چکیده
کلمات کلیدی
1 مقدمه
2 معماری و رویههای امنیتی برای 5G
2-1 معماری
2-2 پروتکل 5G-AKA (زیر بند 6-1-3-2)
2-3 یک تحلیل امنیتی مختصر از پروتکل 5G – AKA
3 کلید متقارن برکن مبتنی بر پروتکل 5G AKA
4 تحلیل کلید متقارن برکن براساس پروتکل 5G AKA
4-1 تایید هویت ضمنی و حملات بازپخش
4-2 حمله با کلید اصلی و حمله بی رحمانه آفلاین
4-3 آسیبپذیری در برابر حملات LFM
4-4 مسائل مربوط به حریم خصوصی
4-5 رازمانی پیش سو
5 نسخه پیشرفته پروتکل AKA کلید متقارن که از رازمانی پیش سو پشتیبانی میکند
5-1 شرح اصلاحات
5-2 آنالیز امنیت
5-3 بحث پروتکل
6 جمعبندی
سرمایهگذاری
بیانیه مشارکت در تالیف CRediT
اظهار منافع رقابتی
- Abstract
- Keywords
- 1. Introduction
- 2. Security architecture and procedures for 5G
- 2.1. Architecture
- 2.2. The 5G AKA protocol (sub-clause 6.1.3.2)
- 2.3. A brief security analysis of the 5G-AKA protocol
- 3. The braeken symmetric-key based 5G AKA protocol
- 4. Analysis of the Braeken symmetric-key based 5G AKA protocol
- 4.1. Implicit authentication and replay attacks
- 4.2. Master key and offline brute force attacks
- 4.3. Vulnerability to LFM attacks
- 4.4. Privacy issues
- 4.5. Forward secrecy
- 5. An enhanced version of the symmetric-key AKA protocol that supports forward secrecy
- 5.1. Description of the modifications
- 5.2. Security analysis
- 5.3. Protocol discussion
- 5.4. Comparison of the storage, computation and communication overhead
- 5.4.1. Storage overhead at the UE side
- 5.4.2. Computational complexity at the UE side
- 5.4.3. Communication complexity
- 6. Conclusions
- Funding
- CRediT authorship contribution statement
- Declaration of Competing Interest
- References
چکیده
فنآوری 5G برای پشتیبانی از نسل بعدی ارتباطات بیسیم و تحقق بخشیدن به “اینترنت اشیاء” از طریق سرویس MTC (ماشین – ارتباطات انبوه) نامیده میشود. پروتکل 5G-AKA که اخیرا استاندارد شدهاست در نظر گرفته شدهاست تا با مسائل امنیتی و حریم خصوصی که در نسلهای پیشین شناسایی شدهاند ، مقابله کند. با این وجود چندین نقص 5G-AKA گزارش شدهاست از جمله پیچیدگی محاسباتی احتمالا بیش از حد برای بسیاری از دستگاههای اینترنت اشیاء میباشد. برای رسیدگی به این موارد ، اخیرا یک احراز هویت سبک ۲ گذری و پروتکل توافق کلید (AKA) برای ارتباطات تلفن همراه 5G توسط برکن پیشنهاد شدهاست. در مقایسه با پروتکل 5G-AKA ، این امر نیازمند استفاده از رمزگذاری کلید عمومی نیست. این مقاله ادعاهای امنیتی پروتکل برکن را تجزیه و تحلیل میکند و نشان میدهد که این پروتکل قابلیت لینک کردن کامل را فراهم نمیکند ، بلکه تنها نشست قابلیت لینک کردن را تشکیل میدهد و (هنوز) در معرض نشت پیام شکست AKA (LFM) قرار دارد. ما راهحلهایی برای این مشکلات پیشنهاد میکنیم و ثابت میکنیم که پروتکلهای مبتنی بر کلید متقارن نمیتوانند سطوح بالاتری از حفاظت از حریم خصوصی را بدون به خطر انداختن قابلیت دسترسی ارائه دهند. سپس نسخه بهبود یافتهای از این پروتکل را شرح میدهیم که این آسیبپذیریها را مورد خطاب قرار داده و از پنهانکاری رو به جلو پشتیبانی میکند که یک ویژگی مطلوب برای دستگاههای اینترنت اشیاء کمهزینه میباشد.
کلمات کلیدی : پروتکل 5G AKA ، کلید متقارن ، حریم خصوصی ، عدم پیوند ، اینترنت اشیاء ، رازمانی پیش سو
Abstract
5G technology is called to support the next generation of wireless communications and realize the “Internet of Everything” through its mMTC (massive Machine-Type-Communications) service. The recently standardized 5G-AKA protocol is intended to deal with security and privacy issues detected in earlier generations. Nevertheless, several 5G-AKA shortcomings have been reported, including a possibly excessive computational complexity for many IoT devices. To address these, a promising lightweight 2-pass authentication and key agreement (AKA) protocol for 5G mobile communications has recently been proposed by Braeken. Compared to the 5G-AKA protocol, this does not require the use of public key encryption. This paper analyzes the security claims of Braeken’s protocol and shows that it does not provide full unlinkability, but only session unlinkability, and is (still) subject to Linkability of AKA Failure Messages (LFM) attacks. We propose solutions to such problems and prove that symmetric-key based protocols cannot offer higher privacy protection levels without compromising availability. We then describe an enhanced version of this protocol that addresses these vulnerabilities and supports forward secrecy, which is a desirable feature for low-cost IoT devices.
Keywords:
5G AKA protocol
Symmetric-key
Privacy
Unlinkability
IoT
Forward secrecy
جمع بندی
راهحل پیشنهاد شده توسط 3GPP برای شبکههای بیسیم 5G در خصوص حریم خصوصی مشترک مبتنی بر استفاده از یک کلید عمومی (HN) است که به UE اجازه میدهد هویت مشترک را رمزگذاری کند. تجزیه و تحلیل دقیق پروتکلِ اخیرا پیشنهاد شدهی برکن نشان دادهاست که این پروتکل به دلیل استفاده از حفاظت کلید متقارن نمیتواند همان سطح حفاظت از حریم خصوصی پروتکل 5G-AKA را فراهم کند. همچنین نشانداده شدهاست که پروتکل برکن در معرض حملات LFM قرار دارد.
ما نشان دادهایم که امکان دستیابی به عدم ارتباط کامل و غلبه بر حملات LFM با حفاظت کلید متقارن اما به قیمت مبادله بین حریم خصوصی و در دسترس بودن وجود دارد که میتواند پروتکل را در برابر حملات DoS آسیبپذیر کند. با این حال داشتن حفاظت حریم خصوصی مشترک کمی پایینتر با یک پروتکل بسیار کارآمدتر به ویژه با در نظر گرفتن دستگاههای اینترنت اشیاء جبران میشود. فنآوری بیسیم 5G با هدف پشتیبانی از ارتباطات آینده اینترنت اشیاء با سرویس mMTC خود انجام میشود. دستگاههای اینترنت اشیاء اطلاعات محرمانه را در سیمکارتهای خود ذخیره میکنند که قرار است مقاوم در برابر دستکاری باشند. با این حال چنین اطلاعاتی را میتوان به خطر انداخت به خصوص با برنامههای کاربردی اینترنت اشیاء که از کارتهای کمهزینه با حفاظت ضعیف استفاده میکنند. در چنین مواردی حفاظت در برابر رازپوشی رو به جلو توصیه میشود.
ما یک نسخه پیشرفته از پروتکل برکن را با اصلاحاتی که به رازمانی پیش سو میپردازد با به روز رسانی کلید مشترک پس از هر احراز هویت موفق و همچنین اصلاحاتی که به الزامات امنیتی ذکر شده قبلی میپردازد ، پیشنهاد کردهایم: عدم ارتباط ، حفاظت در برابر حملات LFM و یک منطق برای حالت انتخاب. این اصلاحات انعطافپذیر هستند و ممکن است به صورت انتخابی اعمال شوند. ما همچنین مزایا و معایب اصلاحات پیشنهادی را از دیدگاه طراحی سیستم مورد بحث قرار دادیم که ویژگیهای ضروری یک پیادهسازی خاص از جمله هزینه خدمات ارائهشده ، کارایی و امنیت را در نظر میگیرد.
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.