Abstract:
فناوریهای LTE و LTE-A با هدف دستیابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شدهاند، اگرچه در نهایت LTE-A بود که نیازمندیهای نسل چهارم مخابرات را پشتیبانی نمود و میتوان آن را بهعنوان 4G پذیرفت. مشخصات آنها توسط 3GPP در طول سالهای مختلف منتشر شد. هدف اصلی 4G این است که با یکی کردن شبکههای تلفن همراه موجود و ایجاد شبکه مرکزی جهانی که مبتنی بر IP باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای IP هستند را فراهم کند. شبکه LTE یا همان به دلیل ویژگیهای منحصر به فرد شبکههای LTE، چالشهای جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیبپذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین سال تحقیق در مورد شبکه LTE و تحلیل امنیت و آسیبپذیریهای امنیتی آن و امکان بومیسازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه LTE/SEA را ارائه و بخشهای درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه LTE در در ادامه بهطور ویژه فرآیند احراز هویت و راهاندازی پروتکلها و توافق کلید بین بخشهای مختلف شبکه تشریح و تحلیل میشود. پس از آن، با در نظر گرفتن اهمیت نحوه خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته میشود. با نگاهی جامع، آسیبشناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومیسازی شبکه LTE در بستر استاندارد پرداخته میشود. نتایج مرتبط با بومیسازی که بهصورت جدولی در انتهای مقاله ارائه میگردد، به روش تحلیل استانداردهای3GPP، تحلیل تمام پروتکلهای مشترک در بخشهای مختلف شبکه و امکانسنجی ظرفیت بومیسازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه امنیت شبکه بسیار حائز اهمیت است و ظرفیتهای موجود در ساختار شبکه برای بومیسازی را بهطور دقیق به تصویر میکشد.
Both Long-Term Evolution (LTE) and Long-Term Evolution Advanced (LTE-A) technologies have been designed to provide fourth-generation telecommunications and high-speed broadband Internet access, although it was LTE-A that ultimately supported the requirements for the fourth generation of telecommunication systems, and is accepted as the 4G. The specifications for 4G networks were released over the years by 3rd Generation Partnership Project (3GPP). The main objective for the 4G network is providing IP-based capabilities such as high network speed, high network capacity, and voice and data support through unifying the existing mobile networks and creating a central and global IP-based network. Due to the unique features of the LTE networks, there exist new challenges in designing their network mechanisms, which have consequently resulted in network security vulnerabilities. This article is the result of years of research on LTE network and its security and vulnerability analysis, as well as the feasibility of localizing the network security based on the standard platform. In this article, initially an overview of the LTE/SEA system structure is provided, and the sectors involved with network security are outlined. Then, the authentication process, protocols setup, and key agreement between different sectors of the network are described and analyzed specifically for LTE networks. Afterwards, considering the significance of specific key management in this type of network, its advantages and disadvantages are examined. Furthermore, security pathology of this network is described with a comprehensive outlook and finally, the feasibility of LTE network localization based on the standard platform is investigated. The localization results presented as a table at the end of the article are obtained through 3GPP standards analysis, investigation of all common protocols for different sectors of the network, and the feasibility study of localization capacity while maintaining compliance with the standard. This table is crucial in terms of network security, and demonstrates the localization capacities within the network structure accurately.
Machine summary:
NAS SMC بهصورت یکپارچه-حفاظت شده است بهطوری که UE میتواند یکپارچگی آن را بررسی کند ولی برای رمزنگاری قادر به بررسی نیست، چرا که هنوز نمیداند کدام الگوریتم و کلید برای رمزگشایی استفاده میشود.
اولی که همان متمایزکننده مدل الگوریتم است، اشاره دارد به این که کلید برای یکپارچگی NAS استفاده میشود و دومی شناسه الگوریتم یکپارچگی است.
اولین پارامتر فرعی اشاره دارد به این که کلید برای یکپارچگی RRC استفاده میشود و دومی شناسه الگوریتم یکپارچگی است.
اولین پارامتر فرعی اشاره دارد به این که کلید برای رمزنگاری UP استفاده میشود و دومی شناسه الگوریتم رمزنگاری است.
اولین پارامتر فرعی اشاره دارد به این که کلید برای یکپارچگی UP استفاده میشود و دومی شناسه الگوریتم یکپارچگی است.
با توجه به اینکه پروتکل احراز اصالت و توافق کلید AKA در سمت شبکه در HSS و در سمت کاربر در USIM اجرا میشود بنابراین، برای بومیسازی آن باید این تغییرات هم در سمت شبکه یعنی در HSS و هم در سمت کاربر یعنی در USIM پشتیبانی شود.
همچنین برای بومیسازی تابع استخراج کلید KDF در سطح امنیتی NAS (که شامل کلیدهای K_NASenc، K_NASint و K_eNB است) باید امکان پیادهسازی این تغییرات هم در سمت MME و هم در سمت UE وجود داشته باشد.
همچنین برای بومیسازی تابع استخراج کلید KDF در سطح امنیتی AS (که شامل کلیدهای K_RRCenc ، K_RRCint و K_UPenc است) باید امکان پیادهسازی این تغییرات هم در سمت eNBها و هم در سمت UE وجود داشته باشد.