2019年冬

4G和5G认证的比较介绍

身份验证和密钥管理是蜂窝网络安全性的基础,因为它们提供了用户和网络之间的相互认证,并导出加密键以保护信令和用户平面数据。每种一代蜂窝网络总是定义至少一个认证方法。例如,4G定义4G EPS-AKA,5G定义三种认证方法-5G-AKA,EAP-AKA'和EAP-TLS。

由于在5G中定义了额外的认证方法,无线从业人员经常会问,是什么促使5G采用这些新的认证方法,以及它们与4G认证有何不同。本文试图通过对4G和5G认证的比较研究来回答这些问题。分析表明,5G认证在4G认证基础上进行了一系列改进,包括支持更多用户案例的统一认证框架,更好的用户设备身份保护,增强的家庭网络控制,以及在密钥派生方面更多的密钥分离等。本文还讨论了5G认证的不足之处及其不断发展的需要。

介绍

蜂窝网络技术在几代人中发展,包括2G,3G和4G,3GPP(3rd.生成合作伙伴计划正在积极开发5G规格。m188bet体育

5G的不同之处在于,主要是它不仅可以提供更快的速度,更高的带宽和更低的延误,而且还支持更多用例,例如增强的移动宽带(embb),大量机器型通信(MMTC)和超级可靠的低延迟通信(URLLC)。

预计5克将在2019年开始,在全球范围内开始部署,并建立5G的安全性和隐私对于其在现实世界中的成功部署至关重要。

已经广泛地研究了现代的安全和隐私问题,特别是在无线电接入网络(RAN)中。发现的许多问题中的一些问题如下所示。

  • 在2G中缺乏网络认证,导致伪造基站的网络欺骗等攻击 - 例如,伪造的基站可以广告不同的跟踪区号,具有更强的信号强度来引导用户设备(UE)远离其合法蜂窝网络与伪造的基站注册[1]
  • 在某些信令消息中缺乏机密性,导致隐私违规 - 例如,未加密的分页信息可用于检测特定用户的存在,甚至可以将用户跟踪到精确的位置[2]

为了帮助缓解这些问题,3GPP定义了一种身份验证和密钥协议(AKA)协议和程序,支持实体身份验证,消息完整性和消息机密性等待其他安全性属性。3GPP AKA协议是基于订户和家庭网络之间共享的对称密钥的质询和响应认证协议。在订户和家庭网络之间的相互认证之后,导出加密键控材料以保护用户和服务网络之间的后续通信,包括信令消息和用户平面数据(例如,通过无线电信道)。

本文概述了3GPP-4G EPS-AKA定义的4G和5G认证方法[3]以及5G AKA, EAP-AKA '和EAP-TLS[4]。它还突出了4G AKA和5G AKA协议以及三种5G认证方法之间的差异。

4 g认证

从认证的角度来看,蜂窝网络由三个主要组成部分组成:终端、服务网络(SN)和家庭网络(HN)(图1)。

图1  - 蜂窝网络架构 图1 - 蜂窝网络架构

每个UE具有托管至少一个通用用户标识模块(USIM)应用程序的通用集成电路卡(UICC),该应用程序存储与订户的家庭网络共享的加密密钥。4G中的服务网络包括无线电接入设备,例如进化的NodeB(eNodeB)基站和移动性管理实体(MME)等。UE通过无线电接口与服务网络通信。4G中的家庭网络通常由诸如Home订阅服务器(HSS)之类的身份验证服务器组成,其存储用户凭据并验证用户。服务网络和家庭网络之间的通信基于IP;通过IP网络连接的核心实体统称为演进的分组系统(EPS)。

4G EPS-AKA

在UE完成带eNodeB的无线电资源控制(RRC)过程之后触发EPS-AKA,并将附加请求消息发送到MME(参见图2)。MME向位于家庭网络中的HSS发送身份验证请求,包括UE标识(即,IMSI)和服务网络标识符。HSS基于共享密钥k执行加密操作k(与UE共享),派生一个或多个认证向量(AVS),其在认证响应消息中被发送回MME。AV由身份验证(验证)令牌和预期认证响应(XAUTH)令牌组成,以及其他数据。

在接收到来自HSS的认证响应消息后,MME向终端发送一个认证请求,包括认证令牌。UE通过将AUTH令牌与基于K生成的令牌进行比较来验证该令牌。如果验证成功,UE认为网络是合法的,并向MME发送认证响应消息,包括响应(RES)令牌,也是基于K生成的

MME将RES令牌与预期的响应(XRES)令牌进行比较。如果它们相等,则MME执行密钥派生,并向终端发送安全模式命令消息,终端随后获得相应的密钥,以保护后续的NAS信令消息。MME也将发送一个密钥给eNodeB,用于保护RRC通道的密钥就是从这个密钥派生出来的。当终端也获得相应的密钥后,就可以保护终端与eNodeB的后续通信。

图2  -  LTE身份验证过程 图2 - LTE身份验证过程

4G EPS-AKA有两个弱点。

  1. 首先,UE身份通过无线电网络发送而不加密。虽然临时标识符(例如,全球独特的临时身份,GUTI)可以用于隐藏订户的长期身份,但研究人员表明,Guti分配缺陷:Gutis不会根据需要频繁地改变[1]并且Guti分配是可预测的(例如,具有固定字节)[5]。更重要的是,在响应来自网络的身份请求消息时,可以在身份响应消息中以清晰的文本发送UE的永久身份。
  2. 其次,在UE认证期间由服务网络咨询时,家庭网络提供AVS,但它不是认证决策的一部分。这种决定仅由服务网络制成。

以下部分显示5G身份验证在这些问题上提高了改进。

5G身份验证

为5G核心网络提出了基于服务的架构(SBA)。因此,新实体和新的服务请求也已在5G中定义。下面列出了与5G身份验证相关的一些新实体。

  • 安全锚函数(SEAF)在服务网络中,是UE及其家庭网络之间的认证过程中的“中间人”。它可以拒绝UE的身份验证,但它依赖于UE的家庭网络来接受认证。
  • 认证服务器AUSF (Authentication Server)功能位于家庭网络中,通过终端进行认证。当使用5G-AKA或EAP-AKA时,基于后端服务进行认证数据的计算和密钥的获取。
  • 统一数据管理(可以)是一个实体,主机相关数据管理功能,如身份验证凭据库和处理函数(ARPF),选择一个政策和基于用户身份的认证方法和配置的身份验证数据和键控材料计算g。
  • 订阅标识符解隐藏函数(SIDF)对订阅隐藏标识符(SUCI)进行解密,获得其长期标识,即订阅永久标识符(SUPI),如IMSI。在5G中,用户的长期身份总是以加密形式通过无线电接口传输。更具体地说,使用基于公钥的加密来保护SUPI。因此,只有SIDF有权访问与分发给终端的公钥相关联的私钥,以加密其supi。

下一节介绍了5G认证框架和三种身份验证方法:5G-AKA,EAP-AKA'和EAP-TLS。它包括5G-AKA的详细消息流,并总结了5G-AKA和EAP-AKA'和EAP-TLS之间的差异。

5G身份验证框架

A unified authentication framework has been defined to make 5G authentication both open (e.g., with the support of EAP) and access-network agnostic (e.g., supporting both 3GGP access networks and non-3GPP access networks such as Wi-Fi and cable networks) (see Figure 3).

When EAP (Extensible Authentication Protocol) is used (e.g., EAP-AKA’ or EAP-TLS), EAP authentication is between the UE (an EAP peer) and the AUSF (an EAP server) through the SEAF (functioning as an EAP pass-through authenticator).

当认证通过不受信任的非3gpp接入网络时,需要一个新的实体N3IWF (non-3GPP Interworking Function)作为VPN服务器,允许终端通过不受信任的非3gpp网络,通过IPsec (IP Security)隧道访问5G核心。

可以使用一个认证执行建立几个安全上下文,允许UE从3GPP接入网络移动到非3GPP网络,而无需重新认定。

图3  -  5G认证框架 图3 - 5G认证框架

5G-AKA.

5G定义新的身份验证相关服务。例如,AUSF通过NUDM_UEAHEGHENTINGER提供通过NUUSF_UEATHENTINGINGERING提供身份验证服务,通过NUDM_UEAHEGHENTION提供其身份验证服务。为简单起见,在图4中使用诸如认证请求和认证响应之类的通用消息,而不参考实际认证服务名称。此外,认证矢量包括一组数据,但是图4中仅示出了子集。

在5G-AKA中,SEAF可以在从UE接收到任何信令消息之后开始认证过程。注意,如果UE的服务网络尚未分配5G-GUTI,则UE应该将SEAF发送临时标识符(A 5G-GUTI)或加密的永久标识符(SUCI)。SUCI使用家庭网络的公钥是SUPI的加密形式。因此,UE的永久标识符,例如,IMSI,永远不会在5G中以明确的文本发送。此功能被认为是对现代的主要安全改进,例如4G。

SEAF通过向AUSF发送身份验证请求来启动身份验证,首先验证请求认证服务的服务网络是否被授权。成功后,AUSF向UDM / ARPF发送身份验证请求。如果AUSF提供SUCI,则将调用SIDF以解密SUCI以获得SUPI,其进一步用于选择为订阅者配置的认证方法。在这种情况下,它是5G-AKA,选择并执行。

UDM / ARPF通过向AUSF发送身份验证响应,通过由Auth令牌,XRES令牌,key kAUSF.,以及SUPI(如果适用)(例如,当SUCI包含在相应的认证请求中时),在其他数据中。

图4 - 5G-AKA认证流程 图4 - 5G-AKA认证流程

AUSF计算预期响应令牌(HXRES)的哈希值,存储KAUSF.,并向SEAF发送身份验证响应,以及身份验证令牌和HXRES。注意,在这个身份验证响应中,SUPI没有被发送到SEAF。只有终端认证通过后才会发送到SEAF。

SEAF存储HXRES并在认证请求中发送认证令牌到UE。UE通过使用与家庭网络共享的密钥来验证认证令牌。如果验证通过,则认为该网络已通过验证。UE通过计算和发送SEAF的RES令牌来继续身份验证,这是由SEAF验证的。成功之后,SEAF将进一步将RES令牌发送到AUSF进行验证。注意,家庭网络中的AUSF对身份验证做出最后的决定。如果UE的RES令牌有效,AUSF计算一个锚键(K)如果适用,可以将其发送到SEAF,以及SUPI。AUSF还向UDM / ARPF通知身份验证结果,以便它们可以记录事件,例如,以获取审计的目的。

一收到K,海洋源于AMF键(kamf.)(然后删除K立即发送kamf.到共同访问和移动管理功能(AMF)。然后,AMF将导出kamf.(a)保护UE和AMF之间信令消息所需的机密性和完整性密钥,以及(b)另一个密钥KgNB,它被发送到下一代NodeB (gNB)基站,以获得用于保护UE和gNB之间后续通信的密钥。请注意,UE具有长期键,它是键派生层次结构的根。因此,终端可以获得上述所有的密钥,从而在终端和网络之间形成一组共享密钥。

5G-AKA主要与4G EPS-AKA不同,主要是以下领域:

  • 由于5G中新的基于服务的架构,参与认证的实体有所不同。特别是SIDF是新的;4G网络中不存在这种功能。
  • UE始终使用家庭网络的公钥来在发送到5G网络之前加密UE永久标识。In 4G, the UE always sends its permanent identifier in clear text to the network, allowing it to be stolen by either a malicious network (e.g., a faked base station) or a passive adversary over the radio links (if communication over radio links is not protected).
  • 家庭网络(例如,AUSF)对5G中的UE身份验证进行了最终决定。此外,UE身份验证的结果也被发送到要记录的UDM。在4G中,在身份验证期间仅咨询家庭网络以生成身份验证向量;它没有关于认证结果的决定。
  • 5G的密钥层次比4G长,因为5G引入了两个中间密钥KAUSF.和K.amf.(见图5)。注意:K.锚键是否在5G,等于Kasme.在4克。

EAP-AKA'

EAP-AKA'[6]是5G支持的另一种认证方法。它也是基于UE和其家庭网络之间共享的加密密钥的挑战和响应协议。它完成了与5G-AKA相同的安全性属性,例如UE和网络之间的相互认证。因为它是基于EAP[7],其消息流与5G-AKA的消息流不同。请注意,EAP消息封装在UE和SEAF之间的NAS消息中,并且在SEAF和AUSF之间的5G服务消息中。5G-AKA和EAP-AKA之间的其他差异如下。

  • SEAF在身份验证中的作用略有不同。在EAP- aka中,EAP消息交换是通过SEAF在UE和AUSF之间进行的,SEAF透明地转发EAP消息,而不涉及任何身份验证决策。在5G-AKA中,SEAF也验证来自UE的认证响应,如果验证失败,可以采取行动,尽管这种行动还没有在3GPP TS 33.501中定义[4]
  • 关键来源略有不同。在5G-AKA中,是KAUSF.由UDM / ARPF计算并发送到AUSF。在EAP-AKA'中,AUSF得出了kAUSF.它本身部分基于从UDM/ARPF收到的关键资料。具体来说,AUSF根据EAP从UDM收到的密钥材料,推导出一个扩展主会话密钥(EMSK),然后使用EMSK的前256位作为KAUSF.

EAP-TLS.

EAP-TLS.[8]在5G中定义为用户身份验证,例如私有网络和IOT环境。当被选为由UDM / ARPF认证方法,EAP-TLS在UE和通过SEAF,其功能是作为通过转发EAP-TLS消息的透明EAP认证UE和号坦克之间来回号坦克之间执行。为了实现相互认证,如果在先前的传输层安全(TLS)握手或频带中建立,则UE和AUSF都可以验证彼此的证书或预共享密钥(PSK)。在EAP-TLS的末尾,导出EMSK,并使用EMSK的前256位作为kAUSF.。如在5G-AKA和EAP-AKA'中,KAUSF.用于推导k,它进一步用于派生保护UE和网络之间通信所需的其他键控材料(见图5)。

EAP-TLS从5G-AKA和EAP-AKA的基本上不同于UE和网络之间的信任建立,即,它使用不同的信任模型。在EAP-TLS中,UE和5G网络之间的相互认证主要基于其公钥证书的相互信任,确认具有PSK的TL是可能的,但是除了会话恢复之外很少使用。在基于AKA的方法中,这种信任仅基于UE和网络之间共享的对称密钥。

这种基本差异是显着的,因为EAP-TLS消除了在家庭网络中存储大量长期键的需要(例如,在UDM中),从而降低了对称密钥管理的生命周期中的操作风险。另一方面,EAP-TLS在证书管理中引入了新的开销,例如证书颁发和撤销。

图5  -  4G和5G中的钥匙层次结构 图5 - 4G和5G中的钥匙层次结构

比较

表1对4G和5G两种认证方式进行了比较,突出了两种认证方式的差异。例如,由于5G采用基于服务的架构,所以5G认证的实体与4G不同。其他主要区别包括基于EAP-TLS或AKA协议的方法中的信任模型、做出身份验证决策的实体,以及锚定密钥层次结构(参见图5)。

表1  -  4G和5G认证方法的比较 表1 - 4G和5G认证方法的比较

结论

身份验证和密钥管理对蜂窝网络具有重要意义,因为它们构成了保护用户,网络和它们之间的通信的基础。蜂窝网络中的身份验证在每个Gayer-5G身份验证上都在演化,提高了许多区域的4G身份验证,包括统一认证框架,更好的UE身份保护,增强的家庭网络控制,以及在关键推导下的更多密钥分离。但是,5G身份验证并非没有其缺点。例如,5G中仍然可能仍有可能的用户可销售量[9]

5G认证中的另一个明显差异是其开放框架和多种认证方法的支持,特别是基于非AKA的方法,例如EAP-TLS(虽然有限使用)。此功能令人鼓舞,鉴于基于AKA的方法始终是4G及其先前几代支持的唯一主身份验证方法。5G旨在支持各种用例,其中一些可能更适合非AKA的方法。例如,在无线和有线融合的场景中,诸如住宅网关后面的笔记本电脑的一条用户设备可能没有USIM;即使它需要能够注册和连接到5G核心,也无法执行AKA协议。在这种情况下,可以使用诸如EAP-TLS或EAP-TTL的基于非AKA的方法来将用户验证到5G核心。

预计5G会有各种各样的用例。未来关于5G认证的工作可以通过包括额外的安全增强和其他认证方法来支持这些用例。

参考

  • [1]振华李,魏伟王,克里斯托威尔逊,陈晨,陈倩,泰勒·荣,兰章,凯斌刘,襄阳李,云浩刘,“FBS-雷达:揭开野外展示假基站”野外展示“网络和分布式系统安全(NDSS)互联网学会研讨会(2017年2月)。
  • [2]Altaf Shaik,Ravishankar Borgaonkar,N.Sasokan,Valtteri Niemi和Jean-Pierre Seifert,“4G / LTE移动通信系统中的隐私和可用性的实际攻击”网络和分布式系统安全(NDSS)的互联网学会讨论会(FebBuarary 2016)。
  • [3]3GPP,“3GPP系统架构演进(SAE) - 安全架构”(第15版),技术规范(TS)33.401,V15.2.0(2018年9月)。
  • [4]3GPP,“5G系统的安全架构和程序”(第15版),技术规范(TS)33.501,v15.5.0(2018年9月)。
  • [5]Byeongdo Hong, Sangwook Bae, Yongdae Kim,“去神秘化的GUTI再分配:改变临时标识的蜂窝位置跟踪”,网络与分布式系统安全(NDSS)互联网协会研讨会论刊(2018年2月)。
  • [6]Internet工程任务组,“第三代认证和密钥协议(EAP-AKA)的改进可扩展认证协议方法”,请求评论(RFC) 5448(2009年5月)。
  • [7]Internet Engineering Task Force,“可扩展身份验证协议(EAP),”评论请求(RFC)3748(2004年6月)。
  • [8]互联网工程工作组“EAP-TLS认证协议”,评论请求(RFC)5216(2008年3月)。
  • [9]David Basin,Jannik Dreier,Lucca Hirschi,SašaRadomirovic,RALF Sasse和Vincent Stettler,2018年ACM Sigsac会议的“5G认证”的正式分析(CCS'18)(2018年10月)(2018年10月)。

缩写

3GPP.- 3.rd.一代合伙项目
AKA协议- 身份验证和关键协议协议
amf.- 访问和移动管理功能
API.- 应用程序界面
ARPF.—认证凭据库和处理功能
AUSF.-认证服务器功能
身份验证令牌- 身份验证令牌
AV.——验证向量
CK——密码钥匙
eAp.- 可扩展的身份验证协议
eMBB-增强流动宽频
emsk.- 扩展主会话密钥
eNodeB.- 进化的nodeb.
eps.- 进化的包系统
gNB- Next Generation NodeB
吉蒂- 全球独特的临时身份
HN.- 家庭网络
高速钢- 主页订阅者服务器
HTTP- 超文本传输​​协议
HXRES.- 预期响应令牌的哈希
我知道——完整性关键
IMSI- 国际移动用户身份
IOT.- 物联网
IP.——互联网协议
IPsec.—Internet协议安全
Kamf.- 访问和移动管理功能的关键
Kasme.-锚匙(4G,用于接入安全管理实体)
KAUSF.- 用于派生其他键进行身份验证和加密的密钥
KgNB- 与GNB基站一起使用的键
K- 共享密钥
K- 锚钥匙(5g,用于安全锚功能)
LTE.- 长期进化
MCC.-移动国家代码
居里夫人-移动管理实体
mmtc.- 大量机床型通信
跨国公司-移动网络代码
n3iwf.- 非3GPP互通功能
NAS.——non-access地层
相移键控- 预共享密钥
- 无线电接入网络
res令牌- 回应令牌
RRC.- 无线电资源控制
SBA.- 基于服务的架构
- 安全锚功能
SIDF.- 订阅标识符去隐藏功能
SN- 服务网络
苏悉-徽章隐藏标识符
Supi.—订阅永久标识符
TLS—传输层安全
TTLS.—隧道传输层安全
udm.- 统一数据管理
问题- 用户设备
UICC.-通用集成电路卡
Urllc.- 超可靠的低延迟通信
USIM- 通用用户标识模块
VPN- 虚拟专用网络
XAUTH令牌- 预期身份验证令牌
XRES令牌- 预期响应令牌

关于Cabl金宝搏188BETelabs

作为电缆行业的领先创新和研发实验室,Cablelabs通过世界各地的成员公司及其子公司,Kyrio和Upramp创造了全球影金宝搏188BET响。拥有最先进的研究和创新设施和具有成千上万的供应商的合作生态系统,Cablelabs为整个行业提供了影响的网络技术。金宝搏188BET



关于知情洞察力

金宝搏188BETCablelabs创建了通知[ED] Insights系列,以定期解决有可能改变电缆业务和社会的主要技术开发。

有线电视行业连接和娱乐了全球各地的人们,为经济增长做出了重大贡献,并使我们运营的国家拥有丰富的话语权。通知[ED]见解将为跨部门和学科的领导者提供通信技术事实和见解,从而奠定重要决策的基础。

4G和5G认证的比较介绍

4G和5G认证的比较介绍(PDF)

下载

隐私偏好中心

    严格必要

    站点正常运行所必需的Cookies。

    PHPSESSID, __cfduid hubspotutk

    表现

    这些用于跟踪用户交互并检测潜在问题。这些帮助我们通过提供有关用户使用本网站的分析数据来改进我们的服务。

    Bizoid,Wootracker,GPS,_GA,_GAT,_GID,_hjincludedInsample,mailmunch_second_pageView

    瞄准

    这些cookies用于(1)提供与你和你的兴趣更相关的广告;(2)限制你看到广告的次数;(3)帮助衡量广告活动的有效性;(4)了解人们看完广告后的行为。

    __hssc、__hssrc __hstc,