Arkitekturen för säkerhetssystemet i LTE-nätverk är strukturen för LTE- standardcellulära nätverk , som beskrivs i de tekniska specifikationerna 3GPP TS 33.401 [1] och 3GPP TS 33.402 [2] , som inkluderar en uppsättning metoder för att säkerställa säker kommunikation mellan nätverk noder, konfidentialitet och integritet för användardata . Denna arkitektur föreslogs av 3GPP-konsortiet 2008 [ 3] . Den nuvarande versionen är Realease 11 [4]
De grundläggande principerna för användarautentisering och kryptering för cellulära nätverk formulerades under utvecklingen av GSM -nätverk [5] . Därefter bidrog de till att minska säkerhetsproblemen i tidigare trådlösa telekommunikationssystem och bidrog till den framgångsrika kommersiella expansionen av GSM -nätverk runt om i världen [6] . UMTS nästa generations nätverksarkitektur har behållit de goda säkerhetsfunktionerna som används i GSM och introducerat nya som inkluderar: [7]
2004 började 3GPP - konsortiet som utvecklade specifikationer för mobiltelefoni arbetet med nästa generations mobilnätsteknik. Huvudmålen med detta arbete var att öka genomströmningen, spektral effektivitet och minska förseningar i dataöverföring i ett mobilnät [8] . Konsortiet började också utveckla standarder för Evolved Packet Core , i syfte att förenkla grundelementen i kärnnätet och djup integration med olika mobilnätsstandarder . Utvecklingen av standarder för säkerhetsarkitektur började 2005 . Grundprinciperna baserades på standarder som föreslagits inom UMTS-nät . Utöver de befintliga specifikationerna krävdes förbättrad säkerhetsprestanda, inklusive möjligheten till nyckelexpansion (övergång från 128 till 256-bitars nycklar ) och införandet av nya algoritmer samtidigt som bakåtkompatibiliteten bibehölls [ 2] .
LTE- nätverkens arkitektur skiljer sig mycket från det schema som används i befintliga 3G -nätverk [9] . Denna skillnad ger upphov till behovet av att anpassa och förbättra säkerhetsmekanismerna. Det viktigaste kravet på säkerhetsmekanismer är fortfarande att garantera åtminstone samma säkerhetsnivå som redan finns i 3G -nätverk [10] . De viktigaste ändringarna och tilläggen, utformade för att möta de nya kraven, formulerades enligt följande: [11]
För närvarande används olika säkerhetsmekanismer i stor utsträckning för att säkerställa konfidentialitet för användardata, autentisering av abonnenter , datakonfidentialitet under överföring via protokollen U-Plane (användardata) och C-Plane (kontrolldata), samt det omfattande skyddet av C-Plane- protokollet [12] Det finns fyra grundläggande krav för LTE-teknikens säkerhetsmekanismer [13] :
De två sista klausulerna tillhandahålls med hjälp av mekanismen 3GPP AKA (Authentication and Key Agreement). Säkerhetskraven för Evolved Packet Core- komponenten , det vill säga för LTE- kärnnätverket , kan uppfyllas med hjälp av Network Domain Security -tekniken på nätverksnivå, som beskrivs i TS 33.210, såväl som för 3G -nätverk [14] .
Huvudaspekterna av säkerhetsarkitekturen för LTE-nätverket beskrivs i TS 33.401 [1] . Enligt denna specifikation, för säkert datautbyte i LTE- nätverket, är det nödvändigt att skapa en pålitlig anslutning mellan användarenheten och operatörens nätverk - Public Land Mobile Network . Dessutom måste säkra anslutningar skapas mellan användarenheten och själva kärnnätverket - IMS Core Network Subsystem innan några tjänster kan tillhandahållas användaren.
Standarden identifierar fem huvudsäkerhetsgrupper [1] :
1. Nätverkssäkerhetsarkitekturen bör ge användare tillförlitlig tillgång till tjänster och ge skydd mot angrepp på gränssnitt. 2. Nätverkslagret tillåter nätverksnoder att säkert utbyta både användar- och kontrolldata och ger skydd mot attacker på trådbundna linjer. 3. Användarnivån ger säker åtkomst till den mobila enheten. 4. Applikationsskiktet tillåter applikationer att utbyta meddelanden på ett säkert sätt. 5. Synlighet och möjlighet att ändra säkerhetsinställningar gör att användaren kan ta reda på om säkerhet tillhandahålls och aktivera olika lägen [15] .Säkerhetsmodellen (förtroendemodellen) för LTE- nätverket är mycket lik den modell som föreslås inom ramen för UMTS-nätverk [16] . Det kan grovt beskrivas som ett nätverk som består av ett tillförlitligt kärnnät (core network), samt en samling gränssnitt mellan basstationer , användarenheter och kärnnätet, som är sårbara för attacker.
Interaktionen mellan basstationer och kärnnätet baseras på IPsec- och IKE-protokoll . Starka kryptografiska tekniker ger punkt-till-punkt säkerhet för anslutningen mellan kärnnätet och användarenheten.
I LTE- nätverksarkitekturen, för att skapa en platt nätverksstruktur, beslutades det att överge radionätverkskontrollerna - RNC . Men eftersom i LTE-teknik en del funktionalitet hos styrenheterna är integrerade i basstationer , kan lösningarna som är tillämpliga inom 3G-nätverk inte direkt överföras till LTE-nätverk . Till exempel lagrar basstationer krypteringsnyckeln endast under varaktigheten av en kommunikationssession med en mobilterminal. Det vill säga, till skillnad från 3G-nätverk , lagras inte krypteringsnyckeln för att stänga kontrollmeddelanden i minnet om kommunikation med mobilterminalen inte är etablerad. Dessutom kan LTE -basstationer installeras i oskyddade områden för att ge inomhustäckning (t.ex. kontor), vilket förväntas öka risken för obehörig åtkomst till dem. Således är den huvudsakliga platsen där användardata är i riskzonen själva basstationen.
För att minimera attackkänsligheten måste basstationen tillhandahålla en säker miljö som stöder känsliga operationer som kryptering och dekryptering av användardata, nyckellagring . Dessutom måste överföringen av känsliga uppgifter begränsas till denna säkra miljö. Därför är de motåtgärder som beskrivs nedan utformade specifikt för att minimera skadorna i händelse av stöld av nyckelinformation från basstationer :
Även med de säkerhetsåtgärder som vidtagits bör attacker mot basstationer övervägas . Om attacken lyckas kan angriparen få full kontroll, inklusive tillgång till all överförd data, både från användarenheten och information som överförs till andra basstationer . För att motverka resultatet av sådana attacker på en basstation bör en angripare inte kunna ändra både användardata och styrkanaldata avsedda för andra basstationer .
I LTE- nätverk är kryptering och end-to-end-säkerhetsalgoritmer baserade på Snow 3G -teknik och AES -standarden . Utöver dessa två algoritmer planeras ytterligare två algoritmer att användas i nya releaser på ett sådant sätt att även om en av algoritmerna hackas, bör de återstående säkerställa säkerheten för LTE-nätverket . För närvarande har algoritmerna som används i LTE 128-bitars nycklar för dataintegritet och kryptering . Det är dock möjligt i specifikationerna att använda 256-bitars nycklar [1] . Följande krypteringsalgoritmer används:
För att kontrollera dataintegriteten föreslår specifikationerna följande algoritmer: