Skip to content

EAP-SIM/AKA

Что такое EAP?

EAP (Extensible Authentication Protocol) — это общий протокол аутентификации, используемый для передачи данных аутентификации между клиентом и сервером.

EAP не определяет конкретный метод проверки подлинности, но предоставляет структуру, в которую можно внедрять разные механизмы аутентификации (например, EAP-SIM, EAP-AKA, EAP-TLS, EAP-PEAP и др.).


Что такое EAP-SIM и EAP-AKA?

✅ EAP-SIM

EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module) — это метод аутентификации, основанный на SIM-карте мобильного устройства, как в GSM-сетях.

✅ EAP-AKA

EAP-AKA (Extensible Authentication Protocol - Authentication and Key Agreement) — аналогичный механизм, но использующий USIM (Universal SIM), как в UMTS/LTE/5G сетях.

Оба механизма позволяют использовать сотовую сеть оператора для безопасной аутентификации в беспроводных и фиксированных сетях.


Как работает EAP-SIM/AKA?

Оба протокола используют симметричное шифрование и предварительно установленные ключи на SIM/USIM карте и в HLR/HSS сети оператора.

Общая схема работы:

[Клиент] → Отправляет запрос на аутентификацию  
[AAA Server] → Запрашивает данные у HLR/HSS  
[HLR/HSS] → Генерирует RAND, AUTN, XRES, Kc/IK, CK  
[AAA Server] → Пересылает RAND и AUTN клиенту  
[Клиент] → Проверяет AUTN, вычисляет RES/Kc (для EAP-SIM) или RES/CK/IK (для EAP-AKA)  
[Сервер] → Сравнивает результаты  
→ Если совпадают, доступ разрешён и генерируется сессионный ключ

Разница между EAP-SIM и EAP-AKA

Характеристика EAP-SIM EAP-AKA
Используемая карта GSM SIM UMTS USIM
Алгоритм COMP128 v1/v2 Milenage + AES
Поддержка шифрования Да Да
Защита от прослушивания Нет Есть (через SQN и AUTN)
Ключевой материал Kc CK, IK
Совместимость Устаревший, только GSM Актуальный, UMTS/LTE/5G

Архитектура взаимодействия

+------------------+        +------------------+        +------------------+
|    Клиент        |        |    AAA Сервер    |        |    HLR/HSS       |
| (устройство с   | <----> | (RADIUS или Diameter) | <----> | (Home Subscriber Server) |
| SIM/USIM)        |        |                  |        |                  |
+------------------+        +------------------+        +------------------+
  • Клиент отправляет свой IMSI (или псевдо IMSI)
  • AAA сервер запрашивает у HLR/HSS данные аутентификации
  • Происходит обмен RAND/AUTN и ответов RES
  • На основе этого генерируются ключи для шифрования трафика

Использование в сетях Wi-Fi, IMS, LTE/5G

✅ Wi-Fi:

  • Используется в Wi-Fi Hotspot 2.0 / Passpoint
  • Позволяет пользователям автоматически подключаться к доверенным сетям через SIM-аутентификацию
  • Не требует ввода логина/пароля

✅ IMS:

  • Используется для регистрации пользователей в IMS-сети
  • Интеграция с P-CSCF и Diameter
  • Обеспечивает безопасность при VoLTE/VoWiFi

✅ LTE/5G:

  • Является частью NAS (Non-Access Stratum) протоколов
  • Используется для аутентификации абонента в ядре сети
  • Обеспечивает конфиденциальность IMSI (через GUTI)

Преимущества EAP-SIM/AKA

Преимущество Описание
Автоматическая аутентификация Не требует ввода пароля
Использование SIM/USIM карт Простота внедрения для операторов
Высокая степень безопасности Шифрование, защита от повторного использования
Поддержка роуминга Возможность использования в других сетях
Единая система управления Интеграция с HLR/HSS и биллингом

Недостатки и уязвимости

Недостаток Описание
Уязвимость EAP-SIM Возможность взлома COMP128, раскрытие IMSI
Отсутствие защиты от активного MITM в EAP-SIM
Требует интеграции с HLR/HSS Сложно внедрить без поддержки оператора
Ограничения масштабирования В больших сетях требуется мощный AAA сервер
Зависимость от SIM/USIM Не подходит для устройств без SIM-карты

Перспективы развития

Направление Описание
EAP-AKA’ Улучшенная версия EAP-AKA с поддержкой TLS 1.3
EAP-TLS с SIM Комбинация сертификатов и SIM-аутентификации
Поддержка 5G AKA Интеграция с 5G SEAF, AUSF, SUPI вместо IMSI
Защита от IMSI-catchers Использование SUCI (Subscription Concealed Identifier)
Интеграция с IoT Безопасная аутентификация SIM-карт в промышленных системах