对LTE的新攻击:
https://thehackernews.com/2018/06/4g-lte-network-hacking.html
https://www.alter-attack.net/media/breaking_lte_在……上面_图层_two.pdf
第二层(数据链路)不能保证数据的完整性。他们在移动和天线之间部署了一个恶意的MitM中继,以操纵用户数据传输的(加密)有效负载。
哪种加密技术可以用来修复第二层?
发布于 2018-07-12 07:17:04
根据论文,你提供了第12页的一个题为“潜在的对策”的章节(Steffen也提到过)--这一节说明了他们需要什么来防止这种攻击,他们清楚地指出了如何做到这一点。
尽管LTE认证和密钥协议(AKA)被正式证明是安全的31,但由于缺乏用户平面数据的完整性保护,这种攻击仍然是可能的。虽然存在着不同的方案,如AES-GCM (AES-Galois/Counter模式),但我们重点研究了已经用于控制平面完整性保护的MAC-然后加密方案。我们假设该方案具有在规范- 在L2上中断LTE中采用的最高潜力。
MAC是一种计算明文上的MAC()的方法,将其附加到数据中,然后加密,因此术语为“MAC然后加密”。如果您想了解这方面的更多细节,请参见:我们应该加密MAC还是加密MAC?
https://security.stackexchange.com/questions/189402
复制相似问题