Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments

USENIX Security 2024
2024年07月28日
  • 简介
    语音Wi-Fi(VoWiFi)使用一系列IPsec隧道,通过面向Internet的终端点——演进数据包数据网关(ePDG),将订户手机(用户设备,UE)中的基于IP的电话传递到移动网络运营商(MNO)的核心网络中。 IPsec隧道分为几个阶段。第一阶段通过Internet密钥交换协议协商加密算法和参数并执行密钥交换,而第二阶段(由上述建立的加密保护)执行身份验证。不安全的密钥交换将危及后续阶段和数据的安全性和机密性。 在本文中,我们分析了第1阶段的设置和实现,因为它们在手机和全球商业部署的网络中都可以找到。在UE侧,我们确定了一种来自主要制造商的最新5G基带芯片组,允许回退到弱的未公布模式,并进行了实验验证。在MNO侧,我们确定了13个运营商(总共约1.4亿订户)在三个大陆上都使用相同的全球静态的10个私钥集合,随机为它们提供服务。那些不太私密的密钥允许解密所有这些运营商的VoWiFi用户的共享密钥。所有这些运营商都从同一家制造商部署了他们的核心网络。
  • 图表
  • 解决问题
    本论文试图解决VoWiFi中的安全问题,即在IPsec隧道的第一阶段中,存在加密算法和密钥交换的不安全性。同时,论文还验证了一些假设,如5G基带芯片组的降级和多个运营商使用相同的私有密钥。
  • 关键思路
    论文的解决方案是分析VoWiFi的第一阶段设置和实现,并发现并修复安全漏洞。作者提出了一些建议,如使用更强的加密算法和密钥交换协议,并建议运营商使用不同的私有密钥。
  • 其它亮点
    论文使用了实验验证和数据分析的方法,发现了多个安全漏洞,并提出了解决方案。值得注意的是,作者发现了一个基带芯片组的降级问题,这是一个新的发现。此外,论文还发现了多个运营商使用相同私有密钥的问题,这是一个严重的安全问题。
  • 相关研究
    在这个领域中,最近的相关研究包括《VoIP安全:漏洞和解决方案》、《VoWiFi安全:现状和挑战》、《VoWiFi安全性评估》等。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论