AuC چیست؟

5
(2)

یک بخش مهم دیگر از HLR که در این مقاله بررسی خواهیم کرد، AuC (Authentication Center) نام دارد.

AuC برای هر مشترک یک کلید به نام Ki دارد که این کلید دقیقاً کپی همان کلیدی است که در سیم‌کارت مشترک وجود دارد. چون Ki محرمانه است در AuC ذخیره می‌شود و مخصوصاً روی سیم‌کارت طوری ذخیره می‌شود که مستقیماً نتوان آن را خواند.

برای اکثر عملیات‌ داخل شبکه برای مثال در زمان برقراری تماس، مشترک توسط این کلید شناسایی می‌شود تا مطمئن شویم که هویت مشترک جعل نشده باشد. در زیر مراحل احراز هویت را مشاهده می‌فرمایید:

استخراج‌شده‌ی یک پیام دیکودشده‌ی درخواست احراز هویت
SCCP MSG: Data Form 1
DEST. REF ID: 0B 02 00
DTAP MSG LENGTH: 19
PROTOCOL DISC.: Mobility Management
DTAP MM MSG: Auth. Request
Ciphering Key Seq.: 0
RAND in hex: 12 27 33 49 11 00 98 45 87 49 12 51 22 89 18 81
(16 B = 128 bit)
استخراج‌شده‌ی یک پیام دیکودشده‌ی پاسخ احراز هویت
SCCP MSG: Data Form 1
DEST. REF ID: 00 25 FE
DTAP MSG LENGTH: 6
PROTOCOL DISC.: Mobility Management
DTAP MM MSG: Auth. Response
SRES in hex: 37 21 77 61 (4 B = 32 bit)
فلو پیام در زمان احراز هویت مشترک

همانطوری ‌که در شکل زیر نشان داده شده‌ است،

احرازهویت بین موبایل و MSC

پروسه احراز هویت زمانی که یک مشترک یک ارتباط سیگنالی قبل از درخواست اصلی‌اش (برای مثال: برقراری تماس) برقرار کند، شروع می‌شود. در اولین قدم MSC یک احراز هویت سه‌گانه از HLR/AuC درخواست می‌کند. AuC کلید مشترک را به همراه الگوریتم احراز هویت (A3 Algorithm) دریافت می‌کند. الگوریتم احراز هویت بر اساس IMSI مشترک است که جزئی از پیام‌ دریافتی از MSC است. بعداً Ki به همراه الگوریتم A3 و یک عدد تصادفی برای ایجاد احراز هویت ۳گانه که شامل مقادیر زیر هستند به کار می‌رود.

معرفی پروتکل استک SS7

RAND: یک عدد تصادفی ۱۲۸ بیتی

SRES: (Signal Response) توسط Ki ، RAND و A3 به وجود می‌آید و طول آن ۳۲ بیت است. (شکل زیر)

Kc: (Ciphering Key) توسط Ki و RAND ایجاد می‌شود و برای رمزنگاری ارتباط زمانی که احراز هویت انجام شد، بکار می‌رود. در آینده درباره این موضوع در مقاله رمزنگاری در BTS بیشتر توضیح خواهم داد.

نحوه ایجاد پاسخ امضاءشده یا پاسخ علامت‌دار SRES

RAND ، Kc و SRES به MSC داده می‌شوند تا احراز هویت کاربر را انجام دهد. نکته مهم این است که کلید محرمانه Ki از AuC خارج نمی‌شود.

برای سریع‌تر کردن برقراری ارتباطات بعدی، معمولاً AuC برای هر درخواست چندین ۳گانه‌ی احرازهویت را می‌فرستد تا در MSC/VLR بافر شوند تا برای برقراری ارتباطات بعدی استفاده شوند.

در مرحله بعدی MSC در داخل پیام درخواست احرازهویت RAND را به موبایل می‌فرستد. دستگاه موبایل RAND را به سیم‌کارت هدایت می‌کند که با استفاده از Ki و الگوریتم A3 یک SRES* را ایجاد کند که به موبایل برگشت می‌شود و در قالب پاسخ احرازهویت به MSC برگردانده می‌شود. سپس MSC دوتای آن‌ها یعنی SRES و SRES* را مقایسه می‌کند. اگر برابر بودند مشترک احرازهویت گردیده و اجازه برقراری ارتباط را خواهد داشت.

ازآنجایی‌که Ki محرمانه است در هیچ کجای شبکه روی هیچ اینترفیسی منتقل نمی‌شود تا دزدیده نشود تا درنتیجه هیچ‌کس دیگری نتواند SRES درستی را ایجاد کند و از آنجایی هم که RAND هم برای هر دو درخواست عوض می‌شود SRES* قدیمی دیگر بدرد نمی‌خورد. توضیحات دقیق مراحل احرازهویت در 3GPP TS 24.008 آمده است.

شکلی که ما در بالا نشان دادیم بخشی از احرازهویت و پاسخ احرازهویت را نشان می‌دهد. جدا از فرمت RAND و SRES جالب است که پروتکل‌های متفاوتی برای کپسوله کردن پیام بکار رفته است. (مقاله پروتکل‌های SS7 برای GSM را دوباره بخوانید.)

پروتکل استک SS7 کلاسیک

امتیاز شما به این مطلب

میانگین امتیاز 5 / 5. تعداد آرا: 2

از اینکه این پست برای شما مفید نبود متاسفیم.

کمک کنید این پست را بهتر کنیم.

لطفا به ما بگویید چطور این پست را بهبود ببخشیم؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *