Υλοποίηση σε υλικό του κρυπτογραφικού αλγορίθμου 5G AKA

Οι διαρκώς αυξανόμενες απαιτήσεις των εφαρμογών στα σύγχρονα τηλεπικοινωνιακά δίκτυα, οδήγησαν στην εμφάνιση του ασύρματου δικτύου 5G, το οποίο παρουσιάζει διευρυμένες δυνατότητες. Ωστόσο, οι τεράστιες δυνατότητες του δικτύου, απαιτούν και εξελιγμένα συστήματα ασφαλείας ώστε η χρήση του δικτύου να γ...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Δρίτσας, Κωνσταντίνος
Άλλοι συγγραφείς: Dritsas, Konstantinos
Γλώσσα:Greek
Έκδοση: 2022
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/16088
Περιγραφή
Περίληψη:Οι διαρκώς αυξανόμενες απαιτήσεις των εφαρμογών στα σύγχρονα τηλεπικοινωνιακά δίκτυα, οδήγησαν στην εμφάνιση του ασύρματου δικτύου 5G, το οποίο παρουσιάζει διευρυμένες δυνατότητες. Ωστόσο, οι τεράστιες δυνατότητες του δικτύου, απαιτούν και εξελιγμένα συστήματα ασφαλείας ώστε η χρήση του δικτύου να γίνεται μόνο από εξουσιοδοτημένους χρήστες. Σε αυτό το πλαίσιο θα κινηθεί η παρούσα διπλωματική εργασία, καθώς στοχεύει στην μελέτη και την φυσική υλοποίηση του αλγόριθμου ελέγχου ασφαλείας 5G AKA, καθώς και όλων των μονάδων από τις οποίες αποτελείται. Συγκεκριμένα, στόχος της παρούσας διπλωματικής εργασίας αποτελεί η μοντελοποίηση του κρυπτογραφικού αλγορίθμου 5G Authentication and Key Agreement σε γλώσσα VHDL και η επαλήθευση της ορθής λειτουργίας του, επί της πλακέτας FPGA. Ειδικότερα, το σύστημα το οποίο σχεδιάστηκε, χρησιμοποιεί τις κρυπτογραφικές συναρτήσεις f() και HMAC-SHA256, τις συναρτήσεις κατακερματισμού SHA-256 και λογικές πύλες XOR, ώστε να εκτελεί τους απαραίτητους ελέγχους ταυτότητας για την απόρριψη εισόδου χρηστών, που δεν έχουν την απαραίτητη άδεια για το δίκτυο. Επιπλέον, χρησιμοποιούνται μετρητές μεταξύ του χρήστη και του αντίστοιχου εξυπηρετητή, προκειμένου να αποφευχθεί ο μεταξύ τους αποσυγχρονισμός , ώστε το σύστημα να παραμένει ασφαλές απέναντι σε επιθέσεις επανάληψης. Τέλος, το σύστημα, αφού πρώτα έχει εκτελέσει τους ελέγχους ταυτότητας και συγχρονισμού και εφόσον έχει ενεργοποιήσει τις κατάλληλες εξόδους, υπολογίζει τις νέες τιμές των μετρητών. Μελλοντικά θα ήταν χρήσιμη η ανάπτυξη του συστήματος με σκοπό όταν ολοκληρώνεται επιτυχώς μία ταυτοποίηση, να αποθηκεύεται ο κωδικός της συσκευής σε μία βάση δεδομένων. Έτσι ο εξυπηρετητής θα έχει αποθηκευμένη την ταυτότητα της συσκευής και δεν θα είναι αναγκαίο να εκτελείται ο αλγόριθμος κάθε φορά που η συσκευή θα επιθυμεί να χρησιμοποιήσει το δίκτυο. Στο 1ο κεφάλαιο, αρχικά γίνεται ιστορική αναδρομή στην εξέλιξη του ασύρματου δικτύου και ακολουθεί η παρουσίαση των πλεονεκτημάτων και μειονεκτημάτων που προκύπτουν από την χρήση του σε σύγκριση με το ενσύρματο. Έπειτα, γίνεται αναφορά στα διάφορα είδη των ασύρματων δικτύων καθώς και εκτενής ανάλυση της εξέλιξης που παρουσιάζουν τα τηλεπικοινωνιακά δίκτυα. Τέλος, πραγματοποιείται ειδική αναφορά στην εμφάνιση του 5G και στις υπερσύγχρονες δυνατότητες που προσφέρει. Στο 2ο κεφάλαιο, γίνεται εισαγωγή στην έννοια της κρυπτογραφίας. Αρχικά, αναλύονται οι κατηγορίες οι οποίες αποτελούν το σύστημα ασφαλείας του δικτύου. Έπειτα, ακολουθεί αναφορά στους στόχους του συστήματος ασφαλείας, τις απειλές που αντιμετωπίζει, καθώς και στα βασικότερα είδη επιθέσεων. Τέλος, παρουσιάζεται ο ορισμός της κρυπτογραφίας, αναλύονται οι βασικοί αλγόριθμοι κρυπτογράφησης και γίνεται ειδική αναφορά στην συμβολή της κρυπτογράφησης στην ενίσχυση των συστημάτων ασφαλείας. Στο 3ο κεφάλαιο, πραγματοποιείται εισαγωγή στον αλγόριθμο που πρόκειται να εξετάσουμε. Συγκεκριμένα, εξηγούνται οι βασικές οντότητες από τις οποίες αποτελείται, καθώς και τα βήματα που εκτελεί κάθε μια εξ’ αυτών κατά την διάρκεια εκτέλεσης του αλγορίθμου. Ακολούθως, γίνεται ανάλυση της δομής όλων των μονάδων, οι οποίες συνθέτουν τον 5G AKA. Συνεπώς, μελετώνται όλες οι λειτουργίες τις οποίες εκτελούν οι συγκεκριμένες μονάδες, καθώς και η σημασία όλων των παραμέτρων που χρησιμοποιούν. Στο 40 κεφάλαιο, σχεδιάζονται με την χρήση του προγράμματος Microsoft Visio, οι αρχιτεκτονικές όλων των μονάδων του 5G AKA, πάνω στις οποίες βασίστηκε η μοντελοποίηση του συστήματος με την χρήση της γλώσσας VHDL. Ακολουθεί, τμηματική περιγραφή των block που συνθέτουν κάθε μία αρχιτεκτονική. Τέλος, πραγματοποιείται ο σχεδιασμός της αρχιτεκτονικής του ζητούμενου αλγορίθμου, συνδυάζοντας όλες τις μονάδες που σχεδιάστηκαν αρχικά. Στο τελευταίο κεφάλαιο, επεξηγούνται τα κυριότερα χαρακτηριστικά της γλώσσας VHDL και της τεχνολογίας των ολοκληρωμένων κυκλωμάτων. Έπειτα, αναλύονται τα προγράμματα Modelsim και Vivado, που χρησιμοποιούνται στην συγκεκριμένη διπλωματική εργασία. Στην συνέχεια, αξιοποιώντας συγκεκριμένους test vectors, εκτελούνται προσομοιώσεις μέσω του προγράμματος Modelsim, με σκοπό να επαληθευτεί η σωστή λειτουργία των μονάδων. Η ίδια διαδικασία επαναλαμβάνεται και για τον 5G AKA, η ορθότητα του οποίου επιβεβαιώνεται μέσω κατάλληλων συγκρίσεων, καθώς και με την αξιοποίηση της θεωρίας του. Επίσης, παρουσιάζονται οι υλοποιήσεις όλων των μονάδων καθώς και του ζητούμενου συστήματος, με τη βοήθεια του προγράμματος Vivado. Τέλος γίνεται αναφορά στα συμπεράσματα που καταλήξαμε μετά το πέρας της παρούσας διπλωματικής, ενώ περιγράφονται οι μελλοντικές βελτιώσεις που μπορούν να υλοποιηθούν, προκειμένου να λειτουργεί αποδοτικότερα το σύστημα.