Säkerhetssystemarkitektur i LTE-nätverk

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 21 december 2016; kontroller kräver 12 redigeringar .

Arkitekturen för säkerhetssystemet i LTE-nätverk  är strukturen för LTE- standardcellulära nätverk , som beskrivs i de tekniska specifikationerna 3GPP TS 33.401 [1] och 3GPP TS 33.402 [2] , som inkluderar en uppsättning metoder för att säkerställa säker kommunikation mellan nätverk noder, konfidentialitet och integritet för användardata . Denna arkitektur föreslogs av 3GPP-konsortiet 2008 [ 3] . Den nuvarande versionen är Realease 11 [4]

Utvecklingen av säkerhetsarkitekturen för mobila nätverk

De grundläggande principerna för användarautentisering och kryptering för cellulära nätverk formulerades under utvecklingen av GSM -nätverk [5] . Därefter bidrog de till att minska säkerhetsproblemen i tidigare trådlösa telekommunikationssystem och bidrog till den framgångsrika kommersiella expansionen av GSM -nätverk runt om i världen [6] . UMTS nästa generations nätverksarkitektur har behållit de goda säkerhetsfunktionerna som används i GSM och introducerat nya som inkluderar: [7]

2004 började 3GPP - konsortiet som utvecklade specifikationer för mobiltelefoni arbetet med nästa generations mobilnätsteknik. Huvudmålen med detta arbete var att öka genomströmningen, spektral effektivitet och minska förseningar i dataöverföring i ett mobilnät [8] . Konsortiet började också utveckla standarder för Evolved Packet Core , i syfte att förenkla grundelementen i kärnnätet och djup integration med olika mobilnätsstandarder . Utvecklingen av standarder för säkerhetsarkitektur började 2005 . Grundprinciperna baserades på standarder som föreslagits inom UMTS-nät . Utöver de befintliga specifikationerna krävdes förbättrad säkerhetsprestanda, inklusive möjligheten till nyckelexpansion (övergång från 128 till 256-bitars nycklar ) och införandet av nya algoritmer samtidigt som bakåtkompatibiliteten bibehölls [ 2] .

LTE-säkerhetskrav

LTE- nätverkens arkitektur skiljer sig mycket från det schema som används i befintliga 3G -nätverk [9] . Denna skillnad ger upphov till behovet av att anpassa och förbättra säkerhetsmekanismerna. Det viktigaste kravet på säkerhetsmekanismer är fortfarande att garantera åtminstone samma säkerhetsnivå som redan finns i 3G -nätverk [10] . De viktigaste ändringarna och tilläggen, utformade för att möta de nya kraven, formulerades enligt följande: [11]

För närvarande används olika säkerhetsmekanismer i stor utsträckning för att säkerställa konfidentialitet för användardata, autentisering av abonnenter , datakonfidentialitet under överföring via protokollen U-Plane (användardata) och C-Plane (kontrolldata), samt det omfattande skyddet av C-Plane- protokollet [12] Det finns fyra grundläggande krav för LTE-teknikens säkerhetsmekanismer [13] :

De två sista klausulerna tillhandahålls med hjälp av mekanismen 3GPP AKA (Authentication and Key Agreement). Säkerhetskraven för Evolved Packet Core- komponenten , det vill säga för LTE- kärnnätverket , kan uppfyllas med hjälp av Network Domain Security -tekniken på nätverksnivå, som beskrivs i TS 33.210, såväl som för 3G -nätverk [14] .

Grundläggande element i säkerhetssystemet

Huvudaspekterna av säkerhetsarkitekturen för LTE-nätverket beskrivs i TS 33.401 [1] . Enligt denna specifikation, för säkert datautbyte i LTE- nätverket, är det nödvändigt att skapa en pålitlig anslutning mellan användarenheten och operatörens nätverk  - Public Land Mobile Network . Dessutom måste säkra anslutningar skapas mellan användarenheten och själva kärnnätverket - IMS Core Network Subsystem innan några tjänster kan tillhandahållas användaren.

Standarden identifierar fem huvudsäkerhetsgrupper [1] :

1. Nätverkssäkerhetsarkitekturen bör ge användare tillförlitlig tillgång till tjänster och ge skydd mot angrepp på gränssnitt. 2. Nätverkslagret tillåter nätverksnoder att säkert utbyta både användar- och kontrolldata och ger skydd mot attacker på trådbundna linjer. 3. Användarnivån ger säker åtkomst till den mobila enheten. 4. Applikationsskiktet tillåter applikationer att utbyta meddelanden på ett säkert sätt. 5. Synlighet och möjlighet att ändra säkerhetsinställningar gör att användaren kan ta reda på om säkerhet tillhandahålls och aktivera olika lägen [15] .

Säkerhetsmodellen i LTE-nätverk

Säkerhetsmodellen (förtroendemodellen) för LTE- nätverket är mycket lik den modell som föreslås inom ramen för UMTS-nätverk [16] . Det kan grovt beskrivas som ett nätverk som består av ett tillförlitligt kärnnät (core network), samt en samling gränssnitt mellan basstationer , användarenheter och kärnnätet, som är sårbara för attacker.

Interaktionen mellan basstationer och kärnnätet baseras på IPsec- och IKE-protokoll . Starka kryptografiska tekniker ger punkt-till-punkt säkerhet för anslutningen mellan kärnnätet och användarenheten.

I LTE- nätverksarkitekturen, för att skapa en platt nätverksstruktur, beslutades det att överge radionätverkskontrollerna - RNC . Men eftersom i LTE-teknik en del funktionalitet hos styrenheterna är integrerade i basstationer , kan lösningarna som är tillämpliga inom 3G-nätverk inte direkt överföras till LTE-nätverk . Till exempel lagrar basstationer krypteringsnyckeln endast under varaktigheten av en kommunikationssession med en mobilterminal. Det vill säga, till skillnad från 3G-nätverk , lagras inte krypteringsnyckeln för att stänga kontrollmeddelanden i minnet om kommunikation med mobilterminalen inte är etablerad. Dessutom kan LTE -basstationer installeras i oskyddade områden för att ge inomhustäckning (t.ex. kontor), vilket förväntas öka risken för obehörig åtkomst till dem. Således är den huvudsakliga platsen där användardata är i riskzonen själva basstationen.

Basstationssäkerhet

För att minimera attackkänsligheten måste basstationen tillhandahålla en säker miljö som stöder känsliga operationer som kryptering och dekryptering av användardata, nyckellagring . Dessutom måste överföringen av känsliga uppgifter begränsas till denna säkra miljö. Därför är de motåtgärder som beskrivs nedan utformade specifikt för att minimera skadorna i händelse av stöld av nyckelinformation från basstationer :

Även med de säkerhetsåtgärder som vidtagits bör attacker mot basstationer övervägas . Om attacken lyckas kan angriparen få full kontroll, inklusive tillgång till all överförd data, både från användarenheten och information som överförs till andra basstationer . För att motverka resultatet av sådana attacker på en basstation bör en angripare inte kunna ändra både användardata och styrkanaldata avsedda för andra basstationer .

Typer av algoritmer och nyckelstorlekar i LTE-nätverk

I LTE- nätverk är kryptering och end-to-end-säkerhetsalgoritmer baserade på Snow 3G -teknik och AES -standarden . Utöver dessa två algoritmer planeras ytterligare två algoritmer att användas i nya releaser på ett sådant sätt att även om en av algoritmerna hackas, bör de återstående säkerställa säkerheten för LTE-nätverket . För närvarande har algoritmerna som används i LTE 128-bitars nycklar för dataintegritet och kryptering . Det är dock möjligt i specifikationerna att använda 256-bitars nycklar [1] . Följande krypteringsalgoritmer används:

För att kontrollera dataintegriteten föreslår specifikationerna följande algoritmer:

Anteckningar

  1. 1 2 3 4 3GPP System Architecture Evolution (SAE); Säkerhetsarkitektur http://www.3gpp.org/ftp/Specs/html-info/33401.htm Arkiverad 10 oktober 2008 på Wayback Machine
  2. 1 2 3GPP System Architecture Evolution (SAE); Säkerhetsaspekter av icke-3GPP-åtkomster http://www.3gpp.org/ftp/Specs/html-info/33402.htm Arkiverad 23 november 2008 på Wayback Machine
  3. SP-39 1.0.0 2008-03-20 http://www.3gpp.org/ftp/Specs/html-info/33401.htm Arkiverad 10 oktober 2008 på Wayback Machine
  4. Rel-11 SP-57 2012-09-12 http://www.3gpp.org/ftp/Specs/html-info/33401.htm Arkiverad 10 oktober 2008 på Wayback Machine
  5. GSM-säkerhet och kryptering av David Margrave, George Mason University http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html Arkiverad 15 januari 2013 på Wayback Machine
  6. GSM och UMTS Security av Daniel Mc Keon, Colm Brewer, James Carter och Mark Mc Taggart http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html Arkiverad 11 november 2012 på Wayback-maskinen
  7. 3G-säkerhet; Säkerhetsarkitektur http://www.3gpp.org/ftp/Specs/html-info/33102.htm Arkiverad 12 december 2008 på Wayback Machine
  8. Long Term Evolution (LTE): en introduktion http://www.freescale.com/files/wireless_comm/doc/white_paper/3GPPEVOLUTIONWP.pdf Arkiverad 12 december 2009 på Wayback Machine
  9. LTE-översikt http://www.3gpp.org/LTE Arkiverad 4 augusti 2013 på Wayback Machine
  10. Security in the Evolved Packet System, Ericsson recension nr.2/2010 pp. 4-9
  11. Analytisk granskning av dataskydd i LTE-nätverk Anpassad från NTT DOCOMO Technical Journal Vol. 11 nr. 3 Arkiverad kopia (länk ej tillgänglig) . Datum för åtkomst: 20 december 2012. Arkiverad från originalet den 29 april 2013. 
  12. LTE och utvecklingen till 4G trådlös design och mätningsutmaningar. Bonusmaterial: Säkerhet i LTE-SAE-nätverket, Agilent technologies 2010 sid. 7
  13. Security in the Evolved Packet System, Ericsson recension nr.2/2010 pp. 7
  14. 3G-säkerhet; Nätverksdomänsäkerhet (NDS); IP-nätverkslagersäkerhet http://www.3gpp.org/ftp/Specs/html-info/33210.htm Arkiverad 7 oktober 2008 på Wayback Machine
  15. LTE och utvecklingen till 4G trådlös design och mätningsutmaningar
  16. Trust Model http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_25_Munich/Docs/PDF/S3-020523.pdf Arkiverad 20 november 2018 på Wayback Machine

Länkar