background image

Secure Device-to-

Device

Communication in LTE-A

Zabezpieczanie komunikacji miedzy 

urządzeniami w LTE-A

background image

Gwałtowny wzrost popytu bezprzewodowych
urządzeń oczekuje od telekomunikacji
przemysłu  wprowadzenia nowych standardów , które mogą
zapewnić wyższą przepustowości , mniejsze zużycie energii,
i lepsza jakości  w raz z tym wzrosła znacznie potrzeba ciągłego przesyłania danych ( D2D ) 
z urządzenia do urządzenia , tak jak dzieje się to przez  WiFi.

Kluczowe  zalety dla wprowadzeniu do łączności D2D
to:
• Po pierwsaze jego potencjał dla operatorów w celu odciążenia
ruchu z sieci rdzeniowej
• Po drugie, ramy dla nowej komunikacji
paradygmat obsługuje nowe usługi , takie
jak wymiana informacji , gier, bezpośredniego
ruchoma reklama, usługi strumieniowej i
usług społecznych lub społeczności
• Po trzecie, bezpieczeństwo publicznej sieci szerokopasmowej
wymaga komunikacji D2D

Wstęp

background image

LTE -A

Technologie bez licencji mogą spowodować 
wysokie
zakłócenia, które ma wpływ na wydajność . W 
przeciwieństwie
stosując licencjonowany zespół taki jak LTE -A
Ten zespół do komunikacji pozwala uniknąć 
zakłóceń z gdyż odbywa się w kontrolowanych 
warunkach . Ponadto, w
LTE D2D
można reklamować lokalnie dostępne zasoby, 
które
unikają ślepego skanowania oraz co za tym idzie 
zmniejsza się
dla użytkowników końcowych baterii ograniczone.
Stąd D2D komunikacji w sieci LTE- A
jest zdolna do zapewnienia lepszej jakości
obsługa oraz więcej energii niż konwencjonalne 
ulega marnotrawieniu w porównaniu z
użyciem technologii nielicencjonowanych pasm .

Trzy scenariusze połączeń

background image

Wyróżniamy trzy funkcje ProSe wprowadzone przez  w LTE-A :
• Funkcja ProSe   : Funkcja ta jest zestawem oprogramowania. opowiada z współdziałanie  
serwera abonentów macierzystych ( HSS ) , zarządzania mobilnymi elementami(MME ) , za 
serwer aplikacji i inne elementy sieci sieci  powiązane w sposób przewodowy. Jej głównym 
zadaniem jest przechowywanie konfiguracji specyficznej dla użytkownika ,wykrywanie 
tworzenia węzłów , i tak dalej.
• ProSe Serwer aplikacji prozy i aplikacje: serwer w IP zawiera logiczne połączenie z 
użytkownikiem  aplikacje na UE .
• ProSe Łącze radiowe między dwa UE : To łącze radiowe
znajduje się w paśmie częstotliwości LTE zarządzane przez sieć ( jeśli jest dostępny ) , a 
przeznaczyć na bezpośredniej komunikacji między
dwa UE .

Te trzy zmiany wynikają z nowej  struktury, atakujący może włamać się do sieci 
szkieletowej , dokonać kradzieży danych konkretnego użytkownika zapisanych w ProSe 
funkcji lub zmodyfikować je . Może on również złamać w ProSe serwerów aplikacji lub 
użytkownika aplikacji , dokonać kradzieży danych osobowych , inwazji prywatności 
użytkowników , i tak dalej .
Może on również  zaatakować nowe łącze radiowe między urządzeniami użytkowników, 
spowodowane jest to charakterem sieci bezprzewodowych ,czynne linki narażone są na 
następujące ataki:
• Podsłuch :węzeł pasywnie podsłuchiwanie kanału radiowego pomiędzy urządzeniami .
• Podszywanie ataku :atakujący próbuje uzyskać dostęp do transmisji danych pomiędzy 
urządzeniami .
• aktywny atak na dane o ruchu : atakujący  próbuje zmienić dane aktualnie przesyłane .
• aktywny atak na dane sterujące :atakujący próbuje zmieniać dane sterujące.

Funkcje ProSe oraz rodzaje 

ataków

background image

Ponieważ bezpośrednie połączenie radiowe jest najbardziej narażone ,
LTE- A Zabezpieczenie dostępu, w tym przegląd ,zarządzania kluczami, oraz  procedury  
bezpieczeństwa  oraz iAlgorytmów w tej sekcji .
Architektura, zabezpieczeń dla usług zbliżeniowych LTE . Aby uniknąć ataków , stosowane jest ID 
kontrolne.
Zabezpieczenie dostępu :
• UE : Ma unikalną tożsamość nazw międzynarodowejMobile Equipment Identity (IMEI ) .
• UICC :uniwersalna karta z układem scalonym
zazwyczaj znane jako karty SIM. To działaAplikacja o nazwie Universal Subscriber Moduł tożsamości 
( USIM ) , które rekordy specyficznych danych użytkownika , takich jak Universal Mobile
identyfikacji abonenta ( IMSI ) , numer telefonu , iunikalne 128 -bitowy klucz prywatny ( K) . Jest 
również
wykonuje różne obliczenia związane z bezpieczeństwem.
• eNB / RN : SąeNB i węzeł przekaźnik .
• MME : jest odpowiedzialna za położenia ruchomej
zarządzanie .
• HSS : Jest to serwer do domu abonenta ,
związane z centrum autoryzacji (AUC )
i rejestruje unikalne tożsamości swoich abonentów ,
tym IMEI , IMSI , i klucz prywatny .

Sposób zabezpieczenia łącza 

radiowego

background image

W celu ochrony przed komunikacji
podsłuch , wymagane jest szyfrowanie, że intruz nie może odczytać informacji
wymieniane . wzajemne uwierzytelnianie między użytkownikami i sieci potwierdzając tożsamości innych 
jest niezbędna do ochrony przed atakiem personifikacji . Aby uniknąć aktywnego ataku
ochrona integralności jest wykorzystywany zarówno ruch i
dane kontrolne , które wytwarza sprężone wersję nadawanego komunikatu zwanego komunikatem
Kod uwierzytelnienia ( MAC) stosując jedną stronę funkcjonowania i dołącza go z zaszyfrowana 
wiadomością .
Wszystkie wyżej wymienione systemy zabezpieczeni wymagają tajnych kluczy które zostały uzgodnione 
między użytkownikami i sieci . Zwykle stosowany jest 128 -bitowy klucz dla  użytkownika                               
                                                                                                                             • Typ: Istnieją cztery główne 
rodzaje kluczy :
- Stałe konkretnego użytkownika klucz : K
- Klucze szyfrowania : KRRCenc , KUPenc , KNASenc
- Integrity klucze : KRRCint , KUPint , KNASint
- Intermediate : CK , IK , KAMSE , KeNB
• Długość: Trzy klucze - K , CK i IK -
każdy zawiera 128 bitów , a inne klucze
wszystkie zawierają 256 bitów .
• Żywotność : Tylko klucz K jest stałe ; inne
mogą być regenerowane przez sieć jako często  operator sieci chce .

Rodzaje kluczy i ich podział

background image

Randomizację(przypadkowść) : trwałe z wyjątkiem
klucz K odchylenia wszystkich innych kluczy
stosuja  jedną lub więcej zmiennych losowych                                       
                                                            • Przekładnia: KASME i KeNB są 
przesyłane
z HSS do MME oraz z
MME do węzła eNB pod osłonami
zapewnia bezpieczeństwo domeny sieciowej
systemy . Inne klucze pochodzą lokalnie i
nigdy przekazywane przez sieć. do
ułatwienia generacji boczny klawisz UE , dwie zmienne
użyty w HSS ( na przykład RAND i
AUTN ) są transmitowane do urządzenia UE .

Rodzaje kluczy i ich podział

background image

Proces uwierzytelniania i istotnej umowy
( AKA ) składa się z następujących etapów:
• Krok 1 :Urządzenie UE wysyła załącznik
• Krok 2 :MME wysyła uwierzytelniania
• Krok 3 : AUC odpowiada na MME
wektor uwierzytelniania (AV ), zawierający cztery elementy :KAMSE kluczem 256 -bitowym ,losowy
numer ( RAND ) używane do generowania tego klucza , i dwa wyjścia KDF – uwierzytelniania  Token ( AUTN ) i wartość 
odpowiedzi (OZE ) .
• Krok 4: MME sklepy KAMSE i OZE ,
i przesyła RAND i AUTN do urządzenia UE .
• Krok 5 : Po otrzymaniu Rand, to sprzęt UE
Urządzenie jest zdolne do regeneracji KAMSE ,
AUTN i OZE wykorzystujące jego klucz specyficzny dla użytkownika
K. UE porównuje odebranego AUTN z regenerowanej AUTN aby potwierdzić
Ważność otrzymanego komunikatu i wysyła regenerowane OZE do MME .
• Krok 6 :MME porównuje  zapisane
odpowiedzi na wyzwania uwierzytelnionego ( OZE)
z odebranymi RES . Jeśli są one takie same, potwierdza tożsamość tego urządzenia UE .
To urządzenie MME i UE zostały już potwierdzone wzajemnie tożsamość . Warto zaznaczyć, że wartość IMSI musi być 
nadawana tak mało jak to możliwe. Po początkowym przywiązaniu ,
sieć przypisuje tymczasowy abonenta mobilnego id ( TMSI ) do urządzenia użytkownika UE . Ten TMSI jest łączone
z ID MME , MME

Proces  uwierzytelniania

background image

Dziękuje za 

Uwagę


Document Outline