一种5g安全协议中认证失败明文信息的加密方法

文档序号:196603 发布日期:2021-11-02 浏览:19次 >En<

阅读说明:本技术 一种5g安全协议中认证失败明文信息的加密方法 (Encryption method for authentication failure plaintext information in 5G security protocol ) 是由 车向北 李曼 欧阳宇宏 林子钊 康文倩 于 2021-07-30 设计创作,主要内容包括:本发明提供一种5G安全协议中认证失败明文信息的加密方法,包括,步骤S1,服务网络向终端设备发送认证请求消息,终端设备对认证请求消息进行验证,生成验证结果;其中,所述验证结果包括成功或失败;步骤S2,当验证结果为失败时,终端设备生成明文信息并通过预设的随机函数和终端设备的序列号生成随机加密值,根据随机加密值对所述明文信息进行加密;步骤S3,终端设备将加密后的明文信息发送给服务网络。本发明实现了对5G安全协议认证鉴权失败的明文信息进行防护的效果。(The invention provides a method for encrypting authentication failure plaintext information in a 5G security protocol, which comprises the following steps that S1, a service network sends an authentication request message to terminal equipment, and the terminal equipment verifies the authentication request message to generate a verification result; wherein the verification result comprises success or failure; step S2, when the verification result is failure, the terminal equipment generates plaintext information and generates a random encryption value through a preset random function and the serial number of the terminal equipment, and the plaintext information is encrypted according to the random encryption value; in step S3, the terminal device transmits the encrypted plaintext information to the service network. The invention realizes the effect of protecting the plaintext information which fails in authentication of the 5G security protocol.)

一种5G安全协议中认证失败明文信息的加密方法

技术领域

本发明涉及通信技术领域,特别是涉及一种5G安全协议中认证失败明文信息的加密方法。

背景技术

随着信息技术和移动通信技术的飞速发展,移动通信技术已经日渐成为我们日常生活中重要的一部分了,我们现在的移动设备进行连接互联网服务的时候都依赖于移动通信技术的发展和应用。从以前的3G技术到4G技术,我们知道4G技术在很大程度上促进了移动互联网的发展,并且催生了众多互联网新兴产业。4G已经发展和应用了很多年,在此基础上5G应运而生,5G以速度更快,带宽更大,万物互联等特点在中国甚至整个世界快速发展。

5G技术虽然有着众多让其显得完美无缺的缺点,但还是有着某种自己从设计之初就有的缺陷。在个人终端设备UE和网络服务进行安全认证的时候,需要对MAC(Mediumaccess control,介质访问控制)和SQN(Sequence number,序列号)两个信息进行校验,当两个鉴权都成功的时候UE才可以跟网络进行双向通信。而UE和网络的鉴权采用的是安全认证协议5G AKA(Authentication and Key Agreement,认证与密钥协商),5G AKA协议在鉴权方面有着缺陷。而在移动通信安全领域中,鉴权认证是第一道防线,其安全性也在一定程度上决定了5G商用的程度。5G AKA协议存在着两个缺陷,一个是会带来可链接性的恶意攻击,另一个是会带来SUCI窃听攻击威胁。

上面提到的两个缺陷中,都会对用户带来安全性威胁,其中链接性攻击在早期的3G就已经存在了,也是近几年来移动通信安全领域的一大痛点。为了解决这个问题,众多技术专家也专门针对这个缺陷进行研究,但是额外增加了通信开销,存储开销和计算开销。而在5G中,时延低是一个较大的要求,所以增加这么多开销违背了5G本身的特性。另一个威胁是窃听攻击威胁,当有恶意攻击者通过广播攻击UE设备的时候,5G AKA安全认证协议就表现出了其脆弱性,它在进行MAC校验和SQN校验失败的时候会发送鉴权失败的明文信息,而恰好是这个明文信息给了恶意攻击者窃取用户信息的可能性。

发明内容

本发明的目的在于,提出一种5G安全协议中认证失败明文信息的加密,解决现有技术中校验失败的时候会发送鉴权失败的明文信息,导致安全性差的技术问题。

一方面,提供一种5G安全协议中认证失败明文信息的加密方法,包括以下步骤:

步骤S1,服务网络向终端设备发送认证请求消息,终端设备对认证请求消息进行验证,生成验证结果;其中,所述验证结果包括成功或失败;

步骤S2,当验证结果为失败时,终端设备生成明文信息并通过预设的随机函数和终端设备的序列号生成随机加密值,根据随机加密值对所述明文信息进行加密;

步骤S3,终端设备将加密后的明文信息发送给服务网络。

优选地,所述步骤S1包括:

终端设备获取认证请求消息并对认证请求消息进行识别,获得鉴权令牌信息和预设的随机函数信息;

对获得的鉴权令牌信息进行解析,获得MAC信息、序列号信息;

通过预设的认证与密钥协商协议对所述MAC信息、所述序列号信息进行验证,获得验证结果。

优选地,所述步骤S2包括:

当MAC信息校验成功且序列号信息校验失败时,获取预设的随机函数信息、终端设备的序列号;并根据预设的随机函数信息、终端设备的序列号生成随机加密值;

通过预设的认证与密钥协商协议生成明文信息,根据随机加密值对生成的明文信息进行加密。

优选地,根据以下公式生成随机加密值:

SYNfailure=f2*(synfailure,<SQNUE,nrand>)

其中,SYNfailure表示序列号信息校验失败,SQNUE表示终端设备序列号,f2表示加密算法,nrand表示预设的随机函数信息。

优选地,根据以下公式对明文信息进行加密:

RES*=SYNfailure||MACS=f1*(K,<SQNUE,nrand>)

其中,RES*表示加密明文信息,SQNUE表示终端设备序列号,K表示密钥,f1表示加密算法,nrand表示预设的随机函数信息。

优选地,所述步骤S2包括:

当MAC信息校验失败时,获取预设的随机函数信息、终端设备的序列号;并根据预设的随机函数信息、终端设备的序列号生成随机加密值;

通过预设的认证与密钥协商协议生成明文信息,根据随机加密值对生成的明文信息进行加密。

优选地,根据以下公式生成随机加密值:

MACfailure=f2*(MACfailure,<SQNUE,nrand>)

其中,RES*表示加密明文信息,MACfailure表示MAC信息校验失败,SQNUE表示终端设备序列号,f2表示加密算法,nrand表示随机加密值。

优选地,根据以下公式对明文信息进行加密:

RES*=MACfailure||MACS=f1*(K,<SQNUE,nrand>)

其中,RES*表示加密明文信息,SQNUE表示终端设备序列号,K表示密钥,f1表示加密算法,nrand表示随机加密值。

综上,实施本发明的实施例,具有如下的有益效果:

本发明提供的5G安全协议中认证失败明文信息的加密方法,针对攻击者利用鉴权认证相应消息明文传递的缺陷进行了防护,通过与网络协商生成新的随机数的方式对明文信息进行加密来解决这个缺陷;所以恶意攻击者伪造的恶意UE和恶意基站由于并不知道新随机数的生成函数,当他们构造恶意认证请求消息并发送给目标UE的时候,即使收到目标UE的相应信息,也无法根据这个加密后的信息进行下一步攻击,从而实现了对5G安全协议认证鉴权失败的明文信息进行防护的效果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。

图1为现有技术中一种5G AKA协议安全认证的过程图。

图2为本发明实施例中一种5G安全协议中认证失败明文信息的加密方法的主流程示意图。

图3为本发明实施例中一种5G安全协议中认证失败明文信息的加密方法的逻辑示意图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。

如图1所示,为5G AKA安全认证协议的鉴权认证过程如下:

1)归属地网络HN生成安全认证向量AV(RAND,AUTN,HXRES*,KAUSF),随后将认证向量发送给服务网络SN;

2)SN将AV中的两个参数RAND,AUTN,以及组合鉴权剩下的两个参数ngKSI和ABBA,并且将这些信息发送给UE;

3)UE进行消息认证码MAC校验和同步序列号SQN校验,若MAC和SQN都校验通过,则计算生成响应码RES*发送给SN,紧接着传送给HN进行双向校验;

4)若SN和HN的响应码都校验成功了,则双向鉴权成功,UE和服务网络互相进行正常的通信了;

5)若SQN校验失败,则UE返回明文的校验失败信息,并且附带AUTS;

6)若MAC校验失败,则UE返回明文的MAC校验失败信息。

针对上述5G AKA协议,恶意攻击者可能会利用鉴权相应消息的明文进行两种攻击,第一种攻击如下:

1)攻击者将探测工具放在目标UE附近,并不断监听目标UE的明文鉴权信息,由于SN会给目标UE发送RAND,AUTN两个关键参数,攻击者通过窃听得到了这两个参数;

2)攻击者再拥有RAND,AUTN两个关键参数后,使用这两个参数构造认证请求信息进行广播,附近的所有UE都将收到这个身份验证请求信息;

3)收到攻击者伪造的认证信息后,会进行MAC和SQN检查。MAC检查为:检查从AUTN获得的xMAC和用SQNHN重新生成的MAC是否相同。SQN检查为,UE判断的是SQNHN的范围,也就是SQNHN是否大于SQNUE。只有两个检查都成功的时候双方才会互相认证成功,并且返回认证信息。当MAC校验失败时,目标UE会返回明文的MAC验证失败信息给网络。若MAC检查成功,SQN校验失败,则UE将给网络回复SQN同步失败的明文信息。恶意攻击者重播认证请求后,目标UE的MAC认证请求仍然通过,但是SQN校验失败,因为SQN不在目标范围内。同时,其他UE会因为MAC认证失败而返回MAC认证失败信息。恶意攻击者获得所有UE的反馈消息,因为反馈信息是明文的,所以可以通过判断反馈消息的类型来进行攻击。根据相应消息,如果存在SQN同步失败信息,则目标UE在附近;如果所有收到的消息都是MAC验证失败的信息,则目标UE不在附近。

基于以上分析,攻击者获得了目标UE的位置,并且在这些位置进行攻击。第一种缺陷是因为RAND,AUTN在空中接口的开放性导致的,因为这个特性恶意攻击者容易获取这两个重要的参数,并且伪造认证信息。

攻击者还会进行第二种攻击,过程如下:

1)攻击者拦截目标UE的认证请求信息,并且在目标UE附近构建恶意UE和恶意基站。

2)攻击者通过修改注销请求信息,并发给受害UE,受害UE开始给恶意基站发送注册请求,恶意基站丢弃注册请求的消息并且发送给恶意UE,由恶意UE将认证请求发送给合法的基站,合法基站会给恶意UE发送认证请求向量,该向量含有两个重要的参数RAND,AUTN。恶意基站将认证向量发送给目标UE后,目标UE进行MAC和SQN校验。至此,恶意攻击者已经可以获得校验相应信息了。通过相应内容是否是来判断是否是目标UE。

3)有了目标UE的位置信息后,恶意基站和恶意UE就可以通过伪造网络来获得目标UE的流量入口,并且可以分析流量来构建获取目标用户的隐私信息。

如图2和图3所示,为本发明提供的一种5G安全协议中认证失败明文信息的加密方法的一个实施例的示意图。在该实施例中,所述方法包括以下步骤:

步骤S1,服务网络向终端设备发送认证请求消息,终端设备对认证请求消息进行验证,生成验证结果;其中,所述验证结果包括成功或失败;可以理解的是,服务网络发送认证请求消息给终端设备,终端设备收到该信息(RAND,AUTN)后进行MAC和SQN验证,同5G AKA协议,此时验证通过则生成发送给服务网络。

具体实施例中,终端设备获取认证请求消息并对认证请求消息进行识别,获得鉴权令牌信息和预设的随机函数信息;

对获得的鉴权令牌信息进行解析,获得MAC信息、序列号信息;

通过预设的认证与密钥协商协议对所述MAC信息、所述序列号信息进行验证,获得验证结果。

步骤S2,当验证结果为失败时,终端设备生成明文信息并通过预设的随机函数和终端设备的序列号生成随机加密值,根据随机加密值对所述明文信息进行加密;可以理解的是,使用了新的随机数nrand来对,对明文的反馈信息进行加密,不同于5G AKA协议中直接将明文反馈信息直接传送给SN,同时RES*带上MACS,这个会让SN知道该RES*是来自真实的UE。恶意攻击者即使截获了该RES*,也无法知道该信息是MAC鉴权失败的结果还是SQN鉴权失败的结果,也就无法利用前面所述的两种安全缺陷进行攻击了。因为SN/HN和UE都知道新随机数的生成函数g,所以SN和HN也能通过g和旧的rand来生成新随机数,通过新随机数nrand,SN和HN就知道了RES*的内容了。

具体实施例中,当MAC信息校验成功且序列号信息校验失败时,获取预设的随机函数信息、终端设备的序列号;并根据预设的随机函数信息、终端设备的序列号生成随机加密值;其中,根据以下公式生成随机加密值:

SYNfailure=f2*(synfailure,<SQNUE,nrand>)

其中,SYNfailure表示序列号信息校验失败,SQNUE表示终端设备序列号,f2表示加密算法,nrand表示预设的随机函数信息;

通过预设的认证与密钥协商协议生成明文信息,根据随机加密值对生成的明文信息进行加密,其中,根据以下公式对明文信息进行加密:

RES*=SYNfailure||MACS=f1*(K,<SQNUE,nrand>)

其中,RES*表示加密明文信息,SQNUE表示终端设备序列号,K表示密钥,f1表示加密算法,nrand表示预设的随机函数信息。

再具体地,当MAC信息校验失败时,获取预设的随机函数信息、终端设备的序列号;并根据预设的随机函数信息、终端设备的序列号生成随机加密值;其中,根据以下公式生成随机加密值:

MACfailure=f2*(MACfailure,<SQNUE,nrand>)

其中,RES*表示加密明文信息,MACfailure表示MAC信息校验失败,SQNUE表示终端设备序列号,f2表示加密算法,nrand表示随机加密值。

通过预设的认证与密钥协商协议生成明文信息,根据随机加密值对生成的明文信息进行加密,其中,根据以下公式对明文信息进行加密:

RES*=MACfailure||MACS=f1*(K,<SQNUE,nrand>)

其中,RES*表示加密明文信息,SQNUE表示终端设备序列号,K表示密钥,f1表示加密算法,nrand表示随机加密值。

步骤S3,终端设备将加密后的明文信息发送给服务网络。针对攻击者利用鉴权认证相应消息明文传递的缺陷进行了防护,通过与网络协商生成新随机数的方式对明文信息进行加密来解决这个缺陷。针对SUCI请求认证向量的安全缺陷,恶意攻击者伪造的恶意UE和恶意基站并不知道新随机数的生成函数,所以当他们构造恶意认证请求消息并发送给目标UE的时候,即使收到目标UE的相应信息,也无法根据这个加密后的信息进行下一步攻击,因为该攻击需要知道失败的反馈信息内容。

综上,实施本发明的实施例,具有如下的有益效果:

本发明提供的5G安全协议中认证失败明文信息的加密方法,针对攻击者利用鉴权认证相应消息明文传递的缺陷进行了防护,通过与网络协商生成新的随机数的方式对明文信息进行加密来解决这个缺陷;所以恶意攻击者伪造的恶意UE和恶意基站由于并不知道新随机数的生成函数,当他们构造恶意认证请求消息并发送给目标UE的时候,即使收到目标UE的相应信息,也无法根据这个加密后的信息进行下一步攻击,从而实现了对5G安全协议认证鉴权失败的明文信息进行防护的效果。

以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

9页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种对信息安全设备的通信方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!