我國學者在5G核心安全協議研究中取得突破

        光明網 2021-11-30 23:08:14

        近日,記者從中國科學院軟件研究所獲悉,該所研究員張振峰等人在5G網絡安全核心協議——5G認證密鑰協商協議(5G-AKA)研究中,創新性地提出了基于密鑰封裝機制的隱私保護5G認證密鑰協商協議設計方法——5G-AKA’,以標準兼容的方式解決了當前3GPP 5G-AKA標準存在鏈接攻擊這一隱私安全公開問題,可為移動通信用戶安全接入提供新一代技術。

        2017年,國際標準組織3GPP在5G系統安全架構和流程(3GPP TS 33.501)技術規范中發布了5G-AKA協議,該協議在繼承3G/4G移動通信網絡認證密鑰協商協議設計思想的基礎上增加了對用戶隱私的保護,首次引入了公鑰密碼技術來加密移動用戶標識符,以防范攻擊者竊聽無線信道侵犯用戶隱私。不過,近年來研究表明,5G-AKA在隱私保護方面存在安全缺陷,容易遭受鏈接攻擊。

        為了抵抗鏈接攻擊,學術界提出了各種解決方案,但均不能滿足后向兼容的應用需求。隨著全球5G網絡的商用推進,5G-AKA已經得到了廣泛應用和部署,如何解決5G-AKA的隱私缺陷成為學術界公開問題。

        針對這一隱私安全問題,張振峰等人以兼容5G標準的方式設計了5G-AKA’協議。“5G-AKA’協議能夠在不更換移動用戶SIM卡、保持5G服務網現行部署的基礎上安全抵抗鏈接攻擊、保護用戶隱私,不僅具有兼容3GPP標準的設計優勢,而且具有良好的性能優勢,在計算時間上僅引入了0.03%的額外開銷、帶寬方面則實現了零增長,易于標準化和應用部署。現行5G端點可由5G-AKA便捷遷移、也可以兼容的方式支持5G-AKA’,其軟件修改只涉及約20代碼行。”張振峰介紹說。

        據介紹,團隊通過安全協議形式化驗證工具對該協議進行了建模和驗證,證明了該協議可達到隱私性、認證性和機密性目標。此協議不僅適用于ECIES橢圓曲線集成加密方案和我國SM2橢圓曲線公鑰加密算法,支持現行公鑰密碼標準在5G移動通信系統中的大規模應用,也適用于抗量子安全的密鑰封裝機制,為移動通信接入認證與密鑰協商應對量子計算帶來的安全威脅提供模塊化理論支撐。

        該成果發表在國際網絡安全旗艦會議USENIX Security 2021上,這也是我國學者首次在國際頂級安全會議上發表移動通信安全協議設計研究成果。(肖春芳)

        關鍵詞: 5G 安全協議 SIM卡

        免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據。

        最新推薦