EAP-AKA

目次

暗号プロトコルの基本情報

  • 名前
    • Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)
  • 機能
    • 第三世代移動体通信(3G)における認証モジュールIMを用いた相互認証・鍵交換プロトコル。暗号としてIMに組み込まれたAKAアルゴリズムを利用。
  • 関連する標準
関連文献

安全性の評価結果

 ISO/IEC 29128 に従い形式手法に基づく検証を実施した結果を示します。なお、評価レベルのPAL4は、検証の際に暗号プロトコルの実行セッション数に制限が無く任意のセッション数を許す場合を指し、PAL3 は制限する場合を指します。よって、PAL3で攻撃が発見されなくとも、PAL4で攻撃が発見される場合があり、PAL4での評価が望ましいと考えられています。なお、表ではPAL1〜4を★の数(1〜4)で表し、評価結果を色で区別しています。

現状安心して利用できる(本評価では攻撃が発見されず)
現状安心して利用できる(攻撃が発見されたが現時点では非現実的な脅威)
対策を施せば安心して利用できる(攻撃が発見されたが回避策がある)
もはや安心して利用できない(現実的な脅威のある攻撃が発見された)

評価結果発見された攻撃 回避策
★★★★[詳細1] MACの生成に利用する5つの関数が同一あるいは相関が
ある場合に、なりすましと鍵の漏洩がおきます。
MACの生成に利用する5つの関数を
互いに独立な異なる関数とする。
★★★☆[詳細2] なりすましの手順が発見されましたが、手順に不整合が
あり実行不能のため、現実的な脅威はありません。
不要

関連文献
ページのトップへ戻る