검색 기능은 준비 중입니다.
검색 기능은 준비 중입니다.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Vulnerability in 5G Authentication Protocols and Its Countermeasure 5G 인증 프로토콜의 취약점과 대책

Xinxin HU, Caixia LIU, Shuxin LIU, Jinsong LI, Xiaotao CHENG

  • 조회수

    0

  • 이것을 인용

요약 :

5G 네트워크는 가까운 미래에 전 세계 수십억 명의 사람들에게 서비스를 제공하게 될 것이며 인간의 개인 정보가 침해되지 않도록 보호하는 것이 가장 중요한 목표 중 하나입니다. 본 논문에서는 5G 인증 프로토콜(즉, 5G AKA와 EAP-AKA')에 대해 자세히 연구하였고, 5G 인증 프로토콜 취약점을 이용한 위치 스니핑 공격을 발견하였다. 공격자는 저렴한 장치를 통해 공격을 실행할 수 있습니다. 이 취약점을 해결하기 위해 기존 5G PKI 메커니즘을 기반으로 인증 프로토콜을 강화하는 수정 방식이 제안됩니다. 제안된 기법은 정형적 방법과 자동 검증 도구인 TAMARIN을 사용하여 성공적으로 검증되었다. 마지막으로 체계의 통신 오버헤드, 계산 비용 및 저장 오버헤드가 분석됩니다. 결과는 약간의 계산 및 통신 오버헤드만 추가하면 고정 인증 프로토콜의 보안이 크게 향상된다는 것을 보여줍니다.

발행
IEICE TRANSACTIONS on Information Vol.E103-D No.8 pp.1806-1809
발행일
2020/08/01
공개일
2020/03/27
온라인 ISSN
1745-1361
DOI
10.1587/transinf.2019FOL0001
원고의 종류
Special Section LETTER (Special Section on Formal Approaches)
범주
공식적인 접근 방식

작성자

Xinxin HU
  Information Engineering University
Caixia LIU
  Information Engineering University
Shuxin LIU
  Information Engineering University
Jinsong LI
  Information Engineering University
Xiaotao CHENG
  Information Engineering University

키워드