Chứng thực và khóa thỏa thuận

Một phần của tài liệu Nghiên cứu các phương pháp bảo mật trong hệ thống gsm (Trang 64 - 66)

Mục đích của thủ tục này là để chứng thực người sử dụng và thu được một cặp khóa mới là khóa mật mã và khóa toàn vẹn dữ liệu giữa SN/VLR và MS. Trong suốt quá trình chứng thực, người sử dụng kiểm tra độ tươi của vecto chứng thực đó để sử dụng.

Hình 3.5. Quá trình chứng thực và thiết lập khóa

SN/VLR yêu cầu thủ tục bằng cách chọn tiếp một vecto chứng thực không sử dụng từ chuỗi vecto chứng thực trong cơ sở dữ liệu của VLR. SN/VLR gửi đến người sử dụng RAND và một thẻ chứng thực cho việc chứng thực mạng AUTN.

Quá trình xử lý trên USIM như sau:

Hình 3.6. Quá trình chứng thực người sử dụng trên USIM

Theo như hình trên, đầu tiên USIM tính ra khóa nặc danh AK = f5 (RAND || Ki) sau đó là chuỗi số SQN = (SQN xor AK) xor AK

Tiếp đó, USIM tính toán XMAC = f1k ( SQN || RAND || MODE || Ki ) và so sánh với MAC có trong AUTN. Nếu chúng khác nhau, người sử dụng gửi bản tin từ chối chứng thực tới VLR/SGSN. Trong trường hợp này VLR/SGSN sẽ khởi tạo một thông báo chứng thực thất bại tới HLR. VLR/SGSN có thể quyết định bắt đầu một thủ tục nhận dạng và chứng thực người sử dụng mới

Tiếp đó, USIM kiểm tra chuỗi số SQN nhận được xem có đúng trong phạm vi không. Nếu USIM thấy chuỗi số không đúng phạm vi, nó sẽ gửi bản tin báo đồng bộ thất bại tới VLR/SGSN bao gồm một thông số thích hợp và từ chối thủ tục. Bản tin đồng bộ thất bại bao gồm thông số AUTS = Cons (SQNMS) || MAC – S. Trong đó,

Cons(SQNMS) = SQNMS xor f5*k(RAND) là giá trị ẩn của bộ đếm SQNMS và MAC-S = f1*k(SQNMS || RAND || AMF) ở đây RAND là một giá trị ngẫu nhiên đuợc nhận trong bản tin yêu cầu chứng thực nguời sử dụng.. f1* là một hàm mã hóa chứng thực bản tin (MAC) với các thuộc tính có thể được tính từ giá trị hàm của f1* khaỏng của f1…f5, f5*. f5* là hàm phát sinh key thường sủ dụng để tính toán AK trong thủ tục đồng bộ lại với thuộc tính có thể được tính từ giá trị hàm f5* khoảng f1,f1*,f2 và f5.

Một phần của tài liệu Nghiên cứu các phương pháp bảo mật trong hệ thống gsm (Trang 64 - 66)

Tải bản đầy đủ (DOC)

(93 trang)
w