Наука о сетях
- 1 year ago
- 0
- 0
Архитектура системы безопасности в сетях LTE
— это структура
сотовой сети
стандарта
LTE
, описанная в технических спецификациях 3GPP TS 33.401
и 3GPP TS 33.402
, которая включает набор методов, позволяющих обеспечить безопасную связь между узлами сети,
конфиденциальность
и
целостность
пользовательских данных.
Данная архитектура предложена
консорциумом 3GPP
в
2008 году
. Текущая версия — Realease 11
Основные принципы проверки подлинности пользователей и шифрования для сотовых сетей были сформулированы ещё при разработке сетей GSM . Впоследствии, они помогли уменьшить проблемы безопасности в более ранних беспроводных телекоммуникационных системах и способствовали успешному коммерческому распространению сетей GSM по всему миру . Архитектура сетей следующего поколения UMTS сохранила хорошие характеристики безопасности использовавшиеся в GSM и ввела новые, которые включают:
В 2004 году , консорциум 3GPP , разрабатывающий спецификации для мобильной телефонии начал работу над технологией следующего поколения мобильных сетей. Основные цели этой работы заключались в увеличении пропускной способности, спектральной эффективности и уменьшению задержек при передаче данных в мобильной сети . Также консорциум начал разрабатывать стандарты для , с целью упрощения основных элементов опорной сети и глубокой интеграцией с различными стандартами мобильных сетей . Разработка стандартов архитектуры безопасности началась в 2005 году . Основные принципы основывались на стандартах, предложенных в рамках сетей UMTS . В дополнение к имеющимся спецификациям требовалось улучшение показателей безопасности, включающее возможность расширения ключей (переход с 128 на 256-битные ключи ) и введения новых алгоритмов, сохраняя обратную совместимость .
Архитектура сетей LTE сильно отличается от схемы, используемой в существующих сетях 3G . Это различие порождает необходимость адаптировать и улучшать механизмы обеспечения безопасности. Наиболее важным требованием к механизмам безопасности остается гарантия по крайней мере того же уровня безопасности, который уже существует в сетях стандарта 3G . Основные изменения и дополнения, предназначенные для удовлетворения новых требований, были сформулированы следующим образом:
В настоящий момент широко используются различные механизмы безопасности, позволяющие обеспечить конфиденциальность пользовательских данных, аутентификацию абонентов, конфиденциальность данных при их передаче по протоколам (пользовательские данные) и (управляющие данные), а также комплексную защиту протокола C-Plane при его совместном использовании с другими международными стандартами обмена. Существуют четыре основных требования к механизмам безопасности технологии LTE :
Последние два пункта обеспечиваются использованием механизма (Authentication and Key Agreement). Требования же безопасности к компоненту , то есть к опорной сети LTE , могут быть выполнены с использованием технологии безопасной доменной зоны на сетевом уровне , как это описано в стандарте TS 33.210, также как и для сетей 3G .
Основные аспекты архитектуры безопасности сети LTE описаны в TS 33.401 . Согласно этой спецификации, для безопасного обмена данными в сети LTE необходимо создание надежного соединения между пользовательским устройством и сетью оператора — . Также безопасные соединения должны быть созданы между пользовательским устройством и непосредственно опорной сетью — , прежде чем пользователю могут быть предоставлены любые услуги.
Стандарт выделяет пять основных групп безопасности :
Модель безопасности (trust model) сети LTE очень похожа на модель, предложенную в рамках сетей UMTS . Её можно грубо описать как сеть, состоящую из надежной опорной сети (core network), а также совокупности интерфейсов между базовыми станциями , пользовательскими устройствами и опорной сетью, которые уязвимы для атак.
Взаимодействие базовых станций и опорной сети основывается на протоколах IPsec и IKE . Сильные криптографические методы обеспечивают защиту типа точка-точка для соединения между опорной сетью и пользовательским устройством.
В архитектуре сети LTE для создания плоской структуры сети было принято решение отказаться от контроллеров радиосети — RNC . Тем не менее, так как в технологии LTE некоторый функционал контроллеров интегрирован в базовые станции , то решения, применимые в рамках сетей третьего поколения , не могут быть прямо переложены на сети LTE . К примеру, базовые станции осуществляют хранение ключа шифрования только на период с мобильным терминалом. То есть, в отличие от сетей третьего поколения , ключ шифрования для закрытия управляющих сообщений не хранится в памяти, если связь с мобильным терминалом не установлена. Кроме того, базовые станции сети LTE могут быть установлены в незащищенной местности для обеспечения покрытия внутренних помещений (например, офисов), что, ожидаемо, приведет к возрастанию риска несанкционированного доступа к ним. Таким образом, основное место в котором пользовательские данные находится под угрозой это непосредственно базовая станция.
Чтобы свести к минимуму подверженность атакам , базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей . Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций :
Даже с предпринятыми мерами безопасности, следует учитывать, атаки на базовые станции . Если атака успешна, то злоумышленник может получить полный контроль, включая доступ ко всем передаваемым данным, как от пользовательского устройства, так и информации передаваемой к другим базовым станциям . Чтобы противодействовать результату такого рода нападений на базовую станцию , злоумышленник не должен быть в состоянии изменять как пользовательские данные, так и управляющие данные контрольного канала, предназначаемый другим базовым станциям .
В сетях LTE алгоритмы шифрования и обеспечения комплексной безопасности основаны на технологии Snow 3G и стандарте AES . Помимо этих двух алгоритмов, в новых релизах планируется использоваться два дополнительных алгоритма таким образом, что даже если один из алгоритмов будет взломан, оставшиеся должны обеспечить безопасность сети LTE . В настоящее время для проверки целостности данных и шифрования алгоритмы, используемые в LTE , имеют 128-битные ключи . Тем не менее, в спецификациях имеется возможность использовать 256-битные ключи . В качестве алгоритмов шифрования используются следующие:
Для проверки целостности данных, спецификации предлагают следующие алгоритмы: