UMTS - IKEv2 e MOBIKE

O Internet Key Exchange é uma versão 2 sofisticada definida pela IETF na RFC 4306. Permite criar e manter associações de segurança e túneis IPSec entre dois nós e trocar alguns dados de configuração; eles são transferidos para os chamados diálogos de configuração de carga útil na mensagem.

A sessão IKEv2 abrangente consiste em vários diálogos e fases estruturadas. O fluxo de mensagens e base típica é dado na figura abaixo, e uma descrição de como é aplicado no contexto da sinalização entre EU e ePDG -

IKEv2Phase Comentários
Troca inicial

Notifica a carga útil como indicação de suporte MOBIKE. Endereço IP a ser solicitado / entregue na carga útil de configuração.

Endereço do agente doméstico a ser solicitado / fornecido na carga útil da configuração.

Auth Exchange
Criar SA filho Para criar um túnel protegido para sinalização DSM IPv6
x. Intercâmbio de informações Em qualquer ponto após AUTH.

No sistema 3GPP Evolved IKEv2 é usado para -

  • Informações de endereço IP: endereço IPv4 ou prefixo IPv6.
  • Informações de seleção do modo de mobilidade IP.
  • Informações de endereço IP: prefixo IPv6.
  • Endereço do servidor DNS.

Diâmetro

O diâmetro é um protocolo AAA genérico, com funções adicionais para acesso à rede, mobilidade e tratamento de QoS. Embora seja, em princípio, de natureza geral ponto a ponto, é usado na arquitetura 3GPP no modo cliente-servidor. Ele tem uma extensibilidade embutida e, portanto, suporta perfeitamente estruturas de mensagem nas interfaces com a necessidade de alguma flexibilidade. Além disso, ele oferece suporte a várias configurações de servidor com gerenciamento de falhas e failover. Funcionalmente, ele tem semelhanças com o raio de seu predecessor, mas difere profundamente no nível de mensagem e parâmetros. DIAMETER oferece a capacidade de detectar um peer morto por pares de mensagens de pulsação. Ele pode ser executado em SCTP ou TCP e usa a porta 3868.

O protocolo DIAMETER é amplamente utilizado no EPC -

  • S6a para download de assinatura e atualização entre MME e HSS.

  • S6d (entre um SGSN atualizado e um HSS), que é a contraparte do S6a para o mundo legado com capacidade de interoperação com o novo sistema.

  • S13 para verificação de equipamentos entre MME e EIR.

  • SWa para autenticação entre acesso não-3GPP não confiável e servidor AAA.

  • STa para autenticação entre acesso não-3GPP confiável e servidor AAA e autorização.

  • SWd para encaminhamento entre um proxy AAA e um servidor AAA (encaminhamento entre VPLMN e HPLMN).

  • S6b para autorização de APN e mobilidade entre PDN GW e servidor AAA.

  • SWm para autenticação e autorização entre o servidor ePDG e AAA.

  • SWx para troca de vetor de autenticação e informações de registro entre o servidor AAA e o HSS.

  • Gx para manipulação de sessão IP-CAN e manipulação de sessão GW-Control entre PDN GW e PCRF.