Seguridad LTE
¿Qué es Seguridad LTE?
Seguridad LTEArquitectura de seguridad de las redes moviles 4G/LTE, definida en 3GPP TS 33.401, que cubre la autenticacion EPS-AKA y el cifrado del trafico RRC, NAS y de usuario.
La seguridad LTE se especifica en 3GPP TS 33.401 y se basa en EPS-AKA, un protocolo de desafio-respuesta entre el UE y el HSS de la red de origen a traves del MME. Una autenticacion correcta deriva una jerarquia de claves (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc) que protege la senalizacion y el trafico con las suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) y los algoritmos de integridad EIA1/2/3. A diferencia de 5G, el IMSI se transmite en claro durante el attach inicial, lo que facilito ataques con IMSI catchers (Stingray). La interfaz Diameter S6a entre MME y HSS deberia transportarse sobre TLS o DTLS segun el RFC 6733, aunque muchos operadores se apoyaron historicamente en redes SS7/Diameter privadas.
● Ejemplos
- 01
Un telefono LTE ejecuta el desafio-respuesta EPS-AKA con el HSS para derivar KASME y registrarse en un area de seguimiento.
- 02
Un IMSI catcher explota el IMSI en claro de la solicitud de Attach LTE antes de que se establezca el cifrado NAS.
● Preguntas frecuentes
¿Qué es Seguridad LTE?
Arquitectura de seguridad de las redes moviles 4G/LTE, definida en 3GPP TS 33.401, que cubre la autenticacion EPS-AKA y el cifrado del trafico RRC, NAS y de usuario. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Seguridad LTE?
Arquitectura de seguridad de las redes moviles 4G/LTE, definida en 3GPP TS 33.401, que cubre la autenticacion EPS-AKA y el cifrado del trafico RRC, NAS y de usuario.
¿Cómo funciona Seguridad LTE?
La seguridad LTE se especifica en 3GPP TS 33.401 y se basa en EPS-AKA, un protocolo de desafio-respuesta entre el UE y el HSS de la red de origen a traves del MME. Una autenticacion correcta deriva una jerarquia de claves (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc) que protege la senalizacion y el trafico con las suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) y los algoritmos de integridad EIA1/2/3. A diferencia de 5G, el IMSI se transmite en claro durante el attach inicial, lo que facilito ataques con IMSI catchers (Stingray). La interfaz Diameter S6a entre MME y HSS deberia transportarse sobre TLS o DTLS segun el RFC 6733, aunque muchos operadores se apoyaron historicamente en redes SS7/Diameter privadas.
¿Cómo defenderse de Seguridad LTE?
Las defensas contra Seguridad LTE combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad LTE?
Nombres alternativos comunes: EPS-AKA, Seguridad 4G, TS 33.401.
● Términos relacionados
- network-security№ 004
Seguridad 5G
Arquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario.
- network-security№ 314
Protocolo Diameter
Protocolo AAA (autenticacion, autorizacion y contabilidad) estandarizado en el RFC 6733 que reemplazo a RADIUS en IMS, EPC de LTE y redes de roaming/IPX.
- network-security№ 1211
Seguridad VoLTE
Seguridad de la voz sobre LTE: conjunto de protecciones de autenticacion IMS, senalizacion y media que aseguran las llamadas SIP/RTP transportadas sobre datos 4G o 5G.
- attacks№ 521
IMSI Catcher
Estacion base falsa que enganna a los moviles cercanos para que revelen su IMSI/IMEI y, en redes debiles, intercepta llamadas y SMS.
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifrado de bloque estandarizado por NIST con bloques de 128 bits y claves de 128, 192 o 256 bits, diseñado por Daemen y Rijmen y usado como cifrado simétrico dominante en el mundo.
- network-security№ 1209
Seguridad VoIP
Conjunto de controles que protegen las llamadas de Voz sobre IP (senalizacion SIP y media RTP) frente a escuchas, fraude, denegacion de servicio y suplantacion.