免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1941 | 回复: 0
打印 上一主题 下一主题

EAP-SIM协议研究 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-22 08:53 |只看该作者 |倒序浏览
    由于工作中用到EAP-SIM,在看rfc4186的过程中,把点滴记录下来(长时间看协议,容易困)。
    虽然本文章是根据rfc4186而来,但不会完全翻译。如有需要,还是需要参考rfc4186
   
   【EYUALUO】另外参考:中移动WLAN与2G/3G网络融合统一认证流程规范(EAP-SIM AKA)

    RFC4186是在EAP框架基础上,使用SIM进行认证和会话密钥分发。

    GSM认证使用挑战/响应机制。运行在SIM之上的A3/A8算法可以接受一个128bit的随机数(RAND),这作为一个挑战。SIM卡使用运营商提供的算法,以RAND和存储在SIM之上的Ki作为输入,计算出32bit长的相应(SRES)和64bit长密钥Kc作为输出。Kc用于产生密钥,对这个协议的安全性来说至关重要。
    EAP-SIM的安全特征在11节说明,强烈建议各位看一下第11节,是否满足自己的安全要求

总体介绍
    下图说明了EAP-SIM的认证过程,后台的AAA server在这里没有绘制。

    下面具体说明一下
    1. Authenticator发起EAP-Request/Identity认证请求

    2. 终端的响应应包含IMSI或者临时ID。响应为EAP_Response/Idntity报文
    
    3. Authenticator发送类型为SIM(18)的报文,这个报文包含一个子类型10(Start)。这个报文同时会包含一个属性AT_VERSION_LIST,标明支持的版本。(这是为了以后升级的方便)

    4. 终端响应报文EAP-Request/SIM/Start。报文包含两个属性,AT_NONCE_MT包含一个随机数MONCE_MT。AT_SELECTED_VERSION包含一个终端选择的版本。

    5. 服务器端可以根据GSM三元组产生密钥等。发送的报文包含一个属性AT_RAND,是上面的随机数,一个属性AT_MAC,是计算出来的认证码

    6. 终端同样计算认证码,然后比较两个认证码是否相同。发送报文包含属性AT_MAC,包含终端的SRES响应

    7. 服务器端比较MAC后,发送EAP-Success

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP