دریافت ترجمه مقاله پروتکل 5G-AKA بر مبنای کلید متقارن پیشرفته

An enhanced symmetric-key based 5G-AKA protocol
شامل 28 صفحه
فرمت word
حجم فایل 1.1MB
شناسه محصول: 458

قیمت دانلود فایل: 52.000 تومان

مقاله ترجمه شده An enhanced symmetric-key based 5G-AKA protocol

مجله مقاله: Computer Networks
Volume 198, 24 October 2021, Page: 108373, ISSN: 1389-1286
(1) E.T.S.I.Telecomuicación, Universidad de Málaga, 29071, Málaga, Spain (2) Department of Computer Science, Florida State University, Tallahassee, FL 32306-4530, USA
Elsevier
نشریه الزویر - ساینس‌دیرکت
فهرست ترجمه مقاله

چکیده

کلمات کلیدی

1 مقدمه

2 معماری و رویه‌های امنیتی برای 5G

2-1 معماری

2-2 پروتکل 5G-AKA (‏زیر بند 6-1-3-2)

2-3 یک تحلیل امنیتی مختصر از پروتکل 5G – AKA

3 کلید متقارن برکن مبتنی بر پروتکل 5G AKA

4 تحلیل کلید متقارن برکن براساس پروتکل 5G AKA

4-1 تایید هویت ضمنی و حملات بازپخش

4-2 حمله با کلید اصلی و حمله بی رحمانه آفلاین

4-3 آسیب‌پذیری در برابر حملات LFM

4-4 مسائل مربوط به حریم خصوصی

4-5 رازمانی پیش سو

5 نسخه پیشرفته پروتکل AKA کلید متقارن که از رازمانی پیش سو پشتیبانی می‌کند

5-1 شرح اصلاحات

5-2 آنالیز امنیت

5-3 بحث پروتکل

6 جمع‌بندی

سرمایه‌گذاری

بیانیه مشارکت در تالیف CRediT

اظهار منافع رقابتی

  1. Abstract
  2. Keywords
  3. 1. Introduction
  4. 2. Security architecture and procedures for 5G
    • 2.1. Architecture
    • 2.2. The 5G AKA protocol (sub-clause 6.1.3.2)
    • 2.3. A brief security analysis of the 5G-AKA protocol
  5. 3. The braeken symmetric-key based 5G AKA protocol
  6. 4. Analysis of the Braeken symmetric-key based 5G AKA protocol
    • 4.1. Implicit authentication and replay attacks
    • 4.2. Master key and offline brute force attacks
    • 4.3. Vulnerability to LFM attacks
    • 4.4. Privacy issues
    • 4.5. Forward secrecy
  7. 5. An enhanced version of the symmetric-key AKA protocol that supports forward secrecy
    • 5.1. Description of the modifications
    • 5.2. Security analysis
    • 5.3. Protocol discussion
    • 5.4. Comparison of the storage, computation and communication overhead
      • 5.4.1. Storage overhead at the UE side
      • 5.4.2. Computational complexity at the UE side
      • 5.4.3. Communication complexity
  8. 6. Conclusions
  9. Funding
  10. CRediT authorship contribution statement
  11. Declaration of Competing Interest
  12. References

چکیده

فن‌آوری 5G برای پشتیبانی از نسل بعدی ارتباطات بی‌سیم و تحقق بخشیدن به “اینترنت اشیاء” از طریق سرویس MTC (‏ماشین – ارتباطات انبوه)‏ نامیده می‌شود. پروتکل 5G-AKA که اخیرا استاندارد شده‌است در نظر گرفته شده‌است تا با مسائل امنیتی و حریم خصوصی که در نسل‌های پیشین شناسایی شده‌اند ، مقابله کند. با این وجود چندین نقص 5G-AKA گزارش شده‌است از جمله پیچیدگی محاسباتی احتمالا بیش از حد برای بسیاری از دستگاه‌های اینترنت اشیاء می‌باشد. برای رسیدگی به این موارد ، اخیرا یک احراز هویت سبک ۲ گذری و پروتکل توافق کلید (‏AKA)‏ برای ارتباطات تلفن همراه 5G توسط برکن پیشنهاد شده‌است. در مقایسه با پروتکل 5G-AKA ، این امر نیازمند استفاده از رمزگذاری کلید عمومی نیست. این مقاله ادعاهای امنیتی پروتکل برکن را تجزیه و تحلیل می‌کند و نشان می‌دهد که این پروتکل قابلیت لینک کردن کامل را فراهم نمی‌کند ، بلکه تنها نشست قابلیت لینک کردن را تشکیل می‌دهد و (‏هنوز) ‏در معرض نشت پیام شکست AKA (‏LFM) ‏قرار دارد. ما راه‌حل‌هایی برای این مشکلات پیشنهاد می‌کنیم و ثابت می‌کنیم که پروتکل‌های مبتنی بر کلید متقارن نمی‌توانند سطوح بالاتری از حفاظت از حریم خصوصی را بدون به خطر انداختن قابلیت دسترسی ارائه دهند. سپس نسخه بهبود یافته‌ای از این پروتکل را شرح می‌دهیم که این آسیب‌پذیری‌ها را مورد خطاب قرار داده و از پنهانکاری رو به جلو پشتیبانی می‌کند که یک ویژگی مطلوب برای دستگاه‌های اینترنت اشیاء کم‌هزینه می‌باشد.

کلمات کلیدی : پروتکل 5G AKA ، کلید متقارن ، حریم خصوصی ، عدم پیوند ، اینترنت اشیاء ، رازمانی پیش سو

Abstract

5G technology is called to support the next generation of wireless communications and realize the “Internet of Everything” through its mMTC (massive Machine-Type-Communications) service. The recently standardized 5G-AKA protocol is intended to deal with security and privacy issues detected in earlier generations. Nevertheless, several 5G-AKA shortcomings have been reported, including a possibly excessive computational complexity for many IoT devices. To address these, a promising lightweight 2-pass authentication and key agreement (AKA) protocol for 5G mobile communications has recently been proposed by Braeken. Compared to the 5G-AKA protocol, this does not require the use of public key encryption. This paper analyzes the security claims of Braeken’s protocol and shows that it does not provide full unlinkability, but only session unlinkability, and is (still) subject to Linkability of AKA Failure Messages (LFM) attacks. We propose solutions to such problems and prove that symmetric-key based protocols cannot offer higher privacy protection levels without compromising availability. We then describe an enhanced version of this protocol that addresses these vulnerabilities and supports forward secrecy, which is a desirable feature for low-cost IoT devices.

Keywords:
5G AKA protocol
Symmetric-key
Privacy
Unlinkability
IoT
Forward secrecy

جمع بندی

راه‌حل پیشنهاد شده توسط 3GPP برای شبکه‌های بی‌سیم 5G در خصوص حریم خصوصی مشترک مبتنی بر استفاده از یک کلید عمومی (‏HN) ‏است که به UE اجازه می‌دهد هویت مشترک را رمزگذاری کند. تجزیه و تحلیل دقیق پروتکلِ اخیرا پیشنهاد شده‌ی برکن نشان داده‌است که این پروتکل به دلیل استفاده از حفاظت کلید متقارن نمی‌تواند همان سطح حفاظت از حریم خصوصی پروتکل 5G-AKA را فراهم کند. همچنین نشان‌داده شده‌است که پروتکل برکن در معرض حملات LFM قرار دارد.

ما نشان داده‌ایم که امکان دستیابی به عدم ارتباط کامل و غلبه بر حملات LFM با حفاظت کلید متقارن اما به قیمت مبادله بین حریم خصوصی و در دسترس بودن وجود دارد که می‌تواند پروتکل را در برابر حملات DoS آسیب‌پذیر کند. با این حال داشتن حفاظت حریم خصوصی مشترک کمی پایین‌تر با یک پروتکل بسیار کارآمدتر به ویژه با در نظر گرفتن دستگاه‌های اینترنت اشیاء جبران می‌شود. فن‌آوری بی‌سیم 5G با هدف پشتیبانی از ارتباطات آینده اینترنت اشیاء با سرویس mMTC خود انجام می‌شود. دستگاه‌های اینترنت اشیاء اطلاعات محرمانه را در سیم‌کارت‌های خود ذخیره می‌کنند که قرار است مقاوم در برابر دستکاری باشند. با این حال چنین اطلاعاتی را می‌توان به خطر انداخت به خصوص با برنامه‌های کاربردی اینترنت اشیاء که از کارت‌های کم‌هزینه با حفاظت ضعیف استفاده می‌کنند. در چنین مواردی حفاظت در برابر رازپوشی رو به جلو توصیه می‌شود.

ما یک نسخه پیشرفته از پروتکل برکن را با اصلاحاتی که به رازمانی پیش سو می‌پردازد با به روز رسانی کلید مشترک پس از هر احراز هویت موفق و همچنین اصلاحاتی که به الزامات امنیتی ذکر شده قبلی می‌پردازد ، پیشنهاد کرده‌ایم: عدم ارتباط ، حفاظت در برابر حملات LFM و یک منطق برای حالت انتخاب. این اصلاحات انعطاف‌پذیر هستند و ممکن است به صورت انتخابی اعمال شوند. ما همچنین مزایا و معایب اصلاحات پیشنهادی را از دیدگاه طراحی سیستم مورد بحث قرار دادیم که ویژگی‌های ضروری یک پیاده‌سازی خاص از جمله هزینه خدمات ارائه‌شده ، کارایی و امنیت را در نظر می‌گیرد.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پروتکل 5G-AKA بر مبنای کلید متقارن پیشرفته”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • ابتدا محصولات مورد علاقه خود را به سبد خرید اضافه نمایید.
  • سپس روی آیکون سبد خرید کلیک کنید.
  • محصولات داخل سبد خرید و مجموع مبلغ قابل پرداخت در صفحه تسویه حساب به شما نمایش داده می شوند.
  • فرم تسویه حساب را تکمیل کرده و روش پرداخت خود را انتخاب نمایید.
  • می توانید با استفاده از درگاه های پرداخت آنلاین خرید خود را تکمیل نمایید.
  • پس از تکمیل خرید می توانید به فایل های محصول دسترسی داشته باشید.
  • در صورت داشتن حساب کاربری می توانید سوابق خرید خود را در پنل کاربری خود مشاهده نمایید.
تماس با پشتیبانی