ABSTRACT
Contents 17.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506 17.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 17.3 Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
17.3.1 Authentication and Key Agreement (AKA) . . . . . . . . . . . . . . 508 17.3.2 Access Link Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 17.3.3 Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
17.3.3.1 Entity Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . 508 17.3.3.2 Data Authentication and Data Integrity . . . . . . 509 17.3.3.3 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 17.3.3.4 Availability and Non-repudiation . . . . . . . . . . . . . 510
17.3.4 Principals, Interfaces, Trust, Threats, and Adversaries. . . 510 17.3.4.1 Principal Entities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510 17.3.4.2 The User Device. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511 17.3.4.3 Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 17.3.4.4 Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 17.3.4.5 Security Architecture and Adversaries . . . . . . . . 514
17.4 Principles for Security and Privacy in Mobile Systems . . . . . . . . . . . 515 17.4.1 The Prudent Engineering Principles. . . . . . . . . . . . . . . . . . . . . . 516 17.4.2 Mobile Security Requirements and Guidelines . . . . . . . . . . 517
17.4.2.1 Home Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 17.4.2.2 Online Three-Way Authentication
and Key Agreement Protocol . . . . . . . . . . . . . . . . . 518
17.4.2.3 Security Context Hierarchy. . . . . . . . . . . . . . . . . . . . 518 17.4.2.4 Securing the B-Interface . . . . . . . . . . . . . . . . . . . . . . 520 17.4.2.5 Exposure Control and Spatio-Temporal
Context Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520 17.4.2.6 Enhanced Home Control . . . . . . . . . . . . . . . . . . . . . . 521 17.4.2.7 Performance and Integration Issues . . . . . . . . . . 522 17.4.2.8 Security Context Separation . . . . . . . . . . . . . . . . . . . 524 17.4.2.9 Security Algorithm Separation . . . . . . . . . . . . . . . . 524 17.4.2.10 Subscriber Privacy Aspects . . . . . . . . . . . . . . . . . . . . 525 17.4.2.11 Subscriber Privacy; Domain
Separation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 17.4.2.12 Random Identities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526 17.4.2.13 Computational Balance . . . . . . . . . . . . . . . . . . . . . . . 528 17.4.2.14 Communication Balance . . . . . . . . . . . . . . . . . . . . . . 529 17.4.2.15 Denial-of-Service (DoS) Prevention . . . . . . . . . . 529 17.4.2.16 Security Termination Point and
Key Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530 17.4.2.17 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
17.5 Cryptographic Basis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 17.5.1 Cryptographic Aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 17.5.2 Pseudo-Random Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 17.5.3 Diffie-Hellman (DH) Exchange. . . . . . . . . . . . . . . . . . . . . . . . . . . 536 17.5.4 Identity-Based Encryption (IBE). . . . . . . . . . . . . . . . . . . . . . . . . . 537
17.5.4.1 Mutual Challenge-Response Schemes . . . . . . . . 538 17.6 Privacy-Enhanced AKA Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
17.6.1 The PE3WAKA Example Protocol . . . . . . . . . . . . . . . . . . . . . . . . 539 17.6.2 Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 17.6.3 Protocol Outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541 17.6.4 Discussion and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
17.6.4.1 Step-by-Step Discussion. . . . . . . . . . . . . . . . . . . . . . . 542 17.6.4.2 Efficiency Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
17.6.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 17.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
17.1 Overview The topic of cellular access security is limited to security schemes and protection of the link layer from the mobile station to a terminating point in the access network. Access security can be split into two main areas: (1) the Authentication and Key Agreement (AKA) protocol and (2) the link
layer protection mechanisms. In this chapter we investigate the requirements for access security in future mobile networks and look specifically into new schemes for how to provide effective and efficient authentication and key agreement for cellular access security.