CN101699890A - 一种3g-wlan认证方法 - Google Patents
一种3g-wlan认证方法 Download PDFInfo
- Publication number
- CN101699890A CN101699890A CN200910071060A CN200910071060A CN101699890A CN 101699890 A CN101699890 A CN 101699890A CN 200910071060 A CN200910071060 A CN 200910071060A CN 200910071060 A CN200910071060 A CN 200910071060A CN 101699890 A CN101699890 A CN 101699890A
- Authority
- CN
- China
- Prior art keywords
- aaa
- rand
- authentication
- shared key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种3G-WLAN认证方法,该认证方法在AN与AAA间增设共享密钥KS,UE和AAA之间的共享密钥为K;如UE和AAA之间的共享密钥K不需要更新,则用K加密UE和AAA之间的消息,经AN转发时AN用KS加密AN和AAA之间的消息;当UE和AAA之间的密钥需要更新时,UE就会产生一个新鲜随机数RANDUE作为种子,在UE请求身份信息时,将身份信息连同新产生的种子用K加密后一起发送给AN,经AN转发给AAA,AN与AAA之间的消息用KS加密,由此,UE和3GPP AAA网络各自用该种子计算CKK=f3K(RANDUE)和IKK=f4K(RANDUE),然后从CKK和IKK中生成新的共享密钥K′。
Description
技术领域
本发明涉及一种互联网络的认证协议,具体为一种具有主密钥更新机制的第三代移动通信-无线局域网(3rd Generation-Wireless Local AreaNetworks,3G-WLAN)认证方法。
背景技术
EAP-AKA(Extensible Authentication Protocol-Authentication and KeyAgreement,扩展认证密钥协商协议)协议是3G和WLAN互连的认证和密钥分配协议。通过该协议,移动用户可以在WLAN内以较高的速率接入3G网络并访问网络资源。但是,EAP-AKA协议仅实现了移动用户和3G网络的双向认证(参见王鹏,李谢华,陆松年.基于认证测试方法的EAP-AKA协议分析[J].计算机工程与应用,2007,(15)),它缺乏对WLAN接入网络的有效认证,有时还需移动用户用明文传送标识其身份的IMSI(International Mobile SubscriberIdentity Number,国际移动用户识别码),对移动用户和3G网络间的共享密钥也没有更新机制(CHEN Y C,HAO C K,YANG Y W.3G和WLAN融合安全:目前的状态和关键问题[J].网络安全国际期刊,2006;CHEN Y C,HAO CK,YANG Y W.3G and WLAN interworking security:current status and keyissues[J].International Journal of Network Security,2006.)。针对这些问题,本发明提出了一种具有主密钥更新机制的3G-WLAN认证方法。
与本发明相关的现有技术有:EAP-AKA协议的实现是由WLAN UE(WLAN User Entity,无线局域网用户实体)、WLAN AN(WLAN AcessNetworks,无线局域网接入网络)、3GPP AAA(3rd Generation Partnership ProjectAuthentication Authorization Accounting,第三代合作伙伴计划认证、授权、计费服务器)服务器、HSS/HLR(Home Subscriber Server/Home Location Register,归属用户服务器/归属位置寄存器)来完成的(Yao Zhao,Chuang Lin,HaoYin.3G-WLAN融合技术安全认证[C],第二十届先进信息网络与应用国际会议,2006.04,(02):429-436;Yao Zhao,Chuang Lin,Hao Yin.Security Authenticationof 3G-WLAN Interworking[C].Proceedings of the 20th International Conferenceon Advanced Information Networking and Applications,2006.04,(02):429-436)。该协议流程图参见图1。其中,NAI(Network Access Identifier,网络接入标志)包含UE的临时标志(首次认证时,该标志是UE对应的IMSI)和AAA的地址,AV=RAND||XRES||CK||IK||AUTN,AV是认证向量,RAND是随机数,XRES=f2K(RAND),CK=f3K(RAND),IK=f4K(RAND), SQN是序列号,AK=f5K(RAND),AMF是认证管理域,MAC是消息认证码,MAC=f1K(SQN||RAND||AMF),f1~f5是3G安全结构中定义的算法,f1产生消息认证码,f2计算期望响应值,f3产生加密密钥,f4产生完整性密钥,f5产生匿名密钥。通过EAP-AKA协议,UE和3G网络间实现了双向认证,UE和AN间也共享了会话密钥。但是该协议还存在一些安全问题。
EAP-AKA协议缺乏对AN的有效认证,AAA将AN与UE间的会话密钥SK直接以明文发给AN,若攻击者设法攻陷了AN,就可以假冒其身份获得SK,从而使通信过程失去保密性。
当UE首次认证或3G网络不认识其临时标志时,UE需用明文传送IMSI,这样攻击者可以通过窃听等方式获得IMSI,从而导致用户身份信息的泄漏。
EAP-AKA协议缺乏对UE与3G网络间的共享密钥K的更新机制。一旦获得K,攻击者就可以假冒一方完成与另一方的相互认证,然后计算出IK和CK,获得SK,进而就可以获得所有的通信数据,通信过程将长期处于无保护状态,给移动用户和通信网络造成巨大直接或潜在损失。概言之,现有技术互联网接入方法的缺点是:1.存在WLAN AN假冒攻击风险;2.明文传送IMSI导致用户身份信息泄露;3.缺乏UE与3G网络间共享密钥的更新机制。
发明内容
针对现有技术的缺点,本发明拟解决的技术问题是,提供一种3G-WLAN认证方法。该认证方法可对WLAN接入网络进行有效认证,对IMSI实现加密保护,并具有主密钥更新机制,实现了UE与3G网络间共享密钥的更新。
本发明解决所述技术问题的技术方案是:设计一种3G-WLAN认证方法,该认证方法在AN与AAA间增设共享密钥KS,UE和AAA之间的共享密钥为K;如UE和AAA之间的共享密钥K不需要更新,则用K加密UE和AAA之间的消息,经AN转发时AN用KS加密AN和AAA之间的消息;当UE和AAA之间的密钥需要更新时,UE就会产生一个新鲜随机数RANDUE作为种子,在UE请求身份信息时,将身份信息连同新产生的种子用K加密后一起发送给AN,经AN转发给AAA,AN与AAA之间的消息用KS加密,由此,UE和3GPP AAA网络各自用该种子计算CKK=f3K(RANDUE)和IKK=f4K(RANDUE),然后从CKK和IKK中生成新的共享密钥K′。
与现有技术相比,本发明针对EAP-AKA协议存在的安全问题对其进行了改进。通过在WLAN AN与3GPP AAA服务器间增设共享密钥KS实现了两者间的相互认证,防止了WLANAN假冒攻击。通过加密传输NAI,实现了对IMSI的加密保护,防止了移动用户身份信息的泄漏。通过引入密钥更新机制,实现了对移动用户和3G网络间的共享密钥的安全更新,用不断变化的密钥使通信过程变得更加安全。
附图说明
图1为与本发明认证协议相关的现有技术EAP-AKA协议流程图;
图2为本发明认证协议一种实施例的EAP-AKA协议流程图;
图3为本发明认证协议一种实施例的WLANAN与3GPPAAA服务器间的相互认证流程图;
图4为本发明认证协议一种实施例的WLAN AN与3GPPAAA服务器间的相互认证的串空间示意图。
具体实施方式
下面结合实施例及其附图进一步叙述本发明:
本发明设计的3G-WLAN认证方法(简称认证方法)是现有技术认证方法(参见图1)的一种改进方案(参见图2-4)。该改进方案认证方法在AN与AAA间增设共享密钥KS,UE和AAA之间的共享密钥为K;假如UE和AAA之间的共享密钥K不需要更新,则用K加密UE和AAA之间的消息,经AN转发时AN用KS加密AN和AAA之间的消息;当UE和AAA之间的密钥需要更新时,UE就会自动产生一个新鲜随机数RANDUE作为种子,在UE请求身份信息时,将身份信息连同新产生的种子用K加密后一起发送给AN,经AN转发给AAA,AN与AAA之间的消息用KS加密,由此,UE和3GPP AAA网络各自用该种子计算CKK=f3K(RANDUE)和IKK=f4K(RANDUE),然后从CKK和IKK中生成新的共享密钥K′。
本发明所述的新鲜随机数是指当需要密钥更新时,UE随机和临时产生的一个数,该数就是该新鲜随机数。新鲜随机数的随机性和不确定性可以保证更新密钥的安全性。新鲜随机数的产生可以规定一个范围,比如在1~1000之内的数,范围越大,安全性相对越高。
现有技术中也存在加设共享密钥实现对AN的认证的方法,例如,通过在AN与UE间增设共享密钥KS可以实现对AN的认证(参见张胜等,.EAP-AKA协议的分析和改进[J].计算机应用研究,2005,(07),但其每个AN要与多个UE建立共享密钥,而UE具有很强的移动性,这就使共享密钥的更新和管理变得复杂。与现有技术相比,本发明通过在AN与AAA间增设共享密钥KS,实现两者间的相互认证和对会话密钥SK的保密处理,进而有效地防止AN假冒攻击;AN和AAA在网络架构中是相对稳定的,其数量比UE少的多,在它们间设立共享密钥,产生的密钥数量要少的多,从而便于更新和管理。
本发明借鉴会话密钥SK的生成方法提出了UE和3G网络间的共享密钥K的更新机制。用一个新鲜随机数作为种子,UE和3G网络各自用该种子计算CKK=f3K(RANDUE)和IKK=f4K(RANDUE),然后从CKK和IKK中生成新的共享密钥K′,这样不用密钥在信道中传输就实现了对K的安全更新。另外,共享密钥更新机制还对K′的有效性进行了验证,UE通过收到的EK’(RANDUE)验证3G网络生成的K′的有效性,3G网络通过收到的h(K′)验证UE生成的K′的有效性。这样不仅实现了K′的安全更新,还对K′的有效性进行了验证,通过不断变化的密钥,使通信过程变得更加安全。
下面结合实施例进一步详细叙述本发明,具体实施例不构成对本发明权利要求的限制。
本发明认证协议中,ADDR3G表示AAA的地址,TMSI和TMSIN分别表示UE的临时标志和新临时标志,ES(M)表示用密钥S加密M,h(M)表示对M进行散列运算,[...]是对共享密钥K的更新操作。下面对该方案进行详细说明,其中,对K的更新操作用黑括号【】加以强调:
1.AN向UE发送EAP请求/身份标志消息,开始认证和密钥分配过程。
2.UE从NAI中提取出AAA的地址,【若需更新K,产生随机数RANDUE,用其计算CKK和IKK,再从CKK和IKK中生成K′,】然后将该地址和计算出的EK([RANDUE]||NAI)发给AN。
3.AN产生随机消息MAN和随机数RANDAN,生成MAN||EKs(RANDAN||MAN),然后将其与EK([RANDUE]||NAI)一起发送给相应的AAA。
4.AAA从EKs(RANDAN||MAN)中解密出RANDAN和MAN,将MAN与收到的明文MAN比较,若相等,实现对AN的认证,否则终止认证。解密EK([RANDUE]||NAI),从NAI中提取出UE的临时标志发给HSS,并向其询问该用户的权限。
5.HSS/HLR将与用户相关的认证向量AV和新临时标志发给AAA。
6.AAA存储AV,从IK和CK中生成会话密钥SK。【用RANDUE计算CKK和IKK,再从CKK和IKK中生成K′,并计算EK’(RANDUE)。】然后,将RAND、AUTN、UE的新临时标志、计算出的MAC、RANDAN【和EK’(RANDUE)】发给AN。
7.AN将收到的RANDAN与自己之前产生的RANDAN比较,若相等,实现对3G网络的认证,否则终止认证。最后,将收到的其他信息发给UE。
8.UE验证AUTN和SQN,若正确,实现对3G网络的认证,否则终止认证。验证MAC,保存收到的临时标志。计算IK和CK,从IK和CK中生成SK。【从EK’(RANDUE)中解密出RANDUE,将其与自己之前产生的RANDUE比较,若相同,表明3G网络生成的K′有效,并计算h(K′)。】最后,将计算出的RES、XMAC【和h(K′)】发给AN。
9.AN将收到的消息发给AAA。
10.AAA验证XMAC,将收到的RES与XRES比较,若正确,实现对UE的认证,否则终止认证。【对K′进行散列运算,将结果与收到的h(K′)比较,若相同,表明UE生成的K′有效。】最后,将EAP成功消息、计算出的EKs(SK)【和K更新成功消息】发给AN。
11.AN用KS解密EKs(SK),并保存结果SK,然后将EAP成功消息【和K更新成功消息】发给UE。
上述流程完成后,若K更新成功,UE和AAA分别将K更新为K′。
本发明认证协议AN与AAA间的相互认证执行流程或步骤(参见图3):
AN用Ks加密RANDAN发给AAA,这样只有合法的AAA才能解密出RANDAN并将其发送回来,AN一旦收到RANDAN就实现了对AAA的认证。AAA收到AN发来的明文MAN和用Ks加密MAN的密文,从密文中解密出MAN,并将其与收到的明文MAN比较,若相同,即说明AN拥有正确的会话密钥Ks,从而实现了对AN的认证。另外,AAA对SK先用KS加密后再发给AN,这就对SK进行了加密保护,只有合法的AN才能获得SK,从而防止了AN假冒攻击。
本发明认证协议是通过以下流程或步骤实现对IMSI的加密保护的:
移动用户在WLAN网络为避免以明文传输IMSI,UE发送NAI前,先从NAI中提取出AAA的地址(用于将加密后的NAI发给正确的AAA),再用与AAA的共享密钥K加密NAI,然后将加密后的NAI通过AN发给AAA,只有合法的AAA才能正确解密。若NAI含有IMSI,这就对IMSI进行了加密保护,避免了移动用户身份信息的泄漏。
本发明认证协议的复杂度分析:
与现有的EAP-AKA协议相比,本发明认证协议没有增加消息传递的次数,在保持原有效率和安全性的基础上,仅以生成随机数、单钥加解密和散列运算产生的较小的运算量为代价,就实现了对WLAN接入网络的有效认证、对IMSI的加密保护以及对移动用户和3G网络间的共享密钥K的安全更新。现有EAP-AKA协议和本发明改进方案认证协议的性能对比列于表1,以方便参考。
表1现有EAP-AKA协议和本发明改进方案认证协议的性能对比
本发明认证协议的形式化证明:
本发明认证协议通过串空间模型和认证测试方法对AN与AAA间的相互认证进行形式化证明。用an代表AN,用3g代表AAA(参见图4)。
an串和轨迹:Init[RANDAN,MAN]={+MAN||EKs(RANDAN||MAN),-RANDAN}。
3g串和轨迹:Resp[RANDAN,MAN]={-MAN||EKs(RANDAN||MAN),+RANDAN}。
AN对AAA的认证:
构造测试分量,an串=Init[RANDAN,MAN]={+MAN||EKs(RANDAN||MAN),-RANDAN},由于随机数RANDAN唯一产生于<an,1>,则MAN||EKs(RANDAN||MAN)是RANDAN的测试分量。从图4中可以看出,<an,1>=>+<an,2>是RANDAN的出测试。
应用认证测试规则1得,存在正常结点m,m′∈C,term(m)=MAN||EKs(RANDAN||MAN),并且m=>+m′是RANDAN的转换边。
由上一步可得,m为负结点,因此m为某个3g串3g′=Resp[RANDAN′,MAN′]中的结点,且m=<3g′,1>,则term(<3g′,1>)=MAN ||EKs(RANDAN||MAN)。
比较3g和3g′串中的内容,可得RANDAN=RANDAN′,MAN=MAN′,则3g=3g′,从而实现了AN对AAA的认证。
AAA对AN的认证:
构造测试分量,3g串=Resp[RANDAN,MAN]={-MAN||EKs(RANDAN||MAN),+RANDAN},由于随机消息MAN唯一产生于<an,1>,MAN||EKs(RANDAN||MAN)是MAN在<3g,1>中的测试分量,则<3g,1>构成测试量MAN的主动测试。
由上一步得,m为正结点,则m必为某个an串an′=Init[RANDAN′,MAN′]中的结点,且m=<an′,1>,term(<an′,1>)=MAN||EKs(RANDAN ||MAN)。
比较an和an′串的内容,可得RANDAN=RANDAN′,MAN=MAN′,则an=an′,从而实现了AAA对AN的认证。
本发明未述及之处适用于现有技术。
Claims (1)
1.一种3G-WLAN认证方法,该认证方法在AN与AAA间增设共享密钥KS,UE和AAA之间的共享密钥为K;如UE和AAA之间的共享密钥K不需要更新,则用K加密UE和AAA之间的消息,经AN转发时AN用KS加密AN和AAA之间的消息;当UE和AAA之间的密钥需要更新时,UE就会产生一个新鲜随机数RANDUE作为种子,在UE请求身份信息时,将身份信息连同新产生的种子用K加密后一起发送给AN,经AN转发给AAA,AN与AAA之间的消息用KS加密,由此,UE和3GPPAAA网络各自用该种子计算CKK=f3K(RANDUE)和IKK=f4K(RANDUE),然后从CKK和IKK中生成新的共享密钥K′。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910071060A CN101699890A (zh) | 2009-10-30 | 2009-10-30 | 一种3g-wlan认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910071060A CN101699890A (zh) | 2009-10-30 | 2009-10-30 | 一种3g-wlan认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101699890A true CN101699890A (zh) | 2010-04-28 |
Family
ID=42148330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910071060A Pending CN101699890A (zh) | 2009-10-30 | 2009-10-30 | 一种3g-wlan认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101699890A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854629A (zh) * | 2010-05-21 | 2010-10-06 | 西安电子科技大学 | 家庭基站系统中用户终端接入认证及重认证的方法 |
CN101867923A (zh) * | 2010-06-11 | 2010-10-20 | 西安电子科技大学 | 基于身份自证实的异构无线网络安全接入认证方法 |
CN102685742A (zh) * | 2011-03-15 | 2012-09-19 | 中国移动通信集团公司 | 一种wlan接入认证方法和装置 |
WO2015113263A1 (zh) * | 2014-01-29 | 2015-08-06 | 华为技术有限公司 | 一种业务转移的方法、用户设备和接入网设备 |
WO2018053804A1 (zh) * | 2016-09-23 | 2018-03-29 | 华为技术有限公司 | 一种加密保护方法及相关设备 |
WO2018076740A1 (zh) * | 2016-10-31 | 2018-05-03 | 华为技术有限公司 | 数据传输方法及相关设备 |
CN108112012A (zh) * | 2016-11-24 | 2018-06-01 | 中国移动通信有限公司研究院 | 一种群组终端的网络认证方法及装置 |
CN109155775A (zh) * | 2016-05-09 | 2019-01-04 | 华为技术有限公司 | 一种移动设备、网络节点及其方法 |
-
2009
- 2009-10-30 CN CN200910071060A patent/CN101699890A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854629A (zh) * | 2010-05-21 | 2010-10-06 | 西安电子科技大学 | 家庭基站系统中用户终端接入认证及重认证的方法 |
CN101854629B (zh) * | 2010-05-21 | 2013-02-27 | 西安电子科技大学 | 家庭基站系统中用户终端接入认证及重认证的方法 |
CN101867923A (zh) * | 2010-06-11 | 2010-10-20 | 西安电子科技大学 | 基于身份自证实的异构无线网络安全接入认证方法 |
CN101867923B (zh) * | 2010-06-11 | 2012-12-05 | 西安电子科技大学 | 基于身份自证实的异构无线网络安全接入认证方法 |
CN102685742A (zh) * | 2011-03-15 | 2012-09-19 | 中国移动通信集团公司 | 一种wlan接入认证方法和装置 |
CN105432122A (zh) * | 2014-01-29 | 2016-03-23 | 华为技术有限公司 | 一种业务转移的方法、用户设备和接入网设备 |
WO2015113263A1 (zh) * | 2014-01-29 | 2015-08-06 | 华为技术有限公司 | 一种业务转移的方法、用户设备和接入网设备 |
CN105432122B (zh) * | 2014-01-29 | 2019-07-12 | 华为技术有限公司 | 一种业务转移的方法、用户设备和接入网设备 |
US10506500B2 (en) | 2014-01-29 | 2019-12-10 | Huawei Technologies Co., Ltd. | Method, user equipment, and access network device for offloading 3GPP traffic to an authorized WLAN operator |
CN109155775A (zh) * | 2016-05-09 | 2019-01-04 | 华为技术有限公司 | 一种移动设备、网络节点及其方法 |
CN109155775B (zh) * | 2016-05-09 | 2020-11-17 | 华为技术有限公司 | 一种移动设备、网络节点及其方法 |
WO2018053804A1 (zh) * | 2016-09-23 | 2018-03-29 | 华为技术有限公司 | 一种加密保护方法及相关设备 |
WO2018076740A1 (zh) * | 2016-10-31 | 2018-05-03 | 华为技术有限公司 | 数据传输方法及相关设备 |
CN108112012A (zh) * | 2016-11-24 | 2018-06-01 | 中国移动通信有限公司研究院 | 一种群组终端的网络认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wu et al. | A novel three-factor authentication protocol for wireless sensor networks with IoT notion | |
WO2020133655A1 (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
Xu et al. | A lightweight anonymous mutual authentication and key agreement scheme for WBAN | |
US9392453B2 (en) | Authentication | |
US20070220598A1 (en) | Proactive credential distribution | |
CN101699890A (zh) | 一种3g-wlan认证方法 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN101159639B (zh) | 一种单向接入认证方法 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN102299797A (zh) | 认证方法、密钥分配方法及认证与密钥分配方法 | |
CN101420694A (zh) | 一种wapi-xg1接入及快速切换认证方法 | |
CN101123778A (zh) | 网络接入鉴权方法及其usim卡 | |
CN113746632B (zh) | 一种物联网系统多级身份认证方法 | |
CN111935714A (zh) | 一种移动边缘计算网络中身份认证方法 | |
WO2018076740A1 (zh) | 数据传输方法及相关设备 | |
CN112887978A (zh) | Wsn中的匿名身份认证与密钥协商协议 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Liang et al. | Novel private data access control scheme suitable for mobile edge computing | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN102404329A (zh) | 用户终端与虚拟社区平台间交互的认证加密方法 | |
Bansal et al. | Lightweight authentication protocol for inter base station communication in heterogeneous networks | |
Saxena et al. | Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid | |
CN111065097A (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
Zhang et al. | Is Today's End-to-End Communication Security Enough for 5G and Its Beyond? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100428 |