25.3.1. Подуровень безопасности
Задача подуровня безопасности обеспечить контроль доступа и конфиденциальность канальных данных. Это относится к аутентификации, обмену ключами и шифрованию. Алгоритм взаимодействия между базовой станцией БС и абонентской станцией АС по обеспечению ИБ построен на создание защищенной связи SA, инфраструктуры систем с открытыми ключами PKI, шифрование данных [96].
Защищенная связь SA включает параметры безопасности, которые БС и один или несколько клиентов абонентских станций согласовывают между собой для реализации безопасной связи. В этот блок данных БА входит идентификатор защищенной связи SA (16 бит), тип протокола шифрования для защиты данных в канале и два ключа шифрования данных ТЕК (Traffic encryption keys), длительность работы ключа, вектор инициализации. Один из ключей ТЕК текущий, а другой сменный. Длительность работы с одним ключом ограничена от 30 минут до 7 дней. Для работы протоколов блочного шифрования данных требуется вектор инициализации длиной 64 бит. Определено три типа данных защищенной связи: первичные (устанавливаются при инициализации связи между БС и абонентской станцией АС), статические (устанавливаются в БС) и динамические (используется при установке соединения на транспортном уровне, когда это необходимо). Статические и динамические параметры защищенной связи могут быть установлены с несколькими мобильными станциями во время многоадресной передачи. Предоставлена возможность использовать отдельно две защищенные связи - одну для нисходящего канала, другую для восходящего канала.
Инфраструктура систем с открытыми ключами PKI WiMAX использует протоколы для безопасной передачи ключей между БС и мобильной станцией. Стандарт 802.16-2004 (фиксированный доступ) предусматривал аутентификацию только абонентской станции, а стандарт 802.16e-2005 (мобильный доступ) — взаимную аутентификацию. В последнем случае используется криптография с открытым ключом RSA и сертификат мобильной станции. WiMAX использует протокол ЕАР-TLS и сервер RADIUS (описание этого протокола приведено в главе 24) для аутентификации и контроля доступа. Функцию аутентификатора здесь выполняет БС. При успешной аутентификации в БС и АС устанавливаются общие ключи ТЕК и векторы инициализации для использования при блочного шифровании канальных данных с помощью протокола AES.
Шифрование данных WiMAX использует протокол блочного шифрования AES для шифрования данных на участке между базовой станцией и абонентской станцией. Используя ключ шифрования и счетчик, с помощью AES создается псевдослучайная ключевая последовательность для поточного шифрования (рис. 25.2). Описание такого режима блочного шифровании приводится с использованием счетчика в приложении В. Открытый текст складывается по модулю 2 с этой ключевой последовательностью. В результате в канал от базовой станции или абонентской станции поступает зашифрованный текст в результате поточного шифрования. Этот текст из канала в абонентской станции или базовой станции складывается по модулю 2 созданной там такой же ключевой последовательностью. В результате получаем расшифрованный текст.
Рис. 25.2. Шифрование данных на радиоучастке сети WiMAX
25.4. Cети LTE
Сети мобильной связи нового поколения LTE (система длительной эволюции, Long Term Evolution) является очередным этапом развития сотовой технологии сетей связи. Большинство операторов во всём мире и в России выбрали сети четвертого поколения (4G) LTE, а не сети WiMAX. В 2014 году было 225 млн. пользователей LTE в мире.
анализ временных сроков работ над техническими спецификациями цепочки систем GSM-UMTS-LTE показывает, что типовой этап эволюции технологий мобильной связи, разрабатываемых и стандартизируемых ETSI, продолжается в среднем два года. Результаты этапа разработки оформляются в виде релиза (Realiease).
Следующие за Release 7 UMTS являются стандарты 3GPP сети LTE. По сравнению с ранее разработанными системами 3G радиоинтерфейс LTE обеспечивает улучшенные технические характеристики и возможности:
более эффективное использование радиочастотного спектра;
более высокие скорости доступа;
поддержка соединений для абонентов, движущихся со скоростью до 350 км/ч.
повышение зоны покрытия одной базовой станции;
использовать в полной степени преимущества концепции мультимедийной подсистемы IMS (IP Multimedia Subsystem). Развитие технологии LTE проводится последовательно в рамках нескольких версий, начиная с версии R8. В 2014 году панируется выпуск версии R12 [5]. Каждая новая версия предназначена для повышения технических характеристик и предоставления новых возможностей LTE. Так, версия R12 предусматривает включение в LTE некоторых функций сети профессиональной мобильной сети TETRA.
LTE базируется на трех основных технологиях: мультиплексирование посредством OFDM, многоантенные системы MIMO и новой архитектуре сети [6].
Технология OFDM, используемая также в Wi-Fi и WiMAX, предполагает передачу широкополосного сигнала посредством независимой модуляции узкополосных поднесущих. Техника MIMO в LTE предусматривает увеличение числа антенн. Каждый антенный канал транслирует независимый информационный поток (что увеличивает скорость передачи). Передача может производится параллельно по нескольким антенным каналам одного и того же потока (что предназначено для борьбы с помехами, что повышает качество передачи).
Проводятся работы по дальнейшему развитию технологии LTE и созданию усовершенствованной технологии LTE Advanced. В настоящее время сформулированы основные требования, которые должны удовлетворять LTE Advanced:
максимальная скорость передачи данных в линии «вниз» - до 1 Гбит/с, в линии «вверх» - до 500 Мбит/с;
максимальная эффективность использования спектра в линии «вниз» - 30 бит/с\Гц, в линии «вверх» 15бит/с\Гц (втрое выше, чем в LTE);
полная совместимость и взаимодействие с LTE и другими системами стандартов 3GPP (GERAN/UMTS). Технические спецификации на Cеть радиодоступа GERAN (GSM/EDGE Radio Access Network) рассматривается, как альтернативная технология UMTS.
На рис. 25.3. приведены основные компоненты сети доступа и базовой (ядра) сети LTE [7].
Сеть LTE состоит из нового поколения сети радиодоступа E-UTRAN (Evolved UTRAN) и усовершенствованной базовой сетью пакетной передачи EPC (Evolved Packet Core), которой является SAE (усовершенствованная архитектура сети, System Architecture Evolution). В технической литературе часто используется вместо термина SAE термин EPS (Evolved Packet System). Ядро системы EPS состоит из узла управления мобильностью MME (Moblity Management Entity) и узла управления передачей данных пользователя UPE (User Plane Entity). MME взаимодействует с пользовательскими устройствами UE для выполнения следующих функций: управление и хранение данных пользователя, создание временных идентификаторов и передача их пользователю, управление мобильностью и логическими каналами. Процедуры управления мобильностью в MME выполняют функции поиска и отслеживания состояния пользовательских устройств в зоне обслуживания MME, управление установкой и освобождением ресурсов в зависимости от изменения пользовательского терминала, функции хэндовера (выбор MME) и роуминга, аутентификацию пользователя, создание временных идентификаторов и передачу их в UE, хранение данных пользователя, обмен данными сигнализации по установлению и разрыву соединения. UPE обеспечивает работу протоколов сети SAE (это аналог гостевого регистра VLR в сети GSM).
E-UTRAN состоит только из усовершенствованных базовых станций eNB (evolved Node B), которые выполняют не только функции базовых станций UMTS, но и большинство функций контроллера RNC сети UMTS. Базовые станции eNB соединены между собой по принципу «каждый с каждым».
Рис. 25.3. Основные компоненты сети доступа и ядра сети LTE
Сетевой
элемент MME отвечает за распределение
сообщений вызова (paging) к базовым станциям.
Сетевой элемент UPE отвечает за передачу
данных пользователям. Одной из функций
LTE является максимальное использование
радиоресурсов, контроль и управление
всеми активными сессиями передачи
данных с учетом параметров качества
услуг QoS. Абоненты сети LTE
имеют возможность взаимодействовать
с фиксированными и мобильными сетями
связи. Такая же возможность должна быть
предоставлена и абонентам ПМР на базе
LTE. Архитектура сети LTE
включает подсистему мультимедиа на
основе протокола IP (IMS,
IP Multimedia
Subsystem), которая обеспечивает
конвергенцию с сетями мобильных и
фиксированных сетей. Подсистема IMS
независима от технологии доступа и
обеспечивает взаимодействие со всеми
существующими сетями. На рис. 25.4 приведена
архитектура IMS, состоящая
из трех уровней [8].
Рис. 25.4. Архитектура IMS
Уровень доступа или транспортный уровень (Access/Transport Layer). Функция этого уровня обеспечить доступ к IMS независимо от типа сети (на рис. приведены сети LTE, UMTS, ТфОП, GSM, беспроводные локальные сети). Пользователи, желающие подключиться к системе IMS получают доступ через соответствующий интерфейс. Приведем функции некоторых подсистем уровня доступа. Подсистема присоединения сети NASS (network attachment subsystem) используется для пользователей не 3GPP доступа, обеспечивает динамическое назначение IP-адресов, аутентификацию пользователя и другие функции.
Уровень управления сеансами связи (Session Control Layer). К одним из основных логических элементов уровня управления относятся функциональный объект управления сессиями CSCF (Call/Session Control Function) и пользовательская база данных HSS (Home Subscriber Server). SCCF является центральной частью системы IMS, используя протокол системы сигнализации SIP, выполняет функции предоставления различных услуг посредством IP.
Функция этого уровня обеспечить функционирование сеансов связи и зарегистрировать оборудование пользователя в системе IMS. Предусмотрены три функции управления сеансами связи CSCF (Call Session Control Function): а) Proxy CSCF (P- CSCF), Intorrogating CSCF (I- CSCF), Serving CSCF (S- CSCF). P-CSCF взаимодействует с терминалом пользователя сети (по регистрации в IMSI, маршрутизации к элементам ядра IMS, передачи и приему сообщений и др.). Весь сигнальный трафик протокола SIP от P- CSCF направляется от пользовательского терминала к точке входа в I- CSCF, если пользователь находится в гостевой IMS или в S-CSCF, если пользователь находится в домашней сети.
Основные функция I- CSCF – запрос сервера HSS и S-CSCF. HSS является базой данных о всех зарегистрированных пользователях в данной системе IMS. Протокол SIP является основным протоколом сигнализации, на котором основана система IMS. P- CSCF и I- CSCF являются прокси- серверами системы сигнализации SIP. Другая функция I- CSCF – определение соответствующего S-CSCF, выполняющего роль сервера регистрации SIP,
25.4.1. Информационная безопасность LTE
В настоящем разделе приводится описание
двух алгоритмов обеспечения ИБ в сети
LTE – идентификации
пользователя и соглашения об авторизации
и ключе AKA (Authentication
and Key
Agreement). На рис. 25.5
приведена архитектура LTE
в случае роуминга абонента, составленная
на основе работы [9].
Рис.
25.5. Архитектура LTE
Исправить eNB
на Enb!!!!!!!!!!!!!!!!!
В LTE разделены сети передачи служебной информации, в частности, сигнализации, и полезной информации пользователей. HSS является базой данных в домашней сети. Информация для пользователей и от пользователей поступает на шлюзы обслуживающий шлюз S-GW (Servng Gateway) и пакетный шлюз P-GW (Packet Gaeway). Весь пользовательский трафик проходит через S-GW при маршрутизации данных, как при хэндовере между eNB, так и при хэндовере при обеспечении мобильности между LTE и сетями 2G/3G. P-GW выпоняет функцию коммутации пакетов к другим мобильным сетям и фиксированным сетям связи. Базовая станция eNB выполняет не только функции базовой станции 3G, но и функции маршрутизации пользовательской информации к шлюзу S-GW и MME. Соединение станций eNB обеспечивает мягкий хэндовер при перемещении UE.
UE взаимодействует сообщениями сигнального трафика с eNB по протоколу RRC (Radio Resource Control) и с MME – по протоколу NAS (Non-Access Stratum).
На рис. 25.6
приведена схема идентификации пользователя
и соглашения об авторизации и ключе AKA
[10,11].
Рис.
25.6. Схема идентификации пользователя
и АКА
Сообщения 1 и 2 относятся к
идентификации пользователя, а остальные
сообщения – к AKA. Аналогично
сетям UMTS идентификация
оконечного оборудования UE
осуществляется с помощью временного
идентификатора GUTI. Этот
параметр отличается от временных
идентификаторов в UMTS
(т.е. от TMSI и P-TMSI)
и состоит из двух уникальных значений
– глобального идентификатора MME
и идентификатора UE внутри
MME. Взаимная аутентификация
и соглашение о ключе AKA
проводится между MME и UE.
Создание ключей CK и IK
не отличается от того, как это реализуется
в сети UMTS.
CK=f3(K, RAND) (1)
IK=f4(K, RAND) (2)
В отличие от UMTS эти ключи используются только для создания ключа KASME обслуживающей сети.
KASME = KDF(SNin, SQN XOR AK || CK||IK) (3)
Здесь
SNin – идентификатор обслуживающей сети SN
KDF (Key derivation Functon) – функция создания ключа.
SQN (Sequence Number) - порядковый номер аутентификации служит для защиты от угрозы «повтор»;
AK (Anonymity Key) - ключ, используемый для шифрования SQN.
Использование SQN XOR AK при определении ключа предназначено для защиты ИБ при выполнении функции взаимной аутентификации между MME и UE (имеется в виду защита от угрозы нарушителя использовать ключ KASME предыдущей аутентификации). Алгоритм защиты приводится ниже при описании AKA. С помощью ключа KASME создаются ключ KNASenc для шифрования сигнальных сообщений по протоколу NAS на участке MME и UE и ключ KNASint для защиты целостности данных этих сообщений. С помощью ключа KASME создается локальный корневой ключ KeNB. Ключ KeNB позволяет создать следующие ключи ИБ на радиоучастке UE-eNB: KRRCenc, KRRCint, KUPenc.
На радиоучастке UE-eNB осуществляется шифрование и защита целостности сигнальных данных по протоколу RRC (Radio Resource Control). Ключ KRRCenc используется для шифрования этих данных и создается на основе ключа KeNB и принятого алгоритма шифрования. Ключ KRRCint используется для защиты целостности данных и создается на основе ключа KeNB и принятого алгоритма целостности. Принцип выбора алгоритмов шифрования и целостности данных RRC в LTE не отличается от UMTS. приведенного в работе [6]. При создании с помощью ключа KASME ключа KNASenc для шифрования сигнальных сообщений по протоколу NAS на участке MME и UE и ключа KNASint для защиты целостности данных этих сообщений так же учитываются принятые соответствующие алгоритмы шифрования и целостности.
Ключ KUPenc используется для шифрования пользовательских данных на радиоучастке UE-eNB. Это шифрование не является обязательной функцией. Защита целостности пользовательских данных на радиоучастке не производится.
В сообщении 1 (рис. 25.6) UE передает в MME запрос на идентификацию пользователя в обслуживающей сети. EPS защищает постоянный идентификатор IMSI от перехвата c помощью временных идентификаторов, так же, как и в UMTS. Временные идентификаторы позволяют определить IMSI между UE и MME во время процедуры сигнализации. EPS использует глобальный уникальный временной идентификатор GUTI (Globally Unic Temporary UE Identity). GUTI отличается от временных идентификаторов в 3G (т.е. от TMSI и P-TMSI) и состоит из двух уникальных значений – глобального идентификатора MME (GUMMEI) и идентификатора UE внутри MME (M-TMSI). В сообщении 2 MME в UE отправляет GUTI. Один раз при регистрации в сообщении 2 отправляется постоянный идентификатор IMSI.
В сообщении 3 MME обслуживающей сети посылает в пользовательскую базу данных HSS домашней сети запрос данных для взаимной аутентификации пользователя и сети. Набор этих данных называется вектором аутентификации AV (Authentication Vector).
Вектор аутентификации в EPS (AV: RAND, XRES, KASME, AUTN) включает:
случайное число RAND (оклик);
ожидаемый отзыв на оклик, XRES;
ключ обслуживающей сети KASME;
параметр (метка) аутентификации сети AUTN (An Authentication Token).
Отметим, что вектор в EPS отличается от вектора аутентификации в UMTS, который имеет вид: RAND, XRES, CK, IK, AUTN. В EPS ключи шифрования и целостности построены по иерархическому принципу с использованием ключа KASME, что обеспечивает большую защищенность.
Создание параметров вектора аутентификации приводится в подразделе 4.1.
В сообщении 4 (ответ на запрос данных аутентификации) HSS домашней сети передает вектор аутентификации AV в MME обслуживающей сети.
В MME записывается на хранение AV и производится выделение двух параметров из AV – RAND и AUTN.
В сообщении 5 эти два параметра передаются из MME в UE. UE использует значение параметра AUTN для проверки подлинности сети обслуживания, а параметр RAND для того, чтобы вычислить ответ (отзыв) RES на запрос аутентификации пользователя. Проверка подлинности обслуживающей сети и вычисление RES приводится ниже в подразделе настоящего раздела.
В сообщении 6 (ответ на запрос аутентификации пользователя) из UE передается отзыв RES на оклик RAND. При приеме в MME производится сравнение RES с ожидаемым значением XRES. При совпадении RES и XRES сеть убеждается в подлинности пользователя.
Таким образом, аутентификация пользователя в LTE так же, как и в сети UMTS, осуществляется с помощью шифрования с общим ключом по протоколу типа «оклик-отзыв» (аутентифицирующая сторона посылает аутентифицируемой стороне случайное число, которое зашифровывает его по определённому алгоритму с помощью общего ключа и возвращает результат обратно).
Создание вектора аутентификации
На
рис. 25.7 приведена схема создания вектора
аутентификации в HSS. HSS
содержит мастер-ключи аутентификации
пользователей (К), которые определяются
на основе полученных из MME
значений IMSI и SNID.
Рис. 25.7. Создание вектора аутентификации
Для вычисления вектора аутентификации используется ключ K и пять односторонних функций – f1, f2, f3, f4, f5. Функции f1 и f5 используются для аутентификации сети, а функция f2 — для аутентификации пользователя. Функции f3 и f4 используются для создания ключа KASME по формулам 1-3 настоящего раздела. Приведенные значения на рис. 5 означают следующее:
SQN (Sequence Number) - порядковый номер аутентификации служит для защиты от угрозы «повтор»;
AK (Anonymity Key) -ключ, используемый для шифрования SQN;
AMF (Authentication Management Field) -административное управляющее поле аутентификации. AMF может быть использовано для указания многократного шифрования;
MAC (Message Authentication Code) - код аутентичности (аутентификации) сообщения [6,12](см. приложение Г, раздел Г.2). В данном случае
MAC = f(K, AMF, SQN, RAND).
В
вектор аутентификации AV, кроме параметра
аутентификации AUTN, оклика XRES (функция
f2) входят также вычисляемый по формуле
3 ключ KASME
на основании ключа CK (функция f3) и ключа
IK (функция f4). Параметры аутентификации
сети AUTN =SQN XOR AK
|| AMF|| MAC
.
Проверка подлинности (аутентификация) обслуживающей сети, создание RES и ключей
На рис. 25.8 приведена схема функций оборудования UE по аутентификации обслуживающей сети оборудованием пользователя UE, созданию отзыва RES и ключа KASME.
Рис. 25.8. Схема функций UE по аутентификации обслуживающей сети, созданию отзыва RES, ключа KASME
Для выполнения этих задач используется ключ K и пять односторонних функций – f1, f2, f3, f4, f5.
Аутентификация сети (точнее базовой станции) в EPS (так же, как и в UMTS) основана на методе аутентичности сообщения МАС [6,12], Функция f5 должна быть вычислена до функции f1, поскольку f5 используется для маскировки порядкового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по SQN. Функция f1, создает на стороне пользователя код аутентичности (аутентификации), обозначенный через ХМАС. Она сравнивается с кодом аутентичности сообщения MAC, полученным из сети как часть параметра AUTN. Если они (МАС и ХМАС) совпадают, то считается, что параметры RAND и AUTN были созданы объектом (т.е. HSS домашней сети пользователя), который знает мастер-ключ аутентификации пользователя (К). Таким образом, пользователь убеждается в подлинности сети.
Кроме аутентификации сети на рис. 6 показано формирование отзыва RES c помощью функции f2 и формирование ключа KASME (аналогично созданию этого ключа в
составе вектора аутентификации в HSS разделе 4., рис.5).
ЛИТЕРАТУРА
Stavroulakis P. Terrestrial Trunked RAdio – TETRA. A Global Security Tool, 2007, P. 314.
Есауленко А. LTE идет на смену TETRA // Сети/Nerwork World. – 2012. – № 6.
R. Ferrus (and others). LTE: The Tecnology Driver for Future Public Safety Communications. IEEE Communications Magazine, October, 2013 153-160 p.
Бельфер Р.А., Суходольский Д.В., Поздеев Н.О. « Некоторые особенности профессиональной транкинговой сети связи TETRA в обеспечении информационной безопасности».// «Электросвязь», №2, 2014. С.28-32.
Phil Kinder. Stadardising for future critical communications broadband services, III Международная конференция “Critical communications Russia 2014” Москва
Бельфер Р.А. Сети и системы связи (технологии, безопасность): учебное пособие по дисциплине «Сети и системы связи»: электронное учебное издание: ФГБОУ ВПО “ МГТУ им. Н. Э. Баумана, 2012, 738 с.
М.С. Липницкий, Н.С. Мардер. Сотовая связь: от поколения к поколению. –М.: ИКАР, 2014, 236 с.
Sinan Ghassan Abid Ali (and others). Sip Based IMS Registration Signalling for LTE-based Femtocell Networks. IEEE 5th Control and System Graduate Research Colloquiums, 2014, 25-30 p.
Koien G.M. Mutual Entity Authentication for LTE. 7-th International Communications and Mobile Computing Conference. 2011, 689-694 p.
Gin Cao (and others). A Survey on Security Aspects for LTE and LTE-A Networks. IEEE Communications Surveys Networks & Tutoriasls, v. 16, №.1, first quartier, 2014, 283-302 p.
Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi LTE Security / John Wiley & Sons, Ltd., 2010. 284 с.
Столингс В. Основы защиты сетей. Приложения и стандарты. М.: Вильямс, 2002. 324с.
