Según el documento, proporcionó la página 12 cuenta con una sección titulada "Posibles contramedidas" (también mencionada por Steffen): esta sección del documento indica lo que necesitan para prevenir dichos ataques y señalan claramente cómo se puede hacer. .
Aunque la autenticación LTE
y el Acuerdo clave (AKA) se ha demostrado formalmente como seguro
[31], este ataque es todavía posible debido a la falta de
Protección de integridad de los datos del plano del usuario.
Si bien existen diferentes esquemas adecuados como AES-GCM
(AES-Galois / Modo de contador), nos centramos en el esquema MAC-then-Encrypt
que ya se utiliza para la integridad de la protección del control.
avión. Suponemos que este esquema tiene el mayor potencial para ser
adoptado en la especificación - Rompiendo LTE en L2
MAC-then-Encrypt es un método mediante el cual usted calcula el MAC (Código de autenticación de mensaje) en el texto sin formato, lo agrega a los datos y luego los encripta, de ahí el término "MAC-then-Encrypt". Si desea más detalles sobre esto, vea: ¿Deberíamos MAC? -Entonces, ¿cifrar o cifrar entonces MAC?