Купить систему ГАРАНТ Получить демо-доступ Узнать стоимость Информационный банк Подобрать комплект Семинары
  • ДОКУМЕНТ

Приложение N 10.1. Протокол взаимодействия опорного регистра местонахождения HLR и/или центра аутентификации AuC с отдельным аппаратным модулем безопасности HSM, выполняющим криптографические функции аутентификации абонентов

Информация об изменениях:

Приложение дополнено приложением 10.1 с 1 декабря 2019 г. - Приказ Минкомсвязи России от 13 июня 2018 г. N 275

Приложение N 10.1
к Правилам применения оборудования
коммутации сетей подвижной
радиотелефонной связи. Часть VI.
Правила применения узлов связи с территориально
распределенной архитектурой стандартов
UMTS и/или GSM 900/1800

 

Протокол
взаимодействия опорного регистра местонахождения HLR и/или центра аутентификации AuC с отдельным аппаратным модулем безопасности HSM, выполняющим криптографические функции аутентификации абонентов

 

1. Для взаимодействия опорного регистра местонахождения и/или центра аутентификации HLR/AuC с HSM, выполняющих криптографические функции аутентификации абонентов, должны использоваться следующие сообщения:

1) запрос со стороны HLR/AuC аутентификационной информации (Authentication Crypto Request - ACR); в таблице N 1 приведено содержание информационных элементов, используемых в данном сообщении;

 

Таблица N 1.

 

Информационный элемент

Содержание информационного элемента

Code

Код сообщения HLR/AuC. Длина: 48 бит.

К

Ключ К, который хранится в HLR/AuC. Длина: 128 бит.

AMF

Поле управления аутентификацией AMF (Authentication management field), предусмотренное пунктом 6.3 ETSI TS 133 102. Длина: 16 бит.

SQN

Порядковый номер SQN (sequence number), предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 48 бит.

AIR-Filler

Данный информационный элемент обеспечивает превышение длиной запроса длины соответствующего ему ответа. Длина: 448 бит.

 

2) ответ HSM с аутентификационной информацией (Authentication Crypto Answer - АСА); в таблице N 2 приведено содержание информационных элементов, используемых в данном сообщении;

 

Таблица N 2.

 

Информационный элемент

Содержание информационного элемента

Code

Код сообщения HSM. Длина: 48 бит.

Authentication Vector

Вектор аутентификации (AV), предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 576 бит.

 

3) запрос со стороны HLR/AuC аутентификационной информации при ресинхронизации (Resynchronization Crypto Request - RCR); в таблице N 3 приведено содержание информационных элементов, используемых в данном сообщении;

 

Таблица N 3.

 

Информационный элемент

Содержание информационного элемента

Code

Код сообщения HLR/AuC. Длина: 48 бит.

К

Ключ абонента К, предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 128 бит.

RAND (Random challenge)

Случайный параметр RAND, предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 128 бит.

Conc ()

Криптографически защищенный случайный порядковый номер Conc (), предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 48 бит.

 

4) ответ HSM с аутентификационной информацией при ресинхронизации (Resynchronization Crypto Answer - RCA); в таблице N 4 приведено содержание информационных элементов, используемых в данном сообщении.

 

Таблица N 4.

 

Информационный элемент

Содержание информационного элемента

Code

Код сообщения HSM. Длина: 48 бит.

XMACS

Криптографически защищенная имитовставка XMACS, предусмотренная пунктом 6.3 ETSI TS 133 102. Длина: 64 бит.

Порядковый номер , предусмотренный пунктом 6.3 ETSI TS 133 102. Длина: 48 бит.

 

2. HLR/AuC при реализации протокола взаимодействия с HSM должен обеспечить:

1) отправку в HSM запроса для генерации данных аутентификации;

2) установку для каждого отправленного запроса уникального адреса отправителя сообщения согласно протоколу взаимодействия 4 уровня (транспортного протокола передачи дейтаграмм пользователя - UDP);

3) ожидание для каждого отправленного запроса ответа от HSM в течение установленного при настройке времени.

3. HSM при реализации протокола взаимодействия с HLR/AuC должен обеспечить:

1) принятие от HLR/AuC корректного запроса для генерации данных аутентификации, обработку запроса и передачу ответа в HLR/AuC;

2) совпадение указанного в ответе адреса получателя сообщения с адресом, указанным в запросе отправителя сообщения, согласно протоколу взаимодействия 4 уровня;

3) отказ в ответе при поступлении от HLR/AuC некорректных запросов;

4) оповещение системы об отказе в ответе путем отключения интерфейса на физическом уровне взаимодействия.

4. Реализация протокола взаимодействия 4 уровня должна осуществляться с учетом следующих требований:

1) для адресации запросов и ответов согласно протоколу взаимодействия 4 уровня должны использоваться UDP-порты из диапазона 49152 - 65535;

2) адреса получателя ответов и отправителя ответов согласно протоколу взаимодействия 4 уровня должны устанавливаться одинаковыми в конфигурациях HLR/AuC и HSM соответственно;

3) информация, передаваемая в сообщениях согласно протоколу взаимодействия 4 уровня, должна быть защищена от несанкционированного доступа к ней.

5. Значения кодов информационных сообщений при взаимодействии HLR/AuC с HSM должны соответствовать значениям, приведенным в таблице N 5.

 

Таблица N 5.

 

 

Информационное сообщение

Сокращение

Значение кода/Code

1.1

Authentication Crypto Request без использования АК

ACR

0

1.2

Authentication Crypto Request с использованием АК

ACR

1

2.

Authentication Crypto Answer

АСА

2

3.1

Resynchronization Crypto Request без использования АК

RCR

4

3.2

Resynchronization Crypto Request с использованием АК

RCR

5

4.

Resynchronization Crypto Answer

RCA

6