Uwierzytelnianie i umowa klucza
Uwierzytelnianie i umowa klucza ( AKA ) to protokół bezpieczeństwa używany w sieciach 3G . AKA jest również używana do mechanizmu generowania hasła jednorazowego do uwierzytelniania dostępu skrótowego . AKA to wyzwanie-odpowiedź , który wykorzystuje kryptografię symetryczną .
AKA w CDMA
AKA – Uwierzytelnianie i umowa klucza, inaczej Uwierzytelnianie 3G, Rozszerzona autoryzacja subskrybenta (ESA).
Podstawą mechanizmu uwierzytelniania 3G, określanego jako następca uwierzytelniania opartego na CAVE , AKA są procedury wzajemnego uwierzytelniania Stacji Mobilnej ( MS ) i systemu obsługującego. Pomyślne wykonanie AKA skutkuje ustanowieniem powiązania bezpieczeństwa (tj. zestawu danych bezpieczeństwa) między MS a systemem obsługującym, co umożliwia dostarczenie zestawu usług bezpieczeństwa.
Główne zalety AKA w porównaniu z uwierzytelnianiem opartym na CAVE obejmują:
- Większe klucze uwierzytelniające (128-bitowe)
- Silniejsza funkcja skrótu ( SHA-1 )
- Obsługa wzajemnego uwierzytelniania
- Obsługa sygnalizacji integralności danych wiadomości
- Obsługa szyfrowania informacji sygnalizacyjnych
- Obsługa szyfrowania danych użytkownika
- Ochrona przed nieuczciwym MS w kontaktach z R-UIM
AKA nie jest jeszcze zaimplementowana w sieciach CDMA2000 , chociaż oczekuje się, że będzie używana w IMS . Aby zapewnić interoperacyjność z obecnymi urządzeniami i sieciami partnerskimi, wsparcie AKA w sieciach CDMA i telefonach będzie prawdopodobnie dodatkiem do uwierzytelniania opartego na CAVE.
Obsługa interfejsu radiowego dla AKA jest zawarta we wszystkich wersjach następujących po CDMA2000 Rev C.
Obsługa TIA-41 MAP dla AKA została zdefiniowana w TIA-945 ( 3GPP2 X.S0006), która została zintegrowana z TIA-41 (3GPP2 X.S0004).
Informacje na temat AKA w roamingu można znaleźć w dokumencie referencyjnym CDG nr 138.
AKA w UMTS
AKA mechanizm przeprowadzający uwierzytelnianie i dystrybucję kluczy sesyjnych w sieciach Universal Mobile Telecommunications System (UMTS). AKA to mechanizm oparty na zasadzie wyzwanie-odpowiedź, który wykorzystuje kryptografię symetryczną . AKA jest zwykle uruchamiana w module UMTS IP Multimedia Services Identity Module (ISIM), który jest aplikacją na karcie UICC (Universal Integrated Circuit Card). AKA jest zdefiniowana w RFC 3310.
Bezpieczeństwo
Zgłoszono atak na wszystkie warianty AKA, w tym 5G .
Zobacz też
- Zły bliźniak (sieci bezprzewodowe)
- Nadzór przez telefon komórkowy
- Śledzenie telefonu komórkowego
- Lokalizator telefonu Stingray