活动介绍

5GAKA中的位置隐私、攻击与增强方案

立即解锁
发布时间: 2025-08-31 01:24:49 阅读量: 6 订阅数: 15 AIGC
### 5G AKA 中的位置隐私、攻击与增强方案 #### 1. 5G 移动网络架构 5G 移动网络架构主要由三个实体组成: - **用户设备(UE)**:包含移动设备(ME)和通用用户识别模块(USIM),可分别类比为手机和 SIM 卡。 - **归属网络(HN)**:核心网络,负责用户的所有管理任务,在本文中主要负责认证和密钥协商,其标识为 IDH。 - **服务网络(SN)**:用户连接的网络,负责在 UE 和 HN 之间转发消息,其标识为 IDS。 UE 和 SN 之间的通信可由 UE 发起(如拨出电话)或 SN 发起(如来电),在这两种情况下,UE 都需要向 SN 发送其身份信息。在 5G 网络中,HN 为每个 UE 分配一个唯一的标识符,即订阅永久标识符(SUPI)。但明文发送 SUPI 存在严重的隐私威胁,因此 3GPP TS 33.501 规范引入了使用公钥加密 SUPI 的功能,采用 ECIES 算法,加密后的结果为订阅隐藏标识符(SUCI)。SUPI 的加密在 UE 端使用 HN 公钥 pkH 进行,解密在 HN 端使用 HN 私钥 skH 进行。 当 SN 收到 SUCI 后,会将其转发给 HN。HN 会根据新生成的随机比特串 RANDH 和用户存储的凭证为 UE 生成认证挑战。UE 和 HN 共享长期密钥 K 和动态序列号 SQN,K 存储在 UE 端 USIM 的抗篡改部分,SQN 用于检查同步和检测重放攻击,分别用 SQNH 和 SQNU 表示 HN 和 UE 端的序列号。 一旦通过 HN 在 UE 和 SN 之间建立了相互认证和密钥协商,服务网络会为 UE 分配一个全球唯一临时标识符(GUTI)。GUTI 是一个 80 位的字符串,前 48 位包含一些“可预测”信息(如移动国家代码),其余 32 位是“不可预测”部分。与 SUCI 相比,GUTI 是更常用的标识符,UE 使用 GUTI 无需额外计算(如加密),SN 识别 UE 也无需 HN 的帮助。 相关符号总结如下表: | 符号 | 含义 | | ---- | ---- | | HN | 归属网络 | | UE | 用户设备 | | SN | 服务网络 | | IDH | HN 标识 | | IDS | SN 标识 | | SUPI | 订阅永久标识符 | | pkH/skH | HN 公钥/私钥(ECIES 算法) | | KD | ECIES 共享的 SUPI 加密密钥 | | SUCI | 订阅隐藏标识符(加密后的 SUPI) | | GUTI | 全球唯一临时标识符 | | K | HN 和 UE 共享的长期密钥 | | SQNU | UE 端的序列号 | | SQNH | HN 端的序列号 | | RANDH | HN 生成的随机挑战 | #### 2. 贡献与相关工作 在 5G 及未来网络中,有许多工作提出了抵抗主动攻击的解决方案,但这些方案通常需要用户的参与,且主要针对基于 SUPI 的身份识别,往往忽略了 GUTI 情况。本文提出了一种针对基于 GUTI 身份识别的 5G AKA 的可链接性攻击,而之前有针对基于 SUCI 身份识别的类似攻击。本文强调该攻击的 GUTI 变体也适用于 [2] 中提出的 5G AKA 增强方案,尽管该增强方案可抵御之前基于 SUCI 的攻击。 同时,还讨论了 [5,15,16] 中的协议,这些协议为阻止可链接性攻击,至少要求 UE 将 SUPI 和新生成的随机比特串加密后发送给 SN,但未涵盖基于 GUTI 的身份识别。本文讨论了该攻击对这些协议扩展到 GUTI 情况的影响,旨在强调在未来 5G AKA 增强中考虑基于 GUTI 身份识别的重要性。此外,还提出了针对该攻击的修复方案,该方案与 USIM 兼容。 主要贡献如下: - 对 5G AKA 和 [2] 中提出的 5G AKA’进行攻击。 - 提出一种与 USIM 兼容的隐私保护修复方案,以应对 RIG 攻击。 - 通过讨论 [5,15,16] 中的协议,强调在 AKA 增强中涵盖基于 GUTI 身份识别的重要性。 #### 3. 5G 认证和密钥协商协议(5G AKA) 5G 系统支持两种协议:5G - 认证和密钥协商(5G - AKA)和移动网络特定的可扩展认证协议方法(EAP - AKA’),本文主要关注 5G AKA。该协议分为两个步骤: - **UE 识别**:5G 中的识别可通过 UE 发送 GUTI 或 SUCI 进行,也可由网络侧请求触发。GUTI 是一个频繁变化的标识符,看起来像随机的,因此大多数可链接性攻击的工作在设计时忽略了 GUTI 情况。为了完整性,先介绍基于 SUCI 的识别。UE 使用 ECIES 算法,结合 HN 公钥 pkHN 对 SUPI 进行加密,生成 SUCI,并将其与 MAC 标签和 UE 生成的临时公钥 pkU 一起通过 SN 发送给 HN。HN 使用其私钥 skHN 生成 KD,检查 MAC 并解密 SUCI,然后检索 UE 数据并进行认证程序。 - **认证和密钥协商**:5G - AKA 使用密钥派生函数(KDF)和七个独立的对称密钥算法(f1, f2, f3, f4, f5, f ∗1 和 f ∗5)。认证过程从 HN 解密 SUCI 开始,如果 MAC 检查通过,HN 会根据 SUPI 检索长期密钥 K 和相关序列号 SQNH,生成 128 位随机数 RANDH,并计算认证向量(AV)。然后,HN 将 (RANDH, AUTN, HXRES∗) 发送给 SN,SN 再将 RANDH 和
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

郑天昊

首席网络架构师
拥有超过15年的工作经验。曾就职于某大厂,主导AWS云服务的网络架构设计和优化工作,后在一家创业公司担任首席网络架构师,负责构建公司的整体网络架构和技术规划。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

Rust开发实战:从命令行到Web应用

# Rust开发实战:从命令行到Web应用 ## 1. Rust在Android开发中的应用 ### 1.1 Fuzz配置与示例 Fuzz配置可用于在模糊测试基础设施上运行目标,其属性与cc_fuzz的fuzz_config相同。以下是一个简单的fuzzer示例: ```rust fuzz_config: { fuzz_on_haiku_device: true, fuzz_on_haiku_host: false, } fuzz_target!(|data: &[u8]| { if data.len() == 4 { panic!("panic s

iOS开发中的面部识别与机器学习应用

### iOS开发中的面部识别与机器学习应用 #### 1. 面部识别技术概述 随着科技的发展,如今许多专业摄影师甚至会使用iPhone的相机进行拍摄,而iPad的所有当前型号也都配备了相机。在这样的背景下,了解如何在iOS设备中使用相机以及相关的图像处理技术变得尤为重要,其中面部识别技术就是一个很有价值的应用。 苹果提供了许多框架,Vision框架就是其中之一,它可以识别图片中的物体,如人脸。面部识别技术不仅可以识别图片中人脸的数量,还能在人脸周围绘制矩形,精确显示人脸在图片中的位置。虽然面部识别并非完美,但它足以让应用增加额外的功能,且开发者无需编写大量额外的代码。 #### 2.

Rust模块系统与JSON解析:提升代码组织与性能

### Rust 模块系统与 JSON 解析:提升代码组织与性能 #### 1. Rust 模块系统基础 在 Rust 编程中,模块系统是组织代码的重要工具。使用 `mod` 关键字可以将代码分隔成具有特定用途的逻辑模块。有两种方式来定义模块: - `mod your_mod_name { contents; }`:将模块内容写在同一个文件中。 - `mod your_mod_name;`:将模块内容写在 `your_mod_name.rs` 文件里。 若要在模块间使用某些项,必须使用 `pub` 关键字将其设为公共项。模块可以无限嵌套,访问模块内的项可使用相对路径和绝对路径。相对路径相对

React应用性能优化与测试指南

### React 应用性能优化与测试指南 #### 应用性能优化 在开发 React 应用时,优化性能是提升用户体验的关键。以下是一些有效的性能优化方法: ##### Webpack 配置优化 通过合理的 Webpack 配置,可以得到优化后的打包文件。示例配置如下: ```javascript { // 其他配置... plugins: [ new webpack.DefinePlugin({ 'process.env': { NODE_ENV: JSON.stringify('production') } }) ],

AWS无服务器服务深度解析与实操指南

### AWS 无服务器服务深度解析与实操指南 在当今的云计算领域,AWS(Amazon Web Services)提供了一系列强大的无服务器服务,如 AWS Lambda、AWS Step Functions 和 AWS Elastic Load Balancer,这些服务极大地简化了应用程序的开发和部署过程。下面将详细介绍这些服务的特点、优缺点以及实际操作步骤。 #### 1. AWS Lambda 函数 ##### 1.1 无状态执行特性 AWS Lambda 函数设计为无状态的,每次调用都是独立的。这种架构从一个全新的状态开始执行每个函数,有助于提高可扩展性和可靠性。 #####

Rust编程:模块与路径的使用指南

### Rust编程:模块与路径的使用指南 #### 1. Rust代码中的特殊元素 在Rust编程里,有一些特殊的工具和概念。比如Bindgen,它能为C和C++代码生成Rust绑定。构建脚本则允许开发者编写在编译时运行的Rust代码。`include!` 能在编译时将文本文件插入到Rust源代码文件中,并将其解释为Rust代码。 同时,并非所有的 `extern "C"` 函数都需要 `#[no_mangle]`。重新借用可以让我们把原始指针当作标准的Rust引用。`.offset_from` 可以获取两个指针之间的字节差。`std::slice::from_raw_parts` 能从

并发编程中的锁与条件变量优化

# 并发编程中的锁与条件变量优化 ## 1. 条件变量优化 ### 1.1 避免虚假唤醒 在使用条件变量时,虚假唤醒是一个可能影响性能的问题。每次线程被唤醒时,它会尝试锁定互斥锁,这可能与其他线程竞争,对性能产生较大影响。虽然底层的 `wait()` 操作很少会虚假唤醒,但我们实现的条件变量中,`notify_one()` 可能会导致多个线程停止等待。 例如,当一个线程即将进入睡眠状态,刚加载了计数器值但还未入睡时,调用 `notify_one()` 会阻止该线程入睡,同时还会唤醒另一个线程,这两个线程会竞争锁定互斥锁,浪费处理器时间。 解决这个问题的一种相对简单的方法是跟踪允许唤醒的线

Rust应用中的日志记录与调试

### Rust 应用中的日志记录与调试 在 Rust 应用开发中,日志记录和调试是非常重要的环节。日志记录可以帮助我们了解应用的运行状态,而调试则能帮助我们找出代码中的问题。本文将介绍如何使用 `tracing` 库进行日志记录,以及如何使用调试器调试 Rust 应用。 #### 1. 引入 tracing 库 在 Rust 应用中,`tracing` 库引入了三个主要概念来解决在大型异步应用中进行日志记录时面临的挑战: - **Spans**:表示一个时间段,有开始和结束。通常是请求的开始和 HTTP 响应的发送。可以手动创建跨度,也可以使用 `warp` 中的默认内置行为。还可以嵌套

Rust项目构建与部署全解析

### Rust 项目构建与部署全解析 #### 1. 使用环境变量中的 API 密钥 在代码中,我们可以从 `.env` 文件里读取 API 密钥并运用到函数里。以下是 `check_profanity` 函数的代码示例: ```rust use std::env; … #[instrument] pub async fn check_profanity(content: String) -> Result<String, handle_errors::Error> { // We are already checking if the ENV VARIABLE is set

Rust数据处理:HashMaps、迭代器与高阶函数的高效运用

### Rust 数据处理:HashMaps、迭代器与高阶函数的高效运用 在 Rust 编程中,文本数据管理、键值存储、迭代器以及高阶函数的使用是构建高效、安全和可维护程序的关键部分。下面将详细介绍 Rust 中这些重要概念的使用方法和优势。 #### 1. Rust 文本数据管理 Rust 的 `String` 和 `&str` 类型在管理文本数据时,紧密围绕语言对安全性、性能和潜在错误显式处理的强调。转换、切片、迭代和格式化等机制,使开发者能高效处理文本,同时充分考虑操作的内存和计算特性。这种方式强化了核心编程原则,为开发者提供了准确且可预测地处理文本数据的工具。 #### 2. 使