Презентация на тему: Конструктивно-технологичские особенности средств связи

Реклама. Продолжение ниже
Конструктивно-технологичские особенности средств связи
Безопасность сети LTE
Принципы безопасности в сетях LTE
Особенности
Алгоритм AKA
II. а ) Алгоритм создания вектора аутентификации
Параметры различных элементов
II. б ) Второй этап генерации вектора аутентификации
III. Завершение процедуры аутентификации
Генерация ключа K ASME
Распределение ключей и параметров по разным узлам LTE
Процедура аутентифкации
Диаграмма аутентификации и генерации ключа
Слои безопасности
Конструктивно-технологичские особенности средств связи
Процедуры безопасности
Алгоритм шифрования сообщений
Типы алгоритмов и размеры ключей в сетях LTE
Конструктивно-технологичские особенности средств связи
Конструктивно-технологичские особенности средств связи
Конструктивно-технологичские особенности средств связи
Конструктивно-технологичские особенности средств связи
1/22
Средняя оценка: 4.6/5 (всего оценок: 53)
Код скопирован в буфер обмена
Скачать (1699 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации: Конструктивно-технологичские особенности средств связи

Безопасность в сетях LTE Лекция 6 Лектор: Ярлыкова С.М. 1

Изображение слайда
1/1
2

Слайд 2: Безопасность сети LTE

I - Безопасность сети доступа II - Безопасность сетевого домена III – Безопасность пользовательского домена IV - Безопасность домена приложений V – Управление и конфигурирование безопасности 2

Изображение слайда
Изображение для работы со слайдом
1/2
3

Слайд 3: Принципы безопасности в сетях LTE

Взаимная аутентификация абонентов в сети Шифрование сообщений в радиоканале Защита целостности передаваемых сообщений Защита аутентификационных данных абонентов M-TMSI, S-RNTI, C-RNTI АКА – процедура аутентификации и соглашения о ключах и выработка ключа K asme Протокол безопасности ESP инкапсулирующий IPsec 3

Изображение слайда
1/1
4

Слайд 4: Особенности

иерархическая ключевая инфраструктура, в рамках которой для решения различных задач используются различные ключи; разделение механизмов безопасности для слоя без доступа (NAS), на котором осуществляется поддержка связи между узлом ядра сети и мобильным терминалом (UE), и механизмов безопасности для слоя с доступом (AS), обеспечивающего взаимодействие между оконечным сетевым оборудованием (включая набор базовых станций NodeB ( eNB )) и мобильными терминалами; концепция превентивной безопасности, которая способна снизить масштабы урона, наносимого при компрометации ключей; добавление механизмов безопасности для обмена данными между сетями 3G и LTE. 4

Изображение слайда
1/1
5

Слайд 5: Алгоритм AKA

Authentication data request IMSI, SN identity, Network Type Authentication data response EPS-Authentication Vector MME HSS I. 5

Изображение слайда
1/1
6

Слайд 6: II. а ) Алгоритм создания вектора аутентификации

На стороне сети ( HSS) На абонентском устройстве ( USIM ) 6

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
7

Слайд 7: Параметры различных элементов

ключ K – 128 бит; случайное число RAND – 128 бит; номер последовательности SQN – 48 бит; анонимный ключ AK (anonymity key) – 48 бит; поле управления аутентификацией AMF (authentication management field) – 16 бит; код сообщения аутентификации MAC (message authentication code) – 64 бит; ключ шифрования CK (cipher key) – 128 бит; ключ контроля целостности IK (integrity key) – 128 бит; маркер аутентификации AUTN (authentication token – 128 бит; ключ управления защитой доступа KASME (access security management entity) – 256 бит; отклик аутентификации RES (authentication response) – 416 октетов. 7

Изображение слайда
1/1
Реклама. Продолжение ниже
8

Слайд 8: II. б ) Второй этап генерации вектора аутентификации

AMF = 0, то это сеть GERAN/UMTS Вектор аутентификации состоит из чисел RAND, XRES, ключей CK, IK и числа AUTN представляющего собой запись в строку трех параметров: SQN Å AK, AMF и МАС. AMF = 0, то это сеть E-UTRAN Ключи CK и IK в открытом виде в ядро сети не передают. HSS генерирует K ASME  с помощью алгоритма KDF ( Key Derivation Function ), для которого исходными параметрами являются CK и IK, а также идентификатор обслуживающей сети и SQN ÅAK. Вектор аутентификации содержит RAND, XRES, AUTN и K ASME, на основе которого происходит генерация ключей шифрации и целостности. 8

Изображение слайда
1/1
9

Слайд 9: III. Завершение процедуры аутентификации

User Authentication request ( RAND, AUTN, K ASME ) User Authentication response RES UE/USIM MME User Authentication reject (CAUSE) 9 K ASME - Key Access Security Management Entries

Изображение слайда
1/1
10

Слайд 10: Генерация ключа K ASME

10 Ключи для защиты NAS сигнального трафика: K NASint  – ключ, используемый для контроля целостности NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из K ASME. K NASenc  – ключ, используемый для шифрования NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из K ASME. Ключи для защиты RRC сигнального трафика: K RRCint  – ключ, используемый для контроля целостности RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. K RRCenc  – ключ, используемый для шифрования RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. Ключи для защиты пользовательского трафика K UPint  – ключ, используемый для контроля целостности пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. K UPenc  – ключ, используемый для шифрования пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB.

Изображение слайда
Изображение для работы со слайдом
1/2
11

Слайд 11: Распределение ключей и параметров по разным узлам LTE

11

Изображение слайда
Изображение для работы со слайдом
1/2
12

Слайд 12: Процедура аутентифкации

12

Изображение слайда
Изображение для работы со слайдом
1/2
13

Слайд 13: Диаграмма аутентификации и генерации ключа

13

Изображение слайда
Изображение для работы со слайдом
1/2
14

Слайд 14: Слои безопасности

Безопасность NAS ( Non-Access Stratum - слоя без доступа) : Выполнена для NAS сообщений и принадлежит области UE и MME. ( Non   Access Stratum включает в себя протоколы обеспечивающие управление вызовом, управление мобильностью и прочие.) Безопасность AS ( Access Stratum - слоя с доступом): Выполнена для RRC и плоскости пользовательских данных, принадлежащих области UE и eNB. ( Access Stratum объединяет в себе протоколы радио доступа. Включает в себя протоколы обеспечивающие совместное использование радио ресурсов оборудования пользователя UE и сети доступа. AS обеспечивает взаимодействие между UE и CN, так называемых Radio Access Bearer (RAB) соединений.) 14

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
15

Слайд 15

15

Изображение слайда
Изображение для работы со слайдом
1/2
16

Слайд 16: Процедуры безопасности

16

Изображение слайда
Изображение для работы со слайдом
1/2
17

Слайд 17: Алгоритм шифрования сообщений

Исходные параметры в алгоритме : шифрующий ключ KEY (128 бит), счетчик пакетов (блоков) COUNT (32 бита), идентификатор сквозного канала BEARER (5 бит), указатель направления передачи DIRECTION (1 бит) длина шифрующего ключа LENGTH. В соответствии с выбранным алгоритмом шифрации ЕЕА (EPS Encryption Algorithm ) вырабатывается шифрующее число KEYSTREAM BLOCK, которое при передаче складывают по модулю два с шифруемым исходным текстом блока PLAINTEXT BLOCK. При дешифрации на приемном конце повторно совершают эту же операцию. 17

Изображение слайда
Изображение для работы со слайдом
1/2
18

Слайд 18: Типы алгоритмов и размеры ключей в сетях LTE

В качестве алгоритмов шифрования используются следующие: 128-EEA1  основанный на алгоритме  Snow 3G. В точности повторяет алгоритм UEA2, специфицированный для сетей UMTS 128-EEA2  основанный на алгоритме AES Для проверки целостности данных, спецификации предлагают следующие алгоритмы: 128-EIA1  основанный на алгоритме  Snow 3G. В точности повторяет алгоритм UIA2, специфицированный для сетей UMTS 128-EIA2  основанный на алгоритме AES 18

Изображение слайда
1/1
19

Слайд 19

19

Изображение слайда
Изображение для работы со слайдом
1/2
20

Слайд 20

20

Изображение слайда
Изображение для работы со слайдом
1/2
21

Слайд 21

ПРИКАЗ от 25 июня 2018 года N 319. Об утверждении Правил применения оборудования коммутации сетей подвижной радиотелефонной связи. 21

Изображение слайда
1/1
22

Последний слайд презентации: Конструктивно-технологичские особенности средств связи

22

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже