-
图 1 5G网络漫游场景下的信任模型
Figure 1.
-
图 2 5G网络EAP-AKA’协议鉴权流程
Figure 2.
-
图 3 基于Lowe分类法的EAP-AKA
$ ' $ 协议安全分析模型Figure 3.
-
图 4 安全目标形式化描述
Figure 4.
-
图 5 TAMARIN证明器工作原理
Figure 5.
-
图 6 两种改进方案
Figure 6.
-
符号 定义 Create(A, id, R) 对编号为id的角色A创建一个事件 Claim_type(A, t) 角色A在时刻t声明一个事件 Honest(A) 角色A不被攻击者感染 Reveal(A) 角色A被攻击者感染 K(t) 攻击者获取了传递的信息 F@i 在时刻i发生事件F #i<#j 时刻i早于时刻j #i=#j 时刻i与时刻j相同 x=y 消息变量x, y相等 表 1 符号说明
-
rule SN_1send: let m = ‘Identity Request’ in [ St_SN_0($SN, ~id, $HN, SK) ] --[ Send($SN, m)]-> [ Out(m), St_SN_1($SN, ~id, $HN, SK)] 表 2 用spthy语言描述协议状态转移
-
协议参与方 UE SN HN 隐式 显式 隐式 显式 隐式 显式 KSEAF机密性 √ √ √ √ √ √ KSEAF完美前向保密性 × × × × × × 表 3 隐式鉴权和显式鉴权对比(对KSEAF的机密性、完美前向保密性)
-
协议参与方 UE对SN UE对HN SN对UE HN对UE EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA 存活性 √ × √ √ √ √ √ √ 弱一致性 √ × √ √ √ × √ √ 非单射一致性 × × √ × √ × √ × 单射一致性 × × √ × √ × √ × 表 4 EAP-AKA
$ '$ 和5G AKA对比(隐式鉴权) -
协议参与方 UE对SN UE对HN SN对UE HN对UE EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA EAP-AKA′ 5G AKA 存活性 √ √ √ √ √ √ √ √ 弱一致性 √ √ √ √ √ √ √ √ 非单射一致性 √ √ √ √ √ √ √ × 单射一致性 √ √ √ √ √ √ √ × 表 5 EAP-AKA
$ '$ 和5G AKA对比(显式鉴权) -
MAC=f1(K, <SQNHN, R, SNN >) 故AUTN=<CONC, f1(K, MAC)> =< SQNHN⊕AK, f1(K, <SQNHN, R, SNN >)> =< SQNHN⊕f5(K, R), f1(K, <SQNHN, R, SNN >)> =KDFAUTN(SQNHN, K, R, SNN) 表 6 改进MAC计算方式
图共
6 个 表共
6 个