3.1.2 对应的攻|击场景和可能性
攻|击者可以利用中间人攻|击等手段,截获认证响应消息铭文,然后通过分析铭文内容获取用户身份信息。这为后续的攻|击行为提供了有效的前提条件,如身份冒用、虚假认证等。此外,攻|击者还可能通过重播攻|击,重复发送已截获的认证响应消息铭文,试图欺骗网络,导致认证机制失效。这种情况下,攻|击者可能成功冒用合法用户身份,进而进行非法操作。
1.1 SUCI请求认证向量的安全缺陷
3.2.1 安全缺陷的深入分析
5G 用户终端接入网络之前,需要5G AKA协议执行过程与网络进行双向身份认证,而在此之前,用户需要使用SUCI向网络发起注册请求,由于该消息以明文方式在空口传递,容易被攻|击者捕获。当攻|击者在目标用流程户附近或者运营商更新SUCI间隔太长,攻|击者容易利用捕获的用户注册请求消息请求网络的真实认证向量。这个缺陷如果被攻|击者利用,则可以构造用户位置|探|攻| 击。
实施攻|击的假设:攻|击者需要拦截目标用户的真实注册请求消息(包括 SUCI),并且需要构建恶意UE 以及正确配置的恶意gNodeB。恶意UE和恶意gNodeB之间可以通过私有通信链路连接起来。