高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析

刘彩霞 胡鑫鑫 刘树新 游伟 赵宇

刘彩霞, 胡鑫鑫, 刘树新, 游伟, 赵宇. 基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析[J]. 电子与信息学报, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063
引用本文: 刘彩霞, 胡鑫鑫, 刘树新, 游伟, 赵宇. 基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析[J]. 电子与信息学报, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063
Caixia LIU, Xinxin HU, Shuxin LIU, Wei YOU, Yu ZHAO. Security Analysis of 5G Network EAP-AKA′ Protocol Based on Lowe’s Taxonomy[J]. Journal of Electronics & Information Technology, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063
Citation: Caixia LIU, Xinxin HU, Shuxin LIU, Wei YOU, Yu ZHAO. Security Analysis of 5G Network EAP-AKA′ Protocol Based on Lowe’s Taxonomy[J]. Journal of Electronics & Information Technology, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063

基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析

doi: 10.11999/JEIT190063
基金项目: 国家自然科学创新研究群体基金(61521003),国家自然科学基金(61801515)
详细信息
    作者简介:

    刘彩霞:女,1974年生,教授,博士生导师,研究方向为移动通信网络、新型网络体系结构

    胡鑫鑫:男,1994年生,硕士生,研究方向为5G 网络安全、新一代移动通信技术

    刘树新:男,1987年生,博士,讲师,研究方向为复杂网络、网络信息挖掘

    游伟:男,1984年生,博士,讲师,研究方向为密码学、移动通信网络

    赵宇:男,1984年生,博士,讲师,研究方向为移动通信网络安全、新型网络体系结构

    通讯作者:

    胡鑫鑫 justinhu@hust.edu.cn

  • 中图分类号: TP309

Security Analysis of 5G Network EAP-AKA′ Protocol Based on Lowe’s Taxonomy

Funds: The National Natural Science Fund for Innovative Research Groups (61521003), The National Natural Science Foundation of China (61801515)
  • 摘要: 移动网鉴权认证协议攻击不断涌现,针对5G网络新协议EAP-AKA$ '$,该文提出一种基于Lowe分类法的EAP-AKA$ '$安全性分析模型。首先对5G网络协议EAP-AKA$ '$、信道及攻击者进行形式化建模。然后对Lowe鉴权性质进行形式化描述,利用TAMARIN证明器分析协议中安全锚点密钥KSEAF的Lowe鉴权性质、完美前向保密性、机密性等安全目标,发现了3GPP隐式鉴权方式下的4条攻击路径。最后针对发现的安全问题提出2种改进方案并验证其有效性,并将5G网络两种鉴权协议EAP-AKA$ '$和5G AKA的安全性进行了对比,发现前者在Lowe鉴权性质方面更安全。
  • 图  1  5G网络漫游场景下的信任模型

    图  2  5G网络EAP-AKA’协议鉴权流程

    图  3  基于Lowe分类法的EAP-AKA$ ' $协议安全分析模型

    图  4  安全目标形式化描述

    图  5  TAMARIN证明器工作原理

    图  6  两种改进方案

    表  1  符号说明

    符号定义
    Create(A, id, R)对编号为id的角色A创建一个事件
    Claim_type(A, t)角色A在时刻t声明一个事件
    Honest(A)角色A不被攻击者感染
    Reveal(A)角色A被攻击者感染
    K(t)攻击者获取了传递的信息
    F@i在时刻i发生事件F
    #i<#j时刻i早于时刻j
    #i=#j时刻i与时刻j相同
    x=y消息变量x, y相等
    下载: 导出CSV

    表  2  用spthy语言描述协议状态转移

     rule SN_1send:
     let m = ‘Identity Request’
     in [ St_SN_0($SN, ~id, $HN, SK) ]
     --[ Send($SN, m)]->
     [ Out(m), St_SN_1($SN, ~id, $HN, SK)]
    下载: 导出CSV

    表  3  隐式鉴权和显式鉴权对比(对KSEAF的机密性、完美前向保密性)

    协议参与方UESNHN
    隐式显式隐式显式隐式显式
    KSEAF机密性
    KSEAF完美前向保密性××××××
    下载: 导出CSV

    表  4  EAP-AKA$ '$和5G AKA对比(隐式鉴权)

    协议参与方UE对SNUE对HNSN对UEHN对UE
    EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
    存活性×
    弱一致性××
    非单射一致性×××××
    单射一致性×××××
    下载: 导出CSV

    表  5  EAP-AKA$ '$和5G AKA对比(显式鉴权)

    协议参与方UE对SNUE对HNSN对UEHN对UE
    EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
    存活性
    弱一致性
    非单射一致性×
    单射一致性×
    下载: 导出CSV

    表  6  改进MAC计算方式

     MAC=f1(K, <SQNHN, R, SNN >)
     故AUTN=<CONC, f1(K, MAC)>
         =< SQNHN⊕AK, f1(K, <SQNHN, R, SNN >)>
         =< SQNHNf5(K, R), f1(K, <SQNHN, R, SNN >)>
         =KDFAUTN(SQNHN, K, R, SNN)
    下载: 导出CSV
  • ARAPINIS M, MANCINI L, RITTER E, et al. New privacy issues in mobile telephony: Fix and verification[C]. Proceedings of 2012 ACM Conference on Computer and Communications Security, Raleigh, North Carolina, USA, 2012: 205–216.
    HUSSAIN S R, CHOWDHURY O, MEHNAZ S, et al. LTEInspector: A systematic approach for adversarial testing of 4G LTE[C]. Network and Distributed Systems Security (NDSS), San Diego, California, USA, 2018.
    BORGAONKAR R, HIRSHI L, PARK S, et al. New adventures in spying 3G & 4G users: Locate, track, monitor[EB/OL]. https://www.blackhat.com/docs/us-17/wednesday/us-17-Borgaonkar-New-Adventures-In-Spying-3G-And-4G-Users-Locate-Track-And-Monitor.pdf, 2017.
    ZHANG Muxiang and FANG Yuguang. Security analysis and enhancements of 3GPP authentication and key agreement protocol[J]. IEEE Transactions on Wireless Communications, 2005, 4(2): 734–742. doi: 10.1109/twc.2004.842941
    RUPPRECHT D, KOHLS K, HOLZ T, et al. Breaking LTE on layer two[C]. The 40th IEEE Symposium on Security and Privacy, San Francisco, USA, 2019.
    SHAIK A, BORGAONKAR R, SEIFERT J P, et al. Practical attacks against privacy and availability in 4G/LTE[C]. The 23nd Annual Network and Distributed System Security (NDSS), San Diego‚ California, USA, 2016.
    HUSSAIN S R, ECHEVERRIA M, CHOWDHURY O, et al. Privacy attacks to the 4G and 5G cellular paging protocols using side channel information[C]. The 23nd Annual Network and Distributed System Security (NDSS), San Diego‚ California, USA, 2019.
    RAVISHANKAR B, LUCCA H, SHINJO P, et al. New privacy threat on 3G, 4G, and upcoming 5G AKA protocols[C]. Privacy Enhancing Technologies, Stockholm, Sweden, 2019.
    BASIN D, DREIER J, HIRSCHI L, et al. A formal analysis of 5G authentication[C]. 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 1383–1396.
    KOUTSOS A. The 5G-AKA authentication protocol privacy[EB/OL]. https://arxiv.org/pdf/1811.06922.pdf, 2019.
    FERRAG M A, MAGLARAS L, ARGYRIOU A, et al. Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes[J]. Journal of Network and Computer Applications, 2018, 101: 55–82. doi: 10.1016/j.jnca.2017.10.017
    RUPPRECHT D, DABROWSKI A, HOLZ T, et al. On security research towards future mobile network generations[J]. IEEE Communications Surveys & Tutorials, 2018, 20(3): 2518–2542. doi: 10.1109/COMST.2018.2820728
    JI Xinsheng, HUANG Kaizhi, JIN Liang, et al. Overview of 5G security technology[J]. Science China Information Sciences, 2018, 61(8): 081301. doi: 10.1007/s11432-017-9426-4
    刘彩霞, 李凌书, 汤红波, 等. 基于子图同构的vEPC虚拟网络分层协同映射算法[J]. 电子与信息学报, 2017, 39(5): 1170–1177. doi: 10.11999/JEIT160642

    LIU Caixia, LI Lingshu, TANG Hongbo, et al. Hierarchical coordination strategy for vEPC virtual network embedding based on subgraph isomorphism[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1170–1177. doi: 10.11999/JEIT160642
    DOLEV D and YAO A. On the security of public key protocols[J]. IEEE Transactions on Information Theory, 1983, 29(2): 198–208. doi: 10.1109/TIT.1983.1056650
    LOWE G. A hierarchy of authentication specifications[C]. The 10th Computer Security Foundations Workshop, Rockport, USA, 1997: 31–43.
    3GPP. 3GPP TS 33.501 Security architecture and procedures for 5G system (Release 15)[S].Nice: 3GPP, 2018.
  • 加载中
图(6) / 表(6)
计量
  • 文章访问数:  3366
  • HTML全文浏览量:  1838
  • PDF下载量:  125
  • 被引次数: 0
出版历程
  • 收稿日期:  2019-01-23
  • 修回日期:  2019-05-19
  • 网络出版日期:  2019-05-27
  • 刊出日期:  2019-08-01

目录

    /

    返回文章
    返回