7、5G AKA协议中GUTI身份验证的安全增强与RIG攻击防护

5G AKA协议中GUTI身份验证的安全增强与RIG攻击防护

1. 5G AKA增强协议探讨

在5G及未来网络的AKA协议形式验证中,GUTI(通用临时移动用户标识)的情况必须被考虑。此前有5G AKA’协议,它能抵抗可链接性攻击。而在进一步的增强方面,有几篇相关工作值得探讨。

一些研究对5G AKA进行了形式验证,指出了其存在的安全问题,如缺乏会话密钥确认、完美前向保密性等。不同的工作针对这些问题提出了相应的改进协议:
- 文献[15] :UE(用户设备)生成随机比特串RU,然后使用HN(归属网络)的公钥pkH对RU、SUPI(订阅永久标识符)和IDSN(标识序列号)进行加密,加密消息通过SN(服务网络)发送给HN。
- 文献[5,16] :除了类似文献[15]的操作外,SN还会生成一个随机数RS发送给UE,然后RS、RU、SUPI和IDSN一起用pkH加密后发送给HN。

然而,这些协议在GUTI场景下存在问题。因为SN没有HN的私钥skH,如果用GUTI替代SUPI进行加密,SN需要向HN咨询解密,这就违背了GUTI保护用户身份隐私、无需打扰HN的初衷。而且,如果SN决定对GUTI进行认证,就会面临RIG攻击。

为了将文献[15]的协议扩展到GUTI场景,提出了一种修改方案:将GUTI以明文形式发送,而随机RU和IDSN仍用HN的公钥加密发送。如果SN不认证UE,就忽略加密消息;如果要认证,SN会从GUTI解析出永久身份,连同加密的RU和IDSN一起发送给HN。

对于文献[5,16]的协议,上述修改方案并不适用。因为这两个协议开始时UE要接收

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值