Logo Studenta

25404

¡Este material tiene más páginas!

Vista previa del material en texto

Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
REPORTE DE PROYECTO DE GRADO: ARQUITECTURA 5G: 
AUTENTICACIÓN Y PRIVACIDAD 
Diciembre 7, 2021 
Autores 
Daniel Felipe Peña Plazas Nicolás De la Hoz Fernández 
Código: 201616535 Código: 201729392 
CC: 1026305765 CC: 1020838018 
Correo: df.penap@uniandes.edu.co Correo: n.delahoz@uniandes.edu.co 
Asesor 
Yezyd Enrique Donoso Meisel 
CONTENIDO 
0 RESUMEN 
Este trabajo se centra en la investigación de las implementaciones y posibles amenazas a la 
autenticación y privacidad de los datos en la nueva arquitectura de redes móviles 5G. El resultado 
de esta investigación será una presentación en la cual se explicará la arquitectura, los métodos de 
autenticación y privacidad de los datos y posibles riesgos asociados. 
1 INTRODUCCIÓN 
Las redes móviles son la base del constante avance tecnológico que vivimos actualmente, desde el 
uso militar de los primeros dispositivos de comunicación inalámbrica, pasando por el uso cotidiano 
actual que le damos a los dispositivos móviles, hasta la eventual llegada de los IOT y ciudades 
inteligentes, hacen de esta tecnología un pilar importante de la innovación y por lo tanto se sigue 
investigando y mejorando a través de los años. Por lo tanto, las redes que cimentan esta 
tecnología han tenido que cambiar y adaptarse a las necesidades actuales, lo que inicia la 
implementación teórica y práctica de la quinta generación de redes móviles, el 5G. 
La tecnología 5G está a la vuelta de la esquina. Esta tecnología busca no solo una gran mejora en 
el desempeño de las redes móviles, sino que también busca expandir la cantidad de dispositivos 
que se pueden conectar a estas redes. El progreso de las IOT ha permitido posible esta teoría y 
muy pronto tendremos no solo hogares inteligentes, sino también ciudades y países inteligentes. 
Sin embargo, con este crecimiento de las redes también crece el riesgo. La seguridad es de los 
temas más importantes a tener en cuenta pues mientras más dispositivos se puedan conectar y 
más dependencias haya sobre la red, mayor puede ser el impacto de un ataque cibernético. 
En este proyecto de grado buscamos entender cómo va a funcionar la ciberseguridad en las redes 
5G. investigaremos en detalle los diferentes esquemas de ciberseguridad y cómo estos van a 
permitir una red segura. En particular, nos enfocaremos en los procesos de autenticación y 
privacidad. 
2 DESCRIPCIÓN GENERAL 
2.1 Objetivos 
2.1.1 General 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
Especificar y mostrar cómo funciona las redes de quinta generación y sus esquemas de 
ciberseguridad. 
2.1.2 Específicos 
- Especificar y mostrar el medio por el cual las redes de quinta generación harán uso de los 
datos y como se garantiza el derecho a la privacidad de sus usuarios por medio de 
algoritmos o implementaciones. 
- Especificar y mostrar el medio por el cual las redes de quinta generación autenticarán a los 
usuarios por medio de algoritmos o implementaciones 
2.2 Antecedentes: Arquitectura 4G y 4G lite 
Las redes actuales en el mundo siguen usando la arquitectura 4G o 4G lite. Estas redes mejoraron 
sustancialmente las velocidades de las redes anteriores llegando a 100Mbps. Algo importante del 
cambio a 4G fue el cambio a una red basada completamente en IP. Pero aparte de las grandes 
velocidades, la cuarta generación incluyó una gran cantidad de servicios en las redes móviles. En 
particular, los servicios de seguridad y de trasmisión de servicios multimedia y voz vieron una 
sustancial mejora. Para efectos de este trabajo, se enfocará la descripción en los servicios de 
seguridad que se tenían en 4G. 
En términos de seguridad la cuarta generación mejoró sustancialmente sobre su antecesora, la 
tercera generación. En este documento se enfoca la discusión a la autenticación y a la privacidad. 
En este caso el proceso de autenticación en 4G se puede describir como en la siguiente figura. 
 
 
Lo importante a destacar en este proceso es ver que la Serving Network es la entidad más 
importante a la hora de autenticar a un usuario y además es la que decide si la autenticación es 
correcta o no. Como se verá a continuación, gracias al aumento de la velocidad, la importancia de 
la serving network en la toma de decisiones se disminuye, y se le da más importancia a la home 
network en la quinta generación. 
Por otro lado, la privacidad en estas redes no está garantizada. Una de las grandes 
vulnerabilidades de esta tecnología es que el identificador único de cada dispositivo (IMSI) se 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
envía en texto plano entre el dispositivo y los agentes que validan la información, por lo tanto, si el 
dispositivo se conecta a un agente maligno su identificador queda comprometido. Gracias a esta 
vulnerabilidad es muy fácil identificar los distintos dispositivos, ya que IMSI es un identificador 
global, por lo que será el mismo entre una red y otra. El IMSI es información privada y su posible 
interceptación es una clara falla a la privacidad del dispositivo y por consiguiente del usuario. 
2.3 Identificación del problema y de su importancia 
Las redes de quinta generación pronto serán implementadas en todo el mundo, después de un 
arduo trabajo teórico y llevando a cabo experimentos prácticos, se tienen los suficientes datos para 
dar el siguiente paso en la implementación de esta nueva tecnología, y es necesario hablar de la 
seguridad para los usuarios en cuanto a sus datos personales y como estos tienen que ser 
tratados con el debido cuidado. Una arquitectura sólida con cero vulnerabilidades es lo que se 
busca construir en 5G. Por lo tanto, es necesario que esta arquitectura tenga en cuenta errores del 
pasado y esté preparada para enfrentar futuros ataques a la privacidad y seguridad de los 
usuarios. 
Así mismo, un problema de seguridad en redes móviles hoy, puede significar la violación a la 
privacidad de muchas personas, y generarles grandes problemas por ejemplo en sus cuentas 
privadas, correos, bancos, etc. Con la tecnología 5G no solo están en peligro las personas, sino 
que ciudades enteras podrían estar en peligro, debido a la introducción del concepto de ciudades 
inteligentes. Una vulnerabilidad en el sistema que comunica procesos esenciales entre ciudadanos 
y gobierno podría generar pérdidas gigantescas no solo a individuos sino a países enteros. No solo 
eso, también es posible que se atente contra la integridad de las mismas personas, si algunos 
dispositivos IOT conectados a la red y su información privada son vulnerados. Por todo esto y más 
es imprescindible que la nueva arquitectura sea lo suficientemente robusta para proteger los 
usuarios y sus ecosistemas, y para esto es necesario analizar el funcionamiento y compararlo con 
las implementaciones actuales. 
3 DISEÑO Y ESPECIFICACIONES ARQUITECTURA 5G 
3.1 Definición del problema 
La implementación de una nueva arquitectura debe ser lo suficientemente robusta para evaluar y 
mitigar posibles fugas de seguridad proponiendo soluciones factibles que mitiguen los riesgos. Por 
lo tanto, es importante conocer que decisiones se tomaron en la implementación, y que hoy en día 
siguen tomándose, que afectarán a la seguridad de sus futuros usuarios. Los riesgos son variados, 
pero gracias a las tecnologías previas (4G Lite,4G, 3G y demás) se puede tener una idea de los 
peligros y errores de arquitectura previos. 
3.2 Especificaciones 
Se espera que el proyecto genere una presentación didáctica que permita entender cómo 
funcionará la privacidad y la autenticación en las redes 5G. Se espera que el contenido visual sea 
abundante, sea claro y permita la exposición de la mayor parte del contenido. La presentación 
debe ser adecuada para poder ser presentada a futuras personas interesadas en aprender y 
entender temas de seguridad con respecto a la tecnología 5G. 
3.3Seguridad en 5G 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
En la nueva generación móvil las SIM han cambiado. Ya no se tienen SIM removibles las cuales se 
pueden asignar a cualquier dispositivo móvil. Ahora todo dispositivo conectado a la red tiene una 
única SIM, la cual puede ser una eSIM, o una tecnología más moderna como una iSIM o una 
nuSIM. Este cambio se realiza primero para reducir el tamaño de las SIM en los dispositivos, lo 
cual es particularmente necesario en los ambientes IoT. Segundo para que cada dispositivo tenga 
un identificador único. A continuación, mostramos una tabla comparativa entre las SIMS. 
 
Estas nuevas SIMs integradas tienen la capacidad de ser configuradas de manera remota. Dada 
esta nueva tecnología, la arquitectura 5G ha extendido su seguridad sobre la de las redes 4G para 
adaptarse a estos cambios. No solo esto, dadas las vulnerabilidades conocidas de las redes 4G, 
las redes 5G esperan mejorar sobre estas vulnerabilidades e incluso eliminarlas. 
3.3.1 Requerimientos AKMA (Authentication and Key Management for Applications) 
AKMA es un servicio para redes móviles cuyo objetivo es apoyar la autenticación y el manejo de 
llaves basado en las credenciales de 3GPP de 5G. AKMA extiende dos servicios anteriores que 
3GPP había definido, GBA y BEST. Para hacer una comparación más representativa, a 
continuación, mostramos una tabla que compara los requerimientos de estos tres servicios. 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
 
La diferencia más importante se basa en la técnica “bootstraping” que ya se usaba en GBA pero 
que es mejorada en esta arquitectura. Esta técnica destaca en el rendimiento de las aplicaciones y 
la mayor seguridad en la transacción de llaves entre el servidor y el usuario. Gracias a estas 
ventajas esta técnica mejora la seguridad de la arquitectura y permite el uso de encriptación por 
llaves, algo que en arquitecturas previas no se usaba en su totalidad. A continuación, una imagen 
que resume el proceso. 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
 
Las principales funciones de AKMA son la privacidad y la autenticación. Estas funciones son 
responsabilidad de AApF, el proveedor de aplicación de AKMA. La siguiente imagen representa la 
arquitectura de AKMA. 
 
Por un lado, la AApF responsabiliza al home network (HN) de la autenticación del usuario. Por otro 
lado, es responsable de la privacidad del usuario. A continuación, describimos en mayor detalle 
estas dos funcionalidades en las nuevas redes 5G y mostramos el avance con respecto a la 
generación anterior. 
3.3.2 Privacidad 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
Los dispositivos móviles cuentan con identificadores dentro de las redes, estos se usan con el 
propósito de individualizar las peticiones y dependiendo de las necesidades del servidor o el Home 
Network esta puede ser temporal o permanente. Los identificadores temporales se calculan en la 
transacción y son desechados una vez finalice la operación. Los identificadores permanentes en 
cambio son únicos en toda la red y se comparte entre métodos, por lo que este debe ser privado ya 
que con esta información se puede determinar la procedencia del dispositivo. Para una mejor 
compresión se proporciona la siguiente imagen. 
 
Una vulnerabilidad conocida que pone en riesgo los identificadores es “Correlation Attack” o ataque 
de correlación. Este ataque consiste en romper cifrados de flujo aprovechándose de 
vulnerabilidades creadas al combinar varias salidas de funciones lineales para crear las llaves 
usando funciones booleanas. Este ataque puede obtener las llaves individuales, que son la base 
de la encriptación de mensajes entre las entidades, por medio de simple fuerza bruta luego de la 
correlación por lo que es muy peligroso. Para explicar mejor este ataque se hizo una investigación 
y se encontró un ejemplo detallado “DeepCor” que usa inteligencia artificial para atacar las redes 
TOR, se detalla más este ejemplo en la presentación asociada a este trabajo. 
 
Actualmente las redes 5G podrían ser vulnerables a este ataque por medio del TID comunicado 
ente el dispositivo, el AApF y AAuF. Aunque el TID sea anonimizado de algún modo, AAuF puede 
correlacionar los tiempos de uso del dispositivo con AKMA entre “a1 y “a3 (estos enlaces no 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
disponen de nombre actualmente, por lo que para entendimiento de este caso se proponen estos 
nombres). 
 
 
Para poder evitar estos casos se puede proponer un "Privacy Mode” en el cual TID no tenga que 
ser comunicado entre todos los agentes si no solamente entre el dispositivo y AAuF. Este método 
es más costoso, pero es más seguro, por lo que se puede implementar para casos en los que la 
privacidad sea un objetivo mayor y dejar la implementación actual para casos generales. A 
continuación, se presenta una imagen que resume la acción de este posible modo. 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
 
3.3.3 Autenticación 
El proceso de autenticación en 5G se enfoca principalmente en el home network. En este caso el 
home network es la responsable de decidir si la autenticación es correcta o no para un usuario en 
específico. A continuación, mostramos la traza de mensajes completa en el proceso de 
autenticación 5G-AKA. 
 
 
Los pasos del proceso son los siguientes. Un usuario quiere autenticarse entonces envía un 
mensaje N1 a la red de acceso, en particular a la SEAF. Este mensaje va encriptado y contiene la 
SUCI (Identificador único encriptado) o 5G-GUTI (Identificador temporal). Luego la SEAF envía 
este mensaje a la AUSF junto con el id de la Serving Network. La AUSF verifica que la Serving 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
Network este autorizada y luego envía una solicitud de autenticación a la UDM/ARPF. Aquí se 
desencripta el SUCI a un SUPI (Identificador único) y se genera un vector de autenticación. 
Este vector de autenticación contiene un AUTH token, una respuesta esperada XRES, la llave 
KAUSF y la SUPI si se envió un SUCI al empezar. La AUSF recibe la llave, crea un hash de XRES y 
reenvía a la SEAF el AUTH token y el HXRES. Por último, en la devuelta, la SEAF reenvía el AUTH 
token al dispositivo del usuario. Ahora el dispositivo del usuario revisa el AUTH token y genera una 
respuesta. La envía a la SEAF la cual revisa que la respuesta sea correcta. Luego la SEAF reenvía 
la respuesta a la AUSF la cual toma la decisión si la autenticación es correcta o no. Si es correcta 
la AUSF crea la llave KSEAF y se la envía con la SUPI a la SEAF. Por último, le avisa a la 
UDM/ARPF que la autenticación fue un éxito. 
El último paso del proceso es cuando la SEAF recibe la llave KSEAF de la cual deriva la llave KAMF 
y se la envía a la AMF la cual a partir de esta llave generará las llaves de integridad y 
confidencialidad para que la comunicación entre el usuario y la AMF sea segura. 
A continuación, mostramos las diferencias entre la autenticación en 4G y la autenticación en 5G. 
 
Dentro de las diferencias claves tenemos que el primer mensaje, el mensaje N1, ahora está 
encriptado. En 4G este mensaje se enviaba en texto plano lo que permitía ataques de rastreo de 
dispositivos o incluso ataques con dispositivos falsos que se hacen pasar por la Serving Network 
(Stingray attacks). Otra diferencia clave es que en 4G la comunicación entre la serving network y la 
home network se realizaba por el protocolo diameter. En 5G se espera utilizar HTTP sobre TLS el 
cual es un protocolo con mayor uso en el mundo en particular en el internet. 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
4.1 RECOLECCIÓN DE INFORMACIÓN 
La principal fuente de informaciónse encuentra en “Privacy Preserving AKMA in 5G” haciendo uso 
también de “Security architecture and procedures for 5G System” que se encuentran en la 
referencia. Adicionalmente se usan las presentaciones “Security 5G Course Handout”,y “Curso 
LTE: Arquitectura funcional y protocolos” como referencia adicional. Para encontrar un ejemplo del 
ataque de correlación en una arquitectura, se usa el ejemplo dado en “DeepCor” 
5 ENTREGABLES 
- Se realizará un documento de proyecto de grado detallando la explicación teórica y los 
descubrimientos realizados. 
- Se realizará una presentación en PowerPoint con las funcionalidades en detalle acerca de 
la privacidad y la autenticación en 5G 
6 CONCLUSIONES 
6.1 Discusión 
El trabajo realizado en este proyecto de grado cumplió con todos los objetivos planteados. A pesar 
de que fue realizado completamente de manera virtual, el trabajo entre los autores y el asesor fue 
eficaz. Debido a esto se considera que mantener reuniones semanales es una buena 
recomendación para cualquier proyecto de este estilo. 
De la red 5G se concluye que es una red mucho más madura que las anteriores generaciones. No 
solo porque se mejoró bastante el desempeño, sino porque en términos de seguridad se puede 
resaltar un gran desarrollo. Se pudo determinar que, así como las redes móviles han tomado 
importancia dentro del mundo, así se han desarrollado los diferentes servicios de seguridad dentro 
de estas redes. Las diferentes vulnerabilidades de la cuarta generación han sido reducidas o 
eliminadas dentro de la quinta generación. No se puede decir que estas redes no vienen con sus 
propias vulnerabilidades, pero son cada vez más difíciles de atacar y de encontrar. El cambio a uso 
de protocolos abiertos como lo es HTTP sobre TLS demuestra que se busca que la seguridad sea 
un tema público y por lo tanto llegue a ser incluso más fuerte que cuando utilizaba protocolos 
privados. 
6.2 Trabajo futuro 
En el futuro, una vez ya este implementada la red 5G en el mundo sería interesante ver como se 
ha comportado la seguridad dentro de las redes. Es decir, si han podido mejorar vulnerabilidades 
previas de 4G y cuales nuevas vulnerabilidades se han encontrado. Otro trabajo futuro interesante 
sería crear un simulador que permita ver exactamente como se intercambian los diferentes 
mensajes dentro de la arquitectura 5G. De esta manera se podría ver de manera dinámica cómo se 
comporta la seguridad dentro de las redes 5G. A medida que avance el desarrollo de estas redes 
es posible que alguna de la información provista por este trabajo deba actualizarse a medida que 
avanza el tiempo y las versiones. 
7 REFERENCIAS 
- Khan, Mohsin & Ginzboorg, Philip & Niemi, Valtteri. (2019). Privacy Preserving AKMA in 
5G. 10.1145/3338500.3360337. 
 
 
Reporte De Proyecto De Grado: 
Arquitectura 5G: Autenticacion y Privacidad 
- Nasr, Milad & Bahramali, Alireza & Houmansadr, Amir. (2018). DeepCorr: Strong Flow 
Correlation Attacks on Tor Using Deep Learning. 10.1145/3243734.3243824. 
- Wong, Daniel (2021) 5G Security 
- Erfanian, Javan (2020) Next-Generation Multi-Access Service Based 5G Architecture 
Arquitectura 5G: Privacidad y 
Autenticación
Daniel Felipe Peña Plazas
Nicolas de la Hoz Fernández
Asesor: Yezyd Enrique Donoso Meisel
Contenido
• Arquitectura 5G
• Slices
• Privacidad
• AKMA
• Arquitectura
• bootstraping
• Requerimientos de seguridad
• Correlation atack
• En AKMA
• Posible solucion
• Identificacion de dispositivos
• Privacidad en 4G vs 5G
• Autenticación
• Procedimiento
• Comparacion 4G - 5G
Arquitectura 5G
Arquitectura 5G
User Equipment
- Equipo que utiliza la 
red 5G
Arquitectura 5G
Radio Access Network
• Manejo de registro.
• Manejo de la conexión.
• Manejo de alcance y de movilidad.
Arquitectura 5G
User Plane Function
• Transporta el tráfico 
IP entre el UE y las 
redes externas.
Arquitectura 5G
Data Networks
• Redes de información 
como el internet
Arquitectura 5G
Access 
and Mobility Management
function
• Manejo de registro.
• Manejo de la conexión.
• Manejo de alcance y 
de movilidad
Arquitectura 5G
Session Management function
• Maneja la sesión.
• Maneja el 
IP address Aloccation para el 
UE y maneja las 
funciones DHCP.
• Ayuda a la configuración 
de manejo de tráfico de la 
UPF.
Arquitectura 5G
Network Slice Selection
Function
• Seleccionar 
el network slice a
servir para el UE.
• Seleccionar el set 
de AMF para el UE.
Arquitectura 5G
Authentication Server Function
• Maneja la autenticación.
• Maneja 
el timout de la autenticación.
• Manejo de rutas basado en 
SUCI y SUPI.
Arquitectura 5G
Unified Data Management
• Crea las 
credenciales de autenticación y de 
AKA.
• Maneja la identificación del usuario.
• Maneja la autorización de acceso.
• Maneja las suscripciones.
Arquitectura 5G
Network Exposure Function
• Permite la exposición de capacidades 
y eventos de la red.
• Traduce la información entre interna 
y externa.
• Permite el intercambio seguro 
de la información entre la red y 
otras aplicaciones.
Arquitectura 5G
Network Repository Function
• Permite el descubrimiento
de servicios.
• Mantiene el perfil de 
NF y sus instancias.
Arquitectura 5G
Policy Control Function
• Une las diferentes 
políticas en 
un solo framework.
• Provee las 
diferentes políticas 
y reglas al plano de 
control.
Arquitectura 5G
Application function
• Manejo de la influencia 
de la aplicación 
sobre el routing del tráf
ico.
• Maneja acceso a la NEF
¿Que son los slice en 5G?
• Es una arquitectura que permite dividir virtualmente las redes
• Las redes logicas son independientes de la red fisica
• Cada red puede cumplir requerimientos distintos según la nececidad 
de la aplicación
• Permite segmentar la red por lo que evita los problemas de 
estancamiento presentes en tecnologias previas
Slices representacion grafica
¿Qué es AKMA?
• AKMA es una arquitectura para establecer una conexión segura entre 
el usuario móvil con AApF
• Similar a NAF en GBA o EAS en BEST
• UE y AApF establecen una conexión segura usando la función de 
anclaje AAuF
- AKMA: Administrador de llaves y autenticador para aplicaciones
- AApF: Funcion de aplicaciones AKMA; Proveedor de servicios en 
AKMA
- AAuF: Funcion de autenticacion AKMA; Funcion de anclaje en HN
- UE: Equipo del usuario; usualmente consiste en USIM y un ME
- HN: Red domestica; El UE se suscribe a esta red
Requerimientos de seguridad en AKMA
Arquitectura de AKMA
- AKMA: Administrador de llaves y autenticador para aplicaciones
- AApF: Funcion de aplicaciones AKMA; Proveedor de servicios en 
AKMA
- AAuF: Funcion de autenticacion AKMA; Funcion de anclaje en HN
- UE: Equipo del usuario; usualmente consiste en USIM y un ME
- HN: Red domestica; El UE se suscribe a esta red
¿Qué tiene de nuevo? ¿Qué le falta?
Funcionalidad de privacidad
IMSI: identidad internacional del 
suscriptor móvil; Único identificador 
para dispositivos móviles dentro de una 
red
SUPI: Identificadro permanente del 
suscriptor; identificador único del 
dispositivo dentro de su provedor de 
red
B-TID: Identificador temporal de GBA
TID: Identificador temporal en AKMA
SPUID: Identidad del 
usuario persistente en provedor de 
servicio; Identidad unica del usuario en 
la funcion de apliaciones
Screen-name: nombre en pantalla; 
Nombre de usuario en una comunidad 
de usuarios en el proveedor de 
servicios
¿Qué es bootstrapping?
• Usado en arquitecturas anteriores como GBA (Generic Bootstrapping
Architecture)
• Requerimiento de seguridad en AKMA
• Técnica usada en la autenticación de un usuario con la red
• Bajo impacto en el rendimiento de las aplicaciones
• Mayor seguridad en la transacción de llaves entre servidor y usuario
Bootstrapping
Bootstrapping
UE se identifica 
con AAuF enviando 
SUCI o SUPI
Bootstrapping
AAuF envía a AUSF 
el id de UE y AAUF
Bootstrapping
AUSF envía a 
UDM/ARPF el id de 
UE y AAuF
BootstrappingUDM/ARPF responde a 
AUSF con 5G HE AV que 
es el conjunto 
RAND,AUTN,XRES y KAUSF
Bootstrapping
AUSF se encarga 
de guardar XRES y 
calcular HXRES
Bootstrapping
AUSF responde 
a AAuF con 5G AV 
que es el conjunto 
RAND, AUTN y 
HXRES
Bootstrapping
AAuF responde a 
UE con RAND y 
AUTN
Bootstrapping
UE verifica AUTN y 
calcula CK, IK y RES
Bootstrapping
UE manda 
a AAuF el RES
Bootstrapping
Mientras tanto UE 
calcula KAUSF, 
KAKMA y KAKMAae
Bootstrapping
AAuF calcula HRES 
usando RES 
y compara HRES con 
HXRES
Bootstrapping
AAuF manda el RES 
a AUSF
Bootstrapping
AUSF verifica el 
RES y calcula 
KAKMA
Bootstrapping
AUSF responde a
AAuF con el 
resultado 
y KAKMA
Bootstrapping
AAuF escoge TID 
y AKMAlifetime luego calcula
KAKMAae
Bootstrapping
AAuF manda a UE "x" 
siendo este el resultado de 
AE(TID||AKMAlifetime,KAKMAae)
Bootstrapping
UE verifica y desencripta "x" 
usando KAKMAae
Bootstrapping Simplificaciones
Este procedimiento es parecido al 
usado en AKMA de la arquitectura 5G 
con algunas variaciones para 
simplificarlo:
- No se describe el proceso utilizando 
EAP-AKA en vez de 5G AKA
- La función de anclaje es AAuF en vez 
de SEAF
- AUSF crea y envía la llave KAKMA en vez 
de KSEAF
- AAuF genera la llave KAKMAae
- AAuF envia TID y AKMAlifetime a UE 
protegidas por encriptación con 
autenticación usando la llave KAKMAae
El procedimiento completo usado en 5G 
puede ser encontrado en:
¿Qué es Correlation Attack?
• Son ataques de texto plano que rompen cifrados de flujo
• Utilizan la vulnerabilidad de combinar varias salidas de funciones 
lineales para crear las llaves usando funciones booleanas
• Explotan debilidades estadisticas de las funciones booleanas
• Las llaves individuales pueden obtenerse por fuerza bruta luego de 
correlacionar las funciones
• Son menos costosas en tiempo de ejecucion que un ataque de fuerza 
bruta a todo el sistema
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Flujos de entrada en 
la red
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Flujos de salida en la 
red
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Paquete de un 
usuario Fi que esta 
encriptado
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Paquete de un 
usuario FJ que esta 
encriptado
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Paquete de un 
usuario Fi que esta 
encriptado
Paquete de un 
usuario FJ que esta 
encriptado
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Atacante cuyo 
objetivo es 
relacionar Fi y Fj
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
El atacante puede 
interceptar Fi
corriendo TOR relays 
en una ISP corrupta
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
El atacante puede 
interceptar FJ
corriendo TOR relays 
en una ISP corrupta 
distinta
Ejemplo Correlation Attack
*Ejemplo de ataque en servidores TOR (DeepCorr)
Por medio de 
comparaciones, tiempo 
entre paquetes, tamaño 
de paquetes y usando 
otras herramientas 
estadisticas el atacante 
puede relacionar Fi con 
Fj
Correlation Attack en AKMA
Se puede saber cuál AApF se está usando 
desde la función AAuF gracias a la 
comunicación directa que estas tienen por 
medio del identificador temporal TID
Correlation Attack en AKMA
Aun si el TID es anonimizado de algún modo, 
AAuF puede correlacionar los tiempos de los 
usos de UE con "AKMA bootstraping" entre a1 y 
los llamados desde AApF en a3
Posible Solución: "Privacy Mode"
Se realizan las siguientes conjeturas:
- UE y AApF establecen una conexión TLS, aun asi esta propuesta permite 
un mecanismo opcional para establecer una llave nativa KAF
- AAuF tiene un par de llave publica/privada pkAAuF y skAAUF, estas se 
comparten a AAuF por medio de procedimientos acordados o vias 
indirectas como PKI
- UE tiene una llave secreta KUE que nisiquiera HN conoce
Posible Solución: "Privacy Mode"
1 UE calcula un screto "b" usando KDF con KUE
unico del usuario, AApF id unico al cual se 
quiere conectar y el SPUID. Adicionalmente el 
UE configura el modo privacy
2 UE manda a AApF el SPUID, AAuF id y akma 
mode
3 AApF escoge un m al azar
4 AApF manda gm a UE
5 UE selecciona un n aleatorio y si es 
necesario calcula KAF luego Ue selecciona un r 
aleatorio y encripta "x" usando AE
6 UE manda TID y "x" a AAuF
Posible Solución: "Privacy Mode"
7 AAuF encuentra KAKMA y KAKMAae basado en 
TID, verifica AKMAlifetime, verifica y 
desencripta "x"usando KAKMAae, computa 
"a" usando KDF y la firma usando S, se 
selecciona un r aleatorio y finalmente 
calcula z usando AE
8 AAuF manda z a UE
9 UE verifica y desencripta con KAKMAae
Posible Solución: "Privacy Mode"
10 UE manda "y" y "s" a AApF
11 AApF verifica la firma "s" usando pkAAuF, 
verifica AKMAlifetime, calcula gab usando la 
inversa de m, guarda SPUID y WSPUID, 
compara antiguas entradas de WSPUID y si es 
necesario calcula KAF
Identificacion de dispositivos
• IMEI/IMSI
• SIM
• eSIM
• ISIM
• nuSIM
IMEI/IMSI
• IMEI: 
• International Mobiles Equipment Identifier
• IMSI:
• International Mobile Subscriber Identity Identifier
SIMS
- Dispositivos asociados con IMSI
- Puede ser removido fácilmente
- Muy grandes para ser usados en IoT
- Se dañan fácilmente
- Difícil manejo organizacional
eSIM
• Embedded SIM
• Lanzado en 2014
• Mismas funcionalidades que SIM más:
• Soldado permanente en el dispositivo
• Actualización de perfil y otra data OTA
iSIM
• Integrated SIM
• Lanzado en 2018
• Integración con el núcleo del procesador
• Mejora el consumo de energía, costo y huella digital de la eSIM
nuSIM
• Alternativo a la expresión New Sim
• Lanzado en 2019
• Deutsche Telekom
• NB-IoT: Respuesta de 3GPP a la comunicación IoT
Comparación SIMS
SIM eSIM iSIM nuSIM
Embebida
Manejo 
remoto
Tamaño 12.3 x 8.8 mm2 6 x 5 mm2 < 1 mm2 < 1 mm2
Estandarización
Ambiente Móvil Móvil Móvil IoT
Procedimiento de Autenticación en 4G
Procedimiento de Autenticación en 5G
Procedimiento de Autenticación en 5G
1. El UE envía un identificador 
temporal (5G-GUTI) o un 
identificador permanente encriptado 
(SUCI).
Procedimiento de Autenticación en 5G
2. La SEAF envía su id y el 
SUCI o el SUPI a la AUSF
Procedimiento de Autenticación en 5G
3. La AUSF, si autoriza a la la 
SN, envía la misma 
información a la UDM/ARPF.
Procedimiento de Autenticación en 5G
5. La UDM/ARPF, genera un vector 
de autorización con un AUTH 
token, un XRES token, una 
llave KAUSF y el SUPI (si aplica).
Procedimiento de Autenticación en 5G
7. La AUSF reenvía el token 
de autenticación y un hash 
del XRES.
Procedimiento de Autenticación en 5G
8. La Serving Network 
reenvñia el AUTH token al 
usuario.
Procedimiento de Autenticación en 5G
10. The user device 
generates a response to 
the AUTH token.
Procedimiento de Autenticación en 5G
12. After checking the 
response the SN sends 
the RES to the AUSF
Procedimiento de Autenticación en 5G
13. The AUSF decides if 
the authentication 
process is correct
Procedimiento de Autenticación en 5G
14. Si es correcta la 
información la AUSF manda 
la llave KSEAF a la SEAF
15. La AUSF le confirma a 
la UDM/ARPF que el 
proceso fue correcto.
Comparación 4G - 5G
Privacidad:
• La identidad del dispositivo es encriptada usando la clave publica 
de home network, esto se considera una mejora con respecto a 4G 
que la enviaba en texto plano
• SIDF es la única entidad que tiene acceso a la llave privada para 
desencriptar el SUPI del dispositivo, en 4G no existía un único agente 
que contralora esto ya que la identidad se enviaba en texto plano
• Home network ahora tiene poder de decisión en la autenticación del 
usuario tomando la decisión final, en 4G solo el proveedor de red 
tenía ese poder
Comparación 4G - 5GAutenticación:
• En las redes de radio el IMSI (Identificador permanente del 
dispositivo) no es enviado en texto plano.
• El home network toma la decisión sobre la autenticación. En 4G el 
home network solo era invocado para que entregará un vector de 
autenticación.
Puntos clave:
• Autenticación decidida por el 
home network en 5G
• En 4G el home network no sabe si 
la autenticación fue concretada.
• Más de una alternativa para la 
autenticación en 5G.
• En 5G la autenticación es open 
framework mientras que en 4G no.
• La jerarquía de llaves es más larga 
en 5G que en 4G.
Referencias
• Privacy Preserving AKMA in 5G
• Next-Generation Multi-Access Service-Based 5G Architecture
• 5G security
• DeepCorr: Strong Flow Correlation Attacks on Tor Using Deep 
Learning 
(https://www.researchgate.net/publication/327173531_DeepCorr_St
rong_Flow_Correlation_Attacks_on_Tor_Using_Deep_Learning)
• A Comparative Introduction to 4G and 5G Authentication - CableLabs
https://www.researchgate.net/publication/327173531_DeepCorr_Strong_Flow_Correlation_Attacks_on_Tor_Using_Deep_Learning
https://www.cablelabs.com/insights/a-comparative-introduction-to-4g-and-5g-authentication

Continuar navegando