The Security Vulnerabilities of 5G-AKA and PUF-based Security Improvement

5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안

  • 정진우 (육군 지상작전사령부 연합사단협조단) ;
  • 이수진 (국방대학교 국방과학학과)
  • Received : 2018.11.01
  • Accepted : 2018.12.30
  • Published : 2019.03.31

Abstract

The 5G network is a next-generation converged network that combines various ICT technologies to realize the need for high speed, hyper connection and ultra low delay, and various efforts have been made to address the security vulnerabilities of the previous generation mobile networks. However, the standards released so far still have potential security vulnerabilities, such as USIM deception and replication attack, message re-transmission attack, and race-condition attack. In order to solve these security problems, this paper proposes a new 5G-AKA protocol with PUF technology, which is a physical unclonable function. The proposed PUF-based 5G-AKA improves the security vulnerabilities identified so far using the device-specific response for a specific challenge and hash function. This approach enables a strong white-list policy through the addition of inexpensive PUF circuits when utilizing 5G networks in areas where security is critical. In addition, since additional cryptographic algorithms are not applied to existing protocols, there is relatively little burden on increasing computational costs or increasing authentication parameter storage.

5G 네트워크는 초고속, 초연결, 초저지연이라는 요구를 구현하기 위해 다양한 ICT 기술들을 접목한 차세대 융합 네트워크로서, 이전 세대 이동통신 네트워크의 보안취약점을 해결하기 위해 다양한 노력들이 시도되었다. 그러나 현재까지 발표된 표준화 규격들에는 USIM 탈취 및 복제, 메시지 재전송 공격, 경쟁조건 공격 등의 보안취약점이 여전히 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 물리적 복제방지 기능인 PUF 기술을 적용한 새로운 5G 인증 및 키합의 프로토콜을 제시한다. 제시된 PUF 기반의 인증 및 키합의 프로토콜은 특정 입력값에 대해 장치별로 고유하게 생성되는 응답값과 해시함수를 이용하여 현재까지 식별된 보안취약점을 개선한다. 이러한 접근 방법은 보안성이 중요하게 요구되는 영역에서 5G 네트워크를 활용할 경우, 저렴한 PUF 회로의 추가를 통해 강력한 화이트리스트 정책을 구현할 수 있게 해 준다. 또한 기존 프로토콜에 추가적인 암호 알고리즘을 적용하지 않기 때문에 연산 비용 증가나 인증 파라미터 저장 공간 증가의 부담도 상대적으로 적다.

Keywords

References

  1. 박성준, "5G 이동통신 기술동향," 주간기술동향, 제 1844호, pp. 2-11, 2018.
  2. "Release 15,"http://www.3gpp.org/release-15
  3. 김득원, "4차 산업혁명시대의 핵심 인프라, 5G", KISDI Premium Report, 17-06, pp. 1-16, 2017.
  4. 유우영, "IoT 보안에 대한 국내외 연구 동향 분석," 융합보안논문지, 제 18권, 제 1호, pp. 62-67.
  5. 3GPP , "TS 33.501, Security architecture and procedures for 5G system," V15.2.0, 2018.
  6. 3GPP, "TS 33.401, 3GPP System Architecture Evolution Security architecture," V15.5.0, 2018.
  7. 3GPP "TS 24.501, Non Access Stratum(NAS) protocol for 5G System," V15.1.0, 2018.
  8. 3GPP, "TS 23.501, System Architecture for the 5G System" V15.3.0, 2018.
  9. Martin Dehnel-Wild, "Security vulnerability in 5G-AKA draft," University of Oxford, 2018.
  10. David Basin, "A Formal Analysis of 5G Authentication," arXiv:1806.10360, 2018.
  11. 이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, "안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인," 정보보호학회논문지, 제 24권, 제 1호, pp. 241-259, 2014. https://doi.org/10.13089/JKIISC.2014.24.1.241
  12. 변진욱, "PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구," 정보보호학회논문지, 제 24권, 제 5호, pp. 987-999, 2014. https://doi.org/10.13089/JKIISC.2014.24.5.987
  13. 김승열, 이제훈, "신뢰성 향상을 위한 듀얼안티퓨즈 OTP 메모리 채택 D-PUF 회로," 융합보안논문지, 제 15권, 제 3호, pp. 100-105, 2015.
  14. 백종학, 신광조, "PUF 기술을 활용한 보안칩 기술 개발과 그 응용 분야," 전자공학회지, 제 43권, 제 7호, pp. 59-67, 2016.
  15. Daihyun Lim, "Extracting Secret Keys from Integrated Circuits," IEEE Transactions on VLSI Systems. vol. 13, no. 10, pp. 1200-1205, 2015. https://doi.org/10.1109/TVLSI.2005.859470