web-dev-qa-db-ja.com

LTEネットワークとMITM

2Gを使用すると、なりすましの基地局に対して脆弱になります。 3Gは相互認証を使用してそれをいくらか修正しようとしました。ここで、LTEがこれをどのように処理するかを確認しようとしましたが、有用な情報を見つけることができませんでした。

現在のLTE標準で認証されているクライアントとネットワークの両方ですか、それとも偽の(LTE)基地局を持っている誰かがデバイスとネットワークの間に自分自身を配置できますか?

また、おそらくLTEも相互認証に依存しています)–関連するセキュリティ分析を処理するためにあなたが私に指摘できる論文はありますか?私が個人を比較しようとしているので、それらは便利でしょう、セキュリティ関連の特性、および2GからLTEまでの対応する変更/拡張。

8
e-sushi

LTEは、認証と鍵生成に2種類のアルゴリズムを使用できます:

  1. Test–テストアルゴリズムの場合、OPは必要ありません。したがって、現在のLTE演算子が認証とキー生成のテストアルゴリズムをサポートしている場合、OPは必須であり、この場合USIMにはOPが含まれていません。

  2. [〜#〜] milenage [〜#〜]– MILENAGEの場合、OPは必須です。意味:オペレーターが認証と鍵生成にMILENAGEアルゴリズムを使用している場合、OPはUSIMで構築する必要があります。

注:ここで、「OP」は事前共有キーです。これはオプション/条件付きであり、認証センターとUSIMのオペレーターのDBで構成されます。

かなり明白な理由で「テスト」をスキップすると、MILENAGEが残ります。 MILENAGEは、3GPP標準内で開発されたAKA認証のベースアルゴリズムです(正確には、2G [USIM]、3GおよびLTE認証のベースです)。MILENAGEはAESに基づいています。ブロック暗号であり、EAP-AKAおよびIMS-AKAプロトコルでも使用され、仕様は公開されています。

実際、詳細と技術仕様は、3gpp.org Webサイトの 「機密性アルゴリズム」ページ にあります。 3GPP認証およびキー生成機能(MILENAGE)は、3GPP組織パートナーの共同作業を通じて開発されました。これらは、3Gモバイル通信とサービスの開発と運用にのみ使用できますが、三菱電機がアルゴリズムに関する基本的な特許を保有するKASUMIとは異なり、MILENAGEアルゴリズムを実装するために必要な追加の要件や承認はありません。

「3G Security; MILENAGEアルゴリズムセットの仕様:3GPP認証および鍵生成関数f1、f1、f2、f3、f4、f5およびf5 *” *仕様のアルゴリズムセットの例と、合計5つのセクションにわたるソースコード:

  1. ドキュメント1:一般[3GPP TS 35.205]
  2. ドキュメント2:アルゴリズムの仕様[3GPP TS 35.206]
  3. ドキュメント3:実装者のテストデータ[3GPP TS 35.207]
  4. ドキュメント4:設計適合性テストデータ[3GPP TS 35.208]
  5. ドキュメント5:設計と評価の概要と結果[3GPP TS 35.909]

お気づきかもしれませんが、35.205 – UMTSネットワーク用に作成されたが、LTEによって引き続き使用されます–認証とキー生成に使用されるMILENAGEアルゴリズムを特に処理します。

私にとっては、それは私が見つけたいと思っていたよりも多くの情報です...仕様とコードはきっと私の暗号解読の心を満足させることができます。しかし、さらに深く掘り下げるには、3-glteinfo.comで 「LTEセキュリティアーキテクチャ」の記事 のようなものをチェックすることができます 本を購入して読む 、または "Modifying Authentication Techniques in Mobile Communication Systems" のような関連するリサーチペーパーを探すことができます。
(確かにそこにある最良の研究論文ではありませんが、それは例として役立つことのみを目的としています。)

2
e-sushi

はい、LTEは双方向認証を使用します。

From LTEクイックリファレンス

authentication diagram

2
AK_