Using EAP-SIM for WLAN Authentication

Slides:



Advertisements
Similar presentations
首 页 首 页 上一页 下一页 本讲内容 投影法概述三视图形成及其投影规律平面立体三视图、尺寸标注 本讲内容 复习: P25~P31 、 P84~P85 作业: P7, P8, P14[2-32(2) A3 (1:1)]
Advertisements

一、统计范围 注册地在湖里区的具有房地产开发资质的 房地产开发企业 无论目前是否有开发项目 无论开发的项目是在湖里区还是在其他区 没有开发项目的企业需要报送年报和月报 中的资金表(空表)。 新成立的项目公司,要先入库,再报报表。
退 出退 出退 出退 出 上一页 下一页 仪器使用 §1-2 尺规绘图工具和仪器的使用方法 图板丁字尺三角板 比例尺圆规分规铅笔曲线板。 要提高绘图的准确度和绘图效率,必须正确地使用各种绘图工 具和仪器。常用的手工绘图工具和仪器有图板、丁字尺、三角板、 比例尺、圆规、分规、铅笔、曲线板等。 提示:将光标放在仪器上,
EAP-AKA EAP-AKA 简介 用第三代移动通讯网络 (3G) 的认证和密 匙协商机制 (Authentication and Key Agreement) 作为 EAP(Extensible Authentication Protocol.
陈 石 SC 周义博 SC 张霄宁 SC 芮 琨 SC 朱桂莲 SC Crystalmaker 1.3 简介.
DCN 多核防火墙快速配置之 目的 NAT 配置 神州数码网络 蒋忠平.
PHPCMS 使用指南及二次开发向导 --- 系统设置篇 PHPCMS 网络培训课程 --- 系统设置篇 PHPCMS 项目部 王官庆制作 系统相关设置 1. 站点管理 2. 发布点管理 3. 系统其它设置 管理员设置 1. 角色定义 2. 管理员管理.
石化的 IT 大挑战 洛阳石化工程公司. 石化公司简介 中国石化集团洛阳石油化工工程公司,是国内能源化 工领域集技术专利商与工程承包商于一体的高科技企 业。拥有中国综合设计甲级资质,为国家首批业务涵 盖 21 个行业的工程咨询企业之一,拥有工程总承包、 工程设计、工程监理、工程咨询和环境影响评价等甲.
实验:验证牛顿第二定律. 1 、实验目的:探究 a 与 F 、 m 的定量关系 2 、实验原理:控制变量法 A 、 m 一定时,探究 a 随 F 的变化关系 B 、 F 一定时, 探究 a 随 m 的变化关系.
2011 年 2 月 产品介绍. 产品介绍 产品目标 产品目标 系统功能特性 系统功能特性 技术特点 技术特点 部署方式 部署方式.
计算机 在分析化学的应用 ( 简介 ) 陈辉宏. 一. 概述 信息时代的来临, 各门学科的研究方法都 有了新的发展. 计算机的介入, 为分析化学的进展提供了 一种更方便的研究方法.
4 第四章 矩阵 学时:  18 学时。 教学手段:  讲授和讨论相结合,学生课堂练习,演练习题与辅导答疑相结合。 基本内容和教学目的:  基本内容: 矩阵的运算,可逆矩阵,初等矩阵及其性质和意义, 分块矩阵。  教学目的:  1 .使学生理解和掌握矩阵等价的相关理论  2 .能熟练地进行矩阵的各种运算.
第二章 质点组力学 质点组:许多(有限或无限)相 互联系的质点组成的系统 研究方法: 1. 分离体法 2. 从整体考虑 把质点的三个定理推广到质点组.
两极异步电动机示意图 (图中气隙磁场形象地 用 N 、 S 来表示) 定子接三相电源上,绕组中流过三相对称电流,气 隙中建立基波旋转磁动势,产生基波旋转磁场,转速 为同步速 : 三相异步电动机的简单工作原理 电动机运行时的基本电磁过程: 这个同步速的气隙磁场切割 转子绕组,产生感应电动势并在 转子绕组中产生相应的电流;
嵌入式操作系统 陈香兰 Fall 系统调用 10/27/09 嵌入式 OS 3/12 系统调用的意义  操作系统为用户态进程与硬件设备进行交互提供 了一组接口 —— 系统调用  把用户从底层的硬件编程中解放出来  极大的提高了系统的安全性  使用户程序具有可移植性.
1 信息安全学科简介 方贤进 博士 / 副教授 2009/12/23 An Introduction to Information Security.
地理信息系统概述. 数据和信息 (Data & Information) 数据 原始事实 如:员工姓名, 数据可以有数值、图形、声音、视觉数据等 信息 以一定规则组织在一起的事实的集合。
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第六十二讲 ) 离散数学. 最后,我们构造能识别 A 的 Kleene 闭包 A* 的自动机 M A* =(S A* , I , f A* , s A* , F A* ) , 令 S A* 包括所有的 S A 的状态以及一个 附加的状态 s.
分析化学与无机化学中溶液 pH 值计算的异同比较 谢永生  分析化学是大学化学系的一门基础课,课 时较少,其内容主要是无机物的化学分析。 分析化学是以无机化学作为基础的,我们 都是在已掌握一定的无机化学知识后才学 习分析化学 。所以在分析 化学的学习中会 重复许多无机化学内容,造成学习没有兴.
2.1 结构上的作用 作用及作用效应 作用的分类 荷载分类及荷载代表值.
1 为了更好的揭示随机现象的规律性并 利用数学工具描述其规律, 有必要引入随 机变量来描述随机试验的不同结果 例 电话总机某段时间内接到的电话次数, 可用一个变量 X 来描述 例 检测一件产品可能出现的两个结果, 也可以用一个变量来描述 第五章 随机变量及其分布函数.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第三十八讲 ) 离散数学. 第八章 格与布尔代数 §8.1 引 言 在第一章中我们介绍了关于集 合的理论。如果将 ρ ( S )看做 是集合 S 的所有子集组成的集合, 于是, ρ ( S )中两个集合的并 集 A ∪ B ,两个集合的交集.
第二部分 行政法律关系主体 第一节 行政主体 一、行政主体 (一)行政主体的概念 cc (二)行政主体资格含义及构成要件 CASE1CASE1\CASE2CASE2 (三)行政主体的职权和职责 1 、行政职权的概念及内容 2 、行政职权的特点 3 、行政职责.
协同工作环境研究中心 协同共享 助力科研. 主要内容  认识协同及协同软件  协同科研软件 duckling 介绍.
线性代数习题课 吉林大学 术洪亮 第一讲 行 列 式 前面我们已经学习了关 于行列式的概念和一些基本 理论,其主要内容可概括为:
1 供应链波动性研究简述. 2 供应链外生波动性和内生波动性 供应链波动性的测量 在途库存的管理.
第 4 章 过程与变量的作用范围. 4.1 Visual Basic 的代码模块 Visual Basic 的应用程序是由过程组成的, 过程代码存放在模块中。 Visual Basic 提供了 三类模块,它们是窗体模块、标准模块和类 模块。 窗体模块 窗体模块是大多数 Visual Basic.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 3 章 曲线拟合的最小二乘法 给出一组离散点,确定一个函数逼近原函数,插值是这样的一种手段。 在实际中,数据不可避免的会有误差,插值函数会将这些误差也包括在内。
OS 进程调度模拟演示 制作人: 钱晶 高上上. OS 进程调度模拟-实验原理 静态优先级原理 在这种方式下,系统一旦把处理机分配给就绪队 列中的优先权最高的进程后,该进程便一直执行下去, 直至完成。或因为发生某事件使该进程放弃处理机,系 统方可再将处理机分配给另一优先级最高的进程。这些 事件包括有优先级更高的进程进入,或是因为某些原因.
实验二 vpn 实验 格式: – 附件形式上交 – 课程名+实验次数+姓名+学号 上交日期 – 下次实验之前.
主讲教师:陈殿友 总课时: 124 第十一讲 极限的运算法则. 第一章 二、 极限的四则运算法则 三、 复合函数的极限运算法则 一 、无穷小运算法则 机动 目录 上页 下页 返回 结束 §5 极限运算法则.
第一节 相图基本知识 1 三元相图的主要特点 (1)是立体图形,主要由曲面构成; (2)可发生四相平衡转变; (3)一、二、三相区为一空间。
1 第 1 章 Oracle 11g 简介 随着计算机技术、通信技术和网络技术的发展,人 类社会已经进入了信息化时代。信息资源已经成为最 重要和宝贵的资源之一,确保信息资源的存储,以及 其有效性就变得非常重要,而保存信息的核心就是数 据库技术。对于数据库技术,当前应用最为广泛的是 关系型数据库,而在关系型数据库中,
9的乘法口诀 1 .把口诀说完全。 二八( ) 四六( ) 五八( ) 六八( ) 三七( ) 三八( ) 六七( ) 五七( ) 五六( ) 十六 四十八 四十二 二十四 二十一 三十五 四十 二十四 三十 2 .口算, 并说出用的是哪句口诀。 8×8= 4×6= 7×5= 6×8= 5×8=
第二章 通信技术基础 谈英姿 东南大学自控系工业自动化教研室. 通信技术基础 2.1 通信的基本概念 2.2 通信协议与网络层次分析 2.3 常用串行通信技术.
吉林大学远程教育课件 主讲人 : 杨凤杰学 时: 64 ( 第五十三讲 ) 离散数学. 定义 设 G= ( V , T , S , P ) 是一个语法结构,由 G 产生的语言 (或者说 G 的语言)是由初始状态 S 演绎出来的所有终止符的集合, 记为 L ( G ) ={w  T *
Report for Case 5 VoIP Will Bring “ Dramatic Transformation ” Liang Qinyan, Li Yang, Zhou Xuhui, Lin Guoqiang Group 2 MIS-B Xi ’ An
 符号表  标识符的作用: 声明部分:定义了各种对象及对应的属性和 使用规则。 程序体:对所定义的对象进行各种操作。 $ididname IdnameAttributeIR  必要性 Token : 新表-符号表(种类、类型等信息):
1 第 7 章 存储过程、触发器和程序包 在很多时候,都需要保存 PL/SQL 程序块,以便 随后可以重新使用。这也意味着,程序块需要一个名 称,这样需才可以调用或者引用它。命名的 PL/SQL 程序块可被独立编译并存储在数据库中,任何与数据 库相连接的应用程序都可以访问这些存储的 PL/SQL 程序块。
酒店官方微博预订服务 罗盘 HIMS 云计算为您提供技术支持 让 “ 微博 ” 成为酒店营销的利器.
首 页 首 页 上一页 下一页 本讲内容本讲内容 视图,剖视图(Ⅰ) 复习: P107 ~ P115 作业: P48(6-2,6-4), P49( 去 6-6) P50, P51(6-13), P52 P50, P51(6-13), P52 P53 (6-18,6-20) P53 (6-18,6-20)
1 基于数字地球框架的信息聚集服 务的设计与实现 许允飞 北京航空航天大学 数字地球与地理信息系统实验室.
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
电子商务实务 项目四 B2B 交易 目标 1 、了解 B2B 交易的基本流程 2 、熟练掌握平台 B2B 交易相关操作 3 、掌握电子商务技能鉴定培训平台交易大厅相关操作 4 、了解 B2B 的方式及其特点 5 、了解 B2B 平台的类型及其特点 6 、熟悉目前典型的 B2B 第三方支付平台及特点.
RIA & FLEX & Red5 Daniel Hu Agenda What’s RIA What’s RIA What’s Flex What’s Flex Flex Builder Flex Builder Architecture of Flex Application.
刘相兵 (Maclean Liu) 介绍 dbms_registry PL/SQL 程序包.
适用场景 应用背景 1 、企业使用电商平台作为前 台销售门户, NC 作为后台管 理软件; 2 、后台从商城平台自动定时 下载,快速导入到 NC 形成销 售订单,并按 ERP 业务规则 进行校验及触发后续流程; 3 、提高订单传递的及时性、 准确性、规范性,减少工作量, 降低出错率;
新一代移动物联系统 MC MOBILE CONTROL 开启办公物联网时代 Product Promotion.
1 物体转动惯量的测量 南昌大学理学院
第四章 计算机数控( CNC )系统  本章重点:  1 计算机数控系统构成及其结构特点  2 运动轨迹插补原理  3 刀具补偿.
§10.2 对偶空间 一、对偶空间与对偶基 二、对偶空间的有关结果 三、例题讲析.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
力的合成 力的合成 一、力的合成 二、力的平行四边形 上一页下一页 目 录 退 出. 一、力的合成 O. O. 1. 合力与分力 我们常常用 一个力来代替几个力。如果这个 力单独作用在物体上的效果与原 来几个力共同作用在物体上的效 果完全一样,那么,这一个力就 叫做那几个力的合力,而那几个 力就是这个力的分力。
一、热机 1 、热机:利用燃料燃烧而工作的机器 2 、共同特点: 燃料的化学能 内能 机械能 燃烧 做功.
1 分组密码 : 分组密码的工作模式 《现代密码学》第 4 章 (3). 2 本节主要内容 1 、分组密码的工作模式 2 、 Block Modes ECB, CBC 3 、 Stream Modes CFB, OFB.
逻辑设计基础 1 第 7 章 多级与(或)非门电路 逻辑设计基础 多级门电路.
“ 百链 ” 云图书馆. 什么是百链云图书馆?1 百链云图书馆的实际效果?2 百链云图书馆的实现原理?3 百链云图书馆的价值?44 图书馆要做什么?55 提 纲.
1 第 4 章 速度瞬心及其应用 ● 利用速度瞬心进行机构的速度分析 ● 将低副机构转变为高副机构 ( 瞬心线机 构,共轭曲线机构) ● 用低副机构的分析方法对高副机构进 行结构和运动分析 ( 高副低代 )
Computer Networks and Internets 《计算机网络与因特网》课件 林坤辉
U niversity of S cience and T echnology of C hina VxWorks 及其应用开发 陈香兰 年 7 月.
§5.6 利用希尔伯特 (Hilbert) 变换 研究系统的约束特性 希尔伯特变换的引入 可实现系统的网络函数与希尔伯特变换.
欢 迎 使 用 《工程流体力学》 多媒体授课系统 燕 山 大 学 《工程流体力学》课程组. 第九章 缝隙流动 概述 9.1 两固定平板间的层流流动 9.2 具有相对运动的两平行平板 间的缝隙流动 9.3 环形缝隙中的层流流动.
第二节. 广告牌为什么会被风吹倒? 结构的稳定性: 指结构在负载的作用下 维持其原有平衡状态的能力。 它是结构的重要性质之一。
中食安食品安全科技服务有限公司 多维彩码技术介绍多维彩码技术介绍. ■ 目录 1. 多维彩码 2. 多维彩码追溯系统 4. 多彩追溯 APP5. 中食安业务模式 中食安食品安全科技服务有限公司 2 3. 中食安平台.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 高校信息门户及平台建设 清华大学计算机与信息管理中心 刘启新 2005 年 7 月.
高压绕组制造 《微电机制造工艺学》 由 NordriDesign 提供
第九章 核糖体 Robinson & Brown ( 1953 )发现于植物 细胞。 Palacle ( 1955 )发现于动物细胞。 Roberts ( 1958 )建议命名为核糖核蛋白 ( ribosome ),简称核糖体。 核糖体是细胞内合成蛋白质的工厂,在 一个旺盛生长的细菌中,大约有
 背景  基本概念  组成  系统构架  现状与展望  J2EE 开发环境 第十二讲 J2EE 简介.
元 胞 自 动 机. 一. 元胞自动机的定义及构成 元胞自动机 (Cellular Automata ,简称 CA ,也有 人译为细胞自动机、点格自动机、分子自动机 或单元自动机 ) 。 是一时间和空间都离散的动力系统。散布在规 则格网 (Lattice Grid) 中的每一元胞 (Cell) 取有限.
1 安全体系结构 曹天杰 中国矿业大学计算机科学与技术学院. 2 安全体系结构 安全体系结构的内容包括:提供安全服务与 有关安全机制在本系统下的一般描述,这些 服务和机制必须为本系统所配备;确定本系 统内部可以提供这些服务的位置。 一个信息系统安全体系结构的形成主要是根.
Presentation transcript:

Using EAP-SIM for WLAN Authentication yliqiang@gmail.com 2005-9-13

Definition(定义) EAP-SIM is an Extensible Authentication Protocol (EAP) [RFC3748] mechanism for authentication and session key distribution using the Global System for Mobile communications (GSM) Subscriber Identity Module (SIM). 用GSM-SIM卡作为EAP的认证和密匙分发机制 EAP-SIM

EAP Introduction (简介) EAP is an authentication framework which supports multiple authentication methods. 支持多种认证机制的认证框架。 EAP typically runs directly over data link layers such as Point-to-Point Protocol (PPP) or IEEE 802 EAP 通常直接运行在数据链路层如 PPP或IEEE 802 EAP-SIM

EAP Introduction (简介) EAP permits the use of a backend authentication server,with the authenticator acting as a pass-through for some or all methods and peers. EAP 允许使用后台认证服务器,把认证端作为一些或全部认证机制的转发者。 Conceptually, EAP implementations consist of the following components: 从概念上讲,EAP的实现有下面这些组件构成。 EAP-SIM

IEEE 802.1X EAPOL Lower Layer Peer(被认证者) Authenticator (认证者) EAP-SIM

Pass-through Authenticator (认证者) IEEE 802.1X EAPOL Lower Layer Peer(被认证者) Pass-through Authenticator (认证者) Radius Protocol Authentication Server (认证服务器) AAA:Authentication(认证), Authorization (授权), and Accounting (记帐) EAP-SIM

GSM authentication(认证) RAND is a 128-bit random challenge issued from the base station to the mobile. RAND 是基站发给移动台(手机)的128比特长随机数。 SRES is a 32-bit response generated by A3 issued from the mobile to the base station SRES 是移动台(手机)发给基站的32比特长响应,由A3生成。 EAP-SIM

GSM authentication(认证) Kc is a 64-bit Cipher Key, used for A5. Kc是64比特长密匙,由A8生成用于数据加密(A5)。 Ki is the SIM’s 128-bit individual subscriber key. Ki是128比特长SIM卡的密匙(拥有标识)。 A3/A8 are specified by each operator rather than being fully standardized,but usually implemented together as COMP128. A3/A8定义了算法的输入输出,具体实现由厂商决定,实际上厂商都采用了COMP128,它同时实现了A3,A8。 EAP-SIM

EAP-SIM Introduction(简介) Peer SIM Card Authenticator AAA/RADIUS GSM/MAP/SS7 Gateway SS7 Network GSM Authentication Center builds on underlying GSM mechanisms 构建在GSM认证机制之上。 EAP-SIM

EAP-SIM Introduction(简介) Provides mutual authentication 支持相互认证。 several RAND challenges are used for generating several 64-bit Kc keys, which are combined to constitute stronger keying material. 多次挑战生成多个Kc,组合起来生成更强的相关密匙。 EAP-SIM

EAP-SIM Introduction(简介) EAP-SIM specifies optional support for protecting the privacy of subscriber identity using the same concept as GSM, which is using pseudonyms/temporary identifiers. EAP-SIM支持用户身份保密(可选)。 It also specifies an optional fast re-authentication procedure. 支持快速重复认证(可选) EAP-SIM

EAP-SIM Full Authentication Procedure(完全认证过程) Peer Authenticator | EAP-Request/Identity | |<---------------------------------------------------------| | | | EAP-Response/Identity | |--------------------------------------------------------->| | EAP-Request/SIM/Start (AT_VERSION_LIST) | | EAP-Response/SIM/Start (AT_NONCE_MT, AT_SELECTED_VERSION)| | EAP-Request/SIM/Challenge (AT_RAND, AT_MAC) | +-------------------------------------+ | | Peer runs GSM algorithms, verifies | | | AT_MAC and derives session keys | | | EAP-Response/SIM/Challenge (AT_MAC) | | EAP-Success | EAP-SIM Full Authentication Procedure(完全认证过程) EAP-SIM

Key Generation MK = SHA1(Identity|n*Kc| NONCE_MT| Version List| Selected Version) K_aut , K_encr , MSK and EMSK are derived from MK using Pseudo-Random number Function (PRF) Request AT_MAC = HMAC-SHA1-128(K_aut, EAP packet| NONCE_MT) Response AT_MAC = HMAC-SHA1-128(K_aut,EAP packet| n*SRES) In the formula above, the "|" character denotes concatenation. Nonce A value that is used at most once or that is never repeated within the same cryptographic context. MAC Message Authentication Code EAP-SIM

Indication of vulnerabilities(弱点) The security of the A3 and A8 algorithms is important to the security of EAP-SIM. Some A3/A8 algorithms have been compromised; see for example [GSM Cloning] for discussion about the security of COMP-128 version 1. Note that several revised versions of the COMP-128 A3/A8 algorithm have been devised after the publication of these weaknesses and that the publicly specified GSM-MILENAGE [3GPP TS 55.205] algorithm is not vulnerable to any known attacks. A3/A8算法的安全性对EAP-SIM是至关重要的。COMP128-v1已经被破解(当前市面上大部分SIM卡用的是COMP128-v1),修订过的COMP128 v2,v3以及公开标准的GSM-MILENAGE,当前还没有方法攻破。 EAP-SIM

Indication of vulnerabilities(弱点) Mutual Authentication and Triplet Exposure EAP-SIM provides mutual authentication. The peer believes that the network is authentic because the network can calculate a correct AT_MAC value in the EAP-Request/SIM/Challenge packet. To calculate the AT_MAC it is sufficient to know the RAND and Kc values from the GSM triplets (RAND, SRES, Kc) used in the authentication. Because the network selects the RAND challenges and the triplets, an attacker that knows n (2 or 3) GSM triplets for the subscriber is able to impersonate a valid network to the peer. EAP-SIM支持双向认证。被认证者相信认证者是因为认证者能计算出正确的AT_MAC,要计算AT_MAC知道RAND和Kc就足够了。因为是认证者选择RAND,攻击者只需知道几个(2-3)Kc就可以假装是一个有效的认证者。 EAP-SIM

Security Claims(安全声明) Auth. mechanism: EAP-SIM is based on the GSM SIM mechanism, which is a challenge/response authentication and key agreement mechanism based on a symmetric 128-bit pre-shared secret. EAP-SIM also makes use of a peer challenge to provide mutual authentication. 认证机理:EAP-SIM基于GSM-SIM的认证机理,它是一种基于挑战/响应的认证和密匙分发机制,需要一个预先共享的128比特长对称密匙(Ki)。EAP-SIM通过被认证者发挑战(NONCE_MT)支持双向认证。 EAP-SIM

Security Claims(安全声明) Ciphersuite negotiation: No Mutual authentication: Yes Integrity protection: Yes Replay protection: Yes Confidentiality: Yes, except method specific success and failure indications Key derivation: Yes Description of key hierarchy:(page 13) Dictionary attack protection: N/A Fast reconnect: Yes Cryptographic binding: N/A Session independence: Yes Fragmentation: No Channel binding: No Indication of vulnerabilities:(page 14,15) EAP-SIM

Using EAP-SIM for WLAN Authentication Example Using EAP-SIM for WLAN Authentication EAP-SIM

Requirements(需求清单) Windows XP built-in supplicant EAP-SIM plug-in for the Windows XP built-in 802.1x Supplicant (http://weap.sf.net) PC/SC compatible smart card reader (QWY LowSpeed CCID smart card reader) Wireless Access Point support RADIUS (TP-LINK TL-WR541G) RADIUS server support EAP-SIM (FreeRadius 1.0.4) EAP-SIM

Network topological diagram (网络拓扑图) simtriplets.dat EAP-SIM

SIM Reader Installation Download the driver from http://agsm.sf.net Insert the USB smart card reader in a USB port,specify the location of the driver. Insert your sim-card into smart card reader,run agsm2.exe to make sure you can access the sim-card. EAP-SIM

Configure freeradius Add the following to clients.conf Download freeradius-1.0.4 from http://www.freeradius.org cd freeradius-1.0.4; Configure;make install; cd src\modules\rlm_sim_files; make install. Add the following to radiusd.conf: In modules {}, add: sim_files { simtriplets = " ${raddbdir}/simtriplets.dat " } in eap{} add sim{} In authorized {}, add: sim_files before eap. Add the following to clients.conf client 192.168.1.0/24 {secret = eap-sim shortname= eap-sim} EAP-SIM

Generate simtriplets.dat Run agsm2.exe. Copy IMSI,RAND,SRES,Kc to simtriplets.dat, at least 5 entries. simtriplets.dat #IMSI RAND SRES Kc 1460001551807128,52632FE305874545AC9936926D796256,8184a227,5F05b4a2CE884400 1460001551807128,ECEB1577E275414e9DD9EF98B277E54A,00fb682e,B6c0de73256c0400 ………… Generate simtriplets.dat Make sure insert 1 The EAP server MAY use the leading "1" as a hint to try EAP-SIM as the first authentication method during method negotiation, rather than for example EAP/AKA. The EAP-SIM server MAY propose EAP-SIM even if the leading character was not "1". EAP-SIM

Configure AP EAP-SIM

EAP-SIM plug-in installation Download wEAP-SIM from http://weap.sf.net Install. Enable tracing. EnableConsoleTracing : set HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\TRACING\ EnableConsoleTracing to nozero set HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\TRACING\ wEAP-SIM\ EnableConsoleTracing to nozero EnableFileTracing: set HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\TRACING\ wEAP-SIM\ EnableFileTracing to nozero EAP-SIM

Authenticate the client EAP-SIM

References http://www.intel.com/technology/itj/2005/volume09issue01/art07_next_generation/p05_simpl_network.htm draft-haverinen-pppext-eap-sim-16.txt [RFC3748] Extensible Authentication Protocol (EAP) S5.Brumley-comp128.pdf [GSM Cloning] http://www.isaac.cs.berkeley.edu/isaac/gsm.html EAP-SIM

问题 & 讨论 EAP-SIM