CN113541936A - 一种Tarmarin分析安全的5G AKA协议安全增进系统 - Google Patents

一种Tarmarin分析安全的5G AKA协议安全增进系统 Download PDF

Info

Publication number
CN113541936A
CN113541936A CN202110664407.4A CN202110664407A CN113541936A CN 113541936 A CN113541936 A CN 113541936A CN 202110664407 A CN202110664407 A CN 202110664407A CN 113541936 A CN113541936 A CN 113541936A
Authority
CN
China
Prior art keywords
key
authentication
seaf
protocol
ausf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110664407.4A
Other languages
English (en)
Inventor
郭洋
刘镝
李大伟
曹江
龚劲铭
王春阳
孙钰
刘建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Research Institute of War of PLA Academy of Military Science
Original Assignee
Taian Beihang Science Park Information Technology Co ltd
Research Institute of War of PLA Academy of Military Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taian Beihang Science Park Information Technology Co ltd, Research Institute of War of PLA Academy of Military Science filed Critical Taian Beihang Science Park Information Technology Co ltd
Priority to CN202110664407.4A priority Critical patent/CN113541936A/zh
Publication of CN113541936A publication Critical patent/CN113541936A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明针对现有5G AKA协议的安全缺陷,提供一种增进5G AKA协议身份认证和密钥协商过程安全性的方案。该方案包括身份认证和密钥协商模块、密钥确认往返模块和Tamarin中的改进协议安全性质验证模块三部分。目的是确保5G AKA协议在密钥KSEAF和密钥K上的保密性质,以及协议参与实体之间在参数SUPI、SNID、KSEAF上的Lowe鉴权性质。通过结合SNID绑定、会话绑定、增加密钥确认往返过程三条技术路线形成一个综合协议改进方案。首先,将SNID添加到消息认证码MAC的计算过程中;然后,在AUSF和ARPF之间以及SEAF和AUSF之间的会话中添加一个随机生成的会话标识符,来对会话进行绑定,避免会话冲突;最后,在协议结束阶段SEAF和AUSF对UE鉴权成功之后增加UE和SEAF之间的密钥确认往返过程。

Description

一种Tarmarin分析安全的5G AKA协议安全增进系统
技术领域
本发明涉及一种5G网络设备接入认证与密钥协商协议安全增进方案,可以增进设备在接入5G网络时进行的身份认证与密钥协商过程的安全性,属于信息安全中的密码学领域。
背景技术
移动用户通过USIM(Universal Subscriber Identity Module,全球用户身份模块)卡连接到移动网络,用户和运营商都希望从所使用的通信协议中得到安全保证,比如用户语音、短信的保密性等。鉴权和密钥协商协议(Authentication and Key Agreement,AKA)能够实现用户和运营商网络之间的相互认证,并完成协商会话密钥的工作,且能建立一个安全信道来保证后续通信和数据传输的安全。
攻击者可能会利用通信协议存在的安全漏洞来发起攻击,这将严重威胁个人隐私、财产安全。对于5G移动通信网络,3GPP组织标准化了5G AKA等协议,用于身份认证和密钥协商。5G通信的安全严重依赖于5G AKA协议的安全性,因此对5G AKA协议的安全性分析显得尤为重要,但是协议流程的复杂性使得很难通过人工的方式去发现其安全漏洞。而利用Tamarin等安全协议验证工具对5G AKA协议进行形式化分析,可以更好地发现其安全漏洞,从而促进协议标准的改进和完善,使得5G AKA协议在5G网络全面商用后为用户和运营商提供更好的安全保证。
5G AKA协议用于实现用户设备和运营商网络之间的身份认证和密钥协商,涉及到的实体有用户设备(User Equipment,UE)、用户在近距离内连接的服务网络(ServingNetwork,SN)和与用户对应的运营商归属网络(Home Network,HN)。服务网络SN中包括安全锚点功能(Security Anchor Function,SEAF),归属网络HN中包括鉴权服务功能(Authentication Server Function,AUSF)、鉴权证书库和处理功能(Authenticationcredential Repository and Processing Function,ARPF)。
用户设备UE一般是智能手机或者物联网设备,UE由移动设备(Mobile Equipment,ME)和USIM卡组成,USIM中存有用户永久身份标识符SUPI、序列号(Sequence Number,SQN)、长期对称密钥K和公共非对称密钥pkHN。SUPI是一个唯一且永久的用户身份标识,SQN是用于验证鉴权消息新鲜性的计数器,对称密钥K是用户与其对应归属网络HN中的ARPF之间的共享密钥,公共非对称密钥pkHN也对应于归属网络HN,用于对SUPI进行加密得到用户加密标识符(Subscription Concealed Identifier,SUCI)。服务网络SN主要在漫游场景中和用户进行通信,其中的安全锚点功能SEAF负责完成对UE的鉴权以及协助UE和归属网络HN之间的鉴权,在鉴权成功且与UE建立安全信道后对UE提供服务。归属网络HN的数据库中也存有序列号SQN、长期共享密钥K、与公钥pkHN相对应的私钥等。其中的认证服务功能AUSF、认证证书库和处理功能ARPF负责向服务网络SN提供用于认证过程的鉴权向量,AUSF会在SEAF对UE鉴权成功后再次鉴权,用户标识符解密功能(Subscription Identifier De-concealingFunction,SIDF)负责将SUCI解密为SUPI。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种增进5G AKA协议身份认证和密钥协商过程安全性的方案。通过在3GPP组织发布的5G安全架构和流程技术规范R17标准中的5G AKA协议的基础上进行协议改进,以确保5G AKA协议在安全锚点密钥KSEAF和长期共享密钥K上的保密性质,以及协议参与实体之间在参数SUPI、SNID、KSEAF上的Lowe鉴权性质。同时此方案可以适用于在Tamarin中的形式化分析。
为实现上述目的,本发明提供了如下技术方案:一种Tarmarin分析安全的5G AKA协议安全增进系统,包括:
身份认证和密钥协商模块,该模块用于进行身份认证和设置密钥;
密钥确认往返模块,该模块用于对密钥进行确认;
改进协议安全性质验证模块,对改进后的5G AKA协议和期望5G AKA协议满足的安全性质进行形式化建模,然后在Tamarin中验证改进后的5G AKA协议对相关安全性质的满足情况。
作为本发明的进一步改进,所述身份认证和密钥协商模块进行身份认证以及设置密钥的具体步骤如下:
步骤1:UE使用其对应归属网络的公钥pkHN将SUPI加密为SUCI,再将SUCI发送给SEAF,SEAF选择用户对应的归属网络来请求鉴权材料,再发送SUCI和SNID给AUSF;
步骤2:AUSF将收到的SNID与预期的服务网络名称进行比较,若一致则会暂时存储SNID,再发送SUCI和SNID给ARPF;
步骤3:ARPF通过用户标识符解密功能SIDF从SUCI中解密出SUPI,然后选择鉴权方式为5G AKA,ARPF会计算出密钥KAUSF、参数XRES*,然后创建出鉴权向量5G HE AV发送给AUSF;
步骤4:AUSF根据5G HE AV中的XRES*计算出其哈希值HXRES*,根据密钥KAUSF计算出KSEAF,再创建出鉴权向量5G AV、5G SE AV,再发送5G SE AV给SEAF;
步骤5:SEAF接收到AUSF发来的5G SE AV后,将参数RAND和AUTN发送给UE;
步骤6:UE从AUTN中提取出MAC和SQN来验证鉴权材料的有效性,若通过验证,则更新自己的SQN,计算出参数RES*和密钥KSEAF,再把参数RES*发送给SEAF;
步骤7:SEAF计算RES*的哈希值HRES*,再比较HRES*和HXRES*是否一致,若不一致则鉴权失败,若一致则从服务网络的角度认为此次鉴权成功,再发送RES*给AUSF进行下一步认证;
步骤8:AUSF首先验证鉴权向量是否过期,如果过期了,则AUSF从归属网络的角度认为鉴权失败;如果验证成功,则AUSF比较RES*和XRES*是否一致,如果一致,则AUSF从归属网络的角度认为此次鉴权成功;
步骤9:鉴权成功后,AUSF会发送密钥KSEAF和SUPI给SEAF,密钥KSEAF就会成为安全锚点密钥,SEAF会根据此密钥来计算后续通信过程中的其它密钥。作为本发明的进一步改进,所述密钥确认往返模块进行密钥确认的具体步骤如下:
步骤10:SEAF计算密钥KSEAF和SNID的哈希值,将此哈希值发送给UE;
步骤11:UE收到SEAF发来的哈希值后,验证此哈希值是否正确,若正确,再计算密钥KSEAF和SUPI的哈希值,将此哈希值发送给SEAF;
步骤12:SEAF收到UE发来的哈希值后,验证此哈希值是否正确,若正确,密钥确认过程结束。
作为本发明的进一步改进,所述改进协议安全性质验证模块进行验证的具体步骤如下:
步骤13:使用形式化语言对改进后的5G AKA协议进行形式化建模,考虑4个协议参与实体:UE、SEAF、AUSF和ARPF,使用Tamarin中默认的Dolev-Yao敌手模型对UE和SEAF之间的公共信道进行建模;
步骤14:使用形式化语言对期望5G AKA协议满足的安全性质进行形式化建模,包括在安全锚点密钥KSEAF和长期共享密钥K上的保密性质,以及协议参与实体之间在参数SUPI、SNID、KSEAF上的Lowe鉴权性质;
步骤15:在Tamarin中验证改进协议对相关安全性质的满足情况。
本发明的有益效果:
1)该方案可以增进5G AKA协议的安全性,可以抵御攻击者针对会话密钥KSEAF的重放攻击以及机密性攻击。
2)该方案为未来新版本5G AKA协议的设计和改进提供了新的思路,并且可以扩展应用到EAP-AKA等协议的分析上。
3)该方案支持在Tamarin中进行形式化分析,验证结果表明在改进前的23条不满足的安全性质中,有20条在根据本发明提出的综合改进方案改进后得到了满足,改进后协议的安全性得到了很大提升。
附图说明
图1为蜂窝网络架构图;
图2为身份验证和密钥协商模块执行流程图;
图3为密钥确往返模块执行流程图;
图4为本发明所述方案的流程框图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
首先对于说明书提及的5G AKA协议相关基础概念进行解释;
(1)蜂窝网络架构
如图1所示,蜂窝网络整体架构大致由三个大的逻辑实体组成:用户设备UE、服务网络SN(用户近距离内连接的网络)、归属网络HN(用户对应的运营商)。用户使用配备了USIM卡的设备通过不安全的无线信道(在图1中用虚线标出)和SN的基站进行通信,SN和HN之间以及HN内部的AUSF和ARPF之间的通信通过经过验证的有线信道(在图1中用实线标出)进行,可以认为是安全的。
(2)Lowe鉴权性质
Lowe分类法将鉴权协议的安全性质分为4类:
1)存活性
协议向发起者A提供另一个代理B的存活性保证是指,如果A认为自己和响应者B完成了一次协议运行,那么B在之前运行了该协议,B可能不认为自己是和A运行了该协议,B还可能并不是刚刚运行了该协议(之前运行了并不一定是刚刚运行了)。
2)弱一致性
协议向发起者A提供和另一个代理B的弱一致性保证是指,如果A认为自己和响应者B完成了一次协议运行,那么B在之前运行了该协议,B认为自己是和A运行的,但B可能并不一定是作为响应者。
3)非单射一致性
协议向发起者A提供和另一个代理B的非单射一致性保证是指,如果A认为自己和响应者B完成了一次协议运行,且协议中的数据变量集合为ds。那么B在之前运行了该协议,B认为自己是和A运行的,B认为自己是响应者,B也认为数据变量集合是ds。
4)单射一致性
协议向发起者A提供和另一个代理B的单射一致性保证是指,如果A认为自己和响应者B完成了一次协议运行,且协议中的数据变量集合为ds。那么B在之前运行了该协议,B认为自己是和A运行的,B认为自己是响应者,B也认为数据变量集合是ds,且A的每一次运行都对应着B的唯一的一次运行。
(3)Tamarin工作原理
Tamarin使用安全协议理论语言(spthy)来描述协议状态的转移过程,用rule来描述协议状态,用lemma来描述期望验证的安全性质。这二者作为Tamarin的输入,输出是安全性质在所有可能的情况下都成立的结论或者证明安全性质不成立的反例。Tamarin验证lemma的原理是:精炼它所知道的关于安全性质和协议的知识,直到它可以得出安全性质在所有可能的情况下都成立的结论,或者找到不成立的反例。
参照图1至4所示,本实施例的一种适用Tarmarin分析的5G AKA协议安全增进方案,该方案由身份认证和密钥协商模块、密钥确认往返模块和改进协议安全性质验证模块三个部分实现。该方案的具体实现步骤如下:
模块一:身份认证和密钥协商模块具体由九个步骤实现:
步骤1:UE计算SUCI=aenc(<SUPI,RAND>,pkHN),再将SUCI发送给SEAF。SEAF根据SUCI中包含的归属网络标识符选择用户对应的归属网络,再发送SUCI和SNID给AUSF。
步骤2:AUSF将收到的SNID与数据库中的服务网络名称进行匹配,若一致则发送SUCI和SNID给ARPF。
步骤3:ARPF从SUCI中解密出SUPI=SIDF(SUCI,skHN),然后选择鉴权方式为5GAKA。计算加密密钥CK=f3(K,RAND)、完整性密钥IK=f4(K,RAND)、匿名密钥AK=f5(K,RAND),MAC=f1(K,(SQN||RAND||SNID||AMF)),密钥
Figure BDA0003116713590000071
参数XRES=f2(K,RAND),然后由参数RAND(一个随机数)、AUTN(Authentication Token,认证令牌)、XRES*、K A U S F创建出鉴权向量创建出鉴权向量5G HE AV=RAND||AUTN||XRES||KAUSF发送给AUSF。
步骤4:AUSF根据XRES*计算出其哈希值HXRES=SHA256(RAND,XRES),计算KSEAF=KDF(KAUSF,SNID),再创建鉴权向量5G AV=RAND||AUTN||HXRES||KSEAF、5G SE AV=RAND||AUTN||HXRES,再发送5G SE AV给SEAF。
步骤5:SEAF接收到AUSF发来的5G SE AV后,将参数RAND和AUTN发送给UE。
步骤6:UE从AUTN中提取出MAC和
Figure BDA0003116713590000081
计算XMAC=f1(K,(SQN||RAND||SNID||AMF)),验证XMAC是否等于MAC。若相等,再验证自己存储的SQNUE是否小于提取出的SQN。若小于,则更新自己的SQNUE=SQN,计算出参数RES=f2(K,RAND和CK=f3(K,RAND)、IK=f4(K,RAND)、AK=f5(K,RAND),再计算密钥
Figure BDA0003116713590000082
和密钥KSEAF=KDF(KAUSF,SNID),再把参数RES*发送给SEAF。
步骤7:SEAF计算HRES=SHA256(RAND,RES),再比较HRES*和HXRES*是否相等。若相等则鉴权成功,再发送RES*给AUSF进行下一步认证。
步骤8:AUSF比较RES*和XRES*是否相等。如果相等,则鉴权成功。
步骤9:AUSF发送密钥KSEAF和SUPI给SEAF。
模块二:密钥确认往返模块具体由三个步骤实现:
步骤10:SEAF计算密钥Key_confirm_SEAF=SHA256(KSEAF,SNID),将Key_confirm_SEAF发送给UE。
步骤11:UE验证Key_confirm_SEAF=SHA256(KSEAF,SNID),再计算Key_confirm_UE=SHA256(KSEAF,SUPI),将Key_confirm_UE发送给SEAF。
步骤12:SEAF验证Key_confirm_UE=SHA256(KSEAF,SUPI),若正确,密钥确认过程结束。
模块三:改进协议安全性质验证模块具体由三个步骤实现:
步骤13:UE和SEAF之间的信道是无线公共信道,攻击者可以获取无线公共信道中传输的消息而不被协议参与实体察觉,在Tamarin中形式化建模为:[Out(x)]-->[!KD(x)];攻击者也可以将自己已知的任何消息注入到信道中,在Tamarin中形式化建模为:[!KU(x)]--[K(x)]->[In(x)]。SEAF和AUSF之间以及AUSF和ARPF之间的信道认为是安全信道,在Tamarin中形式化建模为:
rule send_secure:
[SndS(Ch_name,A,B,m)]
--[SendSecure(Ch_name,A,B,m)]->
[Sec(Ch_name,A,B,m)]
rule receive_secure:
[Sec(Ch_name,A,B,m)]
--[ReceiveSecure(Ch_name,A,B,m)]->
[RcvS(Ch_name,A,B,m)]
步骤14:
(1)安全锚点密钥KSEAF的保密性质
分别从UE、SEAF、AUSF和ARPF的角度来考虑密钥KSEAF的保密性质。举例说明:从UE的角度考虑密钥KSEAF的保密性质,如果UE声明会话密钥是保密的,并且攻击者没有危害UE获取其密钥K,则攻击者不能够获取或者计算出密钥KSEAF。在Tamarin中形式化建模为:
lemma secrecy_UE:
"All a t#i.Secret(<'UE',a>,t)@i&not(Ex SUPI#r.RevealK(SUPI)@r)
==>not(Ex#j.K(t)@j)"
(2)长期共享密钥K的保密性质在Tamarin中形式化建模为:
lemma secrecy_K:
"All SUPI k#i.LTK(SUPI,k)@i&not(Ex#r.RevealK(SUPI)@r)
==>not(Ex#j.K(k)@j)"
(3)鉴权性质
对于协议参与实体UE、SEAF、AUSF和ARPF,本文分别从UE、SEAF和AUSF的角度考虑了对其他三个实体在参数SUPI、SNID和KSEAF上的鉴权性质,一共有36种情况。举例说明:从AUSF的角度,考虑其和SEAF在安全锚点密钥KSEAF上的非单射一致性。AUSF认为自己和SEAF完成了一次协议运行,协议涉及到的参与实体是UE、SEAF、AUSF和ARPF,并且攻击者没有获取UE的密钥K,则至少存在一次SEAF的协议运行,SEAF认为自己和AUSF在密钥KSEAF上协商一致。
在Tamarin中形式化建模为:
lemma agreement_AUSF_SEAF_K_SEAF:
"All a c t#i.(Commit(c,t,<'AUSF','K_SEAF'>)@i&not(Ex#r.RevealKforSUPI(a)@r))
==>(Ex b2#j.Running(b2,t,<'SEAF','K_SEAF'>)@j)"
步骤15:在Ubuntu16.04系统中安装Tamarin 1.4.1版本,通过网页交互模式进行验证,验证经本发明所述方案改进后的5G AKA对安全性质的满足情况。
综上所述,本发明提出了一种可以在形式化验证工具Tamarin中进行分析的5GAKA协议安全增进方案。本方案实现了用户设备和运营商网络之间的双向认证和密钥协商,增进了这一过程中会话密钥的安全性质,可以抵御攻击者针对会话密钥KSEAF的重放攻击以及机密性攻击。为未来新版本5G AKA协议的设计和改进提供了新的思路,并且可以扩展应用到EAP-AKA等协议的分析上。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (4)

1.一种Tarmarin分析安全的5G AKA协议安全增进系统,其特征在于:包括:身份认证和密钥协商模块,该模块用于进行身份认证和设置密钥;
密钥确认往返模块,该模块用于对密钥进行确认;
改进协议安全性质验证模块,对改进后的5G AKA协议和期望5G AKA协议满足的安全性质进行形式化建模,然后在Tamarin中验证改进后的5G AKA协议对相关安全性质的满足情况。
2.根据权利要求1所述的Tarmarin分析安全的5G AKA协议安全增进系统,其特征在于:所述身份认证和密钥协商模块进行身份认证以及设置密钥的具体步骤如下:
步骤1:UE使用其对应归属网络的公钥pkHN将SUPI加密为SUCI,再将SUCI发送给SEAF,SEAF选择用户对应的归属网络来请求鉴权材料,再发送SUCI和SNID给AUSF;
步骤2:AUSF将收到的SNID与预期的服务网络名称进行比较,若一致则会暂时存储SNID,再发送SUCI和SNID给ARPF;
步骤3:ARPF通过用户标识符解密功能SIDF从SUCI中解密出SUPI,然后选择鉴权方式为5G AKA,ARPF会计算出密钥KAUSF、参数XRES*,然后创建出鉴权向量5G HE AV发送给AUSF;
步骤4:AUSF根据5G HE AV中的XRES*计算出其哈希值HXRES*,根据密钥KAUSF计算出KSEAF,再创建出鉴权向量5G AV、5G SE AV,再发送5G SE AV给SEAF;
步骤5:SEAF接收到AUSF发来的5G SE AV后,将参数RAND和AUTN发送给UE;
步骤6:UE从AUTN中提取出MAC和SQN来验证鉴权材料的有效性,若通过验证,则更新自己的SQN,计算出参数RES*和密钥KSEAF,再把参数RES*发送给SEAF;
步骤7:SEAF计算RES*的哈希值HRES*,再比较HRES*和HXRES*是否一致,若不一致则鉴权失败,若一致则从服务网络的角度认为此次鉴权成功,再发送RES*给AUSF进行下一步认证;
步骤8:AUSF首先验证鉴权向量是否过期,如果过期了,则AUSF从归属网络的角度认为鉴权失败;如果验证成功,则AUSF比较RES*和XRES*是否一致,如果一致,则AUSF从归属网络的角度认为此次鉴权成功;
步骤9:鉴权成功后,AUSF会发送密钥KSEAF和SUPI给SEAF,密钥KSEAF就会成为安全锚点密钥,SEAF会根据此密钥来计算后续通信过程中的其它密钥。
3.根据权利要求1或2所述的Tarmarin分析安全的5G AKA协议安全增进系统,其特征在于:所述密钥确认往返模块进行密钥确认的具体步骤如下:
步骤10:SEAF计算密钥KSEAF和SNID的哈希值,将此哈希值发送给UE;
步骤11:UE收到SEAF发来的哈希值后,验证此哈希值是否正确,若正确,再计算密钥KSEAF和SUPI的哈希值,将此哈希值发送给SEAF;
步骤12:SEAF收到UE发来的哈希值后,验证此哈希值是否正确,若正确,密钥确认过程结束。
4.根据权利要求3所述的Tarmarin分析安全的5G AKA协议安全增进系统,其特征在于:所述改进协议安全性质验证模块进行验证的具体步骤如下:
步骤13:使用形式化语言对改进后的5G AKA协议进行形式化建模,考虑4个协议参与实体:UE、SEAF、AUSF和ARPF,使用Tamarin中默认的Dolev-Yao敌手模型对UE和SEAF之间的公共信道进行建模;
步骤14:使用形式化语言对期望5G AKA协议满足的安全性质进行形式化建模,包括在安全锚点密钥KSEAF和长期共享密钥K上的保密性质,以及协议参与实体之间在参数SUPI、SNID、KSEAF上的Lowe鉴权性质;
步骤15:在Tamarin中验证改进协议对相关安全性质的满足情况。
CN202110664407.4A 2021-06-16 2021-06-16 一种Tarmarin分析安全的5G AKA协议安全增进系统 Pending CN113541936A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110664407.4A CN113541936A (zh) 2021-06-16 2021-06-16 一种Tarmarin分析安全的5G AKA协议安全增进系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110664407.4A CN113541936A (zh) 2021-06-16 2021-06-16 一种Tarmarin分析安全的5G AKA协议安全增进系统

Publications (1)

Publication Number Publication Date
CN113541936A true CN113541936A (zh) 2021-10-22

Family

ID=78096064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110664407.4A Pending CN113541936A (zh) 2021-06-16 2021-06-16 一种Tarmarin分析安全的5G AKA协议安全增进系统

Country Status (1)

Country Link
CN (1) CN113541936A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848502A (zh) * 2018-05-18 2018-11-20 兴唐通信科技有限公司 一种利用5g-aka对supi进行保护的方法
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
US20190268335A1 (en) * 2018-02-23 2019-08-29 T-Mobile Usa, Inc. Key-Derivation Verification in Telecommunications Network
EP3713274A1 (en) * 2019-03-19 2020-09-23 Deutsche Telekom AG Techniques for authenticating a ue in a second communication network based on an authentication in a first communication network
CN112399407A (zh) * 2021-01-20 2021-02-23 北京电信易通信息技术股份有限公司 一种基于dh棘轮算法的5g网络认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190268335A1 (en) * 2018-02-23 2019-08-29 T-Mobile Usa, Inc. Key-Derivation Verification in Telecommunications Network
CN108848502A (zh) * 2018-05-18 2018-11-20 兴唐通信科技有限公司 一种利用5g-aka对supi进行保护的方法
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
EP3713274A1 (en) * 2019-03-19 2020-09-23 Deutsche Telekom AG Techniques for authenticating a ue in a second communication network based on an authentication in a first communication network
CN112399407A (zh) * 2021-01-20 2021-02-23 北京电信易通信息技术股份有限公司 一种基于dh棘轮算法的5g网络认证方法及系统

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.501: "Architecture and Procedures for 5G System", 3GPP, 31 March 2018 (2018-03-31) *
ED KAMYA KIYEMBA EDRIS: "Formal Verification and Analysis of Primary Authentication based on 5G-AKA Protocol", 2020 SEVENTH INTERNATIONAL CONFERENCE ON SOFTWARE DEFINED SYSTEMS (SDS), 20 July 2020 (2020-07-20) *
HUAWEI, HISILICON: "S3-181283 "Requirement for AKA algorithm negotiation between UE and UDM"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 9 April 2018 (2018-04-09) *
NOKIA: "S3-161881 "EPS AKA enhanced with UE authentication confirmation"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 31 October 2016 (2016-10-31) *
S. NEELAVATHY PARI等: "Randomized 5G AKA Protocol Ensembling Security in Fast Forward Mobile Device", 2019 11TH INTERNATIONAL CONFERENCE ON ADVANCED COMPUTING (ICOAC), 7 May 2020 (2020-05-07) *
刘彩霞等: "基于Lowe分类法的5G网络EAP-AKA\'协议安全性分析", 电子与信息学报, 13 August 2019 (2019-08-13) *
李小文;李阳阳;雷秀;: "5G终端认证和密钥协商过程的研究与实现", 计算机工程与应用, no. 11, 1 June 2019 (2019-06-01) *
李晓红等: "基于PKI的5G-DHAKA协议安全性分析", 网络空间安全, no. 11, 25 November 2019 (2019-11-25) *

Similar Documents

Publication Publication Date Title
Basin et al. A formal analysis of 5G authentication
Cremers et al. Component-based formal analysis of 5G-AKA: Channel assumptions and session confusion
RU2480925C2 (ru) Генерация криптографического ключа
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和系统
US8738898B2 (en) Provision of secure communications connection using third party authentication
EP2296392A1 (en) Authentication method, re-certification method and communication device
CN101854629B (zh) 家庭基站系统中用户终端接入认证及重认证的方法
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
Edris et al. Formal verification and analysis of primary authentication based on 5G-AKA protocol
Gharsallah et al. A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA
CN108353279B (zh) 一种认证方法和认证系统
Zhang et al. Formal verification of 5G-EAP-TLS authentication protocol
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
CN111641498A (zh) 密钥的确定方法及装置
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
Cao et al. LPPA: Lightweight privacy‐preservation access authentication scheme for massive devices in fifth Generation (5G) cellular networks
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
Edris et al. Formalization and evaluation of EAP-AKA’protocol for 5G network access security
Aiash et al. A survey on authentication and key agreement protocols in heterogeneous networks
Ben Henda et al. Formal analysis of security procedures in LTE-a feasibility study
CN113541936A (zh) 一种Tarmarin分析安全的5G AKA协议安全增进系统
Aiash et al. A formally verified device authentication protocol using Casper/FDR
Abdrabou Robust pre-authentication protocol for wireless network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220621

Address after: 100850 No.1, dongmenwai, Xianghong banner, Haidian District, Beijing

Applicant after: Research Institute of War, Academy of Military Sciences, Chinese PLA

Address before: 271000 No. a6-104, business district, Huanhu West Road, economic and Tourism Development Zone, Daiyue district, Tai'an City, Shandong Province

Applicant before: Taian Beihang Science Park Information Technology Co.,Ltd.

Applicant before: War Research Institute of PLA Academy of Military Sciences

TA01 Transfer of patent application right