• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    移動通信網鑒權認證綜述

    2018-12-26 09:06:40胡鑫鑫劉彩霞劉樹新游偉喬康
    網絡與信息安全學報 2018年12期
    關鍵詞:鑒權攻擊者密鑰

    胡鑫鑫,劉彩霞,劉樹新,游偉,喬康

    ?

    移動通信網鑒權認證綜述

    胡鑫鑫,劉彩霞,劉樹新,游偉,喬康

    (國家數字交換系統(tǒng)工程技術研究中心,河南 鄭州 450001)

    隨著移動通信網技術的演進,網絡安全問題日益突出,如何在提供高質量通信服務的同時保護合法用戶的隱私不被非法竊取、運營商網絡不被入侵成為移動通信安全領域的一個重要問題。用戶與網絡的相互鑒權是用戶和網絡彼此判定對方合法性的重要手段,鑒權手段也隨著網絡演進而不斷演進,從歷代移動通信網絡(GSM、CDMA、UMTS、LTE)鑒權認證技術入手,分析鑒權技術優(yōu)缺點,并重點剖析了即將商用的第五代(5G)移動通信的鑒權技術、統(tǒng)一認證技術,最后對未來鑒權技術的發(fā)展進行了展望。

    移動通信網;鑒權;安全;第五代移動通信;統(tǒng)一認證

    1 引言

    作為國家關鍵基礎設施的一部分,蜂窩移動通信網絡不僅影響個人生活方方面面(如導航、上網、通信),同時也影響整個社會(如商業(yè)、公共安全信息傳播)。因此,移動通信網絡經常成為攻擊者的攻擊目標。一方面,攻擊者的攻擊目標可能針對用戶個人隱私,如竊取用戶位置、通話內容等;另一方面,攻擊者的攻擊目標可能針對整個國家的移動通信網絡,這對一個國家的信息網絡安全構成巨大威脅。資源豐富的對手(如國外情報機構、恐怖分子)可以通過利用移動通信網的漏洞造成嚴重破壞(如用戶位置跟蹤[1-2])。為了保證移動通信網的安全和運營商、用戶合法權益,鑒權認證機制成為保護移動通信網的第一道防線。

    移動通信網通常由3部分組成,即核心網(CN,core network)、無線接入網(RAN,radio access network)和用戶設備(UE,user equipment)。其中移動用戶設備屬于用戶個人,由用戶直接控制,接入網與核心網屬于運營商,由運營商直接控制。如果用戶希望使用運營商服務和網絡資源,需要用戶和運營商共同協(xié)商,這就涉及鑒權認證,判明和確認通信雙方真實身份[3]。簡單來說,網絡側需要根據用戶設備中存儲的身份識別參數判定用戶是否合法,校驗這些參數的過程就是網絡對終端的鑒權認證技術;同樣地,如果用戶設備需要對網絡鑒權,同樣需要驗證網絡所提供的參數。鑒權是一個詢問與響應的過程,以保證合法用戶才能接入網絡,合法網絡才能服務用戶。

    2 移動通信網面臨威脅與安全需求

    自無線通信系統(tǒng)誕生以來,移動通信網就不斷遭受各種安全問題的襲擾。最早的模擬通信系統(tǒng)基本沒有采用任何安全技術,直接后果就是安全問題頻出,竊聽用戶通話和運營商網絡被盜用現象屢見不鮮。第二代(2G)移動通信技術雖然增加了一些安全措施,但是其安全形勢并沒有得到根本性改變[4],在隨后的第三代(3G)移動通信、第四代(4G)移動通信技術也都不斷被爆出安全問題[5-8],甚至在剛剛完成第一階段標準的第五代(5G)移動通信系統(tǒng),也被分析出實際標準未達到其設想的安全需要的情況[9]。移動通信網必須利用空中無線信道進行信息傳輸,而該信道是開放的,只要攻擊者運行安裝合適協(xié)議棧的天線就可以接收信息。不僅如此,由于整個空口協(xié)議體系異常復雜,出于性能和可用性等考慮,該協(xié)議體系可能存在安全漏洞,這就降低了移動通信網的安全性。在智能手機興起之后,各類應用軟件層出不窮,而終端存儲著海量用戶信息和瀏覽數據,這些軟件很容易受到安全問題的困擾,因此,移動通信網絡關乎用戶的隱私甚至生命財產安全。具體來說,移動通信網所面臨的威脅主要包括以下幾個方面。

    1) 竊聽。無線接入網是移動通信網的根基,它形成了用戶和運營商核心網的通路,但這條空中無線信道卻由于其開放性而極易被攻擊者竊聽。一方面,攻擊者可以利用空口協(xié)議上的漏洞直接獲得空口信道上傳輸的信息,另一方面,竊聽者即使不能直接解碼消息內容,也可以在獲得消息源和目的地址后,通過信道中消息流推測通信內容[10-11],這種攻擊方式通常被稱為流量分析。

    2) 信息篡改。信息篡改是指攻擊者先修改或者刪除信息的部分甚至全部內容,然后將修改后的內容發(fā)送給信息原本的接收方。移動通信網絡中傳遞的消息需要在核心網和接入網基站之間進行轉發(fā),在這個過程中,攻擊者也可能篡改信息[12-13]。此外,在無線信道上,攻擊者通過設立偽基站使受害者設備附著,然后將偽基站連接合法基站,用戶所有消息均經過攻擊者設備,攻擊者便可以篡改其中傳輸的用戶信息。

    3) 假冒攻擊。假冒攻擊是指攻擊者通過一定的技術手段竊取真實用戶身份信息,并使用該信息在運營商網絡成功注冊,進而接入合法網絡,隨后攻擊者在合法網絡中以受害者身份活動。在竊取合法用戶身份信息時,攻擊者首先假冒網絡控制中心騙取用戶接入,隨后運行鑒權協(xié)議獲取用戶的身份信息[14]。

    4) 服務后抵賴。服務后抵賴是指交易完成后,交易其中一方否認參與過該交易[15]。

    5) 重放攻擊。攻擊者將截獲的正常消息再次發(fā)送給信息原本的接收者,盡管情形已經發(fā)生變化,攻擊者通過一定技術手段使最終結果與信息失效前相同[16-18]。

    6) 惡意代碼。移動終端需要運行相應的操作系統(tǒng),倘若攻擊者利用操作系統(tǒng)漏洞注入惡意代碼,則攻擊者可以隨意地控制設備而不被用戶察覺,甚至有時用戶安裝的應用軟件也會非法獲取用戶終端權限,用以搜集用戶隱私數據或者竊取賬號密碼[19-20]。

    面對以上種種威脅,移動通信網安全研究人員試圖通過種種技術手段以提高其安全性,尤其是針對移動用戶終端設備和網絡之間的鑒權過程,空口數據根據實際網絡情況,可以抽象出以下幾個方面的安全需求[15]。

    1) 用戶身份的隱蔽性。在2G、3G、4G網絡中,每個使用運營商服務的移動終端都有唯一且固定的身份標識——國際移動用戶識別號(IMSI,international mobile subscriber identification number),但在有些場景下用戶終端以明文消息給網絡發(fā)送自身IMSI,若這一性質被攻擊者利用就會導致用戶IMSI被非法獲取。

    2) 雙向鑒權。在GSM通信系統(tǒng)中,只有網絡對用戶的鑒權,而沒有用戶對網絡的鑒權,這導致攻擊者可以偽冒運營商網絡欺騙合法用戶,因此還需要增加用戶對網絡鑒權,這樣才能避免偽基站等非法網絡欺騙合法用戶。

    3) 機密性。以往的移動通信網絡往往采用計算復雜度較小的對稱加密算法,然而對稱加密算法有一個天然缺陷,那就是通信雙方在協(xié)商完密鑰之前必須明文傳遞信息,這些明文信息經常被攻擊者利用。如今,移動終端的計算能力大大提升,足以滿足非對稱加密算法的計算要求。5G鑒權認證機制使用了ECC非對稱加密算法,以防止歷代網絡中的IMSI 捕獲攻擊,此外在3G、4G、5G網絡中使用的其他加密算法還有SNOW、AES、ZUC等[21]。

    4) 完整性保護。信息完整性是指系統(tǒng)中信息的完整和真實可信,防止攻擊者對系統(tǒng)中數據的非法刪除、更改、復制和破壞。攻擊者通過中斷、竊取、篡改和偽造系統(tǒng)信息應有的特性或狀態(tài)來破壞系統(tǒng)信息完整性,目前主要通過訪問控制技術保證信息完整性[22]。

    5) 新鮮性。新鮮性主要是用來防止重放攻擊,一般采用同步機制,如時間戳、同步序列(SQN,sequence number)等方式保證新鮮性[23]。

    6) 不可抵賴性。不可抵賴性主要是防止消息發(fā)送方和接收方對自己發(fā)送或接收行為的否認,采用的技術手段一般是數字簽名、簽收機制等。

    以上安全需求是保證移動通信網安全的基本需求,在每一代移動通信網標準制定之時都需要保證上述需求得到滿足,否則會導致被攻擊者利用的漏洞。這些安全需求也為移動通信安全技術發(fā)展指明了方向。隨著社會的發(fā)展,人們會越來越關注移動通信網的安全問題,這些問題必須得到移動通信網研發(fā)人員的關注。針對這些安全需求,當前商用的移動通信系統(tǒng)還有很大的提升空間。

    3 歷代通信網的鑒權技術

    縱觀歷代移動通信網鑒權技術,從鑒權方向上可以分為兩大類:單向鑒權和雙向鑒權。其中,單向鑒權是指網絡對用戶的鑒權,用戶不對網絡進行鑒權;雙向鑒權是指用戶和網絡相互鑒權。本節(jié)對這兩類鑒權技術分別介紹。

    3.1 單向鑒權

    單向鑒權主要在第二代移動通信系統(tǒng)中使用,2G主要包括基于GSM09.02 MAP的泛歐數字移動通信系統(tǒng)(GSM, global system for mobile communications)和基于IS-41 MAP的北美數字移動通信系統(tǒng),如碼分多址(CDMA,code division multiple access),它們各成一派,形成了兩大有代表性的用戶鑒權技術體系[24]。

    3.1.1 GSM系統(tǒng)鑒權

    在第一代模擬通信系統(tǒng)中,由于幾乎沒有安全機制保護,用戶通話被竊聽、號碼被盜用、通信資源被竊取等安全問題層出不窮,嚴重損害了合法用戶和運營商權益,加上模擬通信的服務能力限制,第二代移動通信技術應運而生。相比第一代模擬通信,采用數字通信的第二代通信系統(tǒng)增加了許多安全能力,這使2G成為當時最安全的移動通信系統(tǒng),2G系統(tǒng)所采取的保密措施主要有4種:防止空口信息被攻擊者竊聽的加解密技術;防止未授權用戶非法接入的鑒權認證技術;防止攻擊者竊取用戶身份標識碼和位置信息的臨時移動用戶身份更新技術;防止過期合法用戶移動終端在網絡中繼續(xù)使用的設備認證技術[25]。鑒權認證技術就是防止未授權的用戶接入GSM系統(tǒng),其基本原理是在用戶和網絡之間運行鑒權和密鑰協(xié)商協(xié)議,當移動終端訪問拜訪位置寄存器(VLR,visitor location register)時,網絡對用戶的身份進行鑒別。

    第二代移動通信網中最常見的鑒權發(fā)生在用戶和基站之間,GSM系統(tǒng)中鑒權規(guī)程在GSM09.02 MAP中定義。簡要過程如下:當移動終端在拜訪地期望連接網絡時,終端便向拜訪地網絡發(fā)起鑒權請求,VLR將該請求轉發(fā)給歸屬地位置寄存器(HLR,home location register),歸屬地核心網收到請求后,基站首先產生一個隨機數(RAND,random number),然后使用加密算法A3和A8將這個隨機數和根密鑰一起計算得出期望的鑒權響應號(SRES,signed response),同時基站把這個隨機數發(fā)送給終端,上述過程在鑒權中心(AUC,authentication center)完成。在終端側,用戶設備根據收到的RAND,并結合IMSI計算出鑒權響應號SRES。隨后終端將SRES通過空中信道發(fā)送給基站,基站將用戶發(fā)送的鑒權響應號SRES和核心網計算得到的鑒權響應號進行比對。若二者一致,則鑒權成功,否則鑒權失敗[26]。整個鑒權過程如圖1所示。

    3.1.2 CDMA系統(tǒng)鑒權

    CDMA系統(tǒng)的鑒權流程在IS-41 MAP中被詳細定義。當移動終端進入一個新的基站子系統(tǒng)(BSS,base station subsystem)時,它將收到新的OMT(Overhead Message Train)基站系統(tǒng)廣播消息,用戶設備據此判斷自己是否需要重新鑒權。此時,移動終端也會收到由無線基站控制器(BSC,base station controller)生成鑒權隨機數RAND,移動終端將收到的RAND值保存,在隨后的鑒權驗證值AUTHx生成時可以使用。CDMA系統(tǒng)中用于移動臺鑒權的密碼分為兩級;第一級為移動臺的密鑰A_Key,第二級為共享加密數據(SSD,shared secret data)。密鑰A_Key是高級密碼,長度為64 bit,由運營商分配,它和IMSI一同被寫入移動終端永久性存儲器中。同時,運營商核心網存儲該用戶的IMSI和對應的A_Key。該密鑰是永久性的,不在網絡和空中信道上傳播。SSD是低級密碼,長為128 bit(分為SSD_A為64 bit和SSD_B為64 bit),它由A_Key運算產生,存在于移動臺、鑒權中心和拜訪者位置寄存器[27]。在鑒權過程中,核心網使用RAND和SSD_A計算出期望的響應AUTHx,倘若移動終端計算的AUTHx(用RAND和SSD_A計算所得)和核心網計算的 AUTHx相同,則鑒權成功,攻擊者因沒有正確有效的SSD值,無法計算得到核心網所期望的AUTHx值導致鑒權失敗[28-30]。

    圖1 GSM系統(tǒng)的鑒權過程

    3.2 雙向鑒權

    3.2.1 UMTS系統(tǒng)鑒權

    傳統(tǒng)的GSM網絡沒有專門針對信令、語音和用戶數據提供獨立的完整性保護[31-33],這是由于在通信系統(tǒng)設計之初,人們重點考慮的是語音的傳輸,涉及的主要安全問題是空口信息傳輸時如何防止語音信息被竊聽、用戶信息被泄露,并未充分考慮對信息篡改或者偽造等問題的防護。因此對于信息可能被篡改的攻擊,GSM系統(tǒng)并未設計獨立的完整性保護算法,而是通過在使用加密的方式同時實現對信息的完整性保護,即通過加密的方式,使攻擊者無法獲知明文,進而無法對密文進行修改。此外,GSM系統(tǒng)用戶極易被攻擊者跟蹤,而且攻擊者只需要采取簡單的措施就可以偷聽用戶的電話。2G中的VoIP為運營商降低運營成本的同時,極大地增加了安全隱患,基于開放式標準的VoIP系統(tǒng)流量沒有采取加密措施,攻擊者可以輕易地偷聽、攔截和偽造呼叫語音信息。如上所述,GSM系統(tǒng)所采用的單向鑒權只有網絡對終端的鑒權,沒有終端對網絡的鑒權,并且加密功能是否開啟完全由網絡側決定。由于GSM協(xié)議的缺省版本并不采用加密技術,無法對基站進行甄別,最終造成了潛在的威脅。比較典型的有中間人攻擊,一般過程如下:攻擊者在用戶終端和真基站之間安裝假冒基站,從而形成自己的小區(qū),一般攻擊者基站的功率較大,移動終端自動地向功率較大的基站發(fā)送附著請求,這便暴露了自己的IMSI。隨后,攻擊者偵聽設備冒充目標終端向運營商真實網絡側發(fā)起注冊請求,在這個過程中,把網絡下發(fā)的RAND轉給受害者移動終端,并把終端返回的SRES轉給網絡,這就完成了鑒權認證流程,完成鑒權后假基站截取終端和真基站之間的通信,而真基站和受害者終端都無法察覺[34]。此外,2G通信系統(tǒng)中只有空口信息被加密,空口消息加密密鑰長度只有64 bit,目前這種長度的密鑰已不安全[35],核心網內部以及拜訪地網絡和歸屬地網絡之間傳輸的消息仍是明文的,這也增加了網絡安全風險。

    3G對2G安全性進行了改進,為了防止攻擊者偽造網絡,3G通信系統(tǒng)增加了用戶對網絡的鑒權,這一特性是在鑒權和密鑰協(xié)商協(xié)議中實現的,在此過程中也實現了加密算法協(xié)商和完整性密鑰協(xié)商。通過實現算法協(xié)商,增加了系統(tǒng)的靈活性,使不同的運營商之間只要支持一種相同的UEA/UIA就可以跨網通信。3G網絡認證向量中的認證令牌(AUTN,authentication token)包含了一個序列號,該序列號可以使用戶免受重傳攻擊,但可能會暴露用戶的身份和位置信息,因此采用匿名密鑰(AK,anonymity key)在AUTN中隱藏序列號。

    在3G系統(tǒng)中,鑒權認證思想可以簡單地概括為:SGSN/VLR 接收到來自移動臺(MS,moving station)的響應RES后,將比較移動臺RES與認證向量(AV,authentication vector)中的XRES,若一致則鑒權成功,否則鑒權失敗[36]。

    具體來說,UMTS 系統(tǒng)中的鑒權過程如下。

    1) 鑒權五元組生成:首先移動臺拜訪地網絡發(fā)出接入請求,拜訪地網絡將該請求傳送到歸屬地網絡,歸屬地網絡中的HLR/AuC生成鑒權向量,該向量由五元組(RAND,XRES,CK,IK,AUTN)構成。其中,RAND是隨機數,XRES是期望的響應,CK是機密性密鑰,IK是完整性密鑰,AUTN是鑒權令牌。

    2) 歸屬地網絡將鑒權向量發(fā)送到用戶設備所在的拜訪地網絡。

    3) 拜訪地網絡從收到的鑒權向量中選擇一個,發(fā)送 RAND ()、AUTN()到用戶。

    4) 用戶側再檢查AUTN ()可否接受,隨后計算消息認證碼XMAC,并與AUTN中的消息認證碼(MAC,message authentication code)比較,若不同則放棄認證過程。同時 MS 要核驗 SQN 是否在有效的范圍內,若不在則MS放棄認證過程,這實際上是用戶終端對網絡的鑒權過程。

    5) 當以上驗證步驟成功,終端產生響應RES()送回拜訪地網絡VLR/SGSN,拜訪地網絡比較RES()和XRES(),若一致則鑒權通過,否則鑒權失敗。在鑒權成功后終端USIM卡同時CK和IK,用于在空中接口加密和完整性保護。

    完整的鑒權過程如圖2所示。

    3.2.2 LTE系統(tǒng)鑒權

    相比3G,長期演進(LTE,long term evolution)簡化了網絡架構,采用eNB單層結構,實現了低復雜度和低時延的要求。雖然3G網絡是在2G基礎上的演進,解決了許多2G網絡中存在的安全問題(如單向鑒權),但隨著時間的推移,3G網絡暴露出了許多安全問題,具體有以下幾類。

    1) 3G鑒權認證過程中雖然增加了終端對網絡的認證,但僅對歸屬地網絡HLR進行認證,并沒有認證拜訪地網絡VLR,利用這一漏洞攻擊者就可以在空口截獲合法的IMSI進行攻擊。

    2) 3G網絡沒有對網絡內部的通信鏈路進行保護,攻擊者在VLR和HLR之間的通信鏈路上嗅探鑒權向量AV,從而獲得CK和IK。

    3) 3G AKA也暴露出一些隱私問題,如攻擊者通過重放預先截獲某用戶的認證令牌(AUTN),借助3G AKA對消息鑒權碼(MAC,message authentication code)校驗失敗和同步失敗的提示不同,判斷該特定用戶是否在當前小區(qū)內[37]。

    總之,3G系統(tǒng)的安全性有一個前提:整個網絡內部是可信的。鑒于3G網絡安全機制的漏洞,LTE網絡建立了分層安全機制。即LTE將安全在接入層(AS,access stratum)和非接入層(NAS,non-access stratum)信令之間分離,空口和核心網都有各自的密鑰。第一層為E-UTRAN中的無線資源控制(RRC,radio resource control)層安全和用戶層安全,第二層是演進分組核心網(EPC,evolved packet core)中的NAS信令安全,如圖3所示[38]。

    圖3 LTE安全層次

    鑒權數據分發(fā)過程闡述如下:MME向歸屬地環(huán)境(HE,home environment)發(fā)送攜帶有IMSI的鑒權數據請求消息[39],HE利用IMSI找到與之對應的根密鑰,并計算出鑒權向量。同3G網絡不同,LTE網絡鑒權向量是四元組,即(RAND,AUTN,XRES,KASME)[40]。鑒權向量生成過程如圖4所示,K、AMF、SQN和 RAND通過f1[41]算法計算得出MAC,K和 RAND通過f2[41]算法計算得出XRES,KASME由CK和IK計算得到,IK、CK的計算過程類似。

    圖4 LTE鑒權向量生成

    MME接收到鑒權向量后,將鑒權向量中的RAND、AUTN和KSlasme發(fā)送給UE[42-43],USIM中用戶鑒權參數生成過程如圖5所示。UE接收到鑒權請求消息后,通過f5[41]和f1算法計算出 XMAC,并將計算結果與AUTN中的MAC進行比較,若二者一致則網絡合法,否則網絡非法。同時,UE通過檢驗SQN是否在有效的范圍內判斷其是否合法,用以防范重放攻擊。若上述兩項驗證均成功,則UE使用K和 RAND通過f2算法計算出RES,并將RES通過鑒權響應消息發(fā)送給MME,MME將接收到的RES與鑒權向量中的XRES 進行比較,若一致則鑒權成功,否則鑒權失敗。因此,4G系統(tǒng)的鑒權也是雙向鑒權的。

    圖5 USIM中用戶鑒權處理

    在上述鑒權過程完成后還要進行密鑰協(xié)商,USIM使用永久密鑰K和隨機數RAND分別通過f3和f4[41]算法計算出CK、IK,UE利用CK、IK綁定服務網絡標識并計算出KASME,并將其與KSlasme對應起來存儲。經過上述過程后,網絡和UE之間完成了雙向鑒權,并共享密鑰KASME,該密鑰可以在隨后用來計算NAS層密鑰和AS層密鑰。

    4 5G系統(tǒng)鑒權分析

    4.1 上一代鑒權認證技術不足

    雖然LTE系統(tǒng)的安全層次和密鑰管理機制相比3G系統(tǒng)有了很大改進,但是仍存在3個方面的安全問題。

    一是密鑰安全體系仍然不夠完善。LTE系統(tǒng)用戶鑒權和密鑰協(xié)商機制采用分層的密鑰體系,即根密鑰K是永久性根密鑰,機密性密鑰CK和完整性保護密鑰IK是鑒權中心AuC和USIM卡在AKA認證過程中根據K和RAND協(xié)商的一對密鑰,而終端側和核心網側的所有中間密鑰(KeNB,KUP,KASME,KNAS)均是通過CK和IK推演得到的,由此可見,根密鑰K是LTE/SAE移動通信網絡整個安全體系的根基,倘若攻擊者獲得了K這個根密鑰,則整個LTE網絡對攻擊者而言就是透明的。攻擊者可以采用主動攻擊手段攻擊eNB,也可以采用被動攻擊手段在空中信道竊聽核心網發(fā)送的鑒權向量和用戶終端發(fā)送的響應RES。而根密鑰K是保持不變的,攻擊者通過學習大量的鑒權參數樣本就可以進行猜測攻擊[44]。

    二是存在密碼體制的局限性,LTE網絡采用對稱密碼體制。雖然對稱密碼體制具有安全性能高、算法處理速度快的優(yōu)點,但在密鑰協(xié)商完成之前,網絡和UE必須以明文傳遞消息,這直接導致了鑒權認證之前的信令不能被有效保護,故在2G、3G、4G通信系統(tǒng)中一直存在IMSI catcher問題。這是對稱密碼體制的天然缺陷所導致的、而非對稱密碼體制能夠有效解決的一問題。

    IMSI catcher問題、就是攻擊者利用各種無線電工具進行鑒權信令截獲和重傳,在此過程中獲取合法用戶真實身份IMSI。為了防止用戶位置被跟蹤,LTE系統(tǒng)平時傳遞數據都是使用臨時移動用戶身份標識(TMSI,temporary mobile subscriber identity),移動終端只有在2種特殊的場景下發(fā)送自己的IMSI。第一種場景是被動偵聽。當手機正常開機接入網絡時,先從USIM中讀取之前運營商分配的臨時身份信息,將攜帶該信息的信令發(fā)送給基站,請求接入運營商網絡?;臼盏皆撓⒑筠D發(fā)給核心網的移動性管理實體(MME,mobility management entity),若MME中可以查詢到GUTI/TMSI對應的真實身份,則允許手機接入。若MME查詢不到,則核心網需要重新對手機發(fā)起真實身份核驗的請求“Identity Request”消息,即要求手機提供真實身份IMSI。這種情形常常發(fā)生在手機首次入網或手機移動到其他MME覆蓋范圍后,MME無法從核心網數據庫中查詢到手機的TMSI,故需要手機上報自己的真實身份,此時攻擊者只需在空口采取被動監(jiān)聽就可以捕獲手機的IMSI。第二種場景是主動獲取。由于手機主動選擇信號強度最強的基站進行附著操作,偽基站通過發(fā)射比真實基站信號強度高的無線信號,使受害者手機主動附著在偽基站上,之后強行給連接過來的手機發(fā)送身份驗證請求消息“Identity Request”,手機便將真實身份IMSI上報給偽基站。此時主動攻擊者只需要打開偽基站,不停地發(fā)送“Identity Request”消息就可以不斷獲取周圍小區(qū)內手機的真實身份IMSI。比較有名的一款IMSI Catcher工具叫黃貂魚(Stingray),Stingray是一款同時具有被動監(jiān)聽(如監(jiān)聽、數據分析)和主動攻擊(如構造偽基站)的IMSI Catcher。該設備輕巧便攜,還可以測繪基站的分布情況,自行進行數據分析,監(jiān)聽通信內容,追蹤目標手機位置,進行DDoS攻擊等[45-46]。

    三是eNB安全問題。3GPP認為若eNB被部署在不安全環(huán)境中,eNB面臨的一個很大的安全問題是攻擊者直接非法占領控制該eNB,由于目標eNB的密鑰KeNB可以經源eNB上的密鑰KeNB推演得到,倘若攻擊者控制了源eNB,就可以推演得到目標eNB的密鑰KeNB,導致威脅逐步擴散。那么當用戶終端跨小區(qū)切換時終端密鑰不具備用戶設備切換時,接入層密鑰(KeNB)更新不具備后向安全性[44]。

    4.2 5G系統(tǒng)鑒權

    2018年6月,在3GPP第80次全會上5G獨立組網(SA,stand alone)標準凍結,這是5G標準的第一個完整版本,在此前的2017年12月3GPP第78次全會上凍結了5G非獨立組網(NSA,non-stand alone)的新空口(NR,new radio)標準。這些標準中對5G鑒權方案進行了明確。其中,針對4G網絡鑒權中存在的安全問題,5G鑒權方案專門做了修正,最典型的就是使用公私鑰加密體制防止IMSI被捕獲。手機的真實身份在5G中稱為SUPI(subscription permanent identifier)(類似于IMSI),通過公鑰加密后的密文稱為SUCI(subscription concealed identifier),SUCI傳送給基站后,基站直接上傳至核心網,大致的流程如圖6所示[21,47]。

    5G系統(tǒng)有2種鑒權認證協(xié)議,分別為5G AKA和EAP-AKA'。EAP-AKA'與5G AKA非常相似:它們依賴于相同的安全機制,如K作為共享秘密的挑戰(zhàn)響應,SQN用于重放攻擊保護,并使用類似的加密消息。主要區(qū)別是一些具體流程和一些關鍵的派生函數略有改變,這里主要介紹采用5G AKA協(xié)議進行鑒權認證。當服務網絡(SN,serving network)觸發(fā)了與用戶的認證,用戶終端就會發(fā)送SUPI的隨機加密:SUCI =?aenc(?SUPI,Rs?,pkHN),idHN?,其中,aenc(·)表示非對稱加密,Rs是隨機數,而idHN唯一地標識為歸屬地網絡(HN,home network)。標識符idHN使SN能夠從合適的HN請求認證資料。在接收到SUCI以及SN的身份(稱為SNname)時,HN可以檢索SUPI、用戶的身份,并選擇認證方法。請注意,SUPI還包含idHN,因此標識用戶及其HN。如前所述,密鑰K用作長期共享密鑰,SQN為用戶提供重放保護。雖然SQN應該在用戶和HN之間同步,但可能發(fā)生不同步(如由于消息丟失),因此,使用SQNUE(分別為SQNHN)指代存儲在UE(分別為HN)中的SQN值。5G-AKA協(xié)議包括2個主要階段:質詢?響應和可選的重新同步流程(在SQN不同步的情況下更新HN側的SQN)。

    圖6 5G AKA鑒權過程

    第一階段是質詢?響應。在收到鑒權認證請求后,HN從以下參數構建認證質詢:隨機數R(即challenge)、AUTN(證明挑戰(zhàn)的新鮮度和真實性)、HXRES *(SN期望的對challenge的響應)、KSEAF(用以用戶和SN安全信道的建立)。函數f1~f5用于計算身份驗證參數,是單向密鑰加密函數,這些函數彼此完全無關,⊕表示異或。Challenge(·)和KeySeed(·)是復雜的密鑰衍生函數(KDF,key derivation function),AUTN包含R的串聯消息認證碼(MAC),其具有為該用戶存儲的相應序列號SQNHN,SQNHN的值通過遞增計數器生成。序列號SQNHN的作用是允許用戶驗證認證請求的新鮮度以防止重放攻擊,并且MAC證明了challenge的真實性。HN不會將質詢的完整響應RES *發(fā)送給SN,而只發(fā)送其中的散列值,這是出于保護用戶信息的目的。因為HN對SN并不是完全信任的,如果SN被攻擊者控制,則HN發(fā)送完整的RES *會泄露用戶信息。

    SN存儲KSEAF和challenge的預期響應,然后將challenge轉發(fā)給用戶。收到挑戰(zhàn)后,用戶首先檢查其真實性和新鮮度。為此,用戶從AUTN中提取xSQNHN和MAC并檢查。

    1) MAC是否是相對于K的正確MAC值,如果不是,則回復MAC校驗失敗消息'Mac_failure'。

    2) 認證請求是否新鮮,即SQNUE(AUTS在下面的重新同步過程中解釋)。

    如果所有檢查都通過,則用戶計算密鑰KSEAF,用于保護后續(xù)消息,它還計算認證響應RES*并將其發(fā)送到SN。SN檢查該響應是否符合預期,并轉發(fā)給驗證它的HN。如果此驗證成功,則HN向SN確認認證成功并將SUPI發(fā)送到SN,并且使用密鑰KSEAF保護SN和用戶之間的后續(xù)通信。

    在同步失敗的情況下(情況2)),用戶回復<'Sync_failure',AUTS>,還要發(fā)起重新同步流程。AUTS消息使HN能夠通過用戶SQNUE的序列號替換它自己的SQNHN來與用戶重新同步,但SQNUE不會以明文形式傳輸,以避免被竊聽。因此,該規(guī)范要求隱藏SQN,即它與一個值保持私有的異或:AK * = f5 *(K,R)。形式上,隱藏值是CONC * =SQNUE⊕AK*,它允許HN通過計算AK *來提取SQNUE。請注意,f5 *和f1 *是獨立的單向密鑰加密函數,與函數f1~f5完全無關。最后,AUTS =?CONC*,MAC *?,其中,MAC * = f1 *(K,?SQNUE,R?),允許HN將該消息認證為來自預期用戶。

    目前,3GPP標準中已經明確了以下內容:手機端用來加密SUPI的公鑰存放在UICC的USIM中;SUCI的解密算法(SIDF)只被執(zhí)行一次,放置在核心網的UDM中;當手機臨時身份GUTI無法識別時,由接入和移動性管理網元(AMF,access and mobility management function)向手機發(fā)起Identity Request請求;若手機在注冊緊急服務時收到Identity Request發(fā)送Null-Scheme的SUCI,即不加密的SUPI;由AMF負責配置發(fā)送手機的5G-GUTI;SUCI的生成算法可以采用橢圓曲線集成加密方案(ECIES,elliptic curve integrate encrypt scheme)[48],運營商也可以根據自己需求自擬方案,甚至可以采用Null-Scheme。

    圖7 網絡側對終端的驗證方案

    5G鑒權方案中,通過公私鑰方案將SUPI加密為SUCI是一個亮點,它有效地避免了用戶真實身份SUPI在空口傳播。在圖7和圖8中可以看到兩對密鑰對,一對是終端側產生的公鑰Eph. public key和私鑰Eph. private key,另外一對是運營商網絡產生的,終端側有網絡側產生的公鑰固定存放在USIM中,網絡側存有用戶終端產生的公鑰(由終端發(fā)送給網絡),這兩對密鑰均采用橢圓曲線加密(ECC)算法生成。圖8給出UE側將SUPI加密為SUCI的方案,首先終端生成的私鑰與網絡提供的公鑰結合,派生出一對用來加密的原始密鑰Eph.shared key,隨后據此派生出加密的主密鑰,取高有效位對SUPI進行對稱加密得到SUCI;而低有效位對所有的有用信息進行完整性保護,如包含終端參數等。所以最后終端發(fā)出的消息包括終端生成的公鑰、SUCI和終端參數等系列信息。

    圖8為網絡側對終端身份進行驗證的方案。網絡側采用私鑰(private key of HN)與終端所發(fā)送的公鑰(Eph.public key of UE)組合成密鑰Eph.shared key,隨后據此派生出主密鑰master key。但這里與終端加密SUPI稍有不同,網絡側先利用密鑰的低有效位進行消息完整性校驗,若消息經過攻擊者篡改,則該步驟的驗證無法通過。只有當驗證通過后,才會進一步將信令消息轉發(fā)至統(tǒng)一數據管理(UDM,unified data management)網元,UDM再調用SIDF(Subscription identifier de-concealing function)網元將SUCI解密得到SUPI。接下來,核心網根據手機的鑒權方式逐一提取對應的鑒權密鑰與鑒權結果,直至最后將結果反饋給手機,手機端USIM校驗網絡側所發(fā)送鑒權結果的真?zhèn)巍?/p>

    該方案可以順利通過驗證并解密得到SUPI的關鍵也是利用橢圓加密算法的特性:若終端與網絡側均采用同一條曲線,即橢圓曲線的參數一致(Curve25519[49]或secp256r1[50])。而密鑰之間的乘法是橢圓曲線上的標量乘法,終端私鑰·網絡公鑰=網絡私鑰·終端公鑰,這樣便利用兩對非對稱密鑰組合成一對對稱密鑰。

    4.3 5G系統(tǒng)鑒權安全性分析

    雖然符合3GPP標準的5G商用網絡尚未部署,但是已經有研究人員針對現有5G標準進行安全性研究[51-53]。Basin等[51]使用形式驗證工具分析5G AKA算法,并證明該協(xié)議未能滿足明確要求的若干安全目標。該研究還表明,5G協(xié)議缺乏其他關鍵的安全屬性。這些發(fā)現給5G帶來了壓力,與LTE的情況不同,一旦協(xié)議被定義、實施和全球部署,大多數安全研究和由此產生的協(xié)議缺陷都被確定,安全研究人員正在快速推進5G研究,盡量使標準組織在編寫規(guī)范時識別相應漏洞。

    只有全面的全球運營商都嚴格按照3GPP標準部署5G網絡,5G安全基礎架構才具有其期望的安全性。這要求全球所有運營商無一例外地在自己所管理的SIM卡中的其他國家運營商的公鑰或證書。然而,縱觀歷代移動通信網部署情況,出于成本等種種原因,并非標準規(guī)定的所有安全措施都被運營商嚴格落實。這一現象在5G網絡中有可能繼續(xù)出現,一些運營商不會選擇實施所有5G安全功能,另一方面,5G公鑰基礎設施(PKI,public key infrastructure)實施的大多數實際細節(jié)明確不屬于3GPP的范圍[54]。此外,一些國家或許還將禁止其他國家或運營商的證書,因此,全球采用和嚴格實施5G安全功能的可能性極小。由于SIM卡不會為所有國家和地區(qū)的移動運營商提供公鑰或證書,因此UE /運營商有2種選擇:①明確阻止未能提供公鑰或證書的運營商接入網絡,并處理由此產生的公共關系和媒體報道后果;②允許這種極端情況的出現,即讓這些運營商接入全球網絡,雖然這會破壞全球5G網絡安全秩序。5G安全規(guī)范最終采用選項②,明確規(guī)定如果沒有為用戶的USIM提供服務網絡,則用戶身份將不受保護[21],這意味著5G中明文傳輸IMSI/SUPI的現象仍然存在。

    目前,3GPP還未明確的問題有:GUTI更新的頻率未做硬性規(guī)定,這由運營商自行決定。需要注意的是,GUTI雖然是臨時身份證,但如果長時間保持不變,則可能被攻擊者利用從而實現在一段時間內的位置跟蹤。另一個是終端對網絡上報SUCI的頻率未做硬性規(guī)定。當手機在收到網絡側發(fā)送的身份認證請求時,需要回復SUCI。手機要保證每次發(fā)送的SUCI都是新鮮的、隨機的。但偽基站仍可以不斷要求手機發(fā)送SUCI,這會導致手機電力消耗或者發(fā)起DoS攻擊等。

    5 統(tǒng)一認證技術

    在以往的通信系統(tǒng)中,主要滿足的是人與人之間的通信,而5G網絡需要滿足人與物以及物與物之間的通信,因此5G需要支持多種網絡的接入,如無線局域網絡(WLAN,wireless local area networks)、LTE、固定網絡、5G NR、物聯網(IoT,Internet of things)、衛(wèi)星接入、車聯網等,而不同的網絡所使用的接入技術不同,因此有不同的安全需求和接入認證機制。再者,由于各種智能穿戴設備的興起,一個用戶可能攜帶多個終端,而一個終端也可能同時支持多種接入方式,有些場景可能需要同一個終端在不同接入方式之間進行切換,或者用戶在使用不同終端進行同一個業(yè)務時,要求能進行快速認證以保持業(yè)務的延續(xù)性從而獲得流暢的用戶體驗。因此,5G 網絡需要構建一個統(tǒng)一的認證框架來融合不同的接入認證方式,此外還要針對不同的接入認證方式優(yōu)化鑒權認證協(xié)議,如上下文的安全傳輸、密鑰更新管理等,以提高終端在異構網絡間進行切換時的安全認證效率,同時還能確保同一業(yè)務在更換終端或更換接入方式時能夠獲得連續(xù)的業(yè)務安全保護[55]。

    多種設備接入必然導致不同類型設備計算能力的差異,即便同一類型設備計算能力也可能差異較大。如有些物聯網設備要求輕量節(jié)能,需要一年或好幾年更換一次,而有些物聯網設備則不用太在意能耗問題,相比于物聯網設備,手機的計算能力在不斷增強,已經趕上或超越某些筆記本電腦的計算能力。在5G應用場景中,計算能力強的設備可能配有SIM/USIM卡,并具有一定存儲能力,有些終端設備沒有 SIM/USIM 卡,其身份標識可能是IP地址、MAC(介質訪問控制)地址、數字證書等;而有些能力低的終端設備,甚至沒有特定的硬件來安全存儲身份標識及認證憑證,因此,5G網絡需要構建一個統(tǒng)一的身份管理系統(tǒng),使得其能夠支持不同的認證方式、認證憑證和身份標識。

    可擴展認證協(xié)議(EAP,extensible authentication protocol)認證框架在RFC 3748中定義[56],是能滿足5G 統(tǒng)一認證需求的備選方案之一,EAP認證框架是一種支持多種認證方法的三方認證框架,能封裝多種認證協(xié)議,如鑒權和密鑰協(xié)商(EAP-AKA)、預共享密鑰(EAP-PSK)、傳輸層安全(EAP-TLS)等。在3GPP目前所定義的5G 網絡架構中,認證服務器功能(AUSF,authentication server function)和認證憑證庫和處理功能(ARPF,repository and processing function)網元可完成傳統(tǒng)EAP框架下的認證服務器功能,接入管理功能AMF網元可完成接入控制和移動性管理功能,5G 統(tǒng)一認證框架如圖9所示。

    圖9 統(tǒng)一認證框架

    3GPP在R15階段的文檔TR 33.899[54]中闡述了EAP框架用作 5G 統(tǒng)一認證框架備選方案,框架適用于任何類型的用戶以任何一種3GPP接入技術(如2G/3G/4G)和非 3GPP接入技術(如WiMAX,Wi-Fi)進行接入鑒權認證。目前,EAP 支持的認證方法有EAP-TLS、EAP-SIM、EAP-MD5等[57]。在5G統(tǒng)一認證框架中,各種接入方式均可在EAP框架下接入5G核心網:用戶通過WLAN 接入時可使用EAP-AKA協(xié)議,有線接入時可采用IEEE 802.1x認證,5G NR接入時可使用5G-AKA認證。雖然接入方式不同,但不同的接入網在邏輯功能上使用統(tǒng)一的AMF和AUSF/ARPF提供認證服務,這樣用戶在不同接入網間進行無縫切換成為可能。

    5G網絡的安全架構與以往的移動網絡的安全架構區(qū)別很大,引入統(tǒng)一認證框架不僅能降低運營商的投資和運營成本,也為將來5G網絡提供新業(yè)務時對用戶的認證打下堅實的基礎,極大地增加了5G的可擴展性。

    6 歷代鑒權技術比較

    本節(jié)針對上文提到的鑒權機制進行總結,并對其優(yōu)缺點進行對比分析,如表1所示。表1中沒有加入統(tǒng)一認證機制,因為統(tǒng)一認證機制是一個融合的鑒權技術,至今還沒有一種明確合適的方案。

    7 結束語

    針對第5代移動通信,3GPP定義了3個標準版本(R14-R16)完成標準化工作,并于2017年底發(fā)布了第一個5G非獨立組網的標準版本(5G NR NSA),能夠支持部分運營商的組網需求,繼而,3GPP又于2018年6月發(fā)布了5G獨立組網的標準版本(5G NR SA),進一步支持更多運營商的組網需求。面向R16,3GPP進行了更多技術的增強,使5G更好地滿足ITU所定義的三大場景的要求。

    5G鑒權認證機制已經在R15版本中明確,但統(tǒng)一認證機制還有待在R16版本中繼續(xù)明確。通過公私鑰加密的方式,5G杜絕了空口中IMSI泄露的問題,關閉了攻擊者侵入核心網的第一道關口,大大提高了整個5G網絡的安全性。盡管標準很完善,運營商在實際部署5G網絡時可能為了在成本與收益之間取得平衡,或者說為了滿足5G低時延特性,而不部署或者不完全部署3GPP標準中所規(guī)定的機制。另外,統(tǒng)一認證機制還有待完善,由于要接入各種類型的設備,其安全性直接影響整個5G網絡的安全性。未來的網絡鑒權機制應該朝著加密和認證算法輕量化、高效化、安全化的方向發(fā)展,以滿足超低時延、用戶隱私保護、網絡安全的需求。此外,由于鑒權機制中涉及眾多密碼算法,而密碼算法對保證安全通信至關重要,雖然5G所采用的密碼算法(如SNOW、ZUC、AES等)目前均不存在安全性問題,但在后5G或者5G技術的演進過程中,研究人員應注意量子計算技術的發(fā)展,考慮密碼算法的量子安全性,從而保證移動通信網鑒權認證機制的安全。

    表1 移動通信網絡鑒權技術對比

    [1] SHAIK A , BORGAONKAR R , ASOKAN N , et al. Practical attacks against privacy and availability in 4G/LTE mobile communication systems[C]//Symposium on Network and Distributed Systems Security (NDSS) .2016.

    [2] RUPPRECHTD, KOHLS K, HOLZ T, et al. Breaking LTE on layer two[C]//Symposium on Network and Distributed Systems Security (NDSS) .2018.

    [3] 李濤. 網絡安全概論[M]. 北京: 電子工業(yè)出版社, 2004. LI T. Introduction to network security[M]. Beijing: Publishing House of Electronics Industry, 2004.

    [4] 金東勛. GSM網絡安全協(xié)議漏洞研究[D]. 北京: 北京郵電大學, 2015.JIN D X. Research on GSM network security protocol vulnerabilities[D]. Beijing: Beijing University of Posts and Telecommunications, 2015.

    [5] FOX D. IMSI-catcher[J]. Datenschutz und Datensicherheit (DuD), 1997, 21:539-539.

    [6] STROBEL D. IMSI catcher[J]. Seminar Work, Ruhr-Universitat Bochum, 2007.

    [7] ARAPINIS M, MANCINI L, RITTER E, et al. New privacy issues in mobile telephony: fix and verification[C]//ACM Conference on Computer and Communications Security. 2012: 205-216.

    [8] HUSSAIN S R, CHOWDHURY O, MEHNAZ S, et al. LTE Inspector: a systematic approach for adversarial testing of 4G LTE[C]// Symposium on Network and Distributed Systems Security (NDSS). 2018: 18-21.

    [9] DAVID B, JANNIK D, LUCCA H, et al. A formal analysis of 5G authentication[C]//ACM Conference on Computer and Communications Security (CCS). 2018.

    [10] 羅明星, 楊義先, 王勵成, 等. 抗竊聽的安全網絡編碼[J]. 中國科學: 信息科學, 2010, 40(2):371-380.LUO M X, YANG Y X, WANG L C, et al. Secure network coding for anti-eavesdropping[J]. Science in China, 2010, 40(2): 371-380.

    [11] 黃開枝, 王兵, 許曉明, 等. 基于安全保護域的增強型多點協(xié)作傳輸機制[J]. 電子與信息學報, 2018, 40(1):108-115.HUANG K Z, WANG B, XU X M, et al. Enhanced multi-point cooperative transmission mechanism based on security protection domain[J]. Journal of Electronics & Information Technology, 2018, 40(1): 108-115.

    [12] 鄧曉明. 移動無線傳感器網絡復制節(jié)點攻擊檢測協(xié)議的研究[D].合肥: 中國科學技術大學, 2011.DENG X M. Research on attack detection protocol of mobile wireless sensor network replication node[D]. Hefei: University of Science and Technology of China, 2011.

    [13] 蘇洪斌. 新技術下的移動通信網絡安全[J]. 信息安全與通信保密, 2006(10):103-105.SU H B. Mobile Communication network security under new technology[J]. Information Security & Communication Security, 2006(10): 103-105.

    [14] 魏國珩, 秦艷琳, 張煥國. 基于ECC的輕量級射頻識別安全認證協(xié)議[J]. 華中科技大學學報(自然科學版), 2018(1):49-52.WEI G Z, QIN Y L ZHANG H G. Lightweight radio frequency identification security authentication protocol based on ECC[J]. Journal of Huazhong University of Science and Technology (Natural Science Edition), 2018(1): 49-52.

    [15] 尚青為. 面向移動通信安全的偽基站識別機制研究[D]. 北京: 北京郵電大學, 2015.SHANG Q W. Research on pseudo base station identification mechanism for mobile communication security[D]. Beijing: Beijing University of Posts and Telecommunications, 2015.

    [16] 謝剛. 下一代移動通信系統(tǒng)中混合自動重傳機制的研究[D]. 北京: 北京郵電大學, 2007.XIE G. Research on hybrid automatic retransmission mechanism in next generation mobile communication system[D]. Beijing: Beijing University of Posts and Telecommunications, 2007.

    [17] 洼田光宏. 移動通信系統(tǒng)和重傳控制方法: CN, CN 100547959 C[P]. 2009.WA T G H. Mobile communication system and retransmission control method: CN, CN 100547959 C[P]. 2009.

    [18] 嚴振亞. 下一代移動通信系統(tǒng)中的混合自動重傳請求技術研究[D]. 北京: 北京郵電大學, 2007.YAN Z Y. Research on hybrid automatic repeat request technology in next generation mobile communication system[D]. Beijing: Beijing University of Posts and Telecommunications, 2007.

    [19] 李銳光, 黃文廷, 王永建. GPRS網絡中惡意代碼監(jiān)測技術研究[J]. 計算機研究與發(fā)展, 2012(s2):64-68.LI R G, HUANG W T, WANG Y J. Research on malicious code monitoring technology in GPRS network[J]. Journal of Computer Research and Development, 2012(s2): 64-68.

    [20] 程璟睿, 魏來, 周智. 中國移動惡意代碼檢測與治理方案[J]. 電信工程技術與標準化, 2013(2):61-65.CHENG Y R, WEI L, ZHOU Z. China mobile malicious code detection and governance scheme[J]. Telecommunications Engineering Technology and Standardization, 2013(2): 61-65.

    [21] 3GPP. Security architecture and procedures for 5G system (Release 15)[S]. 3GPP TS 33.501, 2018.

    [22] 肖寧. WCDMA系統(tǒng)接入安全實現機制的研究[J]. 重慶郵電大學學報(自然科學版), 2004, 16(3):43-46.XIAO N. Research on access security implementation mechanism of WCDMA system[J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2004, 16(3): 43-46.

    [23] 楊先磊. 無線應用中身份認證技術的研究[D]. 北京: 北京郵電大學, 2007.YANG X L. Research on identity authentication technology in wireless applications[D]. Beijing: Beijing University of Posts and Telecommunications, 2007.

    [24] 王雅寧. 數字集群通信系統(tǒng)加密機制的研究[D]. 哈爾濱: 哈爾濱工業(yè)大學, 2006.WANG Y N. Research on encryption mechanism of digital trunking communication system[D]. Harbin: Harbin Institute of Technology, 2006.

    [25] 牛靜媛. 移動通信系統(tǒng)安全性分析[D]. 北京: 北京郵電大學, 2008.NIU J Y. Security analysis of mobile communication system[D]. Beijing: Beijing University of Posts and Telecommunications, 2008.

    [26] 張磊. GSM/UMTS混合網絡安全若干關鍵技術研究[D]. 北京: 北京郵電大學, 2011.ZHANG L. Research on several key technologies of GSM/UMTS hybrid network security[D]. Beijing: Beijing University of Posts and Telecommunications, 2011.

    [27] 劉彩霞, 俞定玖, 鄔江興. 3G中A-Key的產生和分配機制[J]. 計算機工程與科學, 2002, 24(5):25-27.LIU C X, YU D X, WU J X. Generation and distribution mechanism of a-key in 3G[J]. Computer Engineering and Science, 2002, 24(5): 25-27.

    [28] 800MHz CDMA數字蜂窩移動通信網移動應用部分技術要求[S]. YD/T1202-2002, 2004.800MHz CDMA digital cellular mobile communication network mobile application part technical requirements[S]. YD/T1202-2002, 2004.

    [29] 陶啟茜, 馬金蘭. CDMA用戶信息加密關鍵技術研究與實現方案探討[J]. 電信科學, 2013(s2):38-42.TAO Q Q, MA J L. Research and implementation of key technologies for CDMA user information encryption[J]. Telecommunications Science, 2013(s2): 38-42.

    [30] 樊自甫, 楊俊蓉, 萬曉榆. TD-SCDMA與GSM互操作中基于鑒權原因的切換失敗問題分析及解決[J]. 電信科學, 2010, 26(4):52-58.FAN Z F, YANG J R, WAN X Y. Analysis and solution of switching failure problem based on authentication reason in TD-SCDMA and GSM interoperation[J]. Telecommunications Science, 2010, 26(4): 52-58.

    [31] 3GPP. Security related network functions[S]. 3GPP TS 43.020, 2000.

    [32] 3GPP. Security architecture (release 6)[S]. 3GPP TS 33. 102, 2001.

    [33] 3GPP. Security objectives and Principles[S]. 3GPP TS 33. 120, 2001.

    [34] 付航. GSM網絡安全問題分析及3G可信網絡架構探討[J]. 電信技術, 2009, 1(7):76-77.FU H. Analysis of GSM network security issues and 3G trusted network architecture[J]. Telecommunications Technology, 2009, 1(7): 76-77.

    [35] 張方舟, 葉潤國, 馮彥君, 等. 3G接入技術中認證鑒權的安全性研究[J]. 微電子學與計算機, 2004, 21(9):33-37.ZHANG F Z, YE R G, FENG Y J, et al. Security research of authentication and authentication in 3G access technology[J]. Microelectronics & Computer, 2004, 21(9): 33-37.

    [36] 冒海霞, 陳天洲, 戴鴻君. 高強度的移動通信安全中間件架構[J]. 計算機應用研究, 2006, 23(8):91-94.MAO H X, CHEN T Z, DAI H J. High-strength mobile communication security middleware architecture[J]. Journal of Computer Applications, 2006, 23(8):91-94.

    [37] ARAPINIS M, MANCINI L, RITTER E, et al. New privacy issues in mobile telephony:fix and verification[C]//ACM Conference on Computer and Communications Security. 2012:205-216.

    [38] 曹俊華, 李小文. LTE/SAE安全體系的研究及其在終端的實現[J].電信科學, 2010, 26(7):50-54.CAO J H, LI X W. Research on LTE/SAE security system and its implementation in terminal[J]. Telecommunications Science, 2010, 26(7): 50-54.

    [39] 3GPP. 3GPP System architecture evolution (SAE); security architecture[S]. 3GPP TS 33.401, 2011.

    [40] 3GPP. 3G security; security architecture[S]. 3GPP TS33.102, 2014.

    [41] 3GPP. 3G Security; document2: algorithm specification[S]. 3GPP TS 35.206, 2012.

    [42] 3GPP. Non-access-stratum (NAS) protocol for evolved packet system (EPS); stage 3[S]. 3GPP TS 24.301, 2011.

    [43] 3GPP. evolved universal terrestrial radio access (E-UTRA); Radio resource control (RRC) protocol specification[S]. 3GPP TS 36.331, 2011.

    [44] CAO J, LI H, MA M, et al. A simple and robust handover authentication between HeNB and eNB in LTE networks[J]. Computer Networks, 2012, 56(8):2119-2131.

    [45] DABROWSKI A. The messenger shoots back: network operator based IMSI catcher detection[C]//International Symposium on Research in Attacks, Intrusions, and Defenses. 2016.

    [46] 陳飛, 畢小紅, 王晶晶, 等. DDoS攻擊防御技術發(fā)展綜述[J]. 網絡與信息安全學報, 2017, 3(10):16-24.CHEN F, BI X H, WANG J J, et al. Overview of DDoS attack defense technology development[J]. Journal of Network and Information Security, 2017, 3(10): 16-24.

    [47] 3GPP. System architecture for the 5G System[S]. Stage 2. 3GPP TS23.501,2018.

    [48] SMART N P. The exact security of ECIES in the generic group model[M]//Cryptography and Coding. Berlin Heidelberg: Springer 2001: 73-84.

    [49] IETF. Elliptic curves for security[S]. IETF RFC 7748, 2016.

    [50] SECG SEC 2. Recommended elliptic curve domain parameters[S], Certicom Research, 2010.

    [51] BASIN D, DREIER J, HIRSCHI L, et al. A formal analysis of 5G authentication[C]//ACM Conference on Computer and Communications Security, 2018.

    [52] ZHANG X, KUNZ A, SCHR?DER S. Overview of 5G security in 3GPP[C]//Standards for Communications and Networking. IEEE, 2017.

    [53] PRASAD, ANAND R, et al. 3GPP 5G Security[J]. Journal of ICT Standardization, 6.1 (2018): 137-158.

    [54] Study on the security aspects of the next generation system[R]. 3GPP TR33.899, 2017.

    [55] IMT-2020. 5G 網絡安全需求與架構白皮書[R]. 2017.IMT-2020. 5G Network security requirements and architecture white paper[R]. 2017.

    [56] IETF RFC 3748. Extensible authentication protocol (EAP)[S]. 2004.

    [57] 馮登國, 徐靜, 蘭曉. 5G移動通信網絡安全研究[J]. 軟件學報, 2018(6).FENG D G, XU J, LAN X. Research on 5G mobile communication network security[J]. Journal of Software, 2018(6).

    Overview of mobile communication network authentication

    HU Xinxin, LIU Caixia, LIU Shuxin, YOU Wei, QIAO Kang

    National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450001, China

    With the increasingly serious security situation of mobile communication network, it becomes an important issue about how to protect the privacy of legitimate users while providing high-quality communication services, and how to protect the carrier network from being invaded becomes an important issue in the field of mobile communication security. Authentication is an important means for users and networks to authenticate each other's legitimacy. Authentication methods are also evolving along with network evolution. Starting with the authentication methods of past mobile communication networks (GSM, CDMA, UMTS, LTE), the advantages and disadvantages of each generation of authentication technology are analysed, along with which the authentication technology and unified authentication technology of the fifth-generation (5G) mobile communication to be commercialized are emphatically analysed. In the last, reasonable prospect for the development of authentication technology in the future are proposed.

    mobile network, authentication, security, 5G mobile communication, unified authentication

    TN929

    A

    10.11959/j.issn.2096-109x.2018096

    2018-08-21;

    2018-10-20

    胡鑫鑫,justinhu@hust.edu.cn

    國家自然科學基金創(chuàng)新研究群體資助項目(No.61521003);國家重點研究發(fā)展基金資助項目(No.2016YFB0801605)

    The National Natural Science Foundation Innovation Group Project of China (No.61521003), The National Key Research and Development Program of China (No.2016YFB0801605)

    胡鑫鑫(1994-),男,湖北襄陽人,國家數字交換系統(tǒng)工程技術研究中心碩士生,主要研究方向為5G網絡安全。

    劉彩霞(1974-),女,山東煙臺人,國家數字交換系統(tǒng)工程技術研究中心副教授,主要研究方向為移動通信網絡、新型網絡體系結構。

    劉樹新(1987-)男,山東濰坊人,國家數字交換系統(tǒng)工程技術研究中心助理研究員,主要研究方向為復雜網絡、網絡信息挖掘。

    游偉(1984-),男,江西豐城人,國家數字交換系統(tǒng)工程技術研究中心助理研究員,主要研究方向為密碼學、移動通信網絡。

    喬康(1994-),男,四川成都人,國家數字交換系統(tǒng)工程技術研究中心碩士生,主要研究方向為區(qū)塊域技術。

    猜你喜歡
    鑒權攻擊者密鑰
    探索企業(yè)創(chuàng)新密鑰
    基于微分博弈的追逃問題最優(yōu)策略設計
    自動化學報(2021年8期)2021-09-28 07:20:18
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現
    電信科學(2017年6期)2017-07-01 15:45:06
    有限次重復博弈下的網絡攻擊行為研究
    移動網絡用戶頻繁鑒權問題的優(yōu)化方案探討
    移動通信(2015年2期)2015-04-13 04:14:26
    基于小型核心網的LTE鑒權的一種新實現
    電視技術(2014年15期)2014-09-18 00:15:30
    電信增值業(yè)務運營中的認證鑒權控制方案研究
    波多野结衣一区麻豆| av不卡在线播放| 欧美精品一区二区免费开放| 伦理电影大哥的女人| 午夜免费观看性视频| 亚洲av成人不卡在线观看播放网 | 免费黄色在线免费观看| 国产成人免费无遮挡视频| 久久久国产一区二区| 国产熟女午夜一区二区三区| 女人久久www免费人成看片| 久久久久国产精品人妻一区二区| 欧美日韩视频高清一区二区三区二| 又粗又硬又长又爽又黄的视频| 人人妻人人澡人人看| 人人妻人人澡人人爽人人夜夜| 国产成人午夜福利电影在线观看| 久久国产精品男人的天堂亚洲| 免费黄网站久久成人精品| 婷婷色av中文字幕| 咕卡用的链子| 看免费av毛片| 亚洲av电影在线观看一区二区三区| 国产成人91sexporn| 在线观看免费日韩欧美大片| 满18在线观看网站| 夫妻性生交免费视频一级片| 午夜福利免费观看在线| 人人妻人人爽人人添夜夜欢视频| 午夜福利乱码中文字幕| 亚洲国产精品国产精品| 国产精品久久久久久精品古装| 侵犯人妻中文字幕一二三四区| 日韩欧美精品免费久久| 精品国产国语对白av| 丰满迷人的少妇在线观看| svipshipincom国产片| 免费不卡黄色视频| 亚洲人成电影观看| 久久人妻熟女aⅴ| 精品国产一区二区三区久久久樱花| 蜜桃在线观看..| 国产精品麻豆人妻色哟哟久久| 欧美日韩国产mv在线观看视频| 啦啦啦视频在线资源免费观看| 久久97久久精品| 亚洲精品av麻豆狂野| 亚洲色图综合在线观看| 激情五月婷婷亚洲| 国产视频首页在线观看| 国产亚洲欧美精品永久| 国产一区亚洲一区在线观看| 免费不卡黄色视频| 少妇被粗大猛烈的视频| 操出白浆在线播放| 中文字幕人妻熟女乱码| 黄片无遮挡物在线观看| 久久99一区二区三区| 日韩熟女老妇一区二区性免费视频| 高清视频免费观看一区二区| 成年人免费黄色播放视频| 看免费成人av毛片| 国产精品一区二区在线观看99| 亚洲国产日韩一区二区| 国产成人午夜福利电影在线观看| h视频一区二区三区| 久久狼人影院| h视频一区二区三区| 一区福利在线观看| 精品人妻在线不人妻| 亚洲成人免费av在线播放| 如何舔出高潮| a 毛片基地| 国产无遮挡羞羞视频在线观看| 女的被弄到高潮叫床怎么办| 久热这里只有精品99| 精品一品国产午夜福利视频| 丁香六月天网| av在线老鸭窝| 日本欧美视频一区| 秋霞伦理黄片| 日韩精品免费视频一区二区三区| 美女中出高潮动态图| 日韩电影二区| 男女无遮挡免费网站观看| 精品一品国产午夜福利视频| 久久狼人影院| 赤兔流量卡办理| 欧美黄色片欧美黄色片| 精品少妇黑人巨大在线播放| 日韩,欧美,国产一区二区三区| 亚洲,欧美精品.| 少妇被粗大的猛进出69影院| 日韩欧美一区视频在线观看| 巨乳人妻的诱惑在线观看| 国产野战对白在线观看| 精品亚洲成a人片在线观看| 一个人免费看片子| 亚洲第一av免费看| 久久久欧美国产精品| 日韩 欧美 亚洲 中文字幕| 日韩制服丝袜自拍偷拍| 黑人巨大精品欧美一区二区蜜桃| 中文字幕制服av| 午夜精品国产一区二区电影| 国产爽快片一区二区三区| 免费看av在线观看网站| 免费不卡黄色视频| 国产极品粉嫩免费观看在线| 色精品久久人妻99蜜桃| 1024视频免费在线观看| 亚洲精品久久久久久婷婷小说| 久久99精品国语久久久| 丝袜人妻中文字幕| av在线观看视频网站免费| 青草久久国产| 两性夫妻黄色片| 在线观看免费午夜福利视频| 亚洲天堂av无毛| 中文字幕人妻熟女乱码| 制服诱惑二区| 婷婷色综合大香蕉| 成人黄色视频免费在线看| 日韩av在线免费看完整版不卡| 免费高清在线观看视频在线观看| 欧美日韩成人在线一区二区| 中文字幕人妻熟女乱码| 亚洲国产av影院在线观看| 国产一区亚洲一区在线观看| 国产视频首页在线观看| av国产精品久久久久影院| 国精品久久久久久国模美| 国产精品熟女久久久久浪| 精品少妇一区二区三区视频日本电影 | 人妻一区二区av| 男女床上黄色一级片免费看| 久久久国产精品麻豆| 一级毛片黄色毛片免费观看视频| 亚洲国产欧美一区二区综合| 久久精品亚洲av国产电影网| 国产熟女午夜一区二区三区| 日本一区二区免费在线视频| 最近最新中文字幕免费大全7| av天堂久久9| 亚洲精品av麻豆狂野| 午夜福利影视在线免费观看| 777久久人妻少妇嫩草av网站| 亚洲成人一二三区av| 亚洲精品一区蜜桃| 国产xxxxx性猛交| 精品一品国产午夜福利视频| 高清视频免费观看一区二区| 天天添夜夜摸| 国产精品 国内视频| 欧美亚洲 丝袜 人妻 在线| 高清av免费在线| 9191精品国产免费久久| 飞空精品影院首页| 欧美97在线视频| 免费在线观看完整版高清| 成人亚洲精品一区在线观看| 精品福利永久在线观看| 午夜av观看不卡| 精品一区二区免费观看| xxx大片免费视频| 欧美中文综合在线视频| 日韩成人av中文字幕在线观看| 日本爱情动作片www.在线观看| 男女高潮啪啪啪动态图| 久久影院123| 大码成人一级视频| 成人国产av品久久久| 午夜福利在线免费观看网站| 亚洲七黄色美女视频| 亚洲激情五月婷婷啪啪| 久久这里只有精品19| 男女国产视频网站| 啦啦啦视频在线资源免费观看| 亚洲自偷自拍图片 自拍| 亚洲欧美精品综合一区二区三区| 999精品在线视频| 狂野欧美激情性bbbbbb| 国产精品蜜桃在线观看| 精品一区二区三卡| 久热这里只有精品99| 在线精品无人区一区二区三| 精品国产一区二区三区久久久樱花| 伊人亚洲综合成人网| 少妇人妻 视频| 久久久久久久久免费视频了| netflix在线观看网站| 国产老妇伦熟女老妇高清| 99热全是精品| 韩国精品一区二区三区| 男女无遮挡免费网站观看| 久久久久精品人妻al黑| 国产成人精品久久久久久| 成人黄色视频免费在线看| 狂野欧美激情性xxxx| 9色porny在线观看| netflix在线观看网站| 亚洲av综合色区一区| 黑人巨大精品欧美一区二区蜜桃| 国产日韩欧美亚洲二区| 久热这里只有精品99| 看十八女毛片水多多多| 国产福利在线免费观看视频| 99香蕉大伊视频| 亚洲一级一片aⅴ在线观看| 国产爽快片一区二区三区| 国产深夜福利视频在线观看| 久久精品熟女亚洲av麻豆精品| 国产在线免费精品| 亚洲av日韩精品久久久久久密 | www.熟女人妻精品国产| av网站在线播放免费| 啦啦啦在线免费观看视频4| 亚洲精品国产一区二区精华液| 青春草亚洲视频在线观看| 又黄又粗又硬又大视频| 久久久久久久国产电影| 久久亚洲国产成人精品v| 免费观看人在逋| 国产 一区精品| 国产97色在线日韩免费| 国产亚洲午夜精品一区二区久久| 久久精品久久精品一区二区三区| 欧美国产精品va在线观看不卡| 中文字幕亚洲精品专区| 亚洲精品久久成人aⅴ小说| 女性生殖器流出的白浆| 亚洲av中文av极速乱| 亚洲免费av在线视频| 久久久久精品国产欧美久久久 | 亚洲国产精品999| 波野结衣二区三区在线| 日韩av在线免费看完整版不卡| 菩萨蛮人人尽说江南好唐韦庄| 丁香六月欧美| 蜜桃国产av成人99| 久久狼人影院| 大香蕉久久网| 最新的欧美精品一区二区| 男女边吃奶边做爰视频| 美女国产高潮福利片在线看| 99久久人妻综合| 欧美黑人精品巨大| av有码第一页| 国产精品 国内视频| 少妇的丰满在线观看| 毛片一级片免费看久久久久| 亚洲av综合色区一区| 欧美老熟妇乱子伦牲交| 老鸭窝网址在线观看| 亚洲免费av在线视频| 国产1区2区3区精品| 少妇 在线观看| 巨乳人妻的诱惑在线观看| 美女脱内裤让男人舔精品视频| 国产熟女午夜一区二区三区| 免费av中文字幕在线| 最近手机中文字幕大全| 青春草国产在线视频| 少妇被粗大的猛进出69影院| 大话2 男鬼变身卡| 亚洲成国产人片在线观看| 亚洲精品久久午夜乱码| 婷婷色av中文字幕| 在线观看免费视频网站a站| 人体艺术视频欧美日本| 久久久久精品久久久久真实原创| 国产一区二区 视频在线| 下体分泌物呈黄色| 日韩精品免费视频一区二区三区| 美女高潮到喷水免费观看| 中文欧美无线码| www.精华液| 国产精品久久久久久精品电影小说| 一级爰片在线观看| 精品国产一区二区三区久久久樱花| 成人黄色视频免费在线看| 亚洲av电影在线观看一区二区三区| 日韩 亚洲 欧美在线| 男女无遮挡免费网站观看| 日韩熟女老妇一区二区性免费视频| 只有这里有精品99| 男女高潮啪啪啪动态图| 日韩一区二区三区影片| 国产午夜精品一二区理论片| 电影成人av| 国产97色在线日韩免费| 午夜福利影视在线免费观看| 一个人免费看片子| 国产伦人伦偷精品视频| 日韩一卡2卡3卡4卡2021年| 国产99久久九九免费精品| 国产深夜福利视频在线观看| 成年人免费黄色播放视频| 69精品国产乱码久久久| 天美传媒精品一区二区| 亚洲熟女毛片儿| 99国产精品免费福利视频| 只有这里有精品99| 一级片'在线观看视频| 亚洲婷婷狠狠爱综合网| 国产爽快片一区二区三区| 不卡视频在线观看欧美| 一区在线观看完整版| 人人澡人人妻人| 亚洲av综合色区一区| 久久天堂一区二区三区四区| 欧美日韩亚洲综合一区二区三区_| 这个男人来自地球电影免费观看 | 国产深夜福利视频在线观看| 亚洲中文av在线| 别揉我奶头~嗯~啊~动态视频 | 五月开心婷婷网| 亚洲av成人精品一二三区| 亚洲精品av麻豆狂野| 天天躁夜夜躁狠狠躁躁| 国产精品二区激情视频| 两性夫妻黄色片| 日本爱情动作片www.在线观看| 三上悠亚av全集在线观看| 岛国毛片在线播放| 日韩制服骚丝袜av| 精品久久久精品久久久| av在线app专区| 天堂中文最新版在线下载| 在线观看三级黄色| 一边摸一边抽搐一进一出视频| 日韩 欧美 亚洲 中文字幕| 亚洲精品日韩在线中文字幕| 两个人看的免费小视频| 如何舔出高潮| 亚洲av日韩精品久久久久久密 | 免费观看人在逋| 欧美日韩亚洲国产一区二区在线观看 | 久久精品亚洲熟妇少妇任你| 男人舔女人的私密视频| 性高湖久久久久久久久免费观看| 少妇人妻久久综合中文| 在现免费观看毛片| 两个人免费观看高清视频| 两性夫妻黄色片| 卡戴珊不雅视频在线播放| 嫩草影视91久久| 大话2 男鬼变身卡| 欧美少妇被猛烈插入视频| 黄色视频在线播放观看不卡| 尾随美女入室| 性少妇av在线| 国产精品久久久久成人av| 蜜桃在线观看..| 亚洲精品日韩在线中文字幕| 一区二区三区四区激情视频| 丁香六月天网| 久久久久久久久久久久大奶| 丰满迷人的少妇在线观看| 老汉色∧v一级毛片| 看免费成人av毛片| 久久这里只有精品19| 精品少妇内射三级| 成年动漫av网址| 一区二区三区精品91| 亚洲,一卡二卡三卡| 国产在线一区二区三区精| 免费女性裸体啪啪无遮挡网站| 自拍欧美九色日韩亚洲蝌蚪91| 美女国产高潮福利片在线看| 国产不卡av网站在线观看| 亚洲一卡2卡3卡4卡5卡精品中文| 亚洲,一卡二卡三卡| 九九爱精品视频在线观看| 亚洲人成77777在线视频| 国产精品人妻久久久影院| 日韩 亚洲 欧美在线| 热99久久久久精品小说推荐| 午夜av观看不卡| 女人爽到高潮嗷嗷叫在线视频| 天天躁狠狠躁夜夜躁狠狠躁| 欧美在线一区亚洲| 制服人妻中文乱码| 悠悠久久av| 国产精品一区二区在线观看99| 可以免费在线观看a视频的电影网站 | 女的被弄到高潮叫床怎么办| 成年人免费黄色播放视频| 国产亚洲欧美精品永久| 丰满饥渴人妻一区二区三| 久久国产精品大桥未久av| 免费av中文字幕在线| 欧美成人精品欧美一级黄| 免费观看av网站的网址| 一边亲一边摸免费视频| 国产亚洲一区二区精品| 人人妻人人爽人人添夜夜欢视频| 美女主播在线视频| 99久久99久久久精品蜜桃| 久久精品熟女亚洲av麻豆精品| 国产一区二区三区av在线| 天天躁日日躁夜夜躁夜夜| 久久久精品免费免费高清| 美女主播在线视频| 亚洲四区av| 人人妻人人爽人人添夜夜欢视频| 日本wwww免费看| 老司机影院成人| 国产午夜精品一二区理论片| 亚洲一卡2卡3卡4卡5卡精品中文| 嫩草影院入口| 久久精品熟女亚洲av麻豆精品| 欧美亚洲 丝袜 人妻 在线| 丁香六月欧美| 青春草视频在线免费观看| 婷婷色综合大香蕉| 王馨瑶露胸无遮挡在线观看| 一区福利在线观看| 亚洲国产欧美一区二区综合| 看免费av毛片| 少妇精品久久久久久久| 亚洲一区二区三区欧美精品| 亚洲精品久久午夜乱码| 自线自在国产av| a级毛片在线看网站| 午夜免费鲁丝| 99久久人妻综合| 欧美精品人与动牲交sv欧美| 青青草视频在线视频观看| 亚洲成人一二三区av| 肉色欧美久久久久久久蜜桃| 黑人欧美特级aaaaaa片| 国产精品蜜桃在线观看| 大话2 男鬼变身卡| netflix在线观看网站| 国产一区二区三区综合在线观看| 精品少妇内射三级| 亚洲欧美激情在线| 天天躁夜夜躁狠狠久久av| 免费日韩欧美在线观看| 国产有黄有色有爽视频| 丝袜美足系列| 大香蕉久久网| 免费观看性生交大片5| 一本一本久久a久久精品综合妖精| av一本久久久久| 日韩一区二区视频免费看| 国产精品人妻久久久影院| 伊人久久国产一区二区| 国产精品一国产av| 国产精品嫩草影院av在线观看| 一本一本久久a久久精品综合妖精| 爱豆传媒免费全集在线观看| 久久久久久免费高清国产稀缺| 精品国产乱码久久久久久男人| 一区二区三区四区激情视频| 精品人妻在线不人妻| 看非洲黑人一级黄片| 久久久久网色| 十八禁网站网址无遮挡| 国产成人啪精品午夜网站| www.自偷自拍.com| 久久久亚洲精品成人影院| 高清不卡的av网站| 成年动漫av网址| 99久久精品国产亚洲精品| 国产亚洲一区二区精品| 免费观看av网站的网址| 久久久久久久精品精品| 国产精品麻豆人妻色哟哟久久| 亚洲一卡2卡3卡4卡5卡精品中文| 男人爽女人下面视频在线观看| 久久女婷五月综合色啪小说| 成人18禁高潮啪啪吃奶动态图| 在线观看人妻少妇| av免费观看日本| 少妇 在线观看| 一级毛片黄色毛片免费观看视频| 最近中文字幕高清免费大全6| 久久精品熟女亚洲av麻豆精品| 亚洲美女视频黄频| 秋霞在线观看毛片| 黄频高清免费视频| 美女福利国产在线| 高清视频免费观看一区二区| 午夜久久久在线观看| av在线app专区| 欧美日韩福利视频一区二区| 一边摸一边做爽爽视频免费| 伊人亚洲综合成人网| av电影中文网址| 亚洲中文av在线| 亚洲情色 制服丝袜| 国产精品香港三级国产av潘金莲 | 男女边摸边吃奶| 我要看黄色一级片免费的| 亚洲av电影在线进入| 观看美女的网站| 另类亚洲欧美激情| 日韩不卡一区二区三区视频在线| 超碰97精品在线观看| 亚洲一区二区三区欧美精品| 免费在线观看视频国产中文字幕亚洲 | 久久精品国产亚洲av高清一级| 校园人妻丝袜中文字幕| 考比视频在线观看| 大码成人一级视频| 国产乱人偷精品视频| 亚洲天堂av无毛| 老司机在亚洲福利影院| 99国产综合亚洲精品| 久久国产亚洲av麻豆专区| 一本一本久久a久久精品综合妖精| 国产精品人妻久久久影院| 老熟女久久久| 国产 一区精品| 少妇 在线观看| 一级,二级,三级黄色视频| 婷婷色综合www| 国产av码专区亚洲av| 综合色丁香网| 亚洲国产精品999| www.熟女人妻精品国产| 国产色婷婷99| 色吧在线观看| 亚洲av在线观看美女高潮| 免费观看a级毛片全部| 久久久久国产精品人妻一区二区| 男女之事视频高清在线观看 | 别揉我奶头~嗯~啊~动态视频 | 免费在线观看黄色视频的| 青春草国产在线视频| 久久免费观看电影| 国产精品久久久久成人av| 久久久久久久久久久免费av| 国产99久久九九免费精品| 不卡视频在线观看欧美| 精品一区在线观看国产| 波多野结衣av一区二区av| av片东京热男人的天堂| 亚洲少妇的诱惑av| 国产麻豆69| 日日啪夜夜爽| 亚洲伊人久久精品综合| 91成人精品电影| 亚洲国产中文字幕在线视频| 亚洲精品一二三| 天堂8中文在线网| 尾随美女入室| 亚洲欧洲精品一区二区精品久久久 | 久久久久久久大尺度免费视频| 久久精品亚洲av国产电影网| 国产亚洲av高清不卡| 亚洲av中文av极速乱| 亚洲欧美一区二区三区国产| 欧美精品一区二区大全| av女优亚洲男人天堂| 国产福利在线免费观看视频| 99久久99久久久精品蜜桃| 国产成人精品在线电影| 国产成人a∨麻豆精品| 国产成人精品福利久久| 国产免费视频播放在线视频| 久久精品国产亚洲av涩爱| 成人18禁高潮啪啪吃奶动态图| 热99久久久久精品小说推荐| 激情五月婷婷亚洲| 日韩视频在线欧美| 在线观看三级黄色| 美女中出高潮动态图| 欧美日韩亚洲国产一区二区在线观看 | 亚洲精品一二三| 成人18禁高潮啪啪吃奶动态图| 国产毛片在线视频| 午夜免费鲁丝| 欧美激情极品国产一区二区三区| 亚洲,一卡二卡三卡| 国产又色又爽无遮挡免| 国产精品欧美亚洲77777| 日本欧美视频一区| 日本猛色少妇xxxxx猛交久久| 日韩一区二区视频免费看| 色综合欧美亚洲国产小说| 亚洲精品久久成人aⅴ小说| 夫妻午夜视频| 宅男免费午夜| 日本av手机在线免费观看| 国产欧美亚洲国产| 啦啦啦视频在线资源免费观看| 精品国产露脸久久av麻豆| 最近手机中文字幕大全| 国产有黄有色有爽视频| 街头女战士在线观看网站| 最近的中文字幕免费完整| 亚洲一区二区三区欧美精品| 久久久精品区二区三区| 国产精品一国产av| 欧美日韩亚洲高清精品| 精品国产一区二区久久| 国产在线一区二区三区精| 一本—道久久a久久精品蜜桃钙片| 日韩 欧美 亚洲 中文字幕| 欧美日韩亚洲国产一区二区在线观看 | 亚洲男人天堂网一区| 亚洲色图综合在线观看| 国产男女超爽视频在线观看| 一本大道久久a久久精品| 国产成人精品久久二区二区91 | 精品视频人人做人人爽| www.熟女人妻精品国产| 黄片小视频在线播放| 亚洲精品av麻豆狂野| 国产精品av久久久久免费| 老司机影院成人| 亚洲精品日韩在线中文字幕|