HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN
KHÓA (AKA) TRONG MẠNG 5G
LUẬN VĂN THẠC SĨ KỸ THUẬT
. (Theo định hướng ứng dụng)
HÀ NỘI – NĂM 2021
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
NGUYỄN ĐỨC DŨNG
NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN
KHÓA (AKA) TRONG MẠNG 5G
Chuyên ngành: Kỹ thuật viễn thông
Mã số: 8.52.02.08
LUẬN VĂN THẠC SĨ KỸ THUẬT
(Theo định hướng ứng dụng)
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. VŨ THỊ THÚY HÀ
HÀ NỘI - NĂM 2021
i
LỜI CAM ĐOAN
Luận văn này là công trình nghiên cứu của cá nhân tôi, được thực hiện dưới
sự hướng dẫn khoa học của Tiến sĩ Vũ Thị Thúy Hà.
Các số liệu, kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn
trung thực.
Tôi xin chịu trách nhiệm về lời cam đoan này!
Hà Nội, ngày tháng năm 2021
Học viên thực hiện
Nguyễn Đức Dũng
ii
LỜI CẢM ƠN
Trước tiên, em xin gửi lời cảm ơn và biết ơn sâu sắc đến Tiến sĩ Vũ Thị Thúy
Hà đã tận tình hướng dẫn, chỉ bảo, giúp đỡ em trong suốt thời gian em làm luận văn.
Em cũng xin gửi lời cảm ơn chân thành đến toàn thể Quý Thầy Cô của Học viện Công
Nghệ Bưu chính Viễn thông đã giảng dạy và tạo điều kiện cho em trong quá trình học
tập và nghiên cứu tại trường.
Cuối cùng, em xin cảm ơn gia đình, bạn bè, người thân đã luôn ở bên để động
viên và là nguồn cổ vũ lớn lao, là động lực giúp em hoàn thành luận văn này.
Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng có thể. Tuy
nhiên sẽ không tránh khỏi những thiếu xót, em rất mong nhận được sự cảm thông và
tận tình chỉ bảo của Quý Thầy Cô và toàn thể các bạn học viên.
Em xin chân thành cảm ơn!
Học viên thực hiện
Nguyễn Đức Dũng
iii
MỤC LỤC
LỜI CAM ĐOAN ....................................................................................................... i
LỜI CẢM ƠN ............................................................................................................ ii
MỤC LỤC ................................................................................................................. iii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................. vii
DANH MỤC HÌNH VẼ ............................................................................................ ix
DANH MỤC BẢNG BIỂU ........................................................................................ x
MỞ ĐẦU ..................................................................................................................... 1
CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G ............................................................. 2
1.1. Tổng quan về mạng 5G .................................................................................... 2
1.1.1. Các lĩnh vực ứng dụng mạng 5G ......................................................... 2
1.1.2. Mối quan tâm về bảo mật mạng 5G ..................................................... 4
1.1.3. Xây dựng mạng 5G cho tương lai ........................................................ 5
1.2. Kiến trúc bảo mật 5G ....................................................................................... 6
1.2.1. Tổng quan chung về bảo mật trong 5G ................................................ 6
1.2.2. Tổng quan kiến trúc bảo mật trong 5G ................................................ 9
1.3. Các giải pháp tăng cường bảo mật cho 5G ..................................................... 11
1.3.1. Điểm kết thúc của mặt phẳng người dùng ......................................... 14
1.3.2. Xác thực và ủy quyền ......................................................................... 15
1.3.3. Bảo mật mạng RAN ........................................................................... 15
1.3.4. Bảo mật UE ........................................................................................ 16
1.3.5. Bảo mật lát cắt mạng .......................................................................... 16
iv
1.4. Kết luận chương 1 .......................................................................................... 17
CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN
KHÓA TRONG 5G ................................................................................................... 19
2.1. Giao thức xác thực 5G .................................................................................... 19
2.1.1. Kiến trúc ............................................................................................. 19
2.1.2. Giao thức xác thực ............................................................................. 20
2.1.1.1. Giao thức khởi tạo ........................................................................... 20
2.1.1.2. Giao thức 5G-AKA ......................................................................... 21
2.2. Hoạt động của giao thức 5G-AKA ................................................................. 23
2.3. Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA ...................................... 28
2.3.1. Mô hình tấn công ............................................................................... 28
2.3.2. Các lỗ hổng bảo mật........................................................................... 29
2.3.2.1. Cuộc tấn công phá vỡ ...................................................................... 30
2.3.2.2. Kịch bản tấn công chi tiết ............................................................... 31
2.4. Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA ....................... 33
2.4.1. Cơ hội ................................................................................................. 33
2.4.1.1. Cơ sở hạ tầng 5G cho Crowdsourcing ............................................ 33
2.4.1.2. Chia sẻ cơ sở hạ tầng 5G ................................................................. 34
2.4.1.3. Chuyển vùng quốc tế ...................................................................... 37
2.4.1.4. Lát cắt mạng .................................................................................... 37
2.4.1.5. Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền
thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC) ................................... 38
2.4.2. Thách thức .......................................................................................... 38
2.4.2.1. Khả năng mở rộng ........................................................................... 38
v
2.4.2.2. Hợp đồng thông minh ..................................................................... 38
2.4.2.3. Tiêu chuẩn hóa và quy định ............................................................ 39
2.4.2.4. Chi phí giao dịch và cơ sở hạ tầng đám mây .................................. 39
2.4.2.5. Bảo mật dữ liệu ............................................................................... 40
2.4.2.6. Khả năng tương tác ......................................................................... 40
2.4.2.7. Đặt tên, đăng ký và danh tiếng ........................................................ 40
2.5. Kết luận chương 2 .......................................................................................... 41
CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G DỰA TRÊN
BLOCKCHAIN ......................................................................................................... 42
3.1. Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain ........ 42
3.2. Hoạt động của giao thức AKA dựa trên Blockchain ...................................... 46
3.2.1. ProVerif .............................................................................................. 46
3.2.2. Mô hình giao thức .............................................................................. 46
3.2.2.1. Khai báo .......................................................................................... 46
3.2.2.2. Xử lý quy mô lớn ............................................................................ 49
3.2.2.3. Các đặc tính bảo mật ....................................................................... 54
3.2.2.4. Kết quả kiểm định ........................................................................... 56
3.3. So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA ................... 58
3.3.1. Các chức năng của hợp đồng thông minh .......................................... 58
3.3.2. Phân tích hiệu suất ............................................................................. 61
3.3.3. So sánh 5G-AKA và 5G-AKA dựa trên Blockchain ......................... 62
3.4. Phân tích và đánh giá ...................................................................................... 64
3.5. Kết luận chương 3 .......................................................................................... 65
vi
KẾT LUẬN ............................................................................................................... 66
DANH MỤC TÀI LIỆU THAM KHẢO .................................................................. 68
vii
DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Viết tắt Tiếng Anh Tiếng Việt
First generation 1G Thế hệ điện thoại đầu tiên
Second generation 2G Thế hệ điện thoại thứ 2
Third generation 3G Thế hệ điện thoại thứ 3
3GPP
The 3rd Generation Partnership Project
Tổ chức chuẩn hóa các công nghệ mạng thông tin di động tế bào
Fourth generation 4G Thế hệ điện thoại thứ 4
Fifth Generation 5G Thế hệ điện thoại thứ 5
A
AES Advanced Encryption Standard Chuẩn mã hóa cấp cao
AKA Xác thực và thỏa thuận khóa
Authentication and Key Agreement
Access Point Name APN Tên điểm truy cập
ARPF
Chức năng lưu trữ và xử lý thông tin xác thực
Authentication Credential Repository and Processing Function
AUSF Authentication Server Function Chức năng máy chủ xác thực
C
CHAP Challenge Handshake
Authentication Protocol Giao thức xác thực mật khẩu yêu cầu bắt tay
D
Decentralized application Dapp Ứng dụng phi tập trung
Distributed Denial Of Service DDoS
Tấn công từ chối dịch vụ phân tán
viii
Domain Name System DNS Hệ thống phân giải tên miền
Denial-of-service Attack DoS Tấn công từ chối dịch vụ
E
EAP Giao thức xác thực mở rộng
Extensible Authentication Protocol
G
GUTI
Globally Unique Temporary Identity Nhận dạng tạm thời duy nhất toàn cầu
H
Home Network HN Mạng thường trú
Home Server Subscriber HSS Máy chủ thuê bao thường trú
I
IEEE Institute of Electrical and Viện các kĩ sư điện và điện tử
Electronic Engineers
International Mobile IMSI
Subscriber Identity Nâng cao nhận dạng thuê bao di động quốc tế
Internet of Things IoT Internet vạn vật
International ITU Liên minh viễn thông quốc tế
Telecommunications Union
L
Lawful Interception LI Nghe lén hợp pháp
Long Term Evolution LTE Tiến hóa dài hạn
M
MAC Message Authentication Code Mã xác thực thông báo
MIMO Multiple Input Multiple Output Nhiều đầu vào nhiều đầu ra
mMTC
massive Machine Type Communications Truyền thông máy số lượng lớn
ix
Mobile Network Operator MNO Nhà mạng di động
MOCN Multi Operator Core Networks Mạng lõi đa điều hành
N
Network Attached Storage NAS Thiết bị lưu trữ mạng
Next Generation Mobile NGMN
Networks Liên minh các mạng di động thế hệ tiếp theo
P
PAP Password Authentication Giao thức xác thực mật khẩu
Protocol
PCO Protocol Configuration Options Tùy chọn cấu hình giao thức
PDCP Giao thức hội tụ số liệu gói
Packet Data Convergence Protocol
R
Radio Access Network RAN Mạng truy nhập vô tuyến
Radio Resource Control RRC
Lớp điều khiển tài nguyên vô tuyến
S
Smart Contract SC Hợp đồng thông minh
Security Context Management SCMF
Function Chức năng quản lý bối cảnh bảo mật
SEAF Security Anchor Function
Chức năng bảo mật thông dụng
Subscriber Identity Module SIM
Module nhận dạng chủ thuê bao
Service Level Agreement SLA Thỏa thuận mức độ dịch vụ
Serving Network SN Mạng phục vụ
x
SPCF
Security Policy Control Function Chức năng quản lý chính sách bảo mật
SPOF Single Point of Failure Điểm duy nhất của thất bại
SS7 Signaling System 7 Giao thức báo hiệu số 7
SUCI Subscription Concealed Định danh ẩn của thuê bao
Identifier
SUPI Subscriber Permanent Identifier Mã định danh vĩnh viễn thuê
bao
U
UE User Equipment Thiết bị người dùng
UP User Plane Mặt phẳng người dùng
uRLLC ultra Reliable Low Latency
Communications Truyền thông siêu đáng tin cậy và độ trễ thấp
ix
DANH MỤC HÌNH VẼ
Hình 1. 1: Toàn cảnh mối đe dọa trong mạng 5G ....................................................... 8
Hình 1. 2: Tổng quan về kiến trúc bảo mật trong 5G ............................................... 10
Hình 1. 3: Kiến trúc với các liên kết bảo mật ........................................................... 12
Hình 1. 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau .................................. 14
Hình 1. 5: Lát cắt trong mạng RAN .......................................................................... 17
Hình 2. 1: Kiến trúc tổng quan .................................................................................. 20
Hình 2. 2: Bắt đầu quá trình xác thực ....................................................................... 20
Hình 2. 3: Giao thức 5G-AKA .................................................................................. 21
Hình 2. 4: Giao thức xác thực 5G-AKA ................................................................... 26
Hình 2. 5: Luồng tấn công của giao thức 5G-AKA .................................................. 30
Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng
crowdsourcing ........................................................................................................... 34
Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng .................... 36
Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain .......... 43
Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain .................................................................................................. 44
Hình 3. 3: Luồng thông báo của giao thức ................................................................ 50
x
DANH MỤC BẢNG BIỂU
Bảng 3. 1: Chi phí giao dịch và thực hiện các chức năng của hợp đồng thông
minh ........................................................................................................................... 62
Bảng 3. 2: So sánh giao thức 5G-AKA và 5G-AKA dựa trên Blockchain .............. 62
1
MỞ ĐẦU
Thế hệ thứ năm của kết nối mạng không dây sẽ tạo ra cuộc cách mạng hóa
trong việc truyền dữ liệu và Internet vạn vật (IoT). Đây cũng là cánh cửa cho những
công nghệ mới như xe tự lái và thực tế ảo,… cùng với cấp độ bảo mật mới phát triển.
Bên cạnh những lợi ích đem lại, mạng 5G cũng tiềm ẩn nhiều rủi ro và mối đe dọa.
Qua nghiên cứu và khảo sát [3],[5] cho thấy Blockchain là một công nghệ mới,
có thể hiểu Blockchain là các khối dữ liệu được liên kết với nhau. Những khối dữ liệu
(block) này được ghi và xác nhận bởi mỗi chủ thể tham gia vào Blockchain. Vì thế,
càng có nhiều đối tượng tham gia, thì hệ thống Blockchain càng mạnh, tính bảo mật
càng cao. Blockchain có khả năng giải quyết những vấn đề này vì nó có các tính năng
vốn có như: tính minh bạch, mã hóa dữ liệu. khả năng kiểm tra, tính bất biến và kiến
trúc phân tán. Từ quan điểm bảo mật, Blockchain có tiềm năng cung cấp các giải
pháp cho quyền riêng tư dữ liệu, xác thực, bảo vệ tính toàn vẹn và điều khiển truy
nhập. Nhận thấy đây là một hướng nghiên cứu có ý nghĩa thực tiễn và tính ứng dụng
cao, học viên chọn đề tài: "NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA
THUẬN KHÓA (AKA) TRONG MẠNG 5G" để làm đề tài cho luận văn tốt nghiệp
của mình.
Nội dung luận văn bao gồm các chương sau:
Chương 1: Tổng quan về mạng 5G
Chương 2: Nghiên cứu giao thức xác thực và thỏa thuận khóa trong 5G
Chương 3: Xác thực và thỏa thuận khóa cho 5G dựa trên Blockchain
2
CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G
1.1. Tổng quan về mạng 5G
Theo báo cáo mới nhất năm 2020 được công bố bởi Công ty nghiên cứu thị
trường toàn cầu Juniper Research của Mỹ, dự kiến từ năm 2025 sẽ có 50 tỷ thiết bị
được kết nối trên Internet theo thời gian thực. Với việc truyền tải lượng dữ liệu lớn
với tốc độ cao vượt trội, tính tin cậy trong kết nối, cùng với với độ trễ tín hiệu được
duy trì ở mức tối thiểu, thế hệ thứ năm (5G) của công nghệ mạng di động sẽ tăng tốc
độ truyền dữ liệu và cải thiện băng thông so với công nghệ 4G hiện có, từ đó phát
triển các ứng dụng mới trong quân sự và thương mại. Công nghệ 5G dự kiến sẽ hỗ
trợ các thiết bị hoạt động tự động hoặc có thể kết nối với nhau, chẳng hạn như nhà
thông minh, phương tiện tự lái, hệ thống nông nghiệp chính xác, máy móc công
nghiệp và người máy tiên tiến. Công nghệ 5G cũng được ứng dụng trong quân đội để
cải thiện các hệ thống và xử lý thông tin tình báo, giám sát và trinh sát. Khi công nghệ
5G trở nên phổ biến và phát triển hơn, các vấn đề về chính sách quản lý dải tần sóng
và an ninh quốc gia, cũng như các tác động đối với an toàn an ninh mạng là một vấn
đề cấp thiết mà mỗi quốc gia cần quan tâm. Bài viết này trình bày một số tiềm năng
mạng di động 5G sẽ phát triển trong tương lai, mang lại những kết quả tích cực cho
sự phát triển của công nghệ, đồng thời cũng là những thách thức khi 5G phổ biến
rộng rãi ở nhiều nơi trên thế giới.
1.1.1. Các lĩnh vực ứng dụng mạng 5G
Hướng tới những đổi mới cho trải nghiệm của người dùng, doanh nghiệp và
các nền công nghiệp, trong tương lai các công ty viễn thông đầu tư vào thế hệ thứ
năm của mạng vô tuyến di động 5G, sẽ tạo ra một một cuộc cách mạng về khả năng
và ứng dụng của các dịch vụ di động tốc độ cao. Trong đó có một số lĩnh vực ưu tiên
ứng dụng 5G, đồng nghĩa sẽ tồn tại cả thách thức và những cơ hội mà 5G sẽ mang
lại :
3
- Chăm sóc sức khỏe : Tham vọng 5G trong lĩnh vực chăm sóc sức khỏe là cho
phép các giải pháp chăm sóc từ xa thông qua một kết nối được đảm bảo và an toàn,
để giúp giải quyết những thách thức như sự già hóa dân số, sự gia tăng số lượng người
mắc bệnh mãn tính và mang tới kỳ vọng lớn hơn về dịch vụ chăm sóc được cá nhân
hóa.
- Sản xuất : Mục tiêu sử dụng 5G để cung cấp một nền tảng giao tiếp có độ
tương tác cao, an toàn và độ trễ thấp trong nhà máy nhằm giải quyết áp lực về chi phí
và chống lại tác động của xu hướng già hóa lực lượng lao động.
- Bảo mật : 5G có thể hỗ trợ các ứng dụng bảo mật không dây để giám sát và
phát hiện các mối đe dọa tấn công mạng trong bối cảnh tần suất các nguy cơ xảy ra
ngày càng lớn, cũng như các cảnh báo bảo mật khác ngày càng gia tăng trên toàn cầu.
- Nông nghiệp : Tốc độ và dung lượng mạng 5G tăng lên có thể hỗ trợ việc sử
dụng máy bay không người lái, cũng như kết nối và điều khiển máy móc nông nghiệp
từ xa.
- Giao thông công cộng : Với mong muốn một hệ thống giao thông công cộng
hiệu quả hơn và 5G có thể giúp cải thiện hiệu suất hoạt động và bảo trì cơ sở hạ tầng,
đồng thời hỗ trợ các dịch vụ thông tin và giải trí trên hành trình.
- Năng lượng và tiện ích : 5G có khả năng đóng một vai trò to lớn trong việc
cải thiện cách chúng ta cung cấp và tiêu thụ năng lượng khi áp lực về mức tiêu thụ
ngày càng tăng, cho phép cung cấp mạng lưới thông minh có thể được giám sát và
điều khiển từ xa.
- Thành phố và tòa nhà thông minh : Liên quan đến lưới điện thông minh
nhưng xa hơn nữa là các dịch vụ thông tin thông minh hơn (thang máy thông minh,
hệ thống sưởi, thông gió và điều hòa không khí vượt trội, định tuyến giao thông thông
minh, quản lý chất lượng không khí.v.v.) để sử dụng tốt hơn các nguồn lực và nâng
cao chất lượng cuộc sống của người dân.
4
- Ô tô : Xe tự hành và phương tiện được kết nối đã cung cấp một trong những
ví dụ điển hình nhất cho đến nay về sự hợp tác đa ngành trong 5G. Các mạng viễn
thông có thể được cấu hình linh hoạt để giải quyết các nhu cầu khác nhau của lĩnh
vực đầy hứa hẹn này.
- Truyền thông đa phương tiện và giải trí : Trong lĩnh vực này, 5G dự kiến sẽ
cho phép các mạng và tài nguyên được cấu hình động để giải quyết các nhu cầu khác
nhau. 5G được kỳ vọng sẽ giải quyết nhu cầu về chất lượng dịch vụ tốt hơn và cho
phép các nhà cung cấp hỗ trợ các thiết bị và dịch vụ mới, cũng như xử lý sự gia tăng
theo cấp số nhân trong việc sử dụng dữ liệu.
Trong các lĩnh vực nêu trên, hiện tại một số lĩnh vực như : ô tô, truyền thông
và giải trí, nông nghiệp, thành phố thông minh đã và đang được thử nghiệm áp dụng
5G để kiểm chứng những kết quả mà thế hệ mạng di động này mang lại.
1.1.2. Mối quan tâm về bảo mật mạng 5G
Nhiều nhà quan sát lo ngại về các lỗ hổng bảo mật của mạng 5G có thể bị các
hoạt động tình báo nước ngoài khai thác. Khả năng một cá nhân sử dụng hệ thống và
mạng hỗ trợ 5G cho các mục đích tích cực cũng có thể bị tình báo nước ngoài khai
thác để thao túng nhận thức và hành vi. Khi sử dụng công nghệ 5G, lượng thông tin
cá nhân được khai thác có thể sẽ mở rộng theo cấp số nhân cùng với những nghi ngờ
về tính bảo mật của công nghệ này. Điều này làm dấy lên lo ngại giữa những người
ủng hộ quyền riêng tư và các chuyên gia an ninh quốc gia. Các chuyên gia an ninh
thấy trước những thách thức đáng kể đối với cộng đồng tình báo, quân đội và ngoại
giao khi 5G được triển khai rộng rãi. Để đảm bảo tính bảo mật của mạng di động 5G,
các chuyên gia khuyến cáo cần tập trung vào một số nội dung sau :
- Phát hiện những trường hợp bất thường : để xác định các mối nguy hiểm có
thể xảy ra, cần tập trung sử dụng các công cụ mới hiện nay như học máy (machine
learning), Dữ liệu lớn (Big Data)... Những công cụ này hỗ trợ cảm biến bảo mật 5G
5
và xác định các trường hợp bất thường mà công cụ kiểm tra thông thường không làm
được.
- Ngăn chặn và chỉnh sửa phần mềm độc hại : Áp dụng sandbox - một dạng
ảo hóa phần mềm, cho phép chạy các phần mềm và ứng dụng trong một không gian
ảo để cách ly môi trường thực tế. Từ đó phát hiện được các nguy cơ phần mềm độc
và tiến hành loại bỏ.
- Sử dụng DNS thông minh : Giám sát hoạt động của DNS và tiến hành ngăn
chặn các tác nhân gây hại.
1.1.3. Xây dựng mạng 5G cho tương lai
Khi được triển khai, mạng 5G sẽ cung cấp tốc độ cao và dung lượng lớn hơn
để hỗ trợ giao tiếp giữa thiết bị và máy móc, cung cấp dịch vụ có độ trễ thấp, độ tin
cậy cao cho các ứng dụng có yêu cầu quan trọng về tốc độ phản hồi. Dựa trên các thử
nghiệm cho đến nay, mạng 5G đang bắt đầu chứng tỏ hiệu suất cao trong các tình
huống khác nhau như tại các đô thị đông đúc và các điểm nóng trong các tòa nhà. Với
những mục tiêu đầy tham vọng này, mạng 5G phải đối mặt với những thách thức
đáng kể. Việc tăng dung lượng và tốc độ dữ liệu được hứa hẹn bởi 5G đòi hỏi nhiều
dải tần hơn và các công nghệ hiệu quả hơn ngoài những gì đang được sử dụng trong
các hệ thống 3G và 4G. Một số dải tần bổ sung sẽ đến từ các dải tần trên 2.4 GHz,
điều này đặt ra những thách thức đáng kể. Thách thức đầu tiên đề cập đến đặc tính
truyền dẫn của sóng milimet. Các sóng vô tuyến này lan truyền trong khoảng cách
ngắn hơn nhiều so với các dải tần trung bình (từ 1-6 GHz) và thấp (dưới 1 GHz). Do
đó, phạm vi phủ sóng của một khu vực nhất định sẽ yêu cầu số lượng trạm tăng lên
đáng kể, điều này sẽ làm tăng tính phức tạp của cơ sở hạ tầng, bao gồm nhu cầu triển
khai thiết bị vô tuyến trên các phương tiện đường phố, chẳng hạn như đèn giao thông,
cột đèn, cột điện và nguồn cung cấp điện.
Một thách thức khác liên quan đến kết nối 5G giữa các trạm gốc và mạng lõi,
vốn dựa vào cả công nghệ cáp quang và không dây. Cần có những kế hoạch cụ thể để
6
triển khai các dịch vụ cáp quang và đảm bảo các giải pháp mạng không dây có đủ
dung lượng, chẳng hạn như các liên kết viba và vệ tinh. Hơn nữa, dải tần là một nguồn
tài nguyên khan hiếm và rất có giá trị, đồng thời có sự cạnh tranh gay gắt và ngày
càng nghiêm trọng về dải tần ở cấp quốc gia, khu vực và quốc tế. Do phổ vô tuyến
được chia thành các dải tần được phân bổ cho các dịch vụ thông tin vô tuyến khác
nhau, mỗi băng tần chỉ có thể được sử dụng bởi các dịch vụ có thể cùng tồn tại với
nhau mà không tạo ra nhiễu động có hại cho các dịch vụ lân cận. Các nghiên cứu của
Liên minh Viễn thông Quốc tế (International Telecommunication Union - ITU) kiểm
tra tính chia sẻ và khả năng tương thích của các dịch vụ di động với một số dịch vụ
thông tin vô tuyến hiện có khác, đặc biệt là đối với liên lạc vệ tinh, dự báo thời tiết,
giám sát tài nguyên Trái đất và biến đổi khí hậu, thiên văn học vô tuyến. Các quy
định quốc gia và quốc tế cần được thông qua và áp dụng trên toàn cầu để tránh can
thiệp giữa 5G và các dịch vụ này, tạo ra một hệ sinh thái di động khả thi cho tương
lai, đồng thời giảm giá thành thông qua quy mô kinh tế của thị trường toàn cầu, cho
phép nâng cao khả năng tương tác và chuyển vùng.
1.2. Kiến trúc bảo mật 5G
1.2.1. Tổng quan chung về bảo mật trong 5G
Các chuyên gia ước tính rằng, dữ liệu sẽ đạt 175 zettabyte trên toàn thế giới
vào năm 2025. Con số này gấp gần 146 lần so với năm 2010 với khoảng 1,2 zettabyte
vào thời điểm 4G được triển khai trên toàn cầu. Các chuyên gia dự đoán, các hệ thống
5G sẽ có tốc độ nhanh hơn gấp 100 lần so với các hệ thống 4G hiện tại, với thời gian
trễ thấp hơn tới 25 lần. Mạng 5G có mật độ thiết bị hỗ trợ lên đến 1 triệu thiết bị/km2
[1].
Sự gia tăng mạnh mẽ về số lượng và tốc độ truyền của các thiết bị được kết
nối sẽ mở rộng phạm vi và khuếch đại các mối đe dọa đối với hệ thống 5G.
Liên minh các mạng di động thế hệ tiếp theo (NGMN-Next Generation Mobile
Networks) đã đưa ra các đề xuất cho 5G dựa trên kiến trúc mạng hiện tại và sự thiếu
7
hụt trong các biện pháp an ninh hoặc chưa phát triển hoặc đã phát triển nhưng chưa
đưa vào sử dụng. Khuyến nghị đã nêu bật các lưu ý cảnh báo bao gồm các yếu tố như
giai đoạn sơ khai của 5G với nhiều điều không chắc chắn, thiếu các khái niệm thiết
kế được xác định, chưa rõ quy trình đầu cuối và kiến trúc hệ thống con. Khuyến cáo
nêu bật những thách thức bảo mật trong mạng truy nhập và các cuộc tấn công chống
lại người dùng và hạ tầng mạng, như mô tả hình 1.1.
Lưu lượng mạng Flash: Dự kiến số thiết bị của người dùng cuối sẽ phát triển
theo cấp số nhân trong 5G gây ra các thay đổi đáng kể trong các mô hình lưu lượng
mạng hoặc vô tình hoặc với chủ đích xấu. Do đó, hệ thống 5G phải xử lý hiệu quả
những thay đổi lớn trong lưu lượng và cung cấp khả năng phục hồi bất cứ khi nào xảy
ra những đợt tăng vọt lưu lượng trong khi vẫn duy trì mức hiệu suất có thể chấp nhận
được.
Bảo vệ các khóa giao diện vô tuyến: Trong các kiến trúc mạng thế hệ trước,
bao gồm cả mạng 4G, các khóa mã hóa trong giao diện vô tuyến được tạo ra trong
mạng gia đình và gửi đến mạng khách thông qua các liên kết không an toàn gây ra lộ
các khóa. Do đó, khuyến nghị các khóa nên được bảo mật trước hoặc không gửi qua
các liên kết không an toàn như giao thức SS7 hay Diameter.
8
Hình 1. 1: Toàn cảnh mối đe dọa trong mạng 5G
Tính toàn vẹn của mặt phẳng người dùng: Hệ thống 3G và 4G cung cấp chế
độ bảo vệ một số thông điệp báo hiệu nhưng không cung cấp cơ chế bảo vệ toàn vẹn
mật mã cho mặt phẳng dữ liệu người dùng. Do đó, nên cung cấp chế độ bảo vệ ở lớp
vận chuyển hoặc lớp ứng dụng mà kết thúc ở bên ngoài mạng di động. Tuy nhiên,
bảo mật mức ứng dụng đầu cuối có thể làm tăng cao dữ liệu truyền trong tiêu đề gói
tin và quy trình bắt tay. Do đó, một ngoại lệ cho điều này có thể là mức bảo mật mạng
cho các thiết bị IoT hạn chế tài nguyên hoặc các dịch vụ 5G có độ trễ nhạy cảm.
Bảo mật mạng được ủy quyền: Có thể có một vài hạn chế trong kiến trúc bảo
mật dẫn đến tùy ý sử dụng các biện pháp bảo mật. Do đó, các hạn chế đã làm suy yếu
những giả định về bảo mật mức hệ thống. Thách thức trở nên trầm trọng hơn trong
các tình huống nhiều nhà điều hành trong đó có một nhà điều hành chịu thiệt hại lớn
9
do thiếu các biện pháp bảo mật của một bên khác. Do đó, khuyến nghị một số mức
độ bảo mật phải bắt buộc trong 5G.
Tính nhất quán trong chính sách bảo mật mức độ người đăng ký: Các biện
pháp bảo vệ người dùng phải còn nguyên vẹn khi người dùng chuyển từ nhà mạng
này sang nhà mạng khác. Rất có thể các dịch vụ bảo mật không được cập nhật thường
xuyên khi người dùng di chuyển từ nơi này sang nơi khác hay từ nhà mạng này sang
nhà mạng khác như trong trường hợp chuyển vùng. Do đó, các nhà mạng cần chia sẻ
chính sách bảo mật và một số cấp độ thông tin dịch vụ thuê bao. Khuyến nghị này
nêu bật khả năng sử dụng các kỹ thuật ảo hóa để kích hoạt cấu hình cho mỗi dịch vụ,
giữ bảo mật cho người dùng hoặc dịch vụ còn nguyên vẹn khi chuyển vùng.
Tấn công DoS vào cơ sở hạ tầng: Tấn công DoS và DDoS có thể phá vỡ cơ sở
hạ tầng quan trọng như năng lượng, sức khỏe, giao thông vận tải và mạng viễn thông.
Các cuộc tấn công DoS thường được thiết kế để tấn công làm cạn kiệt các nguồn lực
vật lý và logic của các thiết bị mục tiêu. Mối đe dọa này sẽ nghiêm trọng hơn do khả
năng bị tấn công từ các máy tính phân tán theo địa lý và số lượng rất lớn thiết bị bị
ảnh hưởng. Do đó, mạng phải tăng khả năng phục hồi thông qua các biện pháp bảo
mật mạnh mẽ [10].
1.2.2. Tổng quan kiến trúc bảo mật trong 5G
Theo tổ chức ITU-T, một kiến trúc bảo mật về mặt logic phân chia các tính
năng bảo mật thành các thành phần kiến trúc riêng biệt. Điều này cho phép tiếp cận
một cách có hệ thống đối với thiết bị đầu cuối, các dịch vụ mới tạo điều kiện cho việc
lập kế hoạch, đưa ra các giải pháp và đánh giá tính bảo mật của các mạng hiện có.
Kiến trúc bảo mật trong 5G đã được định nghĩa trong bản phát hành đặc điểm kỹ
thuật của 3GPP (bản phát hành 15) với các miền khác nhau. Kiến trúc bảo mật được
thể hiện như trong hình 1.2 và có các miền chính sau [10] :
10
Hình 1. 2: Tổng quan về kiến trúc bảo mật trong 5G
- Bảo mật truy cập mạng : bao gồm tập hợp các tính năng bảo mật cho phép
UE xác thực một cách an toàn và truy cập các dịch vụ mạng. Bảo mật truy cập bao
gồm các bảo mật của các công nghệ truy cập 3GPP và không phải 3GPP và phân phối
bối cảnh bảo mật từ SN đến UE.
- Bảo mật miền mạng : bao gồm một tập hợp các tính năng bảo mật cho phép
các nút mạng trao đổi tín hiệu và dữ liệu mặt phẳng người dùng một cách an toàn.
- Bảo mật miền người dùng : bao gồm các tính năng bảo mật cho phép người
dùng truy cập an toàn tới các UE.
- Bảo mật miền ứng dụng : bao gồm bảo mật các tính năng cho phép các ứng
dụng (miền người dùng và nhà cung cấp) trao đổi tin nhắn một cách an toàn.
- Bảo mật miền dựa trên kiến trúc dịch vụ (SBA) : bao gồm các tính năng bảo
mật cho phần tử mạng đăng ký, khám phá và ủy quyền, cũng như bảo mật cho các
giao diện dựa trên dịch vụ.
- Khả năng hiện thị và cấu hình bảo mật : bao gồm các tính năng bảo mật
thông báo cho người dùng biết các tính năng bảo mật đang hoạt động hay không.
11
Bản thân kiến trúc bảo mật 5G không xác định các mối đe dọa bảo mật cụ thể
và giải pháp cho các mối đe dọa đó. Tuy nhiên, có một số giải pháp bảo mật đã được
định nghĩa đến từ các thế hệ trước đó với các sửa đổi để nâng cao hoặc định nghĩa
mới cho 5G. Các khái niệm bảo mật LTE là điểm khởi đầu nhưng được coi là tiêu
chuẩn bảo mật của mạng không dây trong tương lai. Trong mọi trường hợp, tầm nhìn
cấp cao về bảo mật 5G dựa trên : i) Bảo mật tích hợp tối cao, ii) Cơ chế bảo mật linh
hoạt, iii) Tự động hóa.
1.3. Các giải pháp tăng cường bảo mật cho 5G
Mạng 5G được kỳ vọng sẽ mang lại những thay đổi không chỉ cho hệ thống
thông tin liên lạc di động mà còn trong các dịch vụ và kinh doanh kiểu mẫu. Do đó,
mạng 5G sẽ không còn là một thực thể mạng nguyên khối, sẽ không có giải pháp bảo
mật phù hợp với tất cả. Cơ chế bảo mật cơ bản trong 4G sẽ được sử dụng lại trong
5G ; tuy nhiên, một khung xác thực mới là cần thiết để thích ứng với sự thay đổi.
Sự phát triển của kiến trúc và công nghệ trong 5G sẽ mang đến những mối đe
dọa mới được tập trung vào các khía cạnh sau [9] :
- Điểm kết thúc của bảo mật mặt phẳng người dùng (UP)
- Xác thực và ủy quyền (bao gồm quản lý xác thực)
- Bảo mật mạng RAN (Radio Access Network)
- Bảo mật giữa UE với lưu trữ, xử lý thông tin đăng nhập, eSIM
- Bảo mật lát cắt mạng
- Nâng cao nhận dạng thuê bao di động quốc tế (IMSI) và quyền riêng tư
- Tăng cường kiểm soát (Phát triển hệ thống gói xác thực và thỏa thuận khóa
– EPS AKA, mở rộng giao thức xác thực cho xác thực và thỏa thuận khóa – EPA
AKA, cung cấp bằng chứng về sự hiện diện của UE trong mạng truy cập).
Hình 1.3 cho thấy kiến trúc chung để xây dựng lõi mạng 5G. Các chức năng
thực hiện các cơ chế bảo mật bao gồm :
12
- Chức năng bảo mật thông dụng (SEAF - Security Anchor Function)
- Chức năng máy chủ xác thực (AUSF - Authentication Server Function)
- Chức năng lưu trữ và xử lý thông tin xác thực (Authentication Credential
Repository and Processing Function - ARPF)
- Chức năng quản lý bối cảnh bảo mật (Security Context Management
Function - SCMF)
- Chức năng quản lý chính sách bảo mật (Security Policy Control Function –
(S)PCF)
Hình 1. 3: Kiến trúc với các liên kết bảo mật
Tất cả các chức năng mạng trong hệ thống được bảo mật bằng bảo mật miền
mạng (Network Domain Security) dựa trên cấu hình của nhà điều hành.
Một khía cạnh mới trong 5G là sự ra đời của bảo mật thông dụng trong SEAF
được đặt cùng với AMF. SEAF sẽ tạo cho giai đoạn xác thực đầu tiên một khóa thông
dụng thống nhất (chung cho tất cả các truy nhập) có thể được sử dụng bởi UE
𝐾𝑆𝐸𝐴𝐹
13
và phục vụ mạng để bảo vệ thông tin liên lạc tiếp theo. Có thể có 2 khóa thông dụng
cho tình huống khi một UE kết nối truy nhập tới mạng công cộng (visited network)
và mạng thường trú (home network). Đối với các kịch bản chuyển vùng bình thường,
SEAF nằm trong mạng thường trú.
AUSF chấm dứt các yêu cầu từ SEAF và tương tác với ARPF. Tùy vào sự
phân chia thỏa thuận cuối của chức năng xác thực, AUSF và ARPF có thể được sắp
xếp chung (chung máy chủ EAP).
ARPF được xếp chung với UDM và lưu trữ thông tin xác thực bảo mật dài hạn
như khóa K trong EPS AKA hoặc EAP-AKA để xác thực. Nó có thể chạy thuật toán
mật mã sử dụng thông tin xác thực bảo mật dài hạn làm đầu vào và có thể tạo các
vector xác thực. Một thực thể chức năng mới khác là SCMF, nó có thể được sắp xếp
với SEAF trong AMF và phục hồi một khóa từ SEAF, nó được sử dụng để lấy các
khóa cụ thể của mạng truy nhập.
SPCF cung cấp chính sách bảo mật cho các các thực thể mạng (ví dụ : SMF,
AMF) hoặc cho UE tùy thuộc mức ứng dụng đầu vào từ Chức năng ứng dụng (AF-
Application Function) và có thể độc lập hoặc cùng với PCF. Các chính sách bảo mật
có thể bao gồm thông tin về AUSF, thuật toán bảo vệ tính bí mật, thuật toán bảo vệ
sự toàn vẹn, độ dài và vòng đời của khóa.
Phần chung của tất cả các đề xuất là khóa bảo mật thông dụng mới được
sử dụng bổ sung thêm khóa KAN và KNAS. Một số đề xuất cũng dẫn xuất các khóa 𝐾𝑆𝐸𝐴𝐹
của mạng truy nhập Non-3GPP cũng như tách biệt khóa NAS trong quản lý phiên và
quản lý tính di động.
Dữ liệu mặt phẳng người dùng trên thiết bị vô tuyến có thể được bảo mật trên
các phiên cơ sở (session basis) với khóa KUP, một phiên có thể cùng hoặc khác lát
cắt mạng. Tất cả các bộ khóa cho NAS, RRC và UP bao gồm một khóa toàn vẹn và
một khóa bí mật để mã hóa.
14
Hình 1. 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau
1.3.1. Điểm kết thúc của mặt phẳng người dùng
Việc kết thúc bảo mật mặt phẳng người dùng đã được phát triển trong 4G. Tuy
nhiên, vị trí cổng mạng có thể thay đổi trật tự để cung cấp các loại dịch vụ khác nhau
và trạm gốc 5G có thể định vị ở cạnh biên. Do đó, điểm kết thúc của mặt phẳng người
dùng sẽ được xem xét với nguyên tắc mà kết thúc bảo mật là tại đó kết thúc lưu lượng
truy cập.
Thỏa thuận hiện tại trong 3GPP SA3 thì kết thúc bảo mật UP ở lớp PDCP
(Packet Data Convergence Protocol) của gNB. Điều này phù hợp với bảo mật LTE
mà bảo mật giao diện vô tuyến đã cung cấp bởi lớp PDCP, cho cả mặt phẳng điều
khiển và mặt phẳng người dùng. Giải pháp này cho phép đặt điểm kết thúc bảo mật
ở đơn vị trung tâm của gNB, ở một vị trí an toàn.
15
1.3.2. Xác thực và ủy quyền
Các phương pháp xác thực linh hoạt cho thiết bị sẽ bắt buộc đối với 5G vì có
nhiều trường hợp sử dụng hơn bao gồm IoT, các mạng nhà máy riêng và các công
nghệ truy nhập khác nhau.
Dự án đối tác thế hệ thứ 3 (3GPP) SA3 đã định nghĩa xác thực chính (bắt buộc
sử dụng) và xác thực phụ (tùy chọn sử dụng). Xác thực phụ chỉ được kích hoạt sau
khi xác thực chính thành công. Xác thực chính cấp quyền truy nhập đến lõi 5G. Xác
thực phụ dựa trên các tùy chọn cấu hình giao thức (PCO- Protocol Configuration
Options), trong đó người dùng cung cấp thông tin xác thực PAP/CHAP. Nó có thể
hoạt động giữa doanh nghiệp và UE, ví dụ để xác thực truy nhập đúng quy định vào
APN của doanh nghiệp. Cả hai đều hỗ trợ xác thực giao thức EAP. Với cách này xác
thực trong 5G có thể đáp ứng các yêu cầu khác nhau từ các trường hợp sử dụng khác
nhau.
Một khía cạnh khác là quyền riêng tư của nhận dạng thuê bao quốc tế IMSI,
từ lúc IMSI gửi bản tin trống trong thủ tục đính kèm ban đầu trong LTE, sự bảo vệ
IMSI 5G được gọi là SUPI (Subscriber Permanent Identifier) qua không gian sẽ đạt
được một khóa mã hóa công khai.
1.3.3. Bảo mật mạng RAN
Khi một UE nhận được các dịch vụ ở chế độ rỗi từ lớp kiểm soát tài nguyên
vô tuyến RRC, nó sẽ không xác nhận eNB mà trả kết quả tại UE gắn trên một trạm
gốc giả mạo, cái mà có thể dẫn đến tấn công từ chối dịch vụ (DoS). Trong hệ thống
LTE hiện tại, bảo mật tập trung vào trạng thái đã kết nối trên RRC (Radio Resource
Control) và sự cố cần được giải quyết trong 5G.
Hiện 3GPP SA3 đang nghiên cứu các giải pháp phòng chống và phát hiện các
trạm cơ sở giả mạo. Có một giải pháp buộc UE phải giao tiếp với mạng theo thứ tự
để không gắn vào trạm giả mạo. Các giải pháp có thể nhận biết dựa trên xác thực
16
hoặc quản lý khóa mới. Trong khi tìm kiếm giải pháp, mạng thu thập các phép đo có
liên quan đến trạm gốc giả, điều này làm cho cuộc tấn công trở nên khó khăn hơn.
1.3.4. Bảo mật UE
Trong hệ thống thế hệ kế tiếp, việc lưu trữ thông tin xác thực và danh tính cho
cả người và thiết bị là yêu cầu trong UE. Thông tin xác thực và danh tính có thể bị
đánh cắp từ các cuộc tấn công vào phần mềm hoặc phần cứng. Như vậy mối đe dọa
bảo mật có thể ảnh hưởng đến thuê bao hoặc nhà mạng.
3GPP SA3 hiện tại đã đồng ý rằng yếu tố an toàn cho lưu trữ thông tin xác
thực trong UE được quy định :
- Bảo vệ tính toàn vẹn của các thông tin đã đăng ký
- Bảo vệ bí mật của khóa dài hạn của thông tin đăng ký
- Thực thi các thuật toán xác thực được tạo ra để sử dụng cho đăng ký thông
tin
Các yêu cầu trên cần đạt được trong UE, với việc sử dụng thành phần phần
cứng an toàn chống giả mạo. Việc triển khai các yêu cầu bảo mật này sẽ cho phép
đánh giá tính bảo mật. Các chức năng SIM (Subscriber Identity Module) của 5G,
NextGen USIM sẽ kế thừa các tiêu chuẩn trước đó. Tương tự như trong hệ thống
LTE, NextGen USIM sẽ tạo ra các khóa đối xứng. Nó cũng có thể tạo ra các cặp khóa
bất đối xứng thậm chí các khóa công khai mới đáng tin cậy. 3GPP CT6 chịu trách
nhiệm chỉ rõ NextGen USIM và thành phần phần cứng thích hợp để cung cấp khả
năng chống giả mạo.
1.3.5. Bảo mật lát cắt mạng
Lát cắt mạng không chỉ yêu cầu bảo mật cơ bản từ trang truy cập của UE tới
quy trình giao thức bảo mật mà còn có những thách thức bảo mật mới. Về cơ bản, sự
cô lập nên được đảm bảo cho các lát cắt mạng mà không có kẻ tấn công nào có quyền
17
truy nhập vào một lát mạng và có thể khởi động một cuộc tấn công vào các lát mạng
khác.
5G UE có thể truy cập đồng thời vào các lát mạng khác nhau cho nhiều dịch
vụ. Việc truy cập như vậy có thể thông qua nhiều loại mạng truy nhập vô tuyến bao
gồm cả 3GPP và Non-3GPP. Khi lát cắt mạng lựa chọn dữ liệu là giả mạo, những UE
trái phép có thể sử dụng thông tin đó để thiết lập kết nối với lát mạng và tiêu tốn tài
nguyên.
Mặt khác, lợi thế từ lát cắt mạng giúp các nhà khai thác có thể cung cấp cơ chế
bảo mật phù hợp cho từng lát cắt. Xác thực và ủy quyền truy nhập khác nhau có thể
được cung cấp trong các đối tượng thuê lát cắt mạng khác nhau. Điều này cũng có
thể mở rộng đến việc cung cấp các chức năng bảo mật cụ thể, các ứng dụng lưu trữ.
Hình 1. 5: Lát cắt trong mạng RAN
1.4. Kết luận chương 1
Với những lợi ích to lớn mà mạng 5G mang lại trong mọi lĩnh vực của đời
sống xã hội như : chăm sóc sức khỏe, sản xuất, nông nghiệp, giao thông, năng lượng,
18
thành phố thông minh, xe tự lái, truyền thông và giải trí, … Tuy nhiên, nó cũng làm
gia tăng nguy cơ mất an toàn thông tin khi lượng thiết bị truy cập sẽ rất lớn, xác xuất
gặp lỗi và lỗ hổng của mạng cũng tăng lên. Nhằm phát huy hiệu quả của hệ thống
mạng viễn thông di động 5G nói trên, công tác bảo mật và an toàn thông tin cần được
triển khai với nhiều giải pháp mang tính đặc thù, với độ tin cậy cao, tập trung không
chỉ vào các ứng dụng và thiết bị đầu cuối mà cả trên cơ sở hạ tầng mạng lõi. Trong
đó, có thể tính toán đến cả việc thay thế và làm chủ các thuật toán và tham số mật mã
khi sử dụng nó trong các mạng chuyên dùng của chính phủ, nhằm hạn chế khả năng
lây lan lỗi trên diện rộng từ bên ngoài.
19
CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ
THỎA THUẬN KHÓA TRONG 5G
2.1. Giao thức xác thực 5G
2.1.1. Kiến trúc
Ba thực thể chính liên quan đến kiến trúc mạng di động được thể hiện trong
hình 2.1. Đầu tiên là thiết bị người dùng (UE), thường là điện thoại thông minh hoặc
thiết bị IoT chứa đựng một USIM được mang theo bởi thuê bao. Chúng ta gọi thuê
bao là sự kết hợp của một UE với USIM của nó. Thứ hai là mạng thường trú (HNs),
chứa cơ sở dữ liệu của thuê bao và chịu trách nhiệm xác thực họ. Tuy nhiên, thuê bao
có thể ở các vị trí mà HN tương ứng của họ không có trạm gốc, chẳng hạn như khi
chuyển vùng. Do đó, kiến trúc có một thực thể thứ ba : Mạng phục vụ (SNs) cái mà
UE có thể gắn vào. SN cung cấp các dịch vụ như cuộc gọi hoặc tin nhắn sau khi cả
UE và SN đã xác thực lẫn nhau và đã thiết lập kênh an toàn với sự trợ giúp của mạng
HN của thuê bao đăng ký. UE và SN giao tiếp qua không gian, trong khi SN và HN
giao tiếp qua kênh xác thực [1].
Mỗi thuê bao có một USIM với khả năng mã hóa và lưu trữ các thông tin như :
- Danh tính thuê bao là duy nhất và vĩnh viễn được gọi là mã định danh vĩnh
viễn thuê bao (SUPI).
- Khóa bất đối xứng công khai của HN tương ứng
𝑝𝑘𝐻𝑁 - Một khóa đối xứng dài hạn, ký hiệu là K (được sử dụng như một khóa bí mật
giữa thuê bao và HN tương ứng).
- Một bộ đếm, được gọi là số thứ tự, ký hiệu là SQN
Mạng HN được liên kết với một vài thuê bao, lưu trữ cùng một thông tin trong
cơ sở dữ liệu của nó.
20
Hình 2. 1: Kiến trúc tổng quan
Trong hình 2.1, thuê bao sử dụng điện thoại (UE), được trang bị USIM để giao
tiếp với trạm gốc được vận hành bởi SN thông qua kênh không dây không an toàn.
SN giao tiếp với HN trên kênh hữu tuyến đã được xác thực.
2.1.2. Giao thức xác thực
Để SN và thuê bao thiết lập các kênh an toàn và xác thực lẫn nhau, 3GPP đã
chỉ ra 2 phương pháp xác thực là : 5G-AKA và EAP-AKA’.
2.1.1.1. Giao thức khởi tạo
Hình 2.2 mô tả giao thức con chịu trách nhiệm nhận dạng thuê bao và khởi tạo
xác thực. Sau khi SN kích hoạt xác thực với thuê bao nó sẽ gửi ngẫu nhiên một mã
aenc( SUPI, định danh SUPI được giải mã từ mã định danh ẩn SUCI SUCI =
Rs ,pkHN), idHN ; aenc(·) Rs là số ⟨ ⟨
ngẫu nhiên sử dụng một lần, idHN xác định tính duy nhất của HN. Định danh idHN biểu thị mã hóa không đối xứng, trong đó ⟩ ⟩
cho phép SN yêu cầu xác thực hữu hình từ HN thích hợp. HN có thể truy xuất SUPI
và chọn phương thức xác thực, SUPI cũng chứa idHN, do đó xác định cả thuê bao và
HN của nó.
Hình 2. 2: Bắt đầu quá trình xác thực
21
2.1.1.2. Giao thức 5G-AKA
Như đã đề cập trước đó, khóa K được sử dụng như một khóa bí mật chia sẻ
dài hạn và bộ đếm SQN cung cấp cơ chế bảo vệ phát lại cho thuê bao. Trong khi SQN
được đồng bộ giữa thuê bao và HN, đôi khi nó có thể không đồng bộ như bị mất thông
điệp. Do đó, chúng ta sử dụng (tương ứng ) để chỉ giá trị SQN được
lưu trữ trong UE (tương ứng HN). Giao thức 5G-AKA gồm 2 giai đoạn chính : yêu 𝑆𝑄𝑁𝑈𝐸 𝑆𝑄𝑁𝐻𝑁
cầu-trả lời và tùy chọn phương thức tái đồng bộ. Toàn bộ luồng giao thức 5G AKA
được mô tả như trong hình 2.3.
Hình 2. 3: Giao thức 5G-AKA
22
Yêu cầu-trả lời : khi nhận được yêu cầu xác thực thực thể, HN tính toán một
yêu cầu xác thực được xây dựng từ :
- Số ngẫu nhiên sử dụng 1 lần R (yêu cầu)
- AUTN
- HXRES
- (khóa khởi đầu cho kênh bảo mật mà thuê bao và SN sẽ thiết lập sau
cùng) 𝐾𝑆𝐸𝐴𝐹
Các hàm f1-f5 được sử dụng để tính toán các tham số xác thực, là các hàm mật
mã có khóa một chiều hoàn toàn không liên quan đến nhau và biểu thị hàm XOR.
Challenge(·) và KeySeed(·) là các chức năng khởi tạo khóa phức tạp. AUTN chứa ⊕
một mã xác thực thông báo (MAC-Message Authentication Code) kết hợp số ngẫu
nhiên R với số thứ tự lưu trữ cho thuê bao này. Một số thứ tự mới được tạo
ra bằng cách tăng bộ đếm. Số thứ tự cho phép thuê bao xác minh tính mới 𝑆𝑄𝑁𝐻𝑁
của yêu cầu xác thực để bảo vệ khỏi các cuộc tấn công phát lại và Mã xác thực thông 𝑆𝑄𝑁𝐻𝑁 báo (MAC) chứng minh tính xác thực của yêu cầu. HN không gửi đầy đủ yêu cầu
phản hổi RES* tới SN mà chỉ gửi duy nhất một hàm băm ; cơ sở lý luận là các HN
sẵn sàng có được sự đảm bảo về sự hiện diện của các thuê bao ngay cả với SN độc
hại.
SN lưu trữ khóa và phản hồi mong đợi của yêu cầu, sau đó chuyển tiếp
yêu cầu đến thuê bao. Khi nhận được yêu cầu thuê bao kiểm tra tính xác thực và tính
𝐾𝑆𝐸𝐴𝐹 mới của nó. Để thực hiện việc này thuê bao trích xuất và MAC từ AUTN và
kiểm tra như sau : 𝑥𝑆𝑄𝑁𝐻𝑁
- Hiển thị MAC nếu giá trị MAC là đúng, ngược lại hiển thị ’Mac_failure’
- Yêu cầu xác thực tính mới : tức là và ngược lại
’Sync_failure’, AUTS 𝑆𝑄𝑁𝑈𝐸 < 𝑥𝑆𝑄𝑁𝐻𝑁
, khóa ⟨ ⟩ Nếu tất cả các lần kiểm tra đều duy trì thì thuê bao tính toán khóa
được dùng để bảo mật các thông điệp tiếp theo. Nó cũng tính toán phản hồi xác thực 𝐾𝑆𝐸𝐴𝐹
23
RES* và gửi nó đến SN. SN kiểm tra phản hồi này là đúng như kỳ vọng và chuyển
tiếp nó đến HN để xác thực. Nếu xác thực này thành công thì HN xác nhận SN xác
thực thành công và gửi SUPI cho SN. Các thông điệp tiếp theo giữa SN và thuê bao
. được bảo mật bởi khóa
𝐾𝑆𝐸𝐴𝐹 Quá trình tái đồng bộ : trong trường hợp lỗi đồng bộ, thuê bao sẽ trả lời
’Sync_failure’, AUTS . Bản tin AUTS cho phép
của chính nó bằng số thứ tự của thuê bao ⟩
. Tuy nhiên HN đồng bộ hóa lại thuê bao bằng không được truyền trong văn bản rõ ràng để tránh bị nghe trộm. Do đó, đặc 𝑆𝑄𝑁𝑈𝐸
⟨ cách thay thế 𝑆𝑄𝑁𝐻𝑁 điểm kỹ thuật yêu cầu SQN phải được che giấu ; cụ thể nó được XOR với một giá trị 𝑆𝑄𝑁𝑈𝐸 AK* = f5*(K,R). Về mặt hình thức, giá trị che giấu tính bằng CONC* =
𝑆𝑄𝑁𝑈𝐸
AK*, điều này cho phép trích xuất HN bằng cách tính toán AK* . Lưu ý rằng f5* và ⊕ f1* là các hàm mật mã khóa một chiều độc lập, hoàn toàn không liên quan đến các
CONC*, MAC* , trong đó ; MAC* = f1*(K, hàm f1-f5. Cuối cùng, AUTS =
. ⟨ ⟩
⟨ 𝑆𝑄𝑁𝑈𝐸,R⟩)
2.2. Hoạt động của giao thức 5G-AKA
Theo 3GPP, 5G-AKA là giao thức xác thực ba bên giữa [11]:
- Thiết bị người sử dụng (UE) : đây là thiết bị vật lý của người đăng ký sử
dụng mạng di động (ví dụ : điện thoại di động). Mỗi UE chữa một mã chíp là USIM
– Module nhận dạng thuê bao toàn cầu, lưu trữ thông tin bí mật của người dùng chẳng
hạn như các khóa bí mật.
- Mạng thường trú (HN – Home Network) : là nhà cung cấp dịch vụ thuê bao,
nó duy trì một cơ sở dữ liệu với những dữ liệu cần thiết để xác thực thuê bao.
- Mạng dịch vụ (SN – Serving Network) : nó điều khiển trạm gốc mà UE
giao tiếp thông qua một kênh không dây.
Nếu HN có một trạm gốc gần UE, thì HN và SN là cùng một thực thể, nhưng
điều này không phải luôn luôn như vậy, ví dụ như trong các trường hợp chuyển vùng.
Khi không có trạm gốc HN trong vùng phủ thì UE sẽ sử dụng trạm gốc của mạng
24
khác. UE và HN tương ứng với nó chia sẻ một số khóa bí mật hữu hình và mã định
danh cố định của thuê bao (SUPI) cái mà xác định duy nhất UE. SN không có quyền
truy nhập vào khóa bí mật hữu hình, nhưng tất cả các tính toán mật mã được thực
hiện bởi HN và được gửi đến SN thông qua kênh bảo mật. SN cũng chuyển tiếp tất
cả các thông tin nó nhận được từ UE đến HN. Nhưng xác thực dài hạn UE không bị
che giấu bởi SN : sau khi xác thực thành công, HN gửi mã SUPI đến SN, điều này là
không cần thiết về mặt kỹ thuật nhưng được thực hiện vì lý do pháp lý. Thật vậy, SN
cần biết mình đang phục vụ ai để có thể trả lời các yêu cầu nghe lén hợp pháp (LI -
Lawful Interception).
Do đó, quyền riêng tư đòi hỏi phải tin tưởng cả HN và SN. Ngoài ra, chúng
được giao tiếp thông qua một kênh bảo mật. Mô hình hóa chúng như một thực thể
duy nhất bao gồm cả SN bên trong HN.
Tiêu chuẩn 5G đề xuất hai giao thức xác thực là EAP-AKA’ và 5G-AKA. Do
sự khác biệt của chúng không liên quan đến quyền riêng tư nên luận văn chỉ đề cập
giao thức 5G-AKA.
a) Nguyên thủy mật mã : như trong các biến thể 3G và 4G, giao thức 5G-AKA
1
2
5
1,∗
5,∗
sử dụng một số mật mã có khóa chức năng một chiều : . Các chức
năng này được sử dụng cho cả tính toàn vẹn và tính bảo mật, đồng thời là đầu vào , f , f , f f
của khóa bí mật dài hạn và f (khóa này khác nhau đối với mỗi thuê bao).
𝒌 Một điểm mới quan trọng trong 5G-AKA là sự ra đời của mã không đối xứng
là khóa công khai, . Ở đây là mã ngẫu nhiên. Ở các phiên bản ngẫu nhiên
𝑛𝑒 {. }𝑝𝑘
trước AKA không sử dụng mã không đối xứng vì USIM là một bộ vi xử lý mật mã 𝑝𝑘 𝑛𝑒
không có khả năng tạo ra tính ngẫu nhiên. Mã hóa bất đối xứng được sử dụng để che
thay vì truyền đi mã SUPI như giấu danh tính của UE bằng cách gửi mã
𝑛𝑒 {SUPI}𝑝𝑘
trong 3G, 4G.
b) Nhận dạng tạm thời : sau khi chạy thành công giao thức, HN có thể phát
hành một danh tính tạm thời, nhận dạng tạm thời duy nhất toàn cầu (GUTI-Globally
25
Unique Temporary Identity) đối với UE. Mỗi GUTI có thể được sử dụng trong nhiều
, nó được đổi mới nhất một phiên để thay thế danh tính được mã hóa trong
𝑛𝑒 {SUPI}𝑝𝑘
sau mỗi lần sử dụng. Sử dụng GUTI cho phép ngăn ngừa một mã hóa không đối xứng,
điều này giúp tiết kiệm quá trình tạo số giả ngẫu nhiên và tính toán tốn kém của mã
hóa bất đối xứng.
c) Số thứ tự : giao thức 5G-AKA ngăn chặn các cuộc tấn công phát lại bằng
cách sử dụng số thứ tự SQN thay vì một thử thách ngẫu nhiên. Số thứ tự này bao gồm
trong các thông điệp, nó tăng lên sau mỗi lần chạy giao thức thành công và phải được
theo dõi, cập nhật bởi UE và HN. Nó có thể mất đồng bộ nếu như có một thông điệp
bị lỗi. Có hai bản phát hành số thứ tự là : số thứ tự của UE và của HN.
SQNN SQNU d) Trạng thái : UE và HN chia sẻ nhận dạng SUPI của UE, khóa bí mật đối
và khóa công khai xứng dài hạn , số thứ tự của HN. UE cũng lưu trữ
GUTI các giá trị của danh tính tạm thời cuối cùng. Cuối cùng, HN lưu khóa bí mật 𝒌 SQNU
pkN của mỗi UE và ánh xạ giữa các tương ứng với , nó phát hành số thứ tự
GUTI và SUPI. skN pkN SQNN
26
Hình 2. 4: Giao thức xác thực 5G-AKA
e) Giao thức xác thực : Hình 2.4 mô tả quá trình thực thi trung thực của giao
thức 5G-AKA. UE khởi tạo giao thức bằng cách xác định danh tính của nó tới HN,
nó có thể thực hiện theo hai cách khác nhau :
- Nó có thể gửi một mã nhận dạng tạm thời GUTI nếu một GUTI đã được chỉ
định với nó. Sau khi gửi GUTI, UE thiết lập nó tới UnSet để chắc chắn rằng nó sẽ
27
không được sử dụng nhiều hơn một lần, nếu không nó sẽ cho phép đối phương liên
kết tới các phiên làm việc khác.
sử dụng khóa công - Nó có thể nhận dạng vĩnh viễn được che giấu
𝑛𝑒 {SUPI}𝑝𝑘𝑁
. khai của HN và một số ngẫu nhiên mới
pkN 𝐧𝐞 Sau khi nhận được thông báo xác định danh tính, HN khôi phục mã nhận dạng
vĩnh viễn SUPI : nếu nó nhận được một mã nhận dạng tạm thời GUTI, điều này được
thực hiện thông qua tra cứu cơ sở dữ liệu và nếu một mã nhận dạng vĩnh viễn được
che giấu nó sẽ sử dụng khóa bí mật để giải mã. Sau đó, nó có thể khôi phục số
thứ tự và khóa bí mật được liên kết với mã nhận dạng SUPI từ bộ nhớ của skN
nó. HN sau đó làm mới số sử dụng một lần . Nó che số thứ tự bằng cách thực SQNN 𝒌
. và hiện phép toán XOR với 𝒏
5 Sau đó nó sẽ gửi thông điệp fk
1 fk
thông điệp bằng cách tính SQNN . (⟨SQNN, 𝐧⟩) 𝒎𝒂𝒄
(⟨SQNN, 𝐧⟩)⟩ (n) 5 ⟨𝐧, SQNN ⊕ fk và Khi nhận được thông điệp này, UE tính , nó hiển thị số thứ tự
1 (n), fk 5 fk
và xác kiểm tra tính xác thực của thông báo bằng cách tính toán lại (n) SQNN
1 fk
thực rằng nó bằng với thành phần thứ ba của thông điệp. Nó cũng kiểm tra cho dù (⟨SQNN, 𝐧⟩)
và là cùng phạm vi. Nếu hai lần kiểm tra đều thành công, UE thiết lập
thành , điều này ngăn chặn thông điệp được chấp nhận trở lại. Sau đó, nó
SQNU để chứng minh HN biết khóa bí mật . Nếu kiểm tra xác thực không thành SQNN
(n) 𝒌 SQNN gửi SQNU 2 công, một thông điệp “Auth-Failure” sẽ được gửi đi. Cuối cùng, nếu kiểm tra xác fk
thực thành công nhưng kiểm tra phạm vi không thành công, UE sẽ bắt đầu đồng bộ
hóa lại giao thức phụ.
f) Đồng bộ hóa lại : giao thức đồng bộ hóa lại cho phép HN nhận được giá trị
, hiện tại của . Đầu tiên, UE che bởi phép XOR của với
5,∗ fk
thông điệp sử dụng và gửi SQNU SQNU cặp (n)
5,∗ tra fk
1,∗ . Nếu kiểm tra xác thực thành công HN thiết lập giá trị (n), fk
𝒎𝒂𝒄 SQNU 1,∗ fk (⟨SQNU, 𝐧⟩) . Khi nhận được thông điệp này, HN bỏ che và kiểm ⟨SQNU ⊕
(⟨SQNU, 𝐧⟩)⟩ thành SQNU
SQNN SQNU + 𝒎𝒂𝒄
28
. Điều này đảm bảo rằng thông điệp đầu tiên của HN trong phiên tiếp theo của giao
thức sẽ nằm trong đúng phạm vi. 1
g) Phân bổ GUTI : sau khi chạy thành công giao thức, HN tạo ra mã nhận dạng
tạm thời mới GUTI và liên kết nó với nhận dạng vĩnh viễn của UE trong cơ sở dữ
liệu của nó. Sau đó, nó gửi mã GUTI có mặt nạ mới tới UE.
2.3. Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA
2.3.1. Mô hình tấn công
Các mục tiêu bảo mật của giao thức được đề xuất gồm hai phần : xác thực các
thành phần tham gia và bảo mật dữ liệu nhạy cảm. Trong 5G-AKA, xác thực các
thành phần tham gia gồm các nội dung sau :
- Xác thực giữa thuê bao và HN
- Xác thực giữa thuê bao và SN
- Xác thực giữa HN và SN
Đối với tính bí mật của dữ liệu nhạy cảm gồm các nội dung nghiên cứu sau :
- Bảo mật khóa trong các trường hợp tấn công chủ động/bị động
𝐾𝑆𝐸𝐴𝐹 - Bảo mật SUPI trong các trường hợp tấn công chủ động/bị động
và - Bảo mật trong các trường hợp tấn công chủ động/bị động
𝑅2 𝑅3 - Bảo mật khóa chia sẻ trước của USIM
- Bảo vệ chống lại tính không liên kết trong các trường hợp tấn công chủ
động/bị động
Tính bảo mật của khóa và SUPI đều giống như 5G-AKA ngoại trừ việc
và chúng ta xem xét các cuộc tấn công cả chủ động và bị động. là các số ngẫu 𝐾𝑆𝐸𝐴𝐹
nhiên được tạo ra bởi UE và HN, các số này thay thế bộ đếm tăng dần đơn giản, cụ 𝑅2 𝑅3
thể là SQN, trong 5G-AKA được tạo ra bởi HN. Tính bí mật của khóa nội bộ SUPI
29
và USIM nhằm mục đích duy trì quyền riêng tư của người dùng cuối. Có thể tóm tắt
các vấn đề liên quan đến khả năng của những kẻ tấn công như sau :
- Giao diện giữa SN và HN được coi như một kênh công cộng được thêm vào
giao diện vô tuyến giữa UE và HN. Điều này có nghĩa là những kẻ tấn công có thể
nghe trộm tất cả các tin nhắn được trao đổi qua các kênh này.
- Mô hình kẻ tấn công đang hoạt động là kẻ tấn công có thể đưa một thông
điệp mới vào một kênh công khai hoặc có thể lưu một tin nhắn để sử dụng trong
tương lai. Vì cả hai kênh được sử dụng trong giao thức là công khai vì vậy kẻ tấn
công có thể hoạt động như HN, SN hoặc UE. Trong thực tế kẻ tấn công chủ động
có thể thiết lập một trạm gốc giả để gửi và nhận tín hiệu thông báo và do đó mạo
danh SN.
- Kẻ tấn công có thể yêu cầu chạy nhiều phiên bản của giao thức đề nghiên
cứu các cuộc tấn công đan xen.
Hạn chế duy nhất của kẻ tấn công là trong việc truy nhập vào khóa hữu hình.
Nghĩa là kẻ tấn công không có quyền truy nhập vào khóa chia sẻ trước trong USIM,
khóa riêng tư của HN hoặc khóa riêng tư của SN. Trong mô hình AKA 5G hiện tại,
kênh giữa SN và HN được cho là an toàn và kẻ tấn công không thể truy nhập được
vào các thông điệp được trao đổi qua các kênh này. Ngoài ra, kẻ tấn công được cho
là bị động trong nhiều mô hình tấn công. Có nghĩa rằng, kẻ tấn công không thể chỉnh
sửa hoặc đưa một thông điệp mới vào kênh.
2.3.2. Các lỗ hổng bảo mật
Một tác nhân độc hại "B" bắt đầu hai phiên 5G-AKA với mạng phục vụ nội
hạt gần như cùng lúc. Một phiên bắt đầu bằng cách nghe trộm bản tin phát lại SUCI
của người dùng ‘A’ và phiên còn lại là với USIM và SUCI của chính tác nhân độc
hại "B". Các phiên chạy song song và dẫn đến tình trạng "race-condition", nếu điều
này xảy ra, AUSF sẽ không thể phân biệt được hai phản hồi chứa véc tơ xác thực từ
chức năng lưu trữ và quản lý thông tin xác thực (ARPF). Trong trường hợp điều này
30
xảy ra, AUSF và SEAF sẽ tin rằng một tập hợp các véc tơ xác thực và khóa
dành cho người dùng ‘A’. Kết quả là tác nhân độc hại B bây giờ sẽ nhận được khóa 𝐾𝑆𝐸𝐴𝐹 và sử dụng nó để mạo danh người dùng A vào mạng. Hình 2.5 thể hiện trình
tự thông điệp của cuộc tấn công [7]. 𝐾𝑆𝐸𝐴𝐹
Hình 2. 5: Luồng tấn công của giao thức 5G-AKA
2.3.2.1. Cuộc tấn công phá vỡ
Thuộc tính cụ thể bị vi phạm là tính bí mật của , từ khía cạnh của SEAF
và AUSF. Tại đó kết thúc quá trình chạy của giao thức 5G-AKA : 𝐾𝑆𝐸𝐴𝐹
- Chức năng SEAF, AUSF và người dùng sẽ đồng ý và sở hữu khóa gắn mật
mã .
𝐾𝑆𝐸𝐴𝐹 - Chức năng SEAF và AUSF tin rằng khóa này là dành cho người dùng chính
đáng và không bị xâm phạm.
- Cả SEAF và AUSF đều tin rằng khóa này là bí mật đối với kẻ tấn công.
Do đó, giao thức thiếu một thuộc tính ngăn chặn quan trọng đó là kẻ tấn công
có thể xâm phạm khóa dài hạn của người dùng từ đó có thể mạo danh bất kỳ người
dùng nào.
31
2.3.2.2. Kịch bản tấn công chi tiết
Cuộc tấn công diễn ra trong hai giai đoạn riêng biệt (có thể về mặt thời gian
và thậm chí vể mặt địa lý). Trong giai đoạn đầu, kẻ tấn công nghe trộm và ghi lại một
mã định danh vĩnh viễn thuê bao SUPI hợp pháp, còn được gọi là số nhận dạng ẩn
SUCI. Trong giai đoạn thứ hai, giai đoạn chính của cuộc tấn công diễn ra [7].
a) Thiết lập cuộc tấn công
- Người dùng hợp pháp ‘A’ có ID ‘SUPI-A’ đăng ký với mạng thường trú của
nó. Chúng ta không quan tâm đến khóa dài hạn vì cuộc tấn công không yêu cầu
quyền truy nhập vào nó. Người dùng chính đáng khởi tạo giao thức 5G-AKA, gửi 𝐾𝐴
SUCI-A và ‘HN’ tới một SEAF. Sau đó, người dùng có thể hoàn thành giao thức một
cách thông thường.
- Kẻ tấn công nghe trộm các đường truyền vô tuyến công cộng từ trước đó là
ghi lại thông điệp chứa SUCI-A và HN.
- Kẻ tấn công mua một USIM hợp pháp từ cùng mạng thường trú của nạn nhân
và có ID là SUPI-B. Kẻ tấn công tấn công lớp vật lý, làm tổn hại USIM và trích xuất
khóa dài hạn của USIM mà nó sở hữu.
𝐾𝐵 b) Giai đoạn chính của cuộc tấn công
- Sau giai đoạn thiết lập, kẻ tấn công bắt đầu giao thức 5G-AKA bằng cách
phát lại tới SEAF số nhận dạng ẩn SUCI-A đã lấy trộm trước đó. Kẻ tấn công gửi
một thông điệp có chứa ‘SUCI-A’ và tên mạng thường trú của người dùng tới SEAF
trong mạng phục vụ (có tên SNID).
- Giao thức xử lý như thông thường : SEAF giao tiếp với AUSF theo quy định
của mạng thường trú bằng cách gửi thông điệp "5G-AIR". Thông điệp này chứa
"SUCI-A" và SNID (ID của mạng phục vụ đang được sử dụng).
- Song song với phiên dành cho SUCI-A, kẻ tấn công bắt đầu phiên 5G-AKA
cho USIM nó sở hữu (SUPI-B) với cùng mạng thường trú, thông qua cùng một mạng
32
phục vụ. Kẻ tấn công đã sở hữu khóa dài hạn của SUPI-B vì nó đã xâm phạm
USIM trong giai đoạn thiết lập. Như trước đó, nó bắt đầu phiên 5G-AKA bằng cách 𝐾𝐵
gửi ID ẩn (‘SUCI-B’) và tên của mạng thường trú (HN) tới cùng một SEAF song
song với phiên còn lại. SEAF rõ ràng và chính xác coi đây là phiên làm việc riêng
biệt.
- Như trước, SEAF giao tiếp với AUSF trong mạng thường trú bằng cách gửi
thông điệp "5G-AIR" có chứa "SUCI-B" và SNID. Sau đó, AUSF sẽ gửi thông điệp
‘Auth-Info Request’ tới ARPF của mạng thường trú.
- Chức năng SIDF (trong ARPF) lại che giấu SUCI-B thành SUPI-B, sau đó
ARPF phản hồi bằng thông điệp ‘Auth-Info Response’ tới AUSF. Thông điệp này
chứa các điều khoản bắt nguồn từ khóa và các điều khoản RAND, SQN và SNID
nhưng không tham chiếu đến SUPI hoặc SUCI. 𝐾𝐵
- AUSF nhận được thông điệp ‘Auth-Info Response’ nhưng vì thông điệp
không có SUPI SUPI hoặc SUCI được đính kèm, nên AUSF không biết liệu thông
báo này có dành cho phiên có ‘SUCI-A / SUPI-A’ hay phiên với ‘SUCI-B / SUPIB’.
AUSF có thể tiếp tục dành một phiên hợp pháp cho ‘SUCI-A / SUPI-A’ với thông
báo ‘Auth-Info Response’ nhưng thực tế lại dành cho phiên của "SUPI-B".
- Sau đó AUSF tiếp tục thực hiện giao thức gửi thông báo 5G-AIA cho ‘SUPI-
A’ tới SEAF, có chứa khóa gắn mật mã mà ARPF đã tạo cho ‘SUPI-B’ nhưng
bây giờ AUSF liên kết nó với ‘SUPI-A’. Như vậy kẻ tấn công đã xâm phạm khóa dài 𝐾𝑆𝐸𝐴𝐹
mà hạn của SUPI-B, bây giờ kẻ tấn công có thể xây dựng khóa gắn mật mã
AUSF và SEAF hiện tin rằng đó là khóa dành cho ‘SUPI-A’. 𝐾𝐵 𝐾𝑆𝐸𝐴𝐹
Có hai vấn đề cần lưu ý :
- Thứ nhất : cuộc tấn công này không thể hoạt động một cách vô tình. Tình
huống "race condition" xảy ra một cách lành tính và việc sai véc tơ xác thực vô tình
được phân phối đến nhầm người dùng sẽ không gây nên vi phạm về tính chất bảo
mật. Một người dùng chính đáng nhận được véc tơ xác thực (Avs) sai sẽ tính toán
33
một MAC khác với giá trị chứa trong véc tơ xác thực nhận được, tại thời điểm này
UE sẽ từ chối nỗ lực xác thực và thử lại giao thức.
- Thứ hai : bộ đếm và giá trị SQN không có bất kỳ ảnh hưởng nào đến cuộc
tấn công này vì chỉ có ARPF và UE lưu trữ giá trị ‘correct’ của SQN là bao nhiêu.
AUSF và SEAF không sử dụng SQN trực tiếp trong bất kỳ tính toán hoặc dẫn xuất
nào, do đó nó không kiểm tra xem có khớp với giá trị lưu giữ của người dùng cụ thể.
Tất nhiên kẻ tấn công có thể chấp nhận AVs được tạo ra bởi bất kỳ giá trị SQN nào
và có thể đoán trực tiếp giá trị SQN đã được sử dụng. Nói cách khác, trong khi bộ
đếm được sử dụng trong giao thức để ngăn chặn một số các hình thức phát lại thì
chúng lại được sử dụng đúng theo mục đích của kẻ tấn công tiến hành.
2.4. Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA
2.4.1. Cơ hội
2.4.1.1. Cơ sở hạ tầng 5G cho Crowdsourcing
Crowdsourcing cho phép các nhà đầu tư cơ sở hạ tầng nhỏ hơn triển khai các
tháp di động cái mà sẽ là một phần của kiến trúc tổng thể của nhà mạng. Các nhà đầu
tư nhỏ hơn này cần phải đăng ký, được chứng nhận, quản lý và cũng được thanh toán
tự động khi sử dụng các tháp của họ. Blockchain và hợp đồng thông minh có thể cung
cấp một giải pháp thiết thực để đăng ký tháp, quản lý tài nguyên đã sử dụng, tính phí
tự động, lập hóa đơn và thanh toán với chữ ký số điện tử theo cách thức tin cậy phi
tập trung nhưng vẫn đảm bảo khả năng truy xuất nguồn gốc và tính minh bạch. Điều
này có thể được sử dụng bằng cách sử dụng điều phối phân tán thay vì một thực thể
tập trung [3].
34
Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing
Chủ sở hữu tháp đăng ký thông tin tháp của họ tới hợp đồng thông minh với
các thuộc tính chính gồm năng lực, phần cứng, giá, tính khả dụng, chứng thực và
chứng nhận cũng như lịch sử danh tiếng. Khi tháp di động đã được đăng ký, thông
tin sẽ được quảng bá như sự kiện Blockchain tới tất cả các nhà khai thác di động
(MO). Sau đó, các nhà khai thác di động quan tâm có thể chọn các tháp cụ thể để
thuê. Chủ sở hữu tháp cũng có thể đánh giá các MO dựa trên danh tiếng của họ trên
mạng. Sau khi đàm phán xong, thỏa thuận có thể được ghi lại trên Blockchain thông
qua các hợp đồng thông minh và có thể thực hiện thanh toán tự động mã tiền điện tử
dựa trên mức tiêu thụ và sử dụng miễn là không vi phạm các điều khoản và điều kiện
của thỏa thuận mức độ dịch vụ (SLA). Việc giám sát SLA có thể được thực hiện bởi
thẻ tin cậy được báo cáo tới hợp động thông minh những vi phạm của SLA. Điều này
sẽ làm mất hiệu lực sử dụng và chặn việc giải ngân các khoản thanh toán. Các vi
phạm SLA cũng dẫn đến giảm điểm danh tiếng cho tháp của họ.
2.4.1.2. Chia sẻ cơ sở hạ tầng 5G
Chia sẻ hạ tầng trong mạng 5G là một cơ hội rõ ràng, trong đó nhà mạng cung
cấp các dịch vụ viễn thông đề nghị bán một trong hai dịch vụ là tháp di động hoặc
một phần của các tháp này. Hai mô hình này được xem như sự chia sẻ tích cực. Trong
chia sẻ tích cực, MNO cung cấp các yếu tố tích cực của nó, chẳng hạn như Mạng truy
35
nhập vô tuyến (RAN), còn được gọi là mạng lõi đa điều hành (MOCN) hay các yếu
tố mạng lõi còn được biết đến như là GWCN. Tuy nhiên, chia sẻ thụ động xảy ra khi
một MNO chia sẻ cột tháp di động, không gian, hệ thống làm mát và các phòng viễn
thông được phân bổ trong các tòa nhà khác nhau. Chia sẻ tích cực được xem là cách
hiệu quả nhất sử dụng kỹ thuật để thực hiện mạng ảo hóa. Nó đề cập đến việc trừu
tượng hóa lát cắt lớp vật lý, tài nguyên hạ tầng vô tuyến và mỗi tài nguyên có các
chức năng và mục tiêu khác nhau. Blockchain được dự đoán được dự đoán sẽ cực kỳ
hữu ích trong việc chia sẻ và sử dụng tài nguyên. Với việc sử dụng các hợp đồng
thông minh, việc chia sẻ và thanh toán được thực hiện tự động và ngay lập tức mà
không cần qua khâu trung gian nào.
a) Chuyển vùng quốc gia
Chia sẻ chuyển vùng xảy ra khi các nhà mạng hoạt động trong một quốc gia
không chia sẻ phần tử chủ động hoặc bị động trong mạng 5G. Tuy nhiên, các thuê
bao luôn được phép chuyển vùng đến nhà điều hành máy chủ ngay cả khi nhà mạng
thường trú không bao phủ một khu vực địa lý cụ thể. Mô hình máy chủ thuê bao
thường trú (HSS-Home Server Subscriber) được đề xuất để chia sẻ thông tin thuê bao
của nhà mạng trên mạng Blockchain để tạo sự liền mạch cho dịch vụ chuyển vùng
mà không cần bất kỳ sự can thiệp của thực thể trung tâm nào. Hợp đồng thông minh
dựa trên phương thức ủy quyền và thỏa thuận đã được sử dụng cho việc lập hóa đơn
và thanh toán tự động. Truy cập và xác thực mạng phi tập trung dựa trên Blockchain
cũng được đề xuất để thực hiện dịch vụ chuyển vùng tự động giữa các nhà mạng.
b) Chia sẻ phổ
Phổ trong mạng di động đã trở thành nguồn tài nguyên khan hiếm và rất đắt
đỏ. Hiện tại, các nhà mạng phải trả các khoản phí lớn cho các cơ quan quản lý phổ
tần. Thông thường, một nhà mạng mua một dải con hoặc một số dải con. Sau đó, nhà
mạng sử dụng các dải con này cho các mục đích riêng hoặc cho các nhà mạng khác
thuê. Mô hình này cho phép một nhà mạng sử dụng đầy đủ các nguồn lực của mình
36
và hỗ trợ các nhà mạng nhỏ hơn tham gia cung cấp các dịch vụ 5G mà không phải trả
phí cấp phép lớn.
Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng
Hình 2.7 minh họa kiến trúc của ý tưởng cho phép chia sẻ phổ tần động và
tương tác giữa hạ tầng và lát cắt mạng.
Phổ chia sẻ hoạt động trong một môi trường không tin cậy nơi mà mọi thực
thể cạnh tranh để giành được các nguồn lực sẵn có. Đối với điều này, Blockchain
cung cấp một vai trò quan trọng trong việc theo dõi sử dụng, sở hữu và quản lý các
nguồn lực, các mối quan hệ và các tương tác giữa các thực thể theo cách hoàn toàn
phi tập trung. Ứng dụng phi tập trung (Dapp-Decentralized application) được cung
cấp trên cùng của mạng Blockchain có thể chứa tất cả các phổ tần có sẵn và các quy
tắc liên quan chặt chẽ đến việc sử dụng từng phổ tần. Một nhà mạng có thể yêu cầu
sử dụng phổ tần thông qua ứng dụng phi tập trung theo yêu cầu dài hạn hoặc theo yêu
cầu. Dapp có thể giải quyết tất cả các khoản thanh toán một cách độc lập giữa chủ sở
hữu phổ tần – đó là cơ quan quản lý và các nhà mạng sau khi hợp đồng thông minh
37
kết thúc. Trong khuôn khổ này, một nhà mạng đã thuê một phần của quang phổ cũng
có thể cung cấp một lần nữa thông qua Dapp đã được triển khai.
2.4.1.3. Chuyển vùng quốc tế
Chuyển vùng là một trong những thách thức trong lĩnh vực viễn thông vì nó
liên quan đến nhà môi giới và bên thứ ba để giải quyết các quy tắc thanh toán và chi
phí. Trong 5G nhiều bên sẽ tham gia vào việc sử dụng mạng 5G có thể bao gồm:
nhiều nhà mạng, sàn giao dịch trung gian quốc tế và mạng lưới trung gian. Trong mọi
trường hợp, các kết nối chuyển vùng được giải quyết trực tiếp hoặc thông qua trung
gian. Sàn giao dịch quốc tế có một số nhược điểm như: một điểm duy nhất của thất
bại (SPOF) trong cấp độ trung gian, cắt giảm lợi nhuận (profit-cut), các hoạt động
gian lận (điều này xảy ra nếu thuê bao chuyển vùng không trao đổi trực tiếp). Hợp
đồng thông minh được triển khai để hoàn thành việc thanh toán dựa trên Blockchain
và ghi lại những khoản phí và mức tiêu thụ mỗi lần sử dụng dịch vụ. Các khoản thanh
toán được tự động phân tán trong hình thức tiền điện tử hoặc mã thông báo giữa các
bên tham gia mà không cần sự tham gia của bên thứ ba. Hợp đồng thông minh ghi lại
tất cả các điều kiện thỏa thuận và logic từ tất cả các bên, nó xác thực và chi phối tất
cả các tương tác để có thể truy vết, theo dõi và kiểm tra bởi tất cả các bên tham gia
theo cách tiết kiệm chi phí.
2.4.1.4. Lát cắt mạng
Trong 5G, một lát cắt mạng được định nghĩa như một thực thể hóa của cơ sở
hạ tầng vật lý. Lát cắt mạng 5G cho phép nhà mạng phục vụ nhiều người dùng các
dịch vụ và ứng dụng trên cùng một cơ sở hạ tầng. Lát cắt mạng 5G cũng tạo điều kiện
cho nhà mạng chia sẻ cơ sở hạ tầng và phổ tần.
38
2.4.1.5. Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền
thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC)
mMTC và uRLLC là hai trụ cột chính của mạng 5G, nơi hàng triệu thiết bị IoT
được mong đợi kết nối đến với độ trễ dưới một phần nghìn giây. Việc kết hợp một số
lượng lớn thiết bị như vậy sẽ mở ra khả năng cho các mô hình kinh doanh và dịch vụ
mới được cung cấp cho khách hàng di động trong tương lai. 5G được dự đoán sẽ quản
lý các thiết bị này một cách đáng tin cậy bởi các nhà khai thác tập trung trung gian.
Nhà mạng dự kiến sẽ thực hiện các nhiệm vụ sau: i) quản lý đăng ký, thanh toán và
các gói dữ liệu để kích hoạt mMTC và uRLLC, ii) quản lý theo ngành dọc và nhiều
doanh nghiệp, iii) quản lý xác thực thiết bị. Các hợp đồng thông minh của Blockchain
với tính lưu trữ phi tập trung mạnh mẽ với các chức năng quản lý cũng được thực
hiện một cách phi tập trung giúp tăng độ tin cậy, khả năng hiển thị, truy xuất nguồn
gốc và thanh toán tự động.
2.4.2. Thách thức
2.4.2.1. Khả năng mở rộng
Mục tiêu độ trễ đầu cuối trong mạng 5G là ít hơn 1mili giây cho gói dữ liệu
được truyền đi. Yêu cầu nghiêm ngặt này đòi hỏi cấu hình và thiết lập giao dịch với
tỉ lệ thông lượng rất cao. Hiện tại các mạng Blockchain công cộng như Bitcoins và
Ethereum có thể xử lý 10-14 giao dịch mỗi giây (TPS - Transactions per Second),
trong khi một số triển khai Blockchain riêng tư có thể đạt tới 3000 đến 20000 giao
dịch mỗi giây. Do đó, kiến trúc Blockchain, kỹ thuật phân tích dữ liệu, tăng kích
thước khối, thuật toán đồng thuận đang được nghiên cứu để tăng thông lượng cho các
mạng Blockchain hiện nay [7].
2.4.2.2. Hợp đồng thông minh
Hiện nay có khoảng trên 10 triệu hợp đồng thông minh được triển khai trên
Blockchain công cộng Ethereum. Thách thức chính là chuyển đổi số lượng lớn các
39
hợp đồng thành hợp đồng thông minh cho hệ sinh thái 5G. Đặc biệt khi xem xét mức
độ tăng cao của các thiết bị IoT sẽ có mặt trong mạng 5G điển hình. Tính hợp pháp
của các hợp đồng thông minh là một vấn đề khác. Thông thường, tình trạng pháp lý
của các hợp đồng thông minh phụ thuộc vào việc có hợp đồng ràng buộc hay không
và quyền tài phán gắn liền với nó. Bảo mật của mã hợp đồng thông minh là một vấn
đề quan trọng khác. Mã hợp đồng thông minh cũng có thể chứa lỗi và lỗ hổng bảo
mật có thể dẫn đến việc khai thác hợp đồng thông minh của tin tặc. Sự phát triển của
mã an toàn và không có lỗ hổng cho các hợp đồng thông minh trở thành một nhiệm
vụ quan trọng và các hợp đồng thông minh trong 5G không phải là một ngoại lệ. Hơn
nữa, theo thiết kế các hợp đồng thông minh không thể sửa chữa hay nâng cấp được.
Sau khi hợp đồng thông minh được tải lên và được sử dụng, nó không thể được cập
nhật hoặc vá lỗi nếu một lỗ hổng bảo mật được tin tặc tìm thấy. Do đó, cần phải nghĩ
ra các cách mới để nâng cấp các hợp đồng thông minh để khắc phục các sự cố trước
đó và cần mô tả lỗi và lỗ hổng bảo mật để ban hành và tiêu chuẩn hóa.
2.4.2.3. Tiêu chuẩn hóa và quy định
Cho đến nay, Blockchain và hợp đồng thông minh chưa được tiêu chuẩn hóa
và quy định cao ở cả cấp độ quốc gia và quốc tế. Để áp dụng Blockchain rộng rãi
trong 5G và viễn thông công nghiệp ; tiêu chuẩn hóa, quy định và quản trị cục bộ và
quốc tế phải được ban hành. Tiêu chuẩn hóa có thể xảy ra trong các nhóm tiêu chuẩn
viễn thông để ứng dụng Blockchain cho các dịch vụ viễn thông hoặc có thể được cung
cấp hoàn toàn độc lập cho các khía cạnh khác.
2.4.2.4. Chi phí giao dịch và cơ sở hạ tầng đám mây
Xây dựng và duy trì một mạng Blockchain riêng tư hay liên doanh phải tính
đến chi phí cơ sở hạ tầng đám mây để lưu trữ các nút Blockchain và điều này có thể
tốn kém nếu không được tối ưu hóa. Trong mạng lưới Blockchain công cộng như
Ethereum, phí phải được trả bằng đơn vị GAS cho mỗi giao dịch. Một đơn vị GAS
đại diện cho việc tính toán và năng lượng tiêu thụ của hợp đồng thông minh khi thực
40
thi bởi các nút khai thác. Phí giao dịch liên quan đến mã chức năng được thực thi bởi
hợp đồng thông minh. Nếu các chức năng của hợp đông thông minh và mã tương ứng
của chúng yêu cầu nặng tính toán hoặc không được viết một cách hiệu quả, lệ phí lớn
có thể được phát sinh.
2.4.2.5. Bảo mật dữ liệu
Quyền riêng tư dữ liệu đã trở thành mối quan tâm chính đối với chính phủ,
doanh nghiệp và cá nhân. Nó quan trọng hơn đối với các nhà khai thác 5G nắm giữ
các thông tin khách hàng nhạy cảm bao gồm : thông tin cá nhân và chi tiết nhận dạng,
thẻ tín dụng, địa chỉ chi tiết, dịch vụ và hồ sơ sử dụng, lịch sử thanh toán. Với sự ra
đời của chính sách EU GDPR, các yêu cầu về quyền riêng tư đã trở nên nghiêm ngặt
hơn trong hồ sơ bảo vệ và quyền sở hữu dữ liệu đối với người dùng. Theo thiết kế,
dữ liệu được lưu trữ hoặc được ghi lại trên một chuỗi khối không thể bị xóa hoặc bị
quên, vì dữ liệu Blockchain là bất biến. Mặt khác, khi xem xét thiết kế quyền riêng
tư của Blockchain, sẽ không có dữ liệu cá nhân được lưu trữ trong Blockchain mà chỉ
có con trỏ của thông tin đó được lưu trữ.
2.4.2.6. Khả năng tương tác
Khả năng tương tác liền mạch giữa các nền tảng Blockchain khác nhau vẫn là
một vấn đề đầy thách thức. Có rất nhiều loại nền tảng Blockchain có sẵn hiện nay
trong đó các bên liên quan mạng 5G có thể được kết nối. Đây là một thách thức cần
được giải quyết và vượt qua bởi các nhà nghiên cứu. Hơn nữa, khả năng tương tác
trong các mạng 5G là một thách thức khác. Mạng 5G đi kèm với một loạt các công
nghệ như sóng milimet, các cell nhỏ, MIMO cỡ lớn, song công toàn phần, mạng định
nghĩa bằng phần mềm – SDN và điều hướng chùm sóng. Mỗi công nghệ này lại hoạt
động trong một kiểu khác nhau.
2.4.2.7. Đặt tên, đăng ký và danh tiếng
Để quản lý nhiều thực thể và thành phần tham gia là một phần của Blockchain
và hệ sinh thái 5G, một hệ thống đăng ký phi tập trung với độ tin cậy, khả năng mở
41
rộng, hiệu suất và hiệu quả là cần thiết. Một hệ thống như vậy có thể được xây dựng
với việc sử dụng hợp đồng thông minh và lưu trữ phi tập trung. Hơn nữa, hệ thống
đăng ký danh tính phi tập trung là cần thiết để liên kết các địa chỉ Blockchain, khóa
công khai và tài khoản xác thực hợp pháp của các thành phần tham gia trong mạng
5G. Các thành phần tham gia được liên kết với một hệ thống danh tiếp phi tập trung,
cái mà có thể được xây dựng bằng cách sử dụng các hợp đồng thông minh và nó sẽ
tích lũy điểm danh tiếng đối với tất cả các thành phần tham gia và uy tín dựa trên lịch
sử hành vi và dịch vụ cung cấp. Điểm danh tiếng có thể được báo cáo bởi người sử
dụng dịch vụ về một hợp đồng thông minh danh tiếng, từ đó sẽ tính toán điểm tích
lũy để kích hoạt, cho phép và xác thực người dùng cuối 5G [7].
2.5. Kết luận chương 2
Nội dung chương 2 trình bày tổng quan các giao thức, cách thức hoạt động,
các mô hình tấn công và lỗ hổng về giao thức 5G-AKA. Đặc biệt về ứng dụng công
nghệ Blockchain cùng các tính năng chính và các yếu tố hỗ trợ như hợp đồng thông
minh, lưu trữ phi tập trung và oracles tin cậy, tất cả đều có thể được tận dụng để hỗ
trợ các ứng dụng, dịch vụ và hệ sinh thái 5G phi tập trung. Chương 2 cũng đã chỉ ra
các cơ hội và các trường hợp sử dụng khác nhau cho Blockchain trong 5G, đồng thời
cũng xác định một số thách thức nghiên cứu mở cần được giải quyết để sử dụng và
tích hợp hiệu quả Blockchain trong mạng 5G.
42
CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G
DỰA TRÊN BLOCKCHAIN
3.1. Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain
Blockchain có thể đóng vai trò như một rào cản giữa HN và SN và có thể
cung cấp một kênh chung để trao đổi thông điệp. Đây là mô hình phù hợp cho
chuyển vùng, nơi mà UE sử dụng một mạng khác với mạng thường trú. Với số
lượng khách hàng đáng kể, nhà mạng sẽ mất nhiều khách hàng trong vài năm
nếu không hiểu lý do khách hàng bị xáo trộn trong khoảng thời gian đó. Việc
chấp nhận thuê bao mới từ các nhà mạng khác cũng sẽ tốn kém cho cả hai bên.
Do đó, sẽ tốt hơn cho nhà mạng nếu giữ được khách hàng và đảm nhận dịch vụ
chuyển vùng [5].
Ngoài gánh nặng chi phí cho cả hai nhà mạng, sự di trú thuê bao cũng
cũng gây ra sự không hài lòng cho khách hàng. Việc cung cấp dịch vụ tới thuê
bao theo cách mà các nhà mạng giữ chân khách hàng sẽ đem lại sự hài lòng
cho tất cả các bên.
43
Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain
Các nhà mạng luôn cố gắng để làm hài lòng khách hàng của họ thông
qua các thỏa thuận chung và sự hợp tác qua lại. Họ cũng cung cấp nhiều dịch
vụ cho khách hàng theo các thỏa thuận được ký kết trước đó. Trước khi sử dụng
bất kỳ dịch vụ nào bởi mạng tạm trú, thuê bao phải được xác thực bởi HN. Xác
thực không chỉ đảm bảo việc đăng ký của thuê bao tới HN mà còn cho phép
mạng tạm trú truy xuất thông tin để tạo phiên làm việc cho thuê bao.
Trong kiến trúc này SEAF chịu trách nhiệm giao tiếp với Blockchain để gửi
yêu cầu xác thực tới HN. Chức năng chính của giao thức ở phía SN được thực
hiện trong đơn vị SEAF. Do đó, module này phải được tùy chỉnh để hỗ trợ xác
thực dựa trên Blockchain. Trong khi đó, gNB chỉ chuyển tiếp các bản tin UE tới
đơn vị SEAF và không tham gia trực tiếp vào quá trình xác thực.
44
Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain
Hơn nữa, về phía HN, module AUSF phải được tùy chỉnh để cho phép xác
thực dựa trên Blockchain. AUSF chịu trách nhiệm giao tiếp với Blockchain để có
được yêu cầu xác thực từ SEAF và cung cấp phản hồi. Quá trình xác thực được
thực hiện bởi UDM và cuối cùng được chuyển đến AUSF.
Trong giao thức xác thực và thỏa thuận khóa dựa trên Blockchain cho
5G-AKA, mỗi HN tạo ra một hợp đồng thông minh (Smart Contract) và công bố
địa chỉ của hợp đồng thông minh này để thông báo cho nhà mạng khác muốn
cung cấp dịch vụ chuyển vùng cho các thuê bao của HN. Tất cả các giao tiếp
tiếp theo giữa HN và SN đã được thực hiện bởi chức năng gọi của hợp đồng
thông minh. Giao thức xác thực và thỏa thuận khóa dựa trên Blockchain cho
5G-AKA có xu hướng bảo vệ quyền riêng tư của người dùng đồng thời ngăn chặn
HN khỏi các cuộc tấn công DoS bằng cách giữ cho nó không tiếp cận những kẻ
tấn công hoặc các HN độc hại.
Blockchain có những lợi ích như khả năng kiểm tra và không thể phủ nhận
của các bản ghi. Giao thức được đề xuất có thể triển khai trên bất kỳ nền tảng
45
Blockchain phân tán nào. Phòng ngừa tấn công DoS là một vấn đề quan trọng
cung cấp bởi Blockchain, HN được bảo vệ chống lại các cuộc tấn công DoS bắt
nguồn từ SN độc hại. Hơn nữa, tính bí mật của dữ liệu nhạy cảm được bảo vệ bằng
cách mã hóa tất cả các tin nhắn đã trao đổi và do đó quyền riêng tư của người
dùng được đảm bảo. Thông báo được mã hóa nhằm ngăn một nút Blockchain
theo dõi giao dịch với mục đích trích xuất thông tin người dùng. Do đó, các
thành phần tham gia MNO là các nút duy nhất có thể giải mã các yêu cầu xác
thực/ thông báo phản hồi.
Hơn nữa, hợp đồng thông minh có thể xác minh tính mới của yêu cầu xác
thực bằng một số nhận dạng duy nhất được lấy từ số ngẫu nhiên của UE và SN,
do đó ngăn chặn được các cuộc tấn công phát lại. Ngoài các tính năng trên,
giao thức được đề xuất có khả năng sử dụng tiền kỹ thuật số tạo điều kiện thuận
lợi cho hệ thống tính phí bằng cách loại bỏ sự phụ thuộc của tiền tệ quốc gia.
Điều này dẫn đến dịch vụ “mọi lúc – mọi nơi” và tạo ra một bước tiến mới trong
hệ thống thanh toán.
Yêu cầu của một kênh an toàn giữa HN và SN rất quan trọng đối với bằng
chứng bảo mật của các giao thức trước đó. Trong thực tế, tình trạng này rất hạn
chế vì nó giả định rằng kênh là riêng tư và không thể truy cập bằng bất kỳ hình
thức tấn công chủ động hay bị động nào. Bằng cách sử dụng Blockchain công
46
khai như một kênh liên lạc giữa các nhà khai thác, kẻ tấn công luôn có thể quét
các giao dịch Blockchain và truy xuất thông báo xác thực. Tuy nhiên, kẻ tấn
công không có khả năng giải mã các thông điệp và do đó không thể thực hiện
cuộc tấn công thành công.
3.2. Hoạt động của giao thức AKA dựa trên Blockchain
3.2.1. ProVerif
ProVerif là một công cụ xác minh giao thức mật mã nổi tiếng. ProVerif được
thiết kế để phân tích các thuộc tính bí mật và xác thực. Các thuộc tính như quyền
riêng tư, truy xuất nguồn gốc, khả năng xác minh cũng được sử dụng bởi ProVerif
[5].
3.2.2. Mô hình giao thức
Mô hình gồm ba phần chính : khai báo, xử lý quy mô lớn và xử lý chính. Đối
với HN và SN gồm một cặp khóa công khai và riêng tư. Đầu tiên, cặp khóa được sử
dụng để mã hóa và giải mã thông điệp, sau đó cặp khóa được dùng để ký vào thông
điệp và xác minh. Lưu ý rằng giao thức được đề xuất không trực tiếp sử dụng chữ ký
số trong các chuỗi thông điệp của nó. Điều này được ngầm hiểu bởi các bên tham gia
khi giao dịch đã được đăng ký trong Blockchain. Đặc biệt hơn, điều này được thực
hiện khi một trong hai SN đăng ký yêu cầu xác thực hoặc HN đăng ký yêu cầu phản
hồi [5].
3.2.2.1. Khai báo
Phần khai báo gồm ba phần : phần dành cho loại người dùng xác định, phần
định nghĩa các đối tượng, nơi phương thức khởi tạo đã được xác định. Trong phần
đầu tiên, privateKey và publicKey chỉ ra cặp khóa riêng tư và công khai được sử dụng
47
cho mã hóa bất đối xứng và chữ ký số. Trong khi Key và UEKey là những loại được
sử dụng cho khóa mã hóa đối xứng. Trong phần hai, hai câu lệnh đầu tiên khai báo
một số kênh giao tiếp : airChannel và bcChannel, được sử dụng để lập mô hình kênh
giữa UE và SN và kênh giữa SN và HN tương ứng. Khái niệm về câu lệnh miễn phí
trong ProVerif cũng giống như trong các ngôn ngữ lập trình. Định nghĩa đối tượng
được kết thúc bằng phương pháp truy cập xác định bởi từ khóa "công khai " hoặc
" riêng tư ". Các đối tượng mà không bị kẻ tấn công biết phải được khai báo riêng tư,
trong khi những cái mà kẻ tấn công biết sẽ được khai báo công khai. Theo mặc định,
phương thức truy cập là công khai (ví dụ : khi nó khai báo không rõ ràng thì công cụ
sẽ coi đó là công khai).
Sự thể hiện của câu lệnh miễn phí với phương thức truy cập công khai trong
định nghĩa của airChannel và bcChannel chỉ ra rằng cả hai kênh đều được biết bởi kẻ
tấn công. Định nghĩa này phản ánh giả định thực tế về kênh liên lạc giữa SN và HN
thì được cung cấp bởi các khối Blockchain công khai. Khi đó trong mỗi chuỗi khối
công cộng muốn tham gia vào mạng lưới Blockchain và hoạt động như một nút đầy
đủ (full node) và do đó có quyền truy nhập tới dữ liệu giao dịch cũng như các chức
năng của hợp đồng thông minh.
, và Các đối tượng SUPI, K, tương ứng biểu thị mã định danh duy
nhất USIM, khóa nội bộ USIM, khóa phiên, số ngẫu nhiên HN và SN. Các từ khóa 𝐾𝑆𝐸𝐴𝐹 𝑅2 𝑅3
[private] trong định nghĩa ngụ ý rằng mỗi từ khóa là riêng tư và kẻ tấn công không
thể truy nhập.
* Thuật toán 1 : Định nghĩa loại, đối tượng và hàm chức năng
type UEKey.
type Key.
type publicKey.
type privateKey.
Public ) free bcChannel:channel. (
∗ ∗
48
Public ) free airChannel:channel. (
free SUPI:bitstring [private]. ∗ ∗ free K:UEKey [private].
:bitstring [private]. free
:bitstring [private]. free
:bitstring [private]. free
𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2 fun hash(bitstring):bitstring.
fun mKey (bitstring): Key.
fun pk (privateKey): publicKey.
fun pkiEnc (bitstring, publicKey): bitstring.
reduc forall m: bitstring, k: privateKey; pkiDec (pkiEnc
(m, pk (k)), k) = m.
fun symEnc (bitstring, Key): bitstring.
reduc forall m: bitstring, k: Key; symDec (symEnc (m, k),
k) = m.
fun sign (bitstring, privateKey): bitstring.
reduc forall m:bitstring, k: privateKey; checksign(sign(m, k),
pk (k)) = m.
fun decode(bitstring): bitstring.
(UEKey, bitstring, bitstring): bitstring. fun
fun challenge(UEKey, bitstring, bitstring): bitstring. 𝑓1 fun keyseed(UEKey, bitstring, bitstring): bitstring.
Phần thứ ba định nghĩa các ký hiệu chức năng bao gồm cả hàm tạo và hàm
hủy. Trong ProVerif, mỗi hàm tạo xây dựng các điều khoản bắt buộc để mô hình hóa
từng phần nguyên thủy của giao thức mật mã. Trong giao thức đề xuất, hash, symEnc,
symDec, pkiEnc, pkiDec, sign và getPK là các hàm tạo, tương ứng trong mô hình là
các hàm chức năng mật mã, mã hóa đối xứng, giải mã đối xứng, mã hóa khóa công
khai, chữ ký số và trả về khóa công khai của khóa bí mật.
49
Trong giao thức dựa trên Blockchain, pkiDec, symDec và check_sign là hàm
hủy, tương ứng trong mô hình là giải mã khóa công khai, giải mã khóa đối xứng và
thuật toán xác minh chữ ký.
3.2.2.2. Xử lý quy mô lớn
Thay vì mã hóa giao thức trong một quy trình chính duy nhất, giao thức AKA
dựa trên Blockchain sử dụng quy trình phụ để khai báo các tương tác giữa các bên
tham gia. Giao thức có ba thành phần tham gia, ngoài quá trình xử lý chính, còn có
ba quá trình xử lý quy mô lớn được định nghĩa là : SN, UE và HN. Mỗi quá trình
nhận diện hoạt động của thành phần tham gia tương ứng với các sự kiện đã xảy ra.
Trong mô hình giao thức AKA dựa trên Blockchain, các quy trình này tương
ứng chính xác với giao thức được đưa ra trong hình 3.3 với sự khác biệt nhỏ là lược
bỏ một số chi tiết không cần thiết. Thay vì mô hình hóa chuỗi khối hoặc hợp đồng
thông minh như một quá trình xử lý quy mô lớn, chúng được mô hình hóa bởi kênh
giao tiếp bcChannel.
50
Hình 3. 3: Luồng thông báo của giao thức
* Thuật toán 2 : Quá trình xử lý tại SN
:bitstring, :bitstring, : publicKey, let SN(
: privateKey) = : publicKey, 𝑝𝑘𝐻𝑁 𝐼𝐷𝐻𝑁 new 𝑠𝑘𝑆𝑁 𝐼𝐷𝑆𝑁 :bitstring; 𝑝𝑘𝑆𝑁 event SNSendReqToUE; 𝑅1 , )); out(airChannel, (
in(airChannel, SUCI:bitstring); 𝑅1 𝐼𝐷𝑆𝑁 = decode(SUCI) in let recv_
= if recv_ then event SNRecvUERes(SUCI);
, , , SUCI)) in 𝑖𝑑𝐻𝑁 let req_id = hash(( 𝑖𝑑𝐻𝑁 𝑖𝑑𝐻𝑁 ) in 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁
let SignSN = sign(req_id, 𝑅1 𝑠𝑘𝑆𝑁
51
event SNSendReqToHN(req_id);
, SUCI)); out(bcChannel, (req_id,
:bitstring, xMac:bitstring, in(bcChannel, ( 𝑆𝑖𝑔𝑛𝐻𝑁 hxRes:bitstring, : bitstring, res_id: bitstring, 𝐸𝐾𝐶 HN_R:bitstring)); 𝑆𝑖𝑔𝑛𝐻𝑁 , veri_req_id:bitstring, veri_res_id:bitstring) = let (=
) in
checksign(SignHN , 𝑝𝑘𝐻𝑁
𝑝𝑘𝐻𝑁 if (veri_res_id = res_id) then if (veri_req_id = req_id)
); then event SNRecvHNRes(
event SNSendReq2ToUE(xMac); 𝑆𝑖𝑔𝑛𝐻𝑁 out(airChannel, (xMac, HN_R));
in(airChannel, Res:bitstring);
if hxRes = Res then event SNRecvUERes2;
, ) in let EK = pkiDec (
𝐸𝐾𝐶 let session_info = symDec (EK, mKey (Res)) in 𝑠𝑘𝑆𝑁 = decode(session_info) in let sn_
let sn_SUPI = decode(session_info). 𝐾𝑆𝐸𝐴𝐹
Quá trình xử lý tại SN được thể hiện trong thuật toán 2. SN bắt đầu giao thức
, bằng cách chọn một số ngẫu nhiên và đặt cặp ( ) trên giao diện airChannel
chờ phản hồi từ người dùng. Khi nhận được phản hồi từ UE, SN tính req_id bằng 𝑅1
và 𝑅1 𝐼𝐷𝑆𝑁 bởi chữ ký số. Sau đó, SN đặt req_id, cách sử dụng hàm băm và
SUPI trên giao diện bcChannel và đợi phản hồi từ HN. 𝑆𝑖𝑔𝑛𝑆𝑁 𝑆𝑖𝑔𝑛𝑆𝑁
Khi nhận được phản hồi của HN, SN chọn (xMac, HN_R) từ thông điệp và đặt
chúng trên giao diện airChannel, chờ phản hồi từ người dùng. Khi nhận được phản
hồi Res từ người dùng, SN so sánh Res với hxRes nhận được từ HN. Trong trường
và hợp trùng khớp, xác thực được chấp nhận và theo đó SN có thể truy xuất
SUPI từ phản hồi của HN. 𝐾𝑆𝐸𝐴𝐹
52
Tương tự, các quy trình UE và HN được giải thích tương ứng trong thuật toán
3 và thuật toán 4. Quá trình xử lý chính là điểm bắt đầu của giao thức, nó khởi tạo
giao thức bằng cách thiết lập khóa hữu hình, các kênh giao tiếp sau đó gọi các bên
tham gia quá trình xử lý.
* Thuật toán 3 : Quá trình xử lý tại người dùng
:bitstring, : publicKey, K: UEKey, let UE(
SUPI:bitstring)= 𝐼𝐷𝐻𝑁 :bitstring)); 𝑝𝑘𝐻𝑁 :bitstring, in(airChannel,(
event UERecvSNReq( ); 𝐼𝐷𝑆𝑁 𝑅1 : bitstring; ) ( new
𝐼𝐷𝑆𝑁 , , ), ) in ∗ let UI = pkiEnc ((SUPI, 𝑅2 ∗ let SUCI = (UI, ) in 𝑅1 𝑅2 𝐼𝐷𝑆𝑁 𝑝𝑘𝐻𝑁
event UESendResToSN(SUCI); 𝐼𝐷𝐻𝑁 out(airChannel, SUCI);
in(airChannel,(xMac:bitstring, HN_R:bitstring));
D symDec (HN_R, mKey ( )) in let ue_
(K, ,( , )) in let O = 𝑅2 ) in 𝑅3 let Mac = 𝑓1 (K, O, 𝑅1 𝑅2 if Mac = xMac then event UERecvSNReq2(xMac); 𝑅3 𝐼𝐷𝑆𝑁 𝑓1 ) in let Res = challenge(K,O,
) in let ue_ = keyseed(K,O, 𝐼𝐷𝑆𝑁
event UESendRes2ToSN(Res); 𝐼𝐷𝑆𝑁 𝐾𝑆𝐸𝐴𝐹 out(airChannel,Res).
* Thuật toán 4: Quá trình xử lý tại HN
:bitstring, :bitstring, : publicKey, let HN(
: privateKey, 𝐼𝐷𝐻𝑁 :publicKey,K: UEKey)= 𝑝𝑘𝐻𝑁
: bitstring, SUCI:bitstring)); in (bcChannel, (req_id: bitstring, 𝐼𝐷𝑆𝑁 𝑝𝑘𝑆𝑁 𝑠𝑘𝐻𝑁
, veri_req_id:bitstring) = checksign( , ) in let (= 𝑠𝑖𝑔𝑛𝑆𝑁
if veri_req_id = req_id then event 𝑝𝑘𝑆𝑁 𝑠𝑖𝑔𝑛𝑆𝑁 𝑝𝑘𝑆𝑁
53
HNRecvSNReq(req_id, );
let UI = decode(SUCI) in 𝑠𝑖𝑔𝑛𝑆𝑁
) in let dec_UI = pkiDec (UI,
= decode(dec_UI) in let HN_ 𝑠𝑘𝐻𝑁
= decode(dec_UI) in let 𝑅2
let HN_SUPI = decode(dec_UI) in
𝑅1 new ( :bitstring; )
)) in , (K,
let O = 𝑅3 ∗ let xMac = 𝑓1
) in , (HN_ ∗ ) in (K, O, 𝑅3 𝑅1 let xRes = challenge(K, O, 𝑓
let hxRes = hash((
𝑅2 𝐼𝐷𝑆𝑁 ,xRes)) in 𝐼𝐷𝑆𝑁 = keyseed(K, O, ) in let HN_ 𝑅1
, HN_SUPI), mKey(xRes)) in 𝐼𝐷𝑆𝑁
let EK = symEnc ((HN_ 𝐾𝑆𝐸𝐴𝐹 = pkiEnc(EK, ) in let
𝐾𝑆𝐸𝐴𝐹 , mKey ( )) in let HN_R = symEnc ( 𝐸𝐾𝐶
)) in let res_id = hash((hxRes, xMac,
) in let 𝑃𝐾𝑆𝑁 𝑅2 𝑅3 = sign((req_id, res_id), 𝐸𝐾𝐶
event HNSendResToSN(req_id, res_id); 𝑆𝑖𝑔𝑛𝐻𝑁 𝑠𝑘𝐻𝑁
, xMac, hxRes, , req_id, res_id, HN_R)). out(bcChannel, (
Trong thuật toán 4, quá trình xử lý chính bắt đầu bằng quy trình xử lý từ khóa, 𝑆𝑖𝑔𝑛𝐻𝑁 𝐸𝐾𝐶
và tạo ra các khóa bất đối xứng riêng tư tương ứng cho các chủ thể SN và
) và HN. Các khóa công khai tương ứng được tạo ra bằng cách gọi getPK( 𝑠𝑘𝑆𝑁
getPK( 𝑠𝑘𝐻𝑁 ). Sau đó kết quả được thể hiện công khai trên giao diện bcChannel và 𝑠𝑘𝑆𝑁
airChannel, đảm bảo các khóa công khai có thể được truy nhập bởi bất kỳ kẻ tấn công 𝑠𝑘𝐻𝑁
và nào. Hơn nữa, nó tạo ra các số nhận dạng tương ứng cho các chủ thể
SN và HN. 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁
Cuối cùng, quá trình xử lý chính khởi tạo nhiều bản sao của HN, SN và UE
với các thông số tương ứng phục vụ nhiều phiên cho mỗi chủ thể. Chúng mang lại lợi
54
ích của nhiều phiên làm việc đồng thời cho kẻ tấn công để nghiên cứu khả năng xảy
ra các cuộc tấn công đan xen.
3.2.2.3. Các đặc tính bảo mật
ProVerif cố gắng chứng minh trạng thái của đặc tính bảo mật là không thể truy
cập được. ProVerif có thể chứng minh các đặc tính khả năng tiếp cận, xác nhận sự
phù hợp và theo dõi sự tương đương. Nó cũng tạo điều kiện cho việc kiểm tra liệu
một thuật ngữ cụ thể có sẵn cho kẻ tấn công hay không, và do đó, tính bí mật của các
điều khoản có thể được đánh giá liên quan đến mô hình. Đặc tính bảo mật được xác
định bởi câu lệnh ‘‘query attacker(M)’’ để kiểm tra tính bí mật của thuật ngữ M trong
mô hình. M là một thuật ngữ cơ bản, có thể là thuật ngữ riêng và ban đầu kẻ tấn công
không biết. các cuộc tấn công sau được xem xét:
- Tấn công SUPI
- Tấn công vào khóa phiên
- Tấn công vào số ngẫu nhiên của UE và HN
- Tấn công khóa nội bộ USIM
- Tấn công thông tin thuê bao
, , và K. Tính Các đặc tính bảo mật được xác định: bảo mật SUPI,
bí mật của SUPI nhằm bảo vệ quyền riêng tư của người dùng cuối. Hơn nữa, sự bí 𝐾𝑆𝐸𝐴𝐹 𝑅2 𝑅3
, , mật của và K hàm ý bảo mật của một trong hai khóa chia sẻ trước (khóa
nội bộ USIM) hoặc thông tin xác thực. 𝑅3 𝐾𝑆𝐸𝐴𝐹 𝑅2
Ngoài tính bí mật, ProVerif có thể kiểm tra tính chất xác thực. Xác thực có thể
nắm bắt bằng các xác nhận tương ứng mà được sử dụng để nắm bắt mối liên hệ giữa
các sự kiện. Điều này được thể hiện dưới dạng nếu một sự kiện e đã được thực thi,
thì sự kiện e’ đã được thực thi trước đó.
• (SNSendReqToUE, UERecvSNReq) • (UESendResToSN, SNRecvUERes) • (SNSendReqToHN, HNRecvSNReq) • (HNSendResToSN, SNRecvHNRes)
55
• (SNSendReq2ToUE, UERecvSNReq2) • (UESendRes2ToSN, SNRecvUERes2)
Các sự kiện trong cặp đầu tiên cho biết việc gửi yêu cầu tới UE được thực hiện
bởi SN và UE tiếp nhận yêu cầu này. Các sự kiện này có thể ràng buộc với nhau bởi
các câu lệnh sự kiện. Điều này được thực hiện bởi câu lệnh truy vấn đầu tiên trong
quá trình xử lý chính, có nghĩa là trước sự kiện UERecvSNReq thì sự kiện
SNSendReqToUE phải được đưa ra. Sự ràng buộc này áp đặt một thứ tự lên chuỗi tin
nhắn được trao đổi bởi SN và UE.
* Thuật toán 5: Đặc tính bảo mật và quá trình xử lý chính
query attacker (SUPI).
). query attacker (
query attacker (
query attacker (
). 𝐾𝑆𝐸𝐴𝐹 ). 𝑅3 query attacker (K). 𝑅2 query x:bitstring; event(UERecvSNReq(x)) ==>
event(SNSendReqToUE).
query x:bitstring, y:bitstring; event(SNRecvUERes(x))
==> event(UESendResToSN(y)).
query x:bitstring, y:bitstring, z:bitstring;
event(HNRecvSNReq(x,y)) ==>
event(SNSendReqToHN(z)).
query x:bitstring, y:bitstring, z:bitstring;
event(SNRecvHNRes(x)) ==>
event(HNSendResToSN(y,z)).
query x:bitstring, y:bitstring; event(UERecvSNReq2(x))
==> event(SNSendReq2ToUE(y)).
query x:bitstring; event(SNRecvUERes2) ==>
event(UESendRes2ToSN(x)).
process
: privateKey; new
𝑠𝑘𝐻𝑁
56
:privateKey; new
:bitstring; new
:bitstring; new
= pk( ); let ) in out (airChannel,
= pk( ); let ) in out (bcChannel,
, , , ,
𝑠𝑘𝑆𝑁 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁 𝑝𝑘𝐻𝑁 (!SN( 𝑝𝑘𝑆𝑁 !HN( , 𝑝𝑘𝐻𝑁 ) | 𝑝𝑘𝑆𝑁 , K)|
!UE( , , , 𝑝𝑘𝑆𝑁 𝑝𝑘𝐻𝑁 , K, SUPI)) 𝑠𝑘𝑆𝑁 𝑝𝑘𝐻𝑁
𝑠𝑘𝑆𝑁 𝑝𝑘𝑆𝑁 Theo cách tương tự, các sự kiện khác được ràng buộc cùng với một câu lệnh 𝑠𝑘𝐻𝑁 𝑠𝑘𝑆𝑁 , 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁 𝑝𝑘𝑆𝑁 𝐼𝐷𝑆𝑁 𝐼𝐷𝐻𝑁 𝐼𝐷𝐻𝑁
truy vấn trong quy trình xử lý chính. ProVerif có thể kiểm tra xem các ràng buộc có
được thỏa mãn trong quá trình thực thi giao thức hay không.
3.2.2.4. Kết quả kiểm định
Kết quả của mỗi câu lệnh truy vấn trong ProVerif được trình bày bởi một trong
những chứng minh sau:
- RESULT [Query] là đúng: có nghĩa là truy vấn đã được chứng minh và không
có cuộc tấn công nào.
- RESULT [Query] là sai: có nghĩa là truy vấn bị sai và ProVerif đã phát hiện
ra một cuộc tấn công chống lại các đặc tính bảo mật đã được thiết lập.
- RESULT [Query] không thể chứng minh: đây là câu trả lời “không biết”.
Kết quả xác minh các thuộc tính bảo mật của giao thức được đề xuất được tóm
tắt như sau:
Kết quả là không có kẻ tấn công SUPI nào là đúng.
Kết quả là không có kẻ tấn công nào là đúng.
Kết quả là không có kẻ tấn công nào là đúng.
Kết quả là không có kẻ tấn công nào là đúng.
Kết quả là không có kẻ tấn công nào là đúng. 𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2
𝐾
57
, , , Kết quả trên đã cho thấy tính bảo mật của SUPI, được bảo
vệ bởi giao thức và không có rò rỉ thông tin đối với những dữ liệu nhạy cảm này. Hơn 𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2 𝐾
nữa, đối với các thuộc tính xác thực của giao thức giao thức AKA dựa trên
Blockchain, kết quả xác minh như sau :
• RESULT event (UERecvSNReq(x)) ==> event
(SNSendReqToUE) is false.
• RESULT event (SNRecvUERes(x)) ==> event
(UESendResToSN(y)) is true.
• RESULT event (HNRecvSNReq(x,y)) ==> event
(SNSendReqToHN(z)) is true.
• RESULT event (SNRecvHNRes(x)) ==> event
(HNSendResToSN(y,z)) is true.
• RESULT event (UERecvSNReq2(x)) ==> event
(SNSendReq2ToUE(y)) is true.
• RESULT event (SNRecvUERes2) ==> event
(UESendRes2ToSN(x)) is true.
Điều này chỉ ra rằng, tất cả các thuộc tính xác thực, ngoại trừ cái đầu tiên thì
đều được thỏa mãn bởi giao thức. Bằng cách truy tìm kết quả xác minh của thông
điệp đầu tiên chúng ta có thể thấy rằng bất kỳ kẻ tấn công nào cũng có thể hoạt động
như một SN bằng cách tạo một thông báo chính xác cho giai đoạn đầu tiên của giao
thức. Điều này là bởi vì kẻ tấn công có thể chọn một số ngẫu nhiên và gửi nó cùng
với tới thuê bao. Cần lưu ý rằng không có bí mật được chia sẻ nào giữa thuê bao 𝑅1
và SN thì được kích hoạt tính toàn vẹn thông điệp đầu tiên của giao thức. Tùy chọn 𝐼𝐷𝑆𝑁
duy nhất để bật xác thực SN trong thông điệp đầu tiên là SN thêm chữ ký số vào yêu
cầu. Giải pháp này yêu cầu xác minh chữ ký từ thuê bao, nó vẫn dễ bị tấn công phát
lại vì kẻ tấn công có thể nghe trộm giao diện vô tuyến và thu thập yêu cầu xác thực
SN được gửi tới thuê bao. Kẻ tấn công có thể nhận một trong những yêu cầu này và
gửi nó đến nơi thuê bao dự định. Do đó, như trong 5G AKA chúng ta bỏ qua đặc tính
bảo mật này trong giao thức.
58
Ngoại trừ giai đoạn đầu tiên của giao thức, kẻ tấn công không thể xâm phạm
các thuộc tính xác thực của giai đoạn khác. Thông điệp giữa SN và HN được bảo vệ
bởi chữ ký số của người gửi cũng như mã hóa khóa công khai. Hơn nữa, tính toàn
vẹn của các thông điệp giữa UE và HN được bảo vệ bằng khóa chia sẻ trước K và mã
hóa khóa công khai.
3.3. So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA
Trong phần này, luận văn đưa ra đánh giá hiệu suất của giao thức 5G-AKA
dựa trên Blockchain với 5G-AKA bắt đầu bằng cách giải thích việc triển khai các
chức năng của hợp đồng thông minh. Tiếp theo, để cung cấp kết quả thử nghiệm sử
dụng chuỗi khối Ethereum dùng ngôn ngữ Solidity [12], nơi mà thời gian tạo khối
khoảng 12 giây. Sau đó, luận văn phân tích về các chức năng của hợp đồng thông
minh trong các điều khoản của chi phí thực hiện và thương mại. Cuối cùng, so sánh
giao thức 5G-AKA với 5G-AKA dựa trên Blockchain [5].
3.3.1. Các chức năng của hợp đồng thông minh
Hợp đồng thông minh hoạt động như một giao diện giữa SN và HN, nó có hai
chức năng tạo điều kiện để trao đổi thông điệp hai chiều giữa SN và HN. Thuật toán
6 cho thấy việc triển khai các chức năng này trong ngôn ngữ lập trình Solidity, một
ngôn ngữ cấp cao, hướng đối tượng để thực hiện các hợp đồng thông minh. Hơn nữa,
có một cấu trúc dữ liệu, cụ thể là AuthToken để lưu trữ thông tin yêu cầu xác thực và
phản hồi. Hàm SetSNRequest chịu trách nhiệm xử lý yêu cầu xác thực trong khi
SetHNResponse xử lý phản hồi xác thực. Điều đầu tiên khi nhận yêu cầu từ SN, đầu
, vào bao gồm req_id, và SUCI, tạo một đối tượng AuthToken và khởi
tạo nó bởi các tham số đầu vào. Sau đó, nó đặt đối tượng mới vào cấu trúc bản đồ dữ 𝑠𝑖𝑔𝑛𝑆𝑁 𝐼𝐷𝑆𝑁
liệu trong đó req_id đóng vai trò là khóa của bản đồ. Cuối cùng, nó nhận được phí
truy nhập được tính bằng GAS [5].
59
* Thuật toán 6: Code Solidity cho các chức năng của hợp đồng thông minh
pragma solidity 0.5.1;
contract AuthenticationContract
{
address owner;
constructor() public
{ owner = msg.sender; }
struct AuthToken{
string res_id;
string EK;
string xMac;
string hxRes;
; string
string HN_R; 𝑠𝑖𝑔𝑛𝐻𝑁 ; string
string
; 𝑠𝑖𝑔𝑛𝑆𝑁 string SUCI; 𝐼𝐷𝑆𝑁 bool active;
}
mapping(string => AuthToken) private MAP;
function SetSNRequest (
string memory req_id,
, string mqemory
string memory
, 𝑠𝑖𝑔𝑛𝑆𝑁 string memory SUCI) 𝐼𝐷𝑆𝑁 public payable returns (string memory)
{
if (MAP[req_id].active)
return ‘‘Error!’’;
MAP[req_id] = AuthToken ({ , , SUCI,
true, EK:‘‘’’, xMac:‘‘’’, hxRes:‘‘’’, signHN:‘‘’’, res_id:‘‘’’, 𝑠𝑖𝑔𝑛𝑆𝑁 𝐼𝐷𝑆𝑁
60
HN_R:‘‘’’});
return ‘‘Done’’;
}
function SetHNResponse (
string memory EK,
string memory xMac,
string memory hxRes,
string memory signHN,
string memory req_id,
string memory res_id,
string memory HN_R)
public returns(string memory)
{
require (msg.sender==owner);
AuthToken memory Tok = MAP[req_id];
if (Tok == NULL)
return ‘‘Error’’;
Tok.EK = EK;
Tok.xMac = xMac;
Tok.hxRes = hxRes;
Tok.signHN = signHN;
Tok.res_id = res_id;
Tok.HN_R = HN_R;
Tok.active = false;
return ‘‘Done’’;
}
}
Điều thứ hai được gọi ra bởi HN đăng ký yêu cầu xác thực phản hồi. Nó tìm
kiếm trên bản đồ một đối tượng AuthToken mà có khóa bằng tham số đầu vào req_id.
Nó cài đặt giá trị của từng trường tương ứng nếu đối tượng đích được tìm thấy. Nếu
không nó trả về một lỗi và giao dịch bị hủy bỏ.
61
Dòng đầu tiên trong SetHNResponse ngụ ý rằng người gửi giao dịch chỉ có thể
là chủ sở hữu của hợp đồng thông minh. Tức là ngoài HN thì không ai được đăng ký
một giao dịch có địa chỉ đích là SetHNResponse. Điều này là một tính năng bảo mật
nhằm ngăn kẻ tấn công hoạt động với tư cách như HN và đăng ký một giao dịch phản
hồi.
3.3.2. Phân tích hiệu suất
Công suất tính toán cần thiết để xử lý và xác thực các giao dịch trên chuỗi khối
Ethereum được đo lường bằng GAS. Giới hạn GAS cao hơn có nghĩa là nhiều công
việc hơn để thực hiện một giao dịch hoặc một hợp đồng thông minh. GAS được trả
bởi người dùng cuối, người đăng ký giao dịch để được cấp phát tài nguyên của máy
ảo Ethereum để các ứng dụng phi tập trung như hợp đồng thông minh có thể tự thực
thi một cách an toàn. Giá GAS có nghĩa là các phần nhỏ của ether được gọi là gwei. 1 ether bằng 109 gwei [5].
Bảng 1 cho thấy kết quả của việc triển khai hợp đồng thông minh trên chuỗi
khối Ethereum. Ở đây, tập trung vào cả hai chức năng SetSNRequest và
SetHNResponse. Chi phí của mỗi chức năng phụ thuộc vào kích thước thông điệp và
quy trình thực hiện. Như thể hiện trong bảng 1, chi phí được trả cho cả đăng ký giao
dịch và chức năng thực hiện. Để đánh giá mức độ bảo mật khác nhau, xem xét hai
hàm băm cụ thể là SHA-1 với 20 bytes đầu ra SHA-2 với 32 bytes đầu ra. Đối với mã
hóa đối xứng sử dụng AES với khóa 128 bits. Đầu ra của mỗi khối mã hóa là 16 bytes.
Đối với các số nhận dạng như và SUCI chúng ra giả định một chuỗi nhị phân
có độ dài 16 bytes. 𝐼𝐷𝑆𝑁
62
Bảng 3. 1: Chi phí giao dịch và thực hiện các chức năng của hợp đồng thông minh
Có thể thấy rằng thuật toán hàm băm không có tác động đáng kể đến chi phí
phải trả cho chức năng SetHNResponse, nhưng trong chức năng SetSNRequest chi phí
giao dịch và thực hiện của SHA-2 cao hơn khoảng 10% so với SHA-1.
3.3.3. So sánh 5G-AKA và 5G-AKA dựa trên Blockchain
Bảng 3. 2: So sánh giao thức 5G-AKA và 5G-AKA dựa trên Blockchain
5G-AKA 5G-AKA Các đặc tính
dựa trên
Blockchain
v v Gửi danh tính UE dưới dạng văn bản mật mã
v v Đưa ra quyết định cuối cùng của xác thực bởi HN
v x Ngăn chặn thuê bao theo dõi MAC hoặc lỗi đồng bộ
v x Ngăn ngừa rò rỉ thông tin từ tham số SQN
v x Bảo vệ chống lại mã độc SN
Bảo vệ quyền riêng tư của người dùng khi SN bị xâm v x phạm
v x Hủy liên kết chống lại hoạt động của kẻ tấn công
v x Dựa trên Blockchain
63
v x Phân tán (ngăn chặn DoS)
v x Nhật ký có thể kiểm tra được
x v Độ trễ thấp
v x Giải phóng kênh bảo mật giả định giữa HN và SN
v x Hỗ trợ tiền kỹ thuật số
Theo bảng 2 ta thấy 5G-AKA có những lỗ hổng sau:
- Rò rỉ thông tin từ tham số SQN
- Theo dõi những thuê bao được nhắm mục tiêu do lỗi khác nhau trong MAC
hoặc đồng bộ
- Có thể mạo danh SN độc hai như một SN hợp pháp
- Thỏa hiệp SN bởi kẻ tấn công có thể dẫn đến vi phạm quyền riêng tư của
người dùng.
Cơ chế SQN trong các hoạt động trước đã được thay thế bởi các số ngẫu nhiên
, , tương ứng với SN, UE, HN đã tránh được các cuộc tấn công hủy đồng bộ
giữa người dùng và HN. 𝑅1 𝑅3 𝑅2
Hai điểm yếu trước đó cũng đã được sửa đổi trong mã hóa tin nhắn. Đầu tiên,
UE xác minh tính hợp lệ của phản hồi xác thực nhận được từ SN. Tiếp theo, SN nhận
được tin nhắn mã hóa bao gồm SUPI và khóa phiên, chỉ có khả năng giải mã thông
báo khi nó thỏa mãn hai điều kiện : 1) sở hữu khóa riêng của SN, 2) nhận được cam
kết từ UE, theo tham số Res, chấp thuận phản hồi xác thực.
Giao thức dựa trên Blockchain có tính chất phân tán nên HN có thể chống lại
các cuộc tấn công DoS. Hơn nữa, nó có thể kiểm tra các nút hợp pháp bao gồm cả
HN và SN, có thể lấy yêu cầu xác thực và phản hồi bằng cách quét các giao dịch
64
Blockchain và giải mã thông điệp. Cả hai yêu cầu và phản hồi đều được thỏa mãn bởi
giao thức được đề xuất, trong khi điều này không được hỗ trợ trong 5G-AKA.
3.4. Phân tích và đánh giá
Sử dụng Blockchain có một số nhược điểm là độ trễ giao dịch lớn, như trên
nền tảng Ethereum độ trễ giao dịch là khoảng 12 giây vì vậy mỗi lần chạy giao thức
tổng thời gian trễ là 25 giây. Mặc dù độ trễ này là đáng kể so với 5G-AKA nhưng khi
xem xét các vấn đề không được giao thức khác hỗ trợ thì đó là một sự đánh đổi hợp
lý. Hơn nữa, sử dụng Blockchain riêng tư, chẳng hạn như Hyperledger có thể giảm
thời gian giao dịch bằng cách hạn chế thiết lập các nút đầy đủ. Trong giải pháp này,
mỗi HN thiết lập mạng lưới Blockchain với tập hợp nhỏ các nút đầy đủ để chạy thuật
toán đồng thuận.
Trong giao thức dựa trên Blockchain, khả năng hủy liên kết chống lại kẻ tấn
công đang hoạt động có nguồn gốc từ tính bảo mật của SUPI mà chỉ SN được xác
thực mới có thể tiết lộ nó ở cuối quá trình xác thực thành công. Ngược lại, SUPI
không thể làm lộ với SN độc hại.
Hơn nữa, giao thức dựa trên Blockchain cũng giải phóng kênh bảo mật giả
định giữa HN và SN, một yêu cầu chính của các giao thức trước đó. Tính năng này
là kết quả của việc mã hóa các thông điệp được trao đổi nằm trong siêu dữ liệu của
các giao dịch trên chuỗi khối công khai. Vì vậy không cần phải thiết lập một kênh
bảo mật cho quá trình trao đổi thông điệp giữa SN và HN.
Cuối cùng, bản chất công khai và tính minh bạch của Blockchain cung cấp cơ
hội sử dụng tiền kỹ thuật số để thanh toán dịch vụ. Trong trường hợp này, UE nhận
dịch vụ từ SN có thể thanh toán chi phí sử dụng dịch vụ trực tiếp cho SN ; do đó,
tránh được quy trình giao dịch tài chính phức tạp giữa HN và SN [5].
Luận văn tập trung nghiên cứu, tổng hợp chuyên sâu về giao thức xác thực và
thỏa thuận khóa (AKA) trong mạng 5G và khả năng ứng dụng của Blockchain vào
quá trình xác thực và thỏa thuận khóa trong mạng 5G. Thông qua nghiên cứu đã cho
65
thấy những ưu điểm vượt trội khi ứng dụng Blockchain vào quá trình xác thực và
thỏa thuận khóa so với 5G-AKA. Hiện tại, độ trễ giao dịch khi sử dụng Blockchain
công khai là tương đối lớn; tuy nhiên, triển khai Blockchain riêng tư có thể làm giảm
đáng kể độ trễ và đạt được mức 3000 đến 20000 giao dịch mỗi giây. Bên cạnh đó,
nghiên cứu để tối ưu kiến trúc Blockchain, kỹ thuật phân tích dữ liệu, thuật toán đồng
thuận có thể làm giảm độ trễ cho mạng Blockchain.
Theo Báo cáo mới nhất của GSA (Global mobile Suppliers Asociation - Hiệp
hội các nhà cung cấp di dộng toàn cầu), tính đến tháng 12/2020, đã có 64 quốc gia và
vùng lãnh thổ triển khai thương mại diện rộng 5G, trong khi nhiều nước khác cũng
đang tiến hành triển khai 5G dạng thử nghiệm. Tại Việt Nam, từ cuối năm 2020, ba
nhà mạng di động lớn như Vinaphone (VNPT), Viettel, Mobiphone đã được cấp phép
và triển khai thử nghiệm thương mại 5G. Việc thử nghiệm 5G là cơ hội để các nhà
mạng có thể xây dựng mô hình kinh doanh phù hợp và đánh giá chất lượng dịch vụ
cũng như tính bảo mật của mạng 5G. Với tốc độ truy cập siêu nhanh, độ trễ siêu thấp,
mạng 5G chính là lời giải cho việc phát triển đô thị thông minh, nhà máy thông minh
thông qua IoT, bài toán xe tự hành và các ca mổ phức tạp được thực hiện từ xa…
Thông qua các phân tích, đánh giá, luận văn đã cung cấp một cái nhìn tổng
quan về khả năng ứng dụng Blockchain trong vấn đề bảo mật trong mạng 5G.
3.5. Kết luận chương 3
Chương 3 đã đưa ra giao thức 5G-AKA dựa trên Blockchain cho dịch vụ
chuyển vùng trong mạng di động 5G. Giao thức sử dụng Blockchain để truyền thông
điệp giữa HN và SN. Giao thức được thiết kế để tận dụng lợi ích của Blockchain, bao
gồm các bản ghi không thể phủ nhận, có thể kiểm tra được và đảm bảo sự riêng tư.
Hơn nữa, giao thức loại bỏ nhu cầu về một kênh liên lạc an toàn giữa HN và SN. Giao
thức được mô hình hóa trong ProVerif và xác minh thành công tính bí mật của dữ
liệu nhạy cảm cũng như xác thực của các bên tham gia. Đánh giá kết quả trên chuỗi
khối Ethereum cho thấy chi phí của việc triển khai trong GAS là chấp nhận được.
66
KẾT LUẬN
Hệ thống thông tin liên lạc không dây đã dễ bị lỗ hổng bảo mật ngay từ khi
mới thành lập, các nghiên cứu đã chỉ ra rằng công nghệ 5G vẫn có những lỗ hổng và
lỗ hổng này cho phép đánh cắp dữ liệu qua sóng vô tuyến. Vì vậy, để tăng cường tính
bảo mật có thể tính toán đến cả việc thay thế và làm chủ các thuật toán và tham số
mật mã khi ứng dụng triển khai thực tế là rất cần thiết, nhằm hạn chế khả năng lây
lan lỗi trên diện rộng.
Luận văn đã đạt được một số các kết quả:
- Phân tích về những nguy cơ mất an toàn bảo mật trong mạng 5G: bên cạnh
những lợi ích to lớn mà mạng 5G đem lại nó cũng làm gia tăng nguy cơ mất an toàn
thông tin khi số lượng thiết bị truy cập sẽ vô cùng lớn, do vậy xác xuất gặp sự cố và
những lỗ hổng trong mạng cũng tăng lên. Vì vậy cần có các giải pháp mang tính tổng
thể trong vấn đề bảo mật của mạng 5G bao gồm không chỉ thiết bị đầu cuối, các ứng
dụng mà trong cả hạ tầng mạng lõi.
- Phân tích nguyên lý hoạt động của giao thức 5G-AKA và khả năng ứng dụng
Blockchain vào 5G-AKA: Thông qua việc phân tích nguyên lý hoạt động của giao
thức 5G-AKA đã chỉ ra những lỗ hổng bảo mật trong giao thức 5G-AKA, luận văn
cũng chỉ ra các cơ hội và thách thức khi ứng dụng Blockchain vào giao thức 5G-
AKA.
- Phân tích nguyên lý hoạt động của giao thức 5G-AKA dựa trên Blockchain
và chỉ rõ những ưu điểm vượt trội mà Blockchain mang lại cho 5G-AKA so với 5G-
AKA thông thường. Thông qua đánh giá hiệu suất giữa giao thức 5G-AKA và 5G-
AKA dựa trên Blockchain đã chỉ rõ những ưu điểm vượt trội của giao thức 5G-AKA
khi ứng dụng Blockchain.
Do thời gian nghiên cứu và hiểu biết có hạn, luận văn không tránh khỏi những
thiếu sót. Em rất mong nhận được những ý kiến đóng góp của Thầy Cô và các bạn
học viên.
67
Một lần nữa em xin chân thành cảm ơn Tiến sĩ Vũ Thị Thúy Hà cùng các thầy
cô và các bạn đã giúp đỡ em hoàn thành luận văn này!
68
DANH MỤC TÀI LIỆU THAM KHẢO
[1] AAD, A. and AHMED, K.I., 2020. A review on application of Blockchain
in 5G and beyond networks: Taxonomy, field-trials, challenges and opportunities.
[2] Ahmad, I., Kumar, T., Liyanage, M., Okwuibe, J., Ylianttila, M. and
Gurtov, A., 2017, September. 5G security: Analysis of threats and solutions. In 2017
IEEE Conference on Standards for Communications and Networking (CSCN) (pp.
193-199). IEEE.
[3] Chaer, A., Salah, K., Lima, C., Ray, P.P. and Sheltami, T., 2019.
Blockchain for 5G: opportunities and challenges. In 2019 IEEE Globecom
Workshops (GC Wkshps)(pp. 1-6).
[4] Haddad, Z., Fouda, M.M., Mahmoud, M. and Abdallah, M., 2020,
February. Blockchain-based Authentication for 5G Networks. In 2020 IEEE
International Conference on Informatics, IoT, and Enabling Technologies
(ICIoT) (pp. 189-194). IEEE.
[5] Hojjati, M., Shafieinejad, A. and Yanikomeroglu, H., 2020. A Blockchain-
Based Authentication and Key Agreement (AKA) Protocol for 5G Networks. IEEE
Access, 8, pp.216461-216476.
[6] Køien, G.M., 2020. The SUCI-AKA Authentication Protocol for 5G
Systems. In Norsk IKT-konferanse for forskning og utdanning (No. 3).
[7] Martin Dehnel-Wild, Cas Cremers, 2018. Security vulnerability in 5G-
AKA draft. 3GPP TS 33.501 draft v0.7.0
[8] Nguyen, D.C., Pathirana, P.N., Ding, M. and Seneviratne, A., 2020.
Blockchain for 5G and beyond networks: A state of the art survey. Journal of
Network and Computer Applications, p.102693.
[9] Xiaowei Zhang, Andreas Kunz, Stefan Schröder. Overview of 5G Security
in 3GPP.
69
[10] Ijaz Ahmad, Shahriar Shahabuddin, Tanesh Kumar, Jude Okwuibe,
Andrei Gurtov, Mika Ylianttila, 2019. Security for 5G and Beyond: IEEE
Communications Surveys & Tutorials.
[11] Adrien Koutsos. The 5G-AKA Authentication Protocol Privacy: IEEE
European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden.
pp.464-479, 10.1109/EuroSP.2019.00041. hal-03155483.
[12] Yazdinejad, A., Parizi, R.M., Dehghantanha, A. and Choo, K.K.R., 2019.
Blockchain-enabled authentication handover with efficient privacy protection in
SDN-based 5G networks. IEEE Transactions on Network Science and Engineering.

