齊鵬 彭晉
摘要:接入認證是保障網(wǎng)絡安全的基礎。隨著網(wǎng)絡變得越來越復雜,認證機制逐步地將不同的參數(shù)分發(fā)、密鑰產(chǎn)生、網(wǎng)絡和接入場景等各方面納入統(tǒng)一考慮,最終在5G中呈現(xiàn)出統(tǒng)一的認證框架。這使得5G網(wǎng)絡可以為各種不同類型的終端提供安全的認證機制和流程。
關鍵詞:5G;安全;認證
Abstract: Access authentication is the basis of network security. While network grows more and more complex, consideration for authentication is also wider to involve different aspects like parameter distribution, key generation, network type and access scenarios. As a result, a unified authentication framework is proposed for 5G, which enables the 5G network to provide secure authentication mechanisms and process networks for different types of terminals.
Key words: 5G; security; authentication
1 概述
移動通信網(wǎng)絡作為國家重要基礎設施,承載著網(wǎng)絡通信任務,為用戶提供語音、網(wǎng)絡瀏覽,乃至多媒體業(yè)務等多種服務,已經(jīng)深刻地融入至人們?nèi)粘5纳a(chǎn)生活過程中。隨著5G的到來,移動通信網(wǎng)絡不僅影響個人生活的方方面面,同時也進一步地對社會生活產(chǎn)生重大影響。同時,移動通信網(wǎng)絡也成為攻擊者的目標。攻擊者會針對用戶和網(wǎng)絡發(fā)起假冒、偽造、篡改、重放等主動攻擊,也會通過竊聽、跟蹤等方式發(fā)起被動攻擊。因此,為了保證移動通信網(wǎng)的安全和運營商、用戶的權益,鑒權認證機制成為保護移動通信網(wǎng)的第一道防線[1]。
移動通信網(wǎng)通常由 3 部分組成,即核心網(wǎng)(CN)、無線接入網(wǎng)(RAN)和用戶設備(UE)。其中,移動用戶設備通常屬于用戶個人[1],由用戶直接控制;而接入網(wǎng)與核心網(wǎng)屬于運營商,由運營商直接控制。考慮到用戶漫游的需求,運營商被進一步分為保存用戶信息的歸屬網(wǎng)絡運營商,以及直接為用戶提供接入服務的拜訪網(wǎng)絡運營商,具體如圖1所示。
當用戶嘗試接入網(wǎng)絡時,用戶與網(wǎng)絡需要確認真實身份,以避免攻擊者冒充真實用戶或者提供虛假網(wǎng)絡服務,造成非法網(wǎng)絡接入或者騙取用戶的個人信息。因此,用戶接入網(wǎng)絡時首先需要進行認證。
移動通信網(wǎng)絡的認證采用經(jīng)典的“挑戰(zhàn)-響應”機制進行,即用戶與網(wǎng)絡之間共享一個秘密信息,然后網(wǎng)絡側根據(jù)該信息產(chǎn)生一個挑戰(zhàn)信息并發(fā)送給用戶,用戶根據(jù)挑戰(zhàn)基于同樣的秘密信息產(chǎn)生一個響應發(fā)回網(wǎng)絡,網(wǎng)絡再判斷響應是否符合要求,從而判定用戶是否為合法用戶。該認證的流程如圖2所示。
2 移動通信網(wǎng)絡中的認證? ? 技術演進
移動通信網(wǎng)絡從2G的全球移動通信系統(tǒng)(GSM)時代引入認證技術,發(fā)展到今天的第5G,經(jīng)歷了一系列的技術進步和換代。
2.1 2G認證
在GSM時代,人們對安全的期望是能夠跟有線電話一樣安全。GSM在設計時,僅考慮對用戶身份的識別,防止非法的用戶接入,而未考慮用戶對網(wǎng)絡的身份校驗。因此,GSM中的認證,只是一種單向的認證方式。出于對移動性的考慮,GSM的認證被設計成由直接為用戶提供接入服務、拜訪地運營商的拜訪位置寄存器(VLR),對用戶進行相關的認證;而負責維護用戶簽約信息、歸屬地的歸屬位置寄存器(HLR)只負責提供用戶認證的安全參數(shù)。GSM認證如圖3所示。
隨著技術的發(fā)展,分組傳送方式也被引入至移動通信網(wǎng)絡中,形成通用分組無線服務技術(GPRS)網(wǎng)絡,并引入了數(shù)據(jù)服務節(jié)點(SGSN)。SGSN既然負責對用戶進行移動性管理,也就負責對終端的接入認證。用戶認證信息同樣來自于負責維護用戶數(shù)據(jù)簽約信息的歸屬地HLR;因此,為了便于在GPRS中對用戶進行管理,由拜訪地SGSN為用戶進行認證,由歸屬地HLR提供認證參數(shù),從而實現(xiàn)了GSM/GPRS在認證參數(shù)分發(fā)上的統(tǒng)一。GSM/GPRS的技術的認證,具體如圖4所示。
2.2 3G認證
到了3G時代,人們意識到在GSM/GPRS認證過程中可能存在偽裝網(wǎng)絡和重放等風險,如攻擊者通過偽裝網(wǎng)絡的方式,誘騙用戶接入虛假網(wǎng)絡,進而可以通過構造虛假號碼向用戶推送垃圾信息甚至詐騙信息,使得用戶遭受侵害。因此,3G引入雙向認證機制,增加了用戶對網(wǎng)絡的認證能力,如圖5所示[2]。
更為重要的是,GSM/GPRS認證所對應的響應值(RES)和會話密鑰Kc之間是相互獨立的。當時僅是為了方便計算和傳送,便在推薦實施方案中將相關參數(shù)同時產(chǎn)生并由HLR一并傳遞給VLR。但從3G認證開始,認證機制在設計時就將認證與后續(xù)通信所需要使用的會話密鑰綁定在了一起,認證參數(shù)的產(chǎn)生與會話密鑰的產(chǎn)生過程不可分割。這就使得攻擊者無法通過分割認證參數(shù)和會話密鑰參數(shù)的方式實現(xiàn)對用戶或網(wǎng)絡身份的替代。所以,3G認證機制被叫做認證與密鑰協(xié)商機制(AKA),該機制實現(xiàn)了認證參數(shù)與會話密鑰參數(shù)之間的統(tǒng)一考慮。認證與密鑰的產(chǎn)生具體如圖6所示[2]。
2.3 4G認證
到了4G時代,認證機制又得到了進一步擴展。一方面,2G/3G時代的認證參數(shù)由歸屬網(wǎng)絡產(chǎn)生,所以用戶認證的實際上是歸屬網(wǎng)絡。但與用戶直接進行雙向認證的是拜訪網(wǎng)絡的網(wǎng)元,這就導致用戶無法對拜訪網(wǎng)絡進行認證,而只能間接地依賴于歸屬網(wǎng)絡對拜訪網(wǎng)絡的完全信任對拜訪網(wǎng)絡進行認證。例如,中國用戶漫游至其他國家時,認證參數(shù)仍由中國運營商提供,用戶認證的仍是中國運營商網(wǎng)絡;但此時雙向認證發(fā)生在中國用戶和其他國家的網(wǎng)絡運營商之間,中國用戶無法認證接入的其他國家網(wǎng)絡的身份。這種做法在4G時得到了一定程度的糾正。在4G的認證過程中,拜訪網(wǎng)絡需要將其網(wǎng)絡標識(ID)發(fā)送給歸屬網(wǎng)絡,歸屬網(wǎng)絡在產(chǎn)生認證所需參數(shù)時將拜訪網(wǎng)絡的ID作為生成參數(shù)之一引入,從而使得用戶也可以在認證時對拜訪網(wǎng)絡的身份進行驗證。
另一方面,隨著蜂窩接入和無線局域網(wǎng)(WLAN)技術的長期并行,4G開始考慮用戶通過WLAN等非蜂窩方式接入4G核心網(wǎng)的場景。對應地,在認證方面,4G也設計了面向非蜂窩接入的認證體系,第一次引入了基于EAP的認證框架,具體如圖7所示。
3 5G網(wǎng)絡中的認證機制
隨著通信網(wǎng)絡技術的發(fā)展,第5代移動通信網(wǎng)絡被提上日程。5G通信網(wǎng)絡的設計目標面向3大場景:增強型移動寬帶(eMBB)、高可靠低時延(uRLLC)以及海量機器類通信(mMTC)。因此,5G通信不僅考慮人與人之間的通信,還將考慮人與物、物與物之間的通信,進入萬物互聯(lián)的狀態(tài)。
這種情況下,5G認證面臨著新的安全需求。一方面,為了適應多種類型的通信終端,并使得它們能夠接入通信網(wǎng)絡,5G系統(tǒng)將進一步地擴展非蜂窩技術的接入場景。例如,電表、水表、攝像頭等物聯(lián)網(wǎng)設備通常采用藍牙、WLAN等技術與網(wǎng)絡相連,這類設備采用5G系統(tǒng)通信時仍傾向于使用原有的連接方式。這就導致傳統(tǒng)面向蜂窩接入的認證機制需要進一步地向非蜂窩接入的方式擴展。另一方面,傳統(tǒng)認證機制下,拜訪地/歸屬地的兩級移動網(wǎng)絡架構下的認證機制要求歸屬網(wǎng)絡無條件信任拜訪網(wǎng)絡的認證結果。但隨著網(wǎng)絡的發(fā)展,出現(xiàn)了越來越多的安全隱患,拜訪網(wǎng)絡和歸屬網(wǎng)絡之間的信任程度在不斷降低。例如,拜訪地運營商可以聲稱為某運營商的用戶提供了接入服務而實際未提供,導致計費糾紛。對于5G的通信來說,相比于人與人之間的語音通信和數(shù)據(jù)交互,萬物互聯(lián)下的移動通信將會承載更多的設備測控類信息,因此對接入安全的要求更高。例如,當5G系統(tǒng)被垂直行業(yè)用于傳遞遠程操控的控制消息。這使得5G認證還需要加強歸屬網(wǎng)絡對用戶終端的認證能力,使其擺脫對拜訪網(wǎng)絡的依賴,實現(xiàn)用戶在歸屬地和拜訪地等不同地點間的認證機制統(tǒng)一。5G還引入了對用戶身份的進一步增強保護,使得用戶的永久身份不在空中接口上進行傳輸,拜訪網(wǎng)絡還需要從歸屬網(wǎng)絡獲得用戶的身份信息。這就導致拜訪網(wǎng)絡和用戶終端之間無法直接對身份信息進行確認。因此,為了簡化設計,5G認證過程中對用戶的認證信息也需要進行確認。
基于上述需求,5G提供了2種認證框架,分別被稱為5G-AKA和EAP-AKA′, 如圖8所示。
此外,5G網(wǎng)絡將更多地為垂直行業(yè)提供服務,而垂直行業(yè)對5G網(wǎng)絡提出了更多的需求。例如,需要通過5G新增的網(wǎng)絡切片特性來為垂直行業(yè)提供定制化的服務,包括為特定的業(yè)務提供數(shù)據(jù)通道建立前的認證機制[3]。因此,5G系統(tǒng)引入了二次認證的概念,即在用戶接入網(wǎng)絡時所做認證之后為接入特定業(yè)務建立數(shù)據(jù)通道而進行的認證。在該認證過程中,第一次使用了非運營商控制的信任狀要求。例如,當5G網(wǎng)絡用于為高保障業(yè)務系統(tǒng)提供通信時,用戶通過接入認證后并不能直接與業(yè)務系統(tǒng)建立連接,而是利用業(yè)務相關的信任狀與用戶終端進行認證,并在認證通過的情況下才允許5G網(wǎng)絡為用戶建立與業(yè)務系統(tǒng)間的通信鏈路,從而提升對業(yè)務系統(tǒng)的保護,具體如圖9所示。
4 結束語
隨著移動通信技術的不斷發(fā)展,移動通信系統(tǒng)對于人們的生產(chǎn)生活影響越來越大,所需要面對的需求也越來越多,故而網(wǎng)絡變得越來越復雜,這使得對應的認證機制也需要考慮越來越多的因素和場景。在認證機制的演進過程中,逐步實現(xiàn)了對認證參數(shù)分發(fā)形式的統(tǒng)一、對認證參數(shù)和密鑰參數(shù)產(chǎn)生的統(tǒng)一、對拜訪網(wǎng)絡和歸屬網(wǎng)絡的統(tǒng)一、對不同接入場景的統(tǒng)一,以及對認證框架的統(tǒng)一。正是有了這些不同角度和層面的統(tǒng)一,使得5G網(wǎng)絡可以為各種不同類型的終端提供安全的認證機制和流程,并為后續(xù)安全保護打下了堅實的基礎。
但同時我們也要看到,5G的認證仍然面臨著諸多挑戰(zhàn),例如學術界通過形式化分析方法對5G認證機制進行評估[4-5],發(fā)現(xiàn)了一些潛在的風險點并促使網(wǎng)絡協(xié)議改進。在通信網(wǎng)絡的演進過程中,考慮網(wǎng)絡的后向兼容性,無線通信系統(tǒng)始終堅持以對稱密鑰作為認證的基礎,并因此衍生出一系列的安全參數(shù)。因此,基于對稱密鑰的信任狀是整個網(wǎng)絡認證和后續(xù)安全保障的基礎。但對于5G及后續(xù)的網(wǎng)絡,需要考慮更多的應用場景,并需要與垂直行業(yè)做更深入的結合。這些條件下,可能產(chǎn)生新形態(tài)的信任狀需求。因此,如何做到不同形態(tài)的信任狀的統(tǒng)一,將會是后續(xù)認證演進的考慮方向。此外,對于輕量級的物聯(lián)網(wǎng)應用,如何充分發(fā)揮無線通信網(wǎng)絡已有的安全優(yōu)勢,實現(xiàn)通信網(wǎng)絡和業(yè)務之間認證的統(tǒng)一,降低物聯(lián)網(wǎng)終端的能耗,提升安全保障效率,也是目前5G標準正在研究制定的內(nèi)容之一。
參考文獻
[1] 胡鑫鑫,劉彩霞,劉樹新,等. 移動通信網(wǎng)鑒權認證綜述[J]. 網(wǎng)絡與信息安全學報, 2018, 4(12): 1-15
[2] 3GPP. 3G Security; Security Architecture: 3GPP TS33.102[S]. 2013
[3] 粟栗,彭晉,齊鵬,等.移動通信網(wǎng)中的密碼算法演進之三——認證篇[EB/OL].[2019-05-20].https://mp.weixin.qq.com/s/SoA1bY4AZtbGbUKmU_X17Q
[4] BASIN D, DREIER J, HIRSCHI L, et al. A Formal Analysis of 5G Authentication[J].2018,(2):22-25.DOI:10.1145/3243734.3243846
[5] BASIN D, DREIER, HIRSCHI J, RADOMIROVIC L, S, et al. A Formal Analysis of 5G Authentication[C] //25th ACM Conference on Computer and Communications Security. USA: ACM, 2018:1383-1396. DOI: 10.1145/3243734.3243846