Архитектура системы безопасности в сетях LTE

Архитектура системы безопасности в сетях LTE

Архитектура системы безопасности в сетях LTE — это структура сотовой сети стандарта LTE, описанная в технических спецификациях 3GPP TS 33.401[1] и 3GPP TS 33.402[2], которая включает набор методов, позволяющих обеспечить безопасную связь между узлами сети, конфиденциальность и целостность пользовательских данных. Данная архитектура предложена консорциумом 3GPP в 2008 году[3]. Текущая версия - Realease 11[4]

Содержание

Развитие архитектуры безопасности мобильных сетей

Основные принципы проверки подлинности пользователей и шифрования для сотовых сетей были сформулированы еще при разработке сетей GSM[5]. Впоследствии, они помогли уменьшить проблемы безопасности в более ранних беспроводных телекоммуникационных системах и способствовали успешному коммерческому распространению сетей GSM по всему миру [6]. Архитектура сетей следующего поколения UMTS сохранила хорошие характеристики безопасности использовавшиеся в GSM и ввела новые, которые включают:[7]

В 2004 году, консорциум 3GPP, разрабатывающий спецификации для мобильной телефонии начал работу над технологией следующего поколения мобильных сетей. Основные цели этой работы заключались в увеличение пропускной способности, спектральной эффективности и уменьшению задержек при передачи данных в мобильной сети[8]. Так же консорциум начал разрабатывать стандарты для Evolved Packet Core, с целью упрощения основных элементов опорной сети и глубокой интеграцией с различными стандартами мобильных сетей. Разработка стандартов архитектуры безопасности началась в 2005 году. Основные принципы основывались на стандартах, предложенных в рамках сетей UMTS. В дополнение к имеющимся спецификациям требовалось улучшение показателей безопасности, включающее возможность расширения ключей (переход с 128 на 256-битные ключи ) и введения новых алгоритмов, сохраняя обратную совместимость[2].

Требования к системе безопасности LTE

Архитектура сетей LTE сильно отличается от схемы, используемой в существующих сетях 3G[9]. Это различие порождает необходимость адаптировать и улучшать механизмы обеспечения безопасности. Наиболее важным требованием к механизмам безопасности остается гарантия по крайней мере того же уровня безопасности, который уже существует в сетях стандарта 3G [10]. Основные изменения и дополнения, предназначенные для удовлетворения новых требований, были сформулированы следующим образом:[11]

  • Иерархическая ключевая инфраструктура, в рамках которой для решения различных задач используются различные ключи
  • Разделение механизмов безопасности для слоя без доступа, на котором осуществляется поддержка связи между узлами сети и мобильным терминалом, и механизмов безопасности для слоя с доступом, обеспечивающего взаимодействие между оконечным сетевым оборудованием (включая набор базовых станций и мобильными терминалами
  • Концепция превентивной безопасности, которая способна снизить масштабы урона, наносимого при компрометации ключей;
  • Добавление механизмов безопасности для обмена данными между сетями 3G и LTE.

В настоящий момент широко используются различные механизмы безопасности, позволяющие обеспечить конфиденциальность пользовательских данных, аутентификацию абонентов, конфиденциальность данных при их передаче по протоколам U-Plane (пользовательские данные) и C-Plane (управляющие данные), а также комплексную защиту протокола C-Plane при его совместном использовании с другими международными стандартами обмена.[12] Существуют четыре основных требования к механизмам безопасности технологии LTE [13]:

  • Обеспечить как минимум такой же уровень безопасности, как и в сетях типа 3G, не доставляя неудобства пользователям;
  • Обеспечить защиту от Интернет-атак;
  • Механизмы безопасности для сетей LTE не должен создавать препятствий для перехода со стандарта 3G на стандарт LTE;
  • Обеспечить возможность дальнейшего использования программно-аппаратного модуля USIM (универсальная сим-карта).

Последние два пункта обеспечиваются использованием механизма 3GPP AKA (Authentication and Key Agreement). Требования же безопасности к компоненту Evolved Packet Core, т.е. к опорной сети LTE, могут быть выполнены с использованием технологии безопасной доменной зоны Network Domain Security на сетевом уровне, как это описано в стандарте TS 33.210, также как и для сетей 3G[14].

Основные элементы системы безопасности

Основные аспекты архитектуры безопасности сети LTE описаны в TS 33.401 [1]. Согласно этой спецификации, для безопасного обмена данными в сети LTE необходимо создание надежного соединения между пользовательским устройством и сетью оператора - Public Land Mobile Network. Так же безопасные соединения должны быть созданы между пользовательским устройством и непосредственно опорной сетью - IMS Core Network Subsystem, прежде чем пользователю могут быть предоставлены любые услуги.

Cтандарт выделяет пять основных групп безопасности[1]:

1. Архитектура безопасности сети должна обеспечить пользователей надежным доступом к сервисам и обеспечить защиту от атак на интерфейсы
2. Сетевой уровень позволяет узлам сети безопасно обмениваться как пользовательскими, так и управляющими данными и обеспечивает защиту от атак на проводные линии.
3. Пользователей уровень обеспечивает безопасный доступ к мобильному устройству.
4. Уровень приложений позволяет приложениям безопасно обмениваться сообщениями.
5. Видимость и возможность изменять настройки безопасности позволяет пользователю узнать, обеспечивается ли безопасность и включать различные режимы [15].

Модель безопасности в сетях LTE

Модель безопасности (trust model) сети LTE очень похожа на модель, предложенную в рамках сетей UMTS[16]. Ее можно грубо описать как сеть, состоящую из надежной опорной сети (core network), а также совокупности интерфейсов между базовыми станциями, пользовательскими устройствами и опорной сетью, которые уязвимы для атак.

Взаимодействие базовых станций и опорной сети основывается на протоколах IPsec и IKE. Сильные криптографические методы обеспечивают защиту типа точка-точка для соединения между опорной сетью и пользовательским устройством.

В архитектуре сети LTE для создания плоской структуры сети было принято решение отказаться от контроллеров радиосети - RNC. Тем не менее, так как в технологии LTE некоторый функционал контроллеров интегрирован в базовые станции, то решения, применимые в рамках сетей третьего поколения, не могут быть прямо переложены на сети LTE. К примеру, базовые станции осуществляют хранение ключа шифрования только на период сеанса связи с мобильным терминалом. То есть, в отличие от сетей третьего поколения, ключ шифрования для закрытия управляющих сообщений не хранится в памяти, если связь с мобильным терминалом не установлена. Кроме того,базовые станции сети LTE могут быть установлены в незащищенной местности для обеспечения покрытия внутренних помещений (например, офисов), что, ожидаемо, приведет к возрастанию риска несанкционированного доступа к ним. Таким образом, основное место в котором пользовательские данные находится под угрозой это непосредственно базовая станция.

Безопасность базовых станций

Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:

Даже с предпринятыми мерами безопасности, следует учитывать, атаки на базовые станции. Если атака успешна, то злоумышленник может получить полный контроль, включая доступ ко всем передаваемым данным, как от пользовательского устройства, так и информации передаваемой к другим базовым станциям. Чтобы противодействовать результату такого рода нападений на базовую станцию, злоумышленник не должен быть в состоянии изменять как пользовательские данные, так и управляющие данные контрольного канала, предназначаемый другим базовым станциям.

Типы алгоритмов и размеры ключей в сетях LTE

В сетях LTE алгоритмы шифрования и обеспечения комплексной безопасности основаны на технологии Snow 3G и стандарте AES. Помимо этих двух алгоритмов, в новых релизах планируется использоваться два дополнительных алгоритма таким образом, что даже если один из алгоритмов будет взломан, оставшиеся должны обеспечить безопасность сети LTE. В настоящее время для проверки целостности данных и шифрования алгоритмы, используемые в LTE, имеют 128-битные ключи. Тем не менее, в спецификациях имеется возможность использовать 256-битные ключи[1]. В качестве алгоритмов шифрования используются следующие:

  • 128-EEA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм UEA2, специфицированный для сетей UMTS
  • 128-EEA2 основанный на алгоритме AES

Для проверки целостности данных, спецификации предлагают следующие алгоритмы:

  • 128-EIA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм UIA2, специфицированный для сетей UMTS
  • 128-EIA2 основанный на алгоритме AES

Примечания

  1. 1 2 3 4 3GPP System Architecture Evolution (SAE); Security architecture http://www.3gpp.org/ftp/Specs/html-info/33401.htm
  2. 1 2 3GPP System Architecture Evolution (SAE); Security aspects of non-3GPP accesses http://www.3gpp.org/ftp/Specs/html-info/33402.htm
  3. SP-39 1.0.0 2008-03-20 http://www.3gpp.org/ftp/Specs/html-info/33401.htm
  4. Rel-11 SP-57 2012-09-12 http://www.3gpp.org/ftp/Specs/html-info/33401.htm
  5. GSM Security and Encryption by David Margrave, George Mason University http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
  6. GSM and UMTS Security by Daniel Mc Keon, Colm Brewer, James Carter and Mark Mc Taggart http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html
  7. 3G security; Security architecture http://www.3gpp.org/ftp/Specs/html-info/33102.htm
  8. Long Term Evolution (LTE): an introduction http://www.freescale.com/files/wireless_comm/doc/white_paper/3GPPEVOLUTIONWP.pdf
  9. LTE Overview http://www.3gpp.org/LTE
  10. Security in the Evolved Packet System, Ericsson review no.2/2010 pp. 4-9
  11. Аналитический обзор защиты данных в сетях LTE По материалам NTT DOCOMO Technical Journal Vol. 11 No. 3 http://advancedmonitoring.ru/article/detail.php?ELEMENT_ID=56
  12. LTE and the Evolution to 4G Wireless Design and Measurement Challenges. Bonus Material: Security in the LTE-SAE Network, Agilent technologies 2010 p. 7
  13. Security in the Evolved Packet System, Ericsson review no.2/2010 pp. 7
  14. 3G security; Network Domain Security (NDS); IP network layer security http://www.3gpp.org/ftp/Specs/html-info/33210.htm
  15. LTE and the Evolution to 4G Wireless Design and Measurement Challenges
  16. Trust Model http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_25_Munich/Docs/PDF/S3-020523.pdf

Ссылки



Wikimedia Foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Полезное


Смотреть что такое "Архитектура системы безопасности в сетях LTE" в других словарях:

  • NetCracker — Technology Тип производитель OSS Год основания 1993 Основатели …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»