CN115801436A - 一种5g核心网的tls安全评估方法 - Google Patents
一种5g核心网的tls安全评估方法 Download PDFInfo
- Publication number
- CN115801436A CN115801436A CN202211535607.0A CN202211535607A CN115801436A CN 115801436 A CN115801436 A CN 115801436A CN 202211535607 A CN202211535607 A CN 202211535607A CN 115801436 A CN115801436 A CN 115801436A
- Authority
- CN
- China
- Prior art keywords
- tls
- information
- library
- core network
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000008569 process Effects 0.000 claims abstract description 23
- 230000002452 interceptive effect Effects 0.000 claims abstract description 8
- 230000009193 crawling Effects 0.000 claims abstract description 5
- 230000008713 feedback mechanism Effects 0.000 claims abstract description 4
- 238000010801 machine learning Methods 0.000 claims abstract description 4
- 238000001514 detection method Methods 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 4
- 238000011160 research Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 241000219422 Urtica Species 0.000 description 2
- 235000009108 Urtica dioica Nutrition 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种5G核心网控制平面的TLS安全评估方法,全端口扫描5G核心网控制平面,快速识别额外端口的TLS服务,提取TLS版本信息,继而利用TLS底层库实现中交互信息的多维度特性,用机器学习方法建立模型,识别TLS底层实现,增加结果反馈机制提高识别精度,爬取和收集TLS底层实现的库的漏洞信息,构建漏洞信息库,利用TLS版本信息和TLS底层实现的库的信息预估安全漏洞,通过模拟握手过程,发送定制交互信息来判断是否存在ECDHE密钥协商过程中未判断点是否在所选椭圆曲线上的问题和DHE密钥协商中存在的后门问题,评估结果存入数据库。本发明能够有效地检测5G核心网的TLS中加密误用的问题,识别出具体的漏洞。
Description
技术领域
本发明涉及5G网络安全领域,具体涉及一种5G核心网的TLS安全评估方法。
背景技术
移动通信技术在过去几年里一直在发展,最新的版本5G已经出现。如今,5G技术已经向市场蔓延。为满足如此高质量的需求,不仅需要对无线接入网进行改变和升级,而且也需要对5G的核心部分进行改变和升级。5G体现在增强型移动宽带、大规模物联网以及超可靠低延迟。
5G核心网主要保证呼叫的连续性,完成用户设备接入的移动性管理功能,提供了对用户签约数据和群组签约数据的管理,同时提供加密鉴权等功能。控制平面主要处理用户的数据,处理多个节点之间要互相传递信息,完成给用户转发的任务分配。与4G不同,5G网络切片架构利用了网络虚拟化技术为基础。5G技术采用了虚拟化的理念,将其物理基础设施拆分成几个虚拟逻辑网络。它们被称为网络切片。每个网络切片由几个虚拟网络功能组成,这些功能共同创建了一个环境,以服务于各种不同特征的服务。3GPP推荐5G服务提供商采用TLS来保护5G核心网络切片中不同网络功能(Network Functions,NFs)之间的通信。但是,TLS协议的不正确实现以及在使用中存在的一些不正确配置,会被攻击者利用解密和篡改加密数据,造成严重的安全事故。
发明内容
本发明目的是提供一种5G核心网的TLS安全评估方法,能够有效地检测5G核心网的TLS中加密误用的问题,识别出具体的漏洞。
本发明为实现上述目的,通过以下技术方案实现:
一种5G核心网的TLS安全评估方法,包括步骤:
(1)扫描5G核心网切片;
(2)快速识别额外端口的TLS服务,提取TLS版本信息;
(3)根据TLS版本信息进行信息已知安全漏洞检测;
(4)进行攻击测试,通过模拟握手过程,发送定制交互信息来判断是否存在密钥协商漏洞检测,评估结果存入数据库。
进一步,在进行信息已知安全漏洞检测前先进行国密SSL版本识别,根据TLS版本信息判断是否使用国密SSL版本。
进一步,进行信息已知安全漏洞检测包括:
依据TLS底层库实现中交互信息的多维度特性,利用机器学习方法建立模型进行识别TLS底层实现库的信息,通过获取TLS服务构建时使用的具体的SSL/TLS库的信息,可以更好地分析TLS协议库的缺陷存在的原因,如使用相同底层库构建的服务可能具有相同的漏洞等;
利用TLS版本信息和TLS底层实现的库的信息预估安全漏洞,即爬取和收集TLS底层实现的库的漏洞信息,构建漏洞信息库,预估安全漏洞,特定版本的TLS协议标准以及一些特定版本的TLS底层库实现具有一些已知的漏洞,可以根据这些信息预估安全漏洞。
优选的,TLS底层实现的库的信息识别还增加了结果反馈机制,将在线学习方法应用于建模过程,并将识别的实时结果反馈,提高识别精度。
优选的,预估安全漏洞是利用爬虫爬取网上公开的TLS底层实现库的漏洞信息,收集现有对TLS协议漏洞的研究数据构建漏洞信息库,利用获取的TLS版本号和底层实现的库的版本信息,从漏洞库中查找相应的漏洞。
公开的TLS底层实现库包括openssl、boringssl、libressl、s2n、polarssl、gnutls、cyassl等开源库,包含gmssl在内的国密TLS实现库,以及libcrypto、libcrypt、cryptlib、libgcrypt、wolfcrypt、LibTomCrypt和Nettle等密码函数库。
爬取的漏洞信息包括:涉及的实现库、版本号、漏洞描述。
提取TLS版本信息步骤为:通过交互的方式获取TLS协议返回信息的多维度特性,在TCP握手过程中的第三次握手信息里交换数据,将TLS指纹发送给服务器获取协议信息,若不是TLS服务,则在分手时发送RST,而不是执行正常的四次分手,若是TLS服务,则继续发送指纹来识别核心网切片的TLS版本信息。
进一步,密钥协商漏洞检测包括:
交互信息中发送的点不在椭圆曲线上的问题,在与服务端进行ECDHE密钥协商时,扫描端发送不在所选椭圆曲线上的点到服务端,根据服务端的响应信息即可识别该漏洞;
DHE密钥协商中存在的后门问题,所述后门问题为在TLS协议的DHE密钥协商过程中,如果一方使用的模数长度不足或者为不易分解的合数,则提供了一个后门,在与服务端进行DHE密钥协商时,扫描端在获得服务端的模数参数后,通过检测模数的长度,以及模数是否是素数,可以判断是否存在后门问题。
进一步,扫描端的位置有两种,一种在核心网切片内部,可以直接进行扫描;另一种在核心网切片外部,即模拟普通的设备,模拟的客户端不能直接连接到5G网络中,首先需要进行扫描端注册,发送数据包以获得对网络的访问并接收其相关服务,证明注册成功。
本发明的优点在于:
能够快速识别额外端口的TLS服务,提取TLS版本信息;
利用TLS底层库实现中交互信息的多维度特性,利用在线机器学习方法建立模型,识别TLS底层实现;
根据提取的TLS协议版本信息和TLS底层实现的相关信息预估大部分已知安全漏洞。通过模拟握手过程,发送定制交互信息来实现密钥协商过程中特别漏洞的检测。
附图说明
图1为本发明流程示意图图;
图2为本发明核心网切片内部扫描方式的系统结构图;
图3为识别TLS版本信息的流程图;
图4为识别TLS底层实现的库信息的框架图;
图5为检测ECDHE密钥协商过程中未判断点是否在所选椭圆曲线上的问题的流程图;
图6为检测DHE密钥协商过程中的后门问题的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明公开了一种5G核心网的TLS安全评估方法,其流程请参照图1所示,需要扫描端注册,然后进行攻击测试,获取TLS版本信息和TLS底层库信息,判断是否存周知漏洞,以及ECDHE密钥协商过程中未判断点的有效性问题和Diffie-Hellman密钥协商的后门等特殊漏洞,再将结果存到数据库中。
本实施例给出了上述方法的一种具体实现方式:
步骤1、建立扫描端:在选取的某一个核心网切片中,可以在选取的这个核心网切片部署直接扫描来进行检测,如图2所示;但是与4G不同,在核心网切片之外,模拟的客户端不能直接连接到5G网络中,首先需要扫描端注册,即发送数据包以获得对网络的访问并接收其相关服务。
步骤2、快速识别TLS版本信息:请参照图3,图中流程并非完整的TCP链接,而是在握手过程的第三次握手中发送TLS指纹。若识别出服务为TLS服务,则通过遍历TLS各版本,将各个版本信息发送给服务器,来识别TLS的版本信息。客户端首先发送SYN,序号和窗口大小设为随机数,发送给服务器。若端口开放,服务器返回ACK+DATA,此时DATA中并无数据。客户端发送特定指纹来获取服务器的协议信息。
步骤3、在识别TLS版本信息的基础上做如下检测:
步骤3.1、国密SSL版本识别,根据TLS版本信息判断是否使用国密SSL版本。
步骤3.2、TLS底层实现的库的信息识别,识别TLS底层实现的库信息的框架图请参照图4,首先,收集不同TLS协议底层实现的库的特征,这些特征包括:对TLS版本的支持、密码套件的配置、对已有攻击方法的抵抗能力、生成的RSA密钥的分布特性、生成的ECC密钥的分布特性等。具体来讲,需要收集主流的TLS实现(包括国密TLS实现),分析它们对TLS版本的支持、密码套件的配置、对已知攻击方法的抵抗能力。然后利用这些TLS的实现重复生成RSA密钥和ECC密钥,进一步计算和分析不同TLS实现生成的RSA密钥和ECC密钥的分布,分析其与均匀随机分布的偏差。
利用收集的各TLS底层实现库的特征数据使用深度学习的方法训练模型。
最后,利用模型进行远程识别。增加结果反馈机制,将在线学习方法应用于建模过程,利用识别的实时结果反馈,提高识别精度。
步骤3.3、利用TLS版本信息和TLS底层实现的库的信息预估安全漏洞。特定版本的TLS协议标准以及一些特定版本的TLS底层库实现具有一些已知的漏洞,在模型训练好之后,可以根据反馈数据通过模型识别TLS底层实现库的具体信息,比如是openssl的哪一个版本等,可以根据这些信息预估安全漏洞。首先利用爬虫爬取网上公开的TLS底层实现库的漏洞信息。这些实现库包括:openssl、boringssl、libressl、s2n、polarssl、gnutls、cyassl等开源库,包含gmssl在内的国密TLS实现库,以及libcrypto、libcrypt、cryptlib、libgcrypt、wolfcrypt、LibTomCrypt和Nettle等密码函数库。爬取的漏洞信息包括:涉及的实现库、版本号、漏洞描述。其次,收集学术论文中对TLS协议漏洞的公开研究结果。然后利用这些信息建立漏洞库,包含TLS 不同版本号对应的漏洞,以及不同TLS底层实现库版本对应的漏洞。最后,利用获取的TLS版本号和底层实现的库的版本信息,从漏洞库中查找相应的漏洞。
步骤4、密钥协商相关漏洞检测
a)检测ECDHE密钥协商过程中未判断点是否在所选椭圆曲线上请参照图5,TLS协议的ECDHE 密钥协商过程的交互信息中包含椭圆曲线上的点,而在具体实现中,交互双方可能未验证对方发来的点是否是所选椭圆曲线上的点。攻击者可以利用该漏洞执行中间人攻击,截获客户端信息,然后代替客户端使用弱曲线向服务端发送协商请求。由于弱曲线的阶数较小,因此攻击者可以通过计算离散对数获取服务端计算曲线上的点的时候所使用的秘密信息,从而得到交互双方协商的会话密钥。该漏洞的检测主要通过模拟握手过程实现。首先针对TLS协议中支持的各类曲线,分别生成一个特定的椭圆曲线,该曲线不会用于ECDHE密钥协商;然后选择与服务端进行 ECDHE 密钥协商,在扫描端和服务器建立握手时,选择该椭圆曲线上的点,封装在Client_Key_Exchange消息中,发给服务端。若服务器返回发Change_Cipher_Spec和Encrypted_Handshake_Message消息,则证明服务端TLS实现存在该漏洞。
b)DHE密钥协商过程中的后门问题请参照图6,在TLS协议的DHE密钥协商过程中,如果一方使用的模数长度不足或者为不易分解的合数,则提供了一个后门,能够以较大的概率获取另一方的私钥。扫描端与服务器执行DHE密钥协商过程,从Sever_Key_Exchange数据包中获得服务端的模数参数,通过检测模数参数的长度以及模数参数是否为素数,则可以判断是否存在后门。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种5G核心网的TLS安全评估方法,其特征在于,包括步骤:
(1)扫描5G核心网切片;
(2)快速识别额外端口的TLS服务,提取TLS版本信息;
(3)根据TLS版本信息和TLS底层实现库信息进行信息已知安全漏洞检测;
(4)进行攻击测试,通过模拟握手过程,发送定制交互信息来判断是否存在密钥协商漏洞检测,评估结果存入数据库。
2.根据权利要求1所述的5G核心网的TLS安全评估方法,其特征在于,所述进行信息已知安全漏洞检测前先进行国密SSL版本识别,根据TLS版本信息判断是否使用国密SSL版本。
3.根据权利要求1或2所述的5G核心网的TLS安全评估方法,其特征在于,所述进行信息已知安全漏洞检测包括:
TLS底层实现库的信息识别,即依据TLS底层库实现中交互信息的多维度特性,利用机器学习方法建立模型进行识别;
利用TLS版本信息和TLS底层实现库的信息预估安全漏洞,即爬取和收集TLS底层实现的库的漏洞信息,构建漏洞信息库,预估安全漏洞。
4.根据权利要求3所述的5G核心网的TLS安全评估方法,其特征在于,所述TLS底层实现的库的信息识别还增加了结果反馈机制,将在线学习方法应用于建模过程,并将识别的实时结果反馈。
5.根据权利要求1所述的5G核心网的TLS安全评估方法,其特征在于,所述预估安全漏洞包括步骤:利用爬虫爬取网上公开的TLS底层实现库的漏洞信息,收集现有对TLS协议漏洞的研究数据构建漏洞信息库,利用获取的TLS版本号和底层实现的库的版本信息,从漏洞库中查找相应的漏洞。
6.根据权利要求5所述的5G核心网的TLS安全评估方法,其特征在于,所述公开的TLS底层实现库包括开源库,国密TLS实现库,以及密码函数库。
7.根据权利要求5所述的5G核心网的TLS安全评估方法,其特征在于,所述爬取的漏洞信息包括:涉及的实现库、版本号、漏洞描述。
8.根据权利要求1所述的5G核心网的TLS安全评估方法,其特征在于,所述提取TLS版本信息步骤为:通过交互的方式获取TLS协议返回信息的多维度特性,在TCP握手过程中的第三次握手信息里交换数据,将TLS指纹发送给服务器获取协议信息,若不是TLS服务,则在分手时发送RST,而不是执行正常的四次分手,若是TLS服务,则继续发送指纹来识别核心网切片的TLS版本信息。
9.根据权利要求1所述的5G核心网的TLS安全评估方法,其特征在于,所述密钥协商漏洞检测包括:
交互信息中发送的点不在椭圆曲线上的问题,在与服务端进行ECDHE密钥协商时,扫描端发送不在所选椭圆曲线上的点到服务端,根据服务端的响应信息即可识别该漏洞;
DHE密钥协商中存在的后门问题,所述后门问题为在TLS协议的DHE密钥协商过程中,如果一方使用的模数长度不足或者为不易分解的合数,则提供了一个后门,在与服务端进行DHE密钥协商时,扫描端在获得服务端的模数参数后,通过检测模数的长度,以及模数是否是素数,可以判断是否存在后门问题。
10.根据权利要求1所述的5G核心网的TLS安全评估方法,其特征在于,所述扫描端的位置有两种,一种在核心网切片内部,直接进行扫描;另一种在核心网切片外部,即模拟普通的设备,首先进行扫描端注册,发送数据包以获得对网络的访问并接收其相关服务,证明注册成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211535607.0A CN115801436B (zh) | 2022-12-02 | 2022-12-02 | 一种5g核心网的tls安全评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211535607.0A CN115801436B (zh) | 2022-12-02 | 2022-12-02 | 一种5g核心网的tls安全评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801436A true CN115801436A (zh) | 2023-03-14 |
CN115801436B CN115801436B (zh) | 2024-10-11 |
Family
ID=85444788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211535607.0A Active CN115801436B (zh) | 2022-12-02 | 2022-12-02 | 一种5g核心网的tls安全评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801436B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462116B1 (en) * | 2015-09-15 | 2019-10-29 | Amazon Technologies, Inc. | Detection of data exfiltration |
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
CN112364355A (zh) * | 2020-11-12 | 2021-02-12 | 中国石油天然气集团有限公司 | 主动发现分布式自建系统与扫描安全漏洞的方法 |
CN112600669A (zh) * | 2020-12-16 | 2021-04-02 | 航天恒星科技有限公司 | 一种密码算法和符合性验证系统 |
CN112738039A (zh) * | 2020-12-18 | 2021-04-30 | 北京中科研究院 | 一种基于流量行为的恶意加密流量检测方法、系统及设备 |
CN113347145A (zh) * | 2021-04-14 | 2021-09-03 | 浙江东安检测技术有限公司 | 5g无线通信应用密评系统与方法 |
CN114679307A (zh) * | 2022-03-18 | 2022-06-28 | 深圳市纽创信安科技开发有限公司 | 一种tls加密威胁检测方法和系统 |
-
2022
- 2022-12-02 CN CN202211535607.0A patent/CN115801436B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462116B1 (en) * | 2015-09-15 | 2019-10-29 | Amazon Technologies, Inc. | Detection of data exfiltration |
CN112182588A (zh) * | 2020-10-22 | 2021-01-05 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
CN112364355A (zh) * | 2020-11-12 | 2021-02-12 | 中国石油天然气集团有限公司 | 主动发现分布式自建系统与扫描安全漏洞的方法 |
CN112600669A (zh) * | 2020-12-16 | 2021-04-02 | 航天恒星科技有限公司 | 一种密码算法和符合性验证系统 |
CN112738039A (zh) * | 2020-12-18 | 2021-04-30 | 北京中科研究院 | 一种基于流量行为的恶意加密流量检测方法、系统及设备 |
CN113347145A (zh) * | 2021-04-14 | 2021-09-03 | 浙江东安检测技术有限公司 | 5g无线通信应用密评系统与方法 |
CN114679307A (zh) * | 2022-03-18 | 2022-06-28 | 深圳市纽创信安科技开发有限公司 | 一种tls加密威胁检测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115801436B (zh) | 2024-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Am I eclipsed? A smart detector of eclipse attacks for Ethereum | |
Jia et al. | A novel graph-based mechanism for identifying traffic vulnerabilities in smart home IoT | |
US20240089301A1 (en) | Method and system for capture of visited links from encrypted and non-encrypted network traffic | |
CN108429730B (zh) | 无反馈安全认证与访问控制方法 | |
Miculan et al. | Formal analysis of Facebook Connect single sign-on authentication protocol | |
CN113542253B (zh) | 一种网络流量检测方法、装置、设备及介质 | |
CN112152795B (zh) | 基于状态机一致性检测的安全协议代码脆弱性挖掘方法 | |
Lu et al. | Research on WiFi penetration testing with Kali Linux | |
CN111181912B (zh) | 浏览器标识的处理方法、装置、电子设备及存储介质 | |
CN113676348A (zh) | 一种网络通道破解方法、装置、服务器及存储介质 | |
Ling et al. | A novel network delay based side-channel attack: Modeling and defense | |
Guan et al. | A formal analysis of the FIDO2 protocols | |
Xu et al. | ME-Box: A reliable method to detect malicious encrypted traffic | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 | |
Mahadewa et al. | HOMESCAN: Scrutinizing implementations of smart home integrations | |
Amodei et al. | A rule-based approach for detecting heartbleed cyber attacks | |
US20150281187A1 (en) | Key transmitting method and key transmitting system | |
Zhang et al. | Network traffic identification of several open source secure proxy protocols | |
Zhang et al. | A systematic approach to formal analysis of QUIC handshake protocol using symbolic model checking | |
Pahlevi et al. | Secure mqtt puf-based key exchange protocol for smart healthcare | |
CN115801436B (zh) | 一种5g核心网的tls安全评估方法 | |
CN115426654A (zh) | 一种构建面向5g通信系统的网元异常检测模型的方法 | |
Sun et al. | Detecting IKEv1 Man‐in‐the‐Middle Attack with Message‐RTT Analysis | |
Bhavani et al. | Cryptographic algorithm for enhancing data security in wireless IoT sensor networks | |
Wangl et al. | Check for updates A Framework for TLS Implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |