加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

5G规范安全性和协议漏洞分析(上篇)

发布时间:2018-10-20 02:19:02 所属栏目:业界 来源:41yf1sh
导读:一、概述 第三代合作计划(3GPP)在2018年3月,发布了第15版移动通信系统规范,为第五代移动通信(5G)奠定了基

5G的安全体系结构是在定义了一系列安全要求、功能和实现的基础之上构建的。因此,我们将继续进行分析。下面列出了5G无线电接入网络(RAN)的主要安全要求和相应的实现。在其中,包含了一些可能导致安全漏洞的要求和实现,我们将会在后续章节中进一步讨论这些安全漏洞及其潜在影响。

1. 通用

安全需求:

  • 缓解Bidding Down攻击。
  • 相互进行认证。
  • 用户设备、访问和服务网络授权。
  • 允许未经认证的紧急服务。

实现:在身份验证过程中,使用EAP-AKA和5G AKA方法。

2. 用户设备与5G基站(UE and gNB)

安全需求:

  • 通过加密,保护用户和信令数据。一旦连接到5G基站,就考虑启用用户设备安全功能和服务网络的安全功能。支持零加密(Null Encryption)。保密性保护可以选择是否启用。
  • 用户和信令数据完整性保护和重放保护。一旦连接到5G基站,就考虑启用用户设备安全功能和服务网络的安全功能。支持零完整性保护(Null Integrity Protection)。用户数据的完整性保护可以选择是否启用。RRC和NAS信令保护强制启用,但存在例外,比如未经认证的紧急会话。

实现:从密钥体系中导出、分发和协商密钥,支持128位和256位密钥加密。对于网络实体中的每一个密钥,用户设备负责存储相应的密钥,根密钥存储在USIM中。

3. 用户设备(UE)

安全需求:

  • 通过使用防篡改的安全硬件组件,实现对用户凭据的安全存储和安全处理。
  • 通过使用临时或隐藏的用户标识符(5G-GUTI和SUPI)获取用户隐私。支持零计划(Null-scheme)方案,在归属网络未提供公钥时使用,该归属网络控制用户隐私及密钥的提供和更新。

实现:如果由归属运营商提供,USIM将存储用于隐藏SUPI的归属网络公钥。

4. 5G基站(gNB)

安全需求:

  • 通过证书授权设置和配置,属于可选项。
  • 密钥管理,可选用基于5G PKI的架构。
  • 密钥的安全环境,UP和CP数据存储及处理。

实现:认证和密钥导出可以由网络发起,因为操作方决定什么时间存在活动的NAS连接。

(1) 核心框架

5G的安全实现基于分层的密钥派生、分发和管理框架之上。密钥存储在很多网络实体之中。长期密钥K由UDM层的ARPF负责存储,USIM保留该对称密钥在用户那里的副本。其他的所有密钥,都是从该密钥派生而来的。

(2) 认证和归属控制

3GPP建立了EAP-AKA和5G AKA的认证方法,并要求5G UE和5GC必须支持这两种认证方法。这些安全模式用于相互身份验证和后续服务安全性保证。5G UE在其注册请求中需要使用安全的5G-GUTI或SUCI,并从中选择一种认证方法来启动认证过程。当使用EAP-AKA时,UE作为对等体,而5GC SEAF和AUSF分别作为传递服务器和后端认证服务器。5G AKA则是通过向归属网络提供UE从访客网络成功认证的证明,来增强EPS AKA的安全性。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读