論文の概要: Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement
- arxiv url: http://arxiv.org/abs/2507.17491v2
- Date: Mon, 28 Jul 2025 04:24:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-29 12:09:50.616925
- Title: Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement
- Title(参考訳): 5Gにおけるアクティブアタックレジリエンス - 認証とキーアグリーメントの新たな取組み
- Authors: Nazatul H. Sultan, Xinlong Guan, Josef Pieprzyk, Wei Ni, Sharif Abuadbba, Hajime Suzuki,
- Abstract要約: 5G-AKAプロトコルは、現在の5Gデプロイメントにおける認証の中心である。
5G-AKAはセキュリティとパフォーマンスの両方に制限がある。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
- 参考スコア(独自算出の注目度): 13.49434164633215
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As 5G networks expand into critical infrastructure, secure and efficient user authentication is more important than ever. The 5G-AKA protocol, standardized by 3GPP in TS 33.501, is central to authentication in current 5G deployments. It provides mutual authentication, user privacy, and key secrecy. However, despite its adoption, 5G-AKA has known limitations in both security and performance. While it focuses on protecting privacy against passive attackers, recent studies show its vulnerabilities to active attacks. It also relies on a sequence number mechanism to prevent replay attacks, requiring perfect synchronization between the device and the core network. This stateful design adds complexity, causes desynchronization, and incurs extra communication overhead. More critically, 5G-AKA lacks Perfect Forward Secrecy (PFS), exposing past communications if long-term keys are compromised-an increasing concern amid sophisticated threats. This paper proposes an enhanced authentication protocol that builds on 5G-AKA's design while addressing its shortcomings. First, we introduce a stateless version that removes sequence number reliance, reducing complexity while staying compatible with existing SIM cards and infrastructure. We then extend this design to add PFS with minimal cryptographic overhead. Both protocols are rigorously analyzed using ProVerif, confirming their compliance with all major security requirements, including resistance to passive and active attacks, as well as those defined by 3GPP and academic studies. We also prototype both protocols and evaluate their performance against 5G-AKA and 5G-AKA' (USENIX'21). Our results show the proposed protocols offer stronger security with only minor computational overhead, making them practical, future-ready solutions for 5G and beyond.
- Abstract(参考訳): 5Gネットワークが重要なインフラに拡大するにつれ、安全で効率的なユーザー認証がこれまで以上に重要になる。
5G-AKAプロトコルはTS 33.501で3GPPで標準化されており、現在の5Gデプロイメントにおける認証の中心となっている。
相互認証、ユーザプライバシ、キーシークレットを提供する。
しかし、採用されているにもかかわらず、5G-AKAはセキュリティとパフォーマンスの両方に制限があることが知られている。
これは、受動的攻撃者に対するプライバシー保護に重点を置いているが、最近の研究では、アクティブアタックに対する脆弱性を示している。
また、リプレイ攻撃を防ぐためのシーケンス番号機構にも依存しており、デバイスとコアネットワーク間の完全な同期が必要である。
このステートフルな設計は複雑さを増し、デ同期を引き起こし、余分な通信オーバーヘッドを引き起こす。
さらに重要なことに、5G-akaはPerfect Forward Secrecy(PFS)を欠いている。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
まず、既存のSIMカードやインフラとの互換性を維持しながら、シーケンス番号の依存をなくし、複雑さを減らし、ステートレスバージョンを導入する。
次に、この設計を拡張して、最小限の暗号オーバーヘッドでPFSを追加します。
どちらのプロトコルもProVerifを使って厳格に分析されており、3GPPや学術研究によって定義されたものと同様に、受動的およびアクティブな攻撃に対する抵抗を含む主要なセキュリティ要件をすべて遵守していることを確認する。
また,両プロトコルを試作し,その性能を5G-aka,5G-aka(USENIX'21)と比較した。
提案したプロトコルは,計算オーバーヘッドが小さいだけで,より強力なセキュリティを提供する。
関連論文リスト
- Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol [4.087348638056961]
携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
論文 参考訳(メタデータ) (2025-02-07T13:32:48Z) - 5G-AKA-HPQC: Hybrid Post-Quantum Cryptography Protocol for Quantum-Resilient 5G Primary Authentication with Forward Secrecy [2.154734752825087]
5G認証は、リンク可能性攻撃や量子コンピューティングの脅威に対して脆弱である。
我々は,セキュリティを強化しつつ,既存の標準との互換性を維持するプロトコルであるHPQCの5Gを提案する。
本研究は,セキュアなモバイル認証プロトコルの今後の標準化に寄与する,量子セーフな認証に関する重要な知見を提供する。
論文 参考訳(メタデータ) (2025-02-05T03:05:45Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [25.43682473591802]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks [2.5554069583567487]
我々は、5G以前のネットワークにおける既存のプライバシとセキュリティ攻撃を調査し、これらの攻撃に繋がる弱点を分析した。
我々は,新しいリリース19までの5Gのセキュリティ特性について検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
論文 参考訳(メタデータ) (2024-09-10T09:30:37Z) - TransLinkGuard: Safeguarding Transformer Models Against Model Stealing in Edge Deployment [34.8682729537795]
エッジデバイス上でのモデル盗難に対するプラグアンドプレイモデル保護手法であるTransLinkGuardを提案する。
TransLinkGuardの中核となるのは、セキュアな環境にある軽量の認証モジュールである。
大規模な実験によると、TransLinkGuardはブラックボックスのセキュリティ保証と同じセキュリティ保護を無視可能なオーバーヘッドで達成している。
論文 参考訳(メタデータ) (2024-04-17T07:08:45Z) - UniHand: Privacy-preserving Universal Handover for Small-Cell Networks in 5G-enabled Mobile Communication with KCI Resilience [7.816521719452984]
小型セルネットワーク(SCN)の導入は、無線リンク品質、スペクトル効率、ネットワーク容量を大幅に改善した。
本研究は,5Gモバイル通信におけるSCNに対するセキュアなプライバシー保護ユニバーサルHOスキーム(UniHand$)を提案する。
論文 参考訳(メタデータ) (2024-03-12T16:56:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - A Secure Federated Learning Framework for 5G Networks [44.40119258491145]
分散トレーニングデータセットを使用して機械学習モデルを構築するための新たなパラダイムとして、フェデレートラーニング(FL)が提案されている。
重大なセキュリティ上の脅威は2つあり、毒殺とメンバーシップ推論攻撃である。
ブロックチェーンベースのセキュアなFLフレームワークを提案し、スマートコントラクトを作成し、悪意のあるあるいは信頼性の低い参加者がFLに参加するのを防ぐ。
論文 参考訳(メタデータ) (2020-05-12T13:27:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。