点击右上角微信好友
朋友圈
请使用浏览器分享功能进行分享
近日,记者从中国科学院软件研究所获悉,该所研究员张振峰等人在5G网络安全核心协议——5G认证密钥协商协议(5G-AKA)研究中,创新性地提出了基于密钥封装机制的隐私保护5G认证密钥协商协议设计方法——5G-AKA’,以标准兼容的方式解决了当前3GPP 5G-AKA标准存在链接攻击这一隐私安全公开问题,可为移动通信用户安全接入提供新一代技术。
2017年,国际标准组织3GPP在5G系统安全架构和流程(3GPP TS 33.501)技术规范中发布了5G-AKA协议,该协议在继承3G/4G移动通信网络认证密钥协商协议设计思想的基础上增加了对用户隐私的保护,首次引入了公钥密码技术来加密移动用户标识符,以防范攻击者窃听无线信道侵犯用户隐私。不过,近年来研究表明,5G-AKA在隐私保护方面存在安全缺陷,容易遭受链接攻击。
为了抵抗链接攻击,学术界提出了各种解决方案,但均不能满足后向兼容的应用需求。随着全球5G网络的商用推进,5G-AKA已经得到了广泛应用和部署,如何解决5G-AKA的隐私缺陷成为学术界公开问题。
针对这一隐私安全问题,张振峰等人以兼容5G标准的方式设计了5G-AKA’协议。“5G-AKA’协议能够在不更换移动用户SIM卡、保持5G服务网现行部署的基础上安全抵抗链接攻击、保护用户隐私,不仅具有兼容3GPP标准的设计优势,而且具有良好的性能优势,在计算时间上仅引入了0.03%的额外开销、带宽方面则实现了零增长,易于标准化和应用部署。现行5G端点可由5G-AKA便捷迁移、也可以兼容的方式支持5G-AKA’,其软件修改只涉及约20代码行。”张振峰介绍说。
据介绍,团队通过安全协议形式化验证工具对该协议进行了建模和验证,证明了该协议可达到隐私性、认证性和机密性目标。此协议不仅适用于ECIES椭圆曲线集成加密方案和我国SM2椭圆曲线公钥加密算法,支持现行公钥密码标准在5G移动通信系统中的大规模应用,也适用于抗量子安全的密钥封装机制,为移动通信接入认证与密钥协商应对量子计算带来的安全威胁提供模块化理论支撑。
该成果发表在国际网络安全旗舰会议USENIX Security 2021上,这也是我国学者首次在国际顶级安全会议上发表移动通信安全协议设计研究成果。(肖春芳)