Первый слайд презентации: Конструктивно-технологичские особенности средств связи
Безопасность в сетях LTE Лекция 6 Лектор: Ярлыкова С.М. 1
Слайд 2: Безопасность сети LTE
I - Безопасность сети доступа II - Безопасность сетевого домена III – Безопасность пользовательского домена IV - Безопасность домена приложений V – Управление и конфигурирование безопасности 2
Слайд 3: Принципы безопасности в сетях LTE
Взаимная аутентификация абонентов в сети Шифрование сообщений в радиоканале Защита целостности передаваемых сообщений Защита аутентификационных данных абонентов M-TMSI, S-RNTI, C-RNTI АКА – процедура аутентификации и соглашения о ключах и выработка ключа K asme Протокол безопасности ESP инкапсулирующий IPsec 3
Слайд 4: Особенности
иерархическая ключевая инфраструктура, в рамках которой для решения различных задач используются различные ключи; разделение механизмов безопасности для слоя без доступа (NAS), на котором осуществляется поддержка связи между узлом ядра сети и мобильным терминалом (UE), и механизмов безопасности для слоя с доступом (AS), обеспечивающего взаимодействие между оконечным сетевым оборудованием (включая набор базовых станций NodeB ( eNB )) и мобильными терминалами; концепция превентивной безопасности, которая способна снизить масштабы урона, наносимого при компрометации ключей; добавление механизмов безопасности для обмена данными между сетями 3G и LTE. 4
Слайд 5: Алгоритм AKA
Authentication data request IMSI, SN identity, Network Type Authentication data response EPS-Authentication Vector MME HSS I. 5
Слайд 6: II. а ) Алгоритм создания вектора аутентификации
На стороне сети ( HSS) На абонентском устройстве ( USIM ) 6
Слайд 7: Параметры различных элементов
ключ K – 128 бит; случайное число RAND – 128 бит; номер последовательности SQN – 48 бит; анонимный ключ AK (anonymity key) – 48 бит; поле управления аутентификацией AMF (authentication management field) – 16 бит; код сообщения аутентификации MAC (message authentication code) – 64 бит; ключ шифрования CK (cipher key) – 128 бит; ключ контроля целостности IK (integrity key) – 128 бит; маркер аутентификации AUTN (authentication token – 128 бит; ключ управления защитой доступа KASME (access security management entity) – 256 бит; отклик аутентификации RES (authentication response) – 416 октетов. 7
Слайд 8: II. б ) Второй этап генерации вектора аутентификации
AMF = 0, то это сеть GERAN/UMTS Вектор аутентификации состоит из чисел RAND, XRES, ключей CK, IK и числа AUTN представляющего собой запись в строку трех параметров: SQN Å AK, AMF и МАС. AMF = 0, то это сеть E-UTRAN Ключи CK и IK в открытом виде в ядро сети не передают. HSS генерирует K ASME с помощью алгоритма KDF ( Key Derivation Function ), для которого исходными параметрами являются CK и IK, а также идентификатор обслуживающей сети и SQN ÅAK. Вектор аутентификации содержит RAND, XRES, AUTN и K ASME, на основе которого происходит генерация ключей шифрации и целостности. 8
Слайд 9: III. Завершение процедуры аутентификации
User Authentication request ( RAND, AUTN, K ASME ) User Authentication response RES UE/USIM MME User Authentication reject (CAUSE) 9 K ASME - Key Access Security Management Entries
Слайд 10: Генерация ключа K ASME
10 Ключи для защиты NAS сигнального трафика: K NASint – ключ, используемый для контроля целостности NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из K ASME. K NASenc – ключ, используемый для шифрования NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из K ASME. Ключи для защиты RRC сигнального трафика: K RRCint – ключ, используемый для контроля целостности RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. K RRCenc – ключ, используемый для шифрования RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. Ключи для защиты пользовательского трафика K UPint – ключ, используемый для контроля целостности пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB. K UPenc – ключ, используемый для шифрования пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией ( eNodeB ) из K eNB.
Слайд 11: Распределение ключей и параметров по разным узлам LTE
11
Слайд 13: Диаграмма аутентификации и генерации ключа
13
Слайд 14: Слои безопасности
Безопасность NAS ( Non-Access Stratum - слоя без доступа) : Выполнена для NAS сообщений и принадлежит области UE и MME. ( Non Access Stratum включает в себя протоколы обеспечивающие управление вызовом, управление мобильностью и прочие.) Безопасность AS ( Access Stratum - слоя с доступом): Выполнена для RRC и плоскости пользовательских данных, принадлежащих области UE и eNB. ( Access Stratum объединяет в себе протоколы радио доступа. Включает в себя протоколы обеспечивающие совместное использование радио ресурсов оборудования пользователя UE и сети доступа. AS обеспечивает взаимодействие между UE и CN, так называемых Radio Access Bearer (RAB) соединений.) 14
Слайд 17: Алгоритм шифрования сообщений
Исходные параметры в алгоритме : шифрующий ключ KEY (128 бит), счетчик пакетов (блоков) COUNT (32 бита), идентификатор сквозного канала BEARER (5 бит), указатель направления передачи DIRECTION (1 бит) длина шифрующего ключа LENGTH. В соответствии с выбранным алгоритмом шифрации ЕЕА (EPS Encryption Algorithm ) вырабатывается шифрующее число KEYSTREAM BLOCK, которое при передаче складывают по модулю два с шифруемым исходным текстом блока PLAINTEXT BLOCK. При дешифрации на приемном конце повторно совершают эту же операцию. 17
Слайд 18: Типы алгоритмов и размеры ключей в сетях LTE
В качестве алгоритмов шифрования используются следующие: 128-EEA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм UEA2, специфицированный для сетей UMTS 128-EEA2 основанный на алгоритме AES Для проверки целостности данных, спецификации предлагают следующие алгоритмы: 128-EIA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм UIA2, специфицированный для сетей UMTS 128-EIA2 основанный на алгоритме AES 18
Слайд 21
ПРИКАЗ от 25 июня 2018 года N 319. Об утверждении Правил применения оборудования коммутации сетей подвижной радиотелефонной связи. 21