5G AKA协议中GUTI身份验证的安全增强与RIG攻击防护
1. 5G AKA增强协议探讨
在5G及未来网络的AKA协议形式验证中,GUTI(通用临时移动用户标识)的情况必须被考虑。此前有5G AKA’协议,它能抵抗可链接性攻击。而在进一步的增强方面,有几篇相关工作值得探讨。
一些研究对5G AKA进行了形式验证,指出了其存在的安全问题,如缺乏会话密钥确认、完美前向保密性等。不同的工作针对这些问题提出了相应的改进协议:
- 文献[15] :UE(用户设备)生成随机比特串RU,然后使用HN(归属网络)的公钥pkH对RU、SUPI(订阅永久标识符)和IDSN(标识序列号)进行加密,加密消息通过SN(服务网络)发送给HN。
- 文献[5,16] :除了类似文献[15]的操作外,SN还会生成一个随机数RS发送给UE,然后RS、RU、SUPI和IDSN一起用pkH加密后发送给HN。
然而,这些协议在GUTI场景下存在问题。因为SN没有HN的私钥skH,如果用GUTI替代SUPI进行加密,SN需要向HN咨询解密,这就违背了GUTI保护用户身份隐私、无需打扰HN的初衷。而且,如果SN决定对GUTI进行认证,就会面临RIG攻击。
为了将文献[15]的协议扩展到GUTI场景,提出了一种修改方案:将GUTI以明文形式发送,而随机RU和IDSN仍用HN的公钥加密发送。如果SN不认证UE,就忽略加密消息;如果要认证,SN会从GUTI解析出永久身份,连同加密的RU和IDSN一起发送给HN。
对于文献[5,16]的协议,上述修改方案并不适用。因为这两个协议开始时UE要接收
超级会员免费看
订阅专栏 解锁全文
100

被折叠的 条评论
为什么被折叠?



