12月1日,记者从中国科学院软件研究所获悉,该所研究人员在5G网络安全核心协议——5G认证密钥协商协议(5G-AKA)研究中取得重要突破,创新性地提出了基于密钥封装机制的隐私保护5G认证密钥协商协议设计方法——5G-AKA’,以标准兼容的方式解决了当前3GPP 5G-AKA标准存在链接攻击这一隐私安全公开问题,能够为移动通信用户的安全接入提供新一代核心技术。相关成果以会议论文的形式发表在国际网络安全旗舰会议USENIX Security 2021上。这是我国学者首次在国际顶级安全会议上发表移动通信安全协议设计研究成果。
5G-AKA承担了5G移动设备的接入认证与密钥协商功能,是保障5G网络安全的核心协议。然而,“近些年的研究表明,5G-AKA在隐私保护方面存在安全缺陷,容易遭受链接攻击。”中国科学院软件研究所研究员张振峰说。
据了解,5G-AKA’协议能够在不更换移动用户SIM卡、保持5G服务网现行部署的基础上,安全抵抗链接攻击,保护用户隐私。其不但具有兼容3GPP标准的设计优势,而且具有良好的性能优势,易于标准化和应用部署。现行5G端点可由5G-AKA便捷迁移、也可以以兼容的方式支持5G-AKA’,其软件修改只涉及约20代码行。
研究人员通过安全协议形式化验证工具对该协议进行了建模和验证,证明了该协议可达到隐私性、认证性和机密性目标。
张振峰表示,此协议不仅适用于ECIES椭圆曲线集成加密方案和我国SM2椭圆曲线公钥加密算法,支持现行公钥密码标准在5G移动通信系统中的大规模应用,也适用于抗量子安全的密钥封装机制,为移动通信接入认证与密钥协商应对量子计算带来的安全威胁提供模块化理论支撑。