ISIM: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja nieprzejrzana] |
Usunięta treść Dodana treść
m Wspomagane przez robota ujednoznacznienie: IP (protokół) - Zmieniono link(i) Internet Protocol |
m WP:SK, poprawa linków |
||
Linia 1:
'''ISIM''' ([[język angielski|ang.]] ''IP Multimedia Services Identity Module'') jest aplikacją działającą na [[
__TOC__
Linia 33:
'''EF <sub>AD</sub>''' ([[język angielski|ang.]] ''Administrative Data'') – zawiera informacje dotyczące trybu pracy. Tryby:
* „normalny” (używany przez abonentów w pracy w systemie [[Internetworking Management System|IMS]])
* „zatwierdzający” (pozwalający na użycie terminalu podczas standardowych procedur zatwierdzających)
* "producenta" (pozwalający wytwórcy terminala na wykorzystanie specjalnych funkcji np. do przeprowadzania testów w fazie produkcji)
Linia 81:
'''EF<sub>IST</sub>''' – opcjonalny plik wskazujący, które dodatkowe usługi są dostępne.
'''EF<sub>P-CSCF</sub>''' ([[język angielski|ang.]] ''Proxy Call Session Control Function'') – opcjonalny plik zawiera jeden (lub więcej) adresów funkcji Proxy CALL Session Controll. Nie jest on używany w terminalach korzystających z sieci dostępowej [[3rd Generation Partnership Project|3GPP]]. Plik ten powinien być obecny kiedy usługa P-CSCF (usługa nr 1) jest dostępna w tablicy usług '''ISIM'''.
'''EF<sub>GBA BP</sub>''' ([[język angielski|ang.]] ''Generic Bootstrapping Architecture Bootstrapping Parameters'') – plik ten jest używany tylko gdy usługa GBA(usługa nr 2) jest dostępna w tablicy usług '''ISIM'''. Zawiera losowe wyzwanie (RAND) i B-TID (ang.'' Bootstrapping Identifier'') skojarzony z procedurą GBA.
Linia 90:
[[Plik:Schemat AKA ISIM.JPG|frame|center|Mechanizm uwierzytelniania AKA (ang. ''Authentication and Key Agreement'')]]
Klucze i funkcje uwierzytelniające w systemie [[Internetworking Management System|IMS]] są dzielone pomiędzy [[
'''UMTS AKA''' jest protokołem typu challenge-response. Wyzwanie ([[język angielski|ang.]] ''Challenge'') pochodzi od Centrum Uwierzytelnienia (ang. ''Authentication Center'') AuC z sieci macierzystej abonenta.
Linia 111:
Sieć oferująca usługę otrzymuje RES(odpowiedź) od UE i porównuje ją z XRES. Jeśli są zgodne UE zostaje uwierzytelniony.
Celem tej procedury jest obopólne uwierzytelnienie użytkownika i sieci oferującej usługę oraz ustanowienie nowej pary kluczy: CK i IK pomiędzy siecią a aplikacją '''ISIM'''. CK jest używany w szyfrowaniu głosu, IK zabezpiecza integralność danych wiadomości sygnalizacyjnych [[Session Initiation Protocol|SIP]] (ang. ''Session Initiation Protocol'').
Ten sam pomysł został wykorzystany w [[Internetworking Management System|IMS]], gdzie jest nazywany [[Internetworking Management System|IMS]] AKA. Parametry zabezpieczeń (np. klucze) generowane przez [[Internetworking Management System|IMS]] AKA są transportowane za pomocą [[Session Initiation Protocol|SIP]].
Chociaż metody obliczania parametrów przez [[Universal Mobile Telecommunications System|UMTS]] AKA i [[Internetworking Management System|IMS]] AKA są identyczne, parametry te są transportowane w nieco inny sposób. W [[Universal Mobile Telecommunications System|UMTS]] AKA odpowiedź UE (czyli RES) jest wysyłana pojedynczo, podczas gdy [[Internetworking Management System|IMS]] RES jest wysyłana w połączeniu z innymi parametrami, tak aby wytworzyć uwierzytelniającą odpowiedź, która jest wysyłana do sieci.
Aby zabezpieczyć przesyłanie wiadomości sygnalizacyjnych pomiędzy UE i P-CSCF (ang. ''Proxy Call Session Control Function'') wszystkie wiadomości [[Session Initiation Protocol|SIP]] chronione są na poziome [[Internet Protocol|IP]] przez IPsec ESP.
Terminale [[Internetworking Management System|IMS]] używają IK do ochrony integralności wiadomości [[Session Initiation Protocol|SIP]] przesyłanych pomiędzy UE i P-CSCF. Również CK może być opcjonalnie użyty do kodowania wiadomości [[Session Initiation Protocol|SIP]].
Odpowiedni poziom zabezpieczenia dostępu do [[Internetworking Management System|IMS]] zapewniają znajdujące się na '''ISIM''' następujące dane i funkcje ochronne:
* IMPI (ang. ''IM Private Identity'')
* przynajmniej jeden IMPU (ang. I''M Public Identity'')
Linia 127:
* klucz uwierzytelniający
Protokół uwierzytelniający '''AKA''' zawsze działa niezależnie między [[Internetworking Management System|IMS]] i siecią [[Telefonia komórkowa trzeciej generacji|3G]]. Zatem, nie istnieje niebezpieczeństwo, że złamanie zabezpieczeń i uzyskanie kluczy IK/CK w jednej domenie będzie prowadziło do powstania słabych punktów w innych.
== Współdzielenie funkcji i danych. ==
|