1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G

83 27 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Giao Thức Xác Thực Và Thỏa Thuận Khóa (AKA) Trong Mạng 5G
Tác giả Nguyễn Đức Dũng
Người hướng dẫn TS. Vũ Thị Thúy Hà
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật viễn thông
Thể loại Luận văn thạc sĩ
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 83
Dung lượng 7,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

NGUYỄN ĐỨC DŨNG

NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN

KHÓA (AKA) TRONG MẠNG 5G

LUẬN VĂN THẠC SĨ KỸ THUẬT

. (Theo định hướng ứng dụng)

HÀ NỘI – NĂM 2021

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

NGUYỄN ĐỨC DŨNG

NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN

KHÓA (AKA) TRONG MẠNG 5G

Chuyên ngành: Kỹ thuật viễn thông

Trang 3

i

LỜI CAM ĐOAN

Luận văn này là công trình nghiên cứu của cá nhân tôi, được thực hiện dưới

sự hướng dẫn khoa học của Tiến sĩ Vũ Thị Thúy Hà

Các số liệu, kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn trung thực

Tôi xin chịu trách nhiệm về lời cam đoan này!

Hà Nội, ngày tháng năm 2021

Học viên thực hiện

Nguyễn Đức Dũng

Trang 4

ii

LỜI CẢM ƠN

Trước tiên, em xin gửi lời cảm ơn và biết ơn sâu sắc đến Tiến sĩ Vũ Thị Thúy

Hà đã tận tình hướng dẫn, chỉ bảo, giúp đỡ em trong suốt thời gian em làm luận văn

Em cũng xin gửi lời cảm ơn chân thành đến toàn thể Quý Thầy Cô của Học viện Công Nghệ Bưu chính Viễn thông đã giảng dạy và tạo điều kiện cho em trong quá trình học tập và nghiên cứu tại trường

Cuối cùng, em xin cảm ơn gia đình, bạn bè, người thân đã luôn ở bên để động viên và là nguồn cổ vũ lớn lao, là động lực giúp em hoàn thành luận văn này

Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng có thể Tuy nhiên sẽ không tránh khỏi những thiếu xót, em rất mong nhận được sự cảm thông và tận tình chỉ bảo của Quý Thầy Cô và toàn thể các bạn học viên

Em xin chân thành cảm ơn!

Học viên thực hiện

Nguyễn Đức Dũng

Trang 5

iii

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

MỤC LỤC iii

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT vii

DANH MỤC HÌNH VẼ ix

DANH MỤC BẢNG BIỂU x

MỞ ĐẦU 1

CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G 2

1.1 Tổng quan về mạng 5G 2

1.1.1 Các lĩnh vực ứng dụng mạng 5G 2

1.1.2 Mối quan tâm về bảo mật mạng 5G 4

1.1.3 Xây dựng mạng 5G cho tương lai 5

1.2 Kiến trúc bảo mật 5G 6

1.2.1 Tổng quan chung về bảo mật trong 5G 6

1.2.2 Tổng quan kiến trúc bảo mật trong 5G 9

1.3 Các giải pháp tăng cường bảo mật cho 5G 11

1.3.1 Điểm kết thúc của mặt phẳng người dùng 14

1.3.2 Xác thực và ủy quyền 15

1.3.3 Bảo mật mạng RAN 15

1.3.4 Bảo mật UE 16

1.3.5 Bảo mật lát cắt mạng 16

Trang 6

iv

1.4 Kết luận chương 1 17

CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA TRONG 5G 19

2.1 Giao thức xác thực 5G 19

2.1.1 Kiến trúc 19

2.1.2 Giao thức xác thực 20

2.1.1.1 Giao thức khởi tạo 20

2.1.1.2 Giao thức 5G-AKA 21

2.2 Hoạt động của giao thức 5G-AKA 23

2.3 Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA 28

2.3.1 Mô hình tấn công 28

2.3.2 Các lỗ hổng bảo mật 29

2.3.2.1 Cuộc tấn công phá vỡ 30

2.3.2.2 Kịch bản tấn công chi tiết 31

2.4 Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA 33

2.4.1 Cơ hội 33

2.4.1.1 Cơ sở hạ tầng 5G cho Crowdsourcing 33

2.4.1.2 Chia sẻ cơ sở hạ tầng 5G 34

2.4.1.3 Chuyển vùng quốc tế 37

2.4.1.4 Lát cắt mạng 37

2.4.1.5 Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC) 38

2.4.2 Thách thức 38

2.4.2.1 Khả năng mở rộng 38

Trang 7

v

2.4.2.2 Hợp đồng thông minh 38

2.4.2.3 Tiêu chuẩn hóa và quy định 39

2.4.2.4 Chi phí giao dịch và cơ sở hạ tầng đám mây 39

2.4.2.5 Bảo mật dữ liệu 40

2.4.2.6 Khả năng tương tác 40

2.4.2.7 Đặt tên, đăng ký và danh tiếng 40

2.5 Kết luận chương 2 41

CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G DỰA TRÊN BLOCKCHAIN 42

3.1 Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain 42

3.2 Hoạt động của giao thức AKA dựa trên Blockchain 46

3.2.1 ProVerif 46

3.2.2 Mô hình giao thức 46

3.2.2.1 Khai báo 46

3.2.2.2 Xử lý quy mô lớn 49

3.2.2.3 Các đặc tính bảo mật 54

3.2.2.4 Kết quả kiểm định 56

3.3 So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA 58

3.3.1 Các chức năng của hợp đồng thông minh 58

3.3.2 Phân tích hiệu suất 61

3.3.3 So sánh 5G-AKA và 5G-AKA dựa trên Blockchain 62

3.4 Phân tích và đánh giá 64

3.5 Kết luận chương 3 65

Trang 8

vi

KẾT LUẬN 66

DANH MỤC TÀI LIỆU THAM KHẢO 68

Trang 9

vii

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

1G First generation Thế hệ điện thoại đầu tiên 2G Second generation Thế hệ điện thoại thứ 2 3G Third generation Thế hệ điện thoại thứ 3 3GPP The 3rd Generation Partnership

Project

Tổ chức chuẩn hóa các công nghệ mạng thông tin di động

tế bào 4G Fourth generation Thế hệ điện thoại thứ 4 5G Fifth Generation Thế hệ điện thoại thứ 5

A

AES Advanced Encryption Standard Chuẩn mã hóa cấp cao

AKA Authentication and Key

Agreement

Xác thực và thỏa thuận khóa

APN Access Point Name Tên điểm truy cập

ARPF Authentication Credential

Repository and Processing Function

Chức năng lưu trữ và xử lý thông tin xác thực

AUSF Authentication Server Function Chức năng máy chủ xác thực

C

CHAP Challenge Handshake

Authentication Protocol

Giao thức xác thực mật khẩu yêu cầu bắt tay

D

Dapp Decentralized application Ứng dụng phi tập trung DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ

phân tán

Trang 10

H

HSS Home Server Subscriber Máy chủ thuê bao thường trú

I

IEEE Institute of Electrical and

Electronic Engineers

Viện các kĩ sư điện và điện tử

IMSI International Mobile

Subscriber Identity

Nâng cao nhận dạng thuê bao

di động quốc tế IoT Internet of Things Internet vạn vật

ITU International

Telecommunications Union

Liên minh viễn thông quốc tế

L

LI Lawful Interception Nghe lén hợp pháp

LTE Long Term Evolution Tiến hóa dài hạn

M

MAC Message Authentication Code Mã xác thực thông báo

MIMO Multiple Input Multiple Output Nhiều đầu vào nhiều đầu ra mMTC massive Machine Type

Communications

Truyền thông máy số lượng lớn

Trang 11

ix

MNO Mobile Network Operator Nhà mạng di động

MOCN Multi Operator Core Networks Mạng lõi đa điều hành

N

NAS Network Attached Storage Thiết bị lưu trữ mạng

NGMN Next Generation Mobile

Networks

Liên minh các mạng di động thế hệ tiếp theo

SCMF Security Context Management

bao SLA Service Level Agreement Thỏa thuận mức độ dịch vụ

Trang 12

x

SPCF Security Policy Control

Function

Chức năng quản lý chính sách bảo mật

SPOF Single Point of Failure Điểm duy nhất của thất bại SS7 Signaling System 7 Giao thức báo hiệu số 7 SUCI Subscription Concealed

Identifier

Định danh ẩn của thuê bao

SUPI Subscriber Permanent Identifier Mã định danh vĩnh viễn thuê

bao

U

uRLLC ultra Reliable Low Latency

Communications

Truyền thông siêu đáng tin cậy và độ trễ thấp

Trang 13

ix

DANH MỤC HÌNH VẼ

Hình 1 1: Toàn cảnh mối đe dọa trong mạng 5G 8

Hình 1 2: Tổng quan về kiến trúc bảo mật trong 5G 10

Hình 1 3: Kiến trúc với các liên kết bảo mật 12

Hình 1 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau 14

Hình 1 5: Lát cắt trong mạng RAN 17

Hình 2 1: Kiến trúc tổng quan 20

Hình 2 2: Bắt đầu quá trình xác thực 20

Hình 2 3: Giao thức 5G-AKA 21

Hình 2 4: Giao thức xác thực 5G-AKA 26

Hình 2 5: Luồng tấn công của giao thức 5G-AKA 30

Hình 2 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing 34

Hình 2 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng 36

Hình 3 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain 43

Hình 3 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain 44

Hình 3 3: Luồng thông báo của giao thức 50

Trang 15

1

MỞ ĐẦU

Thế hệ thứ năm của kết nối mạng không dây sẽ tạo ra cuộc cách mạng hóa trong việc truyền dữ liệu và Internet vạn vật (IoT) Đây cũng là cánh cửa cho những công nghệ mới như xe tự lái và thực tế ảo,… cùng với cấp độ bảo mật mới phát triển Bên cạnh những lợi ích đem lại, mạng 5G cũng tiềm ẩn nhiều rủi ro và mối đe dọa

Qua nghiên cứu và khảo sát [3],[5] cho thấy Blockchain là một công nghệ mới,

có thể hiểu Blockchain là các khối dữ liệu được liên kết với nhau Những khối dữ liệu (block) này được ghi và xác nhận bởi mỗi chủ thể tham gia vào Blockchain Vì thế, càng có nhiều đối tượng tham gia, thì hệ thống Blockchain càng mạnh, tính bảo mật càng cao Blockchain có khả năng giải quyết những vấn đề này vì nó có các tính năng vốn có như: tính minh bạch, mã hóa dữ liệu khả năng kiểm tra, tính bất biến và kiến trúc phân tán Từ quan điểm bảo mật, Blockchain có tiềm năng cung cấp các giải pháp cho quyền riêng tư dữ liệu, xác thực, bảo vệ tính toàn vẹn và điều khiển truy nhập Nhận thấy đây là một hướng nghiên cứu có ý nghĩa thực tiễn và tính ứng dụng cao, học viên chọn đề tài: "NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA (AKA) TRONG MẠNG 5G" để làm đề tài cho luận văn tốt nghiệp của mình

Nội dung luận văn bao gồm các chương sau:

Chương 1: Tổng quan về mạng 5G

Chương 2: Nghiên cứu giao thức xác thực và thỏa thuận khóa trong 5G Chương 3: Xác thực và thỏa thuận khóa cho 5G dựa trên Blockchain

Trang 36

Các hàm f1-f5 được sử dụng để tính toán các tham số xác thực, là các hàm mật

mã có khóa một chiều hoàn toàn không liên quan đến nhau và ⊕ biểu thị hàm XOR Challenge(·) và KeySeed(·) là các chức năng khởi tạo khóa phức tạp AUTN chứa một mã xác thực thông báo (MAC-Message Authentication Code) kết hợp số ngẫu nhiên R với số thứ tự 𝑆𝑄𝑁𝐻𝑁 lưu trữ cho thuê bao này Một số thứ tự mới được tạo

ra bằng cách tăng bộ đếm Số thứ tự 𝑆𝑄𝑁𝐻𝑁 cho phép thuê bao xác minh tính mới của yêu cầu xác thực để bảo vệ khỏi các cuộc tấn công phát lại và Mã xác thực thông báo (MAC) chứng minh tính xác thực của yêu cầu HN không gửi đầy đủ yêu cầu phản hổi RES* tới SN mà chỉ gửi duy nhất một hàm băm ; cơ sở lý luận là các HN sẵn sàng có được sự đảm bảo về sự hiện diện của các thuê bao ngay cả với SN độc hại

SN lưu trữ khóa 𝐾𝑆𝐸𝐴𝐹 và phản hồi mong đợi của yêu cầu, sau đó chuyển tiếp yêu cầu đến thuê bao Khi nhận được yêu cầu thuê bao kiểm tra tính xác thực và tính mới của nó Để thực hiện việc này thuê bao trích xuất 𝑥𝑆𝑄𝑁𝐻𝑁 và MAC từ AUTN và kiểm tra như sau :

- Hiển thị MAC nếu giá trị MAC là đúng, ngược lại hiển thị ’Mac_failure’

- Yêu cầu xác thực tính mới : tức là 𝑆𝑄𝑁𝑈𝐸 < 𝑥𝑆𝑄𝑁𝐻𝑁 và ngược lại

⟨’Sync_failure’, AUTS⟩

Nếu tất cả các lần kiểm tra đều duy trì thì thuê bao tính toán khóa 𝐾𝑆𝐸𝐴𝐹, khóa được dùng để bảo mật các thông điệp tiếp theo Nó cũng tính toán phản hồi xác thực

Trang 37

23

RES* và gửi nó đến SN SN kiểm tra phản hồi này là đúng như kỳ vọng và chuyển tiếp nó đến HN để xác thực Nếu xác thực này thành công thì HN xác nhận SN xác thực thành công và gửi SUPI cho SN Các thông điệp tiếp theo giữa SN và thuê bao được bảo mật bởi khóa 𝐾𝑆𝐸𝐴𝐹

Quá trình tái đồng bộ : trong trường hợp lỗi đồng bộ, thuê bao sẽ trả lời

⟨’Sync_failure’, AUTS⟩ Bản tin AUTS cho phép HN đồng bộ hóa lại thuê bao bằng cách thay thế 𝑆𝑄𝑁𝐻𝑁 của chính nó bằng số thứ tự của thuê bao 𝑆𝑄𝑁𝑈𝐸 Tuy nhiên 𝑆𝑄𝑁𝑈𝐸 không được truyền trong văn bản rõ ràng để tránh bị nghe trộm Do đó, đặc điểm kỹ thuật yêu cầu SQN phải được che giấu ; cụ thể nó được XOR với một giá trị

AK* = f5*(K,R) Về mặt hình thức, giá trị che giấu tính bằng CONC* = 𝑆𝑄𝑁𝑈𝐸 ⊕ AK*, điều này cho phép trích xuất HN bằng cách tính toán AK* Lưu ý rằng f5* và f1* là các hàm mật mã khóa một chiều độc lập, hoàn toàn không liên quan đến các

hàm f1-f5 Cuối cùng, AUTS = CONC*, MAC*⟩, trong đó ; MAC* = f1*(K,

2.2 Hoạt động của giao thức 5G-AKA

Theo 3GPP, 5G-AKA là giao thức xác thực ba bên giữa [11]:

- Thiết bị người sử dụng (UE) : đây là thiết bị vật lý của người đăng ký sử dụng mạng di động (ví dụ : điện thoại di động) Mỗi UE chữa một mã chíp là USIM – Module nhận dạng thuê bao toàn cầu, lưu trữ thông tin bí mật của người dùng chẳng hạn như các khóa bí mật

- Mạng thường trú (HN – Home Network) : là nhà cung cấp dịch vụ thuê bao,

nó duy trì một cơ sở dữ liệu với những dữ liệu cần thiết để xác thực thuê bao

- Mạng dịch vụ (SN – Serving Network) : nó điều khiển trạm gốc mà UE giao tiếp thông qua một kênh không dây

Nếu HN có một trạm gốc gần UE, thì HN và SN là cùng một thực thể, nhưng điều này không phải luôn luôn như vậy, ví dụ như trong các trường hợp chuyển vùng Khi không có trạm gốc HN trong vùng phủ thì UE sẽ sử dụng trạm gốc của mạng

Trang 38

24

khác UE và HN tương ứng với nó chia sẻ một số khóa bí mật hữu hình và mã định danh cố định của thuê bao (SUPI) cái mà xác định duy nhất UE SN không có quyền truy nhập vào khóa bí mật hữu hình, nhưng tất cả các tính toán mật mã được thực hiện bởi HN và được gửi đến SN thông qua kênh bảo mật SN cũng chuyển tiếp tất

cả các thông tin nó nhận được từ UE đến HN Nhưng xác thực dài hạn UE không bị che giấu bởi SN : sau khi xác thực thành công, HN gửi mã SUPI đến SN, điều này là không cần thiết về mặt kỹ thuật nhưng được thực hiện vì lý do pháp lý Thật vậy, SN cần biết mình đang phục vụ ai để có thể trả lời các yêu cầu nghe lén hợp pháp (LI - Lawful Interception)

Do đó, quyền riêng tư đòi hỏi phải tin tưởng cả HN và SN Ngoài ra, chúng được giao tiếp thông qua một kênh bảo mật Mô hình hóa chúng như một thực thể duy nhất bao gồm cả SN bên trong HN

Tiêu chuẩn 5G đề xuất hai giao thức xác thực là EAP-AKA’ và 5G-AKA Do

sự khác biệt của chúng không liên quan đến quyền riêng tư nên luận văn chỉ đề cập giao thức 5G-AKA

a) Nguyên thủy mật mã : như trong các biến thể 3G và 4G, giao thức 5G-AKA

sử dụng một số mật mã có khóa chức năng một chiều : f1, f2, f5, f1,∗ và f5,∗ Các chức năng này được sử dụng cho cả tính toàn vẹn và tính bảo mật, đồng thời là đầu vào

của khóa bí mật dài hạn 𝒌 (khóa này khác nhau đối với mỗi thuê bao)

Một điểm mới quan trọng trong 5G-AKA là sự ra đời của mã không đối xứng ngẫu nhiên { }𝑝𝑘𝑛𝑒 Ở đây 𝑝𝑘 là khóa công khai, 𝑛𝑒 là mã ngẫu nhiên Ở các phiên bản trước AKA không sử dụng mã không đối xứng vì USIM là một bộ vi xử lý mật mã không có khả năng tạo ra tính ngẫu nhiên Mã hóa bất đối xứng được sử dụng để che giấu danh tính của UE bằng cách gửi mã {SUPI}𝑝𝑘𝑛𝑒 thay vì truyền đi mã SUPI như trong 3G, 4G

b) Nhận dạng tạm thời : sau khi chạy thành công giao thức, HN có thể phát hành một danh tính tạm thời, nhận dạng tạm thời duy nhất toàn cầu (GUTI-Globally

Trang 39

25

Unique Temporary Identity) đối với UE Mỗi GUTI có thể được sử dụng trong nhiều nhất một phiên để thay thế danh tính được mã hóa trong {SUPI}𝑝𝑘𝑛𝑒, nó được đổi mới sau mỗi lần sử dụng Sử dụng GUTI cho phép ngăn ngừa một mã hóa không đối xứng, điều này giúp tiết kiệm quá trình tạo số giả ngẫu nhiên và tính toán tốn kém của mã hóa bất đối xứng

c) Số thứ tự : giao thức 5G-AKA ngăn chặn các cuộc tấn công phát lại bằng cách sử dụng số thứ tự SQN thay vì một thử thách ngẫu nhiên Số thứ tự này bao gồm trong các thông điệp, nó tăng lên sau mỗi lần chạy giao thức thành công và phải được theo dõi, cập nhật bởi UE và HN Nó có thể mất đồng bộ nếu như có một thông điệp

bị lỗi Có hai bản phát hành số thứ tự là : số thứ tự SQNU của UE và SQNN của HN

d) Trạng thái : UE và HN chia sẻ nhận dạng SUPI của UE, khóa bí mật đối xứng dài hạn 𝒌, số thứ tự SQNU và khóa công khai pkN của HN UE cũng lưu trữ GUTI các giá trị của danh tính tạm thời cuối cùng Cuối cùng, HN lưu khóa bí mật

skN tương ứng với pkN, nó phát hành số thứ tự SQNN của mỗi UE và ánh xạ giữa các GUTI và SUPI

Trang 40

26

Hình 2 4: Giao thức xác thực 5G-AKA

e) Giao thức xác thực : Hình 2.4 mô tả quá trình thực thi trung thực của giao thức 5G-AKA UE khởi tạo giao thức bằng cách xác định danh tính của nó tới HN,

nó có thể thực hiện theo hai cách khác nhau :

- Nó có thể gửi một mã nhận dạng tạm thời GUTI nếu một GUTI đã được chỉ

định với nó Sau khi gửi GUTI, UE thiết lập nó tới UnSet để chắc chắn rằng nó sẽ

Ngày đăng: 26/04/2022, 09:35

HÌNH ẢNH LIÊN QUAN

PCO Protocol Configuration Options Tùy chọn cấu hình giao thức PDCP Packet Data Convergence - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
rotocol Configuration Options Tùy chọn cấu hình giao thức PDCP Packet Data Convergence (Trang 11)
Hình 2. 4: Giao thức xác thực 5G-AKA - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 2. 4: Giao thức xác thực 5G-AKA (Trang 40)
Hình 2. 5: Luồng tấn công của giao thức 5G-AKA - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 2. 5: Luồng tấn công của giao thức 5G-AKA (Trang 44)
Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing (Trang 48)
Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng (Trang 50)
Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain (Trang 57)
Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain (Trang 58)
Hình 3. 3: Luồng thông báo của giao thức - (Luận văn thạc sĩ) Nghiên cứu  giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Hình 3. 3: Luồng thông báo của giao thức (Trang 64)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm