인증 및 키 계약

Authentication and Key Agreement

AKA(Authentication and Key Agreement)는 3G 네트워크에서 사용되는 보안 프로토콜입니다.AKA는 다이제스트액세스 인증을 위한 원타임패스워드 생성 메커니즘에도 사용됩니다.AKA는 대칭 암호화를 사용하는 챌린지-리스폰스 기반의 메커니즘입니다.

CDMA에서의 AKA

AKA – 인증 및 키 계약, 즉 3G 인증, Enhanced Subscriber Authorization(ESA)

CAVE 기반 인증의 후속으로 정의된 3G 인증 메커니즘의 기반인 AKA는 모바일 스테이션(MS)과 서비스 시스템의 상호 인증 절차를 제공합니다.AKA의 성공적인 실행은 MS와 일련의 보안 서비스를 제공할 수 있는 서비스 시스템 간에 보안 어소시에이션(즉, 보안 데이터 세트)을 확립하는 결과를 초래합니다.

CAVE 기반 인증에 비해 AKA의 주요 장점은 다음과 같습니다.

  • 더 큰 인증 키(128비트)
  • 강력한 해시 함수(SHA-1)
  • 상호 인증 지원
  • 시그널링 메시지 데이터 무결성 지원
  • 시그널링 정보 암호화 지원
  • 사용자 데이터 암호화 지원
  • R-UIM 처리 시 부정한 MS로부터의 보호

CDMA2000 네트워크에는 아직 AKA가 실장되어 있지 않지만, IMS에서는 사용되고 있을 것으로 예상됩니다.현재 디바이스 및 파트너 네트워크와의 상호 운용성을 확보하기 위해 CDMA 네트워크 및 핸드셋에서의 AKA 지원은 CAVE 기반 인증과 더불어 실시될 가능성이 있습니다.

AKA에 대한 무선 인터페이스 지원은 CDMA2000 Rev C 이후의 모든 릴리스에 포함되어 있습니다.

AKA에 대한 TIA-41 MAP 지원은 TIA-945(3GPP2 X)로 정의되어 있습니다.S0006)는 TIA-41(3GPP2 X)에 통합되어 있습니다.S0004)

로밍에서의 AKA에 대한 자세한 내용은 CDG 레퍼런스 문서 #138 을 참조해 주세요.

UMTS의 AKA

AKA는 Universal Mobile Telecommunications System(UMTS) 네트워크에서 인증 및 세션키 배포를 실행하는 메커니즘입니다.AKA는 대칭 암호화를 사용하는 챌린지-리스폰스 기반의 메커니즘입니다.AKA는 일반적으로 UICC(Universal Integrated Circuit Card) 상의 애플리케이션인 UMTS IP Multimedia Services Identity Module(ISIM)에서 실행됩니다.AKA는 RFC 3310에 정의되어 있습니다.

보안.

5G[1]포함한 모든 변종 AKA에 대한 공격이 보고되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Chirgwin, Richard (5 December 2018). "Now you, too, can snoop on mobe users from 3G to 5G with a Raspberry Pi and €1,100 of gizmos". The Register.

외부 링크