ABSTRACT

Contents 17.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506 17.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 17.3 Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

17.3.1 Authentication and Key Agreement (AKA) . . . . . . . . . . . . . . 508 17.3.2 Access Link Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 17.3.3 Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

17.3.3.1 Entity Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . 508 17.3.3.2 Data Authentication and Data Integrity . . . . . . 509 17.3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 17.3.3.4 Availability and Non-repudiation . . . . . . . . . . . . . 510

17.3.4 Principals, Interfaces, Trust, Threats, and Adversaries. . . 510 17.3.4.1 Principal Entities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510 17.3.4.2 The User Device. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 17.3.4.3 Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 17.3.4.4 Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 17.3.4.5 Security Architecture and Adversaries . . . . . . . . 514

17.4 Principles for Security and Privacy in Mobile Systems . . . . . . . . . . . 515 17.4.1 The Prudent Engineering Principles. . . . . . . . . . . . . . . . . . . . . . 516 17.4.2 Mobile Security Requirements and Guidelines . . . . . . . . . . 517

17.4.2.1 Home Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 17.4.2.2 Online Three-Way Authentication

and Key Agreement Protocol . . . . . . . . . . . . . . . . . 518

17.4.2.3 Security Context Hierarchy. . . . . . . . . . . . . . . . . . . . 518 17.4.2.4 Securing the B-Interface . . . . . . . . . . . . . . . . . . . . . . 520 17.4.2.5 Exposure Control and Spatio-Temporal

Context Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 17.4.2.6 Enhanced Home Control . . . . . . . . . . . . . . . . . . . . . . 521 17.4.2.7 Performance and Integration Issues . . . . . . . . . . 522 17.4.2.8 Security Context Separation . . . . . . . . . . . . . . . . . . . 524 17.4.2.9 Security Algorithm Separation . . . . . . . . . . . . . . . . 524 17.4.2.10 Subscriber Privacy Aspects . . . . . . . . . . . . . . . . . . . . 525 17.4.2.11 Subscriber Privacy; Domain

Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 17.4.2.12 Random Identities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 17.4.2.13 Computational Balance . . . . . . . . . . . . . . . . . . . . . . . 528 17.4.2.14 Communication Balance . . . . . . . . . . . . . . . . . . . . . . 529 17.4.2.15 Denial-of-Service (DoS) Prevention . . . . . . . . . . 529 17.4.2.16 Security Termination Point and

Key Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530 17.4.2.17 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531

17.5 Cryptographic Basis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 17.5.1 Cryptographic Aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 17.5.2 Pseudo-Random Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 17.5.3 Diffie-Hellman (DH) Exchange. . . . . . . . . . . . . . . . . . . . . . . . . . . 536 17.5.4 Identity-Based Encryption (IBE). . . . . . . . . . . . . . . . . . . . . . . . . . 537

17.5.4.1 Mutual Challenge-Response Schemes . . . . . . . . 538 17.6 Privacy-Enhanced AKA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

17.6.1 The PE3WAKA Example Protocol . . . . . . . . . . . . . . . . . . . . . . . . 539 17.6.2 Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 17.6.3 Protocol Outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 17.6.4 Discussion and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

17.6.4.1 Step-by-Step Discussion. . . . . . . . . . . . . . . . . . . . . . . 542 17.6.4.2 Efficiency Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

17.6.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 17.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

17.1 Overview The topic of cellular access security is limited to security schemes and protection of the link layer from the mobile station to a terminating point in the access network. Access security can be split into two main areas: (1) the Authentication and Key Agreement (AKA) protocol and (2) the link

layer protection mechanisms. In this chapter we investigate the requirements for access security in future mobile networks and look specifically into new schemes for how to provide effective and efficient authentication and key agreement for cellular access security.