La arquitectura del sistema de seguridad en redes LTE es la estructura de la red celular estándar LTE , descrita en las especificaciones técnicas 3GPP TS 33.401 [1] y 3GPP TS 33.402 [2] , que incluye un conjunto de métodos para garantizar una comunicación segura entre redes nodos, confidencialidad e integridad de los datos de los usuarios. Esta arquitectura fue propuesta por el consorcio 3GPP en 2008 [3] . La versión actual es Realease 11 [4]
Los principios básicos de autenticación y encriptación de usuarios para redes celulares se formularon durante el desarrollo de las redes GSM [5] . Posteriormente, ayudaron a reducir los problemas de seguridad en los sistemas de telecomunicaciones inalámbricas anteriores y contribuyeron a la exitosa expansión comercial de las redes GSM en todo el mundo [6] . La arquitectura de red de próxima generación UMTS ha conservado las buenas características de seguridad utilizadas en GSM e introdujo otras nuevas que incluyen: [7]
En 2004 , el consorcio 3GPP que desarrolla especificaciones para telefonía móvil comenzó a trabajar en la tecnología de redes móviles de próxima generación. Los principales objetivos de este trabajo fueron aumentar el rendimiento, la eficiencia espectral y reducir los retrasos en la transmisión de datos en una red móvil [8] . El consorcio también comenzó a desarrollar estándares para Evolved Packet Core , con el objetivo de simplificar los elementos básicos de la red central y lograr una integración profunda con varios estándares de redes móviles . El desarrollo de estándares de arquitectura de seguridad comenzó en 2005 . Los principios básicos se basaron en estándares propuestos dentro de las redes UMTS . Además de las especificaciones existentes, se requería un rendimiento de seguridad mejorado, incluida la posibilidad de expansión de claves (transición de claves de 128 a 256 bits ) y la introducción de nuevos algoritmos manteniendo la compatibilidad con versiones anteriores [2] .
La arquitectura de las redes LTE es muy diferente al esquema utilizado en las redes 3G existentes [9] . Esta diferencia da lugar a la necesidad de adaptar y mejorar los mecanismos de seguridad. El requisito más importante para los mecanismos de seguridad sigue siendo garantizar al menos el mismo nivel de seguridad que ya existe en las redes 3G [10] . Los principales cambios y adiciones, diseñados para cumplir con los nuevos requisitos, se formularon de la siguiente manera: [11]
En este momento, se utilizan ampliamente varios mecanismos de seguridad para garantizar la confidencialidad de los datos del usuario, la autenticación del suscriptor , la confidencialidad de los datos durante la transmisión a través de los protocolos U-Plane (datos de usuario) y C-Plane (datos de control), así como la protección integral del protocolo C-Plane cuando se comparte con otros estándares de intercambio internacionales. [12] Hay cuatro requisitos básicos para los mecanismos de seguridad de la tecnología LTE [13] :
Las dos últimas cláusulas se proporcionan mediante el mecanismo 3GPP AKA (autenticación y acuerdo de claves). Los requisitos de seguridad para el componente Evolved Packet Core , es decir, para la red central LTE , se pueden cumplir utilizando la tecnología Network Domain Security a nivel de red , como se describe en TS 33.210, así como para redes 3G [14] .
Los principales aspectos de la arquitectura de seguridad de la red LTE se describen en TS 33.401 [1] . De acuerdo con esta especificación, para el intercambio seguro de datos en la red LTE , es necesario crear una conexión confiable entre el dispositivo del usuario y la red del operador : Public Land Mobile Network . Además, se deben crear conexiones seguras entre el dispositivo del usuario y la propia red central: el subsistema de red central IMS antes de que se pueda proporcionar cualquier servicio al usuario.
El estándar identifica cinco grupos de seguridad principales [1] :
1. La arquitectura de seguridad de la red debe brindar a los usuarios un acceso confiable a los servicios y brindar protección contra ataques a las interfaces. 2. La capa de red permite que los nodos de la red intercambien de forma segura datos de control y de usuario y brinda protección contra ataques en líneas cableadas. 3. El nivel de usuario proporciona acceso seguro al dispositivo móvil. 4. La capa de aplicación permite que las aplicaciones intercambien mensajes de forma segura. 5. La visibilidad y la capacidad de cambiar la configuración de seguridad le permite al usuario averiguar si se proporciona seguridad y habilitar varios modos [15] .El modelo de seguridad (modelo de confianza) de la red LTE es muy similar al modelo propuesto en el marco de las redes UMTS [16] . Se puede describir aproximadamente como una red que consta de una red central confiable (red central), así como una colección de interfaces entre estaciones base , dispositivos de usuario y la red central, que son vulnerables a los ataques.
La interacción de las estaciones base y la red central se basa en los protocolos IPsec e IKE . Las sólidas técnicas criptográficas brindan seguridad punto a punto para la conexión entre la red central y el dispositivo del usuario.
En la arquitectura de red LTE , con el fin de crear una estructura de red plana, se decidió abandonar los controladores de red de radio - RNC . Sin embargo, dado que en la tecnología LTE parte de la funcionalidad de los controladores está integrada en las estaciones base , las soluciones aplicables dentro de las redes 3G no se pueden transferir directamente a las redes LTE . Por ejemplo, las estaciones base almacenan la clave de cifrado solo durante una sesión de comunicación con un terminal móvil. Es decir, a diferencia de las redes 3G , la clave de cifrado para cerrar los mensajes de control no se almacena en memoria si no se establece comunicación con el terminal móvil. Además, las estaciones base LTE se pueden instalar en áreas no protegidas para brindar cobertura en interiores (por ejemplo, oficinas), lo que se espera que aumente el riesgo de acceso no autorizado a ellas. Por lo tanto, el lugar principal donde los datos de los usuarios están en riesgo es la propia estación base.
Para minimizar la susceptibilidad a los ataques , la estación base debe proporcionar un entorno seguro que admita operaciones confidenciales como el cifrado y descifrado de datos de usuario, almacenamiento de claves . Además, el movimiento de datos confidenciales debe estar restringido a este entorno seguro. Por lo tanto, las contramedidas que se describen a continuación están diseñadas específicamente para minimizar el daño causado en caso de robo de información clave de las estaciones base :
Incluso con las medidas de seguridad tomadas, se deben considerar los ataques a las estaciones base . Si el ataque tiene éxito, el atacante puede obtener el control total, incluido el acceso a todos los datos transmitidos, tanto desde el dispositivo del usuario como a la información transmitida a otras estaciones base . Para contrarrestar el resultado de tales ataques en una estación base , un atacante no debería poder cambiar ni los datos del usuario ni los datos del canal de control destinados a otras estaciones base .
En las redes LTE , los algoritmos de cifrado y seguridad de extremo a extremo se basan en la tecnología Snow 3G y el estándar AES . Además de estos dos algoritmos, se planea utilizar dos algoritmos adicionales en los nuevos lanzamientos de tal manera que incluso si uno de los algoritmos es pirateado, los restantes deberían garantizar la seguridad de la red LTE . Actualmente, los algoritmos utilizados en LTE tienen claves de 128 bits para la integridad y encriptación de datos . Sin embargo, es posible en las especificaciones utilizar claves de 256 bits [1] . Se utilizan los siguientes algoritmos de cifrado:
Para verificar la integridad de los datos, las especificaciones sugieren los siguientes algoritmos: