Arquitectura del sistema de seguridad en redes LTE

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 21 de diciembre de 2016; las comprobaciones requieren 12 ediciones .

La arquitectura del sistema de seguridad en redes LTE  es la estructura de la red celular estándar LTE , descrita en las especificaciones técnicas 3GPP TS 33.401 [1] y 3GPP TS 33.402 [2] , que incluye un conjunto de métodos para garantizar una comunicación segura entre redes nodos, confidencialidad e integridad de los datos de los usuarios. Esta arquitectura fue propuesta por el consorcio 3GPP en 2008 [3] . La versión actual es Realease 11 [4]

La evolución de la arquitectura de seguridad de redes móviles

Los principios básicos de autenticación y encriptación de usuarios para redes celulares se formularon durante el desarrollo de las redes GSM [5] . Posteriormente, ayudaron a reducir los problemas de seguridad en los sistemas de telecomunicaciones inalámbricas anteriores y contribuyeron a la exitosa expansión comercial de las redes GSM en todo el mundo [6] . La arquitectura de red de próxima generación UMTS ha conservado las buenas características de seguridad utilizadas en GSM e introdujo otras nuevas que incluyen: [7]

En 2004 , el consorcio 3GPP que desarrolla especificaciones para telefonía móvil comenzó a trabajar en la tecnología de redes móviles de próxima generación. Los principales objetivos de este trabajo fueron aumentar el rendimiento, la eficiencia espectral y reducir los retrasos en la transmisión de datos en una red móvil [8] . El consorcio también comenzó a desarrollar estándares para Evolved Packet Core , con el objetivo de simplificar los elementos básicos de la red central y lograr una integración profunda con varios estándares de redes móviles . El desarrollo de estándares de arquitectura de seguridad comenzó en 2005 . Los principios básicos se basaron en estándares propuestos dentro de las redes UMTS . Además de las especificaciones existentes, se requería un rendimiento de seguridad mejorado, incluida la posibilidad de expansión de claves (transición de claves de 128 a 256 bits ) y la introducción de nuevos algoritmos manteniendo la compatibilidad con versiones anteriores [2] .

Requisitos de seguridad de LTE

La arquitectura de las redes LTE es muy diferente al esquema utilizado en las redes 3G existentes [9] . Esta diferencia da lugar a la necesidad de adaptar y mejorar los mecanismos de seguridad. El requisito más importante para los mecanismos de seguridad sigue siendo garantizar al menos el mismo nivel de seguridad que ya existe en las redes 3G [10] . Los principales cambios y adiciones, diseñados para cumplir con los nuevos requisitos, se formularon de la siguiente manera: [11]

En este momento, se utilizan ampliamente varios mecanismos de seguridad para garantizar la confidencialidad de los datos del usuario, la autenticación del suscriptor , la confidencialidad de los datos durante la transmisión a través de los protocolos U-Plane (datos de usuario) y C-Plane (datos de control), así como la protección integral del protocolo C-Plane cuando se comparte con otros estándares de intercambio internacionales. [12] Hay cuatro requisitos básicos para los mecanismos de seguridad de la tecnología LTE [13] :

Las dos últimas cláusulas se proporcionan mediante el mecanismo 3GPP AKA (autenticación y acuerdo de claves). Los requisitos de seguridad para el componente Evolved Packet Core , es decir, para la red central LTE , se pueden cumplir utilizando la tecnología Network Domain Security a nivel de red , como se describe en TS 33.210, así como para redes 3G [14] .

Elementos básicos del sistema de seguridad

Los principales aspectos de la arquitectura de seguridad de la red LTE se describen en TS 33.401 [1] . De acuerdo con esta especificación, para el intercambio seguro de datos en la red LTE , es necesario crear una conexión confiable entre el dispositivo del usuario y la red del operador  : Public Land Mobile Network . Además, se deben crear conexiones seguras entre el dispositivo del usuario y la propia red central: el subsistema de red central IMS antes de que se pueda proporcionar cualquier servicio al usuario.

El estándar identifica cinco grupos de seguridad principales [1] :

1. La arquitectura de seguridad de la red debe brindar a los usuarios un acceso confiable a los servicios y brindar protección contra ataques a las interfaces. 2. La capa de red permite que los nodos de la red intercambien de forma segura datos de control y de usuario y brinda protección contra ataques en líneas cableadas. 3. El nivel de usuario proporciona acceso seguro al dispositivo móvil. 4. La capa de aplicación permite que las aplicaciones intercambien mensajes de forma segura. 5. La visibilidad y la capacidad de cambiar la configuración de seguridad le permite al usuario averiguar si se proporciona seguridad y habilitar varios modos [15] .

El modelo de seguridad en redes LTE

El modelo de seguridad (modelo de confianza) de la red LTE es muy similar al modelo propuesto en el marco de las redes UMTS [16] . Se puede describir aproximadamente como una red que consta de una red central confiable (red central), así como una colección de interfaces entre estaciones base , dispositivos de usuario y la red central, que son vulnerables a los ataques.

La interacción de las estaciones base y la red central se basa en los protocolos IPsec e IKE . Las sólidas técnicas criptográficas brindan seguridad punto a punto para la conexión entre la red central y el dispositivo del usuario.

En la arquitectura de red LTE , con el fin de crear una estructura de red plana, se decidió abandonar los controladores de red de radio - RNC . Sin embargo, dado que en la tecnología LTE parte de la funcionalidad de los controladores está integrada en las estaciones base , las soluciones aplicables dentro de las redes 3G no se pueden transferir directamente a las redes LTE . Por ejemplo, las estaciones base almacenan la clave de cifrado solo durante una sesión de comunicación con un terminal móvil. Es decir, a diferencia de las redes 3G , la clave de cifrado para cerrar los mensajes de control no se almacena en memoria si no se establece comunicación con el terminal móvil. Además, las estaciones base LTE se pueden instalar en áreas no protegidas para brindar cobertura en interiores (por ejemplo, oficinas), lo que se espera que aumente el riesgo de acceso no autorizado a ellas. Por lo tanto, el lugar principal donde los datos de los usuarios están en riesgo es la propia estación base.

Seguridad de la estación base

Para minimizar la susceptibilidad a los ataques , la estación base debe proporcionar un entorno seguro que admita operaciones confidenciales como el cifrado y descifrado de datos de usuario, almacenamiento de claves . Además, el movimiento de datos confidenciales debe estar restringido a este entorno seguro. Por lo tanto, las contramedidas que se describen a continuación están diseñadas específicamente para minimizar el daño causado en caso de robo de información clave de las estaciones base :

Incluso con las medidas de seguridad tomadas, se deben considerar los ataques a las estaciones base . Si el ataque tiene éxito, el atacante puede obtener el control total, incluido el acceso a todos los datos transmitidos, tanto desde el dispositivo del usuario como a la información transmitida a otras estaciones base . Para contrarrestar el resultado de tales ataques en una estación base , un atacante no debería poder cambiar ni los datos del usuario ni los datos del canal de control destinados a otras estaciones base .

Tipos de algoritmos y tamaños de clave en redes LTE

En las redes LTE , los algoritmos de cifrado y seguridad de extremo a extremo se basan en la tecnología Snow 3G y el estándar AES . Además de estos dos algoritmos, se planea utilizar dos algoritmos adicionales en los nuevos lanzamientos de tal manera que incluso si uno de los algoritmos es pirateado, los restantes deberían garantizar la seguridad de la red LTE . Actualmente, los algoritmos utilizados en LTE tienen claves de 128 bits para la integridad y encriptación de datos . Sin embargo, es posible en las especificaciones utilizar claves de 256 bits [1] . Se utilizan los siguientes algoritmos de cifrado:

Para verificar la integridad de los datos, las especificaciones sugieren los siguientes algoritmos:

Notas

  1. 1 2 3 4 Evolución de la arquitectura del sistema 3GPP (SAE); Arquitectura de seguridad http://www.3gpp.org/ftp/Specs/html-info/33401.htm Archivado el 10 de octubre de 2008 en Wayback Machine .
  2. 1 2 Evolución de la arquitectura del sistema 3GPP (SAE); Aspectos de seguridad de los accesos que no son 3GPP http://www.3gpp.org/ftp/Specs/html-info/33402.htm Archivado el 23 de noviembre de 2008 en Wayback Machine .
  3. SP-39 1.0.0 2008-03-20 http://www.3gpp.org/ftp/Specs/html-info/33401.htm Archivado el 10 de octubre de 2008 en Wayback Machine .
  4. Rel-11 SP-57 2012-09-12 http://www.3gpp.org/ftp/Specs/html-info/33401.htm Archivado el 10 de octubre de 2008 en Wayback Machine .
  5. Seguridad y cifrado GSM por David Margrave, Universidad George Mason http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html Archivado el 15 de enero de 2013 en Wayback Machine .
  6. Seguridad GSM y UMTS por Daniel Mc Keon, Colm Brewer, James Carter y Mark Mc Taggart http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html Archivado el 11 de noviembre de 2012 en Wayback machine
  7. seguridad 3G; Arquitectura de seguridad http://www.3gpp.org/ftp/Specs/html-info/33102.htm Archivado el 12 de diciembre de 2008 en Wayback Machine .
  8. Evolución a largo plazo (LTE): una introducción http://www.freescale.com/files/wireless_comm/doc/white_paper/3GPPEVOLUTIONWP.pdf Archivado el 12 de diciembre de 2009 en Wayback Machine .
  9. Descripción general de LTE http://www.3gpp.org/LTE Archivado el 4 de agosto de 2013 en Wayback Machine .
  10. Security in the Evolved Packet System, revisión de Ericsson n.º 2/2010 págs. 4-9
  11. Revisión analítica de la protección de datos en redes LTE Adaptado de NTT DOCOMO Technical Journal vol. 11 núm. 3 Copia archivada (enlace no disponible) . Fecha de acceso: 20 de diciembre de 2012. Archivado desde el original el 29 de abril de 2013. 
  12. LTE y la evolución hacia los desafíos de medición y diseño inalámbrico 4G. Material extra: Seguridad en la red LTE-SAE, Agilent technologies 2010 p. 7
  13. Security in the Evolved Packet System, revisión de Ericsson n.º 2/2010 págs. 7
  14. seguridad 3G; seguridad de dominio de red (NDS); Seguridad de capa de red IP http://www.3gpp.org/ftp/Specs/html-info/33210.htm Archivado el 7 de octubre de 2008 en Wayback Machine .
  15. LTE y la evolución hacia los desafíos de medición y diseño inalámbrico 4G
  16. Trust Model http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_25_Munich/Docs/PDF/S3-020523.pdf Archivado el 20 de noviembre de 2018 en Wayback Machine .

Enlaces