МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ И АУТЕНТИФИКАЦИИ В СЕТЯХ СОТОВОЙ СВЯЗИ
DOI:
https://doi.org/10.52167/1609-1817-2023-125-2-302-314Ключевые слова:
шифрование, аутентификация, криптографический протокол, сети сотовой связи, поколения мобильных сетей, безопасность, приватностьАннотация
Рост данных, генерируемых в настоящее время мобильными системами разного вида (смартфоны, IoT-устройства, автономные транспортные средства и датчики интеллектуальной инфраструктуры), требует постоянного развития сетей сотовой связи. Переход на новые поколения мобильной связи происходит на основе оптимизации архитектуры сетей, внедрения новых мобильных технологий для достижения высокого качества обслуживания. Однако новые архитектурные решения могут стать причиной серьезных нарушений безопасности в виде новых угроз или расширения поверхности атак для имеющихся уязвимостей. В данной статье рассмотрены проблемы безопасности, приватности данных и пользователей для различных поколений сотовых сетей, акцентируя внимание на протоколах безопасности, используемых на разных уровнях модели OSI. Представлены новые требования безопасности для сетей 5G и 6G, включая криптографические протоколы аутентификации (для идентификации пользователя/устройства), протоколы согласования ключей и шифрование канала. Предложен и исследован модифицированный протокол аутентификации на основе схемы ключа Диффи-Хеллмана и физически неклонируемых функций. Проведен анализ протокола, доказана его безопасность.
Библиографические ссылки
[2] https://tele2.kz/technology/d/5g
[3] https://altel.kz/technology/d/5g
[4] Ramezanpour K., Jagannath J., Jagannath A. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective //Computer Networks. – 2022. – С. 109515.
[5] Nguyen, V. L., Lin, P. C., Cheng, B. C., Hwang, R. H., & Lin, Y. D. Security and privacy for 6G: A survey on prospective technologies and challenges //IEEE Communications Surveys & Tutorials. – 2021. – V. 23. – №. 4. – P. 2384-2428.
[6] Saad W., Bennis M., Chen M., “A vision of 6G wireless systems: Applications, trends, technologies, and open research problems //IEEE Netw. –2020.– Vol. 34, no. 3. – Pp. 134–142.
[7] Khan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. A survey on security and privacy of 5G technologies: Potential solutions, recent advancements, and future directions //IEEE Communications Surveys & Tutorials. – 2019. – V. 22. – №. 1. – P. 196-248.
[8] M. Clark, K. Psounis. Optimizing primary user privacy in spectrum sharing systems // IEEE/ACM Transactions on Networking. – 2020. – 28 (2). – Pp. 533– 546.
[9] Baba, M. I., Nafees, N., Manzoor, I., Naik, K. A., & Ahmed, S. Evolution of mobile wireless communication systems from 1g to 5g: A comparative analysis. // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. – 2018. – 4(1). – Pp, 1-8.
[10] Salih, A. A., Zeebaree, S. R., Abdulraheem, A. S., Zebari, R. R., Sadeeq, M. A., & Ahmed, O. M. Evolution of mobile wireless communication to 5G revolution. // Technology Reports of Kansai University. – 2020. – 62(5). – Pp. 2139-2151.
[11] Liu, X., Lu, H., & Nayak, A. A spam transformer model for SMS spam detection. // IEEE Access. – 2021. – 9. – Pp. 80253-80263.
[12] Bin, Q., Ziwen, C., Yong, X., Liang, H., & Sheng, S. Rogue base stations detection for advanced metering infrastructure based on signal strength clustering. // Ieee Access. –2019. – 8. – Pp. 158798-158805.
[13] Zhang B. Cryptanalysis of GSM encryption in 2G/3G networks without rainbow tables //Advances in Cryptology–ASIACRYPT 2019: 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III. – Cham : Springer International Publishing, 2019. – Р. 428-456.
[14] Barkan, E., Biham, E., Keller, N.: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. // In: Boneh D. (eds) Advances in Cryptology–CRYPTO 2003. – LNCS, vol. 2729. – Pp. 600-616.
[15] Nohl K. Attacking phone privacy //Black Hat USA. – 2010. – С. 1-6.
[16] Wingert, C., & Naidu, M. CDMA 1XRTT security overview. // White paper by Qualcomm. – 2002.
[17] Millan, W. Cryptanalysis of the alleged CAVE algorithm. // In ICISC. –1998, December. –Pp. 107-119.
[18] Wagner, D., Simpson, L., Dawson, E., Kelsey, J., Millan, W., & Schneier, B. Cryptanalysis of ORYX. //In Selected Areas in Cryptography: 5th Annual International Workshop Proceedings 5. – 1999. – Pp. 296-305.
[19] Wagner, D., Schneier, B., & Kelsey, J. Cryptanalysis of the cellular message encryption algorithm. // Lecture notes in computer science. –1997. – 1294.– Pp. 526-538.
[20] Gauravaram, P., & Millan, W. Improved Attack on the Cellular Authentication and Voice Encryption Algorithm. // In Proc. International workshop on Cryptographic Algorithms and their Uses. – 2004. – Pp. 1-13.
[21] 3rd Generation Partnership Project, Technical specification group services and system aspects, 3G security. // Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification, V3.1.1. – 2001.
[22] SAGE. Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2 & UIA2. Document 2: SNOW 3G Specification. Version 1.1, ETSI/SAGE, 2006. https://www.gsma.com/aboutus/wp-content/uploads/2014/12/snow3gspec.pdf
[23] E. Biham, O. Dunkelman, N. Keller, A related-key rectangle attack on the full KASUMI, // in Advances in Cryptology, Proceedings of ASIACRYPT 2005. – Lecture Notes in Computer Science. 2005.– Vol. 3788. –Pp. 443–461
[24] Dunkelman, O., Keller, N. & Shamir, A. A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony. //J Cryptol – 2014.–27.–Pp. 824–849.
[25] Sulaiman, A. G., & Al Shaikhli, I. F. Comparative study on 4G/LTE cryptographic algorithms based on different factors. // International Journal of Computer Science and Telecommunications. – 2014.- 5(7) – Pp. 7-10.
[26] SAGE. Specification of the 3GPP Confidentiality and Integrity Algorithms 128-EEA3 & 128-EIA3. Document 2: ZUC Specification, Version 1.6, ETSI/SAGE, 2011. https://www.gsma.com/aboutus/wp-content/uploads/2014/12/eea3eia3zucv16.pdf
[27] National Institute of Standards and Technology. Advanced encryption standard. NIST FIPS PUB 197, 2001.
[28] Hodara, H., & Skaljo, E. From 1G to 5G. // Fiber and Integrated Optics. – 2021.– 40(2-3). – Pp. 85-183.
[29] Тихвинский, В., Девяткин, Е., & Белявский, В. По пути от 5G к 5G Advanced: Релизы 17 и 18. //Первая миля. – 2021. –6. – Pp. 38-47.
[30] Yang, J., & Johansson, T. An overview of cryptographic primitives for possible use in 5G and beyond. // Science China Information Sciences. – 2020. – 63. – Pp. 1-22.
[31] Ozhelvaci, A., & Ma, M. Secure and efficient vertical handover authentication for 5G HetNets. // In 2018 IEEE international conference on information communication and signal processing (ICICSP). – 2018. – Pp. 27-32.
[32] Prasad, A. R., Arumugam, S., Sheeba, B., & Zugenmaier, A. 3GPP 5G security// Journal of ICT Standardization.– 2018. – 6(1). – Pp. 137-158.
[33] Cao, Y., Zhao, Y., Wang, Q., Zhang, J., Ng, S. X., & Hanzo, L. The evolution of quantum key distribution networks: On the road to the qinternet. // IEEE Communications Surveys & Tutorials. –2022. –24(2). – Pp. 839-894.
[34] Anastasova M., Kampanakis P., Massimo J. PQ-HPKE: Post-Quantum Hybrid Public Key Encryption //Cryptology ePrint Archive. – 2022.
[35] Diffie M., Hellman M. New directions in cryptography. // IEEE Transactions on Information Theory. – 1976. –22(6). – Pp.644–654.
[36] Armknecht F. et al. Memory leakage-resilient encryption based on physically unclonable functions //Towards Hardware-Intrinsic Security: Foundations and Practice. – 2010. – С. 135-164.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Дина Сатыбалдина, Виктор Яковлев, Бану Ергалиева, Руслан Оспанов, Сауле Аманжолова
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.