Cisco Cisco Packet Data Gateway (PDG)

ページ / 134
15
UE ePDG: IKEv2 AUTH_REQ The UE sends EAP message in IKE_AUTH Request (EAP) with user-name,
MS-CHAP2- Response, MS-CHAP Challenge AVPs.
16
ePDG AAA server :DER The ePDG sends the DER (Session-Id, Auth-Application-Id, Origin-Host,
Origin-Realm, Destination-Host, Destination-Realm,
Auth-Request-Type(AUTHORIZE_AUTHENTICATE), EAP-Payload) message to the3GPP AAA Server.
The EAP-Payload shall contain the message as sent by UE.
17
AAA server ePDG: DEA The 3GPP AAA Server on successful authentication responds with DEA
(Session-Id, Base AVPs, Auth-Request-Type and EAP-Payload), Upon receipt of these AVPs from the
UE, the AAA server MUST verify that the value of the MS-CHAP-Challenge AVP and the value of the
Ident in the client's MS-CHAP2-Response AVP are equal to the values generated as challenge material.
If either item does not match exactly, the AAA server MUST reject the UE. In success case, AAA shall
encode the MS-CHAP2-Success attribute.
18
ePDG UE: IKEv2 AUTH_RESP ePDG sends IKE_AUTH_RESP (EAP Payload) The EAP payload shall
contain the EAP-TTLS message as received from the AAA server.
19
UE ePDG: IKEv2 AUTH_REQ The UE sends IKE_AUTH Request (EAP) with no data. Upon receipt of
the MS-CHAP2-Success AVP, the UE is able to authenticate the AAA. If the authentication succeeds, the
UE sends an EAP-TTLS packet to the TTLS server containing no data (that is, with a zero-length Data
field). Upon receipt of the empty EAP-TTLS packet from the client, the TTLS server considers the
MS-CHAP-V2 authentication to have succeeded.
20
ePDG AAA server :DER The ePDG sends the DER (Session-Id, Auth-Application-Id,
Origin-Host,Origin-Realm, Destination-Host, Destination-Realm,
Auth-Request-Type(AUTHORIZE_AUTHENTICATE), EAP-Payload) message to the 3GPP AAA Server.
The EAP-Payload shall contain the message as sent by UE.
21
AAA server ePDG: DEA The 3GPP AAA Server sends an EAP success (Session-Id, Auth-Application-Id:
16777264, Result-Code, Origin-Host, Origin-Realm,
Auth-Request-Type(AUTHORIZE_AUTHENTICATE), EAP-Payload User-Name(0<IMSI>mnc<mnc
val>.mcc<mcc val>.pub.3gppnetwork.org), EAP-Master-Session-Key, APN-Configuration
(Context-Identifier, PDN-Type: IPv4v6, Service-Selection (apn name), MIP6-Agent-Info),
Auth-Session-State:STATE_MAINTAINED, Origin-State-Id). At this point mutual authentication is done
and device is authorized by AAA server.
22
ePDG UE: IKEv2 AUTH_RESP ePDG sends IKE_AUTH_RESP (EAP Payload) The EAP payload shall
contain the TLS message as received from the AAA server.
23
UE ePDG: IKEv2 AUTH_REQ UE sends IKE_AUTH request (AUTH) The UE takes its own copy of
the MSK asinput to generate the AUTH parameter to authenticate the first IKE_SA_INITmessage.
24
ePDG PGW: S2b Create Session Req ePDG sends Create Session Request (IMSI, [MSISDN],Serving
Network, RAT Type (WLAN), Indication Flags, Sender F-TEID for C-plane, APN, Selection Mode, PAA,
APN-AMBR, [APCO], Bearer Contexts(), [Recovery], [Private IE (P-CSCF)]). Selection Mode shall be
set to "MS or network provided APN subscribed verified". The PGW performs the necessary interactions
with 3GPP-AAA, PCRF and OCS/OFCS. ePDG shall set the HO in Indication flags IE and also the
preserved IP address as received from UE in PAA IE.
25
PGW ePDG: Create Session Resp The PGW allocates the requested IP address session and responds back
to the ePDG with a Create Session Response (Cause, PGW S2b F-TEID, PAA, [APN-AMBR],APCO,
Bearer Contexts Created (EPS Bearer ID, Cause, [TFT], S2b-U PGW F-TEID, Bearer Level QoS),
[Recovery], [Private IE (P-CSCF)]) message.
26
ePDG UE: IKEv2 AUTH_RESP ePDG sends IKE_AUTH_RESP (AUTH, CP, SA,
CFG_REPLY([INTERNAL_IP4_ADDRESS], [INTERNAL_IP4_NETMASK],[INTERNAL_IP4_DNS],
INTERNAL_IP6_ADDRESS,INTERNAL_IP6_SUBNET, INTERNAL_IP6_DNS, [P-CSCF]) TSi, TSr)
At this stage the ePDG has completed the ipsec SA and tunnel setup and also GTP-U tunnel setup thus
completing the data path. The IP address provided by PGW is communicated to UE.
27
ePDG UE: IPv6 RA The assumption is that the IP stack needs the RA to initialize the address.
   ePDG Administration Guide, StarOS Release 19
52
Evolved Packet Data Gateway Overview
EAP-MSCHAPv2/EAP-TLS/EAP-TTLS Based Support For NON UICC Devices