Kịch bản tấn công chi tiết

Một phần của tài liệu (Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G (Trang 45 - 47)

Cuộc tấn công diễn ra trong hai giai đoạn riêng biệt (có thể về mặt thời gian và thậm chí vể mặt địa lý). Trong giai đoạn đầu, kẻ tấn công nghe trộm và ghi lại một mã định danh vĩnh viễn thuê bao SUPI hợp pháp, còn được gọi là số nhận dạng ẩn SUCI. Trong giai đoạn thứ hai, giai đoạn chính của cuộc tấn công diễn ra [7].

a) Thiết lập cuộc tấn công

- Người dùng hợp pháp ‘A’ có ID ‘SUPI-A’ đăng ký với mạng thường trú của nó. Chúng ta không quan tâm đến khóa dài hạn 𝐾𝐴 vì cuộc tấn công không yêu cầu quyền truy nhập vào nó. Người dùng chính đáng khởi tạo giao thức 5G-AKA, gửi SUCI-A và ‘HN’ tới một SEAF. Sau đó, người dùng có thể hoàn thành giao thức một cách thông thường.

- Kẻ tấn công nghe trộm các đường truyền vô tuyến công cộng từ trước đó là ghi lại thông điệp chứa SUCI-A và HN.

- Kẻ tấn công mua một USIM hợp pháp từ cùng mạng thường trú của nạn nhân và có ID là SUPI-B. Kẻ tấn công tấn công lớp vật lý, làm tổn hại USIM và trích xuất khóa dài hạn 𝐾𝐵 của USIM mà nó sở hữu.

b) Giai đoạn chính của cuộc tấn công

- Sau giai đoạn thiết lập, kẻ tấn công bắt đầu giao thức 5G-AKA bằng cách phát lại tới SEAF số nhận dạng ẩn SUCI-A đã lấy trộm trước đó. Kẻ tấn công gửi một thông điệp có chứa ‘SUCI-A’ và tên mạng thường trú của người dùng tới SEAF trong mạng phục vụ (có tên SNID).

- Giao thức xử lý như thông thường : SEAF giao tiếp với AUSF theo quy định của mạng thường trú bằng cách gửi thông điệp "5G-AIR". Thông điệp này chứa "SUCI-A" và SNID (ID của mạng phục vụ đang được sử dụng).

- Song song với phiên dành cho SUCI-A, kẻ tấn công bắt đầu phiên 5G-AKA cho USIM nó sở hữu (SUPI-B) với cùng mạng thường trú, thông qua cùng một mạng

32

phục vụ. Kẻ tấn công đã sở hữu khóa dài hạn 𝐾𝐵 của SUPI-B vì nó đã xâm phạm USIM trong giai đoạn thiết lập. Như trước đó, nó bắt đầu phiên 5G-AKA bằng cách gửi ID ẩn (‘SUCI-B’) và tên của mạng thường trú (HN) tới cùng một SEAF song song với phiên còn lại. SEAF rõ ràng và chính xác coi đây là phiên làm việc riêng biệt.

- Như trước, SEAF giao tiếp với AUSF trong mạng thường trú bằng cách gửi thông điệp "5G-AIR" có chứa "SUCI-B" và SNID. Sau đó, AUSF sẽ gửi thông điệp ‘Auth-Info Request’ tới ARPF của mạng thường trú.

- Chức năng SIDF (trong ARPF) lại che giấu SUCI-B thành SUPI-B, sau đó ARPF phản hồi bằng thông điệp ‘Auth-Info Response’ tới AUSF. Thông điệp này chứa các điều khoản bắt nguồn từ khóa 𝐾𝐵 và các điều khoản RAND, SQN và SNID nhưng không tham chiếu đến SUPI hoặc SUCI.

- AUSF nhận được thông điệp ‘Auth-Info Response’ nhưng vì thông điệp không có SUPI SUPI hoặc SUCI được đính kèm, nên AUSF không biết liệu thông báo này có dành cho phiên có ‘SUCI-A / SUPI-A’ hay phiên với ‘SUCI-B / SUPIB’. AUSF có thể tiếp tục dành một phiên hợp pháp cho ‘SUCI-A / SUPI-A’ với thông báo ‘Auth-Info Response’ nhưng thực tế lại dành cho phiên của "SUPI-B".

- Sau đó AUSF tiếp tục thực hiện giao thức gửi thông báo 5G-AIA cho ‘SUPI- A’ tới SEAF, có chứa khóa gắn mật mã 𝐾𝑆𝐸𝐴𝐹 mà ARPF đã tạo cho ‘SUPI-B’ nhưng bây giờ AUSF liên kết nó với ‘SUPI-A’. Như vậy kẻ tấn công đã xâm phạm khóa dài hạn 𝐾𝐵 của SUPI-B, bây giờ kẻ tấn công có thể xây dựng khóa gắn mật mã 𝐾𝑆𝐸𝐴𝐹 mà AUSF và SEAF hiện tin rằng đó là khóa dành cho ‘SUPI-A’.

Có hai vấn đề cần lưu ý :

- Thứ nhất : cuộc tấn công này không thể hoạt động một cách vô tình. Tình huống "race condition" xảy ra một cách lành tính và việc sai véc tơ xác thực vô tình được phân phối đến nhầm người dùng sẽ không gây nên vi phạm về tính chất bảo mật. Một người dùng chính đáng nhận được véc tơ xác thực (Avs) sai sẽ tính toán

33

một MAC khác với giá trị chứa trong véc tơ xác thực nhận được, tại thời điểm này UE sẽ từ chối nỗ lực xác thực và thử lại giao thức.

- Thứ hai : bộ đếm và giá trị SQN không có bất kỳ ảnh hưởng nào đến cuộc tấn công này vì chỉ có ARPF và UE lưu trữ giá trị ‘correct’ của SQN là bao nhiêu. AUSF và SEAF không sử dụng SQN trực tiếp trong bất kỳ tính toán hoặc dẫn xuất nào, do đó nó không kiểm tra xem có khớp với giá trị lưu giữ của người dùng cụ thể. Tất nhiên kẻ tấn công có thể chấp nhận AVs được tạo ra bởi bất kỳ giá trị SQN nào và có thể đoán trực tiếp giá trị SQN đã được sử dụng. Nói cách khác, trong khi bộ đếm được sử dụng trong giao thức để ngăn chặn một số các hình thức phát lại thì chúng lại được sử dụng đúng theo mục đích của kẻ tấn công tiến hành.

Một phần của tài liệu (Luận văn thạc sĩ) Nghiên cứu giao thức xác thực và thỏa thuận khóa (AKA) trong mạng 5G (Trang 45 - 47)