Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Ensuring cryptographic protection of 5G network users against Man-in-the-Middle attack using relay nodes
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
Abstrakty
W artykule zaprezentowano metodę kryptograficznej ochrony użytkowników sieci 5G przed atakiem typu MitM przy użyciu węzłów przekaźnikowych. Metoda opiera się na wyznaczeniu kryptograficznej sumy kontrolnej poprzez mechanizm kryptograficzny HMAC, którego danymi wejściowymi są: klucz symetryczny K_PHYint oraz konkatenacja standardowej sumy kontrolnej wyliczonej w warstwie MAC i znacznika bloku, skonstruowanego poprzez połączenie zmiennych identyfikatorów użytych zasobów podczas komunikacji z prawdziwą stacją bazową.
The article presents a method for cryptographic protection of 5G network users against Man-in-the-Middle (MitM) attacks using relay nodes. The method relies on determining cryptographic checksum through the HMAC cryptographic mechanism, with the input data being the symmetric key K_PHYint and the concatenation of the standard checksum calculated at the MAC layer and the block marker, constructed by combining the variable identifiers of the resources used during communication with the actual base station.
Wydawca
Rocznik
Tom
Strony
139--142
Opis fizyczny
Bibliogr. 7 poz., rys.
Twórcy
autor
- Wojskowy Instytut Łączności – PIB, Zegrze Południowe
autor
- Grandmetric sp. z o.o., Poznań
Bibliografia
- [1] 3GPP TS 33.501 v.17 (2022-01) Security architecture and procedures for 5G system.
- [2] 3GPP 3GPP TR 33.809 v.18 (2023-09): Study on 5G security enhancements against False Base Station (FBS).
- [3] Borowski Mariusz. „Ocena bezpieczeństwa algorytmów zapewniających poufność oraz uwierzytelnienie danych w sieci 5G”. KSTiT, 2022.
- [4] Borowski Mariusz. „Analiza zagrożeń oraz problemów z prywatnością w scenariuszach zakładających występowanie fałszywych stacji bazowych w sieci 5G, 5gSTAR, 2023.
- [5] Buczkowski Mateusz, Borowski Mariusz. „Implementacja wybranych mechanizmów chroniących prywatność w atakach wykorzystujących fałszywe stacje bazowe w sieci 5G”. 5gSTAR, 2023.
- [6] Rupprech David, Kohls Katharina, Holz Thorsten. „Breaking LTE on Layer Two”. IEEE Symposium on Security and Privacy, 2019.
- [7] Rupprech David, Kohls Katharina, „IMP4GT: IM-Personation attacks in 4G networks”. Network and Distributed System Security Symposium, 2020.
Identyfikator YADDA
bwmeta1.element.baztech-a9d967e5-793d-4125-b56a-e5c79ef745b0