UMTS - Protocole d'authentification extensible

Il s'agit d'un cadre générique développé par l'IETF (RFC 3748). Le mécanisme de signalisation de base prend en charge différentes méthodes d'authentification en plus.

L'utilisation spécifique EAP pour l'interfonctionnement avec un système 3GPP est définie par la méthode EAP-AKA EAP-AKA est déjà utilisée dans I-WLAN.

Les principales étapes de l'authentification EAP sont indiquées ci-dessous -

  • L'authentificateur EAP envoie une demande d'authentification au périphérique cible / EU (L2); il reçoit la réponse de l'appareil cible / de l'UE et la transmet à l'infrastructure AAA.

  • Le serveur AAA exécute la méthode EAP, ce qui entraîne un défi au périphérique cible, qui est envoyé par l'authentificateur.

  • Le périphérique cible doit relever le défi; la réponse est relayée au serveur AAA via l'authentificateur.

  • Le serveur AAA compare la réponse au défi avec celle attendue et décide d'une authentification réussie. Une indication de réussite ou d'échec est renvoyée au périphérique cible.

En option, les notifications peuvent être utilisées pour transférer des informations supplémentaires; ceci est utilisé pour l'indication de sélection du mode de mobilité IP. Lors de la conception, il y a eu une décision majeure de séparer les domaines de la sécurité des réseaux d'accès non 3GPP dans le domaine de la sécurité 3GPP, ainsi que dans l'autre domaine.

La conséquence pratique est que l'identifiant du réseau d'accès non 3GPP entre dans l'algorithme de sécurité, ce qui nécessite la spécification d'une variante de EAP-AKA, EAP-AKA (premium).