by 3GPP, which accomplish perfect forward secrecy, protect
the privacy of user identity and avoids a man-in-the-middle
attack [10].
It is based on Elliptic Curve Diffie-Hellman(ECDH),
using a symmetric cryptographic system rather than
using the centralised system of EAP-AKA, reducing the
computational overhead at the same time. Further research
should be conducted to circumvent shortcomings dealing
with interoperability among 3GPP/non-3GPP technologies
and backward compatibility.
Between the AKA improvements, paper [11] introduces
J-PAKE mechanism to strengthen EPS-AKA adding perfect
secret privacy property. In addition, they spot a threat, lack of
identification privacy, without citing any solution to tackle it.
Another solution is proposed on paper [12], called SE-EPS
AKA, incorporating an wireless public-key infrastructure
(WPKI) to safeguard all the communications before the
security context is established. Whilst, the public-key system
not only provides mutual authentication between UE-MME,
but also for the MME-HSS connection inside the core network.
Consequently, user identification is privacy protected and
core-network links communications are safer, but conditioned
to the secrecy of the private keys which should be stored in
the USIM/MME/HSS at the point of manufacturing.
Likewise, paper [13] introduces EAKA in combination
with a new concept of USIM, called ESIM, to achieve mutual
authentication among UE-MME-HSS. Furthermore, this
scheme amends the AV structure with additional challenge
parameters to obtain a proof of authenticity of core-network
elements. Now, USIM/ESIM assumes the entire authentication
functions inside the UE, without delegating any function in
the mobile equipment.
Obviously, this solution requires strong variations of the
current mobile system to be compatible with the re-defined
USIM card and AV, but it also demands the extended study of
inter-operability between different accessing technologies for
backwards compatibility. Operators may be concerned about
the reduced benefit of accomplishing a strong refinement into
the system.
Building on the former approach, a new AKA protocol
is suggested together with an architecture improvement
on papers [14], [15], considering all the threats that may
compromise the mobile equipment. Using a Trusted Mobile
Platform (TMP) and biometric identity, mutual authentication
is achieved in a safe environment through the HAKA protocol.
It is based on two phases: local authentication for Mobile
Equipment and USIM, and remote authentication between
UE and serving network.
โดย 3GPP ที่ทำความลับไปข้างหน้าสมบูรณ์แบบ ป้องกัน
ส่วนตัวของผู้ใช้ข้อมูลประจำตัว และหลีกเลี่ยงการคนในเดอะกลาง
โจมตี [10]
อยู่บน Elliptic โค้ง Hellman กำลัง (ECDH),
ใช้ระบบการเข้ารหัสลับแบบสมมาตร rather กว่า
ใช้ระบบตุลาคมของ EAP AKA ลดการ
คำนวณค่าใช้จ่ายในเวลาเดียวกัน วิจัยเพิ่มเติม
ควรดำเนินการเพื่อหลีกเลี่ยงการจัดการแสดง
พร้อมทำงานร่วมกันระหว่างเทคโนโลยี 3GPP/ไม่-3GPP
ย้อนหลังกันได้
ระหว่าง AKA ปรับปรุง กระดาษ [11] แนะนำ
J PAKE กลไกหนุน EPS-อาเพิ่มสมบูรณ์แบบ
คุณสมบัติส่วนตัวความลับ นอกจากนี้ พวกเขาจุดภัยคุกคาม ขาด
รหัสความเป็นส่วนตัว โดยไม่ต้องอ้างถึงวิธีเล่นงานมัน
มีเสนอแก้ไขปัญหาบนกระดาษ [12], เรียกว่า SE EPS
อา เพจ infrastructure
(WPKI) กุญแจเป็นแบบไร้สายเพื่อป้องกันการสื่อสารทั้งหมดก่อน
สร้างบริบทความปลอดภัย ขณะ ระบบกุญแจ
ไม่เพียงแต่ ช่วยให้การรับรองซึ่งกันและกันระหว่าง UE-MME,
แต่ สำหรับ MME HSS เชื่อมต่อภายในเครือข่ายหลัก
ดัง รหัสผู้ใช้เป็นป้องกันความเป็นส่วนตัว และ
สื่อสารเชื่อมโยงเครือข่ายหลักจะปลอดภัยมากขึ้น แต่เครื่องปรับอากาศ
เพื่อเป็นความลับของคีย์ส่วนตัวที่ควรเก็บไว้ใน
USIM/MME/HSS ณขณะที่ผลิต
ทำนอง กระดาษ [13] แนะนำวงฮงคิร่วม
ด้วยแนวคิดใหม่ของ USIM, ESIM ให้มีหน่วยเรียกว่า
รับรองความถูกต้องระหว่าง UE-MME-HSS นอกจากนี้ นี้
โครงร่าง amends โครงสร้าง AV มีความท้าทายเพิ่มเติม
พารามิเตอร์เพื่อให้ได้หลักฐานของความถูกต้องของเครือข่ายหลัก
องค์ประกอบ ตอนนี้ USIM/ESIM ถือว่ารับรองความถูกต้องทั้งหมด
ฟังก์ชันภายใน UE โดยการมอบหมายใด ๆ ฟังก์ชันใน
แบบเคลื่อนอุปกรณ์
อย่างชัดเจน วิธีนี้ต้องการรูปแบบที่แข็งแกร่งของ
ระบบมือถือปัจจุบันให้เข้ากับใหม่กำหนด
USIM การ์ดและ AV แต่ยังต้องศึกษาเพิ่มเติมของ
อินเตอร์ operability ระหว่างเทคโนโลยีเข้าถึงแตกต่างกันสำหรับ
ย้อนหลังกัน ผู้ประกอบการอาจกังวล
ลดประโยชน์ของวิธีรีไฟน์เมนท์ที่แข็งแกร่งเป็น
ระบบ
อาคารวิธีเดิม โพรโทคออาใหม่
แนะนำพร้อมกับการปรับปรุงสถาปัตยกรรม
บนกระดาษ [14], [15], พิจารณาภัยคุกคามอาจ
ทำอุปกรณ์โมบาย ใช้มือถือเชื่อถือ
แพลตฟอร์ม (tmp ถ้า) และตัวตรวจสอบทางชีวภาพ การตรวจสอบซึ่งกันและกัน
สำเร็จในสภาพแวดล้อมที่ปลอดภัยผ่านโพรโทคอลฮาก้า
มันขึ้นอยู่กับระยะที่สอง: รับรองความถูกต้องเฉพาะสำหรับมือถือ
อุปกรณ์ และ USIM และระยะไกลรับรองความถูกต้องระหว่าง
UE และเครือข่ายให้บริการ
การแปล กรุณารอสักครู่..
by 3GPP, which accomplish perfect forward secrecy, protect
the privacy of user identity and avoids a man-in-the-middle
attack [10].
It is based on Elliptic Curve Diffie-Hellman(ECDH),
using a symmetric cryptographic system rather than
using the centralised system of EAP-AKA, reducing the
computational overhead at the same time. Further research
should be conducted to circumvent shortcomings dealing
with interoperability among 3GPP/non-3GPP technologies
and backward compatibility.
Between the AKA improvements, paper [11] introduces
J-PAKE mechanism to strengthen EPS-AKA adding perfect
secret privacy property. In addition, they spot a threat, lack of
identification privacy, without citing any solution to tackle it.
Another solution is proposed on paper [12], called SE-EPS
AKA, incorporating an wireless public-key infrastructure
(WPKI) to safeguard all the communications before the
security context is established. Whilst, the public-key system
not only provides mutual authentication between UE-MME,
but also for the MME-HSS connection inside the core network.
Consequently, user identification is privacy protected and
core-network links communications are safer, but conditioned
to the secrecy of the private keys which should be stored in
the USIM/MME/HSS at the point of manufacturing.
Likewise, paper [13] introduces EAKA in combination
with a new concept of USIM, called ESIM, to achieve mutual
authentication among UE-MME-HSS. Furthermore, this
scheme amends the AV structure with additional challenge
parameters to obtain a proof of authenticity of core-network
elements. Now, USIM/ESIM assumes the entire authentication
functions inside the UE, without delegating any function in
the mobile equipment.
Obviously, this solution requires strong variations of the
current mobile system to be compatible with the re-defined
USIM card and AV, but it also demands the extended study of
inter-operability between different accessing technologies for
backwards compatibility. Operators may be concerned about
the reduced benefit of accomplishing a strong refinement into
the system.
Building on the former approach, a new AKA protocol
is suggested together with an architecture improvement
on papers [14], [15], considering all the threats that may
compromise the mobile equipment. Using a Trusted Mobile
Platform (TMP) and biometric identity, mutual authentication
is achieved in a safe environment through the HAKA protocol.
It is based on two phases: local authentication for Mobile
Equipment and USIM, and remote authentication between
UE and serving network.
การแปล กรุณารอสักครู่..