1、中国移动WLANSIM认证WLAN无感知认证试点技术方案2012(SIM认证)1. 背景EAP-SIM/AKA是EAP认证方法的一种实现方式,其通过用户(U)SIM卡信息进行认证,与蜂窝认证方式相同,当用户使用SIM卡时,执行EAP-SIM认证流程,当用户使用USIM卡时,执行EAP-AKA认证流程,整个认证过程不需要用户介入任何手工操作,完全由终端自动完成。2. 技术原理如下图,终端与AC之间通过EAPoL协议通信,AC和AAA服务其通过Radius协议转发EAP消息,AAA服务器使用MAP协议从HLR/HSS获取用户(U)SIM卡鉴权向量,并完成认证,AAA服务器是认证的执行点。EAP-S
2、IM/AKA认证流程参考如下国际标准1 3GPP TS 33.234 v6.9.0, WLAN Interworking Security.2 3GPP TS 23.234 v6.10.0, WLAN Interworking; System Description.3 IETF RFC 4186, EAP-SIM4 IETF RFC 4187, EAP-AKA5 IETF RFC 3748, Extensible Authentication Protocol (EAP).3. 关键技术问题3.1 SIM认证签约3GPP标准规定HSS存放WLAN用户签约信息,AAA 服务器与HSS之间通过D
3、iameter协议互通。对于仍使用HLR的网络,标准建议AAA 服务器模拟成MSC Server或者SGSN与HLR交互,完成认证并获取签约数据。对于认证部分,AAA服务器可完全重用现有D接口或Gr接口的认证消息,但对于如何在HLR标识WLAN签约数据以及如何下发签约数据,标准并未做任何定义和解释。试点阶段,HLR通过运营商自定义签约字段HPLMN ODB第三位(plmn-SpecificBarringType3)存放SIM认证签约开通信息,签约信息通过BOSS开通。HPLMN ODB字段格式见下:odb-HPLMN-Data plmn-SpecificBarringType1 (0 ), p
4、lmn-pecificBarringType2 (1 ), plmn-SpecificBarringType3 (2 ), plmn-SpecificBarringType4 (3 )为便于BOSS对SIM/PEAP/MAC三种认证方式进行统一业务控制,AAA服务器也存放用户SIM认证签约开通信息,签约信息通过Portal服务器特定页面开通。HLR上默认对所有潜在试点用户开通SIM认证,SIM认证是否通过由AAA根据自身存储的用户手机号对应的SIM认证签约信息进行控制。需要通过试点评估HLR保留SIM认证签约信息的必要性。3.2 HLR签约信息下发如果AAA模拟为MSC服务器,可通过Resto
5、re Data方式下发签约参数;如果AAA模拟为SGSN,可通过GPRS Update Location方式下发签约参数。两种下发方式区别如下:下发方式业务签约WLAN与PS同时附着在线停机复制卡控制厂家支持情况MAP restore data共有参数+CS特有支持不支持不支持爱立信HLR需改造其他厂家均支持MAP GPRS update location共有参数+PS特有不支持支持支持中兴、诺西HLR需改造,其他厂家均支持 使用GPRS Update Location时,如果分组域自有业务已经在线,此时并发接入WLAN时会导致分组域业务下线;如果WLAN业务已经在线,用户并发使用分组域自有业
6、务,可通过AAA Server的控制,避免对WLAN业务的影响。试点阶段优选通过Restore Data下发签约参数。对于已支持GPRS Update Location下发签约参数的省份,可在试点中评估此下发方式对分组域自有业务体验影响。AAA服务器需要配置试点省份IMSI号段范围,通过IMSI号段判断归属省,以区别使用签约下发消息。3.3 SSID设置需设置新的SSID(CMCC-AUTO),支持存量终端使用SIM认证方式。SIM认证与PEAP认证使用相同SSID。3.4 下线控制 SIM认证仍保留8小时下线机制 可通过AC开关开启/关闭SIM认证对应SSID的15分钟下线机制。(已确认,部
7、分AC厂家已支持,部分AC厂商需升级支持)。3.5 Keep-alive机制(可选)AC利用EAP信令周期性探测UE状态,如果UE在一定时间内无响应(异常关机、移出WiFi覆盖区域),则网络侧对此用户进行下线操作。具体实现机制如下图:AC在一定时间内无流量后,向终端发送EAP-Request/identity消息,终端如果在线则回复EAP-Response消息,如果AC收到终端响应后,回复EAP-Success,如果AC没有收到终端响应,则在一定时间内重发EAP-Request消息,在重传一定次数后,仍未收到响应,则从网络侧下线用户。此机制可能存在如下潜两个问题:1)上述流程不是标准流程,部分
8、终端周期性收到心跳后,可能出于安全或其它因素考虑,不处理EAP-Request消息。2)终端在EAP-Response消息中可能不携带网络侧分配的伪随机名或快速鉴权名,而是携带IMSI,增加空口传输IMSI的概率。鉴于部分厂家已支持此功能,试点期间作为可选项,在提供此功能的厂家设备上验证其效果。AC如果支持Keep-alive机制,对AC性能有一定影响,可通过试点进行评估。4. 接入流程4.1 总体接入流程统一认证接入包括802.11建立关联、认证、DHCP地址分配、UE与AC保活、计费、网络退出几个阶段。总体接入流程如下图描述:图1 统一认证总体接入流程4.2 EAP-SIM认证 图2 EA
9、P-SIM全鉴权认证接入流程EAP-SIM全鉴权认证接入流程说明: 1) WLAN UE 和 WLAN AN建立关联之后,UE向WLAN AN发送EAPoL-Start,发起鉴权请求。2) WLAN AN发送 EAP-Request/Identity消息到WLAN UE。3) WLAN UE回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。4) WLAN AN将EAP报文使用RADIUS Access-Request消息封装,并将Identity放在RADIUS的User-Name属性中,发送给3GPP AAA Serve
10、r。5) 3GPP AAA Server收到包含用户身份的EAP-Response/Identity报文。6) 3GPP AAA Server识别出用户准备使用的认证方法为EAP-SIM。如果UE送上的Identity为伪随机NAI,3GPP AAA Server检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Request/SIM-Start消息再次请求永久NAI(6、7、8、9步仅用于WLAN UE漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUS Access-Challenge消息中,发送给WLAN AN。7) WLAN AN
11、转发EAP-Request/SIM-Start消息到WLAN UE。8) WLAN UE使用EAP-Response/SIM-Start消息携带永久NAI进行响应9) WLAN AN转发EAP-Response/SIM-Start消息携带永久NAI到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。10) 3GPP AAA Server检查本地是否缓存可用的鉴权向量,如果没有则向HLR发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围15,缺省建议5组,具体要求参见本试点方案6.3.1节AAA鉴权功能内容)。1
12、1) HLR响应3GPP AAA Server鉴权请求,下发n组鉴权三元组。12) 3GPP AAA Server检查本地是否存在用户的签约信息。如果没有,则AAA向HLR发起MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA获取用户签约信息,具体消息的使用请参照3.2节HLR签约消息下发要求。13) HLR向3GPP AAA Server发起插入用户数据MAP_INSERT_SUBS_DATA请求,向3GPP AAA Server插入数据。14) 3GPP AAA Server响应HLR插入用户数据消息,完成用户签约信息获取。15) HLR向3GPP AAA Serve
13、r回复MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA完成HLR的交互流程。具体消息的使用必须与步骤12)中使用的消息匹配,且必须符合3.2节HLR签约消息下发要求。16) 3GPP AAA Server检查用户签约通过后,根据算法生成TEKs、MSK和EMSK(参见IETF RFC4186),将N组(N可配置,取值为2或3,默认N=2)RAND串起来后生成一个N*RAND。为支持标识保密功能,AAA Server还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。17) 3GPP AAA Server在EAP-Request/SIM-Challe
14、nge消息中发送RAND,一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给WLAN AN,EAP报文封装在RADIUS Access-Challenge消息中。3GPP AAA Server可选发送给WLAN UE一个指示。指出希望保护最后的成功结果消息(如果结果成功)。18) WLAN AN转发EAP Request/SIM-Challenge消息到WLAN UE。19) WLAN UE根据每个RAND为128bit,解析出m个RAND,依据GSM算法得出K_sres,K_int,K_ency,Session_Key,并且用K_int得出AT_MAC,和接收到的AT
15、_MAC进行比较,如果一致,表示AAA Server认证通过。再利用K_sres作为key用规定的算法生成MAC_SRES。20) WLAN UE 使用新密钥素材覆盖整个EAP消息计算新消息认证码(message authentication code,MAC)值。WLAN UE发送包含RES和新消息认证码的EAP Response/SIM/Challenge消息给WLAN AN。如果WLAN UE从3GPP AAA Server收到认证结果保护指示,则WLAN UE必须在此消息中包含结果指示。否则WLAN UE必须忽略该指示。21) WLAN AN发送EAP Response/SIM-Cha
16、llenge报文到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。22) 3GPP AAA Server利用本端产生的K_sres作为key生成MAC_SRES,和接收到的MAC_SRES进行比较,如果一致,表示客户端认证通过。23)如果所有检查都成功,且3GPP AAA Server之前发送过认证结果保护标识,则3GPP AAA Server必须在发送EAP Success消息前发送EAP Request/SIM/Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。24) WLA
17、N AN转发EAP消息到WLAN UE。25) WLAN UE发送EAP Response/SIM-Notification。26) WLAN AN转发EAP Response/SIM-Notification 消息到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。3GPP AAA Server必须忽略该消息内容。27) 3GPP AAA Server发送EAP-Success消息到WLAN AN (可能在发送EAP Notification之前,参见第23步描述)。如果3GPP AAA Server产生了额外的用于WLAN AN和WLAN U
18、E间链路保护的机密性和/或完整性保护的鉴权密钥,3GPP AAA Server在RADIUS Access-Accept消息中包含这些密钥素材。28) WLAN AN通过EAP Success消息通知WLAN UE鉴权成功。至此,EAP-SIM交互已经成功完成,WLAN UE和WLAN AN共享交互过程中生成的密钥素材(WLAN AN存储密钥信息,暂不使用)。认证处理可能在任何时候失败,例如由于消息校验码检查失败或者WLAN UE没有对网络请求给予响应。这种情况下EAP-SIM过程将按IETF RFC 4186中描述终止。4.3 EAP-AKA认证图3 EAP-AKA全鉴权认证接入流程EAP-
19、AKA全鉴权认证接入流程1) WLAN UE 和 WLAN AN建立关联之后,UE向WLAN AN发送EAPoL-Start,发起鉴权请求。2) WLAN AN发送EAP-Request/Identity消息到WLAN UE。3) WLAN UE 回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。4) WLAN AN将EAP报文使用RADIUS Access-Request消息封装,并将Identity放在RADIUS的User-Name属性中,发送给3GPP AAA Server。5) 3GPP AAA Server收到
20、包含用户身份的EAP-Response/Identity报文。6) 3GPP AAA Server识别出用户准备使用的认证方法为EAP-AKA。如果UE送上的Identity为伪随机NAI,3GPP AAA Server检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Request/AKA-Identity消息再次请求永久NAI(6、7、8、9步仅用于WLAN UE漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUS Access-Challenge消息中,发送给WLAN AN。7) WLAN AN转发EAP-Request/AKA-I
21、dentity消息到WLAN UE。8) WLAN UE使用EAP-Response/AKA-Identity消息携带永久NAI进行响应9) WLAN AN转发EAP-Response/AKA-Identity消息携带永久NAI到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。10) 3GPP AAA Server检查本地是否缓存可用的鉴权向量,如果没有则向HLR发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围15,缺省建议5组,具体要求参见本试点方案6.3.1节AAA鉴权功能内容)。11) HLR响应3G
22、PP AAA Server鉴权请求,下发n组鉴权五元组。12) 3GPP AAA Server检查本地是否存在用户的签约信息。如果没有,则AAA向HLR发起MAP_UPDATE_GPRS_LOC获取用户签约信息。具体消息的使用请参照3.2节HLR签约消息下发要求。13) HLR向3GPP AAA Server发起插入用户数据MAP_INSERT_SUBS_DATA请求,向3GPP AAA Server插入数据。14) 3GPP AAA Server响应HLR插入用户数据消息,完成用户签约信息获取。15) HLR向3GPP AAA Server回复MAP_UPDATE_GPRS_LOC响应消息,
23、完成HLR的交互流程。具体消息的使用必须与步骤12)中使用的消息匹配,且必须符合3.2节HLR签约消息下发要求。16) 3GPP AAA Server检查用户签约通过后,根据算法生成TEKs、MSK和EMSK(参见IETF RFC 4187)。为支持标识保密功能,AAA Server还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。17) 3GPP AAA Server在EAP-Request/AKA-Challenge消息中发送RAND,AUTH, 一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给WLAN AN,EAP报文封装在RADIUS
24、Access-Challenge消息中。3GPP AAA Server可选发送给WLAN UE一个指示。指出希望保护最后的成功结果消息(如果结果成功)。18) WLAN AN转发EAP-Request/AKA-Challenge消息到WLAN UE。19) WLAN UE运行USIM中UMTS算法。USIM验证AUTN并且据此认证网络。如果AUTN验证错误,终端拒绝鉴权(未在本例中显示)。如果序列号验证失败,终端发起同步过程。参见IETF RFC 4187。重同步过程如下:A、USIM计算根据Ki、SQN、AMF以及随机数RAND通过f1star计算MACS,MACS和SQN一起组成AUTS。
25、然后向3GPP AAA Server发送鉴权失败消息,带有参数AUTS。B、3GPP AAA Server收到带有AUTS参数的鉴权失败消息后,发现是重同步过程,就向HLR/AUC索取新的鉴权向量。C、HLR收到3GPP AAA Server的索取鉴权向量请求后,发现是重同步过程,就转入同步过程的处理。首先验证SQN是否在正确的范围内,即下一个产生的序列码SQN是否能被USIM接受。如果SQN在正确的范围内,那么HLR/AUC产生一批新的鉴权向量并把它发送给3GPP AAA Server。如果SQN不在正确的范围内,则HLR/AUC根据Ki、SQN、AMF、RAND通过f1star算法计算并验
26、证XMACS。如果XMACS=MACS,则把SQNms的值赋给SQNHE,然后产生一批新的鉴权向量并把它发送给3GPP AAA Server。D、3GPP AAA Server重新向MS发起一个鉴权流程,处理同正常的鉴权过程。如果AUTN验证正确,USIM计算RES,IK和CK。WLAN UE从由USIM新计算出的IK和CK推导出新的附加密钥素材。用新导出的密钥素材检查收到的MAC。如果收到受保护的伪随机身份和快速重鉴权身份,WLAN UE保存这些临时身份用于后续鉴权。20) WLAN UE 使用新密钥素材覆盖整个EAP消息计算新消息认证码(message authentication cod
27、e,MAC)值。WLAN UE发送包含RES和新消息认证码的EAP Response/AKA-Challenge消息给WLAN AN。如果WLAN UE从3GPP AAA Server收到认证结果保护指示,则WLAN UE必须在此消息中包含结果指示。否则WLAN UE必须忽略该指示。21) WLAN AN发送EAP-Response/AKA-Challenge报文到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。22) 3GPP AAA Server检查收到的消息认证码(MAC)比较XRES和收到RES。23) 如果所有检查都成功,且3GPP
28、AAA Server之前发送过认证结果保护标识,则3GPP AAA Server必须在发送EAP Success消息前发送EAP-Request/AKA-Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。24) WLAN AN转发EAP消息到WLAN UE。25) WLAN UE发送EAP-Response/AKA-Notification。26) WLAN AN发送EAP-Response/AKA-Notification 消息到3GPP AAA Server,EAP报文封装在RADIUS Access-Request消息中。
29、3GPP AAA Server必须忽略该消息内容。27) 3GPP AAA Server发送EAP Success消息到WLAN AN (可能在发送EAP-Notification之前,参见第23步描述)。如果3GPP AAA Server产生了额外的用于WLANAN和WLAN UE间链路保护的机密性和/或完整性保护的鉴权密钥,3GPP AAA Server在RADIUS Access-Accept消息中包含这些密钥素材(WLAN AN存储密钥信息,暂不使用)。28) WLAN AN通过EAP Success消息通知WLAN UE鉴权成功。至此,EAP-AKA交互已经成功完成。 认证处理可能在
30、任何时候失败,例如由于消息校验码检查失败或者WLAN UE没有对网络请求给予响应。这种情况下EAP-AKA过程将按IETF RFC 4187中描述终止。4.4 快速鉴权在每一次全鉴权认证后,为了节省信令开销和认证时延,AAA服务器可为终端分配快速鉴权用户名,之后终端和网络间进行快速鉴权。超过快速鉴权设定次数后或者超过快速鉴权设定周期后,AAA服务器重新进行全鉴权。4.4.1 EAP-SIM快速鉴权图4 EAP-SIM快速鉴权接入流程EAP-SIM快速鉴权接入流程说明:1) WLAN AN发送EAP-Request/Identity消息到WLAN UE。2) WLAN UE用包含快速重鉴权身份的
31、EAP-Response/Identity消息(该快速重鉴权身份有之前的全鉴权流程中3GPP AAA Server下发)。3) WLAN AN转发EAP Response/Identity消息到AAA Server,EAP报文封装在RADIUS Access-Request消息中。4) 3GPP AAA Serverr根据NAI识别UE发起EAP-SIM快速重鉴权流程,且快速重鉴权NAI可识别。启动计数器并在EAP-Request消息中包含NONCE、MAC和用于下一次快速重鉴权受保护的快速重鉴权标识。该计数器由全鉴权过程初始化为1。EAP报文封装在RADIUS Access-Challeng
32、e消息中3GPP AAA Server可选地发送一个结果指示给WLAN UE。3GPP AAA Server如果无法识别UE送上来的快速重鉴权NAI,3GPP AAA Server则发起全鉴权流程中的6、7、8、9步,用于获取UE的永久NAI。后续流程即为EAP-SIM的全鉴权流程,详细参考以上EAP-SIM全鉴权流程。5) WLAN-AN转发EAP-Request消息到WLAN UE。6) WLAN-UE校验计数器之最新,消息认证码正确并发送包含相同计数器值(由AAA Server累加)和计算的消息鉴权码(MAC)的EAP-Response消息。7) WLAN AN转发EAP-Response响应消息到3GPP AAA Server,EAP报文封装在RADIUS A
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1