일반 부트스트래핑 아키텍처

Generic Bootstrapping Architecture

GBA(Generic Bootstrapting Architecture)는 사용자의 인증을 가능하게 하는 기술이다.이 인증은 사용자가 HLR(Home Location Register) 또는 HSS(Home Subscriber Server)에서 유효한 ID를 소유하는 경우 가능하다.

GBA는 3GPP(http://www.3gpp.org/ftp/Specs/html-info/33220.htm))에서 표준화된다.사용자 인증은 공유된 비밀에 의해 즉석된다. 예를 들어, 스마트카드 안에 있는 SIM 카드와 다른 하나는 HLR/HSS에 있다.

GBA는 네트워크 구성요소가 스마트 카드에 도전하도록 하여 인증하고, 정답이 HLR/HSS에 의해 예측된 것인지 검증한다.

BSF는 서비스 제공자에게 BSF를 신뢰하도록 요구하는 대신, 모든 인증 요청에 대해 BSF에 의존하는 대신, 심카드 카드와 서비스 제공자 사이에 공유된 비밀을 확립한다.이 공유 비밀은 시간과 특정 도메인에 한정되어 있다.

Generic Bootstrapping Architecture.jpg

장단점

이 솔루션은 인증서의 강점과 취약점 없이 기밀을 공유한다.

- 사용자 등록 단계나 키의 안전한 배포가 필요 없어 PKI에 비해 매우 저렴한 솔루션임.

- HTTP의 잘 알려진 「지적 접속 인증」을 기본으로 해, 단말·서비스 제공자에 인증 방식을 통합할 수 있는 용이성도 장점으로 한다.모든 웹 서버는 이미 HTTP 다이제스트 인증을 구현하고 있으며 다이제스트 인증 외에도 GBA를 구현하려는 노력은 미미하다.예를 들어, Simple에 구현될 수 있다.SAMLPhP http://rnd.feide.no/simplesamlphp은 500 PHP 코드와 수십 줄의 코드만을 포함하고 있어 서비스 제공업체마다 다르기 때문에 다른 웹 사이트에 쉽게 포팅할 수 있다.

- 장치 측면 필요:

  • 다이제스트 인증을 구현하는 웹 브라우저(사실상 HTTP 클라이언트)와 HTTP 헤더에 있는 "3gpp" 문자열로 설계된 특수 케이스.
  • 스마트카드와 대화하고 BSF가 전송한 챌린지에 서명하는 수단은 Bluetooth SAP 또는 Java 또는 네이티브 애플리케이션을 사용하여 브라우저에서 전송되는 요청을 처리할 수 있다.

기술 개요

사실, 이 절의 내용은 외부 문헌에서 나온 것이다.[1]

GAA(Generic Authentication Architecture)를 사용하는 방법에는 두 가지가 있다.

  • 첫 번째 GBA는 클라이언트와 서버 사이의 공유된 비밀에 기초한다.
  • 두 번째 SSC는 민관 키 쌍과 디지털 인증서를 기반으로 한다.

공유 비밀 사례에서 고객과 운영자는 먼저 3G와 인증키(AKA)를 통해 상호 인증되며 세션 키에 대해 합의하고, 세션 키는 고객이 사용하고자 하는 서비스와 클라이언트 간에 사용할 수 있다.이것을 부트스트래핑이라고 한다.그 후에, 서비스는 운영자로부터 세션 키를 검색할 수 있으며, 그것들은 클라이언트와 서비스 사이의 어떤 애플리케이션별 프로토콜에서 사용될 수 있다.

위의 그림은 네트워크 GAA 실체와 그들 사이의 인터페이스를 보여준다.선택적 실체는 점수판에 점선 네트워크와 테두리로 그려진다.UE(User Equipment)는 예를 들어 사용자의 휴대 전화다.UE와 Bootstrapting Server Function(BSF)은 다이제스트 액세스 인증 AKA 프로토콜을 사용하여 Ub (위의 번호 [2]) 인터페이스 동안 상호 인증한다.UE는 또한 필요한 특정 애플리케이션 프로토콜을 사용할 수 있는 Ua [4] 인터페이스를 통해 구현 서버인 네트워크 애플리케이션 기능(NAF)과 통신한다.

BSF는 Diameter Base Protocol을 사용하는 Zh [3] 인터페이스 동안 HSS(Home Subscriber Server)에서 가입자로부터 데이터를 검색한다.네트워크에 여러 개의 HSS가 있는 경우, BSF는 먼저 어떤 HSS를 사용할지 알아야 한다.이는 사전에 정의된 HSS를 BSF에 설정하거나 SLF(Subscriber Locator Function)를 쿼리하여 수행할 수 있다.NAF는 Zn [5] 인터페이스 동안 BSF의 키 세션을 복구하며, 이 세션은 베이스 프로토콜의 직경도 사용한다.NAF가 홈 네트워크에 없는 경우 Zn 프록시를 사용하여 BSF에 연락해야 한다.

사용하다

  • SPICE 프로젝트는 PC의 사용자들이 그들의 휴대폰으로 인증할 수 있는 확장된 Use Case를 개발했다: http://www.ist-spice.org/demos/demo3.htm.NAF는 Simple로 개발되었다.SAMLPhP와 Firefox 확장은 BSF의 GBA 다이제스트 인증 요청을 처리하기 위해 개발되었다.Firefox 브라우저와 휴대 전화 사이에 Bluetooth SIM 액세스 프로필이 사용되었다.나중에 한 파트너는 "제로 설치" 개념을 개발했다.
  • Frounhofer FOKUS 연구소는 오픈을 개발했다.GBA 인증을 사용하는 Firefox용 ID 확장.Peter Weik이 ICIN 2008에서 발표한 내용
  • 오픈 모바일 터미널 플랫폼 http://www.omtp.org은 2008년 5월에 처음 출시된 Advanced Trusted Environment: OMTP TR1 권장[2] 사항에 GBA를 언급하고 있다.

안타깝게도, GBA의 많은 장점과 잠재적인 사용에도 불구하고, 2006년 GBA 표준화 이후 휴대폰에서의 구현은 제한되어 왔다.가장 주목할 만한 것은 GBA가 심비안 기반의 단말기에 구현되었다는 점이다.

참조

  1. ^ 헬싱키 공과대학 Timo Olkonen의 일반인증 건축
  2. ^ "OMTP Advanced Trusted Environment: OMTP TR1". Archived from the original on 2008-10-21. Retrieved 2009-01-04.