표제지
목차
국문 요약 13
제1장 서론 16
제1절 연구 배경 및 필요성 16
제2절 연구 내용 21
제3절 논문의 구성 23
제2장 배경 25
제1절 5G 개요 25
1. 5G 네트워크 구조 28
2. 5G 표준 인증 프로토콜 40
제2절 정형화 검증 도구 70
1. BAN Logic 72
2. AVISPA 72
3. Scyther 73
4. ProVerif 74
5. TAMARIN 75
제3장 순방향 비밀성 지원 5G 인증 프로토콜 설계 76
제1절 순방향 비밀성 (Forward Secrecy, FS) 76
제2절 순방향 비밀성 지원을 위한 AKA 최신 연구 79
1. AKA 취약점 연구 79
2. SUCI-AKA 80
3. 5G-IPAKA 83
4. 5GAKA-LCCO 88
5. 5G-AKA' 91
6. 최신 연구 정리 94
제3절 제안 프로토콜 (5G-AKA-FS) 96
1. Preliminaries 97
2. Initiation 단계 102
3. Challenge-Response 단계 103
제4장 정형화 검증 111
제1절 확장된 BAN Logic 제안 111
1. 기호 및 규칙 112
2. 5GAKA-LCCO 정형화 검증 119
3. 순방향 비밀성 지원 5G 인증 프로토콜 정형화 검증 132
제2절 ProVerif 141
1. 설계 및 디자인 142
2. 프로세스 선언 146
3. 보안성 검사 147
4. 검증 결과 152
제5장 보안성 분석 및 성능평가 157
제1절 5G 인증 프로토콜 보안성 분석 158
1. 보안 요구사항 비교 분석 158
제2절 5G 인증 프로토콜 성능 평가 162
1. 연산 오버헤드 분석 162
2. 통신 오버헤드 분석 165
제6장 결론 167
참고문헌 169
Abstract 177
부록 179
[표 2-1] 5G 코어 네트워크 Functions 31
[표 2-2] 5G 네트워크 키 37
[표 3-1] 5G-AKA 발생 가능 취약점 80
[표 3-2] 5G 네트워크 키 97
[표 4-1] BAN Logic 기호 112
[표 4-2] BAN Logic 추론 규칙 113
[표 4-3] 확장된 BAN Logic 기호 115
[표 4-4] 확장된 BAN Logic 규칙 117
[표 4-5] 디피-헬만 키 교환 ProVerif 코드 144
[표 4-6] SHA-256 ProVerif 코드 144
[표 4-7] 키 유도 함수 심볼 함수 145
[표 4-8] 롱텀키 K 호출 심볼 함수 145
[표 4-9] 암·복호화 심볼 함수 146
[표 4-10] XOR 심볼 함수 146
[표 4-11] Main Process 코드: 1번 공격자 모델 147
[표 4-12] Main Process 코드: 2번 공격자 모델 147
[표 4-13] 기밀성 검증 query 코드: 1번 공격자 모델 148
[표 4-14] 기밀성 검증 query 코드: 2번 공격자 모델 148
[표 4-15] event 설명 148
[표 4-16] event 검증 코드 150
[표 5-1] 기존 프로토콜과 보안 요구사항 비교 159
[표 5-2] 기존 프로토콜과의 연산 오버헤드 비교 163
[표 5-3] 실험환경 163
[표 5-4] 통신 간 사용되는 메시지의 사이즈 (Bits) 165
[표 5-5] 통신 오버헤드 비교 166
[그림 1-1] 연구의 필요성 19
[그림 1-2] 논문의 기여 22
[그림 2-1] LTE와 5G 특징 비교 26
[그림 2-2] 5G 네트워크 구조 26
[그림 2-3] 3GPP 표준화 현황 27
[그림 2-4] 3GPP 워킹 그룹 분류 28
[그림 2-5] 5G 네트워크 세부 구조 29
[그림 2-6] 5G 네트워크 보안 구조 33
[그림 2-7] LTE 및 5G 네트워크 키 계층 37
[그림 2-8] LTE 네트워크 구조 41
[그림 2-9] EPS-AKA 42
[그림 2-10] LTE NAS 보안설정 절차 (TS33.401 v.14) 44
[그림 2-11] LTE AS 보안설정 절차 (TS33.401 v.14) 45
[그림 2-12] LTE 키 계층 (TS33.401 v.14) 46
[그림 2-13] 5G 네트워크 인증 구조 49
[그림 2-14] SUPI 구성 50
[그림 2-15] SUCI 구성 51
[그림 2-16] UE의 ECIES 기반 암호화 (TS33.501 v.18.3) 52
[그림 2-17] HN의 ECIES 기반 복호화 (TS33.501 v.18.3) 53
[그림 2-18] 5G 초기 인증 Initiation 단계 55
[그림 2-19] EAP-AKA' 프로토콜 Challenge-Response 단계 58
[그림 2-20] 5G-AKA 프로토콜 Challenge-Response 단계 60
[그림 2-21] 5G-AKA 앵커키 KAUSF 파생 알고리즘[이미지참조] 61
[그림 2-22] 5G 키 계층 (TS 33.501 v.18.3) 64
[그림 2-23] HN의 5G 키 분배 및 키 파생 방식 (TS 33.501 v.18.3) 65
[그림 2-24] UE의 5G 키 분배 및 키 파생 방식 (TS 33.501 v.18.3) 66
[그림 2-25] 5G NAS 보안 설정 절차 (TS 33.501 v.18.3) 67
[그림 2-26] 5G AS 보안 설정 절차 (TS 33.501 v.18.3) 69
[그림 2-27] 정형화 검증 도구 분류 71
[그림 2-28] AVISPA 구조 73
[그림 3-1] 디피 헬만 (Diffie-Hellman) 키 교환 과정 77
[그림 3-2] SUCI-AKA 프로토콜 절차 81
[그림 3-3] 5G-IPAKA 프로토콜 절차 84
[그림 3-4] 5GAKA-LCCO 프로토콜 절차 89
[그림 3-5] 5G-AKA' 프로토콜 절차 92
[그림 3-6] 5G-AKA 및 최신 연구 취약점 정리 95
[그림 3-7] 5G-AKA-FS 프로토콜 요약 96
[그림 3-8] 5G-AKA-FS 프로토콜 101
[그림 3-9] 5G-AKA-FS Initiation 단계 102
[그림 3-10] 5G-AKA-FS Challenge-Response 단계 104
[그림 3-11] 5G-AKA-FS KAUSF 생성 알고리즘[이미지참조] 105
[그림 3-12] 5G-AKA-FS 요약 110
[그림 4-1] Idealization (이상화) 119
[그림 4-2] 세션하이재킹 공격 (5GAKA-LCCO) 127
[그림 4-3] 세션하이재킹 공격 (5G-AKA) 128
[그림 4-4] DoS 공격 128
[그림 4-5] 롱텀키 탐색 불가 129
[그림 4-6] 순방향 비밀성 미지원 130
[그림 4-7] 시간동기화 오류 131
[그림 4-8] Initiation 단계 Idealization 과정 132
[그림 4-9] Challenge-Response 단계 Idealization 과정 134
[그림 4-10] UE → SN 메시지 전송 과정 (Initiation 단계) 152
[그림 4-11] 키 및 인증벡터 생성, HN → SN 메시지 전송 과정 (Challenge-Response 단계) 153
[그림 4-12] SN → UE 메시지 전송과정 (Challenge-Response 단계) 153
[그림 4-13] MAC 검증 및 UE → SN 메시지 전송과정 (Challenge-Response 단계) 154
[그림 4-14] SN → HN 및 HN → SN 메시지 전송과정 (Challenge-Response 단계) 155
[그림 4-15] ProVerif 검증 결과: 1번 공격자 모델 155
[그림 4-16] ProVerif 검증 결과: 2번 공격자 모델 156
[그림 5-1] 키 강화 및 순방향 비밀성 지원 과정 161
[그림 5-2] 총 연산 오버헤드 164
[그림 5-3] 사이클 별 연산 오버헤드 165