您好,欢迎来到标准下载网!

【YD通讯标准】 800MHz/2GHz cdma2000 数字蜂窝移动通信网多媒体域(MMD)系统安全技术要求

本网站 发布时间: 2024-11-05 14:02:28
  • YD/T2079-2010
  • 现行

基本信息

  • 标准号:

    YD/T 2079-2010

  • 标准名称:

    800MHz/2GHz cdma2000 数字蜂窝移动通信网多媒体域(MMD)系统安全技术要求

  • 标准类别:

    通信行业标准(YD)

  • 标准状态:

    现行
  • 出版语种:

    简体中文
  • 下载格式:

    .zip .pdf
  • 下载大小:

    1.19 MB

标准分类号

关联标准

出版信息

其他信息

标准简介标准简介/下载

点击下载

标准简介:

YD/T 2079-2010.Technical requirements of multimedia domain security for 800MHz/2GHz cdma2000 digital cellular mobile telecommunication network.
1范围
YD/T 2079规定了800MHz/2GHz cdma2000数字 蜂窝移动通信网多媒体域(MMD)接入网与网络域安全特性和机制,包括如何保护签约用户和IMS网络之间的SIP信令,以及签约用户与网络之间如何进行相互认证。
YD/T 2079适用于800MHz/2GHz cdma2000数字蜂窝移动通信网多媒体域(MMD)系统设备安全部分的技术要求。
2规范性引用文件
下列文件包含适用于本标准应用的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
3GPPTS 33.102 3G安全框架
3GPP2 X.S0013 基于SIP和SDP 3阶段的全IP核心网多媒体呼叫控制协议
3GPP2 C.S0023 移动用户身份认证模块
3GPP2 C.S0069 UICC.上的ISIM应用
3GPP2 S.R0037 cdma2000 IP网络体系模型
3GPP2 X.S0011 cdma 2000无线IP网络标准
3GPP2 X.S0013-002 3GPP2 MMD; P多媒体子系统阶段2
IETF RFC 2246 (1999) TLS协议V1.0
IETF RFC 2401 (1998) IP安全框架
IETF RFC 2406 (1998) IP封装安全载荷(ESP)
IETF RFC 2403 (1998) ESP与AH中HMAC-MD5-96的使用
ETF RFC 2404 (1998) ESP与AH中HMAC SHA-1-96

标准内容标准内容

部分标准内容:

ICS 33.060.01
中华人民共和国通信行业标准
YD/T2079-2010
800MHz/2GHz cdma2000
数字蜂窝移动通信网
多媒体域(MMD)系统安全技术要求Technical reguirements of multimediadomain securityfor800MHz/2GHz cdma2000 digital cellular mobile telecommunicationnetwork
(3GPP2 S.S0086-B_ v1.0_051213, IMS Security Franiework, NEQ)2010-12-29 发布
2011-01-01 实施
中华人民共和国工业和信息化部发布前
1范围
规范性引用文件·
3术语、定义和缩略语
4IMS安全体系概述-
安全特征·
5.1安全接入到 IMS
.5.2网络拓扑隐赖
5.3IMS网络中SIP私密性的处理
5.4与非IMS 网络互操作时 SP私密性的处理·6安全机制
认证和密钥协商
保密性机制
6.3完整性机制
隐薄机制·
CSCF和非IMS网络中的代理的互操作6.5
安全联體的建文过程
概述·
安全联盟参数
安全联盟的建立(成功的情况)7.3
安全联盟建立中的错误情况
经过认证的重新注册
当UE改变IP地址时对安金联盟的处理规则7.6
UE中的安全内存·
网络域安全
域间安全
9.2域内安全…
网络域安全方法描述(Profile)附录A(规范性附录)安全模式建立中用于SIP会话协商的安全机制的使用附录B(规范性附录)用于IPsecESP的密钥扩展函数附录C(资料性附录)UE旁路P-CSCF的保护EMS的建议TYKAONYKACa
YD/T 2079-2010
YD/T2079-2010
本标准对应于3GPP2 S.S0086-Bvl.0_051213IMS安全框架》,一致性程度为非等效。在标准结构、书写方式上作了较大改动,技术内容上保持一致。本标准是800MHz/2GHzcdma2000数字蜂窝移动通信网多媒体域(MMD)系统系列标准之一,该系列标准名称及结构如下:
a)YD/T1972-2009《800MHz/2GHzcdma2000数字蜂窝移动通信网多媒体域(MIMD)系统设备技术要求”
第1部分:会话控制类设备
第2部分:用户数据类设备
第3分:互通类设备
第4部分:媒体资源类设备
多媒体域(MMD)系统设备测
b)YD/T1973-2009800MHz2GHzcdma2000数字蜂高移动通信网试方法”
第1部分:会话控制类设备
第2部分:用户数据类设备
一第3部分:互通类设备
一》第4部分:媒体资源类设备
心)YD/T2979-2010《800MHz/2GHzcdma2(00数字蜂窝移动通信网多媒体域(MIMD)系统安全技术要求
本标准的附录A、附录B是规范性附录,附录C是资料性附录。本标准由中国通信标准化协会提出并归口。本标准的起草单位:工业和信息化部电信研究院、上海贝尔股份有限公司。本标谁主要起草人:崔媛媛、刘东明、朱红橘。f
1范围
YD/T 2079-2010
800MHz/2GHzcdma2000数字蜂窝移动通信网多媒体域(MMD)系统安全技术要求本标准规定了8G0MHz/2GHzcdma2000数字蜂窝移动通信网多媒体域(MMD)接入网与网络域安全特性和机制,包括如何保护签约用户和IMS网络之问的SIP信令,以及签约用户网络之间如何进行相互认证。
本标准适用于800MHz2GHzcdma2.000数学蜂窝移动通信网多媒体域(MIMD)系统设备安全部分的技术要求。
2规范性引用文件
下列文件包含适用于本标准应用的条款。凡是注期的引用文件,其随后所有的改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。3GPPTS 33.102
3GPP2 X.S0013
3GPP2 C.S0023
3GPP2 C.S0069
3GPP2 S.R0037
3GPP2 X.S0011
3GPP2 X.S0013-002
IETF RFC 2246 (1999)
IEFF RFC 2401 (1998)
IEIF RFC 2406 (1998)
IETF RFC 2403 (1998)
IETF RFC 2404 (1998)
TETF RFC 2402 (1998)
IETF RFC 2405 (1998)
LETF RFC 2407 (1998)
IETF RFC 2409 (1998)
IETF RFC 2451 (1998)
IETF RFC 2617 (1999)
IBTFRFC304I (2001)
IETF RFC 3261, SIP
IETF RFC 3263 (2002)
3G安金框架
基于SP和SDP3阶段的全IP核心网多媒体呼叫控制协议移动用户身份认证模块
UICC上的ISIM应用
cdma2000P网络体系模型
cdma2000无线P网络标准
3GPP2MIMD;IP多媒体子系统阶段2TLS协议V1.0
IP安全柜架
IP封装安全裁荷(ESP)
ESP与AH中HMAC-MD5-96的使用
ESP与AH中HMAC-SHA-1-96
IP认证头(AH)
显式IV的ESPDES-CBC密码算法
ISAKMP互联网IP安全域解释
互联网密钥交换(IKE)
ESPCBC模式密码算法
HTTP认证:基本的与摘要接入认证Pv6中的无国籍地址白动分配的私有性扩展会话发起协议
SIP:定位SIP服务器
TYKAONYKACa
YD/T 2079-2010
IETF RFC 3268 (2002)
ETF RFC 3310 (2002)
ETF RFC 3323 (2002)
IETF RFC 3325 (2002)
IETF RFC 3329 (2002)
IETF RFC 3602 (2003)
3术语、定义和缩略语
3.1术语和定义
用TTLS的AES密码集
使用AKA的HTTP摘要认证
一种用于SIP的私有性机制
可信网络中SIP身份的私有性扩展SP安全机制协商
AES-CBC 密码算法及其在IPsec中的应用下列术语和定义适用于本标准。3.1.1
认证(蛋新)注册 Authenticationed (re-)Registration一个注册就是向归属网络发送一个SIP注册码,归属网络会触发一个IMS认证,即生成一个质询倍息发送给UE。
保密性Confidentiality
受保护信息不泄露于未授权的个人、实体或过程。3.1.3
数据完整性DataIntegrity
受保护数据不被进行未授权的修改。3.1.4
数据源认证Data QriginAuthenticatlon确认所接收数据的源与所声明的数据源一致。3.1.5www.bzxz.net
实体认证EntityAuthenticatlon确认实体所声明的身份。
密钥刷新KeyFreshness
如果能保证一个密钥是新的,那么它就是新鲜(fresh)的。相对来说,扫密钥曾经被认证实体或攻击方使用过。
安全域SecurityDomain
由一个单独的管理机构所管理的网络。在同一个安全域中一般典型的使用同一安全级别和安全服务。3.2缩略语
下列缩略语适用于本标准。
AuthenticationAuthorizationAccounting认证授权审计
Authentication and key agreementApplication Server
认证和密钥协商
应用服务器
I-CSCF
P-CSCF
S-CSCF
Call Session Control FunctionHome Network
Home Subscriber Server
(equivalent to AAA plus Databases)Interrogating CSCF
P Multimedia
IM Private Identity
IM Public Identity
PMultimediaCoreNetworkSubsystemLegacy Mobile Station DomainMessage Authentication Code
Multi-Media Domain
Mobile Station
Proxy CSCF
呼叫会话控制功能
归属网络
YD/T 2079-2010
归属用户服务器(等于AAA再加上数据库)查询CSCF
卫多媒体
IM稻有身份
IM公共身份
卫多媒体核心网络子系统
传统移动站域
消息认证码
多媒体域
移动站
代理 CSCF
PacketDataSubsystem(3GPP2PDSN-based)分组数据子系统(3GPP2基于PDSN)Removable User Identity ModuleServing CSCF
Security Association
Security Gateway
Session Description ProtocolSession Inatiation Protocol
SP Application Server
User Agent
User Equipment(eguivalent to MS)4IMS 安全体系概述
可移动用户身份模块
服务CSCF
安全联盟
安全网关
会话描述协议
会话发起协议
SIP 应用服务器
用户代理
用户设备(等同于MS)
在 MMID 中,只有在 ME和网络之间建立安全联盟后才提供业务。IMS 本质上是对PDS 的一个覆益,它对于PDS有较小依赖性。PDS无需具备多媒体会话性能就可以对其进行部署。因此,在授权接入多媒体业务之前,需要在多媒体客户端和IMS之间建立一个单独的安全联盟。IMS安全架构如图1所示。用户端的认证密朗和函数可以存储在位于UE 中的安全内存中。IMS 认证密销和函数应在逻辑上和用于PDS认证的密钥和函数相互独立。然而,根据第8章部分中的策略,并不排除IMS和PDS将使用共同的认证密钥和函数用于认证。IMS安全框架还包括IMS和外部网络域之间接口的安全,如图1中的多媒体卫P网络。这一点很重要,因为MIMD的服务子系统包括位于不可信第三方网络中的应用服务器,而这些应用服务器在功能上可以接入网络。
IMS(包括SIPAS节点)安全保护有7个不同的安全联盟和要求,这些安全联盟和要求在图1中用数字 1~7 表示。
TYKAONYKACa
YD/T2079-2010
Cdmn2000
无线接入
L-CSCF
P-CSCF
归属网络
S-CSCR
为减拜访网络
传输层
分组数烟子系统
图1IMS安全体系结构
多媒体
IP网络
安全联盟1提供UE和S-CSCF之间的相互认证。HSS集合(由AAA及有关数据库组成,在本标准中引用为\HSS\)委托S-CSCF对用户进行认证操作。HSS负责密钥的生成并产生质询向量。位于UE安全内存和HSS中的长期密钥与用户私有身份(IMPI)相关联。用户将有一个(网络内的)用户私有身份(IMPI),有至少一个外部用户公共身份(IMPU)安全联盟2一在UE和一个P-CSCF之间提供一个安全连接和一个安全联盟,以保护Gm参考点(UE与P-CSCF的接口)。该安全联盟提供数据源认证,如确认按收到的数据的源如声称的那样。Gm参考点的定义参见3GPP2S.R0037。
安全联盟3一在网络域内为Cx参考点提供安全,见本标准第9章。Cx参考点(CSCF与HSS的接口)的定义参见3GPP2S.R0037。安全联盟4一一为不同网络问支持SIP的节点提供安全,见本标准第9章。仅当P-CSCF位于拜访网络(VN)中时才应用这种安全联盟。如果P-CSCP位于归属网络(HN)中,则应用下面第5个安全联盟。安全联盟5一一为IMS子系统内支持SIP的节点提供安全,见本标准第9章。注意,该安全联盟在P-CSCF位于HN的时候也适用,
安全联盟6一一为属于一个外部IP网络的支持SIP的节点和HSS间提供安全,见本标准第9章。支持SIP的节点是一个SIP应用服务器,同样也可以位于HN中。然而,仅当SIPAS位于一个外部IP网络中时,才应用安全联盟6(SA6)。如果SIPAS位于归属网络中,则应用上面第3个安全联盟。安全联盟7一一在位于不同网络中支持SIP的节点间提供安全。该安全联盟不同于4中的安全联盟。在这单,支持SIP的节点指的是SIP应用服务器。使用SIP,这种应用服务器可以和网络实体进行通信,以提供服务控制和内容,并且可以访问由操作网络和管理承载层提供的功能,见本标准第9章。仅当SIAS位于一个外部IP网络中时,才应用这种安全联盟。如果SIPAS位于归属网络中,则应用上面第5个安全联盟。
YD/T2079-2010
TMS中可能会有其他的接口和参考点,这些在上面各项中没有说明。这些接口和参考点位于IMS中间一个安全域内或不同安全域之间。本标准假定PMMD核心网络根据标准IETF协议RFC2401支持安全通信。第9章就是用于解决这些接口的安全问题的。在 UB 和 HN 之间要求进行双向认证。本标推制定的机制与继承MS域(LMSD)和分组数据子系统(PDS)所定义的机制相互独立。个独立的IMS安全机制提供附加的针对安全漏洞的保护。例如,如果PDS安全性被攻破,IMS还会有自身的安全机制的保护。如图1中,P-CSCF可以位于拜访网络和归属网络中。对SIP信令的保密性和数据完整性保护,采用逐跳(hop-by-hop)模式。第一跪(hop),即在UE和P-CSCF之间的安全保护,在本标准中已规定。其他在域之间和域内的hop在本标准第9章中规定。5安全特征
5.1安全接入到IMS
5.1.1用户和网络之间的认证
用户的签约(subscription)由S-CscF(归属服务提供方)来进行认证。UE到送营商网络第一个接入点(P-CSCF)之间的安全联盟基于ETFRFC3329协议来进行协商。ETFRFC3329支持以下选项!tls,digest(ETFRFC2617)ipsec-ike,ipsec-man和ipsec-3gPp。当协商好的协议不是ipsec-3gPp,则本标准第5章到第8章不适用。在这种情况下,可能会采用非AKA合适的协议来认证UE,如ETFRFC3261中的安全机制。
用户和网络间的认证应按照6.1节中所规定的方式来执行。个IM用户有自已的用户描述(profile),该用户描述位于归属网络的HSS中。用户描述包含的用户信息可以不显示给外部实体,参见3GPP2X.S0013-002.注册时,I-CSCF给用户指定一个S-CSCF,S-CSCF通过x参考点从HSS中将用户描速下载到S-CSCR中。当一个用户请求接人IMS时,S-CSCF会检查用户请求和其用户描述是否相匹配,从而判断该用户是否被允许继续该请求,即进行归属控制(M业务授权)。
所有SP借令将在MMD之上产生,也就是说,MS本质上是对PDS的一个覆盖。因此,当拜访网络给用户提供传输服务和相关的QaS后,拜访网络将在PDS中控制所有用户,即访问控制(承载资源授权)。
对于IM业务,在授权接入到IM业务之前,要求在手机和IMS之问提供一个新的安全联盟。cdma200D 中的相互认证机制称为AKA。这是-个质询响应协议,在cdmna2000中,由位于归属系统中的认证中心来产生质询。一个包含询的认证向量从归属层发往服务网络。该认证向量包括期望的响应XRES和一个消息认证码MAC。服务网络对该响应和从UE接收到的XRES进行比较,如果相匹配,该UE就通过认证。UE计算一个期望的MAC,即XMAC,并且将其和接收到的MAC进行比较,如果相匹配,就通过对服务网络的认证。AKA 协议是针对 UMTS 和类似概念/规则的系统所开发的,也可重用在IMS 中。在IMS 中称为 IMSAKA。IMSAKA的一个特定特性就是只由归属网络而不是由服务网络来对UE进行认证。注;尽管在cdma2000AKA和IMSAKA中计算参数的方法相同,但是这些参数的传输方法有微小的不同.在cdma2000中,UE的响应RES是明文传送的,但是在DMS中,RES尽和其他参数混合后形成一个认证响应,热后将该认证响应发送给网络(如LETFRFC3310中所描述)5
TYKAONYKAA
YD/T 2079-2010
在在何时候,归属网络通过注册或重新注册过程来对用户进行认证。5.1.2对用户的量新认证
初始注册应总是要经过认证(即执行AKA过程)。运营商的策略决定了何时由S-CSCF触发一个重新认证。因此,一个重新注册可以不需要经过认证。这里的认证指AKA过程。当存在一个安全联盟时,认证消息是经过完整性保护的。在第一跳(hoP)中,一个没有经过数据完整性保护的SIPREGISTER消息应被看作是初始注册。S-CSCF应在任何时候可以对用户触发一个需要认证的重新注册,并且独立于以前的注册。5.1.3保密性保护
UE和P-CSCF之问的SIP信令消息应施加IMS特定的保密性保护。运营商应注意所配置的保密性保护方案和漫游协议能满足本地私有性法规中提出的保性需求。在S正层提供以下机制UE应总是可以为P-CSCF提供用于会话的如密算法,如本标准第7章中所规定。P-CSCF应决定是否使用IMS特定的加密机制。如果使用,UE和P-CSCF应协商安全联盟,从两确定保密性保护中所使用的加密密钥。该机制基于6.1中规定的IMSAKA。CSCF之间,CSCF和HSS之间的保密性将采用本标准第9章及3GPP2X.S0011中规定的机制,这种保密性已超出本标准所规定的范围。5.1.4完整性保护
无论是否存在SA,在UE和P-CSCF之间都应使用完整性保护来保护SIP信令,如6.3中规定。提供下列机制:
a)UE和P-CSCF应协商用于一个特定会话的完整性算法/机制,见本标准第7章(基于IETFRFC3329。b)UE和P-CSCF应协商一致的安全联盟,这个安全联照中包括用于完整性保护的完整性密钥。完整性密钩是IK(AKA过程中认证向量的一部分),在用户的IMS认证过程中由S-CSCF传送给P-CSCF,见本标雅6.1节。
c)UE和P-CSCF都应验证所收到的数据源白一个拥有协商好的完整性密钥的节点,这种验证还用于捡测数据在传输过程中悬否被篡改。d)应尽量减轻重放攻击(replayattacks)和反射攻击(reflectionattacks)。CSCF之闻、CSCF和HSS之间的完整性保护应基于本标准第9章中规定的网络域安全机制。注:根据IETFRFC3261,SIP代理必须支持TLS,运营商可以使用TLS在网络内提供保密性和数据完整性保护,从而代替IPsec,或是在IPsec之上使用TLS。TLS还可以应用在IMS网络之间的IPsec之上。应指出,在由Rev-A的CSCF使用TLS的情况下,3GPP2规范不提供TLS证书管理的支持,并且不保证CSCF向后兼容早先版本,并且不保证和其他不提供TLS的网络的互操作性。这些管理和兼容性问题菌要通过相关的运营商的手动配宜来解决。5.2网络拓扑隐藏
运营网络的运营细节属子敏感商业信息,运营商是不愿与其他竞争对手共享这些信息的。然而在桌些情况下(合作伙伴或其他商业关系),对这些信息的共享是要的,运营商可以决定是否隐藏网络的拓扑结构。
运营商应可以隐网络拓扑结构,这包括隐藏S-CSCF数目,S-CSCF性能和网络性能。6
YD/T2079-201C
要实现网络隐藏,I-CSCF具备加密SIPVia、Record-Rout和路径报头中S-CSCF地址的能力,同时当响应一个请求时,垃具备解密该地址的能力。P-CSCF可以接收加密的路由信息,但没有解密该消息的密钥。
该机制应支持归属网络中不同的r-CSCF来加密和解密S-CSCF地址的情况。5.3MS网络中SIP私密性的处理
私密性在很多情况下等同于机密性,例如使用加密和加密密钥来隐藏息,!有授权的实体才能得到这些信息,用于IMS的SIP协议私密性扩展(PrivacyExtension)不提供类似机密性的私率性保护。在正ETFRFC3323和正TFRFC3325中所提供的私密性保护机制目的在于使用户能够隐藏他们的某些标识信息,5.4与非IMS网络互操作时SIP私密性的处理当一个Rey-A的IMS与一个非IMS网络互操作时,IMS网络中的CSCF应决定和1另一端(end)的信任关系。当互操作协议可用:并且应用了互操作安金机制(见6.5节),则另一端就是可信的。如果非IMS网络的互操作是不可信的,则发往非IMS网络的机密信息就应被移走。CSCF在接收到SP信令后,应总是验证SP消里是否含有任何机密信息。如果该互操作的非IMS网络是不可信的,则CSCF应移走这些机密信息。
如果一个非IMS网络缺少互操作的安全机制,说明这是一个不可信的非IMS网络(见6.5节),所以独立的CSCF经常需要与IMS和非IMS网络之间保留接口。和IMS网络互操作的CSCF直接信任所有可以通过9.1节的机制连接的IMS网络。S-CSCF的倍任设应是一个配置选项,运营商可以根据网络和接口配置来设置该选项。
6安全机制
6.1认证和密钥协商
6.1.1认证和密钥协商机制概述
IMS中的认证和密钥协商机制称为IMSAKA。IMSAKA实现UE和归属网络(HN)之间的相互认证,参见图1。用于用户认证的身份是私有身份IMPL,IMPI是一个NAI形式,参见3GPP2X.S0013。HSS和UE共享一个仪与IMPI相关的长期密钥,该密钳与IM公共身份(IMPU)无关。HN 应使用 IMS AKA 机制对 IM 用户进行认证。安全参数,如由 IMS AKA 机制产生的密钥,通过SP协议进行传输。
认证向量 AV 包括RAND,XRES,CK,IK 和 AUTN,其产生过程应和 3GPPTS 33.102中规定的方法相同。UE和HSS 分别跟踪各自的IMS 特定 SQN计数器。计数处理器和序列号管理机制的要求在3GPFTS33.102中规定。AMF域可以按照3GPPTS33.102中规定的方法做相同处理。此外,UE和P-CSCF之间需建立两对安全联盟。用户可以拥有和一个IMPI相关联的几个IMPU。这些IMPU可能属于同一个或不同的几个服务描述。UB和P-CSCF之间只有两对激活的SA。当对用户的新的认证成功后,需要更新这两对SA参见了.5。HN的策略决定了是否需要对不同的IMPU的注册进行认证,这些IMPU属于同一个或不同的服务描述。这涉及到服务摘述的定义,参见3GPP2X.S0013。注册过程可以没有密钥分发和交换过程。然而,对于某些实现,可以将注册和密分发结合起来,这样在注册和认证过程的结合过程中可以提供密钥资料。
6.1.2对IM用户的认证
TYKAONYKA
YD/T 2079-2010
在一个用户接入IM业务之前,至少需要注册一个IMPU,并且在应用层,IMSI应认证IMPI。为了获得注册,UE向SIP注册服务,即S-CSCF发送一个SIPREGISTER消息,参见图2,S-CSCF将执行对用户的认证。无论该用户是否已经注册过一个IMFU,其消息流程是相间的。UE
P-CSCF
(SMi)Registen
[SM2) Registe
I-CSCP
K-Selection-Info
($M3)Reglele
(CMI) AV-Req
S-CSCP
(ChM2) AV-Req-Rep
(SM4) 4xx Auth_Challenge
(sMs) 4oxAudh_Challen
(SM6) 4xx Auth_Challange
(SM7) Register
(SM)Registe
Cx-Quer
(SM10)xAuthOk
($M12) 2x Auth Ok
(SM11) 2x Auth_0k
SM)Registe
Cx-Pull
图2对一个未经注册的[M用户的IMS认证、密钥协商和没有同步错的成功的双向认证详纠要求和完全的注册流程在3GPP2X.S0013中定义。SMn代表sP消息n,CMm代表Cx消息m,该消息和认证过程相关SMI:
REGISTER(IMPI,IMPU)
在SM2和SM3中,P-CSCF和I-CSCF各自将SIPREGISTER传送给S-CSCF,在接收到SM3后,如果IMPU当前没有在S-CSCF中注册,S-CSCF需要将HSS中的注册标记设为初始法册末完成。这样做是为了处理在初始注册进行过程中但是没有成功完成时的移动终端终止呼叫。注册标记和S-CSCF名,用户身份一同存储在HSS中,该标志用于确定某个用户IMPU在某个S-CSCF中是否经过注册,或在某个S-CSCF中,初始注册是否还在等待。由S-CSCF给HSS发送一个Cx-Put来设置注册标记。如果IMPU当前已经注册,S-CSCF应将注册标记设置为已注册。在这个阶段,HSS已经对IMPI和IMIPU是香属于同一个用户进行了检查。在接收到SPREGISTER后,S-CSCF应使用个认证向量(AV)来进行认证和与用户的密钥进行协商。如果S-CSCF没有正确的AY,它应在CM1中向HSS发送一个请求AV的请求,该请求同时包括AY的数目*,m至少为1。
Cx-AV-Req(IMPIm)
从S-CSCF那里收到一个请求后,HSS使用CM2向S-CSCF发送一个具有n个认证向量的有序排列。这些认证问罩基于序列号挂序。每个认证向量由以下元素组成:一个随机数RAND,一个期望的响应XRES,8
YD/T 2079-2010
一个密钥CK,一个完整性密钥IK和一个认证标记AUTN。每个认证向量可用于在S-CSCF和IMS用户之间提供认证和密钥协商。
Cx-AV-Re-Resp(IMPL,RAND1 II AUTN1I XRES1 I CK1 CK1....,RANDn ! AUTNn II XERESn II CKn HCKn)
当S-CSCF需要向同一个用户发送一个认证谢,它从有序队列中选择下一个认证向量,也就是说,在基个S-CSCF中,以先进先出的顺序使用各认证向量,S-CSCF在 SM4 中向 UE发送一个 SIP 4xx Auth-Challenge,即一个认证质询,包括 challege RANLD和认证标记AUFN。该消息中还包括用于P-CSCF的完整性密钥IK和密钥CK。IETFRFC3310规定了认证质询的相应参教的域。
UE 对 SQN 的确认会导致 UE 拒绝 S-CSCF 试图重新使用一个 AV。 因此,没有-个 AV 可以使用超过一次。
注:这井不排除正常SP传送层的重新传送,SM4+
4xx Auth-Challenge (IMPI, RAND, AUTN, IK, CK)当 P-CSCF接收 SM5时应存储密钥并去除密钥信息,然后将剩余的消息传送给 UE。SM6:
4xx Auth Challenge (IMPI, RAND, AUTN)作为质询 (SM6)的一部分,UE 接收包含一个 MAC 和 SQN 的 AUTN。UE 计算 XMAC 并检查XMAC=MAC,然后检查SQN是否在正确的范围之内,如3GPPTS33.102。如果这两项检查都成功,则UB计算响应RES,将其放在SM7认证报头中并发送给注册服务器。IETFRFC3310规定了详细参数的域。应注意,这一阶段的 UE还计算会话密钥 CK和 IK。SM7:
REGISTER(IMPI,RES)
P-CSCF 将 SM8 中的 RES 转发给 I-CSCF,I-CSCF 查询 HSS 找到 S-CSCF 的地址。在 SM9 中,I-CSCF转发RES给 S-CSCF.
接收到SM9后,S-CSCF为该用户重新获得激活的XRES,井使用该XRES来检查由UE发送的响应,如 IETF RFC3310 中描述的。如果检查成功,则该用户已被认证并且 IMPU 已经在 S-CSCF 中注册。如果IMIPU 当前没有经过注册,S-CSCF 应发送一个Cx-Put来更新注册标记为 egistered。如果 IMPU 当前已经注册,就不更改注册标记。
应可以隐含注册 IMPU,见 3GPP2 X.S0013-002 的 4.3.3.4 节。HSS 应将所有经过隐含注册的的 IMPL传送给 S-CSCF,然后传给 P-CSCF。 S-CSCF 应将所有随含注册的 IMPU 视为和已注册的 IMPU 一样。当一个 IMPU 经过注册,则该注册在一段时间内有效。 UE 和 S-CSCF 将会跟踪一个计时器。 UE 中的期限时间会比在S-CSCF 中的期限时间短,这样 UE 可以进行注册并且可以没有干扰地被访问。对一个以前被注册过的IVIPU的成功注册意味着该注册的期限被更新。如巢用户已经通过身份认证,S-CSCF向I-CSCF发送一个SM10SIP2xxAuth_OK消惠表面注册成功。在SM11和SM12中,I-CSCF和P-CSCF各自将SIP2xxAuth_OK消息前转给UE。9
rYKAoNYKAa
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • YD通讯标准标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1