Аутентификация и авторизация в PKMv2 PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 14:57

В PKMv2 возможны три схемы аутентификации:
-    основанная на алгоритме RSA (односторонняя аутентификция АС);

-    основанная на протоколе EAP (двусторонняя аутентификация: АС и

БС);

-    комбинация алгоритма RSA и протокола EAP (двусторонняя аутентификация: АС и БС).

Процесс аутентификации и авторизации в случае RSA-схемы аналогичен описанному выше для PKMv1. Поэтому здесь будет описана аутентификация и авторизация в соответствии с протоколом EAP, а также аутентификация и авторизация при сочетании RSA-EAP. Данные процессы имеют две фазы: стадия EAP и стадия так называемого “трехэтапного рукопожатия” (3-way handshake). Во время первой стадии выполняется следующая последовательность действий.

1).    АС отправляет в ASN сообщение PKMv2 EAP Start. Производится установление общих параметров между АС и ASN. В частности, устанавливается криптографический комплекс и версия PKM.

2).    Аутентификатор направляет АС сообщение EAP Request Identity, в котором запрашивает ААА-сервер, которому АС принадлежит. АС отвечает сообщением EAP Response Identity. После этого все сообщения АС перенаправляются на указанный ААА-сервер.

3).    ААА-сервер производит аутентификацию АС посредством EAP или RSA-EAP.

4).    Между ААА-сервером и АС вырабатывается общий 512-битный мастер-ключ сессии (Master Session Key, MSK). Исходная информация, необходимая для выработки ключа, может передаваться или с помощью RSA, или с помощью процедур EAP.

5).    В результате передачи MSK от ААА-сервера к аутентификатору между АС и аутентификатором устанавливается общий AK, который имеет ограниченное время жизни. Принципы обновления АК остаются теми же, что и в PKMv1.

6).    АК передается от аутентификатора к БС, генерируются ключи аутентификации служебных сообщений и формируется информация для SA.

Процедура трехэтапного рукопожатия проводится для установления соответствия пар ключей аутентификации служебных сообщений MAC-уровня на стороне АС и БС. В зависимости от режима этими парами могут быть (CMAC_KEY_D, CMAC_KEY_U) или (HMAC_KEY_D, HMACKEYJU). Процедура трехэтапного рукопожатия выглядит следующим образом.

1).    БС отправляет АС сообщение PKMv2 SA-TEK-Challenge, в котором содержится сгенерированное БС случайное число BS_Random. Сообщение должно быть аутентифицировано (т. е. иметь цифровую подпись) с помощью ключа CMAC_KEY_D {HMAC_KEY_D).

2).    АС проверяет подпись сообщения PKMv2 SA-TEK-Challenge с помощью имеющегося у нее ключа CMAC_KEY_U {HMACjKEY_U). Успешная проверка означает соответствие ключей CMAC_KEY_D и CMAC_KEY_U (HMACjKEYjD и HMACjKEYjU). Информируя БС о распознании подписи, АС отправляет сообщение PKMv2 SA-TEK-Req, в котором содержится определенное из PKMv2 SA-TEK-Challenge число, которое теперь обозначается MS_Random. Сообщение подписывается с помощью ключа CMACJKEYjU

(HMACjKEYjU).

3).    БС проверяет подпись сообщения PKMv2 SA-TEK-Req, одновременно устанавливая соответствие ключей CMAC_KEY_U и CMAC_KEY_D (HMACjKEYjU и HMAC_KEY_D). Если подпись сообщения PKMv2 SA-TEK-Req соответствует его содержанию, числа BS_Random и MS_Random совпадают, то согласование ключей считается полным. БС отправляет АС сообщение PKMv2 SA-TEK-Rsp с описанием установленных SA.

Подробнее процедуры получения ключей и аутентификации служебных сообщений описаны в п. 3.4.2.

Описанная последовательность действий может быть наглядно представлена работой конечного автомата, который, в отличие от протокола PKMvl, управляет не только авторизацией, но и аутентификацией (рис. 3.21). Представленный конечный автомат имеет 6 состояний и 16 событий. Команды, посылаемые процедурами EAP, начинаются с символа [EAP]. Протокол EAP лежит за рамками подуровня безопасности стандарта IEEE 802.16e-2005, 2009 и, поэтому, не будет здесь рассматриваться.