(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G(Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN
KHÓA (AKA) TRONG MẠNG 5G
LUẬN VĂN THẠC SĨ KỸ THUẬT
. (Theo định hướng ứng dụng)
HÀ NỘI – NĂM 2021
Trang 2HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN
KHÓA (AKA) TRONG MẠNG 5G
Chuyên ngành: Kỹ thuật viễn thông
Trang 3i
LỜI CAM ĐOAN
Luận văn này là công trình nghiên cứu của cá nhân tôi, được thực hiện dưới
sự hướng dẫn khoa học của Tiến sĩ Vũ Thị Thúy Hà
Các số liệu, kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn trung thực
Tôi xin chịu trách nhiệm về lời cam đoan này!
Hà Nội, ngày tháng năm 2021
Học viên thực hiện
Nguyễn Đức Dũng
Trang 4ii
LỜI CẢM ƠN
Trước tiên, em xin gửi lời cảm ơn và biết ơn sâu sắc đến Tiến sĩ Vũ Thị Thúy
Hà đã tận tình hướng dẫn, chỉ bảo, giúp đỡ em trong suốt thời gian em làm luận văn
Em cũng xin gửi lời cảm ơn chân thành đến toàn thể Quý Thầy Cô của Học viện Công Nghệ Bưu chính Viễn thông đã giảng dạy và tạo điều kiện cho em trong quá trình học tập và nghiên cứu tại trường
Cuối cùng, em xin cảm ơn gia đình, bạn bè, người thân đã luôn ở bên để động viên và là nguồn cổ vũ lớn lao, là động lực giúp em hoàn thành luận văn này
Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng có thể Tuy nhiên sẽ không tránh khỏi những thiếu xót, em rất mong nhận được sự cảm thông và tận tình chỉ bảo của Quý Thầy Cô và toàn thể các bạn học viên
Em xin chân thành cảm ơn!
Học viên thực hiện
Nguyễn Đức Dũng
Trang 5iii
MỤC LỤC
LỜI CAM ĐOAN i
LỜI CẢM ƠN ii
MỤC LỤC iii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT vii
DANH MỤC HÌNH VẼ ix
DANH MỤC BẢNG BIỂU x
MỞ ĐẦU 1
CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G 2
1.1 Tổng quan về mạng 5G 2
1.1.1 Các lĩnh vực ứng dụng mạng 5G 2
1.1.2 Mối quan tâm về bảo mật mạng 5G 4
1.1.3 Xây dựng mạng 5G cho tương lai 5
1.2 Kiến trúc bảo mật 5G 6
1.2.1 Tổng quan chung về bảo mật trong 5G 6
1.2.2 Tổng quan kiến trúc bảo mật trong 5G 9
1.3 Các giải pháp tăng cường bảo mật cho 5G 11
1.3.1 Điểm kết thúc của mặt phẳng người dùng 14
1.3.2 Xác thực và ủy quyền 15
1.3.3 Bảo mật mạng RAN 15
1.3.4 Bảo mật UE 16
1.3.5 Bảo mật lát cắt mạng 16
Trang 6iv
1.4 Kết luận chương 1 17
CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA TRONG 5G 19
2.1 Giao thức xác thực 5G 19
2.1.1 Kiến trúc 19
2.1.2 Giao thức xác thực 20
2.1.1.1 Giao thức khởi tạo 20
2.1.1.2 Giao thức 5G-AKA 21
2.2 Hoạt động của giao thức 5G-AKA 23
2.3 Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA 28
2.3.1 Mô hình tấn công 28
2.3.2 Các lỗ hổng bảo mật 29
2.3.2.1 Cuộc tấn công phá vỡ 30
2.3.2.2 Kịch bản tấn công chi tiết 31
2.4 Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA 33
2.4.1 Cơ hội 33
2.4.1.1 Cơ sở hạ tầng 5G cho Crowdsourcing 33
2.4.1.2 Chia sẻ cơ sở hạ tầng 5G 34
2.4.1.3 Chuyển vùng quốc tế 37
2.4.1.4 Lát cắt mạng 37
2.4.1.5 Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC) 38
2.4.2 Thách thức 38
2.4.2.1 Khả năng mở rộng 38
Trang 7v
2.4.2.2 Hợp đồng thông minh 38
2.4.2.3 Tiêu chuẩn hóa và quy định 39
2.4.2.4 Chi phí giao dịch và cơ sở hạ tầng đám mây 39
2.4.2.5 Bảo mật dữ liệu 40
2.4.2.6 Khả năng tương tác 40
2.4.2.7 Đặt tên, đăng ký và danh tiếng 40
2.5 Kết luận chương 2 41
CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G DỰA TRÊN BLOCKCHAIN 42
3.1 Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain 42
3.2 Hoạt động của giao thức AKA dựa trên Blockchain 46
3.2.1 ProVerif 46
3.2.2 Mô hình giao thức 46
3.2.2.1 Khai báo 46
3.2.2.2 Xử lý quy mô lớn 49
3.2.2.3 Các đặc tính bảo mật 54
3.2.2.4 Kết quả kiểm định 56
3.3 So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA 58
3.3.1 Các chức năng của hợp đồng thông minh 58
3.3.2 Phân tích hiệu suất 61
3.3.3 So sánh 5G-AKA và 5G-AKA dựa trên Blockchain 62
3.4 Phân tích và đánh giá 64
3.5 Kết luận chương 3 65
Trang 8vi
KẾT LUẬN 66
DANH MỤC TÀI LIỆU THAM KHẢO 68
Trang 9vii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
1G First generation Thế hệ điện thoại đầu tiên 2G Second generation Thế hệ điện thoại thứ 2 3G Third generation Thế hệ điện thoại thứ 3 3GPP The 3rd Generation Partnership
Project
Tổ chức chuẩn hóa các công nghệ mạng thông tin di động
tế bào 4G Fourth generation Thế hệ điện thoại thứ 4 5G Fifth Generation Thế hệ điện thoại thứ 5
A
AES Advanced Encryption Standard Chuẩn mã hóa cấp cao
AKA Authentication and Key
Agreement
Xác thực và thỏa thuận khóa
APN Access Point Name Tên điểm truy cập
ARPF Authentication Credential
Repository and Processing Function
Chức năng lưu trữ và xử lý thông tin xác thực
AUSF Authentication Server Function Chức năng máy chủ xác thực
C
CHAP Challenge Handshake
Authentication Protocol
Giao thức xác thực mật khẩu yêu cầu bắt tay
D
Dapp Decentralized application Ứng dụng phi tập trung DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ
phân tán
Trang 10H
HSS Home Server Subscriber Máy chủ thuê bao thường trú
I
IEEE Institute of Electrical and
Electronic Engineers
Viện các kĩ sư điện và điện tử
IMSI International Mobile
Subscriber Identity
Nâng cao nhận dạng thuê bao
di động quốc tế IoT Internet of Things Internet vạn vật
ITU International
Telecommunications Union
Liên minh viễn thông quốc tế
L
LI Lawful Interception Nghe lén hợp pháp
LTE Long Term Evolution Tiến hóa dài hạn
M
MAC Message Authentication Code Mã xác thực thông báo
MIMO Multiple Input Multiple Output Nhiều đầu vào nhiều đầu ra mMTC massive Machine Type
Communications
Truyền thông máy số lượng lớn
Trang 11ix
MNO Mobile Network Operator Nhà mạng di động
MOCN Multi Operator Core Networks Mạng lõi đa điều hành
N
NAS Network Attached Storage Thiết bị lưu trữ mạng
NGMN Next Generation Mobile
Networks
Liên minh các mạng di động thế hệ tiếp theo
SCMF Security Context Management
bao SLA Service Level Agreement Thỏa thuận mức độ dịch vụ
Trang 12x
SPCF Security Policy Control
Function
Chức năng quản lý chính sách bảo mật
SPOF Single Point of Failure Điểm duy nhất của thất bại SS7 Signaling System 7 Giao thức báo hiệu số 7 SUCI Subscription Concealed
Identifier
Định danh ẩn của thuê bao
SUPI Subscriber Permanent Identifier Mã định danh vĩnh viễn thuê
bao
U
uRLLC ultra Reliable Low Latency
Communications
Truyền thông siêu đáng tin cậy và độ trễ thấp
Trang 13ix
DANH MỤC HÌNH VẼ
Hình 1 1: Toàn cảnh mối đe dọa trong mạng 5G 8
Hình 1 2: Tổng quan về kiến trúc bảo mật trong 5G 10
Hình 1 3: Kiến trúc với các liên kết bảo mật 12
Hình 1 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau 14
Hình 1 5: Lát cắt trong mạng RAN 17
Hình 2 1: Kiến trúc tổng quan 20
Hình 2 2: Bắt đầu quá trình xác thực 20
Hình 2 3: Giao thức 5G-AKA 21
Hình 2 4: Giao thức xác thực 5G-AKA 26
Hình 2 5: Luồng tấn công của giao thức 5G-AKA 30
Hình 2 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing 34
Hình 2 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng 36
Hình 3 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain 43
Hình 3 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain 44
Hình 3 3: Luồng thông báo của giao thức 50
Trang 151
MỞ ĐẦU
Thế hệ thứ năm của kết nối mạng không dây sẽ tạo ra cuộc cách mạng hóa trong việc truyền dữ liệu và Internet vạn vật (IoT) Đây cũng là cánh cửa cho những công nghệ mới như xe tự lái và thực tế ảo,… cùng với cấp độ bảo mật mới phát triển Bên cạnh những lợi ích đem lại, mạng 5G cũng tiềm ẩn nhiều rủi ro và mối đe dọa
Qua nghiên cứu và khảo sát [3],[5] cho thấy Blockchain là một công nghệ mới,
có thể hiểu Blockchain là các khối dữ liệu được liên kết với nhau Những khối dữ liệu (block) này được ghi và xác nhận bởi mỗi chủ thể tham gia vào Blockchain Vì thế, càng có nhiều đối tượng tham gia, thì hệ thống Blockchain càng mạnh, tính bảo mật càng cao Blockchain có khả năng giải quyết những vấn đề này vì nó có các tính năng vốn có như: tính minh bạch, mã hóa dữ liệu khả năng kiểm tra, tính bất biến và kiến trúc phân tán Từ quan điểm bảo mật, Blockchain có tiềm năng cung cấp các giải pháp cho quyền riêng tư dữ liệu, xác thực, bảo vệ tính toàn vẹn và điều khiển truy nhập Nhận thấy đây là một hướng nghiên cứu có ý nghĩa thực tiễn và tính ứng dụng cao, học viên chọn đề tài: "NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN KHÓA (AKA) TRONG MẠNG 5G" để làm đề tài cho luận văn tốt nghiệp của mình
Nội dung luận văn bao gồm các chương sau:
Chương 1: Tổng quan về mạng 5G
Chương 2: Nghiên cứu giao thức xác thực và thỏa thuận khóa trong 5G Chương 3: Xác thực và thỏa thuận khóa cho 5G dựa trên Blockchain
Trang 36Các hàm f1-f5 được sử dụng để tính toán các tham số xác thực, là các hàm mật
mã có khóa một chiều hoàn toàn không liên quan đến nhau và ⊕ biểu thị hàm XOR Challenge(·) và KeySeed(·) là các chức năng khởi tạo khóa phức tạp AUTN chứa một mã xác thực thông báo (MAC-Message Authentication Code) kết hợp số ngẫu nhiên R với số thứ tự 𝑆𝑄𝑁𝐻𝑁 lưu trữ cho thuê bao này Một số thứ tự mới được tạo
ra bằng cách tăng bộ đếm Số thứ tự 𝑆𝑄𝑁𝐻𝑁 cho phép thuê bao xác minh tính mới của yêu cầu xác thực để bảo vệ khỏi các cuộc tấn công phát lại và Mã xác thực thông báo (MAC) chứng minh tính xác thực của yêu cầu HN không gửi đầy đủ yêu cầu phản hổi RES* tới SN mà chỉ gửi duy nhất một hàm băm ; cơ sở lý luận là các HN sẵn sàng có được sự đảm bảo về sự hiện diện của các thuê bao ngay cả với SN độc hại
SN lưu trữ khóa 𝐾𝑆𝐸𝐴𝐹 và phản hồi mong đợi của yêu cầu, sau đó chuyển tiếp yêu cầu đến thuê bao Khi nhận được yêu cầu thuê bao kiểm tra tính xác thực và tính mới của nó Để thực hiện việc này thuê bao trích xuất 𝑥𝑆𝑄𝑁𝐻𝑁 và MAC từ AUTN và kiểm tra như sau :
- Hiển thị MAC nếu giá trị MAC là đúng, ngược lại hiển thị ’Mac_failure’
- Yêu cầu xác thực tính mới : tức là 𝑆𝑄𝑁𝑈𝐸 < 𝑥𝑆𝑄𝑁𝐻𝑁 và ngược lại
⟨’Sync_failure’, AUTS⟩
Nếu tất cả các lần kiểm tra đều duy trì thì thuê bao tính toán khóa 𝐾𝑆𝐸𝐴𝐹, khóa được dùng để bảo mật các thông điệp tiếp theo Nó cũng tính toán phản hồi xác thực
Trang 3723
RES* và gửi nó đến SN SN kiểm tra phản hồi này là đúng như kỳ vọng và chuyển tiếp nó đến HN để xác thực Nếu xác thực này thành công thì HN xác nhận SN xác thực thành công và gửi SUPI cho SN Các thông điệp tiếp theo giữa SN và thuê bao được bảo mật bởi khóa 𝐾𝑆𝐸𝐴𝐹
Quá trình tái đồng bộ : trong trường hợp lỗi đồng bộ, thuê bao sẽ trả lời
⟨’Sync_failure’, AUTS⟩ Bản tin AUTS cho phép HN đồng bộ hóa lại thuê bao bằng cách thay thế 𝑆𝑄𝑁𝐻𝑁 của chính nó bằng số thứ tự của thuê bao 𝑆𝑄𝑁𝑈𝐸 Tuy nhiên 𝑆𝑄𝑁𝑈𝐸 không được truyền trong văn bản rõ ràng để tránh bị nghe trộm Do đó, đặc điểm kỹ thuật yêu cầu SQN phải được che giấu ; cụ thể nó được XOR với một giá trị
AK* = f5*(K,R) Về mặt hình thức, giá trị che giấu tính bằng CONC* = 𝑆𝑄𝑁𝑈𝐸 ⊕ AK*, điều này cho phép trích xuất HN bằng cách tính toán AK* Lưu ý rằng f5* và f1* là các hàm mật mã khóa một chiều độc lập, hoàn toàn không liên quan đến các
hàm f1-f5 Cuối cùng, AUTS = ⟨CONC*, MAC*⟩, trong đó ; MAC* = f1*(K,
2.2 Hoạt động của giao thức 5G-AKA
Theo 3GPP, 5G-AKA là giao thức xác thực ba bên giữa [11]:
- Thiết bị người sử dụng (UE) : đây là thiết bị vật lý của người đăng ký sử dụng mạng di động (ví dụ : điện thoại di động) Mỗi UE chữa một mã chíp là USIM – Module nhận dạng thuê bao toàn cầu, lưu trữ thông tin bí mật của người dùng chẳng hạn như các khóa bí mật
- Mạng thường trú (HN – Home Network) : là nhà cung cấp dịch vụ thuê bao,
nó duy trì một cơ sở dữ liệu với những dữ liệu cần thiết để xác thực thuê bao
- Mạng dịch vụ (SN – Serving Network) : nó điều khiển trạm gốc mà UE giao tiếp thông qua một kênh không dây
Nếu HN có một trạm gốc gần UE, thì HN và SN là cùng một thực thể, nhưng điều này không phải luôn luôn như vậy, ví dụ như trong các trường hợp chuyển vùng Khi không có trạm gốc HN trong vùng phủ thì UE sẽ sử dụng trạm gốc của mạng
Trang 3824
khác UE và HN tương ứng với nó chia sẻ một số khóa bí mật hữu hình và mã định danh cố định của thuê bao (SUPI) cái mà xác định duy nhất UE SN không có quyền truy nhập vào khóa bí mật hữu hình, nhưng tất cả các tính toán mật mã được thực hiện bởi HN và được gửi đến SN thông qua kênh bảo mật SN cũng chuyển tiếp tất
cả các thông tin nó nhận được từ UE đến HN Nhưng xác thực dài hạn UE không bị che giấu bởi SN : sau khi xác thực thành công, HN gửi mã SUPI đến SN, điều này là không cần thiết về mặt kỹ thuật nhưng được thực hiện vì lý do pháp lý Thật vậy, SN cần biết mình đang phục vụ ai để có thể trả lời các yêu cầu nghe lén hợp pháp (LI - Lawful Interception)
Do đó, quyền riêng tư đòi hỏi phải tin tưởng cả HN và SN Ngoài ra, chúng được giao tiếp thông qua một kênh bảo mật Mô hình hóa chúng như một thực thể duy nhất bao gồm cả SN bên trong HN
Tiêu chuẩn 5G đề xuất hai giao thức xác thực là EAP-AKA’ và 5G-AKA Do
sự khác biệt của chúng không liên quan đến quyền riêng tư nên luận văn chỉ đề cập giao thức 5G-AKA
a) Nguyên thủy mật mã : như trong các biến thể 3G và 4G, giao thức 5G-AKA
sử dụng một số mật mã có khóa chức năng một chiều : f1, f2, f5, f1,∗ và f5,∗ Các chức năng này được sử dụng cho cả tính toàn vẹn và tính bảo mật, đồng thời là đầu vào
của khóa bí mật dài hạn 𝒌 (khóa này khác nhau đối với mỗi thuê bao)
Một điểm mới quan trọng trong 5G-AKA là sự ra đời của mã không đối xứng ngẫu nhiên { }𝑝𝑘𝑛𝑒 Ở đây 𝑝𝑘 là khóa công khai, 𝑛𝑒 là mã ngẫu nhiên Ở các phiên bản trước AKA không sử dụng mã không đối xứng vì USIM là một bộ vi xử lý mật mã không có khả năng tạo ra tính ngẫu nhiên Mã hóa bất đối xứng được sử dụng để che giấu danh tính của UE bằng cách gửi mã {SUPI}𝑝𝑘𝑛𝑒 thay vì truyền đi mã SUPI như trong 3G, 4G
b) Nhận dạng tạm thời : sau khi chạy thành công giao thức, HN có thể phát hành một danh tính tạm thời, nhận dạng tạm thời duy nhất toàn cầu (GUTI-Globally
Trang 3925
Unique Temporary Identity) đối với UE Mỗi GUTI có thể được sử dụng trong nhiều nhất một phiên để thay thế danh tính được mã hóa trong {SUPI}𝑝𝑘𝑛𝑒, nó được đổi mới sau mỗi lần sử dụng Sử dụng GUTI cho phép ngăn ngừa một mã hóa không đối xứng, điều này giúp tiết kiệm quá trình tạo số giả ngẫu nhiên và tính toán tốn kém của mã hóa bất đối xứng
c) Số thứ tự : giao thức 5G-AKA ngăn chặn các cuộc tấn công phát lại bằng cách sử dụng số thứ tự SQN thay vì một thử thách ngẫu nhiên Số thứ tự này bao gồm trong các thông điệp, nó tăng lên sau mỗi lần chạy giao thức thành công và phải được theo dõi, cập nhật bởi UE và HN Nó có thể mất đồng bộ nếu như có một thông điệp
bị lỗi Có hai bản phát hành số thứ tự là : số thứ tự SQNU của UE và SQNN của HN
d) Trạng thái : UE và HN chia sẻ nhận dạng SUPI của UE, khóa bí mật đối xứng dài hạn 𝒌, số thứ tự SQNU và khóa công khai pkN của HN UE cũng lưu trữ GUTI các giá trị của danh tính tạm thời cuối cùng Cuối cùng, HN lưu khóa bí mật
skN tương ứng với pkN, nó phát hành số thứ tự SQNN của mỗi UE và ánh xạ giữa các GUTI và SUPI
Trang 4026
Hình 2 4: Giao thức xác thực 5G-AKA
e) Giao thức xác thực : Hình 2.4 mô tả quá trình thực thi trung thực của giao thức 5G-AKA UE khởi tạo giao thức bằng cách xác định danh tính của nó tới HN,
nó có thể thực hiện theo hai cách khác nhau :
- Nó có thể gửi một mã nhận dạng tạm thời GUTI nếu một GUTI đã được chỉ
định với nó Sau khi gửi GUTI, UE thiết lập nó tới UnSet để chắc chắn rằng nó sẽ