高级搜索

基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析

刘彩霞 胡鑫鑫 刘树新 游伟 赵宇

引用本文: 刘彩霞, 胡鑫鑫, 刘树新, 游伟, 赵宇. 基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析[J]. 电子与信息学报, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063 shu
Citation:  Caixia LIU, Xinxin HU, Shuxin LIU, Wei YOU, Yu ZHAO. Security Analysis of 5G Network EAP-AKA′ Protocol Based on Lowe’s Taxonomy[J]. Journal of Electronics and Information Technology, 2019, 41(8): 1800-1807. doi: 10.11999/JEIT190063 shu

基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析

    作者简介: 刘彩霞: 女,1974年生,教授,博士生导师,研究方向为移动通信网络、新型网络体系结构;
    胡鑫鑫: 男,1994年生,硕士生,研究方向为5G网络安全、新一代移动通信技术;
    刘树新: 男,1987年生,博士,讲师,研究方向为复杂网络、网络信息挖掘;
    游伟: 男,1984年生,博士,讲师,研究方向为密码学、移动通信网络;
    赵宇: 男,1984年生,博士,讲师,研究方向为移动通信网络安全、新型网络体系结构
    通讯作者: 胡鑫鑫,justinhu@hust.edu.cn
  • 基金项目: 国家自然科学创新研究群体基金(61521003),国家自然科学基金(61801515)

摘要: 移动网鉴权认证协议攻击不断涌现,针对5G网络新协议EAP-AKA$ '$,该文提出一种基于Lowe分类法的EAP-AKA$ '$安全性分析模型。首先对5G网络协议EAP-AKA$ '$、信道及攻击者进行形式化建模。然后对Lowe鉴权性质进行形式化描述,利用TAMARIN证明器分析协议中安全锚点密钥KSEAF的Lowe鉴权性质、完美前向保密性、机密性等安全目标,发现了3GPP隐式鉴权方式下的4条攻击路径。最后针对发现的安全问题提出2种改进方案并验证其有效性,并将5G网络两种鉴权协议EAP-AKA$ '$和5G AKA的安全性进行了对比,发现前者在Lowe鉴权性质方面更安全。

English

    1. [1]

      ARAPINIS M, MANCINI L, RITTER E, et al. New privacy issues in mobile telephony: Fix and verification[C]. Proceedings of 2012 ACM Conference on Computer and Communications Security, Raleigh, North Carolina, USA, 2012: 205–216.

    2. [2]

      HUSSAIN S R, CHOWDHURY O, MEHNAZ S, et al. LTEInspector: A systematic approach for adversarial testing of 4G LTE[C]. Network and Distributed Systems Security (NDSS), San Diego, California, USA, 2018.

    3. [3]

      BORGAONKAR R, HIRSHI L, PARK S, et al. New adventures in spying 3G & 4G users: Locate, track, monitor[EB/OL]. https://www.blackhat.com/docs/us-17/wednesday/us-17-Borgaonkar-New-Adventures-In-Spying-3G-And-4G-Users-Locate-Track-And-Monitor.pdf, 2017.

    4. [4]

      ZHANG Muxiang and FANG Yuguang. Security analysis and enhancements of 3GPP authentication and key agreement protocol[J]. IEEE Transactions on Wireless Communications, 2005, 4(2): 734–742. doi: 10.1109/twc.2004.842941

    5. [5]

      RUPPRECHT D, KOHLS K, HOLZ T, et al. Breaking LTE on layer two[C]. The 40th IEEE Symposium on Security and Privacy, San Francisco, USA, 2019.

    6. [6]

      SHAIK A, BORGAONKAR R, SEIFERT J P, et al. Practical attacks against privacy and availability in 4G/LTE[C]. The 23nd Annual Network and Distributed System Security (NDSS), San Diego‚ California, USA, 2016.

    7. [7]

      HUSSAIN S R, ECHEVERRIA M, CHOWDHURY O, et al. Privacy attacks to the 4G and 5G cellular paging protocols using side channel information[C]. The 23nd Annual Network and Distributed System Security (NDSS), San Diego‚ California, USA, 2019.

    8. [8]

      RAVISHANKAR B, LUCCA H, SHINJO P, et al. New privacy threat on 3G, 4G, and upcoming 5G AKA protocols[C]. Privacy Enhancing Technologies, Stockholm, Sweden, 2019.

    9. [9]

      BASIN D, DREIER J, HIRSCHI L, et al. A formal analysis of 5G authentication[C]. 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 1383–1396.

    10. [10]

      KOUTSOS A. The 5G-AKA authentication protocol privacy[EB/OL]. https://arxiv.org/pdf/1811.06922.pdf, 2019.

    11. [11]

      FERRAG M A, MAGLARAS L, ARGYRIOU A, et al. Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes[J]. Journal of Network and Computer Applications, 2018, 101: 55–82. doi: 10.1016/j.jnca.2017.10.017

    12. [12]

      RUPPRECHT D, DABROWSKI A, HOLZ T, et al. On security research towards future mobile network generations[J]. IEEE Communications Surveys & Tutorials, 2018, 20(3): 2518–2542. doi: 10.1109/COMST.2018.2820728

    13. [13]

      JI Xinsheng, HUANG Kaizhi, JIN Liang, et al. Overview of 5G security technology[J]. Science China Information Sciences, 2018, 61(8): 081301. doi: 10.1007/s11432-017-9426-4

    14. [14]

      刘彩霞, 李凌书, 汤红波, 等. 基于子图同构的vEPC虚拟网络分层协同映射算法[J]. 电子与信息学报, 2017, 39(5): 1170–1177. doi: 10.11999/JEIT160642
      LIU Caixia, LI Lingshu, TANG Hongbo, et al. Hierarchical coordination strategy for vEPC virtual network embedding based on subgraph isomorphism[J]. Journal of Electronics &Information Technology, 2017, 39(5): 1170–1177. doi: 10.11999/JEIT160642

    15. [15]

      DOLEV D and YAO A. On the security of public key protocols[J]. IEEE Transactions on Information Theory, 1983, 29(2): 198–208. doi: 10.1109/TIT.1983.1056650

    16. [16]

      LOWE G. A hierarchy of authentication specifications[C]. The 10th Computer Security Foundations Workshop, Rockport, USA, 1997: 31–43.

    17. [17]

      3GPP. 3GPP TS 33.501 Security architecture and procedures for 5G system (Release 15)[S].Nice: 3GPP, 2018.

    1. [1]

      季新生, 徐水灵, 刘文彦, 仝青, 李凌书. 一种面向安全的虚拟网络功能动态异构调度方法. 电子与信息学报, 2019, 41(10): 2435-2441.

    2. [2]

      石乐义, 李阳, 马猛飞. 蜜罐技术研究新进展. 电子与信息学报, 2019, 41(2): 498-508.

    3. [3]

      寇广, 王硕, 张达. 基于深度堆栈编码器和反向传播算法的网络安全态势要素识别. 电子与信息学报, 2019, 41(9): 2187-2193.

    4. [4]

      张胜军, 钟州, 金梁, 黄开枝. 基于安全极化码的密钥协商方法. 电子与信息学报, 2019, 41(6): 1413-1419.

    5. [5]

      赵国生, 张慧, 王健. 基于Tangle网络的移动群智感知数据安全交付模型. 电子与信息学报, 2019, 41(0): 1-7.

    6. [6]

      黄一才, 李森森, 鲍博武, 郁滨. 面向ZigBee网络节点安全定位的消息签名方案. 电子与信息学报, 2019, 41(3): 702-708.

    7. [7]

      刘新波, 王布宏, 杨智显, 沈海鸥. 一种碎片感知的安全虚拟网络重构方法. 电子与信息学报, 2019, 41(4): 995-1001.

    8. [8]

      刘焕淋, 林振宇, 王欣, 陈勇, 向敏, 马跃. 弹性光网络中基于安全性感知的差异化虚拟光网络的映射策略. 电子与信息学报, 2019, 41(2): 424-432.

    9. [9]

      张杰鑫, 庞建民, 张铮, 邰铭, 刘浩. 基于非相似余度架构的网络空间安全系统异构性量化方法. 电子与信息学报, 2019, 41(7): 1594-1600.

    10. [10]

      陈红松, 陈京九. 基于循环神经网络的无线网络入侵检测分类模型构建与优化研究. 电子与信息学报, 2019, 41(6): 1427-1433.

    11. [11]

      赵建, 高海英, 胡斌. 基于容错学习的属性基加密方案的具体安全性分析. 电子与信息学报, 2019, 41(8): 1779-1786.

    12. [12]

      张跃军, 王佳伟, 潘钊, 张晓伟, 汪鹏君. 基于正交混淆的多硬件IP核安全防护设计. 电子与信息学报, 2019, 41(8): 1847-1854.

    13. [13]

      司亚利, 张付志, 刘文远. 基于签到活跃度和时空概率模型的自适应兴趣点推荐方法. 电子与信息学报, 2019, 41(0): 1-9.

    14. [14]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792.

    15. [15]

      达新宇, 王浩波, 罗章凯, 胡航, 倪磊, 潘钰. 基于双层多参数加权类分数阶傅里叶变换的双极化卫星安全传输方案. 电子与信息学报, 2019, 41(8): 1974-1982.

    16. [16]

      杨小东, 麻婷春, 陈春霖, 王晋利, 王彩芬. 面向车载自组网的无证书聚合签名方案的安全性分析与改进. 电子与信息学报, 2019, 41(5): 1265-1270.

    17. [17]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(0): 1-7.

    18. [18]

      王鑫, 李可, 宁晨, 黄凤辰. 基于深度卷积神经网络和多核学习的遥感图像分类方法. 电子与信息学报, 2019, 41(5): 1098-1105.

    19. [19]

      李海, 任嘉伟, 尚金雷. 一种基于模糊神经网络模糊C均值聚类的双偏振气象雷达降水粒子分类方法. 电子与信息学报, 2019, 41(4): 809-815.

    20. [20]

      冯浩, 黄坤, 李晶, 高榕, 刘东华, 宋成芳. 基于深度学习的混合兴趣点推荐算法. 电子与信息学报, 2019, 41(4): 880-887.

  • 图 1  5G网络漫游场景下的信任模型

    图 2  5G网络EAP-AKA’协议鉴权流程

    图 3  基于Lowe分类法的EAP-AKA$ ' $协议安全分析模型

    图 4  安全目标形式化描述

    图 5  TAMARIN证明器工作原理

    图 6  两种改进方案

    表 1  符号说明

    符号定义
    Create(A, id, R)对编号为id的角色A创建一个事件
    Claim_type(A, t)角色A在时刻t声明一个事件
    Honest(A)角色A不被攻击者感染
    Reveal(A)角色A被攻击者感染
    K(t)攻击者获取了传递的信息
    F@i在时刻i发生事件F
    #i<#j时刻i早于时刻j
    #i=#j时刻i与时刻j相同
    x=y消息变量x, y相等
    下载: 导出CSV

    表 2  用spthy语言描述协议状态转移

     rule SN_1send:
     let m = ‘Identity Request’
     in [ St_SN_0($SN, ~id, $HN, SK) ]
     --[ Send($SN, m)]->
     [ Out(m), St_SN_1($SN, ~id, $HN, SK)]
    下载: 导出CSV

    表 3  隐式鉴权和显式鉴权对比(对KSEAF的机密性、完美前向保密性)

    协议参与方UESNHN
    隐式显式隐式显式隐式显式
    KSEAF机密性
    KSEAF完美前向保密性××××××
    下载: 导出CSV

    表 4  EAP-AKA$ '$和5G AKA对比(隐式鉴权)

    协议参与方UE对SNUE对HNSN对UEHN对UE
    EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
    存活性×
    弱一致性××
    非单射一致性×××××
    单射一致性×××××
    下载: 导出CSV

    表 5  EAP-AKA$ '$和5G AKA对比(显式鉴权)

    协议参与方UE对SNUE对HNSN对UEHN对UE
    EAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKAEAP-AKA′5G AKA
    存活性
    弱一致性
    非单射一致性×
    单射一致性×
    下载: 导出CSV

    表 6  改进MAC计算方式

     MAC=f1(K, <SQNHN, R, SNN >)
     故AUTN=<CONC, f1(K, MAC)>
         =< SQNHN⊕AK, f1(K, <SQNHN, R, SNN >)>
         =< SQNHNf5(K, R), f1(K, <SQNHN, R, SNN >)>
         =KDFAUTN(SQNHN, K, R, SNN)
    下载: 导出CSV
  • 加载中
图(6)表(6)
计量
  • PDF下载量:  34
  • 文章访问数:  516
  • HTML全文浏览量:  459
文章相关
  • 通讯作者:  胡鑫鑫, justinhu@hust.edu.cn
  • 收稿日期:  2019-01-23
  • 录用日期:  2019-05-19
  • 网络出版日期:  2019-05-27
  • 刊出日期:  2019-08-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章