第14卷第5期
中華民國109年10月出刊

關閉章節選單
前往上一章

遠離威脅 小心駭客乘隙而入5G行動通訊網路安全:認證安全機制淺談

文/林秋輝

一、前言

行動通訊科技日新月異,服務內容也隨之推陳出新,從最早期講電話、發簡訊、少量資料傳輸;接著演變為數據上網和多媒體服務,為智慧型行動通訊網路奠定基礎;近幾年隨著智慧型行動通訊裝置(智慧型手機、平板電腦與其他行動裝置)之普及,使得行動通訊服務更佳多元化、雲端化,人們對於行動通訊服務之依賴性與黏著度與日俱增;現今隨著第五代移動通信世代(5G)進入商用階段,未來可預見具有高頻寬、高密度及低延遲特性的服務(如高品質視聽影音、自駕車、智慧運輸、遠距醫療、智慧城市及智慧家庭等),將出現在生活周遭,隨時隨地提供生活所需的應用服務。

未來將會是行動科技智慧生活的時代,隨時隨地能享受行動通訊科技所帶來的便利生活,同時也代表著隱私危害,資料洩漏,金融詐騙,身分盜用等資安風險也如影隨形;但是請放下您的憂慮與擔心,全球各國政府監理機關、國際組織及資通訊設備製造商,早已制定好資通訊相關安全標準規範、監理制度與法規,以確保5G網路資通訊安全。我國也早在民國90年便通過第一期資通安全機制計畫,並成立行政院「國家資通安全會報」,之後於107年5月通過「資安管理法」立法,同年9月14日由蔡英文總統核定我國首部資安戰略報告;隨後我國通訊監理機關國家通訊傳播委員會(以下簡稱通傳會)於108年6月制定電信管理法,同年9月修正「行動寬頻業務管理規則」,109年2月國內五大電信業者取得5G頻譜後,也依據行動寬頻業務管理規則第40條第5項之規定,提出「第五代行動通信系統資通安全維護計畫」(以下簡稱5G資通安全維護計畫),而後經近4個月的詳細審查,於同年6月下旬核准通過國內五大電信業者資通安全維護計畫,以確保5G網路的安全性。

本文前述內容,說明5G網路科技帶來便利生活的同時,也伴隨著相關資安風險,在通傳會完成相關法規修訂與監理審核後,相信已為5G網路建立堅實的安全基礎。以下將從技術層面說明5G行動通訊網路如何進行金鑰安全機制。5G行動通訊技術是以4G LTE(Long Term Evolution)技術為基礎,進行演進與革新,因此,第二段將介紹4G認證安全機制;接著第三段介紹5G認證安全機制;而第四段會比較4G及5G認證安全機制之差異;冀望本文能提供讀者對認證安全機制能有更清楚的認識。

二、4G認證安全機制

行動通訊網路安全是以身分認證(Authentication)與金鑰管理(Key management)為基礎,在用戶端和網路之間進行雙向身分認證(MutualAuthentication),並產生加密金鑰以保護控制面(Control Plane)和用戶面(User Plane)資料。4G認證安全機制採用EPS-AKA(Evolved Packet System –Authentication and Key Agreement)方式完成4G認證。

行動通訊網路包含3個主要單元完成身分認證程序,包括用戶設備(User Equipment, UE)、服務網路(Serving Network, SN)和本地網路(Home Network, HN)

依據TS 33.401第六章內容,EPS-AKA程序如圖1所示,程序包含下列內容。

LTE認證程序
圖1LTE認證程序
資料來源:A Comparative Introduction of 4G and 5G Authentication
完整性保護演算法
圖2完整性保護演算法
資料來源:3GPP TS 33.401 3GPP System Architecture Evolution (SAE); Security architecture, V15.9.0
圖3加密保護演算法
資料來源:3GPP TS 33.401 3GPP System Architecture Evolution (SAE); Security architecture, V15.9.0
KeNB & KeNB*金鑰產生
圖4KeNB & KeNB*金鑰產生
資料來源:EMM Procedure 6. Handover without TAU - Part 2. X2 Handover

三、5G認證安全機制

5G行動通訊認證安全機制,延續4G認證安全機制,並加以演進,主要包含EAP-AKA(Extensible Authentication Protocol–Authentication and Key Agreement)、5G-AKA與EAP-TLS(Extensible Authentication Protocol–Transport Layer Security)3種身分認證機制,EAP-TLS在5G定義為在有限使用情況下(例如專用網路和IOT環境),下述內容主要是以5G常見的EAP-AKA與5G-AKA進行介紹。

5G核心網路提出了服務化架構(Service Based Architecture, SBA),如圖5所示,定義了與4G核心網路截然不同的實體與服務請求,以下列出了與5G認證安全機制相關的實體。

非漫遊情境下5G系統架構圖
圖5非漫遊情境下5G系統架構圖
資料來源:3GPP TS 23.501 V15.10.0 (2020-07) System Architecture for the 5G System (5GS)
5G身份認證程序
圖65G身份認證程序
資料來源:3GPP 5G Security
  1. 在5G-AKA中,SEAF可以在從UE接收到任何信令消息之後開始認證過程。注意,如果服務網路(指SEAF)尚未為UE分配5G-GUTI,則UE應該向SEAF發送臨時標識符(5G-Globally Unique Temporary UE Identity, 5G-GUTI)或加密的永久標識符(Subscription Concealed Identifier, SUCI)。SUCI是SUPI使用本地網路公共金鑰的加密形式。因此,永遠不會在5G的無線網路上以明文形式發送UE的永久標識符(例如IMSI)。與4G等前幾代行動通訊系統相比,此功能是一項重大的安全性改進。
  2. SEAF通過向AUSF發送「認證請求(Authentication Request)」消息,消息內容包含SUCI或SUPI與服務網路識別(SNid),來開始身分認證,AUSF首先會認證服務網路(指SEAF)是否已獲得授權。
  3. 授權成功後,AUSF將認證請求消息發送到UDM/ARPF,消息內容包含SUCI或SUPI與服務網路識別(SNid)。如果AUSF提供了SUCI,則將透過SIDF對SUCI進行解密以獲得SUPI,該SUPI還可用於選擇為訂戶配置的身分認證方法。例如,目前是選擇並執行5G-AKA。
  4. UDM/ARPF通過使用包含AUTH令牌(AUTHentication token)、XRES令牌(eXpected RESponse token)、KAUSF金鑰和SUPI的認證向量,並發送「認證響應(Authentication Response)」消息到AUSF以啟動5G-AKA身分認證請求。
  5. AUSF收到「認證響應」消息後,計算預期響應令牌(Hash of the eXpected RESponse token, HXRES)雜湊,儲存KAUSF金鑰。AUSF使用KAUSF金鑰推算出KSEAF金鑰。
  6. AUSF向SEAF發送「認證響應」消息,消息中包含KSEAF金鑰、AUTH令牌、RAND和HXRES。請注意,在此「認證響應」消息中,未將SUPI發送到SEAF,僅在UE 身分認證成功後才將其發送到SEAF。
  7. SEAF收到「認證響應」消息後,儲存HXRES。
  8. SEAF向UE發送「認證請求」消息,消息中包含RAND和AUTH令牌。
  9. UE收到「認證請求」消息後,藉由使用與本地網路共享的密鑰驗證AUTH令牌。如果認證成功,則UE認為網路已通過身分認證。
  10. UE通過計算產生RES令牌,並向SEAF發送「認證響應」消息,消息中包含RES令牌。
  11. S0EAF收到「認證響應」消息後,驗證RES令牌。
  12. 驗證成功後,SEAF轉發「認證響應」消息給AUSF,消息中包含RES令牌。
  13. AUSF收到「認證響應」消息後,將對身分認證做出最終決定。如果來自UE的RES令牌有效,則AUSF計算錨定金鑰(KSEAF)並將其與SUPI(如果適用)一起發送「認證響應」消息給SEAF。AUSF同時發送「認證成功(Authentication Success)」消息給UDM/ARPF通知身分認證結果,以便它們可以記錄事件,例如基於審核目的。
  14. SEAF收到「認證響應」消息後,推算出KAMF金鑰,然後立即刪除錨定金鑰(KSEAF),然後將KAMF金鑰發送給與SEAF共存的AMF(Access and Mobility Management Function)。AMF藉由收到的KAMF金鑰,依序推算出(a)保護UE保護和AMF 之間信令消息所需的機密性和完整性金鑰,以及(b)另一個金鑰KgNB發送給5G基站(Next Generation NodeB, gNB),以導出用於保護UE和gNB之間後續通訊的金鑰;注意,UE具有長期金鑰,該長期金鑰是金鑰推導層次結構的根,因此,UE可以導出所有上述金鑰,從而在UE和網路之間得到一組共享的金鑰。

EAP-AKA'是5G支持的另一種身分認證方法。它也是基於UE與本地網路之間共享加密金鑰的質詢和響應協議(challenge-and-response protocol)。EAP-AKA'的安全性與5G-AKA相同,例如,UE與網路之間的相互身分認證。EAP之消息流(message flow)與5G-AKA的消息流不同,請注意, EAP消息封裝在UE和SEAF之間的NAS消息中,以及SEAF和AUSF之間的5G服務消息(service message)中。5G-AKA和EAP-AKA'之間的其他區別如下。

  1. SEAF在身分認證中的作用與5G-AKA些微不同。在「EAP-AKA'」中,EAP消息交換是通過SEAF在UE和AUSF之間進行,SEAF透明地轉發EAP消息,而無需進行任何身分認證決策。在5G-AKA中,SEAF還會驗證來自UE的身分認證響應,如果驗證失敗,則可以採取措施,細節說明可參閱3GPP TS 33.501 V15.9.0(2020-07),第6.1.3.2.2節內容。
  2. 金鑰產生些微不同。在5G-AKA中,KAUSF金鑰由UDM/ARPF計算並發送到AUSF。在EAP-AKA'中,AUSF會部分根據從UDM/ARPF收到的金鑰資料來推導KAUSF金鑰。更具體地,AUSF基於根據EAP從UDM接收的金鑰資料來導出擴展主會話金鑰(Extended Master Session Key, EMSK),然後將EMSK的前256位元用作KAUSF金鑰。

四、4G及5G認證安全機制之差異

由於5G採用基於服務化架構,因此5G身分認證與4G具有不同的實體,其主要區別如認證實體,訊息格式,信任模型,UE身分識別,SN身分識別,認證向量產生之網路元件,驗證UE身分之網路元件與錨定金鑰階層,共8項,如表1所示。

表14G及5G身份認證安全機制比較表
4G及5G身份認證安全機制比較表

由表1內容可知, 4G認證安全機制中的兩項主要弱點,在5G認證安全機制中已經提出改善措施,大幅提升5G網路之安全。

首先,UE是經由無線接取網路進行身分認證,在4G認證安全機制中,UE第一次進行身分認證或者網路通過預認證消息,請求UE使用IMSI識別進行身分認證,這樣便有可能產生IMSI被竊聽,造成身分冒用或隱私洩漏等風險;在5G認證安全機制中,識別用戶身分的用戶永久標識(SUPI)會經過加密保護後,以用戶隱藏標識(SUCI)進行身分認證,此種機制善了4G認證安全機制的弱點。

其次,當在UE身分認證期間由服務網路(SN)查詢時,本地網路(HN)會提供認證向量(AV),但這不是身分認證決定的一部分。這樣的決定僅由服務網路做出。如果服務網路遭受內部人攻擊(Insider Attack),極有可能因為認證向量(AV)被竊取,導致用戶資料洩漏之威脅;5G認證安全機制中,用戶身分認證必須經由本地網路AUSF完成最終身分認證,這樣便可解決4G認證安全機制的弱點。

其他5G優於4G認證安全機制,例如UE身分認證會發送到UDM進行記錄;5G引入了兩個中間金鑰KAUSF和KAMF,使得5G金鑰層次結構比4G更長,安全性也就相對提高許多。

五、結語

5G認證安全機制優於4G認證安全機制,採用身分認證與金鑰管理對5G網路安全至關重要,認證安全機制保護用戶,網路與5G網路端對端(End to End)之通訊安全。此刻的通訊安全,會隨著技術之演進,而變成相對不安全,因此,5G網路安全必須與時俱進,滾動調整,國際標準組織制訂出安全標準,指引與參考框架;各國監理機關修訂資通安全相關法規,公告資通安全維護作業準則,定期對電信業者執行資通安全稽核;設備供應商、電信業者與第三方協力廠商,依據國際組織與監理機關所提出之安全標準,指引,參考框架,資通安全相關法規與作業準則,落實於日常5G網路維運管理作業中,方能架構出安全、可信賴與具有強韌性之5G網路。

(本文作者為財團法人電信技術中心工程師)

參考文獻

  1. 3GPP, "TS 33.501 Security Architecture and Procedures for 5G System_v15.9.0," 2020-07.
  2. 3GPP, "TS 23.501 System architecture for the 5G System (5GS)_v15.10.0," 2020-07.
  3. CableLabs, "A Comparative Introduction to 4G and 5G Authentication," WINTER 2019.
  4. Anand R. Prasad, Sivabalan Arumugam, Sheeba B and Alf Zugenmaier, "3GPP 5G Security," Journal of ICT, Vol. 6 1&2, pp. 137–158, May 2018.
調整文字大小 回首頁 瀏覽其他期 NCC NEWS 列印本章節 分享本頁面 開啟搜尋視窗
前往下一章

關閉搜尋

分享本文章

關閉分享