CN114040387B - 一种攻击消息的确定方法、装置及设备 - Google Patents

一种攻击消息的确定方法、装置及设备 Download PDF

Info

Publication number
CN114040387B
CN114040387B CN202010704838.4A CN202010704838A CN114040387B CN 114040387 B CN114040387 B CN 114040387B CN 202010704838 A CN202010704838 A CN 202010704838A CN 114040387 B CN114040387 B CN 114040387B
Authority
CN
China
Prior art keywords
message
suci
terminal
count
supi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010704838.4A
Other languages
English (en)
Other versions
CN114040387A (zh
Inventor
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010704838.4A priority Critical patent/CN114040387B/zh
Publication of CN114040387A publication Critical patent/CN114040387A/zh
Application granted granted Critical
Publication of CN114040387B publication Critical patent/CN114040387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例提供一种攻击消息的确定方法、装置及设备。所述攻击消息的确定方法应用于网络侧设备,所述方法包括:获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。本发明的方案可以有效解决如何确定攻击消息。

Description

一种攻击消息的确定方法、装置及设备
技术领域
本发明涉及通信技术领域,特别是指一种攻击消息的确定方法、装置及设备。
背景技术
5G安全标准采用ECIES保护SUPI(Subscription Permanent Identifier,用户长期标识),以保护用户的隐私。
如图1所示,该方案的步骤如下:
1.UE(User Equipment,用户设备或者终端)在第一次连接网络时,使用ECIES对SUPI(SUbscription Permanent Identifier,用户永久标识)进行加密生成SUCI(Subscriber Concealed Identifier,用户隐藏标识符),并通过注册请求消息把SUCI传给SEAF(SEcurity Anchor Function,安全锚功能)。
2.SEAF把SUCI传递给AUSF(Authentication Server Function,鉴权服务功能),AUSF再把SUCI传递给UDM(Unified Data Management,统一数据管理功能)。
3.UDM对SUCI解密得到SUPI,根据SUPI找到UE的Profile(用户配置文件),从而确定使用何种认证协议对UE进行认证(5G AKA或EAP-AKA’)。
4.UE和网络使用选定的认证协议进行相互认证。
5.认证结束后,UE和AUSF都获得基于长期密钥K而推导出的会话根密钥KAUSF
UE加密SUPI的过程如下:首先UE随机生成ECDH私钥APRI,并推演出ECDH公钥APUB。然后,UE使用自己的私钥APRI和网络的ECDH公钥BPUB生成共享密钥KECDH。UE从KECDH推演出加密密钥KE,AES计数加密的初始值,完整性密钥KM,称为密钥数据KD,即
这里KDF是密钥推演函数,是UE的ECDH公钥APUB的十进制数。KD的最左边为加密密钥KE,中间为AES计数加密的初始值,最右边为完整性密钥KM
SUPI是5G网络为用户分配的全球唯一长期标识,其包括SUPI的类型和用户标识值,在5G中常用的是IMSI。IMSI由移动国家码(MCC:Mobile Country Code),移动网络码(MNC:Mobile Network Code),和移动用户标识号(MSIN:Mobile SubscriberIdentification Number)。MCC和MNC是归属网络标识,MSIN用于在一个网络里辨识用户,它与用户的隐私相关,因此有必要对它进行加密。
基于AES计数加密方式使用KE对SUPI的MSIN进行加密,使用KM对MSIN加密消息进行完保,产生完整性保护标签Tag。
上述方案虽然保护了用户隐私,但易受到以下两种攻击:
1)SUPI猜测攻击
攻击者通过猜测SUPI的值,并观察UDM(Unified Data Management,统一数据管理功能)的反馈消息,从而确认猜测的SUPI是否正确。
攻击者可以通过多次重复上述攻击来找出某个特定网络的整个SUPI数据库。攻击者还可以确定有效SUPI是否属于某个特定受害者。它将收到的身份验证请求消息转发给受害者。如果受害者回复“身份验证失败”消息,则有效的SUPI与受害者不匹配。如果受害者使用身份验证响应消息进行响应,则找到具有有效SUPI的受害者。
2)SUCI重放攻击
通过使用ECIES方案对SUPI的加密使攻击者无法在无线空口获得UE的SUPI。但它易受到重放攻击,因为目前的ECIES方案无法让网络侧确认接受到的SUCI是否是UE上次发送给网络的。SUCI重放攻击比较简单,攻击者在空口获取用户有效的SUCI后,然后在空口向网络重放,UDM会像处理一个正常用户的SUCI一样,生成认证矢量,并向攻击者发送含有RAND和AUTN的认证请求消息。攻击者再向合法的UE转发认证请求消息。如果攻击者多次使用重放攻击,UDM和UE就不得不花费大量资源来处理重放消息和认证请求消息,因为这些消息是合法的,从而造成对UDM和UE的DOS攻击。对UE的DOS攻击,会造成UE的处理能力下降和快速消耗电池的电量。对UDM的DOS攻击,会造成UDM的处理能力下降和对合法UE的请求响应变慢。
现在技术中,还存在使用一次性随机数(nonce)或时间戳来防止重放攻击并减轻DoS方案,对于随机数方式,将随机数N引入加密操作中,网络侧收到加密值后解密得到N,首先验证N是否是新的,若不是新的,则表示检测到重放攻击。这种方式需要生成的随机数在以前没有出现过,而网络侧如何检测N以前是否使用过比较困难。
发明内容
本发明提供了一种攻击消息的确定方法、装置及设备,以解决如何确定猜测攻击消息的问题。
为解决上述技术问题,本发明的实施例提供如下方案:
本发明实施例的一个方面,一种攻击消息的确定方法,应用于网络侧设备,所述方法包括:
获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;
根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;
根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
可选的,所述NTag通过以下公式生成:
NTag=HMAC-SHA-256(K1,COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,K1为终端与网络侧设备的共享密钥。
可选的,所述NTag通过以下公式生成:
NTag=HMAC-SHA-256(HASH(K1),COUNTUE);其中HMAC-SHA-256为
哈希消息认证码256位加密函数,HASH为哈希函数,K1为终端与网络侧设备的共享密钥。
可选的,所述待测数据为:SUCI消息+COUNTUE+NTag,其中“+”表示级联。
可选的,所述终端侧共享密钥为终端与网络侧设备共享的OPC密钥或根密钥。
可选的,根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息,包括:
对所述待测数据中的SUCI消息进行解密,得到与所述SUCI消息对应的SUPI消息。
可选的,通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息,包括:
根据所述SUPI消息,得到网络侧共享密钥,所述网络侧共享密钥为通过网络侧设备所获得的所述终端与网络侧设备共享的密钥;
根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息。
可选的,根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息,包括:
根据所述网络侧共享密钥和所述COUNTUE,生成网络侧完整性验证值;
将所述网络侧完整性验证值与所述NTag进行比对,若二者相同,则确定所述SUCI消息不是SUPI猜测攻击消息,否则确定所述SUCII消息为SUPI猜测攻击消息。
可选的,根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息,包括:
若收到的所述COUNTUE大于所述网络侧设备数据库中存储的计数值COUNTUE,则确定所述SUCI消息不是重放消息,否则确定所述SUCI消息是重放消息,所述数据库中存储的计数值COUNTUE为所述终端生成前一个SUCI消息的次数的计数值。
可选的,确定所述SUCI消息不是重放消息之后,还包括:
将网络侧设备数据库中的存储的计数值COUNTUE更新为接收到的所述COUNTUE
本发明的实施例还提供一种攻击消息的确定装置,应用于网络侧设备,所述装置包括:
第一获取模块,用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;
第二获取模块,用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
确定模块,用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
本发明的实施例还提供一种网络设备,包括:
收发机,用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;并用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
处理器,用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
本发明的实施例还提供一种通信设备,包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如上所述的方法。
本发明的实施例还提供一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如上所述的方法。
本发明的上述方案至少包括以下有益效果:
本发明的上述方案,通过获取含有SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag的待测数据,得到相应的SUPI消息,再对所述NTag进行一致性验证,从而实现确定所述SUCI消息是否为猜测攻击消息的目的,因此可以有效解决如何确定攻击消息的问题。
附图说明
图1为采用ECIES保护SUPI的流程示意图;
图2为SUPI消息猜测攻击的流程示意图;
图3为本发明一实施例攻击消息的确定方法的流程示意图;
图4为本发明一实施例攻击消息的确定装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
目前,通过ECIES来保护SUPI的方案易受到的SUPI猜测攻击的具体步骤如下(参照图2):
1.攻击者猜测一个SUPI,然后使用网络的公钥将其转换为SUCI。然后,它在注册请求消息中将SUCI发送到AMF(Access and Mobility Management Function,接入和移动性管理功能)/SEAF。
2.SEAF通过向AUSF发送包含SUCI的Nausf_UEAuthentication_Authe nticateRequest消息来调用Nausf_UEAuthentication服务。
3.包含SUCI的Nudm_UEAuthentication_Get请求从AUSF发送到UDM。
4.在接收到Nudm_UEAuthentication_Get请求时,UDM调用SIDF(SubscriptionIdentifier De-concealingFunction,用户标识符隐藏功能)来取消隐藏SUCI以获取SUPI。UDM确定数据库中是否存在SUPI。
5.如果在数据库中找到SUPI,则UDM根据SUPI选择身份验证方法。然后,UDM生成包含身份验证矢量的身份验证数据,并通过“200OK”将其在Nudm_UEAuthentication_GetResponse消息中发送到AUSF。如果在数据库中未找到SUPI,则UDM在Nudm_UEAuthentication_Get Response消息中返回“404Not Found”并带有“USER_NOT_FOUND”的内容。
6.在接收到“200OK”后,AUSF将“201Created”发送到AMF/SEAF,其中UEAuthentictionCtx包含有Nausf_UEAuthentication_Authenticate Response消息中的认证向量。AUSF收到“404Not Found”后,会把含有“USER_NOT_FOUND”的“404Not Found”消息发送到AMF/SEAF。
7.在“201Created”的情况下,AMF/SEAF在身份验证请求消息中将RAND和AUTN发送到UE(攻击者)。在“404Not Found”的情况下,AMF/SEAF将带有原因#3(表示非法UE)的注册拒绝消息发送给UE(攻击者)。
当网络拒绝UE的服务时,或者是因为UE的身份对于网络而言是不可接受的,或者因为UE没有通过身份验证检查,都会将5GMM(5G Mobility Management,5G移动性管理状态)原因发送给UE。
在此阶段,原因#3用于指示UE的身份对于网络不可接受,因为此时网络尚未对UE进行身份验证。
8.收到身份验证请求消息后,攻击者可以确定猜测的SUPI是有效的。攻击者收到带有原因#3的注册拒绝消息后,可以确定猜测的SUPI不在PLMN(Public Land MobileNetwork,公共陆地移动网)中。
可见,如何确定SUPI消息是否是猜测攻击消息就显得尤为重要。
为此,本发明的实施例提供一种攻击消息的确定方法(如图3所示),应用于网络侧设备,所述方法包括:
S11,获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥。通常,所述COUNTUE在终端的USIM卡上和网络侧设备上的初始值均设为零。终端每次生成SUCI消息时都将COUNTUE的值加1。所述终端侧共享密钥为终端与网络侧设备共享的OPC(一个从OP(Operator Code)和根密钥推演出的128比特值)密钥或根密钥。所述NTag可由所述终端侧共享密钥和所述COUNTUE经过完整性计算而生成。这里,所述待测数据具体可以表示为:SUCI消息+COUNTUE+NTag,所述“+”表示级联。本步骤的一个具体应用场景是:如果SUPI消息的加密是在终端的USIM卡上进行,则由USIM卡把所述待测数据(如SUCI消息+COUNTUE+NTag)传给ME(Mobile Entity,移动终端),再由ME传给网络侧设备;如果SUPI消息的加密是在ME上进行,则由USIM卡把COUNTUE+NTag传给ME,ME完成对SUCI消息的加密后,将所述待测数据(如SUCI消息+COUNTUE+NTag)传给网络侧设备。由此,网络侧设备便可获取到所述待测数据。
S12,根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息。例如,可对所述待数据中的SUCI消息进行解密,从而得到与所述SUCI消息对应的SUPI消息。
S13,通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息。例如,网络侧设备可根据所述SUPI消息,并结合所述CONNTUE,通过完整性计算得到网络侧完整性验证值,其后再将所述网络侧完整性验证值与所述NTag进行一致性比较,根据比较结果便可确定所述SUPI消息是否为猜测攻击消息。
S14,根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
由上可知,本实施例提供的攻击消息的确定方法,通过获取含有SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag的待测数据,得到相应的SUPI消息,再通过所述SUPI消息对所述NTag进行一致性验证,从而实现确定所述SUCI消息是否为猜测攻击消息的目的,因此可以有效解决如何确定攻击消息的问题。并进一步的,可以根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
本实施例中,所述NTag可通过以下公式生成:
公式1:NTag=HMAC-SHA-256(K1,COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,K1为终端与网络侧设备的共享密钥。
出于更加安全的考虑,在生成所述NTag时,不直接使用所述终端侧密钥,而是使用所述终端侧密钥的哈希值,即所述NTag还可通过以下公式生成:
公式2:NTag=HMAC-SHA-256(HASH(K1),COUNTUE);其中HMAC-SHA-256为哈希消息认证码256位加密函数,HASH为哈希函数,K1为终端与网络侧设备的共享密钥。
也就是说,所述NTag可由终端通过上述公式1或公式2生成。
本实施例中,S13中,通过对所述NTag进行一致性验证,确定所述SUCI消息是否为猜测攻击消息,包括:
S131,根据所述SUPI消息,得到网络侧共享密钥,所述网络侧共享密钥为通过网络侧设备所获得的所述终端与网络侧设备共享的密钥。
S132,根据所述网络侧共享密钥和所述NTag,确定所述SUPI消息是否为猜测攻击消息。这里,S132具体可以为:
S1321,根据所述网络侧共享密钥和所述COUNTUE,生成网络侧完整性验证值。例如,网络侧设备可采用上述与终端所使用的生所述COUNTUE相同的方式(如采用上述公式1或公式2),生成网络侧完整性验证值。
S1322,将所述网络侧完整性验证值与所述NTag进行比对,若二者相同,证明不存在SUPI猜测攻击,因此可确定所述SUCI消息不是SUPI猜测攻击消息,否则确定所述SUCI消息为SUPI猜测攻击消息。
具体应用中,因攻击者并不知道终端和网络侧设备的共享密钥,即使SUPI消息猜测正确,网络侧设备也会检测出NTag有错误,并会返回带有原因#3的注册拒绝消息,由此SUPI消息猜测攻击问题被解决。
本实施例所述攻击消息的确定方法,还可包括:
S14,根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。具体来说,即:若收到的所述COUNTUE大于所述网络侧设备数据库中存储的计数值COUNTUE,则确定所述SUCI消息不是重放消息,否则确定所述SUCI消息是重放消息,所述数据库中存储的计数值COUNTUE为所述终端生成前一个SUCI消息的次数的计数值。
本步骤的一个应用场景如下:网络侧设备根据所述SUPI消息,在网络侧设备数据库中找到存储的计数值,即所述终端生成前一个SUCI消息的次数的计数值,亦即所述终端前一次生成SUCI消息的次数的计数值,若所述COUNTUE大于所述存储的计数值,则说明是终端正常发送的SUCI消息,即确定所述SUCI消息不是重放消息,否则说明是攻击者实施的重放攻击消息,即确定所述SUCI消息为重放消息。
优选地,上述确定所述SUCI消息不是重放攻击消息之后,还包括:
将网络侧设备数据库中的存储的计数值更新为接收到的所述COUNTUE,以确保网络侧设备数据库中存储的计数值为最新值。
本发明另一实施例提供一种攻击消息的确定装置,应用于网络侧设备,如图4所示,该装置包括:
第一获取模块21,可用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;
第二获取模块22,可用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
第一确定模块23,可用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;
第二确定模块24,可用于根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
本实施例中,所述NTag可以通过以下公式生成:
NTag=HMAC-SHA-256(K1,COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,K1为终端与网络侧设备的共享密钥。
所述NTag还可以通过以下公式生成:
NTag=HMAC-SHA-256(HASH(K1),COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,HASH为哈希函数,K1为终端与网络侧设备的共享密钥。
优选地,所述待测数据可以表示为:SUCI消息+COUNTUE+NTag,其中“+”表示级联。
优选地,所述终端侧共享密钥为终端与网络侧设备共享的OPC密钥或根密钥
优选地,所述第二获取模块22具体可用于对所述待测数据中的SUCI消息进行解密,得到与所述SUCI消息对应的SUPI消息。
优选地,所述第一确定模块23可包括:
网络侧共享密钥获取单元,可用于根据所述SUPI消息,得到网络侧共享密钥,所述网络侧共享密钥为通过网络侧设备所获得的所述终端与网络侧设备共享的密钥。
第一确定单元,可用于根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息。
优选地,所述第一确定单元具体可包括:
网络侧完整性验证值生成单元,可用于根据所述网络侧共享密钥和所述COUNTUE,生成网络侧完整性验证值。
第一确定子单元,可用于将所述网络侧完整性验证值与所述NTag进行比对,若二者相同,则确定所述SUCI消息不是SUPI猜测攻击消息,否则确定所述SUCII消息为SUPI猜测攻击消息。
优选地,所述第二确定模块24具体可用于若收到的所述COUNTUE大于所述网络侧设备数据库中存储的计数值COUNTUE,则确定所述SUCI消息不是重放消息,否则确定所述SUCI消息是重放消息,所述数据库中存储的计数值为所述终端生成前一个SUCI消息的次数的计数值。
本实施例中,所述装置还可包括:
计数值更新模块25,可用于将网络侧设备数据库中的存储的计数值更新为接收到的所述COUNTUE
需要说明的是,上述方法实施例中的所有实现方式均适用于该装置的实施例中,并且能达到相同的技术效果。
本发明实施例又一实施例提供一种网络设备,该网络设备包括:
收发机,可用于用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;并用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息。
处理器,可用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
具体应用中,所述NTag可通过以下公式生成:
NTag=HMAC-SHA-256(K1,COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,K1为终端与网络侧设备的共享密钥。
所述NTag还可通过以下公式生成:
NTag=HMAC-SHA-256(HASH(K1),COUNTUE);其中HMAC-SHA-256为哈希消息认证码256位加密函数,HASH为哈希函数,K1为终端与网络侧设备的共享密钥。
所述待测数据为:SUCI消息+COUNTUE+NTag,其中“+”表示级联。
所述终端侧共享密钥为终端与网络侧设备共享的OPC密钥或根密钥。
优选地,根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息,具体可以是:
对所述待测数据中的SUCI消息进行解密,得到与所述SUCI消息对应的SUPI消息。
优选地,通过所述SUPI消息对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息,可包括:
根据所述SUPI消息,得到网络侧共享密钥,所述网络侧共享密钥为通过网络侧设备所获得的所述终端与网络侧设备共享的密钥;
根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息。
优选地,根据所述网络侧共享密钥和所述NTag,确定所述SUPI消息是否为猜测攻击消息,可包括:
根据所述网络侧共享密钥和所述COUNTUE,生成网络侧完整性验证值;
将所述网络侧完整性验证值与所述NTag进行比对,若二者相同,则确定所述SUCI消息不是SUPI猜测攻击消息,否则确定所述SUCII消息为SUPI猜测攻击消息。
优选地,根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息,包括:
若收到的所述COUNTUE大于所述网络侧设备数据库中存储的计数值COUNTUE,则确定所述SUCI消息不是重放消息,否则确定所述SUCI消息是重放消息,所述数据库中存储的计数值COUNTUE为所述终端生成前一个SUCI消息的次数的计数值。
优选地,所述处理器还可用于将网络侧设备数据库中的存储的计数值更新为接收到的所述COUNTUE
上述收发机与处理器可以通过总线接口通讯连接,处理器的功能也可以由收发机实现,收发机的功能也可以由处理器实现。在此需要说明的是,本发明实施例提供的上述终端,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
本发明又一实施例提供一种通信设备,该通信设备包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如上所述的攻击消息的方法。上述方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本发明又实施例提供一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机可执行如上所述的攻击消息的确定方法。上述方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
此外,需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行,某些步骤可以并行或彼此独立地执行。对本领域的普通技术人员而言,能够理解本发明的方法和装置的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本发明的说明的情况下运用他们的基本编程技能就能实现的。
因此,本发明的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本发明的目的也可以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本发明,并且存储有这样的程序产品的存储介质也构成本发明。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。还需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (14)

1.一种攻击消息的确定方法,其特征在于,应用于网络侧设备,所述方法包括:
获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;
根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;
根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
2.根据权利要求1所述的攻击消息的确定方法,其特征在于,所述NTag通过以下公式生成:
NTag=HMAC-SHA-256(K1,COUNTUE),其中HMAC-SHA-256为哈希消息认证码256位加密函数,K1为终端与网络侧设备的共享密钥。
3.根据权利要求1所述的攻击消息的确定方法,其特征在于,所述NTag通过以下公式生成:
NTag=HMAC-SHA-256(HASH(K1),COUNTUE);其中HMAC-SHA-256为
哈希消息认证码256位加密函数,HASH为哈希函数,K1为终端与网络侧设备的共享密钥。
4.根据权利要求1所述的攻击消息的确定方法,其特征在于,所述待测数据为:SUCI消息+COUNTUE+NTag,其中“+”表示级联。
5.根据权利要求1所述的攻击消息的确定方法,其特征在于,所述终端侧共享密钥为终端与网络侧设备共享的OPC密钥或根密钥。
6.根据权利要求1所述的攻击消息的确定方法,其特征在于,根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息,包括:
对所述待测数据中的SUCI消息进行解密,得到与所述SUCI消息对应的SUPI消息。
7.根据权利要求1所述的攻击消息的确定方法,其特征在于,通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息,包括:
根据所述SUPI消息,得到网络侧共享密钥,所述网络侧共享密钥为通过网络侧设备所获得的所述终端与网络侧设备共享的密钥;
根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息。
8.根据权利要求7所述的攻击消息的确定方法,其特征在于,根据所述网络侧共享密钥和所述NTag,确定所述SUCI消息是否为SUPI猜测攻击消息,包括:
根据所述网络侧共享密钥和所述COUNTUE,生成网络侧完整性验证值;
将所述网络侧完整性验证值与所述NTag进行比对,若二者相同,则确定所述SUCI消息不是SUPI猜测攻击消息,否则确定所述SUCI消息为SUPI猜测攻击消息。
9.根据权利要求1所述的攻击消息的确定方法,其特征在于,根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息,包括:
若收到的所述COUNTUE大于所述网络侧设备数据库中存储的计数值COUNTUE,则确定所述SUCI消息不是重放消息,否则确定所述SUCI消息是重放消息,所述数据库中存储的计数值COUNTUE为所述终端生成前一个SUCI消息的次数的计数值。
10.根据权利要求9所述的攻击消息的确定方法,其特征在于,确定所述SUCI消息不是重放消息之后,还包括:
将网络侧设备数据库中的存储的计数值COUNTUE更新为接收到的所述COUNTUE
11.一种攻击消息的确定装置,其特征在于,应用于网络侧设备,所述装置包括:
第一获取模块,用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;
第二获取模块,用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
确定模块,用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
12.一种网络设备,其特征在于,包括:
收发机,用于获取待测数据,所述待测数据包含用户隐藏标识符SUCI消息、终端生成所述SUCI消息的次数的计数值COUNTUE以及根据终端侧共享密钥所生成的终端侧完整性验证值NTag,所述终端侧共享密钥为通过终端所获得的终端与网络侧设备共享的密钥;并用于根据所述待测数据,得到与所述SUCI消息对应的用户永久标识SUPI消息;
处理器,用于通过对所述NTag进行一致性验证,确定所述SUCI消息是否为SUPI猜测攻击消息;根据收到的COUNTUE与存储的COUNTUE进行比较,确定所述SUCI消息是否为重放消息。
13.一种通信设备,其特征在于,包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如权利要求1至10任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至10任一项所述的方法。
CN202010704838.4A 2020-07-21 2020-07-21 一种攻击消息的确定方法、装置及设备 Active CN114040387B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010704838.4A CN114040387B (zh) 2020-07-21 2020-07-21 一种攻击消息的确定方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010704838.4A CN114040387B (zh) 2020-07-21 2020-07-21 一种攻击消息的确定方法、装置及设备

Publications (2)

Publication Number Publication Date
CN114040387A CN114040387A (zh) 2022-02-11
CN114040387B true CN114040387B (zh) 2024-06-04

Family

ID=80134027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010704838.4A Active CN114040387B (zh) 2020-07-21 2020-07-21 一种攻击消息的确定方法、装置及设备

Country Status (1)

Country Link
CN (1) CN114040387B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102026165A (zh) * 2009-09-14 2011-04-20 中兴通讯股份有限公司 一种用于识别终端的方法及系统
CN105491070A (zh) * 2010-11-06 2016-04-13 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN109803350A (zh) * 2017-11-17 2019-05-24 华为技术有限公司 一种安全通信方法和装置
WO2019137792A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Validation of subscription concealed identifiers in mobile networks
CN110291803A (zh) * 2017-05-09 2019-09-27 英特尔Ip公司 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
CN110536292A (zh) * 2019-04-28 2019-12-03 中兴通讯股份有限公司 发送终端序列号的方法和装置以及认证方法和装置
CN111314919A (zh) * 2020-03-19 2020-06-19 西安电子科技大学 用于在认证服务端保护用户身份隐私的增强5g认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917764B2 (en) * 2005-01-24 2011-03-29 Panasonic Corporation Signature generation device and signature verification device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102026165A (zh) * 2009-09-14 2011-04-20 中兴通讯股份有限公司 一种用于识别终端的方法及系统
CN105491070A (zh) * 2010-11-06 2016-04-13 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN110291803A (zh) * 2017-05-09 2019-09-27 英特尔Ip公司 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN109803350A (zh) * 2017-11-17 2019-05-24 华为技术有限公司 一种安全通信方法和装置
WO2019137792A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Validation of subscription concealed identifiers in mobile networks
CN110536292A (zh) * 2019-04-28 2019-12-03 中兴通讯股份有限公司 发送终端序列号的方法和装置以及认证方法和装置
CN111314919A (zh) * 2020-03-19 2020-06-19 西安电子科技大学 用于在认证服务端保护用户身份隐私的增强5g认证方法

Also Published As

Publication number Publication date
CN114040387A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
Wen et al. An improved anonymous authentication scheme for telecare medical information systems
Liu et al. Toward a secure access to 5G network
US20100325435A1 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
Kim et al. AUTHHOTP-HOTP based authentication scheme over home network environment
Lounis et al. Bad-token: denial of service attacks on WPA3
Singh et al. On the IEEE 802.11 i security: a denial‐of‐service perspective
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Ahmed et al. Dynamic reciprocal authentication protocol for mobile cloud computing
EP2560342A2 (en) Method, system and apparatus for protecting a BSF entity from attack, and BSF entity
Vangala et al. Provably secure signature‐based anonymous user authentication protocol in an Internet of Things‐enabled intelligent precision agricultural environment
Hahn et al. A privacy threat in 4th generation mobile telephony and its countermeasure
Meshram et al. An efficient, robust, and lightweight subtree-based three-factor authentication procedure for large-scale DWSN in random oracle
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
Khan et al. Offline OTP based solution for secure internet banking access
Guo et al. An improved biometrics-based authentication scheme for telecare medical information systems
Chuang et al. Cryptanalysis of four biometric based authentication schemes with privacy-preserving for multi-server environment and design guidelines
Kim et al. Retracted: An enhanced anonymous authentication and key exchange scheme using smartcard
CN114040387B (zh) 一种攻击消息的确定方法、装置及设备
Lee et al. Design of a simple user authentication scheme using QR-code for mobile device
EP3125595A1 (en) Method to provide identification in privacy mode
Chang et al. A secure authentication scheme for telecare medical information systems
Jung et al. Security enhanced anonymous user authenticated key agreement scheme using smart card
Kim et al. Security improvement on a dynamic ID-based remote user authentication scheme with session key agreement for multi-server environment
Pradhan et al. Secure protocol for subscriber identity module
Salama et al. PMAS: A proposed mutual authentication scheme for wireless body area networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant