CN117676578A - 一种无需重同步机制的5g-aka改进协议认证方法及系统 - Google Patents

一种无需重同步机制的5g-aka改进协议认证方法及系统 Download PDF

Info

Publication number
CN117676578A
CN117676578A CN202311635243.8A CN202311635243A CN117676578A CN 117676578 A CN117676578 A CN 117676578A CN 202311635243 A CN202311635243 A CN 202311635243A CN 117676578 A CN117676578 A CN 117676578A
Authority
CN
China
Prior art keywords
authentication
identifier
random number
service network
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311635243.8A
Other languages
English (en)
Inventor
李晖
马驰
关菁菁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202311635243.8A priority Critical patent/CN117676578A/zh
Publication of CN117676578A publication Critical patent/CN117676578A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种无需重同步机制的5G‑AKA改进协议认证方法及系统,所述方法的步骤包括启动阶段和挑战响应阶段:所述挑战响应阶段的步骤包括:通过家庭网络生成第二随机数,基于第二随机数和永久密钥生成认证参数,将认证参数和第二随机数构建为认证向量发送到服务网络,基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,并向用户设备发送包括SN侧哈希值和第二随机数的第一响应消息;所述挑战响应阶段的步骤还包括:用户设备解析第一响应消息,通过永久秘钥和第二随机数计算得到HN侧MAC值,通过HN侧MAC值完成对家庭网络的认证,通过HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证。

Description

一种无需重同步机制的5G-AKA改进协议认证方法及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种无需重同步机制的5G-AKA改进协议认证方法及系统。
背景技术
5G-AKA(Authentication andKeyAgreement)协议是5G移动通信网络中的一种安全协议,它用于在移动设备和网络之间进行身份验证和密钥协商。这种协议可以确保只有合法的移动设备能够接入5G网络,并且能够保护用户的数据安全和隐私。5G-AKA协议采用了基于椭圆曲线密码学和随机数的技术手段,使得移动设备和网络之间能够安全地进行通信。这种协议的优点是安全性高、速度快、支持大连接等,因此被广泛应用于5G通信网络中。
在当前的5G-AKA协议身份认证过程中,用户设备(UE)对服务网络(ServingNetwork,SN)的身份认证是通过隐式密钥确认来实现的,隐式密钥确认是指通过认证之后的流程中可以成功使用协商出的密钥这一保证,来间接的提供对密钥的认证。这是一种隐式的身份认证方法,使5G-AKA协议的安全性依赖于后续流程对于密钥的确认,很容易存在安全隐患,恶意的攻击者可以向UE假冒SN,进而引起一些安全问题。
发明内容
鉴于此,本发明的实施例提供了一种无需重同步机制的5G-AKA改进协议认证方法,以消除或改善现有技术中存在的一个或更多个缺陷。
本发明的一个方面提供了一种无需重同步机制的5G-AKA改进协议认证方法,所述方法的步骤包括启动阶段和挑战响应阶段:
所述启动阶段的步骤包括:通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息,并发送到服务网络,所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息,并发送到家庭网络,所述家庭网络基于第二初始会话消息从数据库中查找对应的永久密钥和认证协议;
所述挑战响应阶段的步骤包括:通过家庭网络生成第二随机数,所述家庭网络基于第二随机数和永久密钥生成认证参数,将认证参数和第二随机数构建为认证向量发送到服务网络,所述服务网络基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,并向用户设备发送包括SN侧哈希值和第二随机数的第一响应消息;
所述挑战响应阶段的步骤还包括:用户设备解析第一响应消息,通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证。
采用上述方案,本方案对SN侧哈希值的检查实现了UE对SN的显式认证,所述服务网络基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,然后用户设备通过对SN侧哈希值进行验证就可以实现对SN的身份认证,因为其中的HNMAC对于伪造的SN来说无法获得,进一步的,本方案通过随机数机制替代原有的SQN机制,不再需要对SQN进行重同步,从而使本方案只有一种失败消息情况,防止了恶意的攻击者向UE假冒SN,防止了之前存在的可链接性攻击。
在本发明的一些实施方式中,在通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息的步骤中,确定当前用户设备是否已经被分配了5G全球唯一临时标识符,若当前用户设备已经被分配了5G全球唯一临时标识符,则所述第一初始会话消息包括5G全球唯一临时标识符和第一随机数;若当前用户设备未被分配5G全球唯一临时标识符,则用户设备通过家庭网络的公钥加密自身的订阅永久标识符得到订阅隐藏标识符,所述第一初始会话消息包括订阅隐藏标识符和第一随机数。
在本发明的一些实施方式中,所述订阅标识符包括订阅永久标识符或订阅隐藏标识符,在所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息的步骤中,若所述服务网络解析第一初始会话消息得到的是5G全球唯一临时标识符,则所述服务网络基于所述5G全球唯一临时标识符在自身的数据库中匹配订阅永久标识符,并构建包括订阅永久标识符和服务网络自身的标识符的第二初始会话消息;若所述服务网络解析第一初始会话消息得到订阅隐藏标识符,则所述服务网络构建包括订阅隐藏标识符和服务网络自身的标识符的第二初始会话消息。
在本发明的一些实施方式中,所述家庭网络基于第二初始会话消息从数据库中查找对应的永久密钥和认证协议,所述家庭网络解析第二初始会话消息,若得到订阅隐藏标识符,则所述家庭网络通过自身的私钥对订阅隐藏标识符进行解密得到订阅永久标识符,基于订阅永久标识符从数据库中查找对应的永久密钥和认证协议;若得到订阅永久标识符,则直接基于订阅永久标识符从数据库中查找对应的永久密钥和认证协议。
在本发明的一些实施方式中,所述通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证的步骤包括:
通过所述永久秘钥和第二随机数计算匿名密钥,基于所述匿名密钥计算HN侧MAC值;
所述用户设备基于第二随机数和永久密钥计算期待的HN侧MAC值,比对期待的HN侧MAC值和所述HN侧MAC值,完成对家庭网络的认证。
在本发明的一些实施方式中,所述认证参数包括HN侧MAC值、认证令牌和期待响应的哈希值,所述第一响应消息包括认证令牌、第二随机数和SN侧哈希值,在基于所述匿名密钥计算HN侧MAC值的步骤中,通过匿名密钥与认证令牌进行异或得到HN侧MAC值。
在本发明的一些实施方式中,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证的步骤包括:
所述用户设备基于第一随机数、HN侧MAC值和服务网络自身的标识符计算期待的SN侧哈希值,比对期待的SN侧哈希值和第一响应消息中的SN侧哈希值完成对服务网络的认证。
在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:在用户设备完成对家庭网络和服务网络的认证后,用户设备基于第二随机数计算得到响应值和锚密钥,将所述响应值发送至服务网络,所述服务网络基于响应值和第二随机数计算得到响应的哈希值,所述服务网络通过比对响应的哈希值和期待响应的哈希值,完成服务网络对用户设备的认证。
在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:在服务网络对用户设备的认证完成后,所述服务网络将所述响应值发送到家庭网络,所述家庭网络通过对比所述响应值和期待响应值,完成家庭网络对用户设备的认证。
在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:当家庭网络对用户设备的认证完成后,所述家庭网络通过永久密钥、第二随机数和服务网络自身的标识符计算锚密钥,将订阅永久标识符和对应的锚密钥发送给服务网络,完成挑战响应阶段。
本发明的第二方面还提供一种无需重同步机制的5G-AKA改进协议认证系统,该系统包括计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机指令,所述处理器用于执行所述存储器中存储的计算机指令,当所述计算机指令被处理器执行时该系统实现如前所述方法所实现的步骤。
本发明的第三方面还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以实现前述无需重同步机制的5G-AKA改进协议认证方法所实现的步骤。
本发明的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本发明的实践而获知。本发明的目的和其它优点可以通过在说明书以及附图中具体指出并获得。
本领域技术人员将会理解的是,能够用本发明实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本发明能够实现的上述和其他目的。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。
图1为本发明无需重同步机制的5G-AKA改进协议认证方法第一种实施方式的示意图;
图2为本发明无需重同步机制的5G-AKA改进协议认证方法第二种实施方式的示意图;
图3为本发明无需重同步机制的5G-AKA改进协议认证方法第三种实施方式的示意图;
图4为本发明的架构示意图;
图5为本发明的启动阶段流程的示意图;
图6为本发明的挑战响应阶段流程的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
在此,还需要说明的是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
现有技术介绍:
在当前的5G-AKA协议中,UE对SN的身份认证是通过隐式密钥确认来实现的,隐式密钥确认是指通过认证之后的流程中可以成功使用协商出的密钥这一保证,来间接的提供对密钥的认证。这是一种隐式的身份认证方法,使5G-AKA协议的安全性依赖于后续流程对于密钥的确认,很容易存在安全隐患。恶意的攻击者可以向UE假冒SN,进而引起一些安全问题。为了防止攻击者发起的重放攻击,5G-AKA协议中使用了SQN机制来对消息的新鲜性进行判断。但是由于SQN是顺序增加的,所以存在UE和HN中的SQN失去同步的情况,此时需要进行重新同步。攻击者正是利用了SQN失去同步的情况,可以对目标用户发起可链接性攻击。可链接性攻击目前主要分为失败消息的可链接性攻击、序列号推断攻击和加密SUPI重放攻击。以失败消息的可链接性攻击为例,攻击者通过在目标区域重放SN发送给目标UE的(R,AUTN)消息。对于目标区域中的非目标UE来说,由于该消息无法通过它的MAC检查,所以会返回一个MAC失败消息;而如果目标区域中存在目标UE,则该消息能够通过MAC检查但是无法通过对于SQN的新鲜性检查,所以会返回一个SQN重同步消息。攻击者对目标区域中返回消息的判断就可以确定目标UE是否在目标区域中,从而对用户的隐私性进行损害。
而与5G-AKA协议相比,本方案通过对HSN的检查实现了UE对SN的显式认证。首先,SN通过对R1、HNMAC和IDSN进行哈希生成了HSN。然后UE通过对HSN进行验证就可以实现对SN的身份认证。因为其中的HNMAC对于伪造的SN来说无法获得;对于5G-AKA协议来说,由于其使用了SQN机制来防止重放攻击,所以导致了存在两种不同的失败消息,攻击者可以利用协议的这个特点来发起可链接性攻击。而本方案通过UE生成的随机数来替代原有的SQN机制,不再需要对SQN进行重同步,从而使本方案只有一种失败消息情况,防止了之前存在的可链接性攻击。本方案简化了协议流程:与5G-AKA协议相比,本方案通过随机数来替代原有的SQN机制,去掉了SQN重同步的过程,简化了协议流程,提高了协议的效率。
本发明的步骤具体包括:
如图1、2和4所示,本发明提出一种无需重同步机制的5G-AKA改进协议认证方法,所述方法的步骤包括步骤S100,启动阶段和步骤S200,挑战响应阶段:
如图5所示,所述启动阶段的步骤包括:步骤S110,通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息,并发送到服务网络,步骤S120,所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息,并发送到家庭网络,步骤S130,所述家庭网络基于第二初始会话消息从数据库中查找对应的永久密钥和认证协议;
如图6所示,所述挑战响应阶段的步骤包括:步骤S210,通过家庭网络生成第二随机数,所述家庭网络基于第二随机数和永久密钥生成认证参数,将认证参数和第二随机数构建为认证向量发送到服务网络,步骤S220,所述服务网络基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,并向用户设备发送包括SN侧哈希值和第二随机数的第一响应消息;
所述挑战响应阶段的步骤还包括:步骤S230,用户设备解析第一响应消息,通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证。
具体的,UE和SN之间通过无线信道接收消息,由于无线信道的开放性,属于不受保护的信道。而SN与HN之间的信道属于TS 33.501中规定e2e核心网络互联的信道,该信道提供消息传输的机密性、完整性、真实性和重放保护,所以不会受到攻击者的窃听与篡改。同时,SN和HN之间的信道是绑定实体的,而UE和SN之间的信道是不绑定实体的。
采用上述方案,本方案对SN侧哈希值的检查实现了UE对SN的显式认证,所述服务网络基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,然后用户设备通过对SN侧哈希值进行验证就可以实现对SN的身份认证,因为其中的HNMAC对于伪造的SN来说无法获得,进一步的,本方案通过随机数机制替代原有的SQN机制,不再需要对SQN进行重同步,从而使本方案只有一种失败消息情况,防止了恶意的攻击者向UE假冒SN,防止了之前存在的可链接性攻击。
在本发明的一些实施方式中,在通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息的步骤中,确定当前用户设备是否已经被分配了5G全球唯一临时标识符,若当前用户设备已经被分配了5G全球唯一临时标识符,则所述第一初始会话消息包括5G全球唯一临时标识符和第一随机数;若当前用户设备未被分配5G全球唯一临时标识符,则用户设备通过家庭网络的公钥加密自身的订阅永久标识符得到订阅隐藏标识符,所述第一初始会话消息包括订阅隐藏标识符和第一随机数。
如图5所示,在具体实施过程中,所述用户设备(User Equipment,UE)生成第一随机数R1,若当前用户设备已经被分配了5G全球唯一临时标识符(5G Global UniqueTemporary Identifier,5G-GUTI),则所述第一初始会话消息包括5G-GUTI和R1;若当前用户设备未被分配5G-GUTI,则用户设备通过家庭网络的公钥PKHN加密自身的订阅永久标识符(Subscription Permanent Identifier,SUPI)得到订阅隐藏标识符(SubscriptionConcealed Identifier,SUCI),所述第一初始会话消息包括SUCI和R1。
在具体实施过程中,在用户设备通过家庭网络的公钥PKHN加密自身的订阅永久标识符(Subscription Permanent Identifier,SUPI)得到订阅隐藏标识符(SubscriptionConcealed Identifier,SUCI)的步骤中,可以采用椭圆曲线密码学进行加密。
在本发明的一些实施方式中,所述订阅标识符包括订阅永久标识符或订阅隐藏标识符,在所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息的步骤中,若所述服务网络解析第一初始会话消息得到的是5G全球唯一临时标识符,则所述服务网络基于所述5G全球唯一临时标识符在自身的数据库中匹配订阅永久标识符,并构建包括订阅永久标识符和服务网络自身的标识符的第二初始会话消息;若所述服务网络解析第一初始会话消息得到订阅隐藏标识符,则所述服务网络构建包括订阅隐藏标识符和服务网络自身的标识符的第二初始会话消息。
如图5所示,在具体实施过程中,若所述服务网络(Serving Network,SN)解析第一初始会话消息得到的是5G全球唯一临时标识符,则所述服务网络基于所述5G全球唯一临时标识符(5G-GUTI)在自身的数据库中匹配订阅永久标识符(Subscription PermanentIdentifier,SUPI),并构建包括SUPI和服务网络自身的标识符IDSN的第二初始会话消息;若所述服务网络解析第一初始会话消息得到SUCI,则所述服务网络构建包括SUCI和IDSN的第二初始会话消息。
在本发明的一些实施方式中,所述家庭网络基于第二初始会话消息从数据库中查找对应的永久密钥和认证协议,所述家庭网络解析第二初始会话消息,若得到订阅隐藏标识符,则所述家庭网络通过自身的私钥对订阅隐藏标识符进行解密得到订阅永久标识符,基于订阅永久标识符从数据库中查找对应的永久密钥和认证协议;若得到订阅永久标识符,则直接基于订阅永久标识符从数据库中查找对应的永久密钥(key,K)和认证协议。
在具体实施过程中,所述认证参数包括HN侧MAC值(HNMAC)、认证令牌(AUthentication TokeN,AUTN)和期待响应的哈希值(Hash eXpected RESponse,HXRES),在所述家庭网络基于第二随机数和永久密钥生成认证参数的步骤中,所述家庭网络(HomeNetwork,HN)采用5G-AKA协议中的f1算法通过第二随机数和永久密钥计算HNMAC,对HN侧MAC值和匿名密钥(Anonymity Key,AK)进行异或得到认证令牌(AUthentication TokeN,AUTN),AUTN通过HN侧MAC值和匿名密钥进行异或得到;所述家庭网络(Home Network,HN)采用SHA256算法计算第二随机数和期待响应值得到期待响应的哈希值,所述期待响应值采用5G-AKA协议中的f2算法通过R2、K和IDSN计算得到。
在具体实施过程中,在所述家庭网络通过自身的私钥对订阅隐藏标识符进行解密得到订阅永久标识符的步骤中,可以采用椭圆曲线密码学进行解密。
在具体实施过程中,在基于订阅永久标识符从数据库中查找对应的永久密钥和认证协议的认证协议即为本方案的无需重同步机制的5G-AKA改进协议。
如图6所示,在本发明的一些实施方式中,所述通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证的步骤包括:
通过所述永久秘钥和第二随机数计算匿名密钥,基于所述匿名密钥计算HN侧MAC值;
所述用户设备基于第二随机数和永久密钥计算期待的HN侧MAC值,比对期待的HN侧MAC值和所述HN侧MAC值,完成对家庭网络的认证。
在具体实施过程中,在通过所述永久秘钥和第二随机数计算匿名密钥的步骤中,所述匿名密钥采用5G-AKA协议中的f5算法通过R2和K计算得到。
在本发明的一些实施方式中,所述认证参数包括HN侧MAC值、认证令牌和期待响应的哈希值,所述第一响应消息包括认证令牌、第二随机数和SN侧哈希值,在基于所述匿名密钥计算HN侧MAC值的步骤中,通过匿名密钥与认证令牌进行异或得到HN侧MAC值。
在本发明的一些实施方式中,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证的步骤包括:
所述用户设备基于第一随机数、HN侧MAC值和服务网络自身的标识符计算期待的SN侧哈希值,比对期待的SN侧哈希值和第一响应消息中的SN侧哈希值完成对服务网络的认证。
在具体实施过程中,所述期待的SN侧哈希值(eXpected hash SN,XHSN)采用HSHA256算法通过第一随机数R1、HN侧MAC值和服务网络自身的标识符计算得到。
在具体实施过程中,在比对期待的SN侧哈希值和第一响应消息中的SN侧哈希值完成对服务网络的认证的步骤中,比对期待的SN侧哈希值和第一响应消息中的SN侧哈希值是否相同,若相同则认证成功。
如图3所示,在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:步骤S240,在用户设备完成对家庭网络和服务网络的认证后,用户设备基于第二随机数计算得到响应值和锚密钥,将所述响应值发送至服务网络,所述服务网络基于响应值和第二随机数计算得到响应的哈希值,所述服务网络通过比对响应的哈希值和期待响应的哈希值,完成服务网络对用户设备的认证。
在具体实施过程中,在用户设备基于第二随机数计算得到响应值和锚密钥的步骤中,响应值采用5G-AKA协议中的f2算法通过R2、K和IDSN计算得到,锚密钥采用密钥衍生函数(KDF)通过R2、K和IDSN计算得到。
在具体实施过程中,在所述服务网络基于响应值和第二随机数计算得到响应的哈希值的步骤中,所述家庭网络(Home Network,HN)采用SHA256算法计算第二随机数和响应值得到响应的哈希值。
如图3所示,在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:步骤S250,在服务网络对用户设备的认证完成后,所述服务网络将所述响应值发送到家庭网络,所述家庭网络通过对比所述响应值和期待响应值,完成家庭网络对用户设备的认证。
如图3所示,在本发明的一些实施方式中,所述挑战响应阶段的步骤还包括:步骤S260,当家庭网络对用户设备的认证完成后,所述家庭网络通过永久密钥、第二随机数和服务网络自身的标识符计算锚密钥KSEAF,将订阅永久标识符和对应的锚密钥发送给服务网络,完成挑战响应阶段。
在具体实施过程中,在所述家庭网络通过永久密钥、第二随机数和服务网络自身的标识符计算锚密钥的步骤中,锚密钥采用密钥衍生函数(KDF)通过R2、K和IDSN计算得到。
在具体实施过程中,5G-AKA协议中的f1、f2和f5算法均为都是单向函数。
具体的,关于本方案的安全目标,根据标准中对5G-AKA协议的要求,主要分为认证性、机密性和隐私性安全目标,具体如下所示:
(1)认证性:
A1(UE与SN之间的认证性):在协议执行结束时,UE和SN都必须达成对KSEAF的单射一致性,并且彼此之间必须达成弱一致性。
A2(UE与HN之间的认证性):在协议执行结束时,UE和HN都必须达成对KSEAF的单射一致性和彼此的弱一致性。此外,它们还必须都达成对IDSN的非单射一致性。
A3(SN与HN之间的认证性):在协议执行结束时,SN和HN都必须达成对KSEAF的单射一致性和彼此的弱一致性。此外,SN必须对HN达成关于SUPI的非单射一致性。
(2)机密性:
C1(长期密钥K的机密性):保证长期密钥K的机密性。
C2(锚密钥KSEAF的机密性):保证锚密钥KSEAF的机密性。
(3)隐私性:
P1(UE的隐私性):首先需要保证SUPI的机密性。然后需要保证UE的不可区分性,即给出两个合法UE1和UE2,以及UE1(或UE2)参与的AKA会话,主动攻击者无法确定它正在与UE1还是UE2进行交互。
对于信道的安全假设。对于HN和SN之间的信道,TS 33.501将其定义为e2e核心网络互联的信道,该信道提供消息传输的机密性、完整性、真实性和重放保护,即攻击者无法对该信道进行被动和主动攻击,也无法假冒这其中的一个实体向其他实体发送消息。同时,上述信道是绑定实体的。另一方面,UE和SN之间由于是无线开放信道,攻击者可以获得对信道的完全控制,可以完成被动攻击和主动攻击。UE与RAN的信道是未绑定的。
对于密码学原语的安全假设。协议中使用的密码学算法f1-f5和KDF都可以保证其输入参数的机密性和完整性,但是攻击者也可以使用这些算法对知识集内的数据进行处理和构造消息。
对于协议实体的安全假设。根据TS 33.501的要求,我们假设攻击者不会控制5G核心网内的任何实体(如SN和HN),这些实体内的长期机密(如永久密钥K和HN的私钥SKHN)和临时机密(如KSEAF)不会泄漏给攻击者,但是攻击者可以通过实施伪基站攻击来吸引诚实UE连接到他们部署的伪基站上。此外,我们假设攻击者也不能从诚实UE中获取其保护的永久密钥K和在AKA协议完成之后生成的锚密钥KSEAF
通过形式化分析工具ProVerif来分析本方案的协议,对于以上关于认证性、机密性以及隐私性的安全目标,可以得到如下表一中的结果。其中“I”表示满足单设一致性;“NI”表示满足非单射一致性;“wa”表示非单射一致性包含于弱一致性的证明中;“-”表示该目标在标准中未被要求;“√/×”分别表示对安全目标满足和不满足。
表一
根据上述形式化分析的结果,本方案对于前面提到的安全目标只有一条没有满足,即HN对SN关于KSEAF的单射一致性。与5G-AKA协议相比,该性质之所以没有被满足,是因为本方案中将HN向SN发送KSEAF的步骤从之前的认证阶段第一条消息修改为了认证阶段的最后一条消息。修改之后由于SN获取KSEAF的时候已经是在协议执行结束时,所以该性质无法被满足。从前面的叙述可以看出,该性质无法被满足并不是因为攻击者的攻击所致,而是为了让协议的设计更加合理,因为在认证成功后HN才向SN发送KSEAF是更加符合实际的。
与5G-AKA协议相比,本方案实现了UE对SN的显式认证并且防止了攻击者对于UE的可链接性攻击,这些优势都可以从上述形式化分析结果中看到。
本发明实施例还提供一种无需重同步机制的5G-AKA改进协议认证系统,该系统包括计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机指令,所述处理器用于执行所述存储器中存储的计算机指令,当所述计算机指令被处理器执行时该系统实现如前所述方法所实现的步骤。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以实现前述无需重同步机制的5G-AKA改进协议认证方法所实现的步骤。该计算机可读存储介质可以是有形存储介质,诸如随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、软盘、硬盘、可移动存储盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,做出各种改变、修改和添加,或者改变步骤之间的顺序。
本发明中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述方法的步骤包括启动阶段和挑战响应阶段:
所述启动阶段的步骤包括:通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息,并发送到服务网络,所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息,并发送到家庭网络,所述家庭网络基于第二初始会话消息从数据库中查找对应的永久密钥和认证协议;
所述挑战响应阶段的步骤包括:通过家庭网络生成第二随机数,所述家庭网络基于第二随机数和永久密钥生成认证参数,将认证参数和第二随机数构建为认证向量发送到服务网络,所述服务网络基于认证向量、服务网络自身的标识符和第一随机数进行哈希运算得到SN侧哈希值,并向用户设备发送包括SN侧哈希值和第二随机数的第一响应消息;
所述挑战响应阶段的步骤还包括:用户设备解析第一响应消息,通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证。
2.根据权利要求1所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,在通过用户设备生成第一随机数,基于第一随机数构建第一初始会话消息的步骤中,确定当前用户设备是否已经被分配了5G全球唯一临时标识符,若当前用户设备已经被分配了5G全球唯一临时标识符,则所述第一初始会话消息包括5G全球唯一临时标识符和第一随机数;若当前用户设备未被分配5G全球唯一临时标识符,则用户设备通过家庭网络的公钥加密自身的订阅永久标识符得到订阅隐藏标识符,所述第一初始会话消息包括订阅隐藏标识符和第一随机数。
3.根据权利要求2所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述订阅标识符包括订阅永久标识符或订阅隐藏标识符,在所述服务网络解析第一初始会话消息得到订阅标识符,并基于服务网络自身的标识符和订阅标识符构建第二初始会话消息的步骤中,若所述服务网络解析第一初始会话消息得到的是5G全球唯一临时标识符,则所述服务网络基于所述5G全球唯一临时标识符在自身的数据库中匹配订阅永久标识符,并构建包括订阅永久标识符和服务网络自身的标识符的第二初始会话消息;若所述服务网络解析第一初始会话消息得到订阅隐藏标识符,则所述服务网络构建包括订阅隐藏标识符和服务网络自身的标识符的第二初始会话消息。
4.根据权利要求1~3任一项所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述通过永久秘钥和第二随机数计算得到HN侧MAC值,通过所述HN侧MAC值完成对家庭网络的认证的步骤包括:
通过所述永久秘钥和第二随机数计算匿名密钥,基于所述匿名密钥计算HN侧MAC值;
所述用户设备基于第二随机数和永久密钥计算期待的HN侧MAC值,比对期待的HN侧MAC值和所述HN侧MAC值,完成对家庭网络的认证。
5.根据权利要求4所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述认证参数包括HN侧MAC值、认证令牌和期待响应的哈希值,所述第一响应消息包括认证令牌、第二随机数和SN侧哈希值,在基于所述匿名密钥计算HN侧MAC值的步骤中,通过匿名密钥与认证令牌进行异或得到HN侧MAC值。
6.根据权利要求5所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,通过所述HN侧MAC值计算期待的SN侧哈希值,基于期待的SN侧哈希值完成对服务网络的认证的步骤包括:
所述用户设备基于第一随机数、HN侧MAC值和服务网络自身的标识符计算期待的SN侧哈希值,比对期待的SN侧哈希值和第一响应消息中的SN侧哈希值完成对服务网络的认证。
7.根据权利要求6所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述挑战响应阶段的步骤还包括:在用户设备完成对家庭网络和服务网络的认证后,用户设备基于第二随机数计算得到响应值和锚密钥,将所述响应值发送至服务网络,所述服务网络基于响应值和第二随机数计算得到响应的哈希值,所述服务网络通过比对响应的哈希值和期待响应的哈希值,完成服务网络对用户设备的认证。
8.根据权利要求7所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述挑战响应阶段的步骤还包括:在服务网络对用户设备的认证完成后,所述服务网络将所述响应值发送到家庭网络,所述家庭网络通过对比所述响应值和期待响应值,完成家庭网络对用户设备的认证。
9.根据权利要求1所述的无需重同步机制的5G-AKA改进协议认证方法,其特征在于,所述挑战响应阶段的步骤还包括:当家庭网络对用户设备的认证完成后,所述家庭网络通过永久密钥、第二随机数和服务网络自身的标识符计算锚密钥,将订阅永久标识符和对应的锚密钥发送给服务网络,完成挑战响应阶段。
10.一种无需重同步机制的5G-AKA改进协议认证系统,其特征在于,该系统包括计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有计算机指令,所述处理器用于执行所述存储器中存储的计算机指令,当所述计算机指令被处理器执行时该系统实现如权利要求1~9任一项所述方法所实现的步骤。
CN202311635243.8A 2023-11-30 2023-11-30 一种无需重同步机制的5g-aka改进协议认证方法及系统 Pending CN117676578A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311635243.8A CN117676578A (zh) 2023-11-30 2023-11-30 一种无需重同步机制的5g-aka改进协议认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311635243.8A CN117676578A (zh) 2023-11-30 2023-11-30 一种无需重同步机制的5g-aka改进协议认证方法及系统

Publications (1)

Publication Number Publication Date
CN117676578A true CN117676578A (zh) 2024-03-08

Family

ID=90063450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311635243.8A Pending CN117676578A (zh) 2023-11-30 2023-11-30 一种无需重同步机制的5g-aka改进协议认证方法及系统

Country Status (1)

Country Link
CN (1) CN117676578A (zh)

Similar Documents

Publication Publication Date Title
Braeken et al. Novel 5G authentication protocol to improve the resistance against active attacks and malicious serving networks
Vanhoef et al. Key reinstallation attacks: Forcing nonce reuse in WPA2
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
He et al. A strong user authentication scheme with smart cards for wireless communications
Cao et al. LSAA: A lightweight and secure access authentication scheme for both UE and mMTC devices in 5G networks
US20020197979A1 (en) Authentication system for mobile entities
Huang et al. S-AKA: A provable and secure authentication key agreement protocol for UMTS networks
Braeken Symmetric key based 5G AKA authentication protocol satisfying anonymity and unlinkability
Xu et al. An anonymous handover authentication scheme based on LTE‐A for vehicular networks
JP7237200B2 (ja) パラメータ送信方法及び装置
Munilla et al. An enhanced symmetric-key based 5G-AKA protocol
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
Chuang et al. PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
Melki et al. Lightweight and secure D2D authentication & key management based on PLS
Saxena et al. Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid
Gupta et al. SEAI: secrecy and efficiency aware inter-gNB handover authentication and key agreement protocol in 5G communication network
Kumar et al. A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
Hoang Ahn et al. A secure authentication protocol with performance enhancements for 4G LTE/LTE-A wireless networks
Bilal et al. Time‐assisted authentication protocol
He Analysis of security protocols for wireless networks
CN117676578A (zh) 一种无需重同步机制的5g-aka改进协议认证方法及系统
Akhtar et al. A novel security algorithm for universal mobile telecommunication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination