Общая архитектура начальной загрузки - Generic Bootstrapping Architecture

Общая архитектура начальной загрузки (GBA) - это технология, позволяющая аутентифицировать пользователя. Эта аутентификация возможна, если пользователь владеет действующей идентификационной информацией на HLR (Реестр домашнего местоположения ) или на HSS (Домашний абонентский сервер ).

GBA стандартизирован в 3GPP (http://www.3gpp.org/ftp/Specs/html-info/33220.htm ). Для аутентификации пользователя используется общий секрет, один из интеллектуальная карточка, например сим-карта внутри мобильного телефона, а другой находится на HLR / HSS.

GBA выполняет аутентификацию, заставляя сетевой компонент опрашивать смарт-карту и проверять, соответствует ли ответ предсказанному HLR / HSS.

Вместо того, чтобы просить поставщика услуг доверять BSF и полагаясь на него для каждого запроса аутентификации, BSF устанавливает общий секрет между сим-карта карта и поставщик услуг. Этот общий секрет ограничен по времени и для определенного домена.

Generic Bootstrapping Architecture.jpg

Сильные стороны

Это решение имеет некоторые сильные стороны сертификата и общих секретов, но не имеет некоторых из их недостатков:

- Нет необходимости в фазе регистрации пользователей или безопасном развертывании ключей, что делает это решение очень дешевым по сравнению с PKI.

- Еще одним преимуществом является легкость, с которой метод аутентификации может быть интегрирован в терминалы и поставщиков услуг, поскольку он основан на HTTP хорошо известно "Дайджест-проверка подлинности доступа ". Каждый веб-сервер уже реализует HTTP. дайджест-аутентификация и усилия по реализации GBA поверх дайджест-аутентификации минимальны. Например, это можно было бы реализовать на SimpleSAMLPhP. http://rnd.feide.no/simplesamlphp с 500 строками кода PHP и только несколькими десятками строк кода, специфичными для поставщика услуг, что позволяет легко переносить его на другой веб-сайт.

- На стороне устройства необходимо:

  • Веб-браузер (фактически, HTTP-клиент), реализующий дайджест-аутентификацию и особый случай, созданный строкой «3gpp» в заголовке HTTP.
  • Средство для диалога со смарт-картой и подписи запроса, отправленного BSF, может использоваться либо Bluetooth SAP, либо Java, либо собственное приложение для обслуживания запроса, поступающего из браузера.

Технический обзор

Фактически, содержание этого раздела взято из внешней литературы.[1]

Есть два способа использовать GAA (Generic Authentication Architecture).

  • Первый, GBA, основан на общем секрете между клиентом и сервером.
  • Второй, SSC, основан на парах открытого и закрытого ключей и цифровых сертификатах.

В случаях с общим секретом клиент и оператор сначала взаимно аутентифицируются через 3G и ключ аутентификации (AKA), и они согласовывают ключи сеанса, которые затем могут использоваться между клиентом и услугами, которые клиент хочет использовать. Это называется самонастройка.После этого службы могут получать ключи сеанса от оператора, и их можно использовать в каком-то конкретном протоколе приложения между клиентом и службами.

На рисунке выше показаны сетевые объекты GAA и интерфейсы между ними. Необязательные объекты нарисованы линиями, сетью и границами на табло. Пользовательское оборудование (UE) - это, например, мобильный телефон пользователя. UE иФункция сервера начальной загрузки (BSF) взаимно аутентифицируются во время интерфейса Ub (номер [2] выше), используя Дайджест-проверка подлинности доступа AKA протокол. UE также обменивается данными с Функции сетевых приложений (NAF), которые являются серверами реализации, через интерфейс Ua [4], который может использовать любой необходимый протокол приложения.

BSF получает данные от абонента с домашнего сервера подписчика (HSS) во время интерфейса Zh [3], который используетДиаметр Базовый протокол. Если в сети несколько HSS, BSF сначала должна знать, какой из них использовать. Это может быть сделано либо путем настройки предварительно определенного HSS для BSF, либо путем запроса функции определения абонента (SLF) .NAF восстанавливают ключевой сеанс BSF во время интерфейса Zn [5], который также использует диаметр в основании Протокол. ЕслиNAF не находится в домашней сети, он должен использовать Zn-прокси для связи с BSF.

Использует

  • В рамках проекта SPICE разработан расширенный вариант использования под названием «разделенный терминал», в котором пользователь ПК может аутентифицироваться с помощью своего мобильного телефона: http://www.ist-spice.org/demos/demo3.htm. NAF был разработан на SimpleSAMLPhP, а расширение Firefox было разработано для обработки запроса аутентификации дайджеста GBA от BSF. Профиль доступа к SIM-карте Bluetooth использовался между браузером Firefox и мобильным телефоном. Позже партнер разработал концепцию «нулевой установки».
  • НИИ Фраунгофер ФОКУС разработал расширение OpenID для Firefox, которое использует аутентификацию GBA.Презентация Питера Вейка на ICIN 2008
  • Открытая платформа мобильных терминалов http://www.omtp.org ссылается на GBA в своей расширенной доверенной среде: OMTP TR1[2] рекомендация, впервые выпущенная в мае 2008 г.

К сожалению, несмотря на множество преимуществ и потенциальных возможностей использования GBA, его реализация в мобильных телефонах была ограничена после стандартизации GBA в 2006 году. В частности, GBA была реализована в телефонах на базе Symbian.

Рекомендации

  1. ^ Общая архитектура аутентификации, Тимо Олкконен, Технологический университет Хельсинки
  2. ^ «Расширенная доверенная среда OMTP: OMTP TR1». Архивировано из оригинал на 2008-10-21. Получено 2009-01-04.