• Tidak ada hasil yang ditemukan

УДК 004.056.55, 004.057.4 DOI 10.52167/1609-1817-2023-125-2-302-314 Д. Сатыбалдина1, В. Яковлев

N/A
N/A
Protected

Academic year: 2024

Membagikan "УДК 004.056.55, 004.057.4 DOI 10.52167/1609-1817-2023-125-2-302-314 Д. Сатыбалдина1, В. Яковлев"

Copied!
13
0
0

Teks penuh

(1)

УДК 004.056.55, 004.057.4 DOI 10.52167/1609-1817-2023-125-2-302-314 Д. Сатыбалдина1 , В. Яковлев2, Б. Ергалиева1, Р. Оспанов1, С. Аманжолова3

1Евразийский национальный университет имени им. Л.Н.Гумилева, Астана, Казахстан

2Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.

Бонч-Бруевича, Санкт-Петербург, Россия

3Международный университет информационных технологий, Алматы, Казахстан E-mail: [email protected]

МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ И АУТЕНТИФИКАЦИИ В СЕТЯХ СОТОВОЙ СВЯЗИ

Аннотация. Рост данных, генерируемых в настоящее время мобильными системами разного вида (смартфоны, IoT-устройства, автономные транспортные средства и датчики интеллектуальной инфраструктуры), требует постоянного развития сетей сотовой связи. Переход на новые поколения мобильной связи происходит на основе оптимизации архитектуры сетей, внедрения новых мобильных технологий для достижения высокого качества обслуживания. Однако новые архитектурные решения могут стать причиной серьезных нарушений безопасности в виде новых угроз или расширения поверхности атак для имеющихся уязвимостей. В данной статье рассмотрены проблемы безопасности, приватности данных и пользователей для различных поколений сотовых сетей, акцентируя внимание на протоколах безопасности, используемых на разных уровнях модели OSI. Представлены новые требования безопасности для сетей 5G и 6G, включая криптографические протоколы аутентификации (для идентификации пользователя/устройства), протоколы согласования ключей и шифрование канала.

Предложен и исследован модифицированный протокол аутентификации на основе схемы ключа Диффи-Хеллмана и физически неклонируемых функций. Проведен анализ протокола, доказана его безопасность.

Ключевые слова: шифрование, аутентификация, криптографический протокол, сети сотовой связи, поколения мобильных сетей, безопасность, приватность.

Введение.

В марте 2023 года в Республике Казахстан несколькими мобильными операторами запущены бесплатные сервисы тестирования сети пятого поколения в городах Алматы, Астана и Шымкент [1-3]. Компания Kcell совместно с производителем коммуникационного оборудования Ericsson реализуют проект предкоммерческой сети 5G, покрывающей город Туркестан. По данным компании, скорость передачи данных в тестовых запусках достигает 1,4 Гбит/с, при этом время задержки снизилось на порядок, до 1 мс [1]. Учитывая данные преимущества, а также более высокую полосу пропускания сети сотовой связи нового поколения, пользователям предоставляются   возможности подключения большого количества устройств одновременно и управления ими в режиме реального времени. 

С другой стороны, в настоящее время разрабатывается стандарт сотовой связи шестого поколения, который должен заменить 5G и планируется в коммерческую эксплуатацию в 2030-х годах [4]. 6G сможет поддерживать скорость в 50 раз быстрее, чем 5G, а задержка прогнозируется на уровне 10-100 мкс [4]. Исследователи ожидают, что этот стандарт, кроме зон покрытия 5G, расширит возможности подключения для приложений космос – воздух – земля - море [5]. Если технология 5G обеспечивает плотность подключения около миллиона устройств в пределах одного квадратного

(2)

километра, то внедрение стандарта 6G позволит использовать в 10 раз больше на такой же площади. Это позволит реализовать совместную работу многих устройств для использования искусственного интеллекта, машинного обучения, виртуальной реальности, дополненной реальности и смешанной реальности, голограмм и цифровых реплик высокой точности в таких областях, как телемедицина, удаленная хирургия, дистанционное образование и тактильный Интернет [5].

Значительное увеличение покрытия и неоднородности сети могут ухудшить безопасность и приватность пользователей сетей 6G по сравнению с предыдущими поколениями мобильной связи. Потенциальные потери от инцидентов безопасности могут быть критичными в отношении персональной информации, финансов, здоровья и даже жизни абонентов сети, если, например, реализуются атаки на беспилотные транспортные системы, что может привести к массовым дорожно-транспортным происшествиям, в том числе со смертельным исходом [6]. Новые технологии, такие как квантово-безопасная криптография и распределенные реестры, могут значительно улучшить безопасность и приватность новых поколений мобильной связи. Однако исследования вопросов безопасности, формирование новых требований и подходов для сетей 6G все еще находятся на ранней стадии.

В связи с этим целью настоящей работы является систематизация и анализ проблем безопасности в сетях сотовой связи разных поколений, выявление уязвимостей и формулирование требований безопасности, разработка новых подходов для обеспечения безопасности и приватности абонентов на физическом уровне, уровнях подключения и обслуживания.

Остальная часть работы организована следующим образом. Второй раздел определяет материалы и методы обзорного исследования проблемы безопасности, приватности данных и пользователей для различных поколений сотовых сетей от 1G к 6G, акцентируя внимание на протоколах безопасности, используемых на разных уровнях модели OSI. Особое внимание уделяется криптографическим протоколам аутентификации (для идентификации пользователя/устройства), протоколам согласования ключей и методам шифрования канала. В третьем разделе представлены результаты исследований по модификации протокола Диффи-Хеллмана с использованием физически неклонируемых функций. В разделе «Обсуждение» анализируется безопасность предложенного протокола. В заключении подводятся итоги работы и сформулированы направления дальнейших исследований.

Материалы и методы

Безопасность (security) и приватность (privacy) являются взаимосвязанными понятиями в сетях сотовой связи [5, 7]. Безопасность обеспечивается сервисами конфиденциальности, целостности данных и доступности сервисов. Приватность в данном контексте не является синонимом конфиденциальности, так как относится к получению информации о пользователях путем пассивного наблюдения за передаваемыми сигналами [8]. В этом случае приватная (персональная) информация включает в себя геолокацию (местоположения) и сетевой трафик мобильных пользователей. В контексте беспроводной связи безопасность часто нарушается вследствие активных атак, например, когда злоумышленники создают многочисленные запросы или повышенные помехи для прерывания доступа к сервисам или для манипулирования передачами пользователей [5].

Предлагаемый в данном разделе метод анализа проблем безопасности и приватности в сетях мобильной связи новых поколений (5G, 6G) основан на изучении угроз и событий безопасности, уязвимостей архитектур различных поколений сотовых сетей. На основе уроков, извлеченных из предыдущих смен поколений, предлагается рассмотреть применяемые технологии безопасности, выявить среди них устаревшие и

(3)

предложить возможные изменения и улучшения для функций безопасности и приватности в новых сетях сотовой связи.

Результаты.

Сети мобильной связи до 5G и их уязвимости

Самые первые мобильные сети (1G) были представлены в 1980-х годах, известные как Advanced Mobile Phone System (AMPS) в Соединенных Штатах (США) и Nordic Mobile Telephony (NMT) в Европе, поддерживали только услуги голосовых вызовов в пределах одной страны [9]. Мобильная связь была реализована на аналоговых технологиях, не поддерживала шифрование. Для перехвата вызовов достаточно было воспользоваться радиосканером и настроить его на нужную частоту, либо просто физически украсть мобильное устройство. Перехват и прослушивание позволяет злоумышленникам получить данные пользователя (мобильный идентификационный номер, MIN, и электронный серийный номер, ESN). Эта информация достаточна для клонирования другого телефона, чтобы выдать себя за легального абонента. Для предотвращения подобных атак было предложено аналоговое скремблирование, но такой подход не обладал надежностью и был заменен на шифрование в более поздних мобильных поколениях [7].

Мобильные сети 2G были введены в 1991 году и предоставили своим абонентам сервисы голосовой связи и обмен короткими сообщениями. Сети сотовой связи второго поколения работали в цифровом формате [10], что позволило реализовать аутентификацию абонентов с использованием симметричной криптографии, шифрование трафика и приватность абонента. В мобильных устройствах для сетей 2G началось применение SIM-карт (Subscriber Identity Module, модуль идентификации абонента);

который представляет собой аппаратный модуль безопасности, в нем хранятся международный идентификационный номер мобильного абонента IMSI (International Mobile Subscriber Identity) и индивидуальный ключ аутентификации абонента Ki (Individual subscriber authentication Key). Доступ к модулю SIM требует знания PIN-кода, информация о котором отделена от самого устройства. В сетях второго поколения также была реализована концепция множественного доступа с кодовым разделением каналов (Code Division Multiple Access, CDMA).

Проблемы безопасности в сетях 2G связаны, в первую очередь, с рассылкой спама, нежелательной информации пользователям, с использованием служба коротких сообщений (Short Message Service, SMS) [11]. Учитывая большое количество пользователей, пользующихся мобильными телефонами, и низкую стоимость рассылки SMS-сообщений, рост атак с рассылкой спама закономерен.

Другой масштабной уязвимостью сетей 2G является создание ложной базовой станции (Rogue Base Station), когда недостатки процедуры аутентификации в стандарте GSM позволяют осуществить атаку «человек по середине» («Man in the Middle», MITM) и вклиниться ложной базовой станции в трафик между настоящей базовой станцией и устройством [12].

Большие проблемы безопасности сетей второго поколения также связаны с использованием слабых алгоритмов шифрования. Стандарт GSM, разработанный Европейским институтом по стандартизации в области электросвязи (European Telecommunications Standards Institute, ETSI), определяет поточный шифр A5/1 для защиты конфиденциальности пользователей сетей 2G. Алгоритм A5/1 был разработан в 1987 году как типичный поточный шифр на основе регистров сдвига с линейной обратной связью (Linear-feedback shift register, LFSR) и используется для США и Европы. Для других стран в 1989 году был разработан второй вариант алгоритма - A5/2.

(4)

Опубликовано множество атак против обоих вариантов алгоритмов шифрования GSM, их описание можно найти в работе [13]. На конференции Crypto 2003 авторами работы [14] была представлена практическая атака на основе шифртекста на A5/2, которая могла быть расширена для более сложных атак на A5/1. Минимальные требования по вычислительным ресурсам для реализации атак соответствуют 35 персональным компьютерам с дисками объемом около 600 Гб. В 2010 г. опубликованы результаты атаки на основе радужной таблицы с техникой выделенных точек: время онлайн-атаки составило около 10 секунд на графическом процессоре общего назначения с вероятностью успеха 87%, учитывая 8 известных кадров ключевого потока и 30 таблиц предварительного расчета размером около 1,7 терабайт [15].

Протоколы безопасности сетей мобильной стандарта CDMA основаны на 64- битном ключе аутентификации (A-Key) и электронном серийном номере (ESN) мобильного телефона. A-Key хранится в мобильном телефоне и в Центре аутентификации сети. A-Key также используется для создания подключей для обеспечения конфиденциальности голосового трафика и шифрования коротких сообщений. CDMA использует с алгоритм CAVE (Cellular Authentication and Voice Encryption) для генерации 128-битного подключа, первая (64 бита) часть которого используется для создания подписей аутентификации, оставшиеся 64 бит для генерации ключей шифрования голоса и текстовых сообщений [16]. Первая известная атака на алгоритм CAVE в открытой литературе была представлена в работе [17] в 1998 году, в которой подробно описывалась атака реконструкции. Другими алгоритмами шифрования CDMA, взломанными в этот период, были ORYX [18], потоковый шифр, используемый для защиты сотовых передач данных, и CMEA [19], блочный шифр, который защищает конфиденциальные данные пользователя во время телефонного звонка. Учитывая результаты криптоанализа, в 1999 году было принято решение заменить CAVE на протокол аутентификации и согласования ключей (Authenticated Key Agreement, AKA), который используется в сетях 3-го поколения [20].

В 2001 году компания NTT DoCoMo запустила в Японии первую коммерческую сеть 3G, используя технологию широкополосного множественного доступа с кодовым разделением каналов (Wideband Code Division Multiple Access, WCDMA), что позволило обеспечить более высокую скорость и расширение услуг по сравнению с 1G и 2G [9].

Изначально пропускная способность сети 3G от 128 Кбит/с до 384 Кбит/с в широких зонах покрытия и 2 Мбит/с в локальных зонах покрытия. Наряду с голосовой связью сервисы 3G включают доступ к мобильному Интернету, передачу мультимедийных сообщений (Multimedia Message Services, MMS), просмотр web страниц, электронную почту, пейджинг, факс и навигационные карты. Мобильная система 3G была определена под названием «Проект партнерства 3-го поколения» (3rd Generation Partnership Project, 3GPP).

В сетях 3G были исправлены ключевые проблемы безопасности в сетях 2G, такие как ложная атака BS и более короткие ключи. Функции и механизмы безопасности 3G были разработаны таким образом, чтобы их можно было расширять и улучшать для смягчения новых угроз и удовлетворения требований безопасности к новым услугам [7].

Архитектура безопасности 3G была построена как совокупность 5 компонентов:

безопасность доступа к сети, безопасность сетевого домена и пользовательского домена, безопасность используемых приложений, настройки безопасности [7]. Несмотря на это, абоненты мобильной связи третьего поколения также столкнулись с такими угрозами безопасности, как вредоносное программное обеспечение, атаки типа «человек посередине» и «отказ в обслуживании» (Denial-of-Service, DoS).

Для шифрования данных в GSM сетях третьего поколения была внедрена новая версия алгоритма А5 A5/3, основанная на новом блочном шифре KASUMI [21].

Реализованы два способа развертывания KASUMI: A5/3 (использует упрощенную версию

(5)

KASUMI с 64-битным ключом), которая является обязательной для всех новых телефонов, и A5/4 (использует полную версию KASUMI, с 128-битным ключом), которая не является обязательной и, пока редко используется. В сотовых сетях UMTS (3G) существует два возможных алгоритма шифрования, которые являются обязательными для всех телефонов: UEA1, основанный на 128-битном KASUMI, и UEA2, основанный на 128- битном SNOW 3G [22]. A5/3 и UEA1 уже реализованы в большинстве из пяти миллиардов доступных мобильных телефонов. Таким образом, KASUMI стал одним из наиболее широко используемых криптоалгоритмов.

Существование криптоаналитических атак на алгоритм KASUMI представлено в [23]: атака на связанных ключах имела сложность по данным 254,6 и по времени 2 76,1, что много, но лучше, чем полный перебор. В работе [23] также описана новая атака, для которой требуется всего 4 связанных ключа, 226 данных, 230 байт памяти и 232 времени.

Неоптимизированная реализация атаки на одном ядре старого ПК восстановила около 96 битов ключа за несколько минут, а полный 128-битный ключ менее, чем за два часа. Это ставит под сомнение дизайн KASUMI и особенно его упрощенную схему ключей.

В 2009 году начинается реализация стандарта Long-Term Evolution (LTE)- Advanced, который является официальной технологией поколения сетей сотовой связи 4G в требованиях международного союз электросвязи (International Telecommunication Union, ITU) [7]. По сравнению с сетями 3G безопасность и приватность в сетях данного поколения были значительно улучшены. В 4G используются новые криптографические алгоритмы, такие как алгоритмы шифрования (EPS Encryption Algorithms,EEA) и алгоритмы целостности (EPS Integrity Algorithms, EIA) [26]. Сотовыми операторами используются три разных набора алгоритмов, основанных на поточных криптосистемах SNOW 3G [22] и ZUC [26], а также на использовании стандарта блочного симметричного шифрования AES [27]. Протокол аутентификации EPS-AKA (Evolved Packet System- Authentication and Key Agreement) включает ряд улучшений безопасности для взаимосвязи между сетями 3GPP и не-3GPP. Для 4G/LTE было впервые использовано туннельное шифрование при поддержке протокола IPSec [7].

Несмотря на множество обновлений функций безопасности, открытая архитектура безопасности 4G/LTE, основанная на IP, является уязвимой для большого набора атак на основе IP [7]. Кроме того, новые мобильные устройства 4G являются уязвимыми для выполнения DoS-атак, APT-атак, вредоносного ПО.

Сети 5G и выше

Первая сеть 5G была развернута в Южной Корее в апреле 2019 года [28].

Технические спецификации для различных фаз внедрения поколения 5G разрабатываются командой 3GPP. Последовательной внедрение части 5G-инноваций структурируется как очередной Релиз этого Партнерского проекта, в каждом Релизе описан набор функциональных возможностей и технологий мобильной беспроводной связи, планируемый к внедрению на текущей фазе 5G [29]. В настоящее время разрабатывается релиз 18 для 4-й фазы внедрения сетей нового поколения. Рассмотрим кратко архитектурыне особенности сети 5G и требования по безопасности, акцентируя основное внимание на требованиях по аутентификации и шифрованию, которые реализованы на первых фазах 5G.

Архитектура сети 5G отличается от архитектуры 4G для достижения высокой скорости, масштабируемости и гибкости для поддержки множества вариантов использования, предоставляя соединение для смартфонов пользователей, межмашинного взаимодействия (Machine to Machine, M2M), Интернета вещей (Internet of Things, IoT) и киберфизических систем (Cyber-Physical Systems, CPS). В частности, применяются следующие технологии: сегментация сети (Network Slicing), мобильные граничные

(6)

вычисления (Mobile Edge Computing, MEC), программно-определяемые сети (Software- Defined Networking, SDN) и виртуализация сетевых функций (Network Functions Virtualization, NFV) [30].

Формирование требований к сетям сотовой связи новых поколений

Требования к безопасности сетей 5G и следующих поколений должны учитывать угрозы безопасности, применимые к предыдущим поколениям сетей сотовой связи, новые проблемы безопасности, связанные с ростом и неоднородностью подключаемых устройств и сервисов, а также с внедрением новых технологий (см. рис. 1). Большинство моделей безопасности в сетях до 5G не могут быть напрямую использованы в сети нового поколения 5G из-за различий в архитектуре и сервисах.

Рисунок 1 – Формирование требований безопасности для 5G и следующих поколений сетей сотовой связи

Два обязательных варианта аутентификации для фазы 1 5G определены как 5G- AKA и расширяемый протокол аутентификации (Extensible Authentication Protocol) EAP)- AKA. Первый вариант аутентификации может выполняться с использованием технологий, отличных от 3GPP. Аутентификация сетей передачи данных за пределами домена оператора мобильной связи использует методы аутентификации на основе EAP.

В обзорной статье [6] показано, что многочисленные исследования безопасности данных вариантов выявили их уязвимости, авторами некоторых публикаций были представлены модифицированные версии протоколов аутентификации для внедрения на следующих стадиях соответствующего предотвращения. Например, в работе [5]

предложено использовать Extensible Authentication Protocol-Transport Layer Security (EAP- TLS), в котором использовалась схема на основе сертификатов.

Для обеспечения конфиденциальности радиотрафик шифруется в 5G на уровне протокола конвергенции пакетных данных (Packet DataConvergence Protocol, PDCP) [31].

В соответствии со стандартами 3GPP 5G [32] будут использоваться алгоритмы шифрования, используемые в 4G/LTE: 128 битовые алгоритмы SNOW 3G, ZUC и AES.

Кроме того, шифрование используется для защиты приватности пользователей сетей 5G.

К идентификаторам абонентов 5G применяется механизм сокрытия, который основан на схеме шифрования на эллиптических кривых и использует открытый ключ оператора связи.

Для сетей 6G эксперты предлагают использование алгоритмов, устойчивых к для квантовых атак [5, 31], в первую очередь, алгоритмы симметричного ключа с надлежащей длиной ключа (AES-256, SNOW 3G-256).

(7)

Одной из перспективных технологией повышения квантовой устойчивости в модели криптографии с открытым ключом является использование квантового распределения ключей (Quantum Key Distribution, QKD) [33]. Однако из-за высокой стоимости пока затруднительно реализация квантовой сети по всему миру. Другим новым методом является использование квантово-безопасных гибридных механизмов обмена ключами, который основан на теории, что криптосистема останется безопасной, если один из ее методов обмена ключами останется безопасным [8]. Как пример подобного подхода, предлагается объединить классический метод обмена ключами, такой как схема Диффи- Хеллмана, и квантово-безопасный механизм инкапсуляции ключей [35].

Таким образом, результаты обзора уязвимостей сетей разных поколений и используемых мер безопасности указывают на необходимость продолжения исследований по совершенствованию существующих криптографических алгоритмов и протоколов, или разработке новых подходов, устойчивых к квантовым атакам, но обеспечивающих высокую производительность для использования в сетях сотовой связи новых поколений.

Протокол аутентификации на основе схемы Diffie-Hellman формирования общего ключа шифрования (DH key) и физически неклонируемых функций

Физически неклонируемая функция (Physical Unclonable Function, PUF) описывает состояние физической (цифровой) системы P, которая может быть возбуждена внешними раздражителями (или запросами) ci и может производить в ответ выходные сигналы (отклики) ri. Таким образом, каждый PUF для системы P реализует уникальную и индивидуальную функцию g, которая отображает вызовы c из допустимого набора вызовов в ответы r = g(c), где кортежи (c, r) – это пары запрос-ответ (Challenge-Response Pair , CRP) [36].

Для решения задач аутентификации используются PUF, имеющие следующие характеристики:

- количество разрядов двоичного представления отклика k линейно зависит от ее физического размера;

- количество пар (CRP) имеет экспоненциальную зависимость от размерности k 2k

R = ;

- количество PUF полиномиально зависит от мощности отклика ( ) 2

F =Poly R = R .

На рисунке 2 представлена общая схема аутентификации ключа, сформированного пользователями А и В, при наличии доверенного центра (a trusted authority) Т в условиях атак активного злоумышленника Еve (рис. 2).

Рисунок 2 - Аутентификация ключей с использованием доверенного центра и PUF

(8)

Пользователи А и В имеют двухстороннюю связь с Т, где они предварительно проходят аутентификацию с использованием сертификатов. Пользователи также имеют в составе своих устройств встроенные блоки PUF. Задача пользователей заключается в формировании DH key: KAB =KA =KB. Для этого пользователи имеют двухсторонний канал связи между собой. Аутентификация ключа осуществляется через Т на основе использования PUF.

Злоумышленник Еve имеет возможность контролировать как каналы связи между пользователями А и В, так и между пользователями и Т, и проводить в них активные атаки, в том числе атаку «человек посередине».

Для выполнения аутентификации в Т создается база данных, в которую записаны подмножества

( , )C Rˆ ˆ s

случайно отобранных CRP для каждой PUF. Количество таких пар для одного устройства .

На рисунке 3 представлен протокол аутентификации ключей с использованием доверенного центра T и PUF без использования арифметических операций, начиная с процедуры аутентификации DH-ключей.

Рисунок 3 – Схема протокола аутентификации с доверенным центром Т на основе PUF Обсуждение.

В данном разделе приведены результаты анализа протокола аутентификации DH- ключа без выполнения арифметических вычислений. Для этого приведем и докажем несколько лемм.

(9)

Лемма 1. Перехват информации в каналах обмена данными между пользователями и в каналах обмена данными между пользователями и доверенным центром мало информативен для злоумышленника.

Доказательство. Злоумышленник не получает информации, контролируя канал связи между пользователями, так как пользователи не передают друг другу ни каких данных, за исключением DH- значений.

Злоумышленник, отслеживая обмен сообщениями в каналах между пользователями и доверенным центром, перехватывает запросы C ,CА В от Т; ответы на запросы

S

Aи

S

B; вторые части откликов на запросы RA2, RВ2 или их инверсии. Ответы на запросы и содержат хэш-коды ключа и хэш- коды первой части ответа. При правильно выбранной хэш-функции, например, согласно SHA-3 [38] восстановление ключа Ksпо его хэш-коду h( K )s вычислительно невозможно. На основании наблюдений запросов и информации в ответах нарушитель может поставить задачу построения таблицы запрос-ответ

C iRj

для PUF пользователя с целью дальнейшего проведения активной атаки. Однако, возможности такой атаки ограничены. Действительно, передаваемые запросы нарушителю известны и представляют собой случайные числа. В ответе на запрос нарушителю доступна первая часть отклика ФНФ в виде хэш-кода - h( RA1) и при правильно построенной хэш- функции по ней невозможно восстановить прообраз. Вторая часть отклика PUF RA2 нарушителю становится известной после выполнения процедуры аутентификации. А поскольку запрос и ответ являются одноразовыми и после использования удаляются из базы данных Т, то эта информация становится бесполезной. Лемма доказана.

Лемма 2. Предложенный протокол надежно обнаруживает атаку «человек- посередине».

Доказательство. Пусть во время процедуры формирования ключа пользователями А и В злоумышленнику удалось провести атаку «человек-посередине», в результате которой он сформировал ключ KE =KA с пользователем А, и ключ KE =KB с пользователем В, причем KEKЕ . Дальнейшая задача нарушителя-заключается в том, чтобы убедить доверенный центр, что ключи KE и KЕ совпадают.

Пусть также злоумышленник перехватил сообщения

и , которые были отправлены пользователями в Т. Для доказательства совпадения ключей нарушитель может транслировать сообщение в Т, а вместо сообщения SB он должен сформировать сообщение . Первые части сообщений

S

A, и

S

B

совпадают, поэтому первая проверка в доверенном центре будет пройдена успешно. Для успешной проверки вторых частей необходимо выполнение равенства . Последовательность RB1 нарушителю не известна.

Учитывая, что RB1 является случайной последовательностью длиной k/2, единственным вариантом для нарушителя является угадывание такой последовательности. Выбирая k достаточно большим, вероятность успеха такой атаки будет пренебрежимо малой. Лемма доказана.

Заключение.

На основе обзорных исследований проблемы безопасности, приватности данных и пользователей для различных поколений сотовых сетей описаны требования безопасности

(10)

для сетей 5G и 6G, включая криптографические протоколы аутентификации (для идентификации пользователя/устройства), протоколы согласования ключей и шифрование канала. Показано, что для обеспечения безопасности и приватности пользователей сотовых сетей новых поколений (5G и выше) требуется использование алгоритмов, устойчивых к квантовым атакам. Предлагается два подхода к построению квантово- безопасных алгоритмов:

− в ближайшей перспективе улучшение существующих наборов шифров и связанных протоколов для поддержки определенной квантовой устойчивости;

− в долгосрочной перспективе разработка и использование постквантовых алгоритмов.

В работе также предложен подход для аутентификации распределяемых по методу Diffie-Hellman ключей между пользователями сети, каждый из которых имеет в своем устройстве встроенный блок с физически неклонируемой функцией. Проведен анализ безопасности предложенного подхода.

Направление будущих исследований связано с решением задачи оптимизация параметров протокола аутентификации DH-ключей и разработкой протоколов аутентификации на основе PUF без создания базы данных запрос-отклик для каждой используемой функции в доверенном центре.

Благодарности. Данная работа выполнена при финансовой поддержке Комитета науки Министерства науки и высшего образования Республики Казахстан (ПЦФ № BR18574045)

ЛИТЕРАТУРА [1] https://www.kcell.kz/5g

[2] https://tele2.kz/technology/d/5g [3] https://altel.kz/technology/d/5g

[4] Ramezanpour K., Jagannath J., Jagannath A. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective //Computer Networks. – 2022. – С. 109515.

[5] Nguyen, V. L., Lin, P. C., Cheng, B. C., Hwang, R. H., & Lin, Y. D. Security and privacy for 6G: A survey on prospective technologies and challenges //IEEE Communications Surveys & Tutorials. – 2021. – V. 23. – №. 4. – P. 2384-2428.

[6] Saad W., Bennis M., Chen M., “A vision of 6G wireless systems: Applications, trends, technologies, and open research problems //IEEE Netw. –2020.– Vol. 34, no. 3. – Pp.

134–142.

[7] Khan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. A survey on security and privacy of 5G technologies: Potential solutions, recent advancements, and future directions //IEEE Communications Surveys & Tutorials. – 2019. – V. 22. – №. 1. – P. 196-248.

[8] M. Clark, K. Psounis. Optimizing primary user privacy in spectrum sharing systems // IEEE/ACM Transactions on Networking. – 2020. – 28 (2). – Pp. 533– 546.

[9] Baba, M. I., Nafees, N., Manzoor, I., Naik, K. A., & Ahmed, S. Evolution of mobile wireless communication systems from 1g to 5g: A comparative analysis. // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. – 2018. – 4(1). – Pp, 1-8.

[10] Salih, A. A., Zeebaree, S. R., Abdulraheem, A. S., Zebari, R. R., Sadeeq, M. A.,

& Ahmed, O. M. Evolution of mobile wireless communication to 5G revolution. // Technology Reports of Kansai University. – 2020. – 62(5). – Pp. 2139-2151.

(11)

[11] Liu, X., Lu, H., & Nayak, A. A spam transformer model for SMS spam detection.

// IEEE Access. – 2021. – 9. – Pp. 80253-80263.

[12] Bin, Q., Ziwen, C., Yong, X., Liang, H., & Sheng, S. Rogue base stations detection for advanced metering infrastructure based on signal strength clustering. // Ieee Access.

–2019. – 8. – Pp. 158798-158805.

[13] Zhang B. Cryptanalysis of GSM encryption in 2G/3G networks without rainbow tables //Advances in Cryptology–ASIACRYPT 2019: 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III. – Cham : Springer International Publishing, 2019. – Р. 428-456.

[14] Barkan, E., Biham, E., Keller, N.: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. // In: Boneh D. (eds) Advances in Cryptology–CRYPTO 2003. – LNCS, vol. 2729. – Pp. 600-616.

[15] Nohl K. Attacking phone privacy //Black Hat USA. – 2010. – С. 1-6.

[16] Wingert, C., & Naidu, M. CDMA 1XRTT security overview. // White paper by Qualcomm. – 2002.

[17] Millan, W. Cryptanalysis of the alleged CAVE algorithm. // In ICISC. –1998, December. –Pp. 107-119.

[18] Wagner, D., Simpson, L., Dawson, E., Kelsey, J., Millan, W., & Schneier, B.

Cryptanalysis of ORYX. //In Selected Areas in Cryptography: 5th Annual International Workshop Proceedings 5. – 1999. – Pp. 296-305.

[19] Wagner, D., Schneier, B., & Kelsey, J. Cryptanalysis of the cellular message encryption algorithm. // Lecture notes in computer science. –1997. – 1294.– Pp. 526-538.

[20] Gauravaram, P., & Millan, W. Improved Attack on the Cellular Authentication and Voice Encryption Algorithm. // In Proc. International workshop on Cryptographic Algorithms and their Uses. – 2004. – Pp. 1-13.

[21] 3rd Generation Partnership Project, Technical specification group services and system aspects, 3G security. // Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification, V3.1.1. – 2001.

[22] SAGE. Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2

& UIA2. Document 2: SNOW 3G Specification. Version 1.1, ETSI/SAGE, 2006.

https://www.gsma.com/aboutus/wp-content/uploads/2014/12/snow3gspec.pdf

[23] E. Biham, O. Dunkelman, N. Keller, A related-key rectangle attack on the full KASUMI, // in Advances in Cryptology, Proceedings of ASIACRYPT 2005. – Lecture Notes in Computer Science. 2005.– Vol. 3788. –Pp. 443–461

[24] Dunkelman, O., Keller, N. & Shamir, A. A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony. //J Cryptol – 2014.–27.–Pp. 824–

849.

[25] Sulaiman, A. G., & Al Shaikhli, I. F. Comparative study on 4G/LTE cryptographic algorithms based on different factors. // International Journal of Computer Science and Telecommunications. – 2014.- 5(7) – Pp. 7-10.

[26] SAGE. Specification of the 3GPP Confidentiality and Integrity Algorithms 128- EEA3 & 128-EIA3. Document 2: ZUC Specification, Version 1.6, ETSI/SAGE, 2011.

https://www.gsma.com/aboutus/wp-content/uploads/2014/12/eea3eia3zucv16.pdf

[27] National Institute of Standards and Technology. Advanced encryption standard.

NIST FIPS PUB 197, 2001.

[28] Hodara, H., & Skaljo, E. From 1G to 5G. // Fiber and Integrated Optics. – 2021.–

40(2-3). – Pp. 85-183.

[29] Тихвинский, В., Девяткин, Е., & Белявский, В. По пути от 5G к 5G Advanced: Релизы 17 и 18. //Первая миля. – 2021. –6. – Pp. 38-47.

(12)

[30] Yang, J., & Johansson, T. An overview of cryptographic primitives for possible use in 5G and beyond. // Science China Information Sciences. – 2020. – 63. – Pp. 1-22.

[31] Ozhelvaci, A., & Ma, M. Secure and efficient vertical handover authentication for 5G HetNets. // In 2018 IEEE international conference on information communication and signal processing (ICICSP). – 2018. – Pp. 27-32.

[32] Prasad, A. R., Arumugam, S., Sheeba, B., & Zugenmaier, A. 3GPP 5G security//

Journal of ICT Standardization.– 2018. – 6(1). – Pp. 137-158.

[33] Cao, Y., Zhao, Y., Wang, Q., Zhang, J., Ng, S. X., & Hanzo, L. The evolution of quantum key distribution networks: On the road to the qinternet. // IEEE Communications Surveys & Tutorials. –2022. –24(2). – Pp. 839-894.

[34] Anastasova M., Kampanakis P., Massimo J. PQ-HPKE: Post-Quantum Hybrid Public Key Encryption //Cryptology ePrint Archive. – 2022.

[35] Diffie M., Hellman M. New directions in cryptography. // IEEE Transactions on Information Theory. – 1976. –22(6). – Pp.644–654.

[36] Armknecht F. et al. Memory leakage-resilient encryption based on physically unclonable functions //Towards Hardware-Intrinsic Security: Foundations and Practice. – 2010.

– С. 135-164.

Дина Сатыбалдина, ф.-м.ғ.к., профессор, Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана, Қазақстан, [email protected]

Виктор Яковлев, т.ғ.д., профессор, проф. М.А. Бонч-Бруевич атындағы Санкт- Петербург мемлекеттік телекоммуникация университеті, Санкт-Петербург, Ресей, [email protected]

Бану Ергалиева, докторант, Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана, Қазақстан, [email protected]

Руслан Оспанов, докторант, Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана, Қазақстан, [email protected]

Сауле Аманжолова, т.ғ.к., Халықаралық ақпараттық технологиялар университеті, Алматы, Қазақстан, [email protected]

ҰЯЛЫ БАЙЛАНЫС ЖЕЛІЛЕРIНДЕГІ КРИПТОГРАФИЯЛЫҚ ҚОРҒАУ ЖӘНЕ АУТЕНТИФИКАЦИЯ ӘДІСТЕРІ

Аңдатпа. Қазіргі уақытта әртүрлі типтегі ұялы жүйелер (смартфондар, IoT құрылғылары, автономды көліктер және смарт инфрақұрылым сенсорлары) арқылы жасалатын деректердің өсуі ұялы желілерді үнемі дамытуды талап етеді. Ұялы байланыстың жаңа буындарына көшу желінің архитектурасын оңтайландыруға, қызмет көрсетудің жоғары сапасына қол жеткізу үшін жаңа ұялы технологияларды енгізуге негізделген. Дегенмен, жаңа архитектуралар жаңа қауіпсіздік қатерлері немесе бар осалдықтар үшін шабуыл бетін кеңейту түріндегі қауіпсіздіктің елеулі бұзылуына әкелуі мүмкін. Бұл мақалада OSI моделінің әртүрлі деңгейлерінде қолданылатын қауіпсіздік протоколдарына назар аудара отырып, ұялы желілердің әртүрлі буындары үшін қауіпсіздік, деректер және пайдаланушы құпиялылығы мәселелері талқыланады. 5G және 6G желілері үшін жаңа қауіпсіздік талаптары, соның ішінде криптографиялық аутентификация протоколдары (пайдаланушы/құрылғы идентификациясы үшін), негізгі келісім хаттамалары және арна шифрлауы қамтамасыз етілді. Диффи-Хеллман кілттік схемасы мен физикалық клондалмайтын функцияларға негізделген өзгертілген аутентификация хаттамасы ұсынылған және зерттелген. Хаттамаға талдау жасалып, оның қауіпсіздігі дәлелденді.

(13)

Түйінді сөздер. Шифрлау, аутентификация, криптографиялық протокол, ұялы байланыс желілер, ұялы желілердің буындары, қауіпсіздік, құпиялылық.

Dina Satybaldina, candidate of physical and mathematical sciences, professor, L.N.

Gumilyov Eurasian National University, Astana, Kazakhstan, [email protected]

Victor Yakovlev, doctor of technical sciences, professor, Bonch-Bruevich St Petersburg State University of Telecommunications, St Petersburg, Russia, [email protected]

Banu Yergalieva, doctoral student, L.N. Gumilyov Eurasian National University, Astana, Kazakhstan, [email protected]

Ruslan Ospanov, doctoral student, L.N. Gumilyov Eurasian National University, Astana, Kazakhstan, [email protected]

Saule Amandzholova, candidate of technical sciences, International University of Information Technology, Almaty, Kazakhstan, [email protected]

METHODS OF CRYPTOGRAPHIC PROTECTION AND AUTHENTICATION IN CELLULAR COMMUNICATION NETWORKS

Abstract. The growth of data generated by various types of mobile systems (smart phones, IoT devices, autonomous vehicles and smart infrastructure's sensors) requires the constant development of cellular networks. The transition to new generations of mobile communications is based on the network architecture optimization and implementation of new mobile technologies to achieve a high quality of service. However, new architectures can lead to serious security breaches in the form of new security threats or expanding the attack surface for existing vulnerabilities. The problems of security, data and user privacy for various generations of cellular networks are considered with an emphasis on security protocols used at different levels of the OSI model. New security requirements for 5G and 6G networks have been introduced including cryptographic authentication protocols (for user/device identification), key agreement protocols, and channel encryption are presented. A modified authentication protocol based on the Diffie-Hellman key scheme and physically non-cloneable functions is proposed and investigated. The protocol was analyzed and its safety was proved.

Keywords. Encryption, authentication, cryptographic protocol, cellular communication networks, generations of mobile networks, security, privacy.

*****************************************************************************

Referensi

Dokumen terkait