Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Исследование модели безопасности стандарта LTE

irina_k200 1625 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 65 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 07.08.2020
Цель исследования: Анализ реализации модели безопасности стандарта LTE. Для достижения поставленной цели требуется решить следующие задачи: 1. рассмотреть архитектуру системы сотовой связи четвёртого поколения (LTE); 2. рассмотреть архитектуру безопасности EPS; 3. провести анализ методов предотвращения нарушения безопасности системы LTE. Объектом исследования мобильная сеть четвёртого поколения (LTE). Предметом исследования является Система безопасности стандарта LTE. Основными источниками информации для написания работы послужили монография Dan Forsberg, Gunther Horn, Wolf-Dietrich Moeller and Valtteri Niemi «LTE Security» Edition 2, John Wiley and Sons Ltd 2013, 400 с., а также электронный ресурс со спецификациями 3GPP https://www.3gpp.org/ Цель и задачи написания работы определили её структуру, которая состоит из введения, трёх глав и заключения. Основные положения, выносимые на защиту: 1. Представлена, архитектура системы сотовой связи четвёртого поколения (LTE). 2. Показано, что для обеспечения безопасности архитектура EPS, необходимо исследовать саму архитектуру, соответствующие спецификации и свойств EPS требованиям безопасности. 3. Представлены методы воспрепятствия существующим нарушениям безопасности системы LTE. Научной новизной обладают следующий результат диссертационной работы: – Относительно новым, на сегодня, направлением исследования безопасности беспроводных сетей является использование малобюджетного оборудования (программно-определяемых радиосистем) с целью иммитации элементов сети LTE (в частности, базовых станций). Диссертация состоит из введения, 3 глав, заключения, списка литературы. Работа изложена на 65 страницах машинного текста и содержит 5 иллюстрации и 1 таблицу. Список использованных источников насчитывает 22 наименований. Во введении отображена актуальность диссертации; обозначены объект, предмет, цель и задачи диссертации; определены научная новизна, теоретическая и практическая ценность результатов, методология и методы диссертации; представлены основные положения, выносимые на защиту. В первой главе представлен обзор архитектуры системы сотовой связи четвёртого поколения (LTE) Во второй главе представлено описание архитектуры безопасности EPS, требования и свойства системы безопасности EPS, дизайнерские решения системы безопасности EPS, безопасность платформы для базовых станций В третьей главе представлен обзор существующих методов нарушения безопасности системы LTE. В заключении представлены основные выводы и результаты по проделанной работе. Публикации по теме предложения: 1. Сергеев А.В. Архитектура безопасности EPS (Evolved Packet System) [Текст] / А.В. Сергеев, – Таганрог: Фундаментальные и прикладные исследовании в науке и образовании: Сборник статей по итогам Международной научно-практической конференции/ в 2 ч. Ч.1 - Стерлитамак: АМИ, 2019. - 237 с. C. 188-192. 2. Сергеев А.В. Угрозы информационной безопасности, грозящие базовым станциям стандарта LTE [Текст] / А.В. Сергеев, – Иркутск: Общество – наука – инновации: Сборник статей по итогам Международной научно-практической конференции/ в 2 ч. Ч.1 - Стерлитамак: АМИ, 2019. - 214 с. C. 75-77.
Введение

Безопасность передачи данных по открытому каналу, каким является радиоэфир, является одной из актуальных проблем современных сотовых сетей. Основные принципы проверки подлинности пользователей и шифрования для сотовых сетей были сформулированы ещё при разработке сетей GSM. Впоследствии, они помогли уменьшить проблемы безопасности в более ранних беспроводных телекоммуникационных системах и способствовали успешному коммерческому распространению сетей GSM по всему миру. Архитектура сетей следующего поколения UMTS сохранила хорошие характеристики безопасности, использовавшиеся в GSM и ввела новые, которые включают: • Открытое рассмотрение и обсуждение алгоритмов шифрования и аутентификации; • Включение в спецификации набора алгоритмов MILENAGE, как пример алгоритмов, которые могут использоваться операторами, не имеющих возможности разработать свои собственные; • Использование 128-битного ключа шифрования (в отличие от 64 битного, использовавшегося в сетях предыдущего поколения); • Взаимную процедуру проверки подлинности и целостности данных между устройствами в сети. [1] В последнее время развивается направление исследования сетей связи посредством недорогих приборов, доступных частных лицам. В частности, делаются попытки создания программного обеспечения (ПО) с открытым исходным кодом, реализующим стандарты 3GPP. Данное ПО поддерживает определённый спектр малобюджетного оборудования, способного имитировать узлы сети связи. Подобный подход к исследованию проблем безопасности в значительной степени расширяет круг потенциальных исследователей, что в конечном итоге увеличивает вероятность нахождения слабых мест в системе безопасности сотовых сетей. Одной из актуальных проблем является физическая незащищенность как каналов связи (радиоэфир), так и пользовательского оборудования (USIM- карты). Помимо этого, поиск уязвимостей в мобильных терминалах, в частности в системах, обеспечивающих взаимодействие с сетью, является актуальной задачей при построении надежных и безопасных сетей связи.
Содержание

Введение 6 1 Архитектура системы сотовой связи четвёртого 13 поколения (LTE) 13 1.1 Назначение основных элементов сети 16 2 Архитектура безопасности EPS 21 2.1 Обзор и соответствующие спецификации 21 2.1.1 Необходимость стандартизации 24 2.1.2 Спецификации системы безопасности EPS 27 2.2 Требования и свойства системы безопасности EPS 29 2.2.1 Угрозы, представляющие опасность для EPS 30 2.2.2 Свойства системы безопасности EPS 33 2.2.3 Соответствие свойств требованиям 39 2.3 Дизайнерские решения системы безопасности EPS 41 2.3.1 Постоянная связь с безопасностью 42 2.3.2 Интерфейсы в UE и HSS/HLR 42 2.3.3 Повторное использование 3G USIM 42 2.3.4 Отсутствие поддержки использования 2G SIM в сетях EPS 44 2.3.5 Делегированная аутентификация 44 2.3.6 Повторное использование базовых элементов UMTS AKA 45 2.3.7 Криптографическое разделение сети и обеспечение сетевой аутентификации 45 2.3.8 Конечная точка шифрования и защиты целостности UE 46 2.3.9 Новая иерархия ключей в EPS 48 2.3.10 Разделение ключей при передаче пользователя 49 2.3.11 Концепция однородной системы безопасности для разнородных сетей доступа 50 2.4 Безопасность платформы для базовых станций 51 2.4.1 Общие соображения по безопасности 51 2.4.2 Спецификация системы безопасности платформы 51 2.4.3 Уязвимое положение и угрозы 52 2.4.4 Требования по безопасности 53 3 Обзор существующих методов нарушения безопасности 58 системы LTE 58 3.1 Интерференция 58 3.2 Скремблирование 58 3.3 Подавление сигнала 58 3.4 Отслеживание положения 58 3.5 Атаки на ключи 59 3.6 Атаки полосы пропускания 59 3.7 Отказ в обслуживании 59 3.8 Клонирование USIM 59 Заключение 61 Список использованных источников 63
Список литературы

1. Архитектура системы безопасности в сетях LTE [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Архитектура_системы_ безопасности_в_сетях_LTE (дата обращения: 01.08.2019) 2. Гольдштейн, Б.С., Кучерявый, А.Е. Сети связи пост-NGN / Б.С. Гольдштейн, А.Е. Кучерявый. – СПб: БХВ-Петербург, 2014. - 160 с.: ил. 3. Dan Forsberg, Dan Forsberg, Gunther Horn, Wolf-Dietrich Moeller and Valtteri Niemi «LTE Security» / Edition 2, John Wiley and Sons Ltd 2013, 400 с. 4. 3GPP TS 33.401 (16.0.0) System Architecture Evolution (SAE); Security Architecture [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2296 (дата обращения: 09.08.2019) 5. 3GPP TS 33.402 (15.1.0) System Architecture Evolution (SAE); Security aspects of non-3GPP accesses [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2297 (дата обращения: 09.08.2019) 6. 3GPP TS 33.102 (15.1.0)3G Security; Security architecture [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2262 (дата обращения: 10.09.2019) 7. 3GPP TS 31.102 (16.2.0) Characteristics of the Universal Subscriber Identity Module (USIM) application [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=1803 (дата обращения: 12.09.2019) 8. 3GPP TS 33.210 (16.2.0) 3G Security; Network Domain Security (NDS) IP network layer security [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2279 (дата обращения: 15.09.2019) 9. 3GPP TS 33.310 (16.2.0) Network Domain Security (NDS); Authentication Framework (AF) [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2293 (дата обращения: 15.10.2019) 10. 3GPP TS 33.220 (16.0.0) Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) [Электронный ресурс]. URL: http://www.3gpp.org/ftp//Specs/archive/33_series/33.220/33220-e00.zip (дата обращения: 17.10.2019) 11. 3GPP TS 33.822 (8.0.0) Security aspects for inter-access mobility between non-3GPP and 3GPP access network [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2312 (дата обращения: 23.10.2019) 12. 3GPP TS 33.320 (15.0.0) Security of Home Node B (HNB) / Home evolved Node B (HeNB) [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2294 (дата обращения: 05.11.2019) 13. Сергеев А.В. Архитектура безопасности EPS (Evolved Packet System) [Текст] / А.В. Сергеев, – Таганрог: Фундаментальные и прикладные исследовании в науке и образовании: Сборник статей по итогам Международной научно-практической конференции/ в 2 ч. Ч.1 - Стерлитамак: АМИ, 2019. - 237 с. C. 188-192. 14. 3GPP TS 22.278 (17.1.0) Service requirements for the Evolved Packet System (EPS) [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=641 (дата обращения: 10.11.2019) 15. 3GPP TS 33.106 (15.1.0) 3G security; Lawful interception requirements [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2265 (дата обращения: 15.11.2019) 16. 3GPP TS 33.107 (15.6.0) 3G security; Lawful interception architecture and functions [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2266f (дата обращения: 20.11.2019) 17. 3GPP TS 33.108 (16.0.0) 3G security; Handover interface for Lawful Interception (LI) [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2267 (дата обращения: 05.12.2019) 18. 3GPP TS 33.203 (15.1.0) 3G security; Access security for IP-based services [Электронный ресурс]. URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=2277 (дата обращения: 11.12.2019) 19. Сергеев А.В. Угрозы информационной безопасности, грозящие базовым станциям стандарта LTE [Текст] / А.В. Сергеев, – Иркутск: Общество – наука – инновации: Сборник статей по итогам Международной научно-практической конференции/ в 2 ч. Ч.1 - Стерлитамак: АМИ, 2019. - 214 с. C. 75-77. 20. Silke Holtmanns, User Location Tracking Attacks for LTE Networks Using the Interworking Functionality // IFIP Networking. 2016, С 315-322 21. Small Tweaks do Not Help: Differential Power Analysis of MILENAGE Implementations in 3G/4G USIM Cards [Электронный ресурс]. URL: https://www.blackhat.com/docs/us-15/materials/us- 15-Yu-Cloning-3G-4G- SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical- Security-wp.pdf (дата обращения: 20.12.2019). 22. Гельгор, А.Л., Попов, Е.А. Технология LTE мобильной передачи данных: Учебное пособие / А.Л. Гельгор, Е.А. Попов. – СПб.: Издательство Политехнического университета, 2011. — 204 с.
Отрывок из работы

1 Архитектура системы сотовой связи четвёртого поколения (LTE) Термин LTE описывает эволюцию сети радиодоступа относительно сетей GSM и UMTS и появление нового стандарта Evolved UTRAN (E-UTRAN). Термин SAE (англ. System Architecture Evolution) описывает эволюцию ядра сети в EPC (англ. Evolved Packet Core), архитектура которого значительно изменена относительно прежних сетей GSM/3G. Существует собирательный термин EPS (англ. Evolved Packet System), объединяющий сеть радиодоступа E-UTRAN и ядро EPC [2]. Сеть основана полностью на протоколе IP (англ. Internet Protocol), и больше не включает в себя домен с коммутацией каналов - для передачи речи в LTE используется только технология VoIP. IP-ядро сети снабжено простыми, но эффективными механизмами обеспечения качества обслуживания QoS (англ. Quality of Service) по требованию. Архитектура сети доступа LTE E-UTRAN (рис. 1.1) существенно отличается от 3G/3.5G UTRAN. Иерархический способ построения сети доступа меняется принципом «плоской» архитектуры, в которой элементы равноправно взаимодействуют друг с другом. Область сети радиодоступа логически разделена на два уровня: уровень радиосети RNL (англ. Radio Network Layer) и уровень транспортной сети TNL (англ. Transport Network Layer). E-UTRAN включает в себя базовые станции eNB, которые представляют собой оконечные пункты для протоколов пользовательского уровня и уровня управления (U-plane и C-plane). Узлы eNB соединены между собой посредством интерфейса X2, а с EPC - посредством интерфейса S1. Интерфейс S1 поддерживает конфигурацию много точек -много точек. Рис. 1.1 - Архитектура E-UTRAN SAE - это сетевая архитектура, разработанная с целью бесшовной интеграции мобильной сети с другими сетями, работающими по протоколу IP (рис. 1.2). Рис. 1.2 - Эволюция сетевой архитектуры SAE В сетях мобильной связи 2.5G и 3G домен коммутации пакетов строится на узлах SGSN и GGSN (англ. GPRS Gateway Service Node), а сеть доступа состоит из узлов NodeB и RNC (англ. Radio Network Controller). Переход к архитектуре LTE/SAE призван оптимизировать производительность сети, максимизировать скорость передачи данных и минимизировать задержку, вносимую сетью. Поэтому вместо четырех типов узлов в плоскости пользователя (NodeB, RNC, SGSN, GGSN) архитектура EPS состоит из двух узлов. Всё сетевое взаимодействие происходит между двумя узлами: eNB и EPC. К основным функциональным элементам EPC относятся блок управления мобильностью MME (англ., Mobility Management Entity), и сетевой шлюз SAE-Gateway (GW), т. е. имеют место комбинированные блоки MME/GW. Сокращение количества узлов в архитектуре сети до минимума приводит к уменьшению количества интерфейсов и упрощает работу сети, исключая необходимость конвертации протоколов сигнализации. Традиционные функции устранённого от управления потоком данных контроллера радиосети RNC, игравшего весьма значительную роль в сетях предыдущих поколений (управление радиоресурсами сжатие заголовков, шифрование, надёжная доставка пакетов и др.) переданы непосредственно eNB. MME работает только со служебной информацией (сетевой сигнализацией), поэтому IP-пакеты, содержащие пользовательскую информацию, через него не проходят. Преимущество наличия такого отдельного блока сигнализации в том, что пропускную способность сети можно независимо наращивать как для пользовательского трафика, так и для служебной информации. Главной функцией MME является управление пользовательскими устройствами UE (англ., User Equipment), находящимися в режиме ожидания, включая перенаправление и исполнение вызовов, авторизацию и аутентификацию, роуминг и хэндовер, установление служебных и пользовательских каналов и др. [22]. SAE осуществляет взаимодействие с другими беспроводными He-3GPP сетями, позволяя сетям с не-3GPP технологиями иметь прямой интерфейс с сетью LTE и управлять ими в пределах одной сети LTE/SAE. В новое эволюционное пакетное ядро EPC SAE встроены функции взаимодействия с другими беспроводными сетями. Интерфейс S2 позволяет Операторам связи расширять свои сети другими основанными на IP технологиями доступа, управляя такими функциями, как мобильность, хэндовер, биллинг, аутентификация и защита информации в пределах мобильной сети. В EPC используется также интерфейс S1 для соединения с сетью радиодоступа и интерфейс S3 для взаимодействия с SGSN в целях поддержки хэндовера с сетями GPRS. Интерфейс SGi предназначен для взаимодействия EPC и внешней IP-сети [2]. 1.1 Назначение основных элементов сети БС (EnodeB) в сети LTE выполняет следующие функций: • Управление радиоресурсами (RRM - Radio Resource Management): распределение радиоканалов, динамическое распределение ресурсов в восходящих и нисходящих направлениях — так называемая диспетчеризация ресурсов; • Выбор блока управления мобильностью (MME) при включении в сеть пользовательского терминала при отсутствии у того информации о прошлом подключении; • Измерение и составление соответствующих отчётов для управления мобильностью и диспетчеризации; • Маршрутизация в пользовательской плоскости пакетов данных по направлению к обслуживающему шлюзу (S-GW); • Диспетчеризация и передача вызывной и вещательной информации, полученной от блока управления мобильностью (MME); • Диспетчеризация и передача сообщений PWS (Public Warning System, система тревожного оповещения), полученных от блока управления мобильностью (MME); • Сжатие заголовков IP-пакетов, шифрование потока пользовательских данных. MME (Узел Управления Мобильностью — Mobility Management Entity): является ключевым узлом управления для сети доступа LTE. Он осуществляет только функции управления и не работает с данными пользователей. Имеет прямую связь с UE через протокол сигнализации вне уровня доступа (NAS). • Отвечает за режим мобильности UE (пользовательское оборудование) хэндовера и процесса пейджинга, включая ретрансляции. • Участвует в процессе активации/деактивации сетевых ресурсов и также отвечает за выбор SGW для UE на начальном присоединении и во время передачи внутри LTE, включающей смену узла ядра сети (CN). • Отвечает за аутентификацию пользователя (взаимодействуя с HSS). • Сигнализация Слоя Без Доступа (NAS) завершается на MME, и она также ответственна за генерацию и распределение временных идентификаторов для UE. • Проверяет авторизацию UE для доступа к сервис-провайдерам мобильной сети поставщика услуг (PLMN) и применяет ограничения на роуминг для UE. • MME является конечной точкой в сети для шифрования / защиты целостности сигнального трафика NAS и обеспечивает управление ключами безопасности. • Законный перехват сигнального трафика также поддерживается MME. • MME также обеспечивает функцию плоскости управления для мобильности между сетями доступа LTE и 2G/3G с интерфейсом S3, заканчивающимся на MME от SGSN. • MME также завершает интерфейс S6a к HSS для роуминга UE. S-GW (Serving Gateway — обслуживающий шлюз): Спроектирован для маршрутизации и обработки пакетных поступающих данных из/в подсистему базовых станций. Спроектированный для маршрутизирует и направляет пакеты пользовательских данных, одновременно выступая в качестве узла мобильности для данных пользователя во время передачи данных между eNodeB и в качестве узла мобильности между LTE и другими технологиями 3GPP (завершение интерфейса S4 и ретрансляция трафика между системами 2G / 3G и PGW). Для UES в состоянии ожидания SGW отключает канал нисходящей данных связи (Down Link — DL) и инициирует пейджинк, когда данные нисходящего канала связи поступают для UE. Он управляет и хранит состояние UE, например, параметры службы IP-носителя, информацию о внутренней маршрутизации сети. Он также выполняет репликацию пользовательского трафика в случае законного перехвата: • Выбор узла привязки («якоря») локального местоположения (Local Mobility Anchor) при процессе передачи обслуживания абонента; • Буферизация пакетов данных в нисходящем направлении, предназначенных для UE, находящихся в режиме ожидания, и инициализация процедуры запроса услуги; • Отправка данных о действиях в PCRF (начало соединения, завершение соединения); • Организация учётных записей пользователей и идентификатора класса качества обслуживания для тарификации; • Тарификация пользователей сети. P-GW (Пакетный шлюз — Packet Data Network Gateway): Пакетный шлюз PDN обеспечивает подключение от UE к внешним сетям пакетной передачи данных, являясь точкой выхода и входа трафика для UE. UE может иметь одновременное подключение с несколькими PGW для доступа к нескольким сетям PDN. PGW выполняет фикцию защиты, фильтрацию пакетов для каждого пользователя, поддержку сбора информации (биллинга), законный перехват и скрининг пакетов. Другая ключевая роль PGW заключается в том, чтобы выступать в качестве якоря для мобильности между технологиями 3GPP и не-3GPP, такими как WiMAX и 3GPP2 (CDMA 1X и EvDO). • Фильтрация пользовательских пакетов; • Правомерный перехват пользовательских данных; • Распределение IP-адресов для UE; • Маркировка пакетов транспортного уровня в нисходящем направлении; • Тарификация услуг, их селекция. PCRF (Узел выставления счетов абонентам — Policy and Charging Rules Function): Policy Function (управление политикой) также может быть разделено на 2 функции: контроль шлюза (gating control) и контроль качеством. Под контролем шлюза понимается своевременность и безошибочность определения таких событий как начало предоставления, изменение параметров, завершение предоставления услуги и т.п. Управление качеством включает в себя непрерывный мониторинг и поддержание заданных абонентскими параметрами характеристик качества предоставления услуг (QoS) причём не только для голосовых соединений, но и для пакетных сессий. Charging Function (управление начислением платы) обязательно предусматривает онлайн тарификацию, т.е. абонент и оператор могут в реальном времени отслеживать состояние счета. PCRF должен поддерживать несколько моделей начисления платы: по предоставленному объёму услуг, по затраченному на услугу времени, по факту предоставления услуги, а также комбинированные модели. PCRF должен выполнять указанные выше функции даже когда абонент находятся за пределами операторской сети. HSS (Home Subscriber Server — сервер абонентских данных сети): HSS представляет собой большую базу данных и предназначен для хранения данных об абонентах. Также HSS генерирует данные, необходимые для осуществления процедур шифрования, аутентификации и т.п. HSS фактически заменяет набор регистров (VLR, HLR, AUC, EIR), которые использовались в сетях 2G и 3G. HSS служит для хранения следующей информации: • пользовательских идентификаторов, номеров и адресной информации; • данные безопасности абонентов: информация для контроля доступа в сеть, аутентификации и авторизации; • информация о местоположении абонента на межсетевом уровне, т.е. если даже абонент покинет текущую сеть LTE оператора, то в HSS сохранится информация о том в какую сеть он перешёл для его поиска в случае входящего звонка; • информация о профиле абонента. Сеть LTE может включать один или несколько HSS. Количество HSS зависит от географической структуры сети и числа абонентов ? 2 Архитектура безопасности EPS 2.1 Обзор и соответствующие спецификации Развитая пакетная система EPS (архитектура ядра сети, разработанная для стандарта беспроводной связи LTE) привносит два новых основных компонента в среду партнёрского проекта 3-го поколения (3GPP): радиосеть Evolved Universal Terrestrial Radio Access Network (E-UTRAN) с новым радио интерфейсом и базовая сеть Internet Protocol (IP) Evolved Packet Core (EPC). Функции и механизмы обеспечения безопасности, которые являются частью глобальной системы мобильной связи (GSM) и архитектуры безопасности 3G, по большей части основаны на конструкциях и принципах, которые достаточно универсальны и применимы во многих других средах. Но все же обе архитектуры безопасности GSM и 3G имеют тесную связь с другими функциями и механизмами в этих системах; функции безопасности были встроены в общую архитектуру оптимальным и эффективным образом Проектирование архитектуры безопасности EPS следует тому же принципу максимизации, с точки зрения системы, синергизма между функциями безопасности и другими функциями. В частности, это подразумевает, что: • Механизмы безопасности GSM и 3G обеспечивают хорошую основу для архитектуры безопасности EPS, • но в определённой степени каждый механизм GSM или 3G, если он используется повторно, должен быть адаптирован из исходного контекста и встроен в архитектуру EPS. EPS также должен быть способен взаимодействовать с предшествующими системами, поэтому эти адаптации должны выполняться с учётом обратной совместимости. В дополнение к адаптациям функций безопасности, уже существующих в предыдущих системах, в архитектуру безопасности EPS были введены многие новые расширения и усовершенствования. Ниже будет рассмотрено, как основные функции безопасности вписываются в архитектуру EPS. (см. рис. 2.1). Рис. 2.1 – Архитектура EPS После идентификации пользовательского оборудования (UE) система управления мобильными станциями (MME) в обслуживающей сети извлекает данные аутентификации из домашней сети. Затем MME запускает протокол аутентификации и соглашения о ключе (AKA) с UE. После успешного завершения этого протокола MME и UE совместно используют секретный ключ KASME, где аббревиатура ASME - Access Security Management Entity (объект управления безопасностью доступа). В EPS роль объекта управления безопасностью доступа безопасностью берет на себя MME. Теперь MME и UE могут получать дополнительные ключи от KASME. Два произвольных ключа используются для защиты конфиденциальности и целостности сигнальных данных между MME и UE. Это представлено на рисунке стрелкой «NAS защита» Ещё один производный ключ транспортируется на базовую станцию (evolved NodeB. eNB). Ещё три ключа впоследствии выводятся на базовой станции и на мобильной станции. Два из них используются для защиты конфиденциальности и целостности сигнальных данных между eNB и UE— см. стрелку с надписью «AS защита» (уровень доступа). Третий ключ используется для защиты конфиденциальности пользовательских данных (UP) между eNB и UE - см. стрелку с «UP шифрование» на рис. 2.1. В дополнение к защите сигнального трафика и пользовательских данных, инициированных или прекращённых пользовательским оборудованием, существует также защита конфиденциальности и целостности для сигнального трафика и пользовательских данных, передаваемых по интерфейсу между базовой станцией и основной сетью (EPC). Сигнальные данные передаются между UE и MME по интерфейсу S1-MME, в то время как пользовательские данные передаются между UE и обслуживающим шлюзом (S-GW) по интерфейсу S1-U. Если к S1-интерфейсам применяется криптографическая защита, то используется механизм защиты IPsec. IPsec также применяется на интерфейсах X2 между базовыми станциями [3]. Рис. 2.2 - Защита контрольного трафика в стеке протоколов EPS Рассмотрим, как механизмы конфиденциальности и целостности данных встроены в стек протоколов EPS. На рисунок 2.2 показаны схема протоколов сигнального трафика. На рисунке 2.3 показана схема защиты пользовательских данных Рис.2.3 - Защита пользовательского трафика в стеке протоколов EPS Защита конфиденциальности может быть дополнительно интегрирована в протокол PDCP как для сигнального трафика, так и для пользовательских данных. Защита целостности не используется для защиты пользовательских данных между UE и базовой станцией MME. Для интерфейсов X2 и S1 криптографическая защита применяется таким же образом, как и для соответствующих интерфейсов плана управления - с использованием протокола IPsec. 2.1.1 Необходимость стандартизации Основная цель этого пункта - разобраться, как работает стандартизированная часть защиты EPS. В некоторой степени мы также обсудим компоненты безопасности, которые не нуждаются в стандартизации. Тот факт, что что-то не должно быть стандартизировано, не делает его менее важным с точки зрения безопасности. Например, внутренние механизмы защиты сетевых элементов или терминалов имеют первостепенное значение для обеспечения целостности функций в этих элементах, следовательно, и для обеспечения правильного и безопасного функционирования всей системы в целом. Но с точки зрения функциональной совместимости системы не имеет значения, используют ли элементы системы схожие или различные внутренние механизмы защиты. Важно то, что защита есть, и каждый элемент должен быть защищён таким образом, который является оптимальным для этого конкретного элемента. Для механизмов, которые включают в себя несколько элементов, например, терминал и базовую станцию, взаимодействие является ключевым вопросом. Этот механизм не работает до тех пор, пока обе сообщающие стороны не смогут выяснить, что замышляет другая сторона. Для этой цели необходима стандартизация поведения сторон. Тем не менее, существуют также предостережения относительно необходимости стандартизации в области связи, которые применяются более широко, чем только к протоколам и механизмам обеспечения безопасности. Если обе сообщающиеся стороны всегда контролируются одним и тем же административным доменом, то достаточно, чтобы стандартизация происходила внутри этого домена. Например, связь между клиентским приложением и приложений сервера не обязательно должна быть стандартизирована, если клиентская и серверная программы разрабатываются исключительно одной компанией. В качестве другого примера можно привести то, что связь между UICC и бэкендом оператора не нуждаются в стандартизации, поскольку обе сообщающие стороны принадлежат одному и тому же оператору. В частности, для обеспечения безопасности используются те операции в протоколе аутентификации и согласования ключей, которые выполняются исключительно на любом конце цепочки (т. е. в UICC или в домашнем операторском бэкэнде) не нуждаются в стандартизации. Это относится к выбору криптографических алгоритмов, а также к управлению различными последовательностями чисел. Иногда полезно также предусмотреть стандарты для ситуаций, когда функциональная совместимость не требует строй стандартизации. На пример аутентификации и согласования ключей также применим здесь: 3GPP предоставил стандартный выбор для криптографических алгоритмов для аутентификации и соглашения по ключам MILENAGE, предоставленный 3GPP как стандартный для решения упомянутых задач. Но в этих случаях стандартное решение предоставляется только в качестве руководства или рекомендации. Целью данного типа стандартов является оказание помощи компаниям в разработке и внедрении безопасных решений экономически эффективным способом. Это полезный общий принцип - предоставить свободу действий для внедрения лучших решений без задержки, вызванной сначала стандартизацией этих одного из этих решений. Гетерогенность механизмов безопасности имеет два эффекта. С положительной стороны, когда только часть системы защищена определённым механизмом, уменьшает ценность взлома или обхода этого механизма для злоумышленника становится меньше. С другой стороны, существует гораздо больше целей, с которыми должен работать злоумышленник, и неизбежно среди многих механизмов будут и слабые, особенно потому, что некоторые организации могут не иметь навыков или ресурсов для разработки и оценки надлежащим образом безопасных механизмов. Есть ещё один момент, который стоит упомянуть в контексте того, как и когда стандартизировать протокол связи. Иногда бывает достаточно того, что поведение одной из сторон коммуникации стандартизировано. Особенно в том случае, когда существует некоторая асимметрия между позициями сообщающих сторон, одна из сторон может корректировать свои собственные действия, исходя из предсказуемости действий противоположной стороны, поведение которой следует стандартизированному шаблону. Примером может быть, опять же, связь между терминалом и сетью: поскольку сеть контролирует правильную работу всей системы, достаточно того, что сеть знает: • как терминал будет реагировать на запросы и другие сообщения из сети; • какие обстоятельства заставят терминал инициировать связь, со своей стороны. Действительно, некоторые спецификации протоколов уровня радио доступа в 3GPP следуют этим принципам. Подробно описаны только действия UE, в то время как на стороне сети остаётся гораздо больше свободы относительно того, когда запустить процедуру и как реагировать на запросы, полученные со стороны UE. С точки зрения безопасности такая ситуация является проблематичной. Протокол безопасности эффективен только при правильном использовании. Недостаточно того, что протокол является надёжным и обеспечивает требуемую цель безопасности после его запуска; это не очень помогает, если протокол не выполняется вообще. Предоставление слишком большой свободы одной стороне коммутации не даёт гарантий другой стороне, что все меры безопасности будут применяться. В частности, сетевая сторона не должна предпринимать определённые действия и инициирование определённых процедур, до тех пор, пока необходимые меры безопасности, такие как запуск защиты целостности сигнального трафика, не были успешно запущены первыми. Таким образом, соображение безопасность требует, чтобы поведение сообщающих сторон было стандартизировано в большей степени, чем это было бы необходимо для обеспечения простого канала связи. 2.1.2 Спецификации системы безопасности EPS Основной спецификацией системы безопасности EPS является TS33.401 [4]. Она содержит описание архитектуры безопасности EPS, включая все особенности функций безопасности EPS. Документ TS33. 401 содержит также много требований безопасности. Спецификация TS33. 401 описывает функции безопасности для доступа к EPC через E-UTRAN, а также охватывает архитектуру безопасности для случаев, когда другие технологии доступа 3GPP—GSM/EDGE Radio Access Network (GERAN) и универсальная наземная сеть радиодоступа (UTRAN)—были присоединены к EPC. Аспекты безопасности случаев, когда технология доступа не 3GPP (например, CDMA) присоединена к EPC, описаны в другой спецификации безопасности, а именно TS33.402 [5]. Архитектура безопасности EPS получает много важных компонентов из более ранних спецификаций безопасности 3GPP. Протокол аутентификации и соглашения по ключам UMTS AKA (универсальная мобильная телекоммуникационная система), который является основным блоком в EPS AKA, описан в архитектуре безопасности 3G TS33. 102 [6]. Похожем образом, механизм конфиденциальности идентификации пользователя, используемый в EPS, аналогичен механизму, описанному для 3G в TS33.102. Приложение USIM, также использованное в EPS, описано в документе TS31.102 [7]Существуют также спецификации криптографических алгоритмов, первоначально созданных для 3G, но применимых также и для EPS. Функции безопасности для интерфейсов между двумя сетевыми узлами EPS также очень похожи на соответствующие функции в случае сетевых узлов 3G. Поэтому спецификации безопасности для сетевых доменов TS33.210 [8] и TS33.310 [9] - применимы и к EPS. Функция наследования ключей (KDF) для EPS основана на функции первоначально описанной для архитектуры Generic Bootstrapping в TS33.220 [10]. В процессе проектирования безопасности EPS, были начаты исследования о осуществимости как для архитектуры безопасности на основе LTE, так и для аспектов взаимодействия, не связанных с 3GPP. Результаты первого, TR33. 821, проложил в основу для TS33. 401, в то время как TR33. 822 [11] стал основой для TS33.402. Некоторое время спустя аналогичный подход был принят для безопасности базовой станции: TR33.820 проложил в основу для TS33. 320 [12]. В идеальном случае, для анализа были бы созданы отдельные наборы соответствующих отчётов. Однако, создание самих спецификаций было, очевидно, первоочередной задачей, и было решено, что технический отчёт TR33.821 будет также служить в качестве анализа и руководства к действию для EPS и E-UTRAN, фиксируя, почему каждый выбранный механизм отвечает определённым угрозам и почему другие разрабатываемые механизмы не включены в спецификации[13]. 2.2 Требования и свойства системы безопасности EPS Как объяснялось в предыдущем разделе, существуют два источника требований к безопасности EPS: TS22. 278 [14] и TS33.401. Первый обеспечивает высокий уровень требований, связанных с обслуживанием, включая требования безопасности, в то время как второй обеспечивает реализацию и требования безопасности, вытекающие из анализа угроз. Требования высокого уровня безопасности, изложенные в TS22. 278, можно кратко изложить следующим образом. • (H-1) Система безопасности EPS должна обеспечивать высокий уровень безопасности; • (H-2) Любое нарушение безопасности в одной технологии доступа не должно ставить под угрозу другие способы доступа; • (H-3) EPS должна предоставлять защиту от угроз и атак; • (H-4) EPS должен поддерживать подлинность информации между терминалом и сетью; • (H-5) Должны предусмотрены надлежащие меры по защите трафика; • (H-6) EPS должна обеспечить то, что неавторизованные пользователи не могли устанавливать соединение через систему;
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Безопасность жизнедеятельности, 62 страницы
1200 руб.
Дипломная работа, Безопасность жизнедеятельности, 80 страниц
2000 руб.
Дипломная работа, Безопасность жизнедеятельности, 41 страница
700 руб.
Дипломная работа, Безопасность жизнедеятельности, 61 страница
1800 руб.
Дипломная работа, Безопасность жизнедеятельности, 68 страниц
1200 руб.
Дипломная работа, Безопасность жизнедеятельности, 70 страниц
4000 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg