ISIM: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
bajtu --> bajta (p. słownik ortograficzny PWN)
ToBot (dyskusja | edycje)
m Kontrolowany przez użytkownika robot poprawia składnię tabeli; zmiany kosmetyczne
Linia 3:
__TOC__
 
== Struktura plików ==
 
[[GrafikaPlik:Struktura plikow ISIM.JPG|frame|center|Identyfikatory plików i struktura katalogów na ISIM. <br /> Podwójna linią oznaczone są pliki opcjonalne]]
 
Nadrzędnym katalogiem aplikacji '''ISIM''' jest '''ADF <sub>ISIM</sub>''' (ang. ''Application Dedicated File''), który zawiera informacje związane z usługami i siecią.
Linia 13:
'''EF <sub>KEYS</sub>''' – plik zawiera klucz szyfrujący ([[język angielski|ang.]] ''Ciphering Key'') CK, klucz integralności danych IK (ang. ''Integrity Key''), a także KSI (ang. ''Key Set Identifier'')
<center>
 
<table{| border="1">
<tr><td>'''Bajty'''</td><td> '''Opis '''</td><td>'''Długość'''</td></tr>
|-----
<tr><td> 1 </td><td>Key set identifier KSI </td><td>1 bajt</td></tr>
<tr><td>| '''Bajty'''</td><td> || '''Opis '''</td><td> || '''Długość'''</td></tr>
<tr><td>2 to 17</td><td> Ciphering key CK </td><td>16 bajtów</td></tr>
|-----
<tr><td>18 to 33 </td><td>Integrity key IK </td><td>16 bajtów</td></tr>
<tr><td> | 1 </td><td>|| Key set identifier KSI </td><td> || 1 bajt</td></tr>
</table>
|-----
<tr><td>| 2 to 17</td><td> || Ciphering key CK </td><td> || 16 bajtów</td></tr>
|-----
<tr><td>| 18 to 33 </td><td> || Integrity key IK </td><td> || 16 bajtów</td></tr>
|}
</center>
Bity b4 do b8 KSI są zerami.
Linia 32 ⟶ 37:
<li>„zatwierdzający” (pozwalający na użycie terminalu podczas standardowych procedur zatwierdzających)</li>
<li> "producenta" (pozwalający wytwórcy terminala na wykorzystanie specjalnych funkcji np. do przeprowadzania testów w fazie produkcji)</li>
<center><table
{| border="1">
|-----
<tr><td>| '''Bajty'''</td> <td> || '''Opis'''</td> <td> || '''Długość'''</td></tr>
<tr><td>1 </td><td>tryby pracy UE </td><td>1 bajt</td></tr>
|-----
<tr><td>2 to 3 </td><td>Dodatkowe informacje</td> <td>2 bajty</td></tr>
| 1 || tryby pracy UE || 1 bajt
<tr><td>4 to 3+ X</td><td> RFU </td><td>X bajtów</td></tr>
|-----
</table></center>
<tr><td>| 2 to 3 </td><td> || Dodatkowe informacje</td> <td>|| 2 bajty</td></tr>
|-----
| 4 to 3+ X || RFU || X bajtów
</table>|}</center>
 
'''Bajt 1''' – tryby pracy:
<center>
<table border="1">
 
<table{| border="1">
<tr><td>'00' tryb normalny (wykorzystywany przez abonentów)</td></tr>
|-----
<tr><td>'80' typ zatwierdzający</td></tr>
| <tr><td>'0100' tryb normalny +(wykorzystywany funkcjeprzez specjalne</td></tr>abonentów)
|-----
<tr><td>'81' tryb zatwierdzający + funkcje specjalne</td></tr>
| <tr><td>'80' typ zatwierdzający</td></tr>
<tr><td>'02' tryb podtrzymania (off line) </td></tr>
|-----
</table>
| '01' tryb normalny + funkcje specjalne
|-----
| <tr><td>'81' tryb zatwierdzający + funkcje specjalne</td></tr>
|-----
| <tr><td>'02' tryb podtrzymania (off line) </td></tr>
|}
</center>
 
'''Bajt 2''' – dodatkowe informacje: <br />
Jeśli b1=1 oznacza to, że tryb "funkcje specjalne" jest włączony.
 
'''Bajt 3''': <br />
b1=0: OFM jest dezaktywowane na tym terminalu.
b1=1: OFM jest aktywne na tym terminalu.
Linia 60 ⟶ 75:
Pozostałe bity trzeciego bajta są zarezerwowane do wykorzystania w przyszłości.
 
'''Bajt 4''' – RFU ([[język angielski|ang.]] ''Reserved for Future Use''): <br />
Zarezerwowany do wykorzystania w przyszłości. <br />
 
'''EF<sub>APR</sub>''' – definiuje prawa dostępu do plików znajdujących się w ADF. <sub>ISIM</sub>.
Linia 73 ⟶ 88:
'''EF<sub>GBANL</sub>''' ([[język angielski|ang.]] ''GBA Network Application Function list'') – ten plik powinien istnieć jeśli usługa nr 2 jest dostępna w tablicy usług '''ISIM'''. Zawiera listę NAF_ID i B-TID skojarzonych z procedura GBA NAF.
 
== Mechanizm uwierzytelniania ==
[[GrafikaPlik:Schemat AKA ISIM.JPG|frame|center|Mechanizm uwierzytelniania AKA (ang. ''Authentication and Key Agreement'') ]]
 
Klucze i funkcje uwierzytelniające w systemie [[IMS]] są dzielone pomiędzy [[karta chipowa|kartę chipową]] od strony użytkownika i HSS(ang. ''Subscriber Server'') od strony sieci. Identyfikator używany do uwierzytelniania abonenta w [[IMS]] to '''IMPI''' (ang. ''Private Identity''). Schemat uwierzytelniania w [[IMS]] bazuje na mechanizmie obustronnego uwierzytelniania w sieciach [[UMTS]] nazywanym UTMS AKA (ang. ''Authentication and Key Agreement'').
Linia 83 ⟶ 98:
<li>oczekiwaną odpowiedź (XRES) </li>
<li>klucz szyfrujący CK</li>
<li>żeton (token) uwierzytelnienia (ang.''Authentication Token'') AUTN <br />
<br />
<math>AUTN=(SQN\oplus AK||AMF||MAC) </math> <br />
<br />
który zawiera: </li>
<ol>
Linia 94 ⟶ 109:
</ol>
 
Sieć oferująca daną usługę przesyła RAND I AUTN do UE (ang. ''User Equipment''), który po ich otrzymaniu generuje IK, CK, XMAC i SQN oraz wydobywa MAC i SQN z otrzymanego AUTN. UE porównuje wygenerowany przez siebie XMAC z otrzymanym. Jeśli są zgodne i SQN mieści się w określonym zakresie UE uwierzytelnia sieć.
 
Sieć oferująca usługę otrzymuje RES(odpowiedź) od UE i porównuje ją z XRES. Jeśli są zgodne UE zostaje uwierzytelniony.
Linia 116 ⟶ 131:
Protokół uwierzytelniający '''AKA''' zawsze działa niezależnie między [[IMS]] i siecią [[Telefonia komórkowa trzeciej generacji|3G]]. Zatem, nie istnieje niebezpieczeństwo, że złamanie zabezpieczeń i uzyskanie kluczy IK/CK w jednej domenie będzie prowadziło do powstania słabych punktów w innych.
 
== Współdzielenie funkcji i danych. ==
 
Jako odrębna aplikacja '''ISIM''' może współdzielić dane i funkcje zabezpieczające z aplikacjami [[USIM]] na karcie chipowej.
Linia 127 ⟶ 142:
<li>klucza uwierzytelniającego, funkcji uwierzytelniających i mechanizmu sprawdzania SQN</li>
 
== Linki zewnętrzne ==
[http://www.3gpp.org/ftp/Specs/html-info/31103.htm 3GPP TS 31.103] Standard 3GPP dla ISIM