Архитектура системы безопасности в сетях LTE — это структура сотовой сети стандарта LTE, описанная в технических спецификациях 3GPP TS 33.401[1] и 3GPP TS 33.402[2], которая включает набор методов, позволяющих обеспечить безопасную связь между узлами сети, конфиденциальность и целостность пользовательских данных. Данная архитектура предложена консорциумом 3GPP в 2008 году[3]. Текущая версия — Realease 11[4]
Основные принципы проверки подлинности пользователей и шифрования для сотовых сетей были сформулированы ещё при разработке сетей GSM[5]. Впоследствии, они помогли уменьшить проблемы безопасности в более ранних беспроводных телекоммуникационных системах и способствовали успешному коммерческому распространению сетей GSM по всему миру[6]. Архитектура сетей следующего поколения UMTS сохранила хорошие характеристики безопасности использовавшиеся в GSM и ввела новые, которые включают:[7]
В 2004 году, консорциум 3GPP, разрабатывающий спецификации для мобильной телефонии начал работу над технологией следующего поколения мобильных сетей. Основные цели этой работы заключались в увеличение пропускной способности, спектральной эффективности и уменьшению задержек при передаче данных в мобильной сети[8]. Также консорциум начал разрабатывать стандарты для Evolved Packet Core, с целью упрощения основных элементов опорной сети и глубокой интеграцией с различными стандартами мобильных сетей. Разработка стандартов архитектуры безопасности началась в 2005 году. Основные принципы основывались на стандартах, предложенных в рамках сетей UMTS. В дополнение к имеющимся спецификациям требовалось улучшение показателей безопасности, включающее возможность расширения ключей (переход с 128 на 256-битные ключи) и введения новых алгоритмов, сохраняя обратную совместимость[2].
Архитектура сетей LTE сильно отличается от схемы, используемой в существующих сетях 3G[9]. Это различие порождает необходимость адаптировать и улучшать механизмы обеспечения безопасности. Наиболее важным требованием к механизмам безопасности остается гарантия по крайней мере того же уровня безопасности, который уже существует в сетях стандарта 3G[10]. Основные изменения и дополнения, предназначенные для удовлетворения новых требований, были сформулированы следующим образом:[11]
В настоящий момент широко используются различные механизмы безопасности, позволяющие обеспечить конфиденциальность пользовательских данных, аутентификацию абонентов, конфиденциальность данных при их передаче по протоколам U-Plane (пользовательские данные) и C-Plane (управляющие данные), а также комплексную защиту протокола C-Plane при его совместном использовании с другими международными стандартами обмена.[12] Существуют четыре основных требования к механизмам безопасности технологии LTE[13]:
Последние два пункта обеспечиваются использованием механизма 3GPP AKA (Authentication and Key Agreement). Требования же безопасности к компоненту Evolved Packet Core, то есть к опорной сети LTE, могут быть выполнены с использованием технологии безопасной доменной зоны Network Domain Security на сетевом уровне, как это описано в стандарте TS 33.210, также как и для сетей 3G[14].
Основные аспекты архитектуры безопасности сети LTE описаны в TS 33.401[1]. Согласно этой спецификации, для безопасного обмена данными в сети LTE необходимо создание надежного соединения между пользовательским устройством и сетью оператора — Public Land Mobile Network. Также безопасные соединения должны быть созданы между пользовательским устройством и непосредственно опорной сетью — IMS Core Network Subsystem, прежде чем пользователю могут быть предоставлены любые услуги.
Стандарт выделяет пять основных групп безопасности[1]:
Модель безопасности (trust model) сети LTE очень похожа на модель, предложенную в рамках сетей UMTS[16]. Её можно грубо описать как сеть, состоящую из надежной опорной сети (core network), а также совокупности интерфейсов между базовыми станциями, пользовательскими устройствами и опорной сетью, которые уязвимы для атак.
Взаимодействие базовых станций и опорной сети основывается на протоколах IPsec и IKE. Сильные криптографические методы обеспечивают защиту типа точка-точка для соединения между опорной сетью и пользовательским устройством.
В архитектуре сети LTE для создания плоской структуры сети было принято решение отказаться от контроллеров радиосети — RNC. Тем не менее, так как в технологии LTE некоторый функционал контроллеров интегрирован в базовые станции, то решения, применимые в рамках сетей третьего поколения, не могут быть прямо переложены на сети LTE. К примеру, базовые станции осуществляют хранение ключа шифрования только на период сеанса связи с мобильным терминалом. То есть, в отличие от сетей третьего поколения, ключ шифрования для закрытия управляющих сообщений не хранится в памяти, если связь с мобильным терминалом не установлена. Кроме того,базовые станции сети LTE могут быть установлены в незащищенной местности для обеспечения покрытия внутренних помещений (например, офисов), что, ожидаемо, приведет к возрастанию риска несанкционированного доступа к ним. Таким образом, основное место в котором пользовательские данные находится под угрозой это непосредственно базовая станция.
Чтобы свести к минимуму подверженность атакам, базовая станция должна обеспечить безопасную среду, которая поддерживает выполнение таких чувствительных операций, таких как шифрование и расшифровка пользователей данных, хранения ключей. Кроме того, перемещение конфиденциальных данных должны ограничиваться этой безопасной средой. Поэтому меры противодействия, описанные ниже, разработаны специально для минимизации вреда, наносимого в случае кражи ключевой информации из базовых станций:
Даже с предпринятыми мерами безопасности, следует учитывать, атаки на базовые станции. Если атака успешна, то злоумышленник может получить полный контроль, включая доступ ко всем передаваемым данным, как от пользовательского устройства, так и информации передаваемой к другим базовым станциям. Чтобы противодействовать результату такого рода нападений на базовую станцию, злоумышленник не должен быть в состоянии изменять как пользовательские данные, так и управляющие данные контрольного канала, предназначаемый другим базовым станциям.
В сетях LTE алгоритмы шифрования и обеспечения комплексной безопасности основаны на технологии Snow 3G и стандарте AES. Помимо этих двух алгоритмов, в новых релизах планируется использоваться два дополнительных алгоритма таким образом, что даже если один из алгоритмов будет взломан, оставшиеся должны обеспечить безопасность сети LTE. В настоящее время для проверки целостности данных и шифрования алгоритмы, используемые в LTE, имеют 128-битные ключи. Тем не менее, в спецификациях имеется возможность использовать 256-битные ключи[1]. В качестве алгоритмов шифрования используются следующие:
Для проверки целостности данных, спецификации предлагают следующие алгоритмы:
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .