Extensible Authentication Protocol eap. Typ šifrování WiFi – který byste si měli vybrat, WEP nebo WPA2-PSK Personal-Enterprise pro ochranu zabezpečení sítě? Jaký je rozdíl mezi WPA (WPA2) a WPA-PSK (WPA2-PSK)

Dnes se ponoříme trochu hlouběji do tématu zabezpečení bezdrátového připojení. Pojďme zjistit, jaký typ šifrování WiFi je - nazývá se také „ověření“ - a který z nich je lepší vybrat. Určitě jste se již setkali se zkratkami jako WEP, WPA, WPA2, WPA2/PSK. A také některé z jejich odrůd - Personal nebo Enterprice a TKIP nebo AES. Nuže, pojďme se na všechny blíže podívat a zjistit, jaký typ šifrování zvolit, aby byla zajištěna maximální rychlost bez obětování rychlosti.

Proč potřebujete šifrovat WiFi?

Beru na vědomí, že je nezbytné chránit vaše WiFi heslem, bez ohledu na to, jaký typ šifrování zvolíte. I ta nejjednodušší autentizace se v budoucnu vyhne docela vážným problémům.

Proč to říkám? Nejde ani o to, že připojení mnoha špatných klientů zpomalí vaši síť – to jsou jen začátky. Hlavním důvodem je, že pokud vaše síť není chráněna heslem, může se k ní připojit útočník, který bude provádět nelegální akce zpod vašeho routeru a vy se pak budete muset za jeho činy zodpovídat, takže ochranu wifi berte velmi vážně .

Šifrování dat a typy ověřování WiFi

Jsme tedy přesvědčeni o potřebě šifrovat síť wifi, nyní se podívejme, jaké typy existují:

Co je ochrana WEP wifi?

WEP (Wired Equivalent Privacy) je úplně první standard, který se objevil, ale jeho spolehlivost již nesplňuje moderní požadavky. Všechny programy nakonfigurované k hacknutí wifi sítě pomocí metod hrubé síly jsou zaměřeny především na výběr šifrovacího klíče WEP.

Co je klíč nebo heslo WPA?

WPA (Wi-Fi Protected Access) je modernější autentizační standard, který vám umožní spolehlivě ochránit vaši lokální síť a internet před nelegálním průnikem.

Co je WPA2-PSK – osobní nebo podnikový?

WPA2 je vylepšená verze předchozího typu. Hacknutí WPA2 je téměř nemožné, poskytuje maximální míru zabezpečení, takže ve svých článcích vždy bez vysvětlení říkám, že si jej musíte nainstalovat – teď už víte proč.

Bezpečnostní standardy WiFi WPA2 a WPA mají další dvě varianty:

  • Osobní, označené jako WPA/PSK nebo WPA2/PSK. Tento typ je nejpoužívanější a optimální pro použití ve většině případů – jak doma, tak v kanceláři. Ve WPA2/PSK nastavíme heslo o délce alespoň 8 znaků, které je uloženo v paměti zařízení, které k routeru připojujeme.
  • Enterprise je složitější konfigurace, která vyžaduje, aby byla na routeru povolena funkce RADIUS. Funguje na principu, to znamená, že pro každý jednotlivý připojený gadget je přiděleno samostatné heslo.

Typy šifrování WPA – TKIP nebo AES?

Takže jsme se rozhodli, že WPA2/PSK (Personal) je optimální volbou pro zabezpečení sítě, ale má další dva typy šifrování dat pro autentizaci.

  • TKIP - dnes je to zastaralý typ, ale stále je široce používán, protože mnoho zařízení po určitý počet let podporuje pouze jej. Nepracuje s technologií WPA2/PSK a nepodporuje 802.11n WiFi.
  • AES je nejnovější a nejbezpečnější typ šifrování WiFi.

Jaký typ šifrování mám zvolit a nastavit klíč WPA na svém WiFi routeru?

Teorii jsme si utřídili – přejděme k praxi. Protože nikdo nepoužívá standardy WiFi 802.11 „B“ a „G“, které mají maximální rychlost až 54 Mbit/s, dnes je normou 802.11 „N“ nebo „AC“, které podporují rychlosti až 300 Mbit /s a vyšší , pak nemá smysl uvažovat o možnosti použít ochranu WPA/PSK s typem šifrování TKIP. Když tedy nastavujete bezdrátovou síť, nastavte ji na výchozí

Nebo jako poslední možnost zadejte jako typ šifrování „Auto“, aby bylo stále umožněno připojení zařízení se zastaralým modulem WiFi.

Klíč WPA, nebo jednoduše řečeno heslo pro připojení k síti, musí mít v tomto případě od 8 do 32 znaků, včetně anglických malých a velkých písmen a také různých speciálních znaků.

Bezdrátové zabezpečení na vašem routeru TP-Link

Snímky výše ukazují ovládací panel moderního routeru TP-Link v nové verzi firmwaru. Nastavení šifrování sítě zde je v části „Pokročilá nastavení – Bezdrátový režim“.

Ve staré „zelené“ verzi se konfigurace sítě WiFi, které nás zajímají, nacházejí v nabídce „Bezdrátový režim – Zabezpečení“. Pokud uděláte vše jako na obrázku, bude to skvělé!

Pokud jste si všimli, existuje také položka jako „období aktualizace klíče skupiny WPA“. Faktem je, že pro zajištění vyšší bezpečnosti se skutečný digitální klíč WPA pro šifrování připojení dynamicky mění. Zde nastavíte hodnotu v sekundách, po které dojde ke změně. Doporučuji to nechat být a nechat na výchozím nastavení – interval aktualizace se model od modelu liší.

Metoda ověření na routeru ASUS

Na routerech ASUS jsou všechny parametry WiFi umístěny na jedné stránce „Bezdrátová síť“.

Ochrana sítě prostřednictvím routeru Zyxel Keenetic

Podobně pro Zyxel Keenetic – sekce „WiFi síť – přístupový bod“

Dnes jsme pochopili typy šifrování WiFi a pojmy jako WEP, WPA, WPA2-PSK, TKIP a AES a naučili jsme se, který z nich je lepší vybrat. Přečtěte si také o dalších možnostech zabezpečení sítě v jednom z mých předchozích článků, ve kterém mluvím o MAC a IP adresách a dalších metodách zabezpečení.

Video o nastavení typu šifrování na routeru

Další počítačový příspěvek.

Nedávno jsem vybudoval WiFi síť s ověřováním 802.1x pomocí certifikátů k identifikaci uživatelů. Pro práci s ním jsme museli mimo jiné nakonfigurovat zařízení Android – chytré telefony a tablety. Tehdy se ukázalo, že je nemožné najít normální návod, jak to udělat - ty, které existovaly, se týkaly scénářů hesel a já jsem se jich chtěl zbavit. Proto jsem se rozhodl sloučit informace o problému do jednoho příspěvku.


O tom, co je 802.1x a jak jej používat ve Windows a Linuxu, je napsáno mnoho, takže zde budeme hovořit pouze o nastavení klienta na Androidu.

Jaký je tedy cíl? Je potřeba vytvořit síť se slušným šifrováním a spolehlivou autentizací, přičemž se požaduje, aby autentizace byla pro uživatele co nejpohodlnější, ale zároveň chráněná před uživatelem. Tzn., že já jako správce nechci, aby uživatel mohl někomu jinému sdělit své heslo nebo soubor s tajným klíčem, případně se připojovat ze zařízení, ze kterého mu připojení nechci povolit - např. například osobní notebook. Obecně temnota a diktatura.

K tomu provedeme následující: na zařízení (telefon, tablet) se umístí certifikát s tajným klíčem (pro každé zařízení samostatný klíč). Správa klíčů v Androidu je velmi primitivní, ale poskytuje přesně to minimum, co potřebujeme - umožňuje nám klíč importovat a používat, ale ne extrahovat zpět (alespoň bez hesla, které nebudeme vydávat) . Tyto klíče budou vydány přístupovému bodu v reakci na požadavek představit se.

Celý postup se skládá ze 4 kroků:

1. Příprava „úložiště pověření“:
Než do zařízení přidáte jakékoli tajné klíče, musíte pro ně připravit úložiště, kde budou klíče uloženy v zašifrované podobě. Šifrování bude založeno na hesle, které se zadává až při vytváření úložiště. Chcete-li použít tajný klíč, nemusíte zadávat heslo - pouze jej exportovat (což navíc nelze provést prostřednictvím běžného uživatelského rozhraní Android). Proto si toto heslo ponecháme pro sebe a neprozradíme ho uživateli. Součástí je zlý smích.

[Aktualizovat: bohužel to nepůjde. Když zařízení vypnete, heslo se ztratí a budete ho muset zadat znovu, abyste mohli používat klávesy. Má to dobré i špatné stránky:
* Heslo nebude možné před uživatelem utajit – jinak ho budete muset zadávat při každém zapnutí.
* To znamená, že teoreticky může uživatel zkopírovat tajný klíč ze zařízení - což je z pohledu správce špatné. Ale pokud jsem pochopil, potřebuje k tomu přístup root. Získat takový přístup je problematické, ale ne nemožné.
* Dobrá věc je, že samotné heslo není uloženo ve flash paměti – a šifrovací klíče, které jsou uloženy, jsou tímto heslem šifrovány AES.
* Kromě toho, pokud heslo ještě nebylo zadáno při jeho zapnutí, pak to poskytuje ochranu před někým jiným, kdo se pokusí použít klíč, aniž by znal heslo.
]

Heslo lze později změnit – ale pouze v případě, že znáte to aktuální. Můžete také resetovat celé úložiště - v tomto případě bude heslo pryč a uživatel si bude moci nastavit své vlastní, ale s ním bude také nenávratně ztracen tajný klíč, stejně jako tajemství vřesového medu.

Skutečný proces: Nastavení --> Poloha a zabezpečení --> Nastavit heslo. Zadejte heslo dvakrát. Poté se automaticky zapne zaškrtávací políčko „Použít zabezpečené přihlašovací údaje“.

Chcete-li změnit heslo: znovu „Nastavit heslo“.

Chcete-li resetovat vše na nulu: „Vymazat úložiště“ na stejném místě.

2. Import kořenového certifikátu:
Do zařízení musíte nahrát soubor s příponou .crt (.cer není akceptován) a ve formátu PEM, známém také jako Base-64. Můžete to udělat přes USB nebo přes Bluetooth. Soubor je nutné zkopírovat do adresáře /sdcard – adresáře, který je viditelný jako kořenový adresář při připojení zařízení přes USB nebo při prohlížení souborů přes „Moje soubory“.

Pak: Nastavení --> Poloha a zabezpečení -->(i když v tomto případě certifikát není zašifrován). Certifikát bude přidán do seznamu důvěryhodných a soubor v /sdcard bude smazán.

Pohodlnější způsob: publikujte certifikát na nějakém webu a jednoduše otevřete jeho URL v nativním Android prohlížeči (pro větší spolehlivost použijte známou webovou službu přes https nebo čistě interní stránky). Okamžitě se zeptá, zda má certifikát přidat do seznamu důvěryhodných nebo ne. Abyste URL nezadávali ručně, můžete si s ním vygenerovat QR kód a ten pak jednoduše naskenovat.

3. Import uživatelského certifikátu se soukromým klíčem:
Soubor s tajným klíčem ve formátu PKCS#12 as příponou .p12 je umístěn do /sdcard (.pfx je opět ignorován). Existuje mnoho způsobů, jak takový soubor vytvořit - nebudu je vypisovat, ale podotýkám, že byste si pro něj měli určitě nastavit jednorázové heslo pro zašifrování klíče.
pak znovu, Nastavení --> Umístění a zabezpečení --> Instalace šifrovaných certifikátů. Tentokrát budete požádáni o heslo. Nejedná se o to, které bylo zadáno při vytváření úložiště, ale o to, které je potřeba k dešifrování klíče ze souboru. Po zadání hesla bude klíč dešifrován a znovu uložen, zašifrován – tentokrát s heslem trezoru. Soubor bude vymazán z /sdcard, což nám naprosto vyhovuje.

Soubor .p12 můžete také zahodit prostřednictvím adresy URL, ale já bych to neudělal – na rozdíl od certifikátů je třeba se vyvarovat tečení klíčů, i když je šifrováno.

4. Samotné připojení k síti:
Po nastavení klíče zbývá pouze nastavení WiFi sítě. V této fázi není nic tajného, ​​můžete to nechat na uživatelích zasláním pokynů.
Tak: Nastavení --> Bezdrátové připojení a síť --> Nastavení Wi-Fi. Najděte síť v seznamu, nebo pokud je SSID skrytý, klikněte na „Přidat síť Wi-Fi“.
Pak:



Na pokročilejších zařízeních můžete také určit nastavení proxy pro každou síť, což je velmi pohodlné.

Vše. Poté bude uživatel muset pouze kliknout na název sítě a připojit se. Pokud bezmyšlenkovitě nějakým způsobem klikne na „Zapomenout síť“ a vymaže nastavení, aby je obnovil, stačí znovu projít krokem 4 - postup není tajný, uživatel to může udělat sám.

Poznámky:
V zásadě existuje také možnost PEAP. Protokol PEAP-EAP-TLS je považován za trochu bezpečnější – například certifikát uživatele je odesílán v šifrované podobě přes zřízený tunel TLS. Moje snahy o to, aby Android fungoval v tomto režimu, však vyšly naprázdno. Mám podezření, že jde o to, že pole „Autentizace fáze 2“ neobsahuje možnost použití uživatelského certifikátu – musíte se tedy spokojit s EAP-TLS, který žádnou fázi 2 nepotřebuje. Rozdíl je ale minimální a nepatrný.

Nemám ponětí, proč je to potřeba. V zásadě musí být uživatel identifikován polem CN v certifikátu.

Dnes má mnoho lidí doma Wi-Fi router. Bezdrátově je totiž mnohem jednodušší připojit k internetu notebook, tablet a chytrý telefon, kterých je v každé rodině více než lidí. A on (směrovač) je v podstatě bránou do informačního vesmíru. Přečtěte si přední dveře. A na těchto dveřích záleží, zda k vám bez vašeho svolení přijde nezvaný host. Proto je velmi důležité dbát na správnou konfiguraci routeru, aby vaše bezdrátová síť nebyla zranitelná.

Myslím, že vám nemusím připomínat, že skrytí SSID přístupového bodu vás nechrání. Omezení přístupu pomocí MAC adresy není účinné. Proto pouze moderní metody šifrování a složité heslo.

Proč šifrovat? kdo mě potřebuje? Nemám co skrývat

Není to tak děsivé, když ukradnou PIN kód z vaší kreditní karty a vyberou z ní všechny peníze. Navíc, pokud někdo surfuje po internetu na vaše náklady, zná heslo Wi-Fi. A není to tak děsivé, když zveřejní vaše fotky z firemních večírků, kde vypadáte nevzhledně. Mnohem urážlivější je, když se vám útočníci dostanou do počítače a smažou fotky, jak jste vyzvedli syna z porodnice, jak udělal první krůčky a šel do první třídy. Samostatným tématem jsou zálohy, ty je samozřejmě potřeba udělat... Časem se vám ale může obnovit pověst, vydělat peníze, ale fotografie, které jsou vám drahé, už tam nejsou. Myslím, že každý má něco, o co nechce přijít.
Váš router je hraniční zařízení mezi soukromým a veřejným, takže se ujistěte, že je plně chráněno. Navíc to není tak těžké.

Šifrovací technologie a algoritmy

Teorii vynechávám. Nezáleží na tom, jak to funguje, hlavní věcí je vědět, jak to používat.
Bezdrátové bezpečnostní technologie vyvinuté v následujícím chronologickém pořadí: WEP, WPA, WPA2. Vyvinuly se také šifrovací metody RC4, TKIP, AES.
Nejlepší z hlediska zabezpečení je dnes kombinace WPA2-AES. Přesně tak byste se měli pokusit nakonfigurovat Wi-Fi. Mělo by to vypadat nějak takto:

WPA2 je povinné od 16. března 2006. Ale někdy se stále můžete setkat s vybavením, které to nepodporuje. Zejména pokud máte na počítači nainstalovaný systém Windows XP bez 3. aktualizace service pack, nebude WPA2 fungovat. Z důvodu kompatibility proto na routerech najdete možnosti konfigurace WPA2-PSK -> AES+TKIP a další zvěřinec.
Ale pokud je vaše flotila zařízení moderní, pak je lepší použít WPA2 (WPA2-PSK) -> AES, jako dnes nejbezpečnější možnost.

Jaký je rozdíl mezi WPA (WPA2) a WPA-PSK (WPA2-PSK)

Standard WPA poskytuje Extensible Authentication Protocol (EAP) jako základ pro mechanismus ověřování uživatele. Nezbytnou podmínkou autentizace je předložení uživatelem certifikátu (jinak nazývaného pověření) potvrzujícího jeho oprávnění k přístupu do sítě. Pro získání tohoto práva je uživatel ověřen proti speciální databázi registrovaných uživatelů. Bez ověření bude uživateli zakázáno používat síť. Registrovaná uživatelská základna a ověřovací systém ve velkých sítích jsou obvykle umístěny na speciálním serveru (nejčastěji RADIUS).
Režim zjednodušeného předsdíleného klíče (WPA-PSK, WPA2-PSK) umožňuje používat jedno heslo, které je uloženo přímo v routeru. Na jednu stranu je vše zjednodušeno, není potřeba vytvářet a udržovat uživatelskou základnu, na druhou stranu se všichni přihlašují stejným heslem.
Doma je vhodnější používat WPA2-PSK, tedy zjednodušený režim standardu WPA. Zabezpečení Wi-Fi tímto zjednodušením netrpí.

Heslo pro přístup k Wi-Fi

Všechno je zde jednoduché. Heslo pro váš bezdrátový přístupový bod (směrovač) musí mít více než 8 znaků a musí obsahovat různá písmena, čísla a interpunkční znaménka. A neměl by s vámi být nijak spojován. To znamená, že data narození, vaše jména, čísla aut, telefonní čísla atd. nelze použít jako heslo.
Protože je téměř nemožné prolomit WPA2-AES čelně (v laboratorních podmínkách bylo simulováno pouze několik případů), hlavními metodami prolomení WPA2 jsou slovníkový útok a hrubá síla (sekvenční prohledávání všech možností hesla). Proto čím složitější heslo, tím menší šanci mají útočníci.

... v SSSR se na nádražích rozšířily automatické úložné skříňky. Kód zámku byl jedno písmeno a tři čísla. Málokdo však ví, že první verze úložných skříněk používala jako kombinaci kódu 4 číslice. Zdá se, jaký je v tom rozdíl? Ostatně i počet kombinací kódů je stejný – 10 000 (deset tisíc). Ale jak ukázala praxe (zejména Moskevské kriminalistické oddělení), když byl člověk požádán, aby použil kombinaci 4 číslic jako heslo k buňce s úložnými prostory, mnoho lidí použilo svůj rok narození (aby nezapomněli ). To, co útočníci docela úspěšně využili. Ostatně byly známy první dvě číslice v datu narození naprosté většiny obyvatel země - 19. Zbývá jen od oka určit přibližný věk odbavujícího zavazadla a to zvládne každý z nás s přesností +/- 3 roky a ve zbytku dostaneme (přesněji útočníci) méně 10 kombinací pro výběr přístupového kódu do automatické úložné skříňky...

Nejoblíbenější heslo

Lidská lenost a nezodpovědnost si vybírá svou daň. Zde je seznam nejoblíbenějších hesel:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Datum narození
  7. Číslo mobilního telefonu

Bezpečnostní pravidla při vytváření hesla

  1. Každému jeho. To znamená, že heslo routeru by se nemělo shodovat s žádným jiným heslem, které máte. Například z pošty. Stanovte si pravidlo, že všechny účty mají svá vlastní hesla a všechna jsou jiná.
  2. Používejte silná hesla, která nelze uhodnout. Například: 2Rk7-kw8Q11vlOp0

Heslo k Wi-Fi má jednu obrovskou výhodu. Nemusíte si to pamatovat. Můžete to napsat na kus papíru a přilepit na spodní část routeru.

Wi-Fi zóna pro hosty

Pokud vám váš router umožňuje uspořádat oblast pro hosty. Pak to určitě udělejte. Přirozeně jej chráníte pomocí WPA2 a silného hesla. A teď, když k vám domů přijdou přátelé a požádají vás o přístup k internetu, nemusíte jim říkat své hlavní heslo. Navíc je zóna pro hosty v routerech izolována od hlavní sítě. A jakékoli problémy se zařízeními vašich hostů neovlivní vaši domácí síť.

EAP (Extensible Authentication Protocol)

EAP (Extensible Authentication Protocol) je rozšířením protokolu Point-to-Point Protocol (PPP); Je základem několika autentizačních metod, které zahrnují výměnu přihlašovacích údajů a dalších informací libovolné velikosti. EAP byl vyvinut, aby uspokojil rostoucí potřebu ověřovacích nástrojů, které využívají širší škálu bezpečnostních zařízení; poskytuje standardní architekturu pro podporu dalších autentizačních metod v rámci PPP.

S EAP můžete implementovat podporu několika autentizačních algoritmů - tzv. EAP typů, které zahrnují generátory přístupových kódů, jednorázová hesla, autentizátory veřejného klíče pomocí čipových karet, certifikáty atd. Protokol EAP v kombinaci s přísným EAP typů, je klíčovou součástí technologie zabezpečené virtuální privátní sítě (VPN). Přísné typy protokolů EAP, například založené na certifikátech, poskytují silnější ochranu proti pokusům o uhodnutí hrubé síly nebo hesla než jiné ověřovací protokoly založené na heslech, jako jsou CHAP a MS-CHAP.

Chcete-li zjistit, zda vaše organizace používá nějaký typ EAP, obraťte se na správce sítě.

V systému Windows XP Existuje podpora pro dva typy EAP:

  • EAP-MD5 CHAP (podobný autentizačnímu protokolu CHAP);
  • EAP-TLS (používá se pro ověřování na základě certifikátu uživatele).

EAP-TLS je metoda vzájemného ověřování, při které musí klient i server poskytnout důkaz o své totožnosti. Během relace EAP-TLS klient vzdáleného přístupu odešle svůj uživatelský certifikát a server vzdáleného přístupu svůj certifikát počítače. Pokud alespoň jeden z těchto certifikátů není přenesen nebo je neplatný, spojení se ukončí.

Poznámky

  • Proces ověřování EAP-TLS generuje sdílené tajné šifrovací klíče pro algoritmus Microsoft Point-to-Point Encryption (MPPE).

Pokud v textu najdete chybu, vyberte ji myší a stiskněte kombinaci kláves Ctrl+ENTER, označte správný text bez chyby.

Účelem procedury Authentication and Key Agreement (AKA) je provést vzájemnou autentizaci mezi uživatelským terminálem a sítí a vygenerovat bezpečnostní funkční klíč KSEAF (viz obrázek 7). Po vygenerování lze klíč KSEAF použít ke generování několika kontextů zabezpečení, vč. pro přístup 3GPP a non-3GPP.
Verze 15 3GPP definuje dvě povinné metody pro autentizaci a postup ujednání klíče – EPS-AKA“ a 5G-AKA, o kterých bude pojednáno níže.
Obě metody volají derivační funkci (KDF), která na základě řídicího řetězce znaků provede konverzi kryptografického klíče. Řídicí řetězec znaků může zahrnovat jméno hostované sítě obsluhující předplatitele (Serving Network Name - SN-name). Ve výpočtu se používá zejména SN-name:
- bezpečnostní funkční klíč KSEAF;
- autentizační odpověď (RES*, XRES*);
- meziklíče CK’ a IK’.
Název SN je vytvořen kombinací kódu služby ("5G") a identifikátoru sítě pro hosty, která ověřuje uživatele (identifikátor sítě nebo SN Id). SN Id se vypočítává na základě Mobile Country Code (MCC) a Mobile Network Code (MNC) – viz Obr. 3.

Rýže. 3 (identifikátor sítě nebo SN ID)

Použití názvu obslužné sítě (SN-name) vám umožňuje jednoznačně přiřadit výsledky kryptografických algoritmů ke konkrétní síti pro hosty.

Spuštění a výběr metody ověřování

V souladu s bezpečnostní politikou dopravce může funkční modul SEAF iniciovat autentizaci uživatelského terminálu (UE) jako součást jakékoli procedury, která zahrnuje navázání signalizačního spojení s UE, například při registraci do sítě (attach), popř. aktualizace oblasti sledování (aktualizace oblasti sledování). Pro „vysílání“ musí UE použít buď skrytý identifikátor SUCI (v případě počáteční registrace v síti), nebo 5G-GUTI (v jiné situaci).
K autentizaci uživatelského terminálu používá SEAF dříve vytvořený a dosud nepoužitý autentizační vektor nebo odešle požadavek „Authentication Initiation Request“ (5G-AIR) do AUSF, přičemž jako identifikátor uživatele nastaví SUCI (v případě počáteční registrace v síti ), nebo SUPI (po přijetí z platného 5G-GUTI UE). Požadavek na ověření (5G-AIR) musí kromě ID uživatele obsahovat také typ přístupu (3GPP nebo non-3GPP) a také název obslužné sítě (SN-name).
Dále AUSF zkontroluje legálnost použití názvu sítě pro obsluhu (SN-name) a v případě úspěšného ověření přeloží přijatý požadavek do bloku sjednocené databáze (UDM), kde (v případě potřeby) funkční modul pro extrakci identifikátoru uživatele (SIDF) dešifruje skrytý identifikátor uživatele (SUCI) ), načež úložiště autentizačních pověření (ARPF) vybere vhodný ověřovací algoritmus - 5G-AKA nebo EAP-AKA."

Metoda ověřování "EAP-AKA"

Autentizační metoda EAP-AKA je dalším vývojem EAP-AKA a zavádí novou derivační funkci, která zajišťuje vazbu kryptografických klíčů na název přístupové sítě Metodu EAP-AKA popsanou v RFC 5448 spouští UDM/. ARPF, když obdrží požadavek od AUSF na autentizaci uživatele (Authentication Information Request – Auth Info-Req zprávy). Na Obr. Obrázek 4 je schéma, které zahrnuje níže uvedené kroky.

Rýže. 4 (EPS-AKA metoda ověřování)

1. Modul úložiště a zpracování uživatelských pověření (UDM/ARPF) generuje autentizační vektor včetně RAND, AUTN, XRES, CK, IK. Pro výpočet autentizačního vektoru je použito pět jednosměrných funkcí f1-f5 realizovaných na základě blokové šifry MILENAGE (v souladu s 3GPP TS 33.102 - viz obr. 5) s bitem AMF nastaveným na "1". Při výpočtu f1-f5 se používá pole konfigurace 128bitového algoritmu - OP (operator-variant algorithm configuration field). OP vám umožňuje vytvořit jedinečnou (tajnou) implementaci algoritmu pro každého operátora. Hodnota OP (nebo OPc vypočtená z OP a KI pomocí funkce blokové šifry) musí být uložena v ARPF a na USIM uživatele.

Rýže. 5 (vektor ověření)

2. UDM/ARPF pomocí derivační funkce a pomocí názvu obslužné sítě (SN-name) vypočítá "vázané" hodnoty ​​CK", IK" a přenese vektor (RAND, AUTN, XRES, CK" , IK") na ověřovací server (AUSF), od kterého byl požadavek přijat.
3. AUSF provozuje kryptografickou funkci PRF metody EAP-AKA, popsanou v RFC5448. Vstupními parametry funkce jsou klíče CK a IK a také název obslužné sítě (SN-name). funkcí jsou následující pole:
- K_encr – klíč (128 bitů) sloužící k šifrování jednotlivých atributů zpráv EAP-AKA (v souladu s bezpečnostní politikou telekomunikačního operátora);
- K_aut – klíč (256 bitů) používaný pro výpočet kódů kontroly integrity zpráv EAP-AKA (MAC – Message Authentication Code);
- K_re – klíč (256 bitů) použitý pro opětovnou autentizaci;
- MSK (Master Session Key) – hlavní klíč (512 bitů);
- EMSK (Extended Master Session Key) – rozšířený hlavní klíč (512 bitů).
4. AUSF odešle požadavek EAP-Request/AKA"-Challenge funkci bezpečnostního ukotvení (SEAF), který je pak transparentně vysílán do uživatelského terminálu ve zprávě NAS. EAP-Request/AKA"-Challenge obsahuje následující atributy:
- AT_RAND (náhodné číslo);
- AT_AUTN (ověřovací token);
- AT_KDF (identifikátor použité derivační funkce, kde 1 – odpovídá použití výchozí derivační funkce);
- AT_KDF_INPUT (název obslužné sítě – název SN);
- AT_MAC (kód pro ověření zprávy).

- vypočítá hodnoty XMAC, RES, CK" a IK";
- spouští kryptografickou funkci PRF algoritmu EAP-AKA (obdoba funkce prováděné autentizačním serverem);
- kontroluje správnost kódu kontroly integrity zprávy (atribut AT_MAC);
- kontroluje, zda je bit AMF atributu AT_AUTN nastaven na „1“;

- odešle odpověď EAP-Response/AKA"-Challenge s atributy AT_RES a AT_MAC do funkce zabezpečení kotvy (SEAF), která je pak transparentně vysílána na autentizační server (AUSF).
6. AUSF ověřuje kód integrity zprávy (atribut AT_MAC) a ověřuje uživatelský terminál porovnáním hodnot RES a XRES přijatých z UE a ARPF/UDM.
7. Je-li úspěšná, AUSF odešle odpověď EAP-Success do UE prostřednictvím funkce Security Anchor Function (SEAF). Pokud bezpečnostní politika telekomunikačního operátora vyžaduje přenos EAP-Success v zašifrované formě – „indikace chráněných úspěšných výsledků“, nejprve se vyměňují notifikační zprávy. V případě potřeby se také prostřednictvím volání funkce SIDF provede dešifrování skrytého identifikátoru (SUCI) a extrakce 5G SUPI.
8. V posledním kroku ARPF/UDM vygeneruje funkční klíč ověřování KAUSF, který používá prvních 256 bitů rozšířeného hlavního klíče (EMSK). Následně jsou na základě KAUSF vypočítány šifrovací klíče a klíče kontroly integrity v souladu s hierarchií kryptografických klíčů znázorněnou na Obr. 7.

Metoda ověřování 5G-AKA je dalším vývojem EPS-AKA popsaného v doporučení 3GPP TS 33.401 a používaného v sítích 4G-LTE. Metoda 5G-AKA je spuštěna UDM/ARPF, když obdrží požadavek na ověření uživatele od AUSF (Authentication Information Request - Auth Info-Req messages). Na Obr. Obrázek 6 je schéma, které zahrnuje následující kroky.

Rýže. 6 (metoda ověřování 5G – AKA)

1. Analogicky s algoritmem EAP-AKA generuje modul úložiště a zpracování uživatelských pověření (UDM/ARPF) založený na blokové šifře MILENAGE autentizační vektor včetně RAND, AUTN, XRES, CK, IK (bit AMF musí být nastaven na jednotka).
2. UDM/ARPF pomocí derivační funkce a pomocí názvu obslužné sítě (SN-name) vypočítá:
- hraniční hodnota očekávané odezvy XRES*,
- hodnota funkčního klíče ověřování KAUSF,
vygeneruje vektor „5G HE AV“ (Home Environment Authentication Vector), který zahrnuje RAND, AUTN, XRES*, KAUSF a odešle jej na autentizační server (AUSF).
3. AUSF vypočítá:
- hodnota HXRES*, což je hash zkrácený na 128 bitů ze zřetězení očekávané autentizační odpovědi XRES* a náhodné číslo RAND: HXRES*  nižších 128 bitů SHA-256;
- hodnota bezpečnostního funkčního klíče KSEAF.
Dále AUSF vygeneruje vektor „5G AV“ (5G Authentication Vector), včetně RAND, AUTN, HXRES*, KSEAF, a předá jej funkci bezpečnostního ukotvení (SEAF) prostřednictvím zprávy 5G-AIA (odpověď na zahájení ověřování). V případě, že požadavek na ověření (5G-AIR) obsahoval skrytý identifikátor uživatele (SUCI), AUSF prostřednictvím volání funkce SIDF získá 5G SUPI a přidá jej k 5G-AIA.
4. SEAF monitoruje přijatý vektorový časovač životnosti a odešle zprávu Auth-Req do uživatelského terminálu NAS s povolenými parametry RAND a AUTN.
5. Uživatelský terminál:
- voláním příslušných funkcí modulu USIM vypočítá hodnoty RES, AUTN, CK, IK;
- provádí síťovou autentizaci porovnáním vypočtených a přijatých hodnot AUTN;
- vypočítá hodnoty klíčů KAUSF a KSEAF;
- vypočítá hodnotu vázané autentizační odpovědi RES*;
- odešle zprávu Auth-Resp obsahující RES* do funkce bezpečnostního ukotvení (SEAF).
6. SEAF vypočítá hash HRES* (podobně jako AUSF) a ověří uživatelský terminál porovnáním HRES* a HXRES*.
7. Po úspěšné autentizaci odešle SEAF do AUSF potvrzovací zprávu 5G-AC (Authentication Confirmation), která obsahuje: Hodnota odpovědi RES* přijatá z UE. Tento krok je volitelný a nelze jej použít při registraci uživatele v domácí síti.
8. AUSF zkontroluje časovač životnosti autentizačního vektoru, porovná hodnoty vypočtených (XRES*) a přijatých (RES*) odpovědí a poté dokončí autentizační proceduru.
3GPP doporučuje vygenerovat a použít pouze jeden vektor pro jednu autentizační proceduru. To umožní, aby každý postup ověřování byl dokončen s potvrzovací zprávou.




Nahoru