HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

---------------------------------------

NGUYỄN ĐỨC DŨNG

NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN

KHÓA (AKA) TRONG MẠNG 5G

LUẬN VĂN THẠC SĨ KỸ THUẬT

. (Theo định hướng ứng dụng)

HÀ NỘI – NĂM 2021

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

---------------------------------------

NGUYỄN ĐỨC DŨNG

NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN

KHÓA (AKA) TRONG MẠNG 5G

Chuyên ngành: Kỹ thuật viễn thông

Mã số: 8.52.02.08

LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. VŨ THỊ THÚY HÀ

HÀ NỘI - NĂM 2021

i

LỜI CAM ĐOAN

Luận văn này là công trình nghiên cứu của cá nhân tôi, được thực hiện dưới

sự hướng dẫn khoa học của Tiến sĩ Vũ Thị Thúy Hà.

Các số liệu, kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn

trung thực.

Tôi xin chịu trách nhiệm về lời cam đoan này!

Hà Nội, ngày tháng năm 2021

Học viên thực hiện

Nguyễn Đức Dũng

ii

LỜI CẢM ƠN

Trước tiên, em xin gửi lời cảm ơn và biết ơn sâu sắc đến Tiến sĩ Vũ Thị Thúy

Hà đã tận tình hướng dẫn, chỉ bảo, giúp đỡ em trong suốt thời gian em làm luận văn.

Em cũng xin gửi lời cảm ơn chân thành đến toàn thể Quý Thầy Cô của Học viện Công

Nghệ Bưu chính Viễn thông đã giảng dạy và tạo điều kiện cho em trong quá trình học

tập và nghiên cứu tại trường.

Cuối cùng, em xin cảm ơn gia đình, bạn bè, người thân đã luôn ở bên để động

viên và là nguồn cổ vũ lớn lao, là động lực giúp em hoàn thành luận văn này.

Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng có thể. Tuy

nhiên sẽ không tránh khỏi những thiếu xót, em rất mong nhận được sự cảm thông và

tận tình chỉ bảo của Quý Thầy Cô và toàn thể các bạn học viên.

Em xin chân thành cảm ơn!

Học viên thực hiện

Nguyễn Đức Dũng

iii

MỤC LỤC

LỜI CAM ĐOAN ....................................................................................................... i

LỜI CẢM ƠN ............................................................................................................ ii

MỤC LỤC ................................................................................................................. iii

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT ............................................. vii

DANH MỤC HÌNH VẼ ............................................................................................ ix

DANH MỤC BẢNG BIỂU ........................................................................................ x

MỞ ĐẦU ..................................................................................................................... 1

CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G ............................................................. 2

1.1. Tổng quan về mạng 5G .................................................................................... 2

1.1.1. Các lĩnh vực ứng dụng mạng 5G ......................................................... 2

1.1.2. Mối quan tâm về bảo mật mạng 5G ..................................................... 4

1.1.3. Xây dựng mạng 5G cho tương lai ........................................................ 5

1.2. Kiến trúc bảo mật 5G ....................................................................................... 6

1.2.1. Tổng quan chung về bảo mật trong 5G ................................................ 6

1.2.2. Tổng quan kiến trúc bảo mật trong 5G ................................................ 9

1.3. Các giải pháp tăng cường bảo mật cho 5G ..................................................... 11

1.3.1. Điểm kết thúc của mặt phẳng người dùng ......................................... 14

1.3.2. Xác thực và ủy quyền ......................................................................... 15

1.3.3. Bảo mật mạng RAN ........................................................................... 15

1.3.4. Bảo mật UE ........................................................................................ 16

1.3.5. Bảo mật lát cắt mạng .......................................................................... 16

iv

1.4. Kết luận chương 1 .......................................................................................... 17

CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA THUẬN

KHÓA TRONG 5G ................................................................................................... 19

2.1. Giao thức xác thực 5G .................................................................................... 19

2.1.1. Kiến trúc ............................................................................................. 19

2.1.2. Giao thức xác thực ............................................................................. 20

2.1.1.1. Giao thức khởi tạo ........................................................................... 20

2.1.1.2. Giao thức 5G-AKA ......................................................................... 21

2.2. Hoạt động của giao thức 5G-AKA ................................................................. 23

2.3. Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA ...................................... 28

2.3.1. Mô hình tấn công ............................................................................... 28

2.3.2. Các lỗ hổng bảo mật........................................................................... 29

2.3.2.1. Cuộc tấn công phá vỡ ...................................................................... 30

2.3.2.2. Kịch bản tấn công chi tiết ............................................................... 31

2.4. Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA ....................... 33

2.4.1. Cơ hội ................................................................................................. 33

2.4.1.1. Cơ sở hạ tầng 5G cho Crowdsourcing ............................................ 33

2.4.1.2. Chia sẻ cơ sở hạ tầng 5G ................................................................. 34

2.4.1.3. Chuyển vùng quốc tế ...................................................................... 37

2.4.1.4. Lát cắt mạng .................................................................................... 37

2.4.1.5. Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền

thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC) ................................... 38

2.4.2. Thách thức .......................................................................................... 38

2.4.2.1. Khả năng mở rộng ........................................................................... 38

v

2.4.2.2. Hợp đồng thông minh ..................................................................... 38

2.4.2.3. Tiêu chuẩn hóa và quy định ............................................................ 39

2.4.2.4. Chi phí giao dịch và cơ sở hạ tầng đám mây .................................. 39

2.4.2.5. Bảo mật dữ liệu ............................................................................... 40

2.4.2.6. Khả năng tương tác ......................................................................... 40

2.4.2.7. Đặt tên, đăng ký và danh tiếng ........................................................ 40

2.5. Kết luận chương 2 .......................................................................................... 41

CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G DỰA TRÊN

BLOCKCHAIN ......................................................................................................... 42

3.1. Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain ........ 42

3.2. Hoạt động của giao thức AKA dựa trên Blockchain ...................................... 46

3.2.1. ProVerif .............................................................................................. 46

3.2.2. Mô hình giao thức .............................................................................. 46

3.2.2.1. Khai báo .......................................................................................... 46

3.2.2.2. Xử lý quy mô lớn ............................................................................ 49

3.2.2.3. Các đặc tính bảo mật ....................................................................... 54

3.2.2.4. Kết quả kiểm định ........................................................................... 56

3.3. So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA ................... 58

3.3.1. Các chức năng của hợp đồng thông minh .......................................... 58

3.3.2. Phân tích hiệu suất ............................................................................. 61

3.3.3. So sánh 5G-AKA và 5G-AKA dựa trên Blockchain ......................... 62

3.4. Phân tích và đánh giá ...................................................................................... 64

3.5. Kết luận chương 3 .......................................................................................... 65

vi

KẾT LUẬN ............................................................................................................... 66

DANH MỤC TÀI LIỆU THAM KHẢO .................................................................. 68

vii

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

Viết tắt Tiếng Anh Tiếng Việt

First generation 1G Thế hệ điện thoại đầu tiên

Second generation 2G Thế hệ điện thoại thứ 2

Third generation 3G Thế hệ điện thoại thứ 3

3GPP

The 3rd Generation Partnership Project

Tổ chức chuẩn hóa các công nghệ mạng thông tin di động tế bào

Fourth generation 4G Thế hệ điện thoại thứ 4

Fifth Generation 5G Thế hệ điện thoại thứ 5

A

AES Advanced Encryption Standard Chuẩn mã hóa cấp cao

AKA Xác thực và thỏa thuận khóa

Authentication and Key Agreement

Access Point Name APN Tên điểm truy cập

ARPF

Chức năng lưu trữ và xử lý thông tin xác thực

Authentication Credential Repository and Processing Function

AUSF Authentication Server Function Chức năng máy chủ xác thực

C

CHAP Challenge Handshake

Authentication Protocol Giao thức xác thực mật khẩu yêu cầu bắt tay

D

Decentralized application Dapp Ứng dụng phi tập trung

Distributed Denial Of Service DDoS

Tấn công từ chối dịch vụ phân tán

viii

Domain Name System DNS Hệ thống phân giải tên miền

Denial-of-service Attack DoS Tấn công từ chối dịch vụ

E

EAP Giao thức xác thực mở rộng

Extensible Authentication Protocol

G

GUTI

Globally Unique Temporary Identity Nhận dạng tạm thời duy nhất toàn cầu

H

Home Network HN Mạng thường trú

Home Server Subscriber HSS Máy chủ thuê bao thường trú

I

IEEE Institute of Electrical and Viện các kĩ sư điện và điện tử

Electronic Engineers

International Mobile IMSI

Subscriber Identity Nâng cao nhận dạng thuê bao di động quốc tế

Internet of Things IoT Internet vạn vật

International ITU Liên minh viễn thông quốc tế

Telecommunications Union

L

Lawful Interception LI Nghe lén hợp pháp

Long Term Evolution LTE Tiến hóa dài hạn

M

MAC Message Authentication Code Mã xác thực thông báo

MIMO Multiple Input Multiple Output Nhiều đầu vào nhiều đầu ra

mMTC

massive Machine Type Communications Truyền thông máy số lượng lớn

ix

Mobile Network Operator MNO Nhà mạng di động

MOCN Multi Operator Core Networks Mạng lõi đa điều hành

N

Network Attached Storage NAS Thiết bị lưu trữ mạng

Next Generation Mobile NGMN

Networks Liên minh các mạng di động thế hệ tiếp theo

P

PAP Password Authentication Giao thức xác thực mật khẩu

Protocol

PCO Protocol Configuration Options Tùy chọn cấu hình giao thức

PDCP Giao thức hội tụ số liệu gói

Packet Data Convergence Protocol

R

Radio Access Network RAN Mạng truy nhập vô tuyến

Radio Resource Control RRC

Lớp điều khiển tài nguyên vô tuyến

S

Smart Contract SC Hợp đồng thông minh

Security Context Management SCMF

Function Chức năng quản lý bối cảnh bảo mật

SEAF Security Anchor Function

Chức năng bảo mật thông dụng

Subscriber Identity Module SIM

Module nhận dạng chủ thuê bao

Service Level Agreement SLA Thỏa thuận mức độ dịch vụ

Serving Network SN Mạng phục vụ

x

SPCF

Security Policy Control Function Chức năng quản lý chính sách bảo mật

SPOF Single Point of Failure Điểm duy nhất của thất bại

SS7 Signaling System 7 Giao thức báo hiệu số 7

SUCI Subscription Concealed Định danh ẩn của thuê bao

Identifier

SUPI Subscriber Permanent Identifier Mã định danh vĩnh viễn thuê

bao

U

UE User Equipment Thiết bị người dùng

UP User Plane Mặt phẳng người dùng

uRLLC ultra Reliable Low Latency

Communications Truyền thông siêu đáng tin cậy và độ trễ thấp

ix

DANH MỤC HÌNH VẼ

Hình 1. 1: Toàn cảnh mối đe dọa trong mạng 5G ....................................................... 8

Hình 1. 2: Tổng quan về kiến trúc bảo mật trong 5G ............................................... 10

Hình 1. 3: Kiến trúc với các liên kết bảo mật ........................................................... 12

Hình 1. 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau .................................. 14

Hình 1. 5: Lát cắt trong mạng RAN .......................................................................... 17

Hình 2. 1: Kiến trúc tổng quan .................................................................................. 20

Hình 2. 2: Bắt đầu quá trình xác thực ....................................................................... 20

Hình 2. 3: Giao thức 5G-AKA .................................................................................. 21

Hình 2. 4: Giao thức xác thực 5G-AKA ................................................................... 26

Hình 2. 5: Luồng tấn công của giao thức 5G-AKA .................................................. 30

Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng

crowdsourcing ........................................................................................................... 34

Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng .................... 36

Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain .......... 43

Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain .................................................................................................. 44

Hình 3. 3: Luồng thông báo của giao thức ................................................................ 50

x

DANH MỤC BẢNG BIỂU

Bảng 3. 1: Chi phí giao dịch và thực hiện các chức năng của hợp đồng thông

minh ........................................................................................................................... 62

Bảng 3. 2: So sánh giao thức 5G-AKA và 5G-AKA dựa trên Blockchain .............. 62

1

MỞ ĐẦU

Thế hệ thứ năm của kết nối mạng không dây sẽ tạo ra cuộc cách mạng hóa

trong việc truyền dữ liệu và Internet vạn vật (IoT). Đây cũng là cánh cửa cho những

công nghệ mới như xe tự lái và thực tế ảo,… cùng với cấp độ bảo mật mới phát triển.

Bên cạnh những lợi ích đem lại, mạng 5G cũng tiềm ẩn nhiều rủi ro và mối đe dọa.

Qua nghiên cứu và khảo sát [3],[5] cho thấy Blockchain là một công nghệ mới,

có thể hiểu Blockchain là các khối dữ liệu được liên kết với nhau. Những khối dữ liệu

(block) này được ghi và xác nhận bởi mỗi chủ thể tham gia vào Blockchain. Vì thế,

càng có nhiều đối tượng tham gia, thì hệ thống Blockchain càng mạnh, tính bảo mật

càng cao. Blockchain có khả năng giải quyết những vấn đề này vì nó có các tính năng

vốn có như: tính minh bạch, mã hóa dữ liệu. khả năng kiểm tra, tính bất biến và kiến

trúc phân tán. Từ quan điểm bảo mật, Blockchain có tiềm năng cung cấp các giải

pháp cho quyền riêng tư dữ liệu, xác thực, bảo vệ tính toàn vẹn và điều khiển truy

nhập. Nhận thấy đây là một hướng nghiên cứu có ý nghĩa thực tiễn và tính ứng dụng

cao, học viên chọn đề tài: "NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ THỎA

THUẬN KHÓA (AKA) TRONG MẠNG 5G" để làm đề tài cho luận văn tốt nghiệp

của mình.

Nội dung luận văn bao gồm các chương sau:

Chương 1: Tổng quan về mạng 5G

Chương 2: Nghiên cứu giao thức xác thực và thỏa thuận khóa trong 5G

Chương 3: Xác thực và thỏa thuận khóa cho 5G dựa trên Blockchain

2

CHƯƠNG I : TỔNG QUAN VỀ MẠNG 5G

1.1. Tổng quan về mạng 5G

Theo báo cáo mới nhất năm 2020 được công bố bởi Công ty nghiên cứu thị

trường toàn cầu Juniper Research của Mỹ, dự kiến từ năm 2025 sẽ có 50 tỷ thiết bị

được kết nối trên Internet theo thời gian thực. Với việc truyền tải lượng dữ liệu lớn

với tốc độ cao vượt trội, tính tin cậy trong kết nối, cùng với với độ trễ tín hiệu được

duy trì ở mức tối thiểu, thế hệ thứ năm (5G) của công nghệ mạng di động sẽ tăng tốc

độ truyền dữ liệu và cải thiện băng thông so với công nghệ 4G hiện có, từ đó phát

triển các ứng dụng mới trong quân sự và thương mại. Công nghệ 5G dự kiến sẽ hỗ

trợ các thiết bị hoạt động tự động hoặc có thể kết nối với nhau, chẳng hạn như nhà

thông minh, phương tiện tự lái, hệ thống nông nghiệp chính xác, máy móc công

nghiệp và người máy tiên tiến. Công nghệ 5G cũng được ứng dụng trong quân đội để

cải thiện các hệ thống và xử lý thông tin tình báo, giám sát và trinh sát. Khi công nghệ

5G trở nên phổ biến và phát triển hơn, các vấn đề về chính sách quản lý dải tần sóng

và an ninh quốc gia, cũng như các tác động đối với an toàn an ninh mạng là một vấn

đề cấp thiết mà mỗi quốc gia cần quan tâm. Bài viết này trình bày một số tiềm năng

mạng di động 5G sẽ phát triển trong tương lai, mang lại những kết quả tích cực cho

sự phát triển của công nghệ, đồng thời cũng là những thách thức khi 5G phổ biến

rộng rãi ở nhiều nơi trên thế giới.

1.1.1. Các lĩnh vực ứng dụng mạng 5G

Hướng tới những đổi mới cho trải nghiệm của người dùng, doanh nghiệp và

các nền công nghiệp, trong tương lai các công ty viễn thông đầu tư vào thế hệ thứ

năm của mạng vô tuyến di động 5G, sẽ tạo ra một một cuộc cách mạng về khả năng

và ứng dụng của các dịch vụ di động tốc độ cao. Trong đó có một số lĩnh vực ưu tiên

ứng dụng 5G, đồng nghĩa sẽ tồn tại cả thách thức và những cơ hội mà 5G sẽ mang

lại :

3

- Chăm sóc sức khỏe : Tham vọng 5G trong lĩnh vực chăm sóc sức khỏe là cho

phép các giải pháp chăm sóc từ xa thông qua một kết nối được đảm bảo và an toàn,

để giúp giải quyết những thách thức như sự già hóa dân số, sự gia tăng số lượng người

mắc bệnh mãn tính và mang tới kỳ vọng lớn hơn về dịch vụ chăm sóc được cá nhân

hóa.

- Sản xuất : Mục tiêu sử dụng 5G để cung cấp một nền tảng giao tiếp có độ

tương tác cao, an toàn và độ trễ thấp trong nhà máy nhằm giải quyết áp lực về chi phí

và chống lại tác động của xu hướng già hóa lực lượng lao động.

- Bảo mật : 5G có thể hỗ trợ các ứng dụng bảo mật không dây để giám sát và

phát hiện các mối đe dọa tấn công mạng trong bối cảnh tần suất các nguy cơ xảy ra

ngày càng lớn, cũng như các cảnh báo bảo mật khác ngày càng gia tăng trên toàn cầu.

- Nông nghiệp : Tốc độ và dung lượng mạng 5G tăng lên có thể hỗ trợ việc sử

dụng máy bay không người lái, cũng như kết nối và điều khiển máy móc nông nghiệp

từ xa.

- Giao thông công cộng : Với mong muốn một hệ thống giao thông công cộng

hiệu quả hơn và 5G có thể giúp cải thiện hiệu suất hoạt động và bảo trì cơ sở hạ tầng,

đồng thời hỗ trợ các dịch vụ thông tin và giải trí trên hành trình.

- Năng lượng và tiện ích : 5G có khả năng đóng một vai trò to lớn trong việc

cải thiện cách chúng ta cung cấp và tiêu thụ năng lượng khi áp lực về mức tiêu thụ

ngày càng tăng, cho phép cung cấp mạng lưới thông minh có thể được giám sát và

điều khiển từ xa.

- Thành phố và tòa nhà thông minh : Liên quan đến lưới điện thông minh

nhưng xa hơn nữa là các dịch vụ thông tin thông minh hơn (thang máy thông minh,

hệ thống sưởi, thông gió và điều hòa không khí vượt trội, định tuyến giao thông thông

minh, quản lý chất lượng không khí.v.v.) để sử dụng tốt hơn các nguồn lực và nâng

cao chất lượng cuộc sống của người dân.

4

- Ô tô : Xe tự hành và phương tiện được kết nối đã cung cấp một trong những

ví dụ điển hình nhất cho đến nay về sự hợp tác đa ngành trong 5G. Các mạng viễn

thông có thể được cấu hình linh hoạt để giải quyết các nhu cầu khác nhau của lĩnh

vực đầy hứa hẹn này.

- Truyền thông đa phương tiện và giải trí : Trong lĩnh vực này, 5G dự kiến sẽ

cho phép các mạng và tài nguyên được cấu hình động để giải quyết các nhu cầu khác

nhau. 5G được kỳ vọng sẽ giải quyết nhu cầu về chất lượng dịch vụ tốt hơn và cho

phép các nhà cung cấp hỗ trợ các thiết bị và dịch vụ mới, cũng như xử lý sự gia tăng

theo cấp số nhân trong việc sử dụng dữ liệu.

Trong các lĩnh vực nêu trên, hiện tại một số lĩnh vực như : ô tô, truyền thông

và giải trí, nông nghiệp, thành phố thông minh đã và đang được thử nghiệm áp dụng

5G để kiểm chứng những kết quả mà thế hệ mạng di động này mang lại.

1.1.2. Mối quan tâm về bảo mật mạng 5G

Nhiều nhà quan sát lo ngại về các lỗ hổng bảo mật của mạng 5G có thể bị các

hoạt động tình báo nước ngoài khai thác. Khả năng một cá nhân sử dụng hệ thống và

mạng hỗ trợ 5G cho các mục đích tích cực cũng có thể bị tình báo nước ngoài khai

thác để thao túng nhận thức và hành vi. Khi sử dụng công nghệ 5G, lượng thông tin

cá nhân được khai thác có thể sẽ mở rộng theo cấp số nhân cùng với những nghi ngờ

về tính bảo mật của công nghệ này. Điều này làm dấy lên lo ngại giữa những người

ủng hộ quyền riêng tư và các chuyên gia an ninh quốc gia. Các chuyên gia an ninh

thấy trước những thách thức đáng kể đối với cộng đồng tình báo, quân đội và ngoại

giao khi 5G được triển khai rộng rãi. Để đảm bảo tính bảo mật của mạng di động 5G,

các chuyên gia khuyến cáo cần tập trung vào một số nội dung sau :

- Phát hiện những trường hợp bất thường : để xác định các mối nguy hiểm có

thể xảy ra, cần tập trung sử dụng các công cụ mới hiện nay như học máy (machine

learning), Dữ liệu lớn (Big Data)... Những công cụ này hỗ trợ cảm biến bảo mật 5G

5

và xác định các trường hợp bất thường mà công cụ kiểm tra thông thường không làm

được.

- Ngăn chặn và chỉnh sửa phần mềm độc hại : Áp dụng sandbox - một dạng

ảo hóa phần mềm, cho phép chạy các phần mềm và ứng dụng trong một không gian

ảo để cách ly môi trường thực tế. Từ đó phát hiện được các nguy cơ phần mềm độc

và tiến hành loại bỏ.

- Sử dụng DNS thông minh : Giám sát hoạt động của DNS và tiến hành ngăn

chặn các tác nhân gây hại.

1.1.3. Xây dựng mạng 5G cho tương lai

Khi được triển khai, mạng 5G sẽ cung cấp tốc độ cao và dung lượng lớn hơn

để hỗ trợ giao tiếp giữa thiết bị và máy móc, cung cấp dịch vụ có độ trễ thấp, độ tin

cậy cao cho các ứng dụng có yêu cầu quan trọng về tốc độ phản hồi. Dựa trên các thử

nghiệm cho đến nay, mạng 5G đang bắt đầu chứng tỏ hiệu suất cao trong các tình

huống khác nhau như tại các đô thị đông đúc và các điểm nóng trong các tòa nhà. Với

những mục tiêu đầy tham vọng này, mạng 5G phải đối mặt với những thách thức

đáng kể. Việc tăng dung lượng và tốc độ dữ liệu được hứa hẹn bởi 5G đòi hỏi nhiều

dải tần hơn và các công nghệ hiệu quả hơn ngoài những gì đang được sử dụng trong

các hệ thống 3G và 4G. Một số dải tần bổ sung sẽ đến từ các dải tần trên 2.4 GHz,

điều này đặt ra những thách thức đáng kể. Thách thức đầu tiên đề cập đến đặc tính

truyền dẫn của sóng milimet. Các sóng vô tuyến này lan truyền trong khoảng cách

ngắn hơn nhiều so với các dải tần trung bình (từ 1-6 GHz) và thấp (dưới 1 GHz). Do

đó, phạm vi phủ sóng của một khu vực nhất định sẽ yêu cầu số lượng trạm tăng lên

đáng kể, điều này sẽ làm tăng tính phức tạp của cơ sở hạ tầng, bao gồm nhu cầu triển

khai thiết bị vô tuyến trên các phương tiện đường phố, chẳng hạn như đèn giao thông,

cột đèn, cột điện và nguồn cung cấp điện.

Một thách thức khác liên quan đến kết nối 5G giữa các trạm gốc và mạng lõi,

vốn dựa vào cả công nghệ cáp quang và không dây. Cần có những kế hoạch cụ thể để

6

triển khai các dịch vụ cáp quang và đảm bảo các giải pháp mạng không dây có đủ

dung lượng, chẳng hạn như các liên kết viba và vệ tinh. Hơn nữa, dải tần là một nguồn

tài nguyên khan hiếm và rất có giá trị, đồng thời có sự cạnh tranh gay gắt và ngày

càng nghiêm trọng về dải tần ở cấp quốc gia, khu vực và quốc tế. Do phổ vô tuyến

được chia thành các dải tần được phân bổ cho các dịch vụ thông tin vô tuyến khác

nhau, mỗi băng tần chỉ có thể được sử dụng bởi các dịch vụ có thể cùng tồn tại với

nhau mà không tạo ra nhiễu động có hại cho các dịch vụ lân cận. Các nghiên cứu của

Liên minh Viễn thông Quốc tế (International Telecommunication Union - ITU) kiểm

tra tính chia sẻ và khả năng tương thích của các dịch vụ di động với một số dịch vụ

thông tin vô tuyến hiện có khác, đặc biệt là đối với liên lạc vệ tinh, dự báo thời tiết,

giám sát tài nguyên Trái đất và biến đổi khí hậu, thiên văn học vô tuyến. Các quy

định quốc gia và quốc tế cần được thông qua và áp dụng trên toàn cầu để tránh can

thiệp giữa 5G và các dịch vụ này, tạo ra một hệ sinh thái di động khả thi cho tương

lai, đồng thời giảm giá thành thông qua quy mô kinh tế của thị trường toàn cầu, cho

phép nâng cao khả năng tương tác và chuyển vùng.

1.2. Kiến trúc bảo mật 5G

1.2.1. Tổng quan chung về bảo mật trong 5G

Các chuyên gia ước tính rằng, dữ liệu sẽ đạt 175 zettabyte trên toàn thế giới

vào năm 2025. Con số này gấp gần 146 lần so với năm 2010 với khoảng 1,2 zettabyte

vào thời điểm 4G được triển khai trên toàn cầu. Các chuyên gia dự đoán, các hệ thống

5G sẽ có tốc độ nhanh hơn gấp 100 lần so với các hệ thống 4G hiện tại, với thời gian

trễ thấp hơn tới 25 lần. Mạng 5G có mật độ thiết bị hỗ trợ lên đến 1 triệu thiết bị/km2

[1].

Sự gia tăng mạnh mẽ về số lượng và tốc độ truyền của các thiết bị được kết

nối sẽ mở rộng phạm vi và khuếch đại các mối đe dọa đối với hệ thống 5G.

Liên minh các mạng di động thế hệ tiếp theo (NGMN-Next Generation Mobile

Networks) đã đưa ra các đề xuất cho 5G dựa trên kiến trúc mạng hiện tại và sự thiếu

7

hụt trong các biện pháp an ninh hoặc chưa phát triển hoặc đã phát triển nhưng chưa

đưa vào sử dụng. Khuyến nghị đã nêu bật các lưu ý cảnh báo bao gồm các yếu tố như

giai đoạn sơ khai của 5G với nhiều điều không chắc chắn, thiếu các khái niệm thiết

kế được xác định, chưa rõ quy trình đầu cuối và kiến trúc hệ thống con. Khuyến cáo

nêu bật những thách thức bảo mật trong mạng truy nhập và các cuộc tấn công chống

lại người dùng và hạ tầng mạng, như mô tả hình 1.1.

Lưu lượng mạng Flash: Dự kiến số thiết bị của người dùng cuối sẽ phát triển

theo cấp số nhân trong 5G gây ra các thay đổi đáng kể trong các mô hình lưu lượng

mạng hoặc vô tình hoặc với chủ đích xấu. Do đó, hệ thống 5G phải xử lý hiệu quả

những thay đổi lớn trong lưu lượng và cung cấp khả năng phục hồi bất cứ khi nào xảy

ra những đợt tăng vọt lưu lượng trong khi vẫn duy trì mức hiệu suất có thể chấp nhận

được.

Bảo vệ các khóa giao diện vô tuyến: Trong các kiến trúc mạng thế hệ trước,

bao gồm cả mạng 4G, các khóa mã hóa trong giao diện vô tuyến được tạo ra trong

mạng gia đình và gửi đến mạng khách thông qua các liên kết không an toàn gây ra lộ

các khóa. Do đó, khuyến nghị các khóa nên được bảo mật trước hoặc không gửi qua

các liên kết không an toàn như giao thức SS7 hay Diameter.

8

Hình 1. 1: Toàn cảnh mối đe dọa trong mạng 5G

Tính toàn vẹn của mặt phẳng người dùng: Hệ thống 3G và 4G cung cấp chế

độ bảo vệ một số thông điệp báo hiệu nhưng không cung cấp cơ chế bảo vệ toàn vẹn

mật mã cho mặt phẳng dữ liệu người dùng. Do đó, nên cung cấp chế độ bảo vệ ở lớp

vận chuyển hoặc lớp ứng dụng mà kết thúc ở bên ngoài mạng di động. Tuy nhiên,

bảo mật mức ứng dụng đầu cuối có thể làm tăng cao dữ liệu truyền trong tiêu đề gói

tin và quy trình bắt tay. Do đó, một ngoại lệ cho điều này có thể là mức bảo mật mạng

cho các thiết bị IoT hạn chế tài nguyên hoặc các dịch vụ 5G có độ trễ nhạy cảm.

Bảo mật mạng được ủy quyền: Có thể có một vài hạn chế trong kiến trúc bảo

mật dẫn đến tùy ý sử dụng các biện pháp bảo mật. Do đó, các hạn chế đã làm suy yếu

những giả định về bảo mật mức hệ thống. Thách thức trở nên trầm trọng hơn trong

các tình huống nhiều nhà điều hành trong đó có một nhà điều hành chịu thiệt hại lớn

9

do thiếu các biện pháp bảo mật của một bên khác. Do đó, khuyến nghị một số mức

độ bảo mật phải bắt buộc trong 5G.

Tính nhất quán trong chính sách bảo mật mức độ người đăng ký: Các biện

pháp bảo vệ người dùng phải còn nguyên vẹn khi người dùng chuyển từ nhà mạng

này sang nhà mạng khác. Rất có thể các dịch vụ bảo mật không được cập nhật thường

xuyên khi người dùng di chuyển từ nơi này sang nơi khác hay từ nhà mạng này sang

nhà mạng khác như trong trường hợp chuyển vùng. Do đó, các nhà mạng cần chia sẻ

chính sách bảo mật và một số cấp độ thông tin dịch vụ thuê bao. Khuyến nghị này

nêu bật khả năng sử dụng các kỹ thuật ảo hóa để kích hoạt cấu hình cho mỗi dịch vụ,

giữ bảo mật cho người dùng hoặc dịch vụ còn nguyên vẹn khi chuyển vùng.

Tấn công DoS vào cơ sở hạ tầng: Tấn công DoS và DDoS có thể phá vỡ cơ sở

hạ tầng quan trọng như năng lượng, sức khỏe, giao thông vận tải và mạng viễn thông.

Các cuộc tấn công DoS thường được thiết kế để tấn công làm cạn kiệt các nguồn lực

vật lý và logic của các thiết bị mục tiêu. Mối đe dọa này sẽ nghiêm trọng hơn do khả

năng bị tấn công từ các máy tính phân tán theo địa lý và số lượng rất lớn thiết bị bị

ảnh hưởng. Do đó, mạng phải tăng khả năng phục hồi thông qua các biện pháp bảo

mật mạnh mẽ [10].

1.2.2. Tổng quan kiến trúc bảo mật trong 5G

Theo tổ chức ITU-T, một kiến trúc bảo mật về mặt logic phân chia các tính

năng bảo mật thành các thành phần kiến trúc riêng biệt. Điều này cho phép tiếp cận

một cách có hệ thống đối với thiết bị đầu cuối, các dịch vụ mới tạo điều kiện cho việc

lập kế hoạch, đưa ra các giải pháp và đánh giá tính bảo mật của các mạng hiện có.

Kiến trúc bảo mật trong 5G đã được định nghĩa trong bản phát hành đặc điểm kỹ

thuật của 3GPP (bản phát hành 15) với các miền khác nhau. Kiến trúc bảo mật được

thể hiện như trong hình 1.2 và có các miền chính sau [10] :

10

Hình 1. 2: Tổng quan về kiến trúc bảo mật trong 5G

- Bảo mật truy cập mạng : bao gồm tập hợp các tính năng bảo mật cho phép

UE xác thực một cách an toàn và truy cập các dịch vụ mạng. Bảo mật truy cập bao

gồm các bảo mật của các công nghệ truy cập 3GPP và không phải 3GPP và phân phối

bối cảnh bảo mật từ SN đến UE.

- Bảo mật miền mạng : bao gồm một tập hợp các tính năng bảo mật cho phép

các nút mạng trao đổi tín hiệu và dữ liệu mặt phẳng người dùng một cách an toàn.

- Bảo mật miền người dùng : bao gồm các tính năng bảo mật cho phép người

dùng truy cập an toàn tới các UE.

- Bảo mật miền ứng dụng : bao gồm bảo mật các tính năng cho phép các ứng

dụng (miền người dùng và nhà cung cấp) trao đổi tin nhắn một cách an toàn.

- Bảo mật miền dựa trên kiến trúc dịch vụ (SBA) : bao gồm các tính năng bảo

mật cho phần tử mạng đăng ký, khám phá và ủy quyền, cũng như bảo mật cho các

giao diện dựa trên dịch vụ.

- Khả năng hiện thị và cấu hình bảo mật : bao gồm các tính năng bảo mật

thông báo cho người dùng biết các tính năng bảo mật đang hoạt động hay không.

11

Bản thân kiến trúc bảo mật 5G không xác định các mối đe dọa bảo mật cụ thể

và giải pháp cho các mối đe dọa đó. Tuy nhiên, có một số giải pháp bảo mật đã được

định nghĩa đến từ các thế hệ trước đó với các sửa đổi để nâng cao hoặc định nghĩa

mới cho 5G. Các khái niệm bảo mật LTE là điểm khởi đầu nhưng được coi là tiêu

chuẩn bảo mật của mạng không dây trong tương lai. Trong mọi trường hợp, tầm nhìn

cấp cao về bảo mật 5G dựa trên : i) Bảo mật tích hợp tối cao, ii) Cơ chế bảo mật linh

hoạt, iii) Tự động hóa.

1.3. Các giải pháp tăng cường bảo mật cho 5G

Mạng 5G được kỳ vọng sẽ mang lại những thay đổi không chỉ cho hệ thống

thông tin liên lạc di động mà còn trong các dịch vụ và kinh doanh kiểu mẫu. Do đó,

mạng 5G sẽ không còn là một thực thể mạng nguyên khối, sẽ không có giải pháp bảo

mật phù hợp với tất cả. Cơ chế bảo mật cơ bản trong 4G sẽ được sử dụng lại trong

5G ; tuy nhiên, một khung xác thực mới là cần thiết để thích ứng với sự thay đổi.

Sự phát triển của kiến trúc và công nghệ trong 5G sẽ mang đến những mối đe

dọa mới được tập trung vào các khía cạnh sau [9] :

- Điểm kết thúc của bảo mật mặt phẳng người dùng (UP)

- Xác thực và ủy quyền (bao gồm quản lý xác thực)

- Bảo mật mạng RAN (Radio Access Network)

- Bảo mật giữa UE với lưu trữ, xử lý thông tin đăng nhập, eSIM

- Bảo mật lát cắt mạng

- Nâng cao nhận dạng thuê bao di động quốc tế (IMSI) và quyền riêng tư

- Tăng cường kiểm soát (Phát triển hệ thống gói xác thực và thỏa thuận khóa

– EPS AKA, mở rộng giao thức xác thực cho xác thực và thỏa thuận khóa – EPA

AKA, cung cấp bằng chứng về sự hiện diện của UE trong mạng truy cập).

Hình 1.3 cho thấy kiến trúc chung để xây dựng lõi mạng 5G. Các chức năng

thực hiện các cơ chế bảo mật bao gồm :

12

- Chức năng bảo mật thông dụng (SEAF - Security Anchor Function)

- Chức năng máy chủ xác thực (AUSF - Authentication Server Function)

- Chức năng lưu trữ và xử lý thông tin xác thực (Authentication Credential

Repository and Processing Function - ARPF)

- Chức năng quản lý bối cảnh bảo mật (Security Context Management

Function - SCMF)

- Chức năng quản lý chính sách bảo mật (Security Policy Control Function –

(S)PCF)

Hình 1. 3: Kiến trúc với các liên kết bảo mật

Tất cả các chức năng mạng trong hệ thống được bảo mật bằng bảo mật miền

mạng (Network Domain Security) dựa trên cấu hình của nhà điều hành.

Một khía cạnh mới trong 5G là sự ra đời của bảo mật thông dụng trong SEAF

được đặt cùng với AMF. SEAF sẽ tạo cho giai đoạn xác thực đầu tiên một khóa thông

dụng thống nhất (chung cho tất cả các truy nhập) có thể được sử dụng bởi UE

𝐾𝑆𝐸𝐴𝐹

13

và phục vụ mạng để bảo vệ thông tin liên lạc tiếp theo. Có thể có 2 khóa thông dụng

cho tình huống khi một UE kết nối truy nhập tới mạng công cộng (visited network)

và mạng thường trú (home network). Đối với các kịch bản chuyển vùng bình thường,

SEAF nằm trong mạng thường trú.

AUSF chấm dứt các yêu cầu từ SEAF và tương tác với ARPF. Tùy vào sự

phân chia thỏa thuận cuối của chức năng xác thực, AUSF và ARPF có thể được sắp

xếp chung (chung máy chủ EAP).

ARPF được xếp chung với UDM và lưu trữ thông tin xác thực bảo mật dài hạn

như khóa K trong EPS AKA hoặc EAP-AKA để xác thực. Nó có thể chạy thuật toán

mật mã sử dụng thông tin xác thực bảo mật dài hạn làm đầu vào và có thể tạo các

vector xác thực. Một thực thể chức năng mới khác là SCMF, nó có thể được sắp xếp

với SEAF trong AMF và phục hồi một khóa từ SEAF, nó được sử dụng để lấy các

khóa cụ thể của mạng truy nhập.

SPCF cung cấp chính sách bảo mật cho các các thực thể mạng (ví dụ : SMF,

AMF) hoặc cho UE tùy thuộc mức ứng dụng đầu vào từ Chức năng ứng dụng (AF-

Application Function) và có thể độc lập hoặc cùng với PCF. Các chính sách bảo mật

có thể bao gồm thông tin về AUSF, thuật toán bảo vệ tính bí mật, thuật toán bảo vệ

sự toàn vẹn, độ dài và vòng đời của khóa.

Phần chung của tất cả các đề xuất là khóa bảo mật thông dụng mới được

sử dụng bổ sung thêm khóa KAN và KNAS. Một số đề xuất cũng dẫn xuất các khóa 𝐾𝑆𝐸𝐴𝐹

của mạng truy nhập Non-3GPP cũng như tách biệt khóa NAS trong quản lý phiên và

quản lý tính di động.

Dữ liệu mặt phẳng người dùng trên thiết bị vô tuyến có thể được bảo mật trên

các phiên cơ sở (session basis) với khóa KUP, một phiên có thể cùng hoặc khác lát

cắt mạng. Tất cả các bộ khóa cho NAS, RRC và UP bao gồm một khóa toàn vẹn và

một khóa bí mật để mã hóa.

14

Hình 1. 4: Hệ thống khóa hợp nhất từ các đề xuất khác nhau

1.3.1. Điểm kết thúc của mặt phẳng người dùng

Việc kết thúc bảo mật mặt phẳng người dùng đã được phát triển trong 4G. Tuy

nhiên, vị trí cổng mạng có thể thay đổi trật tự để cung cấp các loại dịch vụ khác nhau

và trạm gốc 5G có thể định vị ở cạnh biên. Do đó, điểm kết thúc của mặt phẳng người

dùng sẽ được xem xét với nguyên tắc mà kết thúc bảo mật là tại đó kết thúc lưu lượng

truy cập.

Thỏa thuận hiện tại trong 3GPP SA3 thì kết thúc bảo mật UP ở lớp PDCP

(Packet Data Convergence Protocol) của gNB. Điều này phù hợp với bảo mật LTE

mà bảo mật giao diện vô tuyến đã cung cấp bởi lớp PDCP, cho cả mặt phẳng điều

khiển và mặt phẳng người dùng. Giải pháp này cho phép đặt điểm kết thúc bảo mật

ở đơn vị trung tâm của gNB, ở một vị trí an toàn.

15

1.3.2. Xác thực và ủy quyền

Các phương pháp xác thực linh hoạt cho thiết bị sẽ bắt buộc đối với 5G vì có

nhiều trường hợp sử dụng hơn bao gồm IoT, các mạng nhà máy riêng và các công

nghệ truy nhập khác nhau.

Dự án đối tác thế hệ thứ 3 (3GPP) SA3 đã định nghĩa xác thực chính (bắt buộc

sử dụng) và xác thực phụ (tùy chọn sử dụng). Xác thực phụ chỉ được kích hoạt sau

khi xác thực chính thành công. Xác thực chính cấp quyền truy nhập đến lõi 5G. Xác

thực phụ dựa trên các tùy chọn cấu hình giao thức (PCO- Protocol Configuration

Options), trong đó người dùng cung cấp thông tin xác thực PAP/CHAP. Nó có thể

hoạt động giữa doanh nghiệp và UE, ví dụ để xác thực truy nhập đúng quy định vào

APN của doanh nghiệp. Cả hai đều hỗ trợ xác thực giao thức EAP. Với cách này xác

thực trong 5G có thể đáp ứng các yêu cầu khác nhau từ các trường hợp sử dụng khác

nhau.

Một khía cạnh khác là quyền riêng tư của nhận dạng thuê bao quốc tế IMSI,

từ lúc IMSI gửi bản tin trống trong thủ tục đính kèm ban đầu trong LTE, sự bảo vệ

IMSI 5G được gọi là SUPI (Subscriber Permanent Identifier) qua không gian sẽ đạt

được một khóa mã hóa công khai.

1.3.3. Bảo mật mạng RAN

Khi một UE nhận được các dịch vụ ở chế độ rỗi từ lớp kiểm soát tài nguyên

vô tuyến RRC, nó sẽ không xác nhận eNB mà trả kết quả tại UE gắn trên một trạm

gốc giả mạo, cái mà có thể dẫn đến tấn công từ chối dịch vụ (DoS). Trong hệ thống

LTE hiện tại, bảo mật tập trung vào trạng thái đã kết nối trên RRC (Radio Resource

Control) và sự cố cần được giải quyết trong 5G.

Hiện 3GPP SA3 đang nghiên cứu các giải pháp phòng chống và phát hiện các

trạm cơ sở giả mạo. Có một giải pháp buộc UE phải giao tiếp với mạng theo thứ tự

để không gắn vào trạm giả mạo. Các giải pháp có thể nhận biết dựa trên xác thực

16

hoặc quản lý khóa mới. Trong khi tìm kiếm giải pháp, mạng thu thập các phép đo có

liên quan đến trạm gốc giả, điều này làm cho cuộc tấn công trở nên khó khăn hơn.

1.3.4. Bảo mật UE

Trong hệ thống thế hệ kế tiếp, việc lưu trữ thông tin xác thực và danh tính cho

cả người và thiết bị là yêu cầu trong UE. Thông tin xác thực và danh tính có thể bị

đánh cắp từ các cuộc tấn công vào phần mềm hoặc phần cứng. Như vậy mối đe dọa

bảo mật có thể ảnh hưởng đến thuê bao hoặc nhà mạng.

3GPP SA3 hiện tại đã đồng ý rằng yếu tố an toàn cho lưu trữ thông tin xác

thực trong UE được quy định :

- Bảo vệ tính toàn vẹn của các thông tin đã đăng ký

- Bảo vệ bí mật của khóa dài hạn của thông tin đăng ký

- Thực thi các thuật toán xác thực được tạo ra để sử dụng cho đăng ký thông

tin

Các yêu cầu trên cần đạt được trong UE, với việc sử dụng thành phần phần

cứng an toàn chống giả mạo. Việc triển khai các yêu cầu bảo mật này sẽ cho phép

đánh giá tính bảo mật. Các chức năng SIM (Subscriber Identity Module) của 5G,

NextGen USIM sẽ kế thừa các tiêu chuẩn trước đó. Tương tự như trong hệ thống

LTE, NextGen USIM sẽ tạo ra các khóa đối xứng. Nó cũng có thể tạo ra các cặp khóa

bất đối xứng thậm chí các khóa công khai mới đáng tin cậy. 3GPP CT6 chịu trách

nhiệm chỉ rõ NextGen USIM và thành phần phần cứng thích hợp để cung cấp khả

năng chống giả mạo.

1.3.5. Bảo mật lát cắt mạng

Lát cắt mạng không chỉ yêu cầu bảo mật cơ bản từ trang truy cập của UE tới

quy trình giao thức bảo mật mà còn có những thách thức bảo mật mới. Về cơ bản, sự

cô lập nên được đảm bảo cho các lát cắt mạng mà không có kẻ tấn công nào có quyền

17

truy nhập vào một lát mạng và có thể khởi động một cuộc tấn công vào các lát mạng

khác.

5G UE có thể truy cập đồng thời vào các lát mạng khác nhau cho nhiều dịch

vụ. Việc truy cập như vậy có thể thông qua nhiều loại mạng truy nhập vô tuyến bao

gồm cả 3GPP và Non-3GPP. Khi lát cắt mạng lựa chọn dữ liệu là giả mạo, những UE

trái phép có thể sử dụng thông tin đó để thiết lập kết nối với lát mạng và tiêu tốn tài

nguyên.

Mặt khác, lợi thế từ lát cắt mạng giúp các nhà khai thác có thể cung cấp cơ chế

bảo mật phù hợp cho từng lát cắt. Xác thực và ủy quyền truy nhập khác nhau có thể

được cung cấp trong các đối tượng thuê lát cắt mạng khác nhau. Điều này cũng có

thể mở rộng đến việc cung cấp các chức năng bảo mật cụ thể, các ứng dụng lưu trữ.

Hình 1. 5: Lát cắt trong mạng RAN

1.4. Kết luận chương 1

Với những lợi ích to lớn mà mạng 5G mang lại trong mọi lĩnh vực của đời

sống xã hội như : chăm sóc sức khỏe, sản xuất, nông nghiệp, giao thông, năng lượng,

18

thành phố thông minh, xe tự lái, truyền thông và giải trí, … Tuy nhiên, nó cũng làm

gia tăng nguy cơ mất an toàn thông tin khi lượng thiết bị truy cập sẽ rất lớn, xác xuất

gặp lỗi và lỗ hổng của mạng cũng tăng lên. Nhằm phát huy hiệu quả của hệ thống

mạng viễn thông di động 5G nói trên, công tác bảo mật và an toàn thông tin cần được

triển khai với nhiều giải pháp mang tính đặc thù, với độ tin cậy cao, tập trung không

chỉ vào các ứng dụng và thiết bị đầu cuối mà cả trên cơ sở hạ tầng mạng lõi. Trong

đó, có thể tính toán đến cả việc thay thế và làm chủ các thuật toán và tham số mật mã

khi sử dụng nó trong các mạng chuyên dùng của chính phủ, nhằm hạn chế khả năng

lây lan lỗi trên diện rộng từ bên ngoài.

19

CHƯƠNG II : NGHIÊN CỨU GIAO THỨC XÁC THỰC VÀ

THỎA THUẬN KHÓA TRONG 5G

2.1. Giao thức xác thực 5G

2.1.1. Kiến trúc

Ba thực thể chính liên quan đến kiến trúc mạng di động được thể hiện trong

hình 2.1. Đầu tiên là thiết bị người dùng (UE), thường là điện thoại thông minh hoặc

thiết bị IoT chứa đựng một USIM được mang theo bởi thuê bao. Chúng ta gọi thuê

bao là sự kết hợp của một UE với USIM của nó. Thứ hai là mạng thường trú (HNs),

chứa cơ sở dữ liệu của thuê bao và chịu trách nhiệm xác thực họ. Tuy nhiên, thuê bao

có thể ở các vị trí mà HN tương ứng của họ không có trạm gốc, chẳng hạn như khi

chuyển vùng. Do đó, kiến trúc có một thực thể thứ ba : Mạng phục vụ (SNs) cái mà

UE có thể gắn vào. SN cung cấp các dịch vụ như cuộc gọi hoặc tin nhắn sau khi cả

UE và SN đã xác thực lẫn nhau và đã thiết lập kênh an toàn với sự trợ giúp của mạng

HN của thuê bao đăng ký. UE và SN giao tiếp qua không gian, trong khi SN và HN

giao tiếp qua kênh xác thực [1].

Mỗi thuê bao có một USIM với khả năng mã hóa và lưu trữ các thông tin như :

- Danh tính thuê bao là duy nhất và vĩnh viễn được gọi là mã định danh vĩnh

viễn thuê bao (SUPI).

- Khóa bất đối xứng công khai của HN tương ứng

𝑝𝑘𝐻𝑁 - Một khóa đối xứng dài hạn, ký hiệu là K (được sử dụng như một khóa bí mật

giữa thuê bao và HN tương ứng).

- Một bộ đếm, được gọi là số thứ tự, ký hiệu là SQN

Mạng HN được liên kết với một vài thuê bao, lưu trữ cùng một thông tin trong

cơ sở dữ liệu của nó.

20

Hình 2. 1: Kiến trúc tổng quan

Trong hình 2.1, thuê bao sử dụng điện thoại (UE), được trang bị USIM để giao

tiếp với trạm gốc được vận hành bởi SN thông qua kênh không dây không an toàn.

SN giao tiếp với HN trên kênh hữu tuyến đã được xác thực.

2.1.2. Giao thức xác thực

Để SN và thuê bao thiết lập các kênh an toàn và xác thực lẫn nhau, 3GPP đã

chỉ ra 2 phương pháp xác thực là : 5G-AKA và EAP-AKA’.

2.1.1.1. Giao thức khởi tạo

Hình 2.2 mô tả giao thức con chịu trách nhiệm nhận dạng thuê bao và khởi tạo

xác thực. Sau khi SN kích hoạt xác thực với thuê bao nó sẽ gửi ngẫu nhiên một mã

aenc( SUPI, định danh SUPI được giải mã từ mã định danh ẩn SUCI SUCI =

Rs ,pkHN), idHN ; aenc(·) Rs là số ⟨ ⟨

ngẫu nhiên sử dụng một lần, idHN xác định tính duy nhất của HN. Định danh idHN biểu thị mã hóa không đối xứng, trong đó ⟩ ⟩

cho phép SN yêu cầu xác thực hữu hình từ HN thích hợp. HN có thể truy xuất SUPI

và chọn phương thức xác thực, SUPI cũng chứa idHN, do đó xác định cả thuê bao và

HN của nó.

Hình 2. 2: Bắt đầu quá trình xác thực

21

2.1.1.2. Giao thức 5G-AKA

Như đã đề cập trước đó, khóa K được sử dụng như một khóa bí mật chia sẻ

dài hạn và bộ đếm SQN cung cấp cơ chế bảo vệ phát lại cho thuê bao. Trong khi SQN

được đồng bộ giữa thuê bao và HN, đôi khi nó có thể không đồng bộ như bị mất thông

điệp. Do đó, chúng ta sử dụng (tương ứng ) để chỉ giá trị SQN được

lưu trữ trong UE (tương ứng HN). Giao thức 5G-AKA gồm 2 giai đoạn chính : yêu 𝑆𝑄𝑁𝑈𝐸 𝑆𝑄𝑁𝐻𝑁

cầu-trả lời và tùy chọn phương thức tái đồng bộ. Toàn bộ luồng giao thức 5G AKA

được mô tả như trong hình 2.3.

Hình 2. 3: Giao thức 5G-AKA

22

Yêu cầu-trả lời : khi nhận được yêu cầu xác thực thực thể, HN tính toán một

yêu cầu xác thực được xây dựng từ :

- Số ngẫu nhiên sử dụng 1 lần R (yêu cầu)

- AUTN

- HXRES

- (khóa khởi đầu cho kênh bảo mật mà thuê bao và SN sẽ thiết lập sau

cùng) 𝐾𝑆𝐸𝐴𝐹

Các hàm f1-f5 được sử dụng để tính toán các tham số xác thực, là các hàm mật

mã có khóa một chiều hoàn toàn không liên quan đến nhau và biểu thị hàm XOR.

Challenge(·) và KeySeed(·) là các chức năng khởi tạo khóa phức tạp. AUTN chứa ⊕

một mã xác thực thông báo (MAC-Message Authentication Code) kết hợp số ngẫu

nhiên R với số thứ tự lưu trữ cho thuê bao này. Một số thứ tự mới được tạo

ra bằng cách tăng bộ đếm. Số thứ tự cho phép thuê bao xác minh tính mới 𝑆𝑄𝑁𝐻𝑁

của yêu cầu xác thực để bảo vệ khỏi các cuộc tấn công phát lại và Mã xác thực thông 𝑆𝑄𝑁𝐻𝑁 báo (MAC) chứng minh tính xác thực của yêu cầu. HN không gửi đầy đủ yêu cầu

phản hổi RES* tới SN mà chỉ gửi duy nhất một hàm băm ; cơ sở lý luận là các HN

sẵn sàng có được sự đảm bảo về sự hiện diện của các thuê bao ngay cả với SN độc

hại.

SN lưu trữ khóa và phản hồi mong đợi của yêu cầu, sau đó chuyển tiếp

yêu cầu đến thuê bao. Khi nhận được yêu cầu thuê bao kiểm tra tính xác thực và tính

𝐾𝑆𝐸𝐴𝐹 mới của nó. Để thực hiện việc này thuê bao trích xuất và MAC từ AUTN và

kiểm tra như sau : 𝑥𝑆𝑄𝑁𝐻𝑁

- Hiển thị MAC nếu giá trị MAC là đúng, ngược lại hiển thị ’Mac_failure’

- Yêu cầu xác thực tính mới : tức là và ngược lại

’Sync_failure’, AUTS 𝑆𝑄𝑁𝑈𝐸 < 𝑥𝑆𝑄𝑁𝐻𝑁

, khóa ⟨ ⟩ Nếu tất cả các lần kiểm tra đều duy trì thì thuê bao tính toán khóa

được dùng để bảo mật các thông điệp tiếp theo. Nó cũng tính toán phản hồi xác thực 𝐾𝑆𝐸𝐴𝐹

23

RES* và gửi nó đến SN. SN kiểm tra phản hồi này là đúng như kỳ vọng và chuyển

tiếp nó đến HN để xác thực. Nếu xác thực này thành công thì HN xác nhận SN xác

thực thành công và gửi SUPI cho SN. Các thông điệp tiếp theo giữa SN và thuê bao

. được bảo mật bởi khóa

𝐾𝑆𝐸𝐴𝐹 Quá trình tái đồng bộ : trong trường hợp lỗi đồng bộ, thuê bao sẽ trả lời

’Sync_failure’, AUTS . Bản tin AUTS cho phép

của chính nó bằng số thứ tự của thuê bao ⟩

. Tuy nhiên HN đồng bộ hóa lại thuê bao bằng không được truyền trong văn bản rõ ràng để tránh bị nghe trộm. Do đó, đặc 𝑆𝑄𝑁𝑈𝐸

⟨ cách thay thế 𝑆𝑄𝑁𝐻𝑁 điểm kỹ thuật yêu cầu SQN phải được che giấu ; cụ thể nó được XOR với một giá trị 𝑆𝑄𝑁𝑈𝐸 AK* = f5*(K,R). Về mặt hình thức, giá trị che giấu tính bằng CONC* =

𝑆𝑄𝑁𝑈𝐸

AK*, điều này cho phép trích xuất HN bằng cách tính toán AK* . Lưu ý rằng f5* và ⊕ f1* là các hàm mật mã khóa một chiều độc lập, hoàn toàn không liên quan đến các

CONC*, MAC* , trong đó ; MAC* = f1*(K, hàm f1-f5. Cuối cùng, AUTS =

. ⟨ ⟩

⟨ 𝑆𝑄𝑁𝑈𝐸,R⟩)

2.2. Hoạt động của giao thức 5G-AKA

Theo 3GPP, 5G-AKA là giao thức xác thực ba bên giữa [11]:

- Thiết bị người sử dụng (UE) : đây là thiết bị vật lý của người đăng ký sử

dụng mạng di động (ví dụ : điện thoại di động). Mỗi UE chữa một mã chíp là USIM

– Module nhận dạng thuê bao toàn cầu, lưu trữ thông tin bí mật của người dùng chẳng

hạn như các khóa bí mật.

- Mạng thường trú (HN – Home Network) : là nhà cung cấp dịch vụ thuê bao,

nó duy trì một cơ sở dữ liệu với những dữ liệu cần thiết để xác thực thuê bao.

- Mạng dịch vụ (SN – Serving Network) : nó điều khiển trạm gốc mà UE

giao tiếp thông qua một kênh không dây.

Nếu HN có một trạm gốc gần UE, thì HN và SN là cùng một thực thể, nhưng

điều này không phải luôn luôn như vậy, ví dụ như trong các trường hợp chuyển vùng.

Khi không có trạm gốc HN trong vùng phủ thì UE sẽ sử dụng trạm gốc của mạng

24

khác. UE và HN tương ứng với nó chia sẻ một số khóa bí mật hữu hình và mã định

danh cố định của thuê bao (SUPI) cái mà xác định duy nhất UE. SN không có quyền

truy nhập vào khóa bí mật hữu hình, nhưng tất cả các tính toán mật mã được thực

hiện bởi HN và được gửi đến SN thông qua kênh bảo mật. SN cũng chuyển tiếp tất

cả các thông tin nó nhận được từ UE đến HN. Nhưng xác thực dài hạn UE không bị

che giấu bởi SN : sau khi xác thực thành công, HN gửi mã SUPI đến SN, điều này là

không cần thiết về mặt kỹ thuật nhưng được thực hiện vì lý do pháp lý. Thật vậy, SN

cần biết mình đang phục vụ ai để có thể trả lời các yêu cầu nghe lén hợp pháp (LI -

Lawful Interception).

Do đó, quyền riêng tư đòi hỏi phải tin tưởng cả HN và SN. Ngoài ra, chúng

được giao tiếp thông qua một kênh bảo mật. Mô hình hóa chúng như một thực thể

duy nhất bao gồm cả SN bên trong HN.

Tiêu chuẩn 5G đề xuất hai giao thức xác thực là EAP-AKA’ và 5G-AKA. Do

sự khác biệt của chúng không liên quan đến quyền riêng tư nên luận văn chỉ đề cập

giao thức 5G-AKA.

a) Nguyên thủy mật mã : như trong các biến thể 3G và 4G, giao thức 5G-AKA

1

2

5

1,∗

5,∗

sử dụng một số mật mã có khóa chức năng một chiều : . Các chức

năng này được sử dụng cho cả tính toàn vẹn và tính bảo mật, đồng thời là đầu vào , f , f , f f

của khóa bí mật dài hạn và f (khóa này khác nhau đối với mỗi thuê bao).

𝒌 Một điểm mới quan trọng trong 5G-AKA là sự ra đời của mã không đối xứng

là khóa công khai, . Ở đây là mã ngẫu nhiên. Ở các phiên bản ngẫu nhiên

𝑛𝑒 {. }𝑝𝑘

trước AKA không sử dụng mã không đối xứng vì USIM là một bộ vi xử lý mật mã 𝑝𝑘 𝑛𝑒

không có khả năng tạo ra tính ngẫu nhiên. Mã hóa bất đối xứng được sử dụng để che

thay vì truyền đi mã SUPI như giấu danh tính của UE bằng cách gửi mã

𝑛𝑒 {SUPI}𝑝𝑘

trong 3G, 4G.

b) Nhận dạng tạm thời : sau khi chạy thành công giao thức, HN có thể phát

hành một danh tính tạm thời, nhận dạng tạm thời duy nhất toàn cầu (GUTI-Globally

25

Unique Temporary Identity) đối với UE. Mỗi GUTI có thể được sử dụng trong nhiều

, nó được đổi mới nhất một phiên để thay thế danh tính được mã hóa trong

𝑛𝑒 {SUPI}𝑝𝑘

sau mỗi lần sử dụng. Sử dụng GUTI cho phép ngăn ngừa một mã hóa không đối xứng,

điều này giúp tiết kiệm quá trình tạo số giả ngẫu nhiên và tính toán tốn kém của mã

hóa bất đối xứng.

c) Số thứ tự : giao thức 5G-AKA ngăn chặn các cuộc tấn công phát lại bằng

cách sử dụng số thứ tự SQN thay vì một thử thách ngẫu nhiên. Số thứ tự này bao gồm

trong các thông điệp, nó tăng lên sau mỗi lần chạy giao thức thành công và phải được

theo dõi, cập nhật bởi UE và HN. Nó có thể mất đồng bộ nếu như có một thông điệp

bị lỗi. Có hai bản phát hành số thứ tự là : số thứ tự của UE và của HN.

SQNN SQNU d) Trạng thái : UE và HN chia sẻ nhận dạng SUPI của UE, khóa bí mật đối

và khóa công khai xứng dài hạn , số thứ tự của HN. UE cũng lưu trữ

GUTI các giá trị của danh tính tạm thời cuối cùng. Cuối cùng, HN lưu khóa bí mật 𝒌 SQNU

pkN của mỗi UE và ánh xạ giữa các tương ứng với , nó phát hành số thứ tự

GUTI và SUPI. skN pkN SQNN

26

Hình 2. 4: Giao thức xác thực 5G-AKA

e) Giao thức xác thực : Hình 2.4 mô tả quá trình thực thi trung thực của giao

thức 5G-AKA. UE khởi tạo giao thức bằng cách xác định danh tính của nó tới HN,

nó có thể thực hiện theo hai cách khác nhau :

- Nó có thể gửi một mã nhận dạng tạm thời GUTI nếu một GUTI đã được chỉ

định với nó. Sau khi gửi GUTI, UE thiết lập nó tới UnSet để chắc chắn rằng nó sẽ

27

không được sử dụng nhiều hơn một lần, nếu không nó sẽ cho phép đối phương liên

kết tới các phiên làm việc khác.

sử dụng khóa công - Nó có thể nhận dạng vĩnh viễn được che giấu

𝑛𝑒 {SUPI}𝑝𝑘𝑁

. khai của HN và một số ngẫu nhiên mới

pkN 𝐧𝐞 Sau khi nhận được thông báo xác định danh tính, HN khôi phục mã nhận dạng

vĩnh viễn SUPI : nếu nó nhận được một mã nhận dạng tạm thời GUTI, điều này được

thực hiện thông qua tra cứu cơ sở dữ liệu và nếu một mã nhận dạng vĩnh viễn được

che giấu nó sẽ sử dụng khóa bí mật để giải mã. Sau đó, nó có thể khôi phục số

thứ tự và khóa bí mật được liên kết với mã nhận dạng SUPI từ bộ nhớ của skN

nó. HN sau đó làm mới số sử dụng một lần . Nó che số thứ tự bằng cách thực SQNN 𝒌

. và hiện phép toán XOR với 𝒏

5 Sau đó nó sẽ gửi thông điệp fk

1 fk

thông điệp bằng cách tính SQNN . (⟨SQNN, 𝐧⟩) 𝒎𝒂𝒄

(⟨SQNN, 𝐧⟩)⟩ (n) 5 ⟨𝐧, SQNN ⊕ fk và Khi nhận được thông điệp này, UE tính , nó hiển thị số thứ tự

1 (n), fk 5 fk

và xác kiểm tra tính xác thực của thông báo bằng cách tính toán lại (n) SQNN

1 fk

thực rằng nó bằng với thành phần thứ ba của thông điệp. Nó cũng kiểm tra cho dù (⟨SQNN, 𝐧⟩)

và là cùng phạm vi. Nếu hai lần kiểm tra đều thành công, UE thiết lập

thành , điều này ngăn chặn thông điệp được chấp nhận trở lại. Sau đó, nó

SQNU để chứng minh HN biết khóa bí mật . Nếu kiểm tra xác thực không thành SQNN

(n) 𝒌 SQNN gửi SQNU 2 công, một thông điệp “Auth-Failure” sẽ được gửi đi. Cuối cùng, nếu kiểm tra xác fk

thực thành công nhưng kiểm tra phạm vi không thành công, UE sẽ bắt đầu đồng bộ

hóa lại giao thức phụ.

f) Đồng bộ hóa lại : giao thức đồng bộ hóa lại cho phép HN nhận được giá trị

, hiện tại của . Đầu tiên, UE che bởi phép XOR của với

5,∗ fk

thông điệp sử dụng và gửi SQNU SQNU cặp (n)

5,∗ tra fk

1,∗ . Nếu kiểm tra xác thực thành công HN thiết lập giá trị (n), fk

𝒎𝒂𝒄 SQNU 1,∗ fk (⟨SQNU, 𝐧⟩) . Khi nhận được thông điệp này, HN bỏ che và kiểm ⟨SQNU ⊕

(⟨SQNU, 𝐧⟩)⟩ thành SQNU

SQNN SQNU + 𝒎𝒂𝒄

28

. Điều này đảm bảo rằng thông điệp đầu tiên của HN trong phiên tiếp theo của giao

thức sẽ nằm trong đúng phạm vi. 1

g) Phân bổ GUTI : sau khi chạy thành công giao thức, HN tạo ra mã nhận dạng

tạm thời mới GUTI và liên kết nó với nhận dạng vĩnh viễn của UE trong cơ sở dữ

liệu của nó. Sau đó, nó gửi mã GUTI có mặt nạ mới tới UE.

2.3. Mô hình tấn công và các lỗ hổng bảo mật 5G-AKA

2.3.1. Mô hình tấn công

Các mục tiêu bảo mật của giao thức được đề xuất gồm hai phần : xác thực các

thành phần tham gia và bảo mật dữ liệu nhạy cảm. Trong 5G-AKA, xác thực các

thành phần tham gia gồm các nội dung sau :

- Xác thực giữa thuê bao và HN

- Xác thực giữa thuê bao và SN

- Xác thực giữa HN và SN

Đối với tính bí mật của dữ liệu nhạy cảm gồm các nội dung nghiên cứu sau :

- Bảo mật khóa trong các trường hợp tấn công chủ động/bị động

𝐾𝑆𝐸𝐴𝐹 - Bảo mật SUPI trong các trường hợp tấn công chủ động/bị động

và - Bảo mật trong các trường hợp tấn công chủ động/bị động

𝑅2 𝑅3 - Bảo mật khóa chia sẻ trước của USIM

- Bảo vệ chống lại tính không liên kết trong các trường hợp tấn công chủ

động/bị động

Tính bảo mật của khóa và SUPI đều giống như 5G-AKA ngoại trừ việc

và chúng ta xem xét các cuộc tấn công cả chủ động và bị động. là các số ngẫu 𝐾𝑆𝐸𝐴𝐹

nhiên được tạo ra bởi UE và HN, các số này thay thế bộ đếm tăng dần đơn giản, cụ 𝑅2 𝑅3

thể là SQN, trong 5G-AKA được tạo ra bởi HN. Tính bí mật của khóa nội bộ SUPI

29

và USIM nhằm mục đích duy trì quyền riêng tư của người dùng cuối. Có thể tóm tắt

các vấn đề liên quan đến khả năng của những kẻ tấn công như sau :

- Giao diện giữa SN và HN được coi như một kênh công cộng được thêm vào

giao diện vô tuyến giữa UE và HN. Điều này có nghĩa là những kẻ tấn công có thể

nghe trộm tất cả các tin nhắn được trao đổi qua các kênh này.

- Mô hình kẻ tấn công đang hoạt động là kẻ tấn công có thể đưa một thông

điệp mới vào một kênh công khai hoặc có thể lưu một tin nhắn để sử dụng trong

tương lai. Vì cả hai kênh được sử dụng trong giao thức là công khai vì vậy kẻ tấn

công có thể hoạt động như HN, SN hoặc UE. Trong thực tế kẻ tấn công chủ động

có thể thiết lập một trạm gốc giả để gửi và nhận tín hiệu thông báo và do đó mạo

danh SN.

- Kẻ tấn công có thể yêu cầu chạy nhiều phiên bản của giao thức đề nghiên

cứu các cuộc tấn công đan xen.

Hạn chế duy nhất của kẻ tấn công là trong việc truy nhập vào khóa hữu hình.

Nghĩa là kẻ tấn công không có quyền truy nhập vào khóa chia sẻ trước trong USIM,

khóa riêng tư của HN hoặc khóa riêng tư của SN. Trong mô hình AKA 5G hiện tại,

kênh giữa SN và HN được cho là an toàn và kẻ tấn công không thể truy nhập được

vào các thông điệp được trao đổi qua các kênh này. Ngoài ra, kẻ tấn công được cho

là bị động trong nhiều mô hình tấn công. Có nghĩa rằng, kẻ tấn công không thể chỉnh

sửa hoặc đưa một thông điệp mới vào kênh.

2.3.2. Các lỗ hổng bảo mật

Một tác nhân độc hại "B" bắt đầu hai phiên 5G-AKA với mạng phục vụ nội

hạt gần như cùng lúc. Một phiên bắt đầu bằng cách nghe trộm bản tin phát lại SUCI

của người dùng ‘A’ và phiên còn lại là với USIM và SUCI của chính tác nhân độc

hại "B". Các phiên chạy song song và dẫn đến tình trạng "race-condition", nếu điều

này xảy ra, AUSF sẽ không thể phân biệt được hai phản hồi chứa véc tơ xác thực từ

chức năng lưu trữ và quản lý thông tin xác thực (ARPF). Trong trường hợp điều này

30

xảy ra, AUSF và SEAF sẽ tin rằng một tập hợp các véc tơ xác thực và khóa

dành cho người dùng ‘A’. Kết quả là tác nhân độc hại B bây giờ sẽ nhận được khóa 𝐾𝑆𝐸𝐴𝐹 và sử dụng nó để mạo danh người dùng A vào mạng. Hình 2.5 thể hiện trình

tự thông điệp của cuộc tấn công [7]. 𝐾𝑆𝐸𝐴𝐹

Hình 2. 5: Luồng tấn công của giao thức 5G-AKA

2.3.2.1. Cuộc tấn công phá vỡ

Thuộc tính cụ thể bị vi phạm là tính bí mật của , từ khía cạnh của SEAF

và AUSF. Tại đó kết thúc quá trình chạy của giao thức 5G-AKA : 𝐾𝑆𝐸𝐴𝐹

- Chức năng SEAF, AUSF và người dùng sẽ đồng ý và sở hữu khóa gắn mật

mã .

𝐾𝑆𝐸𝐴𝐹 - Chức năng SEAF và AUSF tin rằng khóa này là dành cho người dùng chính

đáng và không bị xâm phạm.

- Cả SEAF và AUSF đều tin rằng khóa này là bí mật đối với kẻ tấn công.

Do đó, giao thức thiếu một thuộc tính ngăn chặn quan trọng đó là kẻ tấn công

có thể xâm phạm khóa dài hạn của người dùng từ đó có thể mạo danh bất kỳ người

dùng nào.

31

2.3.2.2. Kịch bản tấn công chi tiết

Cuộc tấn công diễn ra trong hai giai đoạn riêng biệt (có thể về mặt thời gian

và thậm chí vể mặt địa lý). Trong giai đoạn đầu, kẻ tấn công nghe trộm và ghi lại một

mã định danh vĩnh viễn thuê bao SUPI hợp pháp, còn được gọi là số nhận dạng ẩn

SUCI. Trong giai đoạn thứ hai, giai đoạn chính của cuộc tấn công diễn ra [7].

a) Thiết lập cuộc tấn công

- Người dùng hợp pháp ‘A’ có ID ‘SUPI-A’ đăng ký với mạng thường trú của

nó. Chúng ta không quan tâm đến khóa dài hạn vì cuộc tấn công không yêu cầu

quyền truy nhập vào nó. Người dùng chính đáng khởi tạo giao thức 5G-AKA, gửi 𝐾𝐴

SUCI-A và ‘HN’ tới một SEAF. Sau đó, người dùng có thể hoàn thành giao thức một

cách thông thường.

- Kẻ tấn công nghe trộm các đường truyền vô tuyến công cộng từ trước đó là

ghi lại thông điệp chứa SUCI-A và HN.

- Kẻ tấn công mua một USIM hợp pháp từ cùng mạng thường trú của nạn nhân

và có ID là SUPI-B. Kẻ tấn công tấn công lớp vật lý, làm tổn hại USIM và trích xuất

khóa dài hạn của USIM mà nó sở hữu.

𝐾𝐵 b) Giai đoạn chính của cuộc tấn công

- Sau giai đoạn thiết lập, kẻ tấn công bắt đầu giao thức 5G-AKA bằng cách

phát lại tới SEAF số nhận dạng ẩn SUCI-A đã lấy trộm trước đó. Kẻ tấn công gửi

một thông điệp có chứa ‘SUCI-A’ và tên mạng thường trú của người dùng tới SEAF

trong mạng phục vụ (có tên SNID).

- Giao thức xử lý như thông thường : SEAF giao tiếp với AUSF theo quy định

của mạng thường trú bằng cách gửi thông điệp "5G-AIR". Thông điệp này chứa

"SUCI-A" và SNID (ID của mạng phục vụ đang được sử dụng).

- Song song với phiên dành cho SUCI-A, kẻ tấn công bắt đầu phiên 5G-AKA

cho USIM nó sở hữu (SUPI-B) với cùng mạng thường trú, thông qua cùng một mạng

32

phục vụ. Kẻ tấn công đã sở hữu khóa dài hạn của SUPI-B vì nó đã xâm phạm

USIM trong giai đoạn thiết lập. Như trước đó, nó bắt đầu phiên 5G-AKA bằng cách 𝐾𝐵

gửi ID ẩn (‘SUCI-B’) và tên của mạng thường trú (HN) tới cùng một SEAF song

song với phiên còn lại. SEAF rõ ràng và chính xác coi đây là phiên làm việc riêng

biệt.

- Như trước, SEAF giao tiếp với AUSF trong mạng thường trú bằng cách gửi

thông điệp "5G-AIR" có chứa "SUCI-B" và SNID. Sau đó, AUSF sẽ gửi thông điệp

‘Auth-Info Request’ tới ARPF của mạng thường trú.

- Chức năng SIDF (trong ARPF) lại che giấu SUCI-B thành SUPI-B, sau đó

ARPF phản hồi bằng thông điệp ‘Auth-Info Response’ tới AUSF. Thông điệp này

chứa các điều khoản bắt nguồn từ khóa và các điều khoản RAND, SQN và SNID

nhưng không tham chiếu đến SUPI hoặc SUCI. 𝐾𝐵

- AUSF nhận được thông điệp ‘Auth-Info Response’ nhưng vì thông điệp

không có SUPI SUPI hoặc SUCI được đính kèm, nên AUSF không biết liệu thông

báo này có dành cho phiên có ‘SUCI-A / SUPI-A’ hay phiên với ‘SUCI-B / SUPIB’.

AUSF có thể tiếp tục dành một phiên hợp pháp cho ‘SUCI-A / SUPI-A’ với thông

báo ‘Auth-Info Response’ nhưng thực tế lại dành cho phiên của "SUPI-B".

- Sau đó AUSF tiếp tục thực hiện giao thức gửi thông báo 5G-AIA cho ‘SUPI-

A’ tới SEAF, có chứa khóa gắn mật mã mà ARPF đã tạo cho ‘SUPI-B’ nhưng

bây giờ AUSF liên kết nó với ‘SUPI-A’. Như vậy kẻ tấn công đã xâm phạm khóa dài 𝐾𝑆𝐸𝐴𝐹

mà hạn của SUPI-B, bây giờ kẻ tấn công có thể xây dựng khóa gắn mật mã

AUSF và SEAF hiện tin rằng đó là khóa dành cho ‘SUPI-A’. 𝐾𝐵 𝐾𝑆𝐸𝐴𝐹

Có hai vấn đề cần lưu ý :

- Thứ nhất : cuộc tấn công này không thể hoạt động một cách vô tình. Tình

huống "race condition" xảy ra một cách lành tính và việc sai véc tơ xác thực vô tình

được phân phối đến nhầm người dùng sẽ không gây nên vi phạm về tính chất bảo

mật. Một người dùng chính đáng nhận được véc tơ xác thực (Avs) sai sẽ tính toán

33

một MAC khác với giá trị chứa trong véc tơ xác thực nhận được, tại thời điểm này

UE sẽ từ chối nỗ lực xác thực và thử lại giao thức.

- Thứ hai : bộ đếm và giá trị SQN không có bất kỳ ảnh hưởng nào đến cuộc

tấn công này vì chỉ có ARPF và UE lưu trữ giá trị ‘correct’ của SQN là bao nhiêu.

AUSF và SEAF không sử dụng SQN trực tiếp trong bất kỳ tính toán hoặc dẫn xuất

nào, do đó nó không kiểm tra xem có khớp với giá trị lưu giữ của người dùng cụ thể.

Tất nhiên kẻ tấn công có thể chấp nhận AVs được tạo ra bởi bất kỳ giá trị SQN nào

và có thể đoán trực tiếp giá trị SQN đã được sử dụng. Nói cách khác, trong khi bộ

đếm được sử dụng trong giao thức để ngăn chặn một số các hình thức phát lại thì

chúng lại được sử dụng đúng theo mục đích của kẻ tấn công tiến hành.

2.4. Cơ hội và thách thức khi ứng dụng blockchain vào 5G-AKA

2.4.1. Cơ hội

2.4.1.1. Cơ sở hạ tầng 5G cho Crowdsourcing

Crowdsourcing cho phép các nhà đầu tư cơ sở hạ tầng nhỏ hơn triển khai các

tháp di động cái mà sẽ là một phần của kiến trúc tổng thể của nhà mạng. Các nhà đầu

tư nhỏ hơn này cần phải đăng ký, được chứng nhận, quản lý và cũng được thanh toán

tự động khi sử dụng các tháp của họ. Blockchain và hợp đồng thông minh có thể cung

cấp một giải pháp thiết thực để đăng ký tháp, quản lý tài nguyên đã sử dụng, tính phí

tự động, lập hóa đơn và thanh toán với chữ ký số điện tử theo cách thức tin cậy phi

tập trung nhưng vẫn đảm bảo khả năng truy xuất nguồn gốc và tính minh bạch. Điều

này có thể được sử dụng bằng cách sử dụng điều phối phân tán thay vì một thực thể

tập trung [3].

34

Hình 2. 6: Biểu đồ trình tự sử dụng hợp đồng thông minh và oracles cho hạ tầng crowdsourcing

Chủ sở hữu tháp đăng ký thông tin tháp của họ tới hợp đồng thông minh với

các thuộc tính chính gồm năng lực, phần cứng, giá, tính khả dụng, chứng thực và

chứng nhận cũng như lịch sử danh tiếng. Khi tháp di động đã được đăng ký, thông

tin sẽ được quảng bá như sự kiện Blockchain tới tất cả các nhà khai thác di động

(MO). Sau đó, các nhà khai thác di động quan tâm có thể chọn các tháp cụ thể để

thuê. Chủ sở hữu tháp cũng có thể đánh giá các MO dựa trên danh tiếng của họ trên

mạng. Sau khi đàm phán xong, thỏa thuận có thể được ghi lại trên Blockchain thông

qua các hợp đồng thông minh và có thể thực hiện thanh toán tự động mã tiền điện tử

dựa trên mức tiêu thụ và sử dụng miễn là không vi phạm các điều khoản và điều kiện

của thỏa thuận mức độ dịch vụ (SLA). Việc giám sát SLA có thể được thực hiện bởi

thẻ tin cậy được báo cáo tới hợp động thông minh những vi phạm của SLA. Điều này

sẽ làm mất hiệu lực sử dụng và chặn việc giải ngân các khoản thanh toán. Các vi

phạm SLA cũng dẫn đến giảm điểm danh tiếng cho tháp của họ.

2.4.1.2. Chia sẻ cơ sở hạ tầng 5G

Chia sẻ hạ tầng trong mạng 5G là một cơ hội rõ ràng, trong đó nhà mạng cung

cấp các dịch vụ viễn thông đề nghị bán một trong hai dịch vụ là tháp di động hoặc

một phần của các tháp này. Hai mô hình này được xem như sự chia sẻ tích cực. Trong

chia sẻ tích cực, MNO cung cấp các yếu tố tích cực của nó, chẳng hạn như Mạng truy

35

nhập vô tuyến (RAN), còn được gọi là mạng lõi đa điều hành (MOCN) hay các yếu

tố mạng lõi còn được biết đến như là GWCN. Tuy nhiên, chia sẻ thụ động xảy ra khi

một MNO chia sẻ cột tháp di động, không gian, hệ thống làm mát và các phòng viễn

thông được phân bổ trong các tòa nhà khác nhau. Chia sẻ tích cực được xem là cách

hiệu quả nhất sử dụng kỹ thuật để thực hiện mạng ảo hóa. Nó đề cập đến việc trừu

tượng hóa lát cắt lớp vật lý, tài nguyên hạ tầng vô tuyến và mỗi tài nguyên có các

chức năng và mục tiêu khác nhau. Blockchain được dự đoán được dự đoán sẽ cực kỳ

hữu ích trong việc chia sẻ và sử dụng tài nguyên. Với việc sử dụng các hợp đồng

thông minh, việc chia sẻ và thanh toán được thực hiện tự động và ngay lập tức mà

không cần qua khâu trung gian nào.

a) Chuyển vùng quốc gia

Chia sẻ chuyển vùng xảy ra khi các nhà mạng hoạt động trong một quốc gia

không chia sẻ phần tử chủ động hoặc bị động trong mạng 5G. Tuy nhiên, các thuê

bao luôn được phép chuyển vùng đến nhà điều hành máy chủ ngay cả khi nhà mạng

thường trú không bao phủ một khu vực địa lý cụ thể. Mô hình máy chủ thuê bao

thường trú (HSS-Home Server Subscriber) được đề xuất để chia sẻ thông tin thuê bao

của nhà mạng trên mạng Blockchain để tạo sự liền mạch cho dịch vụ chuyển vùng

mà không cần bất kỳ sự can thiệp của thực thể trung tâm nào. Hợp đồng thông minh

dựa trên phương thức ủy quyền và thỏa thuận đã được sử dụng cho việc lập hóa đơn

và thanh toán tự động. Truy cập và xác thực mạng phi tập trung dựa trên Blockchain

cũng được đề xuất để thực hiện dịch vụ chuyển vùng tự động giữa các nhà mạng.

b) Chia sẻ phổ

Phổ trong mạng di động đã trở thành nguồn tài nguyên khan hiếm và rất đắt

đỏ. Hiện tại, các nhà mạng phải trả các khoản phí lớn cho các cơ quan quản lý phổ

tần. Thông thường, một nhà mạng mua một dải con hoặc một số dải con. Sau đó, nhà

mạng sử dụng các dải con này cho các mục đích riêng hoặc cho các nhà mạng khác

thuê. Mô hình này cho phép một nhà mạng sử dụng đầy đủ các nguồn lực của mình

36

và hỗ trợ các nhà mạng nhỏ hơn tham gia cung cấp các dịch vụ 5G mà không phải trả

phí cấp phép lớn.

Hình 2. 7: Framework hợp nhất cho chia sẻ phổ động và lát cắt mạng

Hình 2.7 minh họa kiến trúc của ý tưởng cho phép chia sẻ phổ tần động và

tương tác giữa hạ tầng và lát cắt mạng.

Phổ chia sẻ hoạt động trong một môi trường không tin cậy nơi mà mọi thực

thể cạnh tranh để giành được các nguồn lực sẵn có. Đối với điều này, Blockchain

cung cấp một vai trò quan trọng trong việc theo dõi sử dụng, sở hữu và quản lý các

nguồn lực, các mối quan hệ và các tương tác giữa các thực thể theo cách hoàn toàn

phi tập trung. Ứng dụng phi tập trung (Dapp-Decentralized application) được cung

cấp trên cùng của mạng Blockchain có thể chứa tất cả các phổ tần có sẵn và các quy

tắc liên quan chặt chẽ đến việc sử dụng từng phổ tần. Một nhà mạng có thể yêu cầu

sử dụng phổ tần thông qua ứng dụng phi tập trung theo yêu cầu dài hạn hoặc theo yêu

cầu. Dapp có thể giải quyết tất cả các khoản thanh toán một cách độc lập giữa chủ sở

hữu phổ tần – đó là cơ quan quản lý và các nhà mạng sau khi hợp đồng thông minh

37

kết thúc. Trong khuôn khổ này, một nhà mạng đã thuê một phần của quang phổ cũng

có thể cung cấp một lần nữa thông qua Dapp đã được triển khai.

2.4.1.3. Chuyển vùng quốc tế

Chuyển vùng là một trong những thách thức trong lĩnh vực viễn thông vì nó

liên quan đến nhà môi giới và bên thứ ba để giải quyết các quy tắc thanh toán và chi

phí. Trong 5G nhiều bên sẽ tham gia vào việc sử dụng mạng 5G có thể bao gồm:

nhiều nhà mạng, sàn giao dịch trung gian quốc tế và mạng lưới trung gian. Trong mọi

trường hợp, các kết nối chuyển vùng được giải quyết trực tiếp hoặc thông qua trung

gian. Sàn giao dịch quốc tế có một số nhược điểm như: một điểm duy nhất của thất

bại (SPOF) trong cấp độ trung gian, cắt giảm lợi nhuận (profit-cut), các hoạt động

gian lận (điều này xảy ra nếu thuê bao chuyển vùng không trao đổi trực tiếp). Hợp

đồng thông minh được triển khai để hoàn thành việc thanh toán dựa trên Blockchain

và ghi lại những khoản phí và mức tiêu thụ mỗi lần sử dụng dịch vụ. Các khoản thanh

toán được tự động phân tán trong hình thức tiền điện tử hoặc mã thông báo giữa các

bên tham gia mà không cần sự tham gia của bên thứ ba. Hợp đồng thông minh ghi lại

tất cả các điều kiện thỏa thuận và logic từ tất cả các bên, nó xác thực và chi phối tất

cả các tương tác để có thể truy vết, theo dõi và kiểm tra bởi tất cả các bên tham gia

theo cách tiết kiệm chi phí.

2.4.1.4. Lát cắt mạng

Trong 5G, một lát cắt mạng được định nghĩa như một thực thể hóa của cơ sở

hạ tầng vật lý. Lát cắt mạng 5G cho phép nhà mạng phục vụ nhiều người dùng các

dịch vụ và ứng dụng trên cùng một cơ sở hạ tầng. Lát cắt mạng 5G cũng tạo điều kiện

cho nhà mạng chia sẻ cơ sở hạ tầng và phổ tần.

38

2.4.1.5. Quản lý và xác thực truyền thông máy số lượng lớn (mMTC), truyền

thông độ trễ thấp và độ tin cậy cực kỳ cao (uRLLC)

mMTC và uRLLC là hai trụ cột chính của mạng 5G, nơi hàng triệu thiết bị IoT

được mong đợi kết nối đến với độ trễ dưới một phần nghìn giây. Việc kết hợp một số

lượng lớn thiết bị như vậy sẽ mở ra khả năng cho các mô hình kinh doanh và dịch vụ

mới được cung cấp cho khách hàng di động trong tương lai. 5G được dự đoán sẽ quản

lý các thiết bị này một cách đáng tin cậy bởi các nhà khai thác tập trung trung gian.

Nhà mạng dự kiến sẽ thực hiện các nhiệm vụ sau: i) quản lý đăng ký, thanh toán và

các gói dữ liệu để kích hoạt mMTC và uRLLC, ii) quản lý theo ngành dọc và nhiều

doanh nghiệp, iii) quản lý xác thực thiết bị. Các hợp đồng thông minh của Blockchain

với tính lưu trữ phi tập trung mạnh mẽ với các chức năng quản lý cũng được thực

hiện một cách phi tập trung giúp tăng độ tin cậy, khả năng hiển thị, truy xuất nguồn

gốc và thanh toán tự động.

2.4.2. Thách thức

2.4.2.1. Khả năng mở rộng

Mục tiêu độ trễ đầu cuối trong mạng 5G là ít hơn 1mili giây cho gói dữ liệu

được truyền đi. Yêu cầu nghiêm ngặt này đòi hỏi cấu hình và thiết lập giao dịch với

tỉ lệ thông lượng rất cao. Hiện tại các mạng Blockchain công cộng như Bitcoins và

Ethereum có thể xử lý 10-14 giao dịch mỗi giây (TPS - Transactions per Second),

trong khi một số triển khai Blockchain riêng tư có thể đạt tới 3000 đến 20000 giao

dịch mỗi giây. Do đó, kiến trúc Blockchain, kỹ thuật phân tích dữ liệu, tăng kích

thước khối, thuật toán đồng thuận đang được nghiên cứu để tăng thông lượng cho các

mạng Blockchain hiện nay [7].

2.4.2.2. Hợp đồng thông minh

Hiện nay có khoảng trên 10 triệu hợp đồng thông minh được triển khai trên

Blockchain công cộng Ethereum. Thách thức chính là chuyển đổi số lượng lớn các

39

hợp đồng thành hợp đồng thông minh cho hệ sinh thái 5G. Đặc biệt khi xem xét mức

độ tăng cao của các thiết bị IoT sẽ có mặt trong mạng 5G điển hình. Tính hợp pháp

của các hợp đồng thông minh là một vấn đề khác. Thông thường, tình trạng pháp lý

của các hợp đồng thông minh phụ thuộc vào việc có hợp đồng ràng buộc hay không

và quyền tài phán gắn liền với nó. Bảo mật của mã hợp đồng thông minh là một vấn

đề quan trọng khác. Mã hợp đồng thông minh cũng có thể chứa lỗi và lỗ hổng bảo

mật có thể dẫn đến việc khai thác hợp đồng thông minh của tin tặc. Sự phát triển của

mã an toàn và không có lỗ hổng cho các hợp đồng thông minh trở thành một nhiệm

vụ quan trọng và các hợp đồng thông minh trong 5G không phải là một ngoại lệ. Hơn

nữa, theo thiết kế các hợp đồng thông minh không thể sửa chữa hay nâng cấp được.

Sau khi hợp đồng thông minh được tải lên và được sử dụng, nó không thể được cập

nhật hoặc vá lỗi nếu một lỗ hổng bảo mật được tin tặc tìm thấy. Do đó, cần phải nghĩ

ra các cách mới để nâng cấp các hợp đồng thông minh để khắc phục các sự cố trước

đó và cần mô tả lỗi và lỗ hổng bảo mật để ban hành và tiêu chuẩn hóa.

2.4.2.3. Tiêu chuẩn hóa và quy định

Cho đến nay, Blockchain và hợp đồng thông minh chưa được tiêu chuẩn hóa

và quy định cao ở cả cấp độ quốc gia và quốc tế. Để áp dụng Blockchain rộng rãi

trong 5G và viễn thông công nghiệp ; tiêu chuẩn hóa, quy định và quản trị cục bộ và

quốc tế phải được ban hành. Tiêu chuẩn hóa có thể xảy ra trong các nhóm tiêu chuẩn

viễn thông để ứng dụng Blockchain cho các dịch vụ viễn thông hoặc có thể được cung

cấp hoàn toàn độc lập cho các khía cạnh khác.

2.4.2.4. Chi phí giao dịch và cơ sở hạ tầng đám mây

Xây dựng và duy trì một mạng Blockchain riêng tư hay liên doanh phải tính

đến chi phí cơ sở hạ tầng đám mây để lưu trữ các nút Blockchain và điều này có thể

tốn kém nếu không được tối ưu hóa. Trong mạng lưới Blockchain công cộng như

Ethereum, phí phải được trả bằng đơn vị GAS cho mỗi giao dịch. Một đơn vị GAS

đại diện cho việc tính toán và năng lượng tiêu thụ của hợp đồng thông minh khi thực

40

thi bởi các nút khai thác. Phí giao dịch liên quan đến mã chức năng được thực thi bởi

hợp đồng thông minh. Nếu các chức năng của hợp đông thông minh và mã tương ứng

của chúng yêu cầu nặng tính toán hoặc không được viết một cách hiệu quả, lệ phí lớn

có thể được phát sinh.

2.4.2.5. Bảo mật dữ liệu

Quyền riêng tư dữ liệu đã trở thành mối quan tâm chính đối với chính phủ,

doanh nghiệp và cá nhân. Nó quan trọng hơn đối với các nhà khai thác 5G nắm giữ

các thông tin khách hàng nhạy cảm bao gồm : thông tin cá nhân và chi tiết nhận dạng,

thẻ tín dụng, địa chỉ chi tiết, dịch vụ và hồ sơ sử dụng, lịch sử thanh toán. Với sự ra

đời của chính sách EU GDPR, các yêu cầu về quyền riêng tư đã trở nên nghiêm ngặt

hơn trong hồ sơ bảo vệ và quyền sở hữu dữ liệu đối với người dùng. Theo thiết kế,

dữ liệu được lưu trữ hoặc được ghi lại trên một chuỗi khối không thể bị xóa hoặc bị

quên, vì dữ liệu Blockchain là bất biến. Mặt khác, khi xem xét thiết kế quyền riêng

tư của Blockchain, sẽ không có dữ liệu cá nhân được lưu trữ trong Blockchain mà chỉ

có con trỏ của thông tin đó được lưu trữ.

2.4.2.6. Khả năng tương tác

Khả năng tương tác liền mạch giữa các nền tảng Blockchain khác nhau vẫn là

một vấn đề đầy thách thức. Có rất nhiều loại nền tảng Blockchain có sẵn hiện nay

trong đó các bên liên quan mạng 5G có thể được kết nối. Đây là một thách thức cần

được giải quyết và vượt qua bởi các nhà nghiên cứu. Hơn nữa, khả năng tương tác

trong các mạng 5G là một thách thức khác. Mạng 5G đi kèm với một loạt các công

nghệ như sóng milimet, các cell nhỏ, MIMO cỡ lớn, song công toàn phần, mạng định

nghĩa bằng phần mềm – SDN và điều hướng chùm sóng. Mỗi công nghệ này lại hoạt

động trong một kiểu khác nhau.

2.4.2.7. Đặt tên, đăng ký và danh tiếng

Để quản lý nhiều thực thể và thành phần tham gia là một phần của Blockchain

và hệ sinh thái 5G, một hệ thống đăng ký phi tập trung với độ tin cậy, khả năng mở

41

rộng, hiệu suất và hiệu quả là cần thiết. Một hệ thống như vậy có thể được xây dựng

với việc sử dụng hợp đồng thông minh và lưu trữ phi tập trung. Hơn nữa, hệ thống

đăng ký danh tính phi tập trung là cần thiết để liên kết các địa chỉ Blockchain, khóa

công khai và tài khoản xác thực hợp pháp của các thành phần tham gia trong mạng

5G. Các thành phần tham gia được liên kết với một hệ thống danh tiếp phi tập trung,

cái mà có thể được xây dựng bằng cách sử dụng các hợp đồng thông minh và nó sẽ

tích lũy điểm danh tiếng đối với tất cả các thành phần tham gia và uy tín dựa trên lịch

sử hành vi và dịch vụ cung cấp. Điểm danh tiếng có thể được báo cáo bởi người sử

dụng dịch vụ về một hợp đồng thông minh danh tiếng, từ đó sẽ tính toán điểm tích

lũy để kích hoạt, cho phép và xác thực người dùng cuối 5G [7].

2.5. Kết luận chương 2

Nội dung chương 2 trình bày tổng quan các giao thức, cách thức hoạt động,

các mô hình tấn công và lỗ hổng về giao thức 5G-AKA. Đặc biệt về ứng dụng công

nghệ Blockchain cùng các tính năng chính và các yếu tố hỗ trợ như hợp đồng thông

minh, lưu trữ phi tập trung và oracles tin cậy, tất cả đều có thể được tận dụng để hỗ

trợ các ứng dụng, dịch vụ và hệ sinh thái 5G phi tập trung. Chương 2 cũng đã chỉ ra

các cơ hội và các trường hợp sử dụng khác nhau cho Blockchain trong 5G, đồng thời

cũng xác định một số thách thức nghiên cứu mở cần được giải quyết để sử dụng và

tích hợp hiệu quả Blockchain trong mạng 5G.

42

CHƯƠNG III: XÁC THỰC VÀ THỎA THUẬN KHÓA CHO 5G

DỰA TRÊN BLOCKCHAIN

3.1. Kiến trúc tổng quan của mô hình giao thức AKA dựa trên Blockchain

Blockchain có thể đóng vai trò như một rào cản giữa HN và SN và có thể

cung cấp một kênh chung để trao đổi thông điệp. Đây là mô hình phù hợp cho

chuyển vùng, nơi mà UE sử dụng một mạng khác với mạng thường trú. Với số

lượng khách hàng đáng kể, nhà mạng sẽ mất nhiều khách hàng trong vài năm

nếu không hiểu lý do khách hàng bị xáo trộn trong khoảng thời gian đó. Việc

chấp nhận thuê bao mới từ các nhà mạng khác cũng sẽ tốn kém cho cả hai bên.

Do đó, sẽ tốt hơn cho nhà mạng nếu giữ được khách hàng và đảm nhận dịch vụ

chuyển vùng [5].

Ngoài gánh nặng chi phí cho cả hai nhà mạng, sự di trú thuê bao cũng

cũng gây ra sự không hài lòng cho khách hàng. Việc cung cấp dịch vụ tới thuê

bao theo cách mà các nhà mạng giữ chân khách hàng sẽ đem lại sự hài lòng

cho tất cả các bên.

43

Hình 3. 1: Kiến trúc tổng quan của giao thức 5G-AKA dựa trên Blockchain

Các nhà mạng luôn cố gắng để làm hài lòng khách hàng của họ thông

qua các thỏa thuận chung và sự hợp tác qua lại. Họ cũng cung cấp nhiều dịch

vụ cho khách hàng theo các thỏa thuận được ký kết trước đó. Trước khi sử dụng

bất kỳ dịch vụ nào bởi mạng tạm trú, thuê bao phải được xác thực bởi HN. Xác

thực không chỉ đảm bảo việc đăng ký của thuê bao tới HN mà còn cho phép

mạng tạm trú truy xuất thông tin để tạo phiên làm việc cho thuê bao.

Trong kiến trúc này SEAF chịu trách nhiệm giao tiếp với Blockchain để gửi

yêu cầu xác thực tới HN. Chức năng chính của giao thức ở phía SN được thực

hiện trong đơn vị SEAF. Do đó, module này phải được tùy chỉnh để hỗ trợ xác

thực dựa trên Blockchain. Trong khi đó, gNB chỉ chuyển tiếp các bản tin UE tới

đơn vị SEAF và không tham gia trực tiếp vào quá trình xác thực.

44

Hình 3. 2: Các thực thể 5G liên quan đến quá trình xác thực của giao thức 5G-AKA dựa trên Blockchain

Hơn nữa, về phía HN, module AUSF phải được tùy chỉnh để cho phép xác

thực dựa trên Blockchain. AUSF chịu trách nhiệm giao tiếp với Blockchain để có

được yêu cầu xác thực từ SEAF và cung cấp phản hồi. Quá trình xác thực được

thực hiện bởi UDM và cuối cùng được chuyển đến AUSF.

Trong giao thức xác thực và thỏa thuận khóa dựa trên Blockchain cho

5G-AKA, mỗi HN tạo ra một hợp đồng thông minh (Smart Contract) và công bố

địa chỉ của hợp đồng thông minh này để thông báo cho nhà mạng khác muốn

cung cấp dịch vụ chuyển vùng cho các thuê bao của HN. Tất cả các giao tiếp

tiếp theo giữa HN và SN đã được thực hiện bởi chức năng gọi của hợp đồng

thông minh. Giao thức xác thực và thỏa thuận khóa dựa trên Blockchain cho

5G-AKA có xu hướng bảo vệ quyền riêng tư của người dùng đồng thời ngăn chặn

HN khỏi các cuộc tấn công DoS bằng cách giữ cho nó không tiếp cận những kẻ

tấn công hoặc các HN độc hại.

Blockchain có những lợi ích như khả năng kiểm tra và không thể phủ nhận

của các bản ghi. Giao thức được đề xuất có thể triển khai trên bất kỳ nền tảng

45

Blockchain phân tán nào. Phòng ngừa tấn công DoS là một vấn đề quan trọng

cung cấp bởi Blockchain, HN được bảo vệ chống lại các cuộc tấn công DoS bắt

nguồn từ SN độc hại. Hơn nữa, tính bí mật của dữ liệu nhạy cảm được bảo vệ bằng

cách mã hóa tất cả các tin nhắn đã trao đổi và do đó quyền riêng tư của người

dùng được đảm bảo. Thông báo được mã hóa nhằm ngăn một nút Blockchain

theo dõi giao dịch với mục đích trích xuất thông tin người dùng. Do đó, các

thành phần tham gia MNO là các nút duy nhất có thể giải mã các yêu cầu xác

thực/ thông báo phản hồi.

Hơn nữa, hợp đồng thông minh có thể xác minh tính mới của yêu cầu xác

thực bằng một số nhận dạng duy nhất được lấy từ số ngẫu nhiên của UE và SN,

do đó ngăn chặn được các cuộc tấn công phát lại. Ngoài các tính năng trên,

giao thức được đề xuất có khả năng sử dụng tiền kỹ thuật số tạo điều kiện thuận

lợi cho hệ thống tính phí bằng cách loại bỏ sự phụ thuộc của tiền tệ quốc gia.

Điều này dẫn đến dịch vụ “mọi lúc – mọi nơi” và tạo ra một bước tiến mới trong

hệ thống thanh toán.

Yêu cầu của một kênh an toàn giữa HN và SN rất quan trọng đối với bằng

chứng bảo mật của các giao thức trước đó. Trong thực tế, tình trạng này rất hạn

chế vì nó giả định rằng kênh là riêng tư và không thể truy cập bằng bất kỳ hình

thức tấn công chủ động hay bị động nào. Bằng cách sử dụng Blockchain công

46

khai như một kênh liên lạc giữa các nhà khai thác, kẻ tấn công luôn có thể quét

các giao dịch Blockchain và truy xuất thông báo xác thực. Tuy nhiên, kẻ tấn

công không có khả năng giải mã các thông điệp và do đó không thể thực hiện

cuộc tấn công thành công.

3.2. Hoạt động của giao thức AKA dựa trên Blockchain

3.2.1. ProVerif

ProVerif là một công cụ xác minh giao thức mật mã nổi tiếng. ProVerif được

thiết kế để phân tích các thuộc tính bí mật và xác thực. Các thuộc tính như quyền

riêng tư, truy xuất nguồn gốc, khả năng xác minh cũng được sử dụng bởi ProVerif

[5].

3.2.2. Mô hình giao thức

Mô hình gồm ba phần chính : khai báo, xử lý quy mô lớn và xử lý chính. Đối

với HN và SN gồm một cặp khóa công khai và riêng tư. Đầu tiên, cặp khóa được sử

dụng để mã hóa và giải mã thông điệp, sau đó cặp khóa được dùng để ký vào thông

điệp và xác minh. Lưu ý rằng giao thức được đề xuất không trực tiếp sử dụng chữ ký

số trong các chuỗi thông điệp của nó. Điều này được ngầm hiểu bởi các bên tham gia

khi giao dịch đã được đăng ký trong Blockchain. Đặc biệt hơn, điều này được thực

hiện khi một trong hai SN đăng ký yêu cầu xác thực hoặc HN đăng ký yêu cầu phản

hồi [5].

3.2.2.1. Khai báo

Phần khai báo gồm ba phần : phần dành cho loại người dùng xác định, phần

định nghĩa các đối tượng, nơi phương thức khởi tạo đã được xác định. Trong phần

đầu tiên, privateKey và publicKey chỉ ra cặp khóa riêng tư và công khai được sử dụng

47

cho mã hóa bất đối xứng và chữ ký số. Trong khi Key và UEKey là những loại được

sử dụng cho khóa mã hóa đối xứng. Trong phần hai, hai câu lệnh đầu tiên khai báo

một số kênh giao tiếp : airChannel và bcChannel, được sử dụng để lập mô hình kênh

giữa UE và SN và kênh giữa SN và HN tương ứng. Khái niệm về câu lệnh miễn phí

trong ProVerif cũng giống như trong các ngôn ngữ lập trình. Định nghĩa đối tượng

được kết thúc bằng phương pháp truy cập xác định bởi từ khóa "công khai " hoặc

" riêng tư ". Các đối tượng mà không bị kẻ tấn công biết phải được khai báo riêng tư,

trong khi những cái mà kẻ tấn công biết sẽ được khai báo công khai. Theo mặc định,

phương thức truy cập là công khai (ví dụ : khi nó khai báo không rõ ràng thì công cụ

sẽ coi đó là công khai).

Sự thể hiện của câu lệnh miễn phí với phương thức truy cập công khai trong

định nghĩa của airChannel và bcChannel chỉ ra rằng cả hai kênh đều được biết bởi kẻ

tấn công. Định nghĩa này phản ánh giả định thực tế về kênh liên lạc giữa SN và HN

thì được cung cấp bởi các khối Blockchain công khai. Khi đó trong mỗi chuỗi khối

công cộng muốn tham gia vào mạng lưới Blockchain và hoạt động như một nút đầy

đủ (full node) và do đó có quyền truy nhập tới dữ liệu giao dịch cũng như các chức

năng của hợp đồng thông minh.

, và Các đối tượng SUPI, K, tương ứng biểu thị mã định danh duy

nhất USIM, khóa nội bộ USIM, khóa phiên, số ngẫu nhiên HN và SN. Các từ khóa 𝐾𝑆𝐸𝐴𝐹 𝑅2 𝑅3

[private] trong định nghĩa ngụ ý rằng mỗi từ khóa là riêng tư và kẻ tấn công không

thể truy nhập.

* Thuật toán 1 : Định nghĩa loại, đối tượng và hàm chức năng

type UEKey.

type Key.

type publicKey.

type privateKey.

Public ) free bcChannel:channel. (

∗ ∗

48

Public ) free airChannel:channel. (

free SUPI:bitstring [private]. ∗ ∗ free K:UEKey [private].

:bitstring [private]. free

:bitstring [private]. free

:bitstring [private]. free

𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2 fun hash(bitstring):bitstring.

fun mKey (bitstring): Key.

fun pk (privateKey): publicKey.

fun pkiEnc (bitstring, publicKey): bitstring.

reduc forall m: bitstring, k: privateKey; pkiDec (pkiEnc

(m, pk (k)), k) = m.

fun symEnc (bitstring, Key): bitstring.

reduc forall m: bitstring, k: Key; symDec (symEnc (m, k),

k) = m.

fun sign (bitstring, privateKey): bitstring.

reduc forall m:bitstring, k: privateKey; checksign(sign(m, k),

pk (k)) = m.

fun decode(bitstring): bitstring.

(UEKey, bitstring, bitstring): bitstring. fun

fun challenge(UEKey, bitstring, bitstring): bitstring. 𝑓1 fun keyseed(UEKey, bitstring, bitstring): bitstring.

Phần thứ ba định nghĩa các ký hiệu chức năng bao gồm cả hàm tạo và hàm

hủy. Trong ProVerif, mỗi hàm tạo xây dựng các điều khoản bắt buộc để mô hình hóa

từng phần nguyên thủy của giao thức mật mã. Trong giao thức đề xuất, hash, symEnc,

symDec, pkiEnc, pkiDec, sign và getPK là các hàm tạo, tương ứng trong mô hình là

các hàm chức năng mật mã, mã hóa đối xứng, giải mã đối xứng, mã hóa khóa công

khai, chữ ký số và trả về khóa công khai của khóa bí mật.

49

Trong giao thức dựa trên Blockchain, pkiDec, symDec và check_sign là hàm

hủy, tương ứng trong mô hình là giải mã khóa công khai, giải mã khóa đối xứng và

thuật toán xác minh chữ ký.

3.2.2.2. Xử lý quy mô lớn

Thay vì mã hóa giao thức trong một quy trình chính duy nhất, giao thức AKA

dựa trên Blockchain sử dụng quy trình phụ để khai báo các tương tác giữa các bên

tham gia. Giao thức có ba thành phần tham gia, ngoài quá trình xử lý chính, còn có

ba quá trình xử lý quy mô lớn được định nghĩa là : SN, UE và HN. Mỗi quá trình

nhận diện hoạt động của thành phần tham gia tương ứng với các sự kiện đã xảy ra.

Trong mô hình giao thức AKA dựa trên Blockchain, các quy trình này tương

ứng chính xác với giao thức được đưa ra trong hình 3.3 với sự khác biệt nhỏ là lược

bỏ một số chi tiết không cần thiết. Thay vì mô hình hóa chuỗi khối hoặc hợp đồng

thông minh như một quá trình xử lý quy mô lớn, chúng được mô hình hóa bởi kênh

giao tiếp bcChannel.

50

Hình 3. 3: Luồng thông báo của giao thức

* Thuật toán 2 : Quá trình xử lý tại SN

:bitstring, :bitstring, : publicKey, let SN(

: privateKey) = : publicKey, 𝑝𝑘𝐻𝑁 𝐼𝐷𝐻𝑁 new 𝑠𝑘𝑆𝑁 𝐼𝐷𝑆𝑁 :bitstring; 𝑝𝑘𝑆𝑁 event SNSendReqToUE; 𝑅1 , )); out(airChannel, (

in(airChannel, SUCI:bitstring); 𝑅1 𝐼𝐷𝑆𝑁 = decode(SUCI) in let recv_

= if recv_ then event SNRecvUERes(SUCI);

, , , SUCI)) in 𝑖𝑑𝐻𝑁 let req_id = hash(( 𝑖𝑑𝐻𝑁 𝑖𝑑𝐻𝑁 ) in 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁

let SignSN = sign(req_id, 𝑅1 𝑠𝑘𝑆𝑁

51

event SNSendReqToHN(req_id);

, SUCI)); out(bcChannel, (req_id,

:bitstring, xMac:bitstring, in(bcChannel, ( 𝑆𝑖𝑔𝑛𝐻𝑁 hxRes:bitstring, : bitstring, res_id: bitstring, 𝐸𝐾𝐶 HN_R:bitstring)); 𝑆𝑖𝑔𝑛𝐻𝑁 , veri_req_id:bitstring, veri_res_id:bitstring) = let (=

) in

checksign(SignHN , 𝑝𝑘𝐻𝑁

𝑝𝑘𝐻𝑁 if (veri_res_id = res_id) then if (veri_req_id = req_id)

); then event SNRecvHNRes(

event SNSendReq2ToUE(xMac); 𝑆𝑖𝑔𝑛𝐻𝑁 out(airChannel, (xMac, HN_R));

in(airChannel, Res:bitstring);

if hxRes = Res then event SNRecvUERes2;

, ) in let EK = pkiDec (

𝐸𝐾𝐶 let session_info = symDec (EK, mKey (Res)) in 𝑠𝑘𝑆𝑁 = decode(session_info) in let sn_

let sn_SUPI = decode(session_info). 𝐾𝑆𝐸𝐴𝐹

Quá trình xử lý tại SN được thể hiện trong thuật toán 2. SN bắt đầu giao thức

, bằng cách chọn một số ngẫu nhiên và đặt cặp ( ) trên giao diện airChannel

chờ phản hồi từ người dùng. Khi nhận được phản hồi từ UE, SN tính req_id bằng 𝑅1

và 𝑅1 𝐼𝐷𝑆𝑁 bởi chữ ký số. Sau đó, SN đặt req_id, cách sử dụng hàm băm và

SUPI trên giao diện bcChannel và đợi phản hồi từ HN. 𝑆𝑖𝑔𝑛𝑆𝑁 𝑆𝑖𝑔𝑛𝑆𝑁

Khi nhận được phản hồi của HN, SN chọn (xMac, HN_R) từ thông điệp và đặt

chúng trên giao diện airChannel, chờ phản hồi từ người dùng. Khi nhận được phản

hồi Res từ người dùng, SN so sánh Res với hxRes nhận được từ HN. Trong trường

và hợp trùng khớp, xác thực được chấp nhận và theo đó SN có thể truy xuất

SUPI từ phản hồi của HN. 𝐾𝑆𝐸𝐴𝐹

52

Tương tự, các quy trình UE và HN được giải thích tương ứng trong thuật toán

3 và thuật toán 4. Quá trình xử lý chính là điểm bắt đầu của giao thức, nó khởi tạo

giao thức bằng cách thiết lập khóa hữu hình, các kênh giao tiếp sau đó gọi các bên

tham gia quá trình xử lý.

* Thuật toán 3 : Quá trình xử lý tại người dùng

:bitstring, : publicKey, K: UEKey, let UE(

SUPI:bitstring)= 𝐼𝐷𝐻𝑁 :bitstring)); 𝑝𝑘𝐻𝑁 :bitstring, in(airChannel,(

event UERecvSNReq( ); 𝐼𝐷𝑆𝑁 𝑅1 : bitstring; ) ( new

𝐼𝐷𝑆𝑁 , , ), ) in ∗ let UI = pkiEnc ((SUPI, 𝑅2 ∗ let SUCI = (UI, ) in 𝑅1 𝑅2 𝐼𝐷𝑆𝑁 𝑝𝑘𝐻𝑁

event UESendResToSN(SUCI); 𝐼𝐷𝐻𝑁 out(airChannel, SUCI);

in(airChannel,(xMac:bitstring, HN_R:bitstring));

D symDec (HN_R, mKey ( )) in let ue_

(K, ,( , )) in let O = 𝑅2 ) in 𝑅3 let Mac = 𝑓1 (K, O, 𝑅1 𝑅2 if Mac = xMac then event UERecvSNReq2(xMac); 𝑅3 𝐼𝐷𝑆𝑁 𝑓1 ) in let Res = challenge(K,O,

) in let ue_ = keyseed(K,O, 𝐼𝐷𝑆𝑁

event UESendRes2ToSN(Res); 𝐼𝐷𝑆𝑁 𝐾𝑆𝐸𝐴𝐹 out(airChannel,Res).

* Thuật toán 4: Quá trình xử lý tại HN

:bitstring, :bitstring, : publicKey, let HN(

: privateKey, 𝐼𝐷𝐻𝑁 :publicKey,K: UEKey)= 𝑝𝑘𝐻𝑁

: bitstring, SUCI:bitstring)); in (bcChannel, (req_id: bitstring, 𝐼𝐷𝑆𝑁 𝑝𝑘𝑆𝑁 𝑠𝑘𝐻𝑁

, veri_req_id:bitstring) = checksign( , ) in let (= 𝑠𝑖𝑔𝑛𝑆𝑁

if veri_req_id = req_id then event 𝑝𝑘𝑆𝑁 𝑠𝑖𝑔𝑛𝑆𝑁 𝑝𝑘𝑆𝑁

53

HNRecvSNReq(req_id, );

let UI = decode(SUCI) in 𝑠𝑖𝑔𝑛𝑆𝑁

) in let dec_UI = pkiDec (UI,

= decode(dec_UI) in let HN_ 𝑠𝑘𝐻𝑁

= decode(dec_UI) in let 𝑅2

let HN_SUPI = decode(dec_UI) in

𝑅1 new ( :bitstring; )

)) in , (K,

let O = 𝑅3 ∗ let xMac = 𝑓1

) in , (HN_ ∗ ) in (K, O, 𝑅3 𝑅1 let xRes = challenge(K, O, 𝑓

let hxRes = hash((

𝑅2 𝐼𝐷𝑆𝑁 ,xRes)) in 𝐼𝐷𝑆𝑁 = keyseed(K, O, ) in let HN_ 𝑅1

, HN_SUPI), mKey(xRes)) in 𝐼𝐷𝑆𝑁

let EK = symEnc ((HN_ 𝐾𝑆𝐸𝐴𝐹 = pkiEnc(EK, ) in let

𝐾𝑆𝐸𝐴𝐹 , mKey ( )) in let HN_R = symEnc ( 𝐸𝐾𝐶

)) in let res_id = hash((hxRes, xMac,

) in let 𝑃𝐾𝑆𝑁 𝑅2 𝑅3 = sign((req_id, res_id), 𝐸𝐾𝐶

event HNSendResToSN(req_id, res_id); 𝑆𝑖𝑔𝑛𝐻𝑁 𝑠𝑘𝐻𝑁

, xMac, hxRes, , req_id, res_id, HN_R)). out(bcChannel, (

Trong thuật toán 4, quá trình xử lý chính bắt đầu bằng quy trình xử lý từ khóa, 𝑆𝑖𝑔𝑛𝐻𝑁 𝐸𝐾𝐶

và tạo ra các khóa bất đối xứng riêng tư tương ứng cho các chủ thể SN và

) và HN. Các khóa công khai tương ứng được tạo ra bằng cách gọi getPK( 𝑠𝑘𝑆𝑁

getPK( 𝑠𝑘𝐻𝑁 ). Sau đó kết quả được thể hiện công khai trên giao diện bcChannel và 𝑠𝑘𝑆𝑁

airChannel, đảm bảo các khóa công khai có thể được truy nhập bởi bất kỳ kẻ tấn công 𝑠𝑘𝐻𝑁

và nào. Hơn nữa, nó tạo ra các số nhận dạng tương ứng cho các chủ thể

SN và HN. 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁

Cuối cùng, quá trình xử lý chính khởi tạo nhiều bản sao của HN, SN và UE

với các thông số tương ứng phục vụ nhiều phiên cho mỗi chủ thể. Chúng mang lại lợi

54

ích của nhiều phiên làm việc đồng thời cho kẻ tấn công để nghiên cứu khả năng xảy

ra các cuộc tấn công đan xen.

3.2.2.3. Các đặc tính bảo mật

ProVerif cố gắng chứng minh trạng thái của đặc tính bảo mật là không thể truy

cập được. ProVerif có thể chứng minh các đặc tính khả năng tiếp cận, xác nhận sự

phù hợp và theo dõi sự tương đương. Nó cũng tạo điều kiện cho việc kiểm tra liệu

một thuật ngữ cụ thể có sẵn cho kẻ tấn công hay không, và do đó, tính bí mật của các

điều khoản có thể được đánh giá liên quan đến mô hình. Đặc tính bảo mật được xác

định bởi câu lệnh ‘‘query attacker(M)’’ để kiểm tra tính bí mật của thuật ngữ M trong

mô hình. M là một thuật ngữ cơ bản, có thể là thuật ngữ riêng và ban đầu kẻ tấn công

không biết. các cuộc tấn công sau được xem xét:

- Tấn công SUPI

- Tấn công vào khóa phiên

- Tấn công vào số ngẫu nhiên của UE và HN

- Tấn công khóa nội bộ USIM

- Tấn công thông tin thuê bao

, , và K. Tính Các đặc tính bảo mật được xác định: bảo mật SUPI,

bí mật của SUPI nhằm bảo vệ quyền riêng tư của người dùng cuối. Hơn nữa, sự bí 𝐾𝑆𝐸𝐴𝐹 𝑅2 𝑅3

, , mật của và K hàm ý bảo mật của một trong hai khóa chia sẻ trước (khóa

nội bộ USIM) hoặc thông tin xác thực. 𝑅3 𝐾𝑆𝐸𝐴𝐹 𝑅2

Ngoài tính bí mật, ProVerif có thể kiểm tra tính chất xác thực. Xác thực có thể

nắm bắt bằng các xác nhận tương ứng mà được sử dụng để nắm bắt mối liên hệ giữa

các sự kiện. Điều này được thể hiện dưới dạng nếu một sự kiện e đã được thực thi,

thì sự kiện e’ đã được thực thi trước đó.

• (SNSendReqToUE, UERecvSNReq) • (UESendResToSN, SNRecvUERes) • (SNSendReqToHN, HNRecvSNReq) • (HNSendResToSN, SNRecvHNRes)

55

• (SNSendReq2ToUE, UERecvSNReq2) • (UESendRes2ToSN, SNRecvUERes2)

Các sự kiện trong cặp đầu tiên cho biết việc gửi yêu cầu tới UE được thực hiện

bởi SN và UE tiếp nhận yêu cầu này. Các sự kiện này có thể ràng buộc với nhau bởi

các câu lệnh sự kiện. Điều này được thực hiện bởi câu lệnh truy vấn đầu tiên trong

quá trình xử lý chính, có nghĩa là trước sự kiện UERecvSNReq thì sự kiện

SNSendReqToUE phải được đưa ra. Sự ràng buộc này áp đặt một thứ tự lên chuỗi tin

nhắn được trao đổi bởi SN và UE.

* Thuật toán 5: Đặc tính bảo mật và quá trình xử lý chính

query attacker (SUPI).

). query attacker (

query attacker (

query attacker (

). 𝐾𝑆𝐸𝐴𝐹 ). 𝑅3 query attacker (K). 𝑅2 query x:bitstring; event(UERecvSNReq(x)) ==>

event(SNSendReqToUE).

query x:bitstring, y:bitstring; event(SNRecvUERes(x))

==> event(UESendResToSN(y)).

query x:bitstring, y:bitstring, z:bitstring;

event(HNRecvSNReq(x,y)) ==>

event(SNSendReqToHN(z)).

query x:bitstring, y:bitstring, z:bitstring;

event(SNRecvHNRes(x)) ==>

event(HNSendResToSN(y,z)).

query x:bitstring, y:bitstring; event(UERecvSNReq2(x))

==> event(SNSendReq2ToUE(y)).

query x:bitstring; event(SNRecvUERes2) ==>

event(UESendRes2ToSN(x)).

process

: privateKey; new

𝑠𝑘𝐻𝑁

56

:privateKey; new

:bitstring; new

:bitstring; new

= pk( ); let ) in out (airChannel,

= pk( ); let ) in out (bcChannel,

, , , ,

𝑠𝑘𝑆𝑁 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁 𝑝𝑘𝐻𝑁 (!SN( 𝑝𝑘𝑆𝑁 !HN( , 𝑝𝑘𝐻𝑁 ) | 𝑝𝑘𝑆𝑁 , K)|

!UE( , , , 𝑝𝑘𝑆𝑁 𝑝𝑘𝐻𝑁 , K, SUPI)) 𝑠𝑘𝑆𝑁 𝑝𝑘𝐻𝑁

𝑠𝑘𝑆𝑁 𝑝𝑘𝑆𝑁 Theo cách tương tự, các sự kiện khác được ràng buộc cùng với một câu lệnh 𝑠𝑘𝐻𝑁 𝑠𝑘𝑆𝑁 , 𝐼𝐷𝐻𝑁 𝐼𝐷𝑆𝑁 𝑝𝑘𝑆𝑁 𝐼𝐷𝑆𝑁 𝐼𝐷𝐻𝑁 𝐼𝐷𝐻𝑁

truy vấn trong quy trình xử lý chính. ProVerif có thể kiểm tra xem các ràng buộc có

được thỏa mãn trong quá trình thực thi giao thức hay không.

3.2.2.4. Kết quả kiểm định

Kết quả của mỗi câu lệnh truy vấn trong ProVerif được trình bày bởi một trong

những chứng minh sau:

- RESULT [Query] là đúng: có nghĩa là truy vấn đã được chứng minh và không

có cuộc tấn công nào.

- RESULT [Query] là sai: có nghĩa là truy vấn bị sai và ProVerif đã phát hiện

ra một cuộc tấn công chống lại các đặc tính bảo mật đã được thiết lập.

- RESULT [Query] không thể chứng minh: đây là câu trả lời “không biết”.

Kết quả xác minh các thuộc tính bảo mật của giao thức được đề xuất được tóm

tắt như sau:

 Kết quả là không có kẻ tấn công SUPI nào là đúng.

 Kết quả là không có kẻ tấn công nào là đúng.

 Kết quả là không có kẻ tấn công nào là đúng.

 Kết quả là không có kẻ tấn công nào là đúng.

 Kết quả là không có kẻ tấn công nào là đúng. 𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2

𝐾

57

, , , Kết quả trên đã cho thấy tính bảo mật của SUPI, được bảo

vệ bởi giao thức và không có rò rỉ thông tin đối với những dữ liệu nhạy cảm này. Hơn 𝐾𝑆𝐸𝐴𝐹 𝑅3 𝑅2 𝐾

nữa, đối với các thuộc tính xác thực của giao thức giao thức AKA dựa trên

Blockchain, kết quả xác minh như sau :

• RESULT event (UERecvSNReq(x)) ==> event

(SNSendReqToUE) is false.

• RESULT event (SNRecvUERes(x)) ==> event

(UESendResToSN(y)) is true.

• RESULT event (HNRecvSNReq(x,y)) ==> event

(SNSendReqToHN(z)) is true.

• RESULT event (SNRecvHNRes(x)) ==> event

(HNSendResToSN(y,z)) is true.

• RESULT event (UERecvSNReq2(x)) ==> event

(SNSendReq2ToUE(y)) is true.

• RESULT event (SNRecvUERes2) ==> event

(UESendRes2ToSN(x)) is true.

Điều này chỉ ra rằng, tất cả các thuộc tính xác thực, ngoại trừ cái đầu tiên thì

đều được thỏa mãn bởi giao thức. Bằng cách truy tìm kết quả xác minh của thông

điệp đầu tiên chúng ta có thể thấy rằng bất kỳ kẻ tấn công nào cũng có thể hoạt động

như một SN bằng cách tạo một thông báo chính xác cho giai đoạn đầu tiên của giao

thức. Điều này là bởi vì kẻ tấn công có thể chọn một số ngẫu nhiên và gửi nó cùng

với tới thuê bao. Cần lưu ý rằng không có bí mật được chia sẻ nào giữa thuê bao 𝑅1

và SN thì được kích hoạt tính toàn vẹn thông điệp đầu tiên của giao thức. Tùy chọn 𝐼𝐷𝑆𝑁

duy nhất để bật xác thực SN trong thông điệp đầu tiên là SN thêm chữ ký số vào yêu

cầu. Giải pháp này yêu cầu xác minh chữ ký từ thuê bao, nó vẫn dễ bị tấn công phát

lại vì kẻ tấn công có thể nghe trộm giao diện vô tuyến và thu thập yêu cầu xác thực

SN được gửi tới thuê bao. Kẻ tấn công có thể nhận một trong những yêu cầu này và

gửi nó đến nơi thuê bao dự định. Do đó, như trong 5G AKA chúng ta bỏ qua đặc tính

bảo mật này trong giao thức.

58

Ngoại trừ giai đoạn đầu tiên của giao thức, kẻ tấn công không thể xâm phạm

các thuộc tính xác thực của giai đoạn khác. Thông điệp giữa SN và HN được bảo vệ

bởi chữ ký số của người gửi cũng như mã hóa khóa công khai. Hơn nữa, tính toàn

vẹn của các thông điệp giữa UE và HN được bảo vệ bằng khóa chia sẻ trước K và mã

hóa khóa công khai.

3.3. So sánh hiệu năng 5G-AKA dựa trên Blockchain với 5G-AKA

Trong phần này, luận văn đưa ra đánh giá hiệu suất của giao thức 5G-AKA

dựa trên Blockchain với 5G-AKA bắt đầu bằng cách giải thích việc triển khai các

chức năng của hợp đồng thông minh. Tiếp theo, để cung cấp kết quả thử nghiệm sử

dụng chuỗi khối Ethereum dùng ngôn ngữ Solidity [12], nơi mà thời gian tạo khối

khoảng 12 giây. Sau đó, luận văn phân tích về các chức năng của hợp đồng thông

minh trong các điều khoản của chi phí thực hiện và thương mại. Cuối cùng, so sánh

giao thức 5G-AKA với 5G-AKA dựa trên Blockchain [5].

3.3.1. Các chức năng của hợp đồng thông minh

Hợp đồng thông minh hoạt động như một giao diện giữa SN và HN, nó có hai

chức năng tạo điều kiện để trao đổi thông điệp hai chiều giữa SN và HN. Thuật toán

6 cho thấy việc triển khai các chức năng này trong ngôn ngữ lập trình Solidity, một

ngôn ngữ cấp cao, hướng đối tượng để thực hiện các hợp đồng thông minh. Hơn nữa,

có một cấu trúc dữ liệu, cụ thể là AuthToken để lưu trữ thông tin yêu cầu xác thực và

phản hồi. Hàm SetSNRequest chịu trách nhiệm xử lý yêu cầu xác thực trong khi

SetHNResponse xử lý phản hồi xác thực. Điều đầu tiên khi nhận yêu cầu từ SN, đầu

, vào bao gồm req_id, và SUCI, tạo một đối tượng AuthToken và khởi

tạo nó bởi các tham số đầu vào. Sau đó, nó đặt đối tượng mới vào cấu trúc bản đồ dữ 𝑠𝑖𝑔𝑛𝑆𝑁 𝐼𝐷𝑆𝑁

liệu trong đó req_id đóng vai trò là khóa của bản đồ. Cuối cùng, nó nhận được phí

truy nhập được tính bằng GAS [5].

59

* Thuật toán 6: Code Solidity cho các chức năng của hợp đồng thông minh

pragma solidity 0.5.1;

contract AuthenticationContract

{

address owner;

constructor() public

{ owner = msg.sender; }

struct AuthToken{

string res_id;

string EK;

string xMac;

string hxRes;

; string

string HN_R; 𝑠𝑖𝑔𝑛𝐻𝑁 ; string

string

; 𝑠𝑖𝑔𝑛𝑆𝑁 string SUCI; 𝐼𝐷𝑆𝑁 bool active;

}

mapping(string => AuthToken) private MAP;

function SetSNRequest (

string memory req_id,

, string mqemory

string memory

, 𝑠𝑖𝑔𝑛𝑆𝑁 string memory SUCI) 𝐼𝐷𝑆𝑁 public payable returns (string memory)

{

if (MAP[req_id].active)

return ‘‘Error!’’;

MAP[req_id] = AuthToken ({ , , SUCI,

true, EK:‘‘’’, xMac:‘‘’’, hxRes:‘‘’’, signHN:‘‘’’, res_id:‘‘’’, 𝑠𝑖𝑔𝑛𝑆𝑁 𝐼𝐷𝑆𝑁

60

HN_R:‘‘’’});

return ‘‘Done’’;

}

function SetHNResponse (

string memory EK,

string memory xMac,

string memory hxRes,

string memory signHN,

string memory req_id,

string memory res_id,

string memory HN_R)

public returns(string memory)

{

require (msg.sender==owner);

AuthToken memory Tok = MAP[req_id];

if (Tok == NULL)

return ‘‘Error’’;

Tok.EK = EK;

Tok.xMac = xMac;

Tok.hxRes = hxRes;

Tok.signHN = signHN;

Tok.res_id = res_id;

Tok.HN_R = HN_R;

Tok.active = false;

return ‘‘Done’’;

}

}

Điều thứ hai được gọi ra bởi HN đăng ký yêu cầu xác thực phản hồi. Nó tìm

kiếm trên bản đồ một đối tượng AuthToken mà có khóa bằng tham số đầu vào req_id.

Nó cài đặt giá trị của từng trường tương ứng nếu đối tượng đích được tìm thấy. Nếu

không nó trả về một lỗi và giao dịch bị hủy bỏ.

61

Dòng đầu tiên trong SetHNResponse ngụ ý rằng người gửi giao dịch chỉ có thể

là chủ sở hữu của hợp đồng thông minh. Tức là ngoài HN thì không ai được đăng ký

một giao dịch có địa chỉ đích là SetHNResponse. Điều này là một tính năng bảo mật

nhằm ngăn kẻ tấn công hoạt động với tư cách như HN và đăng ký một giao dịch phản

hồi.

3.3.2. Phân tích hiệu suất

Công suất tính toán cần thiết để xử lý và xác thực các giao dịch trên chuỗi khối

Ethereum được đo lường bằng GAS. Giới hạn GAS cao hơn có nghĩa là nhiều công

việc hơn để thực hiện một giao dịch hoặc một hợp đồng thông minh. GAS được trả

bởi người dùng cuối, người đăng ký giao dịch để được cấp phát tài nguyên của máy

ảo Ethereum để các ứng dụng phi tập trung như hợp đồng thông minh có thể tự thực

thi một cách an toàn. Giá GAS có nghĩa là các phần nhỏ của ether được gọi là gwei. 1 ether bằng 109 gwei [5].

Bảng 1 cho thấy kết quả của việc triển khai hợp đồng thông minh trên chuỗi

khối Ethereum. Ở đây, tập trung vào cả hai chức năng SetSNRequest và

SetHNResponse. Chi phí của mỗi chức năng phụ thuộc vào kích thước thông điệp và

quy trình thực hiện. Như thể hiện trong bảng 1, chi phí được trả cho cả đăng ký giao

dịch và chức năng thực hiện. Để đánh giá mức độ bảo mật khác nhau, xem xét hai

hàm băm cụ thể là SHA-1 với 20 bytes đầu ra SHA-2 với 32 bytes đầu ra. Đối với mã

hóa đối xứng sử dụng AES với khóa 128 bits. Đầu ra của mỗi khối mã hóa là 16 bytes.

Đối với các số nhận dạng như và SUCI chúng ra giả định một chuỗi nhị phân

có độ dài 16 bytes. 𝐼𝐷𝑆𝑁

62

Bảng 3. 1: Chi phí giao dịch và thực hiện các chức năng của hợp đồng thông minh

Có thể thấy rằng thuật toán hàm băm không có tác động đáng kể đến chi phí

phải trả cho chức năng SetHNResponse, nhưng trong chức năng SetSNRequest chi phí

giao dịch và thực hiện của SHA-2 cao hơn khoảng 10% so với SHA-1.

3.3.3. So sánh 5G-AKA và 5G-AKA dựa trên Blockchain

Bảng 3. 2: So sánh giao thức 5G-AKA và 5G-AKA dựa trên Blockchain

5G-AKA 5G-AKA Các đặc tính

dựa trên

Blockchain

v v Gửi danh tính UE dưới dạng văn bản mật mã

v v Đưa ra quyết định cuối cùng của xác thực bởi HN

v x Ngăn chặn thuê bao theo dõi MAC hoặc lỗi đồng bộ

v x Ngăn ngừa rò rỉ thông tin từ tham số SQN

v x Bảo vệ chống lại mã độc SN

Bảo vệ quyền riêng tư của người dùng khi SN bị xâm v x phạm

v x Hủy liên kết chống lại hoạt động của kẻ tấn công

v x Dựa trên Blockchain

63

v x Phân tán (ngăn chặn DoS)

v x Nhật ký có thể kiểm tra được

x v Độ trễ thấp

v x Giải phóng kênh bảo mật giả định giữa HN và SN

v x Hỗ trợ tiền kỹ thuật số

Theo bảng 2 ta thấy 5G-AKA có những lỗ hổng sau:

- Rò rỉ thông tin từ tham số SQN

- Theo dõi những thuê bao được nhắm mục tiêu do lỗi khác nhau trong MAC

hoặc đồng bộ

- Có thể mạo danh SN độc hai như một SN hợp pháp

- Thỏa hiệp SN bởi kẻ tấn công có thể dẫn đến vi phạm quyền riêng tư của

người dùng.

Cơ chế SQN trong các hoạt động trước đã được thay thế bởi các số ngẫu nhiên

, , tương ứng với SN, UE, HN đã tránh được các cuộc tấn công hủy đồng bộ

giữa người dùng và HN. 𝑅1 𝑅3 𝑅2

Hai điểm yếu trước đó cũng đã được sửa đổi trong mã hóa tin nhắn. Đầu tiên,

UE xác minh tính hợp lệ của phản hồi xác thực nhận được từ SN. Tiếp theo, SN nhận

được tin nhắn mã hóa bao gồm SUPI và khóa phiên, chỉ có khả năng giải mã thông

báo khi nó thỏa mãn hai điều kiện : 1) sở hữu khóa riêng của SN, 2) nhận được cam

kết từ UE, theo tham số Res, chấp thuận phản hồi xác thực.

Giao thức dựa trên Blockchain có tính chất phân tán nên HN có thể chống lại

các cuộc tấn công DoS. Hơn nữa, nó có thể kiểm tra các nút hợp pháp bao gồm cả

HN và SN, có thể lấy yêu cầu xác thực và phản hồi bằng cách quét các giao dịch

64

Blockchain và giải mã thông điệp. Cả hai yêu cầu và phản hồi đều được thỏa mãn bởi

giao thức được đề xuất, trong khi điều này không được hỗ trợ trong 5G-AKA.

3.4. Phân tích và đánh giá

Sử dụng Blockchain có một số nhược điểm là độ trễ giao dịch lớn, như trên

nền tảng Ethereum độ trễ giao dịch là khoảng 12 giây vì vậy mỗi lần chạy giao thức

tổng thời gian trễ là 25 giây. Mặc dù độ trễ này là đáng kể so với 5G-AKA nhưng khi

xem xét các vấn đề không được giao thức khác hỗ trợ thì đó là một sự đánh đổi hợp

lý. Hơn nữa, sử dụng Blockchain riêng tư, chẳng hạn như Hyperledger có thể giảm

thời gian giao dịch bằng cách hạn chế thiết lập các nút đầy đủ. Trong giải pháp này,

mỗi HN thiết lập mạng lưới Blockchain với tập hợp nhỏ các nút đầy đủ để chạy thuật

toán đồng thuận.

Trong giao thức dựa trên Blockchain, khả năng hủy liên kết chống lại kẻ tấn

công đang hoạt động có nguồn gốc từ tính bảo mật của SUPI mà chỉ SN được xác

thực mới có thể tiết lộ nó ở cuối quá trình xác thực thành công. Ngược lại, SUPI

không thể làm lộ với SN độc hại.

Hơn nữa, giao thức dựa trên Blockchain cũng giải phóng kênh bảo mật giả

định giữa HN và SN, một yêu cầu chính của các giao thức trước đó. Tính năng này

là kết quả của việc mã hóa các thông điệp được trao đổi nằm trong siêu dữ liệu của

các giao dịch trên chuỗi khối công khai. Vì vậy không cần phải thiết lập một kênh

bảo mật cho quá trình trao đổi thông điệp giữa SN và HN.

Cuối cùng, bản chất công khai và tính minh bạch của Blockchain cung cấp cơ

hội sử dụng tiền kỹ thuật số để thanh toán dịch vụ. Trong trường hợp này, UE nhận

dịch vụ từ SN có thể thanh toán chi phí sử dụng dịch vụ trực tiếp cho SN ; do đó,

tránh được quy trình giao dịch tài chính phức tạp giữa HN và SN [5].

Luận văn tập trung nghiên cứu, tổng hợp chuyên sâu về giao thức xác thực và

thỏa thuận khóa (AKA) trong mạng 5G và khả năng ứng dụng của Blockchain vào

quá trình xác thực và thỏa thuận khóa trong mạng 5G. Thông qua nghiên cứu đã cho

65

thấy những ưu điểm vượt trội khi ứng dụng Blockchain vào quá trình xác thực và

thỏa thuận khóa so với 5G-AKA. Hiện tại, độ trễ giao dịch khi sử dụng Blockchain

công khai là tương đối lớn; tuy nhiên, triển khai Blockchain riêng tư có thể làm giảm

đáng kể độ trễ và đạt được mức 3000 đến 20000 giao dịch mỗi giây. Bên cạnh đó,

nghiên cứu để tối ưu kiến trúc Blockchain, kỹ thuật phân tích dữ liệu, thuật toán đồng

thuận có thể làm giảm độ trễ cho mạng Blockchain.

Theo Báo cáo mới nhất của GSA (Global mobile Suppliers Asociation - Hiệp

hội các nhà cung cấp di dộng toàn cầu), tính đến tháng 12/2020, đã có 64 quốc gia và

vùng lãnh thổ triển khai thương mại diện rộng 5G, trong khi nhiều nước khác cũng

đang tiến hành triển khai 5G dạng thử nghiệm. Tại Việt Nam, từ cuối năm 2020, ba

nhà mạng di động lớn như Vinaphone (VNPT), Viettel, Mobiphone đã được cấp phép

và triển khai thử nghiệm thương mại 5G. Việc thử nghiệm 5G là cơ hội để các nhà

mạng có thể xây dựng mô hình kinh doanh phù hợp và đánh giá chất lượng dịch vụ

cũng như tính bảo mật của mạng 5G. Với tốc độ truy cập siêu nhanh, độ trễ siêu thấp,

mạng 5G chính là lời giải cho việc phát triển đô thị thông minh, nhà máy thông minh

thông qua IoT, bài toán xe tự hành và các ca mổ phức tạp được thực hiện từ xa…

Thông qua các phân tích, đánh giá, luận văn đã cung cấp một cái nhìn tổng

quan về khả năng ứng dụng Blockchain trong vấn đề bảo mật trong mạng 5G.

3.5. Kết luận chương 3

Chương 3 đã đưa ra giao thức 5G-AKA dựa trên Blockchain cho dịch vụ

chuyển vùng trong mạng di động 5G. Giao thức sử dụng Blockchain để truyền thông

điệp giữa HN và SN. Giao thức được thiết kế để tận dụng lợi ích của Blockchain, bao

gồm các bản ghi không thể phủ nhận, có thể kiểm tra được và đảm bảo sự riêng tư.

Hơn nữa, giao thức loại bỏ nhu cầu về một kênh liên lạc an toàn giữa HN và SN. Giao

thức được mô hình hóa trong ProVerif và xác minh thành công tính bí mật của dữ

liệu nhạy cảm cũng như xác thực của các bên tham gia. Đánh giá kết quả trên chuỗi

khối Ethereum cho thấy chi phí của việc triển khai trong GAS là chấp nhận được.

66

KẾT LUẬN

Hệ thống thông tin liên lạc không dây đã dễ bị lỗ hổng bảo mật ngay từ khi

mới thành lập, các nghiên cứu đã chỉ ra rằng công nghệ 5G vẫn có những lỗ hổng và

lỗ hổng này cho phép đánh cắp dữ liệu qua sóng vô tuyến. Vì vậy, để tăng cường tính

bảo mật có thể tính toán đến cả việc thay thế và làm chủ các thuật toán và tham số

mật mã khi ứng dụng triển khai thực tế là rất cần thiết, nhằm hạn chế khả năng lây

lan lỗi trên diện rộng.

Luận văn đã đạt được một số các kết quả:

- Phân tích về những nguy cơ mất an toàn bảo mật trong mạng 5G: bên cạnh

những lợi ích to lớn mà mạng 5G đem lại nó cũng làm gia tăng nguy cơ mất an toàn

thông tin khi số lượng thiết bị truy cập sẽ vô cùng lớn, do vậy xác xuất gặp sự cố và

những lỗ hổng trong mạng cũng tăng lên. Vì vậy cần có các giải pháp mang tính tổng

thể trong vấn đề bảo mật của mạng 5G bao gồm không chỉ thiết bị đầu cuối, các ứng

dụng mà trong cả hạ tầng mạng lõi.

- Phân tích nguyên lý hoạt động của giao thức 5G-AKA và khả năng ứng dụng

Blockchain vào 5G-AKA: Thông qua việc phân tích nguyên lý hoạt động của giao

thức 5G-AKA đã chỉ ra những lỗ hổng bảo mật trong giao thức 5G-AKA, luận văn

cũng chỉ ra các cơ hội và thách thức khi ứng dụng Blockchain vào giao thức 5G-

AKA.

- Phân tích nguyên lý hoạt động của giao thức 5G-AKA dựa trên Blockchain

và chỉ rõ những ưu điểm vượt trội mà Blockchain mang lại cho 5G-AKA so với 5G-

AKA thông thường. Thông qua đánh giá hiệu suất giữa giao thức 5G-AKA và 5G-

AKA dựa trên Blockchain đã chỉ rõ những ưu điểm vượt trội của giao thức 5G-AKA

khi ứng dụng Blockchain.

Do thời gian nghiên cứu và hiểu biết có hạn, luận văn không tránh khỏi những

thiếu sót. Em rất mong nhận được những ý kiến đóng góp của Thầy Cô và các bạn

học viên.

67

Một lần nữa em xin chân thành cảm ơn Tiến sĩ Vũ Thị Thúy Hà cùng các thầy

cô và các bạn đã giúp đỡ em hoàn thành luận văn này!

68

DANH MỤC TÀI LIỆU THAM KHẢO

[1] AAD, A. and AHMED, K.I., 2020. A review on application of Blockchain

in 5G and beyond networks: Taxonomy, field-trials, challenges and opportunities.

[2] Ahmad, I., Kumar, T., Liyanage, M., Okwuibe, J., Ylianttila, M. and

Gurtov, A., 2017, September. 5G security: Analysis of threats and solutions. In 2017

IEEE Conference on Standards for Communications and Networking (CSCN) (pp.

193-199). IEEE.

[3] Chaer, A., Salah, K., Lima, C., Ray, P.P. and Sheltami, T., 2019.

Blockchain for 5G: opportunities and challenges. In 2019 IEEE Globecom

Workshops (GC Wkshps)(pp. 1-6).

[4] Haddad, Z., Fouda, M.M., Mahmoud, M. and Abdallah, M., 2020,

February. Blockchain-based Authentication for 5G Networks. In 2020 IEEE

International Conference on Informatics, IoT, and Enabling Technologies

(ICIoT) (pp. 189-194). IEEE.

[5] Hojjati, M., Shafieinejad, A. and Yanikomeroglu, H., 2020. A Blockchain-

Based Authentication and Key Agreement (AKA) Protocol for 5G Networks. IEEE

Access, 8, pp.216461-216476.

[6] Køien, G.M., 2020. The SUCI-AKA Authentication Protocol for 5G

Systems. In Norsk IKT-konferanse for forskning og utdanning (No. 3).

[7] Martin Dehnel-Wild, Cas Cremers, 2018. Security vulnerability in 5G-

AKA draft. 3GPP TS 33.501 draft v0.7.0

[8] Nguyen, D.C., Pathirana, P.N., Ding, M. and Seneviratne, A., 2020.

Blockchain for 5G and beyond networks: A state of the art survey. Journal of

Network and Computer Applications, p.102693.

[9] Xiaowei Zhang, Andreas Kunz, Stefan Schröder. Overview of 5G Security

in 3GPP.

69

[10] Ijaz Ahmad, Shahriar Shahabuddin, Tanesh Kumar, Jude Okwuibe,

Andrei Gurtov, Mika Ylianttila, 2019. Security for 5G and Beyond: IEEE

Communications Surveys & Tutorials.

[11] Adrien Koutsos. The 5G-AKA Authentication Protocol Privacy: IEEE

European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden.

pp.464-479, 10.1109/EuroSP.2019.00041. hal-03155483.

[12] Yazdinejad, A., Parizi, R.M., Dehghantanha, A. and Choo, K.K.R., 2019.

Blockchain-enabled authentication handover with efficient privacy protection in

SDN-based 5G networks. IEEE Transactions on Network Science and Engineering.