机制使用HTTP协议时生成有状态会话的机

27、制。3218AUTN(+)在GBAqb,GBA_ME基于AUTN的值检查认证向量是否来自授权网络,GBA-U基于AUTN+的值对网络进行认证,!t1133220所述。AUTN()用来指代AUTN和AUTN+。3219GBA-PUSH-INFOGBAPUSH-INFO包括和GBA push密钥衍生相关的数据,即AUlN(),RAND,NAF_ID,B-TID。编者注:GBA-PUSHINFO内容列表是否完整需要进一步研究。33符号下列符号适用于本标准。If 级联。 异或34约定在本标准中,所有的数据变量以左边重要子串右边次要子串的形式呈现。一个子链可能是一个比特,字节或是其他任意长度的比特串。变

28、量被拆分成一定数量子串,在子串中重要的子串被标识为0,次要子串标识为1,以此类推到最不重要的子串等。4通用认证架构的系统性描述(终端分离情况下的通用认证解决方案详见附录K)终端分离情况下的通用认证解决方案详见附录K。41总体介绍本章介绍GAA的内容并对本章的编写作出解释。很多应用都需要在进一步的通信前,在用户端(例女nUE)和应用服务器之间进行双向认证。该类例子包括(但不局限于)客户端和presenceJig:务器(可能通过认证代理)间的通信,客户端申请数字证书时与PKI入口的通信,与移动广播多媒体服务(MBMS)内容服务器的通信,如BMSC等等。由于许多应用都需要同级别的认证机制,因此有必要

29、定义一种通用认证架构(GAA)。GAA描述了一种通用认证架构,以优先能够应用于现在和将来的任何业务。第4章可作为图1所示的通用认证架构的结构部分。在3GPPR6中,GBA,HTTPS和认证代理(AP)和证书都是GAA的基本构成单元,并在其他章节中定义。如何将这些单元组合在通用认证架构(GAA)中是本章节所阐述的内容。以后,很多内容都会加进规范满足各种应用场景。本章节旨在概述移动应用所依赖的服务器与客户端(即用户终端)之间不同的认证机制。另外,本标准针对GAA(通用认证架构)的使用、在给定情况下和给定应用时的认证机制的选择2个方面给出了指导原则。最后,本章节对涉及到同等级别的认证的不同的GAA规

30、范进行了结构分析。本章节澄清技术规范和技术报告的逻辑结构,描述规范的内容并解释这些3GPP规范的内部联系以及他们与本部分的联系。6围1 GAA的示意图GAA的核心包括GBA。GBA的核心规范包括3GPP TS33220,3GPP TS24109,3GPP TS29109。图2给出了GAA接口上使用的协议以及不同的GAA规范之间的关系。如果制定出新的GAA规范时,新的规范也会加入到图2中。同样,将来也有可能会出现新的Ua接口,这些运行在新ua接口上的协议,也将会添加到图2中。TS 33 220GBATs 24109 TS 29109Ub Ua 乃1,Z7 动TPDigestAKARFC3310

31、Eg玎TPDi8RFC2617 WSDLSOAPbasedWegsecefl0】 IMSDiametcfmessagedcfiaifionsTS29229rrrPRFC 2616 DiameterBaseProtocolRFC3588TCP scrp1P图2 GBA核心规范与GBA接口上使用的协议问的关系GBA会应用在很多TS和TR上来满足特定应用,如I-ITrPS,用户证书。42 GAA介绍421 GAA简介在系统中通常有两种认证机制。一种基于通信实体间的共享秘密,另一种基于密钥对(公有或私有)。如图3所示,这两个机制在GAA中针对移动业务都是优先选项。图3 GAA示意介绍422基于共享秘密

32、的认证基于通信实体问预共享秘密机制的有若干个认证协议,常有的包括H墒要,预共享密钥TLS,具有预共享秘密和优先使用用户名一密码机制的IKE协议。这类认证机制的主要问题在于如何在该预共享秘密上保持一致。432节和第5章描述了如何在移动的上下文环境中使用基于AKA的机制为通信实体提供预共享秘密。有关认证代理技术可参见附录G。7YD厂r 1 858-2009423基于密钥对(公有和私有)和证书的认证关于认证证书和互认证内容参见附录H。除了使用共享秘密认证外,另外一种方法基于非对称密码进行认证。该认证方法假设需要认证的实体(通信单方或者双方)拥有一个密钥对(公有和私有)以及相应的数字证书。后者验证该密

33、钥对并绑定到其合法拥有者。众所周知的基于密钥对(公有和私有)的协议包括P(弹协议、TLS上的H兀甲(RFC2818)(后者常用其协议名称HTTPS称呼)。这类认证方法的主要缺点在于需要PIG,非对称的密钥操作与对称的密钥操作相比,经常需要更多的计算量,433节和第6章描述了一个移动运营商如何能够给其用户颁发数字证书(因而提供基本PIG)。43发放认证凭证431 示意图TR”9”l l GAA l芝厂固 臼t t脚坳fE耋jl E三i卜-图4发放认证凭证机制的示意图注:用于发放认证凭证的其他机制可能存在,但超出了本部分的范围。图4显示TTR33919(对应于本章)与TS 33220(对应于第5章

34、)和TS 33221(对应于第6章)之间的关系。一方面,第5章中所描述的基于共享秘密和GBA的认证方式指定了一种向通信双方提供共享秘密的认证机制。另一方面,第6章中所描述的基于(公、私)密钥对、数字证书和SSC的认证方式指定了如何向移动签约用户发放证书。432 GBA:发放共享秘密机制第5章指定了基于3GPP AKA的一个独立应用程序机制。该独立应用程序能向客户和应用程序服务器提供一个公共的共享秘密。随后,该共享秘密能用于认证客户和应用程序服务器之间的通信。433 SSC:发放用户证书机制第6章指定了向移动用户发放数字证书的机制。一旦移动用户拥有一(公、私)密钥对和一数字证书,他,她就能用该证

35、书和相应的密钥对来处理数字签名(如移动电子商务应用)和认证服务器(如TLs)。44 GAA结构模块441 GAA结构本章给出了不NGAA和GBA相关文档的内容概述,并描述了它们之间如何紧密组合。442 GMGAA描述了通用认证框架的体系结构。YD厂r 1 858-2009如432节所述,GBA为UE和服务器建立一共享秘密而提供了一个基于3GPP AKA的通用机制。AKA是移动网络所用的一个非常有用的机制。GBA重用AKA机制来建立应用安全。GBA;Jl入了一个新的网元BSF。该BSF与HSS之间有一个接口。UE和HSS通过BSF来运行AKA。根据运行AKA获得的结果(CK、IK),在BSF和U

36、E之间产生一个会话密钥。一个应用服务器(第5章中称NAP)能从BsF获得该会话密钥和签约用户档案(Profile)。通过这种方式,NAF和UE就能拥有一个共享密钥,该共享密钥能为随后的应用提供安全保护,特别是在应用会话开始时认证uE和NAF(也可能提供完整性保护和,或机密性保护,尽管完整性保护和机密性保护也许超出了GAA的范围)。UE和BSF之间的通信、妤和BSF之间的通信、BSF年nHSS之间的通信独立于应用,并在第5章有描述。如果只有SIM卡或者UICC上SIM存在,并且允许2G GBA时,BSFoNUE使用2G AKA和TLS协议进行相互认证。以下观点导致了新网元BSF的引入:将从HSS

37、获取AV的所有不同类型的网元总数保持最小数目不同应用的一个通用机制避免了各种机制之间的差异性,而且能以一致的方式阐述安全问题。444 SSC如果一个客户想利用非对称加密技术,他需要一个由认证中心(cA)生成的数字证书。这样的一个数字证书是将一个公开密钥和其合法拥有者的身份信息绑定在一起,并用来证明该公开密钥的合法性。如果一个移动用户想拥有和使用密钥对(公、私密钥对),该密钥对和证书应预载或该移动用户必须有方法生成或获取一个密钥对并自动获得其相应的数字证书。如433节所述,sSC为一个移动用户指定了一个自动发布数字证书的机制。为自动获得一个数字证书,UE必须发送适当的证书请求给他归属运营商的PK

38、I入口,该PKI入12:1必须认证该证书请求。事实上,证书注册过程即发放一个证书给用户和在LIE和PKI入口之间的相应通信会话就是一个移动应用实例。对于很多移动应用,通信实体之间需要认证。在该情况下,uE和P入口之间需要进行认证(后者相当于一个应用服务器)。对于很多其他应用,认证有两个选项:基于预共享秘密、基于非对称密码算法和证书。后者只是一个选项,是指当9,PKI入口获得一个新证书时而另一个有效的证书已经加载在LIE里。前一个方法在PKI入口和UE之间需要一个共享秘密。如果该共享秘密不是提前预置的,则GBA能用于获得这样一个共享秘密。如图5所示,SSC(第6章)中所述的发放一个证书给移动用户

39、的处理过程的结果是在UE里加载一个证书及其相应的密钥对(公、私密钥对)。这由绿色的向上的箭头所示。一旦获得证书,该证书(和相应的公私密钥对一起)能用于认证UE。这由连接证书到下面应用(图5中的HTrs和SSC)的黑色虚线所示。该公私密钥对和相应的数字证书也能用于完整性保护(或极少用于机密性保护),但这些都不是GAA的范围。445使用HTTPS访问NAFHTIlaS(或HTTPrrLS)能用于许多业务来保护在UE和应用服务器之间(第5章、第7章所述的ua接13)的应用会话。第7章详细描述了当HTrPS用于UE和应用服务器之间的可能认证选项。任何已有或将来基于瑚肿s或预共享TLS的应用的认证和一个

40、安全HTrPS会话的建立都能参考第7章。4451 有认证代理的HTTPS第7章描述了在UE和AS之间使用认证代理AP时的一种机制。9YD,T 1858-2009图5(3AA结构模块内的相互关联AP是TLS的端点,IrE应能同时连接到位于一个AP后的多个不同AS。AP应能使用GAA的方式认证UE,也应能发送认证过的UE身份信息给AS。如果UE认证是基于一个共享秘密,那么AP的角色相当于GAA架构中的NAF。使用AP的可能优势是:减少认证矢量(AV)的消耗,使sQN同步失败减小到最小,减少需要建立和维护TLS会话的数目。4452无认证代理的HTTPS基于HTrP的AS也能在没有使用认证代理的情况下

41、进行部署。在该情况下,HTrPS(或TLS)会话位于UE和AS之间。AS应能使用GAA的方式认证UE。如果UE的认证基于一个共享秘密,那么AS的角色相当于GAA架构中的NAF。4453预共享密钥TLSrrIP用户和服务器可以基于UE和BSF在自举过程中生成的密钥作为GBA共享密钥互相认证。这个共享密钥应作为以后生成TLS会话密钥的主密钥,并且应作为认证功能的一部分作为拥有私钥的证明。具体过程参见3GPP TS 33246。45使用GAA的应用指南GAA为AS或AP认证用户提供了不同的方法(即第5章中所描述的要求UE与BSF之间运行AKA、或使用基于用户证书的机制)。在GAA的框架中,一个AS能

42、知道该用户的请求已经由认证代理AP认证。本文所描述GAA的目的不是给移动应用强加任何一种认证机制,而是作为开发者部署的一种工具。使用GAA来取代为每一个应用设计和实现具体的认证机制,这样能为应用开发者节省开发时间。使用GAA的另一个好处是,继承GSMUMTS的全球覆盖,应用开发者能提供全球覆盖的解决方案。根据运营商的网络配置和策略,一个AS或AP能使用GAA提供的任何一种方式进行认证,更有甚者开发者能使用它们自己的且3GPP没规定过的用户认证机制。因此,前提条件是AS和AP应能决定使用GAA的哪些部分。本章节试图给出关于选择认证机制的一些通用观点。认证机制的选择依赖于:10YD厂r 18582

43、009a)与需要认证的用户朋务器,应用,设备的要求策略相关。也许需要双向认证(相互认证),但通常强调的是服务器认证用户。b)用户档案里所定义的设备和业务的特征,用户能力和优先选择。c)提供传输服务的网络策略,提供应用服务的服务提供商的镱略。与认证相关的需求,策略依赖于是否需要:a)设备认证:设备真实有效而非克隆,即(u)SIM认证质询响应。b)完整性保护:UTRAN接入钓信令保护。GSM的弱点是易受中间人攻击即攻击者能操作信令消息,如加密模式的命令。用于阻止这种安全威胁的一个方法是使用设备认证,并通过对指定信令消息进行加密的MAC码计算来达到完整性保护。c)应用认证:有必要验证应用软件的真实性

44、,具体例子见TS 2919803和TS 2919901。然而应用认证超出了GAA的范围。d)用户认证:对终端用户的认证。一种认证终端用户的方法是让设备,协议,应用在逻辑上(用户输入PIN码)或在物理上(插入和移走的策略)依赖于USIM可行性。在允许接入一个特定应用之前也许也要求输入一个PIN码。e)交易认证和防抵赖性:对于一些使用移动设备进行的业务交易,有必要使用用户的私有密钥对此次交易进行数字签名,尤其是有必要进行防止交易抵赖,以便阻止:一消息发送的否认,如“我从未发送过该消息”一否认消息的内容,如“我说过你应出售,而不是买”一否认消息发送的时间,如“我在另一个时间发送了该消息”注: 类似于

45、3GPP AKA的许多认证技术都是基于一个单一的由网络和用户共享的密钥,这对于发送者和接收者之间的认证是可行,但向第三方提供防抵赖的凭证则要求公钥技术其对应的私钥由发送者拥有。图认证类型客户端(设备)特征 设备(客户)认证 服务器认证 交易认证PIN码,口令 存储PIN码,口令 签名或口令 XGAA:用户证书 客户端私钥,签名 签名 私钥,签名共享秘密(GBA),加 共享秘密(GBA),加密过的GAA)OBA atUE X密过的MAC码 MAC码或服务器私钳,釜名x:客户特征无法满足认证要求图6认证特征比较451 共享秘密和GBA的使用GBA中使用共享密钥的一些实例:对称加密密钥和完整性密钥的

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1