LTE 网络和 MITM

信息安全 网络 中间人 移动的
2021-08-21 00:22:55

2G 将使您容易受到欺骗性基站的攻击。3G 尝试使用相互身份验证来解决这个问题。现在,我试图检查 LTE 如何处理这个问题,但我找不到任何有用的信息。

客户端和网络是否都在当前的 LTE 标准中进行了身份验证,或者拥有假 (LTE) 基站的人是否可以将自己定位在设备和网络之间?

此外——在 LTE 也可能依赖于相互身份验证的情况下——你有什么文件可以指点我处理相关的安全分析吗?当我试图比较个人的、与安全相关的特征并根据从 2G 到 LTE 的变化/增强时,这些会派上用场。

2个回答

事实证明,LTE 可以使用两种类型的算法进行身份验证和密钥生成:

  1. 测试– 对于测试算法,不需要 OP,因此如果当前的 LTE 运营商支持用于身份验证和密钥生成的测试算法,则不需要 OP,在这种情况下,USIM 不包含 OP。

  2. MILENAGE – MILENAGE OP 是强制性的。含义:如果运营商使用MILENAGE算法进行身份验证和密钥生成,则需要在USIM中构建OP。

注意:这里的“OP”是预共享密钥。它是可选的/有条件的,并在认证中心和 USIM 的运营商数据库中配置。

出于相当明显的原因跳过“测试”,这给我们留下了 MILENAGE。MILENAGE 是在 3GPP 标准中开发的 AKA 身份验证的基本算法(更准确地说,它是 2G [USIM]、3G 和 LTE 身份验证的基础)。MILENAGE 基于 AES 分组密码,也用于 EAP-AKA 和 IMS-AKA 协议。规格是公开的。

事实上,可以在3gpp.org 网站的“保密算法”页面上找到大量详细信息和技术规范。3GPP 认证和密钥生成功能 (MILENAGE) 是通过 3GPP 组织合作伙伴的协作努力开发的。它们可能仅用于 3G 移动通信和服务的开发和运营,但与三菱电机公司拥有算法基本专利的 KASUMI 相比,实施 MILENAGE 算法不需要额外的要求或授权。

3G安全;MILENAGE 算法集规范:3GPP 身份验证和密钥生成函数 f1、f1、f2、f3、f4、f5 和 f5*”* 规范和源代码的示例算法集共跨越 5 个部分:

  1. 文件 1:一般 [3GPP TS 35.205]
  2. 文档 2:算法规范 [3GPP TS 35.206]
  3. 文件 3:实施者的测试数据 [3GPP TS 35.207]
  4. 文件 4:设计一致性测试数据 [3GPP TS 35.208]
  5. 文件 5:设计和评估的总结和结果 [3GPP TS 35.909]

您可能会注意到,35.205(曾经为 UMTS 网络创建但仍被 LTE 使用)专门处理用于身份验证和密钥生成的 MILENAGE 算法。

就我而言,这比我希望找到的信息要多……规格和代码肯定能够取悦我的密码分析之心。然而,为了更深入地了解自己,您可以查看 3glteinfo.com 上的“LTE 安全架构”文章,您可以购买并阅读一本书,或者您可以寻找相关的研究论文,例如“Modifying Authentication Techniques in Mobile通信系统”
(当然不是最好的研究论文,但它只是作为一个例子。)

是的,LTE 使用双向身份验证。

来自LTE 快速参考

认证图