Разделы презентаций


Конструктивно-технологичские особенности средств связи

Содержание

Безопасность сети LTEI - Безопасность сети доступаII - Безопасность сетевого доменаIII – Безопасность пользовательского доменаIV- Безопасность домена приложений V – Управление и конфигурирование безопасности

Слайды и текст этой презентации

Слайд 1Конструктивно-технологичские особенности средств связи
Безопасность в сетях LTE
Лекция

6


Лектор: Ярлыкова С.М.

Конструктивно-технологичские особенности средств связи Безопасность в сетях LTE Лекция 6Лектор: Ярлыкова С.М.

Слайд 2Безопасность сети LTE
I - Безопасность сети доступа
II - Безопасность

сетевого домена
III – Безопасность пользовательского домена
IV- Безопасность домена приложений
V

– Управление и конфигурирование безопасности
Безопасность сети LTEI -  Безопасность сети доступаII - Безопасность сетевого доменаIII – Безопасность пользовательского доменаIV- Безопасность

Слайд 3Принципы безопасности в сетях LTE
Взаимная аутентификация абонентов в сети
Шифрование сообщений

в радиоканале
Защита целостности передаваемых сообщений
Защита аутентификационных данных абонентов
M-TMSI, S-RNTI,

C-RNTI

АКА – процедура аутентификации и соглашения о ключах и выработка ключа Kasme

Протокол безопасности ESP инкапсулирующий IPsec

Принципы безопасности в сетях LTEВзаимная аутентификация абонентов в сетиШифрование сообщений в радиоканалеЗащита целостности передаваемых сообщенийЗащита аутентификационных данных

Слайд 4Особенности
иерархическая ключевая инфраструктура, в рамках которой для решения различных задач

используются различные ключи;
разделение механизмов безопасности для слоя без доступа (NAS),

на котором осуществляется поддержка связи между узлом ядра сети и мобильным терминалом (UE), и механизмов безопасности для слоя с доступом (AS), обеспечивающего взаимодействие между оконечным сетевым оборудованием (включая набор базовых станций NodeB(eNB)) и мобильными терминалами;
концепция превентивной безопасности, которая способна снизить масштабы урона, наносимого при компрометации ключей;
добавление механизмов безопасности для обмена данными между сетями 3G и LTE.

Особенностииерархическая ключевая инфраструктура, в рамках которой для решения различных задач используются различные ключи;разделение механизмов безопасности для слоя

Слайд 5Алгоритм AKA
I.

Алгоритм AKAI.

Слайд 6II. а) Алгоритм создания вектора аутентификации
На стороне сети
(HSS)
На

абонентском устройстве (USIM)

II. а) Алгоритм создания вектора аутентификации На стороне сети (HSS)На абонентском устройстве (USIM)

Слайд 7 Параметры различных элементов
ключ K – 128 бит;
случайное число RAND

– 128 бит;
номер последовательности SQN – 48 бит;
анонимный ключ AK

(anonymity key) – 48 бит;
поле управления аутентификацией AMF (authentication management field) – 16 бит;
код сообщения аутентификации MAC (message authentication code) – 64 бит;
ключ шифрования CK (cipher key) – 128 бит;
ключ контроля целостности IK (integrity key) – 128 бит;
маркер аутентификации AUTN (authentication token – 128 бит;
ключ управления защитой доступа KASME (access security management entity) – 256 бит;
отклик аутентификации RES (authentication response) – 416 октетов.

Параметры различных элементовключ K – 128 бит;случайное число RAND – 128 бит;номер последовательности SQN – 48

Слайд 8II. б) Второй этап генерации вектора аутентификации
AMF = 0, то

это сеть GERAN/UMTS

Вектор аутентификации состоит из чисел RAND, XRES,

ключей CK, IK и числа AUTN представляющего собой запись в строку трех параметров: SQN Å AK, AMF и МАС.

AMF = 0, то это сеть
E-UTRAN

Ключи CK и IK в открытом виде в ядро сети не передают.
HSS генерирует KASME с помощью алгоритма KDF (Key Derivation Function), для которого исходными параметрами являются CK и IK, а также идентификатор обслуживающей сети и SQN ÅAK.
Вектор аутентификации содержит RAND, XRES, AUTN и KASME, на основе которого происходит генерация ключей шифрации и целостности.

II. б) Второй этап генерации вектора аутентификацииAMF = 0, то это сеть GERAN/UMTS Вектор аутентификации состоит из

Слайд 9III. Завершение процедуры аутентификации
KASME - Key Access Security Management Entries

III. Завершение процедуры аутентификацииKASME - Key Access Security Management Entries

Слайд 10Генерация ключа KASME
Ключи для защиты NAS сигнального трафика:
KNASint – ключ,

используемый для контроля целостности NAS сигнального трафика; вычисляется абонентским терминалом

(UE) и MME из KASME.
KNASenc – ключ, используемый для шифрования NAS сигнального трафика; вычисляется абонентским терминалом (UE) и MME из KASME.
Ключи для защиты RRC сигнального трафика:
KRRCint – ключ, используемый для контроля целостности RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
KRRCenc – ключ, используемый для шифрования RRC сигнального трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
Ключи для защиты пользовательского трафика
KUPint – ключ, используемый для контроля целостности пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
KUPenc – ключ, используемый для шифрования пользовательского трафика; вычисляется абонентским терминалом (UE) и базовой станцией (eNodeB) из KeNB.
Генерация ключа KASME Ключи для защиты NAS сигнального трафика:KNASint – ключ, используемый для контроля целостности NAS сигнального трафика;

Слайд 11Распределение ключей и параметров по разным узлам LTE

Распределение ключей и параметров по разным узлам LTE

Слайд 12Процедура аутентифкации

Процедура аутентифкации

Слайд 13Диаграмма аутентификации и генерации ключа

Диаграмма аутентификации и генерации ключа

Слайд 14Слои безопасности
Безопасность NAS (Non-Access Stratum - слоя без доступа):
Выполнена для

NAS сообщений и принадлежит области UE и MME.
(Non Access Stratum включает

в себя протоколы обеспечивающие управление вызовом, управление мобильностью и прочие.)

Безопасность AS (Access Stratum - слоя с доступом):
Выполнена для RRC и плоскости пользовательских данных, принадлежащих области UE и eNB.
(Access Stratum объединяет в себе протоколы радио доступа. Включает в себя протоколы обеспечивающие совместное использование радио ресурсов оборудования пользователя UE и сети доступа. AS обеспечивает взаимодействие между UE и CN, так называемых Radio Access Bearer (RAB) соединений.)
Слои безопасностиБезопасность NAS (Non-Access Stratum - слоя без доступа):Выполнена для NAS сообщений и принадлежит области UE и

Слайд 16Процедуры безопасности

Процедуры безопасности

Слайд 17Алгоритм шифрования сообщений
Исходные параметры в алгоритме :
шифрующий ключ KEY

(128 бит),
счетчик пакетов (блоков) COUNT (32 бита),
идентификатор сквозного

канала BEARER (5 бит),
указатель направления передачи DIRECTION (1 бит)
длина шифрующего ключа LENGTH.
В соответствии с выбранным алгоритмом шифрации ЕЕА (EPS Encryption Algorithm) вырабатывается шифрующее число KEYSTREAM BLOCK, которое при передаче складывают по модулю два с шифруемым исходным текстом блока PLAINTEXT BLOCK. При дешифрации на приемном конце повторно совершают эту же операцию.
Алгоритм шифрования сообщенийИсходные параметры в алгоритме : шифрующий ключ KEY (128 бит), счетчик пакетов (блоков) COUNT (32

Слайд 18Типы алгоритмов и размеры ключей в сетях LTE
В качестве алгоритмов

шифрования используются следующие:
128-EEA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм

UEA2, специфицированный для сетей UMTS
128-EEA2 основанный на алгоритме AES
Для проверки целостности данных, спецификации предлагают следующие алгоритмы:
128-EIA1 основанный на алгоритме Snow 3G. В точности повторяет алгоритм UIA2, специфицированный для сетей UMTS
128-EIA2 основанный на алгоритме AES

Типы алгоритмов и размеры ключей в сетях LTEВ качестве алгоритмов шифрования используются следующие:128-EEA1 основанный на алгоритме Snow 3G. В

Слайд 21ПРИКАЗ от 25 июня 2018 года N 319. Об утверждении

Правил применения оборудования коммутации сетей подвижной радиотелефонной связи.

ПРИКАЗ от 25 июня 2018 года N 319. Об утверждении Правил применения оборудования коммутации сетей подвижной радиотелефонной

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика