Безопасность LTE
Что такое Безопасность LTE?
Безопасность LTEАрхитектура безопасности 4G/LTE-сетей, определённая в 3GPP TS 33.401, охватывает аутентификацию EPS-AKA и шифрование RRC, NAS и пользовательского трафика.
Безопасность LTE специфицирована в 3GPP TS 33.401 и опирается на EPS-AKA — протокол вызов-ответ между UE и HSS домашней сети через MME. Успешная аутентификация порождает иерархию ключей (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), защищающих сигнализацию и трафик алгоритмами EEA1/2/3 (SNOW 3G, AES-128, ZUC) и целостность EIA1/2/3. В отличие от 5G, IMSI передаётся в открытом виде во время первичного Attach, что делает атаки IMSI-кэтчерами (Stingray) возможными. Интерфейс Diameter S6a между MME и HSS должен работать поверх TLS или DTLS согласно RFC 6733, хотя многие операторы исторически полагались на частные сети SS7/Diameter.
● Примеры
- 01
LTE-телефон выполняет вызов-ответ EPS-AKA с HSS, получает KASME и подключается к tracking area.
- 02
IMSI-кэтчер эксплуатирует открытый IMSI в LTE-сообщении Attach Request до установления шифрования NAS.
● Частые вопросы
Что такое Безопасность LTE?
Архитектура безопасности 4G/LTE-сетей, определённая в 3GPP TS 33.401, охватывает аутентификацию EPS-AKA и шифрование RRC, NAS и пользовательского трафика. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает Безопасность LTE?
Архитектура безопасности 4G/LTE-сетей, определённая в 3GPP TS 33.401, охватывает аутентификацию EPS-AKA и шифрование RRC, NAS и пользовательского трафика.
Как работает Безопасность LTE?
Безопасность LTE специфицирована в 3GPP TS 33.401 и опирается на EPS-AKA — протокол вызов-ответ между UE и HSS домашней сети через MME. Успешная аутентификация порождает иерархию ключей (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), защищающих сигнализацию и трафик алгоритмами EEA1/2/3 (SNOW 3G, AES-128, ZUC) и целостность EIA1/2/3. В отличие от 5G, IMSI передаётся в открытом виде во время первичного Attach, что делает атаки IMSI-кэтчерами (Stingray) возможными. Интерфейс Diameter S6a между MME и HSS должен работать поверх TLS или DTLS согласно RFC 6733, хотя многие операторы исторически полагались на частные сети SS7/Diameter.
Как защититься от Безопасность LTE?
Защита от Безопасность LTE обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Безопасность LTE?
Распространённые альтернативные названия: EPS-AKA, Безопасность 4G, TS 33.401.
● Связанные термины
- network-security№ 004
Безопасность 5G
Архитектура безопасности 5G-сетей, определённая в 3GPP TS 33.501, охватывает приватность абонента, взаимную аутентификацию и защиту сигнализации и пользовательского трафика.
- network-security№ 314
Протокол Diameter
AAA-протокол (аутентификация, авторизация, учёт), стандартизованный в RFC 6733; заменил RADIUS в IMS, LTE EPC и сетях роуминга/IPX.
- network-security№ 1211
Безопасность VoLTE
Безопасность Voice over LTE: набор защит IMS-аутентификации, сигнализации и медиа для SIP/RTP-вызовов, передаваемых через 4G- или 5G-каналы данных.
- attacks№ 521
IMSI-перехватчик
Поддельная сота, заставляющая ближайшие телефоны раскрывать IMSI/IMEI, а в слабых сетях — перехватывающая звонки и SMS.
- cryptography№ 020
AES (Advanced Encryption Standard)
Стандартизированный NIST блочный шифр с длиной блока 128 бит и ключами 128, 192 или 256 бит, разработанный Дамоном и Раймном; основной симметричный шифр в мире.
- network-security№ 1209
Безопасность VoIP
Набор контролей, защищающих VoIP-вызовы (SIP-сигнализацию и RTP-медиа) от прослушивания, мошенничества, отказа в обслуживании и подмены личности.