?

5G網絡的認證體系

2019-09-30 10:51齊鵬彭晉
中興通訊技術 2019年4期
關鍵詞:密鑰運營商統一

齊鵬 彭晉

摘要:接入認證是保障網絡安全的基礎。隨著網絡變得越來越復雜,認證機制逐步地將不同的參數分發、密鑰產生、網絡和接入場景等各方面納入統一考慮,最終在5G中呈現出統一的認證框架。這使得5G網絡可以為各種不同類型的終端提供安全的認證機制和流程。

關鍵詞:5G;安全;認證

Abstract: Access authentication is the basis of network security. While network grows more and more complex, consideration for authentication is also wider to involve different aspects like parameter distribution, key generation, network type and access scenarios. As a result, a unified authentication framework is proposed for 5G, which enables the 5G network to provide secure authentication mechanisms and process networks for different types of terminals.

Key words: 5G; security; authentication

1 概述

移動通信網絡作為國家重要基礎設施,承載著網絡通信任務,為用戶提供語音、網絡瀏覽,乃至多媒體業務等多種服務,已經深刻地融入至人們日常的生產生活過程中。隨著5G的到來,移動通信網絡不僅影響個人生活的方方面面,同時也進一步地對社會生活產生重大影響。同時,移動通信網絡也成為攻擊者的目標。攻擊者會針對用戶和網絡發起假冒、偽造、篡改、重放等主動攻擊,也會通過竊聽、跟蹤等方式發起被動攻擊。因此,為了保證移動通信網的安全和運營商、用戶的權益,鑒權認證機制成為保護移動通信網的第一道防線[1]。

移動通信網通常由 3 部分組成,即核心網(CN)、無線接入網(RAN)和用戶設備(UE)。其中,移動用戶設備通常屬于用戶個人[1],由用戶直接控制;而接入網與核心網屬于運營商,由運營商直接控制??紤]到用戶漫游的需求,運營商被進一步分為保存用戶信息的歸屬網絡運營商,以及直接為用戶提供接入服務的拜訪網絡運營商,具體如圖1所示。

當用戶嘗試接入網絡時,用戶與網絡需要確認真實身份,以避免攻擊者冒充真實用戶或者提供虛假網絡服務,造成非法網絡接入或者騙取用戶的個人信息。因此,用戶接入網絡時首先需要進行認證。

移動通信網絡的認證采用經典的“挑戰-響應”機制進行,即用戶與網絡之間共享一個秘密信息,然后網絡側根據該信息產生一個挑戰信息并發送給用戶,用戶根據挑戰基于同樣的秘密信息產生一個響應發回網絡,網絡再判斷響應是否符合要求,從而判定用戶是否為合法用戶。該認證的流程如圖2所示。

2 移動通信網絡中的認證? ? 技術演進

移動通信網絡從2G的全球移動通信系統(GSM)時代引入認證技術,發展到今天的第5G,經歷了一系列的技術進步和換代。

2.1 2G認證

在GSM時代,人們對安全的期望是能夠跟有線電話一樣安全。GSM在設計時,僅考慮對用戶身份的識別,防止非法的用戶接入,而未考慮用戶對網絡的身份校驗。因此,GSM中的認證,只是一種單向的認證方式。出于對移動性的考慮,GSM的認證被設計成由直接為用戶提供接入服務、拜訪地運營商的拜訪位置寄存器(VLR),對用戶進行相關的認證;而負責維護用戶簽約信息、歸屬地的歸屬位置寄存器(HLR)只負責提供用戶認證的安全參數。GSM認證如圖3所示。

隨著技術的發展,分組傳送方式也被引入至移動通信網絡中,形成通用分組無線服務技術(GPRS)網絡,并引入了數據服務節點(SGSN)。SGSN既然負責對用戶進行移動性管理,也就負責對終端的接入認證。用戶認證信息同樣來自于負責維護用戶數據簽約信息的歸屬地HLR;因此,為了便于在GPRS中對用戶進行管理,由拜訪地SGSN為用戶進行認證,由歸屬地HLR提供認證參數,從而實現了GSM/GPRS在認證參數分發上的統一。GSM/GPRS的技術的認證,具體如圖4所示。

2.2 3G認證

到了3G時代,人們意識到在GSM/GPRS認證過程中可能存在偽裝網絡和重放等風險,如攻擊者通過偽裝網絡的方式,誘騙用戶接入虛假網絡,進而可以通過構造虛假號碼向用戶推送垃圾信息甚至詐騙信息,使得用戶遭受侵害。因此,3G引入雙向認證機制,增加了用戶對網絡的認證能力,如圖5所示[2]。

更為重要的是,GSM/GPRS認證所對應的響應值(RES)和會話密鑰Kc之間是相互獨立的。當時僅是為了方便計算和傳送,便在推薦實施方案中將相關參數同時產生并由HLR一并傳遞給VLR。但從3G認證開始,認證機制在設計時就將認證與后續通信所需要使用的會話密鑰綁定在了一起,認證參數的產生與會話密鑰的產生過程不可分割。這就使得攻擊者無法通過分割認證參數和會話密鑰參數的方式實現對用戶或網絡身份的替代。所以,3G認證機制被叫做認證與密鑰協商機制(AKA),該機制實現了認證參數與會話密鑰參數之間的統一考慮。認證與密鑰的產生具體如圖6所示[2]。

2.3 4G認證

到了4G時代,認證機制又得到了進一步擴展。一方面,2G/3G時代的認證參數由歸屬網絡產生,所以用戶認證的實際上是歸屬網絡。但與用戶直接進行雙向認證的是拜訪網絡的網元,這就導致用戶無法對拜訪網絡進行認證,而只能間接地依賴于歸屬網絡對拜訪網絡的完全信任對拜訪網絡進行認證。例如,中國用戶漫游至其他國家時,認證參數仍由中國運營商提供,用戶認證的仍是中國運營商網絡;但此時雙向認證發生在中國用戶和其他國家的網絡運營商之間,中國用戶無法認證接入的其他國家網絡的身份。這種做法在4G時得到了一定程度的糾正。在4G的認證過程中,拜訪網絡需要將其網絡標識(ID)發送給歸屬網絡,歸屬網絡在產生認證所需參數時將拜訪網絡的ID作為生成參數之一引入,從而使得用戶也可以在認證時對拜訪網絡的身份進行驗證。

另一方面,隨著蜂窩接入和無線局域網(WLAN)技術的長期并行,4G開始考慮用戶通過WLAN等非蜂窩方式接入4G核心網的場景。對應地,在認證方面,4G也設計了面向非蜂窩接入的認證體系,第一次引入了基于EAP的認證框架,具體如圖7所示。

3 5G網絡中的認證機制

隨著通信網絡技術的發展,第5代移動通信網絡被提上日程。5G通信網絡的設計目標面向3大場景:增強型移動寬帶(eMBB)、高可靠低時延(uRLLC)以及海量機器類通信(mMTC)。因此,5G通信不僅考慮人與人之間的通信,還將考慮人與物、物與物之間的通信,進入萬物互聯的狀態。

這種情況下,5G認證面臨著新的安全需求。一方面,為了適應多種類型的通信終端,并使得它們能夠接入通信網絡,5G系統將進一步地擴展非蜂窩技術的接入場景。例如,電表、水表、攝像頭等物聯網設備通常采用藍牙、WLAN等技術與網絡相連,這類設備采用5G系統通信時仍傾向于使用原有的連接方式。這就導致傳統面向蜂窩接入的認證機制需要進一步地向非蜂窩接入的方式擴展。另一方面,傳統認證機制下,拜訪地/歸屬地的兩級移動網絡架構下的認證機制要求歸屬網絡無條件信任拜訪網絡的認證結果。但隨著網絡的發展,出現了越來越多的安全隱患,拜訪網絡和歸屬網絡之間的信任程度在不斷降低。例如,拜訪地運營商可以聲稱為某運營商的用戶提供了接入服務而實際未提供,導致計費糾紛。對于5G的通信來說,相比于人與人之間的語音通信和數據交互,萬物互聯下的移動通信將會承載更多的設備測控類信息,因此對接入安全的要求更高。例如,當5G系統被垂直行業用于傳遞遠程操控的控制消息。這使得5G認證還需要加強歸屬網絡對用戶終端的認證能力,使其擺脫對拜訪網絡的依賴,實現用戶在歸屬地和拜訪地等不同地點間的認證機制統一。5G還引入了對用戶身份的進一步增強保護,使得用戶的永久身份不在空中接口上進行傳輸,拜訪網絡還需要從歸屬網絡獲得用戶的身份信息。這就導致拜訪網絡和用戶終端之間無法直接對身份信息進行確認。因此,為了簡化設計,5G認證過程中對用戶的認證信息也需要進行確認。

基于上述需求,5G提供了2種認證框架,分別被稱為5G-AKA和EAP-AKA′, 如圖8所示。

此外,5G網絡將更多地為垂直行業提供服務,而垂直行業對5G網絡提出了更多的需求。例如,需要通過5G新增的網絡切片特性來為垂直行業提供定制化的服務,包括為特定的業務提供數據通道建立前的認證機制[3]。因此,5G系統引入了二次認證的概念,即在用戶接入網絡時所做認證之后為接入特定業務建立數據通道而進行的認證。在該認證過程中,第一次使用了非運營商控制的信任狀要求。例如,當5G網絡用于為高保障業務系統提供通信時,用戶通過接入認證后并不能直接與業務系統建立連接,而是利用業務相關的信任狀與用戶終端進行認證,并在認證通過的情況下才允許5G網絡為用戶建立與業務系統間的通信鏈路,從而提升對業務系統的保護,具體如圖9所示。

4 結束語

隨著移動通信技術的不斷發展,移動通信系統對于人們的生產生活影響越來越大,所需要面對的需求也越來越多,故而網絡變得越來越復雜,這使得對應的認證機制也需要考慮越來越多的因素和場景。在認證機制的演進過程中,逐步實現了對認證參數分發形式的統一、對認證參數和密鑰參數產生的統一、對拜訪網絡和歸屬網絡的統一、對不同接入場景的統一,以及對認證框架的統一。正是有了這些不同角度和層面的統一,使得5G網絡可以為各種不同類型的終端提供安全的認證機制和流程,并為后續安全保護打下了堅實的基礎。

但同時我們也要看到,5G的認證仍然面臨著諸多挑戰,例如學術界通過形式化分析方法對5G認證機制進行評估[4-5],發現了一些潛在的風險點并促使網絡協議改進。在通信網絡的演進過程中,考慮網絡的后向兼容性,無線通信系統始終堅持以對稱密鑰作為認證的基礎,并因此衍生出一系列的安全參數。因此,基于對稱密鑰的信任狀是整個網絡認證和后續安全保障的基礎。但對于5G及后續的網絡,需要考慮更多的應用場景,并需要與垂直行業做更深入的結合。這些條件下,可能產生新形態的信任狀需求。因此,如何做到不同形態的信任狀的統一,將會是后續認證演進的考慮方向。此外,對于輕量級的物聯網應用,如何充分發揮無線通信網絡已有的安全優勢,實現通信網絡和業務之間認證的統一,降低物聯網終端的能耗,提升安全保障效率,也是目前5G標準正在研究制定的內容之一。

參考文獻

[1] 胡鑫鑫,劉彩霞,劉樹新,等. 移動通信網鑒權認證綜述[J]. 網絡與信息安全學報, 2018, 4(12): 1-15

[2] 3GPP. 3G Security; Security Architecture: 3GPP TS33.102[S]. 2013

[3] 粟栗,彭晉,齊鵬,等.移動通信網中的密碼算法演進之三——認證篇[EB/OL].[2019-05-20].https://mp.weixin.qq.com/s/SoA1bY4AZtbGbUKmU_X17Q

[4] BASIN D, DREIER J, HIRSCHI L, et al. A Formal Analysis of 5G Authentication[J].2018,(2):22-25.DOI:10.1145/3243734.3243846

[5] BASIN D, DREIER, HIRSCHI J, RADOMIROVIC L, S, et al. A Formal Analysis of 5G Authentication[C] //25th ACM Conference on Computer and Communications Security. USA: ACM, 2018:1383-1396. DOI: 10.1145/3243734.3243846

猜你喜歡
密鑰運營商統一
中考省級統一命題意味著什么?
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
淝水之戰
一張圖看三運營商政企業務
BitLocker密鑰恢復二三事
微評
統一方向 瞄準目標
自然界中相互作用的大統一理論簡介
運營商們的4G時代—急需向消費者證明自己
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合