Приложение 24. ТРЕБОВАНИЯ К ПРОТОКОЛУ ВЗАИМОДЕЙСТВИЯ СЕРВЕРА АБОНЕНТСКИХ ДАННЫХ HSS И/ИЛИ ЦЕНТРА АУТЕНТИФИКАЦИИ AUC С ОТДЕЛЬНЫМ АППАРАТНЫМ МОДУЛЕМ БЕЗОПАСНОСТИ HSM, ВЫПОЛНЯЮЩИМ КРИПТОГРАФИЧЕСКИЕ ФУНКЦИИ АУТЕНТИФИКАЦИИ АБОНЕНТОВ
Приложение N 24
к Правилам применения оборудования
коммутации сетей подвижной
радиотелефонной связи. Часть VII.
Правила применения оборудования
коммутации стандарта LTE,
утвержденным приказом Министерства
цифрового развития, связи
и массовых коммуникаций
Российской Федерации
от 25.06.2018 N 319
ТРЕБОВАНИЯ
К ПРОТОКОЛУ ВЗАИМОДЕЙСТВИЯ СЕРВЕРА АБОНЕНТСКИХ ДАННЫХ HSS
И/ИЛИ ЦЕНТРА АУТЕНТИФИКАЦИИ AUC С ОТДЕЛЬНЫМ АППАРАТНЫМ
МОДУЛЕМ БЕЗОПАСНОСТИ HSM, ВЫПОЛНЯЮЩИМ КРИПТОГРАФИЧЕСКИЕ
ФУНКЦИИ АУТЕНТИФИКАЦИИ АБОНЕНТОВ
1. Для взаимодействия сервера абонентских данных и/или центра аутентификации HSS/AuC и HSM, выполняющим криптографические функции аутентификации абонентов, должны использоваться следующие сообщения:
1.1. запрос со стороны HSS/AuC аутентификационной информации (Authentication Crypto Request - ACR).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 1;
Таблица N 1.
Информационный элемент
|
Содержание информационного элемента
|
Code
|
Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.
|
K
|
Информационный элемент K должен содержать ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина должна быть 128 бит.
|
AMF
|
Информационный элемент AMF (Authentication management field), предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 16 бит.
|
SQN
|
Информационный элемент SQN (sequence number), предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 48 бит.
|
AIR-Filler
|
Информационный элемент должен обеспечивать превышение длиной запроса длины соответствующего ему ответа. Длина должна быть 448 бит.
|
1.2. ответ HSM с аутентификационной информацией (Authentication Crypto Answer - ACA).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 2;
Таблица N 2.
Информационный элемент
|
Содержание информационного элемента
|
Code
|
Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.
|
Authentication Vector
|
Информационный элемент Authentication Vector (AV), предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 576 бит.
|
1.3. запрос со стороны HSS/AuC аутентификационной информации при ресинхронизации (Resynchronization Crypto Request - RCR).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 3;
Таблица N 3.
Информационный элемент
|
Содержание информационного элемента
|
Code
|
Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.
|
K
|
Информационный элемент K должен содержать ключ абонента K, предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 128 бит.
|
RAND
|
Информационный элемент RAND должен содержать RAND, предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 128 бит.
|
Conc (SQNMS)
|
Информационный элемент Conc (SQNMS) должен содержать Conc (SQNMS), предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 48 бит.
|
1.4. ответ HSM с аутентификационной информацией при ресинхронизации (Resynchronization Crypto Answer-RCA).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 4;
Таблица N 4.
Информационный элемент
|
Содержание информационного элемента
|
Code
|
Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.
|
XMACS
|
Информационный элемент должен содержать криптографически защищенную имитовставку XMACS, предусмотренную п. 6.3 ETSI TS 133 102. Длина должна быть 64 бит.
|
SQNMS
|
Информационный элемент должен содержать SQNMS, предусмотренный п. 6.3 ETSI TS 133 102. Длина должна быть 48 бит.
|
2. HSS/AuC при реализации протокола взаимодействии с HSM должен обеспечить:
2.1. отправку запроса в HSM для генерации данных аутентификации;
2.2. установку для каждого отправленного запроса уникального адреса отправителя сообщения согласно протоколу взаимодействия 4 уровня (транспортного протокола передачи дейтаграмм пользователя - UDP);
2.3. ожидание для каждого отправленного запроса ответа от HSM в течение установленного при настройке времени.
3. HSM при реализации протокола взаимодействии с HSS/AuC должен обеспечить:
3.1. принятие от HSS/AuC корректного запроса для генерации данных аутентификации, обработку запроса и передачу ответа в HSS/AuC;
3.2. совпадение указанного в ответе адреса получателя сообщения с адресом, указанным в запросе отправителя сообщения, согласно протоколу взаимодействия 4 уровня;
3.3. отказ в ответе при поступлении от HSS/AuC некорректных запросов;
3.4. оповещение системы об отказе в ответе путем отключения интерфейса на физическом уровне взаимодействия.
4. Реализация протокола взаимодействия 4 уровня должна осуществляться с учетом следующих требований:
4.1. для адресации запросов и ответов согласно протоколу взаимодействия 4 уровня должны использоваться UDP-порты из диапазона 49152 - 65535;
4.2. адреса получателя ответов и отправителя ответов согласно протоколу взаимодействия 4 уровня должны устанавливаться одинаковыми в конфигурациях HSS/AuC и HSM соответственно;
4.3. информация, передаваемая в сообщениях согласно протоколу взаимодействия 4 уровня, должна быть защищена от несанкционированного доступа к ней.
5. Значения кодов информационных сообщений при взаимодействии HSS/AuC с HSM должны соответствовать значениям, приведенным в таблице N 5.
Таблица N 5.
Информационное сообщение
|
Сокращение
|
Значение кода/Code
|
|
1.1
|
Authentication Crypto Request без использования AK
|
ACR
|
0
|
1.2
|
Authentication Crypto Request с использованием AK
|
ACR
|
1
|
2.
|
Authentication Crypto Answer
|
ACA
|
2
|
3.1
|
Resynchronization Crypto Request без использования AK
|
RCR
|
4
|
3.2
|
Resynchronization Crypto Request с использованием AK
|
RCR
|
5
|
4.
|
Resynchronization Crypto Answer
|
RCA
|
6
|