劉璋詟,舒華英
(北京郵電大學(xué) 經(jīng)濟(jì)管理學(xué)院,北京 100876)
信息技術(shù)的蓬勃發(fā)展和終端功能的迅速提升,催生了產(chǎn)業(yè)加速融合的趨勢(shì)。之前作為移動(dòng)網(wǎng)絡(luò)重要補(bǔ)充的WLAN網(wǎng)絡(luò),越來(lái)越受到電信運(yùn)營(yíng)企業(yè)和手機(jī)用戶的青睞,基于EAP SIM/AKA協(xié)議的認(rèn)證可實(shí)現(xiàn)通過移動(dòng)通信網(wǎng)絡(luò)為WLAN終端完成認(rèn)證的功能,將WLAN與移動(dòng)通信網(wǎng)絡(luò)無(wú)縫地融合在一起,即使客戶在他網(wǎng)漫游期間,也可以通過拜訪地移動(dòng)通信網(wǎng)絡(luò)的認(rèn)證功能登錄和使用拜訪地WLAN網(wǎng)絡(luò)。
為了減少網(wǎng)間適配的工作,目前,多數(shù)WLAN運(yùn)營(yíng)企業(yè)均采用中轉(zhuǎn)方式實(shí)現(xiàn)WLAN網(wǎng)間漫游。在中轉(zhuǎn)方式下,拜訪地運(yùn)營(yíng)企業(yè)和歸屬地運(yùn)營(yíng)企業(yè)之間需要跨接一家中轉(zhuǎn)商的網(wǎng)絡(luò)(或網(wǎng)關(guān)、HUB),網(wǎng)絡(luò)之間的認(rèn)證、計(jì)費(fèi)等消息的傳輸和網(wǎng)間適配工作均由該中轉(zhuǎn)網(wǎng)絡(luò)完成。中轉(zhuǎn)方式可實(shí)現(xiàn)運(yùn)營(yíng)企業(yè)“一點(diǎn)接入,全球互聯(lián)”,方便運(yùn)營(yíng)企業(yè)之間的對(duì)賬和結(jié)算,降低運(yùn)營(yíng)企業(yè)之間進(jìn)行網(wǎng)絡(luò)連接和網(wǎng)絡(luò)適配的難度。但這種方式也給運(yùn)營(yíng)企業(yè)網(wǎng)間漫游帶來(lái)了新的故障點(diǎn),增加了出現(xiàn)網(wǎng)絡(luò)故障的概率,同時(shí)運(yùn)營(yíng)企業(yè)還需為中轉(zhuǎn)服務(wù)支付費(fèi)用。
基于中轉(zhuǎn)方式,目前,WLAN網(wǎng)間漫游的組網(wǎng)結(jié)構(gòu)圖如圖1所示[1]。
歸屬地和拜訪地WLAN網(wǎng)絡(luò)中的Radius網(wǎng)元之間通過中轉(zhuǎn)商的Radius互聯(lián),實(shí)現(xiàn)客戶的認(rèn)證消息傳遞;計(jì)費(fèi)系統(tǒng)也經(jīng)由中轉(zhuǎn)商的計(jì)費(fèi)系統(tǒng)互聯(lián),實(shí)現(xiàn)計(jì)費(fèi)信息在拜訪地和歸屬地WLAN網(wǎng)絡(luò)中的傳遞,為WLAN運(yùn)營(yíng)企業(yè)提供計(jì)費(fèi)對(duì)賬依據(jù)。中轉(zhuǎn)方式下,認(rèn)證流程和計(jì)費(fèi)流程除了要在拜訪地和歸屬地WLAN網(wǎng)絡(luò)各個(gè)網(wǎng)元之間傳遞外,還必須經(jīng)過中轉(zhuǎn)網(wǎng)絡(luò)的Radius和計(jì)費(fèi)系統(tǒng)。
隨著互聯(lián)網(wǎng)業(yè)務(wù)的蓬勃發(fā)展和終端設(shè)備能力的提升,越來(lái)越多的客戶選擇在漫游的狀態(tài)下使用WLAN業(yè)務(wù)。在目前廣泛使用的中轉(zhuǎn)方式下,WLAN認(rèn)證存在如下幾個(gè)問題。
1) 認(rèn)證消息和計(jì)費(fèi)消息都承載在互聯(lián)網(wǎng)上,安全性較低。
2) 消息均需經(jīng)由中轉(zhuǎn)商網(wǎng)絡(luò)中轉(zhuǎn),增加了網(wǎng)絡(luò)故障點(diǎn),網(wǎng)絡(luò)質(zhì)量不高。
3) 有一定的計(jì)費(fèi)能力,但仍需改進(jìn)。
在網(wǎng)絡(luò)融合趨勢(shì)下,為滿足WLAN網(wǎng)間漫游狀態(tài)下客戶認(rèn)證和計(jì)費(fèi)的需求,解決目前中轉(zhuǎn)方式下網(wǎng)絡(luò)安全性低、網(wǎng)絡(luò)質(zhì)量不高等問題,應(yīng)借鑒2G/3G網(wǎng)絡(luò)中的安全性和質(zhì)量均較高的漫游信令網(wǎng)絡(luò),即將EAP SIM/AKA認(rèn)證方式承載于現(xiàn)有移動(dòng)網(wǎng)絡(luò)中的漫游信令網(wǎng)上,既保證了安全性,又保證了實(shí)時(shí)傳送,沒有增加故障點(diǎn),成本較低。
本研究提出了一種基于漫游信令網(wǎng)的、非中轉(zhuǎn)方式的EAP SIM/AKA認(rèn)證方案,其組網(wǎng)結(jié)構(gòu)圖如圖2所示。
圖1 中轉(zhuǎn)方式下WLAN漫游的網(wǎng)結(jié)構(gòu)
圖2 非中轉(zhuǎn)方式下WLAN漫游的網(wǎng)結(jié)構(gòu)
在基于漫游信令網(wǎng)的認(rèn)證方案中,歸屬地WLAN網(wǎng)絡(luò)與拜訪地WLAN網(wǎng)絡(luò)通過2G/3G網(wǎng)絡(luò)中的信令設(shè)備ISTP和國(guó)際信令轉(zhuǎn)接網(wǎng)絡(luò)互聯(lián),實(shí)現(xiàn)認(rèn)證消息和計(jì)費(fèi)消息等信息的傳遞,計(jì)費(fèi)系統(tǒng)之間定期傳遞話單記錄。與中轉(zhuǎn)方式相比,在該方案中省去了中轉(zhuǎn)網(wǎng)絡(luò)及相關(guān)設(shè)備,WLAN網(wǎng)絡(luò)得以通過現(xiàn)有2G/3G網(wǎng)元連接。
該方案具體認(rèn)證流程與EAP SIM/AKA認(rèn)證方案類似,如圖3所示[2]。
各步驟說(shuō)明如下。
1) WLAN UE 和 WLAN AN建立關(guān)聯(lián)之后,UE向WLAN AN發(fā)送EAPoL-Start,發(fā)起鑒權(quán)請(qǐng)求。
2) WLAN AN發(fā)送 EAP-Request/Identity消息到WLAN UE。
3) WLAN UE回復(fù)EAP-Response/Identity消息,向網(wǎng)絡(luò)發(fā)送其用戶身份標(biāo)識(shí)信息,身份標(biāo)識(shí)可以為偽隨機(jī)NAI或永久NAI。
4) WLAN AN將EAP報(bào)文使用RADIUS Access-Request消息封裝,并將Identity放在Radius的User-Name屬性中,發(fā)送給3GPP AAA Server。
5) 3GPP AAA Server收到包含用戶身份的EAP-Response/Identity報(bào)文。
6) 3GPP AAA Server識(shí)別出用戶準(zhǔn)備使用的認(rèn)證方法為EAP-SIM。如果UE送上的Identity為偽隨機(jī)NAI,3GPP AAA Server檢查本地若沒有該偽隨機(jī)NAI與IMSI的映射關(guān)系,則使用EAP Request/SIM-Start消息再次請(qǐng)求永久NAI(6)、7)、8)、9)步僅用于WLAN UE漫游到新的拜訪地而使用其他AAA分配的偽隨機(jī)NAI接入認(rèn)證的場(chǎng)景)。EAP報(bào)文封裝在RADIUS Access-Challenge消息中,發(fā)送給WLAN AN[3]。
圖3 非中轉(zhuǎn)方式下的認(rèn)證流程
7) WLAN AN轉(zhuǎn)發(fā)EAP-Request/SIM-Start消息到WLAN UE。
8) WLAN UE使用EAP-Response/SIM-Start消息攜帶永久NAI進(jìn)行響應(yīng)
9) WLAN AN轉(zhuǎn)發(fā)EAP-Response/SIM-Start消息攜帶永久NAI到3GPP AAA Server,EAP報(bào)文封裝在RADIUS Access-Request消息中。
10) 3GPP AAA Server檢查本地是否緩存可用的鑒權(quán)向量,如果沒有則向HLR發(fā)送MAP_SEND_AUTH_INFO請(qǐng)求,請(qǐng)求獲取n組鑒權(quán)向量(n可配置,取值范圍1~5)。
11) HLR響應(yīng)3GPP AAA Server鑒權(quán)請(qǐng)求,下發(fā)n組鑒權(quán)三元組[RAND, SRES, Kc]。
12) 3GPP AAA Server檢查本地是否存在用戶的簽約信息。如果沒有,則AAA向HLR發(fā)起MAP-RESTORE-DATA請(qǐng)求,獲取用戶簽約信息。
13) HLR向3GPP AAA Server發(fā)起插入用戶數(shù)據(jù)MAP_INSERT_SUBS_DATA請(qǐng)求,向3GPP AAA Server插入數(shù)據(jù)。
14) 3GPP AAA Server響應(yīng)HLR插入用戶數(shù)據(jù)消息,完成用戶簽約信息獲取。
15) HLR向3GPP AAA Server回復(fù)MAP_RESTORE_DATA響應(yīng)消息,完成HLR的交互流程。如采取從BOSS下發(fā)用戶簽約信息至3GPP AAA Server的操作,則取消12)~15)步驟。
16) 3GPP AAA Server檢查用戶簽約通過后,根據(jù)算法生成TEKs、MSK和EMSK(參見IETF RFC4186),將N組(默認(rèn)N=2,可配置,同步設(shè)備規(guī)范)RAND串起來(lái)后生成一個(gè)N×RAND。為支持標(biāo)識(shí)保密功能,3GPP AAA Server還要生成偽隨機(jī)NAI和快速重鑒權(quán)NAI,用于后續(xù)的全鑒權(quán)和快速重鑒權(quán)過程。
17) 3GPP AAA Server在EAP-Request/SIMChallenge消息中發(fā)送RAND,一個(gè)消息鑒權(quán)碼(MAC)和2個(gè)用戶標(biāo)識(shí)(偽隨機(jī)NAI和快速重鑒權(quán)NAI)給WLAN AN,EAP報(bào)文封裝在RADIUS Access-Challenge消息中。
3GPP AAA Server可選發(fā)送給WLAN UE一個(gè)指示。指出希望保護(hù)最后的成功結(jié)果消息(如果結(jié)果成功)。
18) WLAN AN轉(zhuǎn)發(fā)EAP Request/SIM- Challenge消息到WLAN UE。
19) WLAN UE根據(jù)每個(gè)RAND為128bit,解析出m個(gè)RAND,依據(jù)GSM算法得出K_sres,K_int、K_ency、Session_Key,并且用K_int得出AT_MAC,和接收到的AT_MAC進(jìn)行比較,如果一致,表示3GPP AAA Server認(rèn)證通過。再利用K_sres作為key用規(guī)定的算法生成MAC_SRES。
20) WLAN UE 使用新密鑰素材覆蓋整個(gè)EAP消息計(jì)算新消息認(rèn)證碼(MAC, message authentication code)值。WLAN UE發(fā)送包含RES和新消息認(rèn)證碼的EAP Response/SIM-Challenge消息給WLAN AN。
如果WLAN UE從3GPP AAA Server收到認(rèn)證結(jié)果保護(hù)指示,則WLAN UE必須在此消息中包含結(jié)果指示。否則WLAN UE必須忽略該指示。
21) WLAN AN發(fā)送EAP Response/SIM- Challenge報(bào)文到3GPP AAA Server,EAP報(bào)文封裝在RADIUS Access-Request消息中。
22) 3GPP AAA Server利用本端產(chǎn)生的K_sres作為key生成MAC_SRES,和接收到的MAC_SRES進(jìn)行比較,如果一致,表示終端認(rèn)證通過。
23) 如果所有檢查都成功,且3GPP AAA Server之前發(fā)送過認(rèn)證結(jié)果保護(hù)標(biāo)識(shí),則3GPP AAA Server必須在發(fā)送EAP Success消息前發(fā)送EAP Request/SIM/Notification消息。EAP報(bào)文封裝在RADIUS Access-Challenge消息中,且用MAC保護(hù)。
24) WLAN AN轉(zhuǎn)發(fā)EAP消息到WLAN UE。
25) WLAN UE發(fā)送EAP Response/SIM- Notification。
26) WLAN AN轉(zhuǎn)發(fā)EAP Response/SIM- Notification 消息到3GPP AAA Server,EAP報(bào)文封裝在RADIUS Access-Request消息中。3GPP AAA Server必須忽略該消息內(nèi)容。
27) 3GPP AAA Server發(fā)送EAP-Success消息到WLAN AN (可能在發(fā)送EAP Notification之前,參見第23)步描述)。如果3GPP AAA Server產(chǎn)生了額外的用于WLAN AN和WLAN UE間鏈路保護(hù)的機(jī)密性和/或完整性保護(hù)的鑒權(quán)密鑰,3GPP AAA Server在RADIUS Access-Accept消息中包含這些密鑰素材。
28) WLAN AN通過EAP Success消息通知WLAN UE鑒權(quán)成功。至此,EAP-SIM交互已經(jīng)成功完成,WLAN UE和WLAN AN共享交互過程中生成的密鑰素材[4]。
認(rèn)證處理可能在任何時(shí)候失敗,例如由于消息校驗(yàn)碼檢查失敗或者WLAN UE沒有對(duì)網(wǎng)絡(luò)請(qǐng)求給予響應(yīng)。這種情況下EAP-SIM過程將按IETF RFC 4186中描述終止。
在非中轉(zhuǎn)方案中,計(jì)費(fèi)信息在拜訪地的Radius中產(chǎn)生后,將經(jīng)由拜訪地ISTP、國(guó)際信令轉(zhuǎn)接網(wǎng)絡(luò)發(fā)送到歸屬地的SCP設(shè)備中,由SCP記錄計(jì)費(fèi)信息并向拜訪地網(wǎng)絡(luò)反饋應(yīng)答信息。具體流程如圖4所示。
圖4 非中轉(zhuǎn)方式下計(jì)費(fèi)消息流程
非中轉(zhuǎn)方案的計(jì)費(fèi)消息傳遞周期可根據(jù)業(yè)務(wù)需要調(diào)整,通常每15min傳遞一次。
為了驗(yàn)證該認(rèn)證方案的可行性,本研究設(shè)計(jì)并進(jìn)行了模擬實(shí)驗(yàn)驗(yàn)證。對(duì)形成對(duì)比效果,在實(shí)驗(yàn)室環(huán)境下對(duì)中轉(zhuǎn)方式和非中轉(zhuǎn)方式分別組網(wǎng)并驗(yàn)證,實(shí)驗(yàn)驗(yàn)證的網(wǎng)絡(luò)拓?fù)淙鐖D1和圖2所示。
在中轉(zhuǎn)和非中轉(zhuǎn)方式下分別進(jìn)行了10組模擬實(shí)驗(yàn),每組進(jìn)行連續(xù)10次認(rèn)證過程,將每組的成功認(rèn)證平均時(shí)間列出,如圖5所示。
圖5 模擬實(shí)驗(yàn)結(jié)果
圖5中橫坐標(biāo)為認(rèn)證次數(shù),縱坐標(biāo)為認(rèn)證協(xié)議的執(zhí)行時(shí)間,單位為s。模擬驗(yàn)證的結(jié)果表明,在同等網(wǎng)絡(luò)環(huán)境下中轉(zhuǎn)方式的認(rèn)證時(shí)間大于非中轉(zhuǎn)方式,由于中轉(zhuǎn)方式還需考慮中轉(zhuǎn)網(wǎng)絡(luò)的時(shí)效性和安全性,中轉(zhuǎn)方式的認(rèn)證時(shí)間會(huì)比非中轉(zhuǎn)方式更長(zhǎng)。
通過以上模擬仿真實(shí)驗(yàn)的數(shù)據(jù)和分析可得出如下結(jié)論。
1) 提高效率。避免了對(duì)中轉(zhuǎn)網(wǎng)絡(luò)的依賴,歸屬地WLAN網(wǎng)絡(luò)和拜訪地WLAN通過信令直接連接,所以可以大大提高了效率,節(jié)省網(wǎng)絡(luò)資源。
2) 節(jié)約認(rèn)證時(shí)間。經(jīng)實(shí)驗(yàn)驗(yàn)證,非中轉(zhuǎn)方式與中轉(zhuǎn)方式的認(rèn)證原理相同,但由于網(wǎng)絡(luò)承載的變化,非中轉(zhuǎn)方式用時(shí)明顯小于中轉(zhuǎn)方式,節(jié)約了認(rèn)證時(shí)間。
3) 增強(qiáng)安全性。在中轉(zhuǎn)方式下,認(rèn)證消息是在公開的互聯(lián)網(wǎng)承載上傳輸,雖然有虛擬專網(wǎng)等方式加以保護(hù),但仍比非中轉(zhuǎn)方式下在信令這種私有網(wǎng)絡(luò)上傳輸安全。
可以看出,非中轉(zhuǎn)認(rèn)證方案非常契合WLAN認(rèn)證在網(wǎng)間漫游狀態(tài)下的實(shí)際需求。
非中轉(zhuǎn)方式與中轉(zhuǎn)方式相比,并沒有改變整個(gè)協(xié)議交互流程,而且消息的傳遞次數(shù)也沒有發(fā)生改變,只是用信令網(wǎng)絡(luò)承載消息的傳遞,并在信令網(wǎng)上實(shí)現(xiàn)對(duì)WLAN計(jì)費(fèi)信息的傳遞。
1) WLAN UE對(duì)WLAN AN身份的有效認(rèn)證。WLAN UE對(duì)WLAN AN身份的認(rèn)證依賴于隨機(jī)數(shù)rl的機(jī)密性,WLAN UE發(fā)送的Ex(r1)只有3GPP AAA服務(wù)器才能解密,而3GPP AAA服務(wù)器發(fā)送的Ekl(r1)只有合法的WLAN AN才能正確解密。如果WLAN UE接收到WLAN AN發(fā)送來(lái)的正確的h(r1),則可以確認(rèn)WLAN AN的合法性[5]。
2) 3GPP AAA服務(wù)器對(duì)WLAN AN身份的有效認(rèn)證。3GPP AAA對(duì)WLAN AN身份的認(rèn)證依賴于隨機(jī)數(shù)r2的機(jī)密性,3GPP AAA發(fā)送的Ek(rz)只有合法的WLAN UE才能正確解密,而WLAN UE發(fā)送的Er,(rz)只有合法的WLAN AN才能正確解密。如果3GPP AAA服務(wù)器接收到WLAN AN發(fā)送來(lái)的正確的h(rz),則可以確認(rèn)WLAN AN的合法性[6,7]。
3) 密鑰材料的機(jī)密性。3GPP AAA服務(wù)器將用隨機(jī)數(shù)r2加密的密鑰材料隨同EAP成功消息一起發(fā)送給WLAN AN。由于隨機(jī)數(shù)r2的機(jī)密性,可以保證密鑰材料不被竊聽,從而有效地保證了密鑰材料的機(jī)密性[8,9]。
4) 對(duì)IMSI的安全性保護(hù)。利用WLAN UE和3GPP AAA服務(wù)器之間的共享密鑰K對(duì)其加密后再進(jìn)行傳輸。只有合法的3GPP AAA服務(wù)器才能正確解密,所以如果NAI中含有IMSI,則IMSI是在加密之后傳輸?shù)?,這在一定程度上保證了用戶身份信息傳輸?shù)陌踩訹10]。
非中轉(zhuǎn)方案在保證原有安全性能的基礎(chǔ)上,通過信令傳輸替代公開的互聯(lián)網(wǎng)傳輸,有效地提升了整個(gè)認(rèn)證方式的安全性和效率。
在WLAN漫游業(yè)務(wù)中,認(rèn)證是一個(gè)非常值得研究的問題。通過基于2G/3G成熟的、安全的、低成本的漫游信令網(wǎng)絡(luò)實(shí)現(xiàn)WLAN認(rèn)證消息的傳遞,可擺脫對(duì)中轉(zhuǎn)網(wǎng)絡(luò)的依賴,減少了網(wǎng)絡(luò)故障點(diǎn),增強(qiáng)了網(wǎng)絡(luò)安全性,節(jié)約了認(rèn)證時(shí)間和提高了效率。后續(xù)WLAN漫游的認(rèn)證問題研究還任重而道遠(yuǎn),如加密、完整性、隱私保護(hù)等都亟待深入研究。
[1] IEEF Std 802.11i-2004[S]. 2004.
[2] IEEE Std 802.1X-2001[S]. 2001.
[3] BLUNK L, VOLLBRECHT J. PPP, Extensible Authentication Protocol(EAP[S]. RFC2284, 1998.
[4] BLUNK L, etal.Extensible Authentication Protocol (EAP)[R]. Internet draft, draft-ietf-eap-rfc2284b-is-04.txt,2003.
[5] 舒華英.比特經(jīng)濟(jì)研究[M]. 北京: 人民郵電出版社, 2012.SHU H Y. Study of Bit-Economy[M]. Beijing: Posts & Telecom Press,2012.
[6] HAVERINEN H, SALOWEY J. Extensible Authentication Protocol Method for GSM Subscriber Identity Modules (EAP-SIM)[R].Internet Draft, draft-haverinen-pppext-eap-sim-13.txt, 2004.
[7] 舒華英.3G時(shí)代中國(guó)電信業(yè)的機(jī)遇與挑戰(zhàn)[J]. 北郵電大學(xué)學(xué)報(bào)(社會(huì)科學(xué)版), 2008, (5):57-60.SHU H Y. Opportunity and challenge of Chinese telecom industry in 3G era[J]. BUPT Journal, 2008,(5):57-60.
[8] ARKKO J, HAVERINEN H. Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement (EAPAKA)[R]. Internet Draft, draft-arkko-pppext-eap-aka-15.txt, 2004.
[9] ABOBA B, SIMON D. PPP EAP-TLS Authentication Protocol[S].IETF RFC 2716,1999.
[10] 3GPP TS33.102 3G Security[S]. Security Architecture.