Выпускная квалификационная работа магистра. Тема: ИССЛЕДОВАНИЕ МОДЕЛИ БЕЗОПАСНОСТИ СТАНДАРТА LTE. Студент Руководитель Консультанты.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.


Санкт
-
Петербургский государственный электротехнический университет

«ЛЭТИ» им. В.И.Ульянова (Ленина)

(СПбГЭТУ «ЛЭТИ»)


Направление

01.04.02
-

Прикладная математика и
информатика

Программа

Математическое и программное
обеспечение вычислительных машин

Факу
льтет

КТИ

Кафедра

МО ЭВМ

К защите допустить


Зав. кафедрой


К.В. Кринкин



ВЫПУСКНАЯ КВАЛИФИКАЦ
ИОННАЯ РАБОТА

МАГИСТРА


Тема:
ИССЛЕДОВАНИЕ МОДЕЛИ
БЕЗОПАСНОСТИ СТАНДАР
ТА
LTE



Студент




Баканов А.В.



подпись



Руководитель




Юшкевич И.А.



подпись



Консультанты

к.т.н.



Иванов А.Н.



подпись




к.т.н.



Яновский В.В.



подпись




Санкт
-
Петербург

2017

2

ЗАДАНИЕ

НА ВЫПУСКНУЮ КВАЛИФИ
КАЦИОННУЮ РАБОТУ



Утверждаю


Зав. кафедрой МО ЭВМ


____________
К.В. Кринкин


«___»______________2017 г.


Студен
т

Баканов А.В
.


Группа

1381

Тема работы:
Исследование модели безопасности стандарта LTE

Место выполнения ВКР:
СПбГЭТУ
«
ЛЭТИ
»

Исходные данные (технические требования):

Исследование должно охватывать различные аспекты безопасности сети LTE.
Особое вниман
ие следует уделить поиску уязвимостей с использованием
устройств на базе ОС Android.

Содержание ВКР:

ВКР содержит обзор архитектуры безопасности сотовой сети четвертого
поколения, список векторов атаки с указанием ссылок на исследования в
соответствующих

областях, описание приложения по сбору информации о
коммуникационном процессоре устройства на базе ОС Android посредством
AT команд.

Перечень отчетных материалов: пояснительная записка, презентация

Дополнительные разделы: С
пециальные вопросы обеспечения

безопасности


Дата выдачи задания

Дата представления ВКР к защите

«
13
»

марта
2017 г.

«

30
»

мая
2017 г.



Студент


Баканов А.В.

Руководитель


Юшкевич И.А.

Консультант

к.т.н.


Иванов А.Н.

3

КАЛЕН
ДАРНЫЙ ПЛАН ВЫПОЛНЕН
ИЯ

ВЫПУСКНОЙ КВАЛИФИКАЦ
ИОННОЙ РАБОТЫ



Утверждаю


Зав. кафедрой
МО ЭВМ


____________
К.В. Кринкин


«___»______________2017 г.


Студент

Баканов А.В.



Группа

1381

Тема работы:
Исследование модели безопасности стандарта LTE


№ п/п

Наименование работ

Срок
выполнения

1

Обзор литературы по теме работы

13.03


20.04

2

Разработка приложения по сбору информации о
коммуникационном процессоре устройства на базе ОС
Android посредством AT команд

20.04


08.05

3

Оформление пояснительной за
писки

08.05


17.05

4

Оформление иллюстративного материала

17.05


22.05

5

Предзащита

22.05


27.05


Студент


Баканов А.В.

Руководитель


Юшкевич И.А.


4

РЕФЕРАТ

Пояснительная записка 77 стр., 7 рис., 1 табл., 21 ист., 0 прил.

Безопасность LTE, AT команд
ы, векторы атаки LTE, коммуникационный
процессор Android.

Объектом исследования является архитектура системы безопасности
LTE.

Цель работы


изучение системы безопасности в архитектуре сотовых
сетей четвертого поколения LTE.

В работе безопасность сети расс
матривается с различных позиций: с
точки зрения архитектуры самой сети, с точки зрения протоколов
взаимодействия мобильных терминалов с сетью, а также с точки зрения
взаимодействия модулей USIM с терминалом. Приводится перечень векторов
атаки на сеть со сс
ылками на исследования в данных областях.

В ходе анализа рынка Android приложений по работе с сетью LTE было
выявлено отсутствие приложения, которое автоматически осуществляло бы
сбор сведений о коммуникационном процессоре устройства посредством AT
команд.

Было принято решение разработать подобное приложение с целью
привлечения сообщества разработчиков к поиску потенциальных проблем в
безопасности сети и терминалов.

Исходные коды приложения выложены в открытый доступ, что должно
способствовать его поддержке

сообществом разработчиков, заинтересованных
в исследовании проблем безопасности мобильных терминалов и сети в целом.

5

ABSTRACT

The main goal of this work is studying security system in LTE architecture.
System security is reviewed from different perspectiv
es: core network security,

The list of attack vectors is presented with
references to corresponding researches.

Application for automatic collecting
information about baseband processor on Android device was develope
d during
writing this work. Purpose of creation such application is to attract developers to
search potential network security problems through a mobile terminal perspective.


6

СОДЕРЖАНИЕ


Определения, обозначения и сокращения

................................
..........................

9

Введение

................................
................................
................................
...............

12

1 Архитектура системы сотовой связи четвертого поколения (LTE)

...........

14

1.1 Назн
ачение основных элементов сети

................................
..........................

15

2 Архитектура безопасности EPS

................................
................................
......

20

2.1 Обзор и соответствующие спецификации

................................
....................

20

2.1.1 Необходимость стандартизации

................................
.............................

23

2.1.2 Спецификации системы безопасности EPS
................................
...........

25

2.2 Требования и свойства системы безопасности EPS

................................
....

27

2.2.1 Угрозы, представляющие опасность для EPS

................................
.......

28

2
.2.2 Свойства системы безопасности EPS

................................
....................

31

2.2.2.1
Конфиденциальность личности пользователя и устройства

........

31

2.2.2.2
Аутентификация между UE и сетью

................................
...............

32

2.2.2.3
Конфиден
циальность пользовательского и служебного трафика

32

2.2.2.4
Целостность служебного трафика

................................
...................

33

2.2.2.5 Видимость систем безопасности и возможность их настройки

..

34

2.2
.2.6
Безопасность платформы eNodeB

................................
...................

34

2.2.2.7
Законный перехват данных

................................
..............................

34

2.2.2.8
Экстренные вызовы

................................
................................
..........

35

2.2.2.9
Безопасность взаимодействий систем

................................
............

36

2.2.2.10
Безопасность сетевого домена (NDS)

................................
...........

36

2.2.2.11 Безопасность IMS при передаче голоса через LTE

.....................

36

2.2.3 Соответствие свойств требованиям

................................
.......................

37

2.3 Д
изайнерские решения системы безопасности EPS

................................
....

39

2.3.1 Постоянная связь с безопасностью

................................
........................

40

2.3.2 Интерфейсы в UE и HSS/HLR

................................
................................

40

2.3.3 Повторное использование 3G USIM

................................
......................

41

2.3.4 Отсутствие поддержки использования 2G SIM в сетях EPS

...............

42

7

2.3.5 Делегированная аутентификация

................................
...........................

42

2.3.6 Повторное использование базовых элементов UMTS AKA

...............

43

2.3.7 Криптографическое разделение сети и обеспечение сетевой
аутентификации

................................
................................
................................
.

44

2.3.8 Конечная точка шифрования и защиты целостности UE

....................

44

2.3.9 Новая иерархия ключей в E
PS

................................
................................

46

2.3.10 Разделение ключей при передаче пользователя

................................
.

48

2.3.11 Концепция однородной системы безопасности для разнородных
сетей доступа

................................
................................
................................
.....

48

2.4 Безопасность платфор
мы для базовых станций

................................
..........

49

2.4.1 Общие соображения по безопасности

................................
...................

49

2.4.2 Спецификация системы безопасности платформы

..............................

50

2.4.3 Уязвимое положение и угрозы

................................
...............................

50

2.4.4 Требования по безопасности
................................
................................
...

52

2.4.4.1
Установка и настройка базовой станции

................................
........

52

2.4.4.2
Управление ключами внутри базовой станции

.............................

53

2.4.4
.3 Передача данных пользователя и управляющих данных

.............

53

2.4.4.4
Защищённая среда

................................
................................
............

54

2.4.4.5 Дополнения для специальных видов базовых станций

................

56

3. Обзор существующих
методов нарушения безопасности системы LTE

..

57

3.1 Интерференция

................................
................................
................................

57

3.2 Скремблирование

................................
................................
............................

57

3.3 Подавление сигнала

................................
................................
........................

57

3.4 Отслеживание пол
ожения

................................
................................
..............

58

3.5 Атаки на ключи

................................
................................
...............................

58

3.6 Атаки полосы пропускания

................................
................................
............

58

3.7 Отказ в обслуживании

................................
................................
....................

59

3.8 Клонирование USIM

................................
................................
.......................

59

4. Приложение извлечения информации о коммуникационном процессоре
устройства на базе ОС Android

................................
................................
................

60

8

4.1 Устройство интерфейса коммуникационного процессора

.........................

60

4.2 Требования к разрабатыва
емому приложению

................................
............

61

4.3 Архитектура приложения

................................
................................
...............

61

4.4 Результаты работы приложения

................................
................................
....

64

5. Специальные вопросы обеспечения безопасности
................................
......

65

5.1 Организация рабочего места

................................
................................
..........

65

5.1.1 Требования к рабочему месту:

................................
................................

65

5.1.2 Требования к ПЭВМ:

................................
................................
...............

67

5.1.3 Требования к освещению:

................................
................................
.......

68

5.
1.4 Требования к уровню шума

................................
................................
....

71

5.1.5 Требования к микроклимату:

................................
................................
..

71

5.2 Эргономика программного обеспечения

................................
......................

72

5.2.1 Принципы человеко
-
ориентированного проектирования
:

..................

73

5.2.2 Рекомендации к проектированию программных средств:

..................

74

Заключение

................................
................................
................................
..........

76

Список использованных источников

................................
................................

78

9

Определения, обознач
ения и сокращения

В настоящей пояснительной записке применяют следующие термины с
соответствующими определениями:

3GPP


3rd Generation Partnership Project


консорциум, разрабатывающий
спецификации для мобильной телефонии.

AKA


Authentication and Key Agr
eement


протокол аутентификации и
соглашения по ключам.

AS


Access Stratum


функциональный слой стека протоколов LTE
между ME и сетью радиодоступа.

AuC


Authentication Center


подсистема HSS, отвечающая за
аутентификацию пользователей сети.

CDMA


Cod
е Division Multiple Access


стандарт беспроводной связи
множественного доступа с кодовым разделением каналов.

EAP


Extensible Authentication Protocol


фреймворк аутентификации,
часто используемый в беспроводных сетях и соединениях точка
-
точка.

eNB


E
-
U
TRAN Node B


базовая станция в LTE.

E
-
UTRAN




сеть

радиодоступа

в

стандарте

LTE.

GERAN


GSM EDGE Radio Access Network


технология радиодоступа в
сотовых сетях второго поколения.

GPRS


General Packet
Radio Service


надстройка над технологией
мобильной связи GSM, осуществляющая пакетную передачу данных.

GSM


Global System for Mobile Communications


глобальный стандарт
цифровой мобильной сотовой связи, с разделением каналов по времени и
частоте.

GTP
-
U



GPRS Tunnelling Protocol User Plane


протокол транспортного
уровня между E
-
UTRAN и EPC.

EPC




ядро

сети

EPS.

EPS


Evolved Packet System


см
. SAE.

10

HLR


Home Location Register


подсистема

управления

базой

данных

в

HSS.

HSPA


Hi
gh Speed Packet Access


технология беспроводной
широкополосной радиосвязи, использующая пакетную передачу данных и
являющаяся надстройкой к мобильным сетям WCDMA/UMTS.

HSS


Home Subscriber Server


подсистема EPS хранящая информацию о
пользователях сети.

IMEI


International Mobile Equipment Identity


международный
идентификатор мобильного оборудования.

IMEISV


то же что IMEI с добавлением номера версии программного
обеспечения (Software Version number), установленного на устройстве.

IMS


IP Multimedia

Subsystem


спецификация передачи
мультимедийного содержимого в электросвязи на основе протокола IP.

IMSI


International mobile subscriber identity


международный
идентификатор мобильного абонента.

KDF


Key Derivation Function


функция наследования кл
ючей.

LI


Lawful Interception


законный перехват данных.

LTE


Long
-
Term Evolution


стандарт беспроводной высокоскоростной
передачи данных для мобильных телефонов и других терминалов, работающих
с данными.

ME


Mobile Equipment


мобильный терминал поль
зователя сети.

MME


Mobility Management Entity


подсистема EPS управляющая
мобильными терминалами.

NAS


Non
-
access Stratum


функциональный слой стека протоколов LTE
между ME и ядром сети.

PDCP


Packet Data Convergence Protocol


протокол канального ур
овня в
стеке протоколов LTE.

RNC




управляющий элемент в UMTS сети
радиодоступа (UTRAN), контролирующий подключенные к нему базовые
станции Node B.

11

RRC


Radio Resource Control


протокол сетевого уровня в стеке
протоколов LTE.

S
1
-
AP


S1 Application Protocol


протокол

взаимодействия

E
-
UTRAN
и

EPC.

SAE


System Architecture Evolution


архитектура ядра сети,
разработанная консорциумом 3GPP для стандарта беспроводной связи LTE.
SAE является эволюционным продолжением ядра сети GPRS
.

SEG


Security Gateway


шлюз сети LTE, отвечающий за безопасность
сетевого домена.

SGSN


Serving GPRS Support Node


основной компонент GPRS
-
системы
по реализации всех функций обработки пакетной информации.

S
-
GW


Serving Gateway


узел сети, отвечающи
й за передачу
пользовательских данных.

UE


User Equipment


см
. ME.

UICC


Universal Integrated Circuit Card


смарт
-
карта
,
использующаяся

в

мобильных

терминалах

в

сетях

GSM
и

UMTS.

UMTS


Universal Mobile Telecommunications System


технология
сотовой св
язи, разработана Европейским Институтом Стандартов
Телекоммуникаций (ETSI) для внедрения 3G в Европе.

UP


User Plane


пользовательский трафик.

USIM


Universal Subscriber Identity Module


расширенный стандарт
SIM
-
карты, принятый в рамках UMTS.

UTRAN


U
-

наземная сеть
радиодоступа, построенная на базе радиоинтерфейса UTRA.

VLR


Visitors Location Register


временная база данных абонентов,
которые находятся в зоне действия определённого центра мобильной
коммутации.


12

В
ведение

Безопасность передачи данных по открытому каналу, каким является
радиоэфир, является одной из актуальных проблем современных сотовых сетей.

Основные принципы проверки подлинности пользователей и шифрования
для сотовых сетей были сформулированы ещё
при разработке сетей GSM.
Впоследствии, они помогли уменьшить проблемы безопасности в более ранних
беспроводных телекоммуникационных системах и способствовали успешному
коммерческому распространению сетей GSM по всему миру. Архитектура
сетей следующего пок
оления UMTS сохранила хорошие характеристики
безопасности использовавшиеся в GSM и ввела новые, которые включают:



Открытое рассмотрение и обсуждение алгоритмов шифрования и
аутентификации;



Включение в спецификации набора алгоритмов MILENAGE, как пример
алг
оритмов, которые могут использоваться операторами, не имеющих
возможности разработать свои собственные;



Использование 128
-
битного ключа шифрования (в отличие от 64 битного,
использовавшегося в сетях предыдущего поколения);



Взаимную процедуру проверки подли
нности и целостности данных
между устройствами в сети.
[
1
]

В последнее время развивается направление исследования сетей связи
посредством недорогих приборов, доступных частных лицам. В частности
делаются попытки создания программного обеспечения (ПО) с отк
рытым
исходным кодом, реализующим стандарты 3GPP. Данное ПО поддерживает
определенный спектр малобюджетного оборудования, способного имитировать
узлы сети связи.

Подобный подход к исследованию проблем безопасности в значительной
степени расширяет круг поте
нциальных исследователей, что в конечном итоге
увеличивает вероятность нахождения слабых мест в системе безопасности
сотовых сетей.

13

Одной из актуальных проблем является физическая незащищенность как
каналов связи (радиоэфир), так и пользовательского оборуд
ования (USIM
-
карты). Помимо этого, поиск уязвимостей в мобильных терминалах, в
частности в системах, обеспечивающих взаимодействие с сетью, является
актуальной задачей при построении надежных и безопасных сетей связи.

14

1 Архитектура системы сотовой связи че
твертого
поколения (LTE)

Сеть LTE состоит из двух важнейших компонентов: сети радиодоступа E
-
UTRAN и базовой сети SAE (System Architecture Evolution) или EPC (Evolved
[2]

Рисунок 1


Архитектура

сети
LTE

Основным достижением такой арх
итектуры, по сравнению с
предыдущими поколениями являются меньшие задержки при передаче как
пользовательских данных, так и управляющей информации в связи с
прохождением через меньшее число промежуточных элементов.

Обмен данными в сети EPC происходит только

по IP протоколу с
коммутацией пакетов, что существенно отличает сеть LTE от сетей
предыдущих поколений, в которых использовалась коммутация каналов между
15

отдельными элементами. В данную сеть входят элементы, отвечающие за
управление, маршрутизацию, коммут
ацию и хранение различных данных, о
которых далее будет рассказано более подробно.

Сеть E
-
UTRAN, состоящая из базовых станций (eNodeB) берет на себя
функции радиоинтерфейса и является связующим звеном между
пользовательскими терминалами (UE) и сетью EPC. О
сновной особенностью,
отличающей сеть LTE от сетей других поколений, является то, что базовые
станции eNodeB могут обмениваться между собой информацией по протоколу
X2 и осуществлять функции управления. В отличие от стандарта GSM, где
подсистема базовых ст
анций BSS состояла из базового приемопередатчика BTS
и контроллера базовых станций BSC в сети LTE в одном элементе eNodeB
объединены функции передатчика и контроллера.


В сети LTE существует два вида трафика: передача пользовательских
данных (UP


User Pla
ne) и передача сигнальной информации (CP


Control
Plane). На рис. 1 они обозначены сплошной и пунктирной линиями
соответственно.

1.1 Назначение основных элементов сети


БС

(EnodeB) в сети LTE выполняет следующие функций:



Управление радиоресурсами (RRM


R
adio Resource Management):
распределение радиоканалов, динамическое распределение ресурсов в
восходящих и нисходящих направлениях


так называемая
диспетчеризация ресурсов;



Выбор блока управления мобильностью (MME) при включении в сеть
пользовательского те
рминала при отсутствии у того информации о
прошлом подключении;



Измерение и составление соответствующих отчётов для управления
мобильностью и диспетчеризации;



Маршрутизация в пользовательской плоскости пакетов данных по
направлению к обслуживающему шлюзу (
S
-
GW);

16



Диспетчеризация и передача вызывной и вещательной информации,
полученной от блока управления мобильностью (MME);



Диспетчеризация и передача сообщений PWS (Public Warning System,
система тревожного оповещения), полученных от блока управления
мобильно
стью (MME);



Сжатие заголовков IP
-
пакетов, шифрование потока пользовательских
данных.



MME

(
Узел

Управления

Мобильностью



Mobility Management Entity):


Это основной управляющий элемент в сети LTE. Он осуществляет только
функции управления и не работает с
пользовательскими данными. Имеет
непосредственную связь с UE через протокол сигнализации вне уровня доступа
(NAS).



Сигнализация между сетью EPC и UE;



Сигнализация в случае если выполняется переход мобильного терминала
между различными сетями (хэндовер);



Вы
бор P
-
GW и S
-
GW;



Выбор SGSN в случае когда осуществляется хэндовер в сети 2G или 3G


роуминг;



Законный перехват сигнализации;



Аутентификация: при регистрации UE в сети MME сравнивает его
постоянный регистрационный номер с номером находящемся в базе
данных
HSS для проверки его подлинности;



Управление каналами на интерфейсах к другим элементам сети.



S
-
GW

(Serving Gateway


обслуживающий

шлюз
):


Предназначен для обработки и маршрутизации пакетных данных
поступающих из/в подсистему базовых станций. S
-
GW маршр
утизирует и
направляет пакеты с пользовательскими данными, в то же время выполняя роль
узла управления мобильностью (mobility anchor) для пользовательских данных
17

при хэндовере между базовыми станциями (eNodeB), а так же как узел
управления мобильностью меж
ду сетью LTE и сетями с другими технологиями
3GPP. Когда UE свободен и не занят вызовом, S
-
GW подключает нисходящий
канал данных (DownLink


DL) и производит оповещение
UE

(пейджинг),
если требуется передать данные по DL в направлении UE. Он управляет и
хр
анит состояния UE (например требования по пропускной способности для IP
-
сервисов, внутреннюю информацию по сетевой маршрутизации). Он так же
предоставляет копию пользовательских данных при узаконенном перехвате. S
-
GW отвечает за выполнение следующих функци
й:



Выбор точки привязки (
«
якоря
»
) локального местоположения (Local
Mobility Anchor) при хэндовере;



Буферизация пакетов данных в нисходящем направлении,
предназначенных для UE, находящихся в режиме ожидания, и
инициализация процедуры запроса услуги;



Санкцио
нированный перехват пользовательской информации;



Маршрутизация и перенаправление пакетов данных;



Отправка различных событий в PCRF (начало соединения, завершение
соединения);



Формирование учётных записей пользователей и идентификатора класса
качества обслу
живания для тарификации;



Тарификация абонентов.



P
-
GW

(
Пакетный

шлюз





Пакетный шлюз обеспечивает соединение от UE к внешним пакетным
сетям данных, являясь точкой входа и выхода трафика для UE. UE может иметь
одновременно со
единение с более чем одним P
-
GW для подключения к
нескольким сетям. P
-
GW выполняет функции защиты, фильтрации пакетов для
каждого пользователя, поддержку биллинга, узаконенного перехвата и
сортировку пакетов. Другая важная роль P
-
GW


являться узлом управл
ения
мобильностью между 3GPP и не
-
3GPP технологиями, такими как WiMAX и
18

3GPP2 (CDMA 1X и EvDO). P
-
GW обеспечивает выполнение следующих
функций:



Фильтрация пользовательских пакетов;



Санкционированный перехват пользовательской информации;



Распределение IP
-
ад
ресов для UE;



Маркировка пакетов транспортного уровня в нисходящем направлении;



Тарификация услуг, их селекция.



PCRF

(
Узел

выставления

счетов

абонентам



Policy and Charging Rules
Function):

Policy Function (управление политикой) также может быть разделе
но на 2
функции: контроль шлюза (gating control) и контроль качеством. Под контролем
шлюза понимается своевременность и безошибочность определения таких
событий как начало предоставления, изменение параметров, завершение
предоставления услуги и т.п. Управл
ение качеством включает в себя
непрерывный мониторинг и поддержание заданных абонентскими параметрами
характеристик качества предоставления услуг (QoS) причем не только для
голосовых соединений, но и для пакетных сессий.

Charging Function (управление начис
лением платы) обязательно
предусматривает онлайн тарификацию, т.е. абонент и оператор могут в
реальном времени отслеживать состояние счета. PCRF должен поддерживать
несколько моделей начисления платы: по предоставленному объему услуг, по
затраченному на ус
лугу времени, по факту предоставления услуги, а также
комбинированные модели. PCRF должен выполнять указанные выше функции
даже когда абонент находятся за пределами операторской сети.



HSS

(Home Subscriber Server


сервер абонентских данных сети):


HSS пр
едставляет собой большую базу данных и предназначен для
хранения данных об абонентах. Также HSS генерирует данные, необходимые
для осуществления процедур шифрования, аутентификации и т.п. HSS
19

фактически заменяет набор регистров (VLR, HLR, AUC, EIR), которы
е
использовались в сетях 2G и 3G. HSS служит для хранения следующей
информации:



пользовательских идентификаторов, номеров и адресной информации;



данные безопасности абонентов: информация для контроля доступа в
сеть, аутентификации и авторизации;



информация

о местоположении абонента на межсетевом уровне, т.е. если
даже абонент покинет текущую сеть LTE оператора, то в HSS сохранится
информация о том в какую сеть он перешел для его поиска в случае
входящего звонка;



информация о профиле абонента.


Сеть LTE може
т включать один или несколько HSS. Количество HSS
зависит от географической структуры сети и числа абонентов.

20

2 Архитектура безопасности EPS

2.1 Обзор и соответствующие спецификации


EPS привнесла два новых значительных улучшения в окружение 3GPP:
радио се
ть E
-
UTRAN с новым радио интерфейсом, и плоское ядро сети (EPC)
основанное на IP. Функции и механизмы безопасности, являющиеся частью
архитектур GSM и 3G по большей части основаны и разработаны в
соответствии с принципами достаточно общими, чтобы быть испо
льзованными
в ином окружении. Но все же архитектуры безопасности в GSM и 3G имеют в
себе механизмы сильно завязанные конкретно на эти системы; функции
безопасности были повсеместно встроены в архитектуру GSM и 3G для
обеспечения их оптимальной и эффективно
й работы.

Дизайн системы безопасности EPS следует тем же принципам
максимизации, с системной точки зрения, слияния между функциями
безопасности и другими функциями. В частности это означает следующее:



Механизмы безопасности GSM и 3G являются хорошим базисо
м для
системы безопасности EPS; но



в определенной степени, каждый механизм из GSM или 3G требует
адаптации при встраивании в архитектуру EPS.

EPS также должна быть способна взаимодействовать с
предшествующими системами, так что адаптация механизмов должна
быть
выполнена с учетом обратной совместимости. В дополнение к адаптации уже
существующей функциональности из предшествующих систем, множество
новых расширений и улучшений было добавлено с введением архитектуры
безопасности EPS.

Далее будут представлены ос
новные свойства системы безопасности
архитектуры EPS (см. рис. 2).

21

Рисунок 2


Архитектура EPS

После того, как мобильная станция (UE/ME) была идентифицирована,
система управления мобильными станциями (MME) в обслуживающей сети
запрашивает аутентификационн
ые данные из домашней сети. Далее MME
инициализирует протокол аутентификации и соглашения по ключам с
мобильной станцией. После успешного завершения выполнения данного
протокола, MME и мобильная станция разделяют общий секретный ключ
K
ASME
, где аббревиатур
а ASME


Access Security Management Entity (доступ к
сущности управления безопасностью). В EPS роль сущности управления
безопасностью берет на себя MME.

Теперь MME и UE способны получить остальные ключи из K
ASME
. Два
ключа используются для защиты конфиденц
иальности и целостности
сигнального трафика между MME и UE. На рисунке 2 это обозначено как 'NAS
защита'.

Еще один ключ направляется на базовую станцию (eNB). Еще три ключа
последовательно получаются на базовой станции и на мобильной станции. Два
из них ис
пользуются для защиты конфиденциальности и целостности
сигнального трафика между eNB и UE


'AS защита' на рисунке 2. Третий ключ
22

используется для защиты конфиденциальности пользовательских данных
между eNB и UE


'UP шифрование' на рисунке 2.

В дополнени
е к защите сигнального трафика и пользовательских данных
между терминалом и базовой станцией, также присутствует защита
конфиденциальности и целостности данных между базовой станцией и ядром
сети (EPC). Сигнальный трафик передается между UE и MME по интерф
ейсу
S1
-
MME, в то время как пользовательские данные передаются между UE и
обслуживающим шлюзом (S
-
GW) по интерфейсу S1
-
U. Криптографическая
защита, применяемая на S1
-
интерфейсах


IPsec. IPsec также применяется на
интерфейсах X2 между базовыми станциями.

Рисунок 3


Защита контрольного трафика в стеке протоколов EPS

Рассмотрим
,

каким образом механизмы обеспечения
конфиденциальности и целостности данных встроены в стек протоколов EPS.
На рисунке 3 представлены протоколы сигнального трафика.


На рисунке 4 пр
едставлена схема защиты пользовательских данных.

23


Рисунок 4


Защита пользовательского трафика в стеке протоколов EPS

Защита конфиденциальности опционально может быть встроена в
протокол PDCP как для сигнального трафика, так и для пользовательских
данных.

Защита целостности не применяется для защиты пользовательских
данных между UE и базовой станцией. Для интерфейсов X2 и S1
криптографическая защита применяется так же как и для соответствующих
интерфейсов контрольного плана


с использованием протокола IPs
ec.

2.1.1 Необходимость стандартизации

Совместимость является ключевым фактором для систем, состоящих из
множества элементов. Система не сможет работать, если составляющие ее
элементы не будут знать, как общаться друг с другом. Для решения подобных
проблем

и служит стандартизация. В случае если сообщающиеся стороны
всегда находятся в одном административном домене, достаточно произвести
стандартизацию внутри данного домена.

К примеру, сервер и клиент, разрабатываемые одной компанией, не
нуждаются в стандарти
зации. Также и детали коммуникации между UICC и
бэкендом оператора не нуждаются в стандартизации в силу того, что обе
стороны принадлежат одному оператору. В отношении безопасности это
означает, что операции, реализующие аутентификацию и протокол соглашени
я
по ключам, реализованные на каждой из сторон, не нуждаются в
стандартизации. Это применимо к выбору криптографических алгоритмов и
24

управлению различными последовательностями чисел.

Порой все же полезно предоставить стандарты для тех ситуаций, где
взаимод
ействия сторон не обязаны быть стандартизированы. Примером может
служить набор криптографических алгоритмов для аутентификации и
соглашения по ключам MILENAGE, предоставленный 3GPP как стандартный
для решения упомянутых задач. Но в данном случае, стандартн
ое решение
предоставлено только лишь как рекомендация и руководство к реализации.
Назначением подобных стандартов является предоставление компаниям
помощи в разработке и распространении собственных безопасных решений.

Предоставление свободы действий для по
иска лучших решений, не
дожидаясь пока одно из этих решений будет стандартизировано, является
хорошей практикой. Гетерогенность механизмов безопасности имеет две
стороны. С одной стороны, защита только лишь части системы определенным
механизмом, уменьшает
ценность взлома данной защиты. Но с другой стороны,
появляется множество направлений атаки, среди которых может быть найдено
одно или несколько удачных, особенно если компания не обладает ресурсами
для обеспечения достаточно безопасных механизмов.

Также ст
оит упомянуть еще одну особенность касательно того, когда и
как следует стандартизировать коммуникационный протокол. Иногда
достаточно чтобы только лишь одна из взаимодействующих сторон
соответствовала стандарту. В особенности, в случае наличия асимметрии
в
позиции сообщающихся сторон. В таком случае одна из сторон может
подстроить свое поведение сообразно действиям другой стороны, которая
действует в соответствии со стандартом. Примером может служить
взаимодействие между терминалом и сетью: по причине того
, что сеть отвечает
за работу системы в целом, ей достаточно знать следующее:



каким образом терминал реагирует на запросы со стороны сети;



в каких обстоятельствах терминал сам инициирует взаимодействие с
сетью.

Некоторые спецификации протоколов радио досту
па в 3GPP следуют
25

этим принципам. Детально обозначены только действия UE, в то время как
значительно больше свободы действий в решении вопросов о запуске
различных процедур, и то каким образом реагировать на запросы полученные
от UE, отведено сети.

С точки

зрения безопасности подобные ситуации могут быть
проблематичны. Протоколы безопасности эффективны только лишь когда
применяются должным образом. Порой бывает недостаточным, для достижения
определенных целей безопасности, запустить протокол единожды; равн
о как
несильно помогает отсутствие протокола как такового. Предоставление
слишком большой свободы одной стороне коммуникации не дает гарантий
другой стороне, что все необходимые меры безопасности будут соблюдены. В
частности, сеть не должна предпринимать о
пределенные действия или
инициировать определенные процедуры до тех пор, пока необходимые меры
безопасности, такие как обеспечение целостности сигнального трафика, не
будут выполнены. Таким образом
,

соображения безопасности требуют, что
поведение сообщающи
хся сторон должно быть стандартизировано в несколько
большей степени, нежели для обеспечения простого канала связи.

2.1.2 Спецификации системы безопасности EPS

Основной спецификацией системы безопасности EPS является
TS
33.401
[3]
. Она содержит описание арх
итектуры безопасности EPS, включая все
особенности безопасности EPS. Также данный документ содержит множество
требований к безопасности системы.

Спецификация TS33.401 описывает функции безопасности для доступа к
EPC посредством E
-
UTRAN, а также покрывает а
рхитектуры системы
безопасности в случае использования других технологий доступа 3GPP
подключенных к EPC, таких как GERAN и UTRAN. Аспекты безопасности в
случае доступа к EPC через более старые технологии (например CDMA)
описаны в документе TS33.402
[4]
.

А
рхитектура системы безопасности EPS позаимствовала многие важные
26

особенности от предыдущих спецификаций 3GPP. Протокол аутентификации и
соглашения по ключам UMTS AKA (3G), являющийся основой EPS AKA,
описан в документе TS33.102
[5]
. Похожим образом, механи
зм
конфиденциальности личности пользователя сети, используемый в EPS, тот же
что и в 3G, и описан в документе TS33.102. Приложение USIM, также
использованное в EPS, описано в документе TS31.102
[6]
. Также существуют
спецификации криптографических алгоритмо
в изначально разработанные для
3G и в дальнейшем использованные в EPS. Функции безопасности для
интерфейсов между узлами сети EPS также очень похожи на соответствующие
функции для узлов сети 3G. Таким образом
,

спецификации по безопасности
сетевых доменов


TS33.210
[7]

и TS33.310
[8]



также применимы в EPS.
Фу
н
кция наследования ключей (KDF) для EPS основана на функции
изначально описанной для архитектуры Generic Bootstrapping в TS33.220
[9]
.

В процессе разработки систем безопасности EPS, были начаты
исследо
вания осуществимости и для архитектуры безопасности на базе LTE, и
для аспектов взаимодействия со старыми сотовыми технологиями. Результаты
первого, TR33.821, послужили основой для TS33.401, равно как TS33.822
[10]

стала основой для TS33.402. Через некотор
ое время, тот же подход был
использован для архитектуры безопасности базовой станции: TR33.820
послужила основой для TS33.320
[11]
.

В идеальной ситуации, для проведения анализа были бы созданы
отдельные наборы соответствующих отчётов. Однако, создание сами
х
спецификаций было очевидно большим приоритетом, и было решено, что
технический отчёт TR33.821 также будет служить в качестве анализа и
руководства к действию для EPS и E
-
UTRAN, фиксируя то, почему каждый
выбранный механизм отвечает определённым угрозам и

почему другие
разрабатывавшиеся механизмы не были включены в спецификации. Следует
пояснить, что в связи с ограничением по времени на завершение релиза 8 и
относительно малым временем на создание спецификаций релиза 9, не являлось
возможным полностью прив
ести в соответствие технические отчёты и
27

содержимое соответствующих технических спецификаций. Подобное
предостережение также было включено в TR33.821 и TS33.822.

2.2 Требования и свойства системы безопасности EPS

Как было показано в предыдущем разделе, сущ
ествует два источника
требований для системы безопасности EPS: TS22.278
[12]

и TS33.401. Первый
предоставляет высокоуровневые сервисные требования, включая требования
безопасности, тогда как второй предоставляет требования внедрения и
безопасности, получен
ные из анализа угроз.

Высокоуровневые требования безопасности TS22.278 можно
сформулировать следующим образом:



(H
-
1) Система безопасности EPS должна предоставлять высокий уровень
безопасности;



(H
-
2) Любая проблема безопасности в одной технологии доступа не

должна затрагивать другие виды доступа;



(H
-
3) EPS должна предоставлять защиту от угроз и атак;



(H
-
4) EPS должна поддерживать аутентичность информации между
терминалом и сетью;



(H
-
5) Должны быть предоставлены подходящие способы защиты
трафика;



(H
-
6) EPS до
лжна обеспечивать то, что неавторизованные пользователи
не будут способны устанавливать соединения внутри (посредством)
системы;

Требования безопасности TS22.278, больше относящиеся к сервисам,
предоставляемым системой, можно сформулировать следующим образ
ом:



(S
-
1) EPS должна позволять сети прятать свою внутреннюю структуру от
терминала;



(S
-
2) Установки безопасности должны быть под контролем «домашнего
оператора»;



(S
-
3) Решения, относящиеся к безопасности, не должны
28

взаимодействовать с предоставлением услуг

или их передачей любым
образом, заметным конечному пользователю;



(S
-
4) EPS должна предоставлять возможность для законного перехвата
данных;



(S
-
5) Rel
-
99 (или более новая) USIM необходима для идентификации
пользователя в EPS;



(S
-
6) USIM не должна требовать
ся для повторной идентификации при
передаче данных (или других изменениях) между EPS и другими 3GPP
-
системами, если только этого не требует оператор;



(S
-
7) EPS должна поддерживать экстренные вызовы IMS.

Требования по защите личных данных можно сформулирова
ть следующим
образом:



(P
-
1) EPS должна предоставлять несколько подходящих уровней защиты
личных данных пользователя для его коммуникаций, местоположения и
идентичности;



(P
-
2) Содержимое коммуникаций, места отправления и назначения
должны быть защищены от р
азглашения неавторизованным сторонам;



(P
-
3) EPS должна быть способна скрывать личные данные пользователя
от неавторизованных сторон;



(P
-
4) EPS должна быть способна скрывать местоположение пользователя
от неавторизованных сторон, включая и тех, с кем пользо
ватель
общается.

В следующих подразделах будут рассмотрены все стандартизованные
элементы безопасности, которые включены в архитектуру безопасности EPS
для обеспечения соответствия всем вышеперечисленным требованиям. Для
каждого элемента приведены более де
тальные требования по безопасности,
связанные с ним.

2.2.1 Угрозы, представляющие опасность для EPS

Существует множество угроз безопасности, связанных с коммуникацией
29

в целом. Большинство из них представляют угрозу и для EPS. Кроме того,
существуют угрозы,

специфичные для EPS, проистекающие из особенностей
архитектуры EPS, доверительной модели, свойств радио
-
интерфейса и т. д.
Угрозы безопасности EPS включены в TR33.821. Перечислим наиболее
обширные категории угроз, имеющих отношение к EPS, и приведём приме
ры
угроз для каждой из этих категорий.



Угрозы, направленные на идентификацию пользователя. Эти угрозы
подробно освещаются в требованиях P
-
1 и P
-
3 выше;



Другие угрозы, направленные на конфиденциальность. Эти угрозы
подробно освещаются выше в требованиях к к
онфиденциальности;



Угрозы отслеживания UE. Например
,

отслеживание пользователя,
основываясь на IP
-
адресе, который потенциально можно связать с IMSI
или другими идентичностями. Также отслеживание пользователя,
основываясь на перенаправлении сигнальных сообщ
ений;



Угрозы, относящиеся к перенаправлению (пользователя). Например
вынужденное перенаправление пользователя к потенциально опасной
базовой станции


через более мощный сигнал;



Угрозы, относящиеся к базовым станциям и передаче в границах
«последней мили»,

то есть между базовой станцией и UE. Например
,

угроза внедрения пакетов непосредственно в соединение «последней
мили», а также угрозы физического повреждения базовых станций в
небезопасных зонах;



Угрозы, относящиеся к многополосному или широкополосному
ве
щанию. Например
,

вещание ложной системной информации,
предотвращающее нормальное функционирование сети;



Угрозы, относящиеся к отказу в обслуживании. Например
,

глушение
радиосигналов или осуществление распределённой атаки с множества UE
в направлении отдель
ных частей сети или DoS
-
атаки против других UE;



Угрозы злоупотребления сетевых служб. Например
,

заполнение сети
изнутри (через скомпрометированные элементы) или снаружи (через
30

Интернет);



Угрозы, относящиеся к протоколам радиопередачи. Например
,

подделывани
е или изменение первых сообщений об установлении
радиоконтакта со стороны UE;



Угрозы, относящиеся к управлению мобильностью. Например
,

угроза
разглашения ценных сведений о местоположениях пользователей;



Угрозы манипулирования данными управления. Эти угрозы

освещаются
выше в требованиях H
-
4, H
-
5 и H
-
6;



Угрозы неавторизованного доступа к сети. Эти угрозы подробно
освещены выше в требованиях H
-
6.

Легко заметить, что некоторые из угроз уже рассмотрены выше в
высокоуровневых требованиях и требованиях по защите ч
астных данных.
Большая часть других угроз рассматривается с помощью более специфических
требований. Однако существует один тип угроз, с которым трудно справиться
полностью. Это


угрозы отказа в обслуживании (DoS), осуществляемые
против сети. Действительно
, чрезвычайно трудно найти логические способы
противодействия, например, глушению радиосигналов. Разумеется, непросто
начать атаку путём глушения радиосигнала, не подвергаясь риску быть
пойманным; источник распространения радиосигналов обычно можно
определ
ить физическими методами. Эти физические методы находятся вне
сферы действия архитектуры безопасности EPS, но сама идея атаки
с
использованием глушения радио
сигнала полезна с точки зрения определения
того, какие типы логических DoS
-
атак стоят того, чтобы о
т них защищаться.

Логическая цепочка здесь примерно следующая. Если существует
логическая DoS
-
атака, результаты действия которой меньше, чем у атаки с
глушением радиосигнала, тогда нет необходимости в добавлении
специфических защитных мер против такой атак
и, даже если стоимость этих
контрмер относительно невелика. Примером такого типа атаки может служить
заполнение радио
-
пространства поддельными запросами на установление
радио
-
соединения. Общим между этой атакой и атакой с использованием
31

глушения радио
сигна
ла является то, что сеть восстанавливает нормальный
режим работы, как только ат
акующий перестаёт глушить радио
сигналы или
заполнять сеть поддельными запросами.

Основным принципом при поиске средств защиты против DoS
-
атак в
контексте EPS (и, в более широком

смысле, других системах 3GPP) считалось:
сосредоточиться на DoS
-
атаках, имеющих продолжительную природу
воздействия


длящийся негативный эффект на функционирование сети даже
после того, как злоумышленник прекращает свои вредоносные действия.

2.2.2 Свойст
ва системы безопасности EPS

В этом подразделе приводятся свойства системы безопасности,
предоставляемые структурой безопасности EPS. Некоторые из наиболее
важных свойств безопасности происходят из архитектуры безопасности LTE.
Эти особенности архитектуры б
езопасности освещены более подробно в
разделе 2.3.

2.2.2.1
Конфиденциальность личности пользователя и устройства

Это свойство обеспечивает выполнение требований безопасности P
-
1 и P
-
3. Цель этого свойства


предотвратить получение информации
подслушивающим
и лицами, достаточной для идентификации общающихся
сторон. В процесс вовлечены два идентификатора. Идентификатор
пользователя, IMSI, хранится в UICC. Идентификатор устройства (два варианта


IMEI или IMEISV) хранится в ME. В целом, не существует очевидных
методов для того, чтобы связать любую из этих идентичностей с
идентичностью реального человека. С другой стороны, когда телефон и UICC
используются в течение длительного времени, человек может быть определён с
использованием любой из этих идентичностей в т
ечение этого времени,
начиная с момента установления этой связи.

Это свойство скопировано из систем безопасности 3G и GSM. Детали
механизма его работы определены в TS33.102. Для защиты персональных
данных устройства некоторые улучшение были созданы специал
ьно для EPS:
32

идентификатор устройства не отправляется сети до тех пор, пока не
активируются средства безопасности для защиты трафика.

2.2.2.2
Аутентификация между UE и сетью

Это свойство обеспечивает выполнение высокоуровневых требований H
-
2, H
-
4 и H
-
6. Це
ль этого свойства


проверить идентичности сообщающихся
сторон. Это


основа корректного функционирования всей системы, т.к. без
аутентификации будет невозможно безопасно соединять пользователей друг с
другом. Также это свойство позволяет UE проверить иден
тичность сети, к
которой выполнено подключение.

Это свойство также, в основном, скопировано из архитектуры
безопасности 3G (TS33.102). Аутентификация пользователей уже присутствует
в GSM


(TS43.020). В случае с EPS есть некоторое улучшение
аутентификации,

что позволяет UE напрямую подтвердить идентичность
обслуживающей сети. 3G
-
аутентификация только позволяет удостовериться,
что обслуживающая сеть допущена домашней сетью к обслуживанию
пользователя. Это улучшение частично обеспечивает выполнение требования

H
-
2.

Существует ещё одна важная функция безопасности, тесно связанная с
аутентификацией: в дополнение к подтверждению идентичностей друг друга,
терминал и сеть также образуют общие секретные ключи, которые могут быть
использованы в дальнейшем в методах за
щиты конфиденциальности и
целостности данных.

2.2.2.3
Конфиденциальность пользовательского и служебного трафика

Это свойство обеспечивает выполнение высокоуровневого требования
безопасности H
-
5, а также требований безопасности P
-
1 и P
-
3. Целью этого
свойст
ва является шифрование коммуникации с целью сделать её недоступной
для понимания подслушивающими сторонами, особенно в радио
-
интерфейсе.
Сходная функция присутствует и в архитектуре безопасности 3G. Однако,
другое строение системы EPS, по сравнению с 3G, п
одразумевает различия и в
33

этой функции. Наиболее заметным различием является то, что финальной
точкой шифрования со стороны сети в случае EPS (для данных пользователя и
служебного трафика) является базовая станция, в то время как для 3G ею
является контрол
лер радиосети (RNC). Причина такого изменения объяснена в
Разделе 2.3. Другим крупным изменением является дополнительный механизм
обеспечения конфиденциальности для передачи данных между UE и базовой
сетью. Так же как и в случае с GSM и 3G, обеспечение кон
фиденциальности
данных оставляется на усмотрение оператора сети.

2.2.2.4
Целостность служебного трафика

Это свойство обеспечивает выполнение высокоуровневых требований
безопасности H
-
4, H
-
5 и H
-
6. Целью этого свойства является подтверждение
аутентичности к
аждого передаваемого (служебного) сообщения в отдельности
и, таким образом, подтверждение того, что передаваемое сообщение не было
модифицировано в процессе передачи, а было получено в том же виде, в
котором было отправлено. Как и в случае с 3G, подобная з
ащита целостности
не применяется к пользовательским данным. В обоих случаях считалось, что
риск успешного использования любой модификации зашифрованных данных
пользователя (передаваемых по сети) в интересах злоумышленника был
относительно мал, а расходы на

введение защиты целостности этих данных
были бы значительными, особенно в случае передачи данных короткими
пакетами, как, например, при передаче голоса. Более того, повышение
безопасности передачи от одного только «подтверждения источника данных»
как част
и защиты целостности данных было бы относительно невелико, если
только защита целостности не предоставлялась бы на всём протяжении между
конечными точками передачи пользовательских данных (т.е. между двумя
терминалами). Осуществление такого подхода потребо
вало бы значительного
увеличения объёма менеджмента ключей.

По аналогии со свойством конфиденциальности, описанным выше,
некоторые изменения заметны при сравнении с соответствующим свойством в
архитектуре 3G.

34

2.2.2.5
Видимость систем безопасности и возможн
ость их настройки

Это свойство уже представлено в архитектурах 3G и GSM. Его целью
является дать пользователю возможность получить некоторую информацию о
свойствах безопасности сети и использовать её для своего блага. Для лучшей
видимости в UE есть индикат
ор шифрования, показывающий, применяется ли
сетью свойство защиты конфиденциальности данных сетью или нет. Для
возможности настройки систем безопасности у пользователя есть опция
включения контроля доступа в UICC на основании пароля (PIN).

2.2.2.6
Безопасн
ость платформы eNodeB

Важность безопасности платформ базовых станций для EPS особенно
велика по двум причинам:



eNodeB


это конечная точка для основных механизмов обеспечения
безопасности EPS;



eNodeB предполагаются к установке в более уязвимых локациях, че
м
базовые станции 3G при развёртывании сети EPS.

Сходные тренды также представлены в последних версиях технологии 3G.
Архитектура высокоскоростного пакетного доступа (HSPA) содержит опцию,
при которой RNC и функциональность базовой станции расположены в од
ном
узле. Также, концепция домашней базовой станции применяется к обеим
UTRAN и E
-
UTRAN базовым станциям. Ясно, что базовые станции,
расположенные в домах (например) находятся в более уязвимых локациях, чем
базовые станции сотовых ячеек, контролируемые опе
ратором связи. Для
решения этих проблем, в TS33.401 включены требования по безопасному
внедрению eNodeB. В случае домашних базовых станций, полная
спецификация по безопасности приведена в TS33.320.

2.2.2.7
Законный перехват данных

Это свойство отвечает слу
жебному требованию S
-
4. Цель этого свойства


предоставить правоохранительным органам доступ к содержимому передачи
и сопутствующую информацию, такие как идентификаторы сообщающихся лиц
35

и время коммуникаций. Законный перехват данных (LI) играет особенную р
оль
в свойствах безопасности, поскольку он ограничивает набор других
механизмов безопасности в системе. Существует определённое противоречие
между служебным требованием S
-
4 по предоставлению законного перехвата
данных и требованиями по охране личных данных
. В этом смысле перехват
данных осуществляется вопреки другим свойствам безопасности и скорее
должен рассматриваться как контролируемое исключение из других свойств
безопасности.

Условия, при которых законный перехват данных может быть произведён
правоохра
нительными органами находятся вне пределов рассмотрения
спецификациями 3GPP. Они являются объектом законодательства той страны, в
которой предполагается произвести перехват. Обычно для начала законного
перехвата данных требуется решение суда.

Законный пере
хват данных


это одно из свойств системы безопасности
EPS, которое также присутствует и в системах 3G и GSM. Спецификации 3GPP
для законного перехвата данных были созданы таким образом, что для каждого
нового свойства безопасности существующие спецификаци
и законного
перехвата данных расширяются, включая в себя требования, необходимые для
перехвата в условиях нового свойства безопасности. Это удобно с точки зрения
каталогизации (создания ссылок). Спецификация первого уровня TS33.106
[13]

содержит требования

по законному перехвату данных для всех свойств
архитектуры 3GPP, спецификация второго уровня TS33.107
[14]

содержит
архитектуру законного перехвата данных, а спецификация третьего уровня
TS33.108
[15]

содержит описание интерфейса на уровне битов, по кото
рому
требуемая информация может быть передана правоохранительным органам.

Сама по себе радиотехнология LTE не приносит много новых сложностей
с точки зрения законного перехвата данных. Информация, требуемая для LI, по
большей части не отличается от таковой

для GSM и 3G.

2.2.2.8
Экстренные вызовы

Это ещё одна функция, в определённом смысле вмешивается в работу
36

других свойств безопасности. В некоторых странах законодательство требует,
чтобы экстренные вызовы были возможны, даже если отсутствуют условия
безопа
сности, обязательные для обычных звонков. Например, когда в
терминале отсутствует UICC. Это свойство обеспечивает выполнение
служебного требования S
-
7.

2.2.2.9
Безопасность взаимодействий систем

Это свойство является своего рода «включателем» для остальных

свойств
безопасности, но это не делает его менее значимым, нежели остальные
свойства. Цель этого свойства


обеспечить отсутствие дыр в безопасности при
переходе от одной системы к другой, например
,

при переходе от EPS к 3G или
наоборот. Не менее важны си
туации внутри EPS, где требуется координация
между несколькими сетевыми объектами, возможно находящимися под
разными административными доменами, как, например, при передаче от сети
одного оператора к сети другого оператора. Свойства конфиденциальности и
це
лостности данных основываются на существовании общих секретных
ключей. В условиях взаимодействия существенная часть этого свойства
безопасности заключена в менеджменте ключей, что обеспечивает наличие
корректных ключей в корректных местах в корректные моме
нты времени.

2.2.2.10
Безопасность сетевого домена (NDS)

Это свойство унаследовано от 3G. Его задача


защищать трафик между
элементами сети. Взаимная аутентификация между сообщающимися
сторонами, конфиденциальность и целостность данных


всё включено в эт
о
свойство. Детали этого свойства описаны в TS33.210 и TS33.310.

2.2.2.11
Безопасность IMS при передаче голоса через LTE

EPS


это основанная на пакетах данных IP
-
система. Соответственно,
голосовые звонки должны обеспечиваться какими
-
то отличными от GMS и
3G
способами; т. е. способами, отличными от коммутации каналов. Готовое
решение этой проблемы уже существует в Релизе 5 3GPP, а именно


Мультимедийная подсистема IP (IMS), которая основана на протоколе SIP
37

(RFC3261). IMS


это оверлей
-
система, которая раб
отает с любой технологией
доступа, включая LTE.

Тот факт, что IMS не зависит от технологии доступа, влияет на
безопасность: должны существовать свойства безопасности IMS,
гарантирующие её корректное функционирование независимо от свойств
безопасности, кото
рые обеспечиваются (потенциально) системой доступа.
Спецификации безопасности 3GPP для IMS содержатся в TS33.203
[16]
.

2.2.3 Соответствие свойств требованиям

Важной частью дизайна любой системы является сравнение включённых
в систему свойств и требований,
которые определяют дизайн этой системы. Это
исключительно верно для дизайна архитектуры безопасности, поскольку
оставление любого требования без внимания потенциально может подорвать
весь смысл дизайна, заключающийся в обеспечении безопасности системы.
Так
же является возможным оставить некоторые требования безопасности без
внимания, но, разумеется, это должно быть сознательным решением, а не
оплошностью. При наличии требования к безопасности, может случиться так,
что требование было добавлено из
-
за отдалённ
ой угрозы, последствия которой
будут незначительны с точки зрения системы. Если средства противодействия
такой угрозе добавят значительный элемент сложности и стоимости самой
системе, может быть решено, что оптимальным с точки зрения цены решением
будет ос
тавить это требование безопасности без внимания.

Таблица 1 суммирует свойства безопасности, приведённые в этой главе, и
то, каким образом они обеспечивают выполнение требований TS22.278.
Свойства безопасности приведены в той же последовательности, что и вы
ше.


38

Таблица 1. Соответствие свойств EPS требованиям безопасности


Лич.
конф.

Аутент.

Конф.
данных

Цел.
данных

Видимо
сть

eNB

Закон.
вмеш.

Экстр.
вызов

Безоп.
взаим.

NDS

IMS

H
-
1

x

x

x

x

x

x



x

x

x

H
-
2


x







x

x


H
-
3

x

x

x

x

x

x



x

x

x

H
-
4


x


x







x

H
-
5



x

x






x

x

H
-
6


x


x







x

S
-
1










x

x

S
-
2


x








x

x

S
-
3

x

x

x

x

x

x

x

x

x

x

x

S
-
4







x




x

S
-
5


x










S
-
6









x



S
-
7








x



x

P
-
1

x


x







x


P
-
2



x







x


P
-
3

x









x


P
-
4

x


x







x



В
вышеприведённой таблице отдельная ячейка помечена, если
определённое свойство безопасности имеет отношение к обеспечению
определённого требования безопасности. При этом не имеет значения,
обеспечивает ли свойство безопасности соответствующее требование
пол
ностью или частично. Кроме того, в некоторых случаях подобное
обеспечение не является прямым. Например, в таблице отмечено, что
безопасность сетевого домена (NDS) обеспечивает служебное требование S
-
1 о
скрытии внутренней структуры сети от терминала. Это о
беспечение не является
прямым. С другой стороны, NDS устанавливает шлюз безопасности на границе
одной из сетей и, таким образом, даёт возможность скрыть структуру сети за
этим шлюзом от другой сети. С другой стороны, NDS также защищает
внутренние интерфейс
ы сети и, таким образом, подслушивающая сторона не
получит много информации, изучая трафик на этом интерфейсе.

39

Исходя из Таблицы 1, может показаться, что есть несколько требований
безопасности, которые являются не вполне обеспеченными. Первым из таким
треб
ований является S
-
1, которое мы только что обсудили. Основная защита от
определения внутренней структуры сети обеспечивается непосредственно
архитектурой системы. Используя определённые техники для выбора адресов и
идентификаторов сетевых элементов, можно
значительно затруднить
определение структуры сети. Плоская структура сети EPS приводит к тому, что
такой способ скрытия структуры сети становится более проблематичным.

Ещё одно требование, которое обеспечивается непрямым образом


это
требование конфиденци
альности P
-
4. Сети известно местоположение
подключенного к ней терминала


с весьма высокой точностью. Таким
образом, существует очевидная опасность разглашения этих сведений другим
пользователям внутри системы или за её пределами. Так же как и в
предыдуще
м примере, основная защита обеспечивается соответствующим
дизайном протоколов и процедур


так, что информация о местоположении
одного пользователя не влияет на содержимое и «внешний вид» его
взаимодействий с другими пользователями, даже в случае когда два

пользователя общаются друг с другом. Кроме того, особое внимание уделяется
защите информации о местоположении пользователя на её пути от базовой
станции далее вглубь сети.

Следует отметить, что существует немало геолокационных сервисов,
основанных на идее

предоставления информации о местоположении одного
пользователя другому. Например, поиск друзей поблизости, отслеживание
детей и управление флотом. Однако эти сервисы предоставляются на уровне
приложений и, предположительно, зависят от информированного сог
ласия
использующих их пользователей.

2.3 Дизайнерские решения системы безопасности EPS

Предыдущий раздел представил требования, предъявляемые к системе
безопасности EPS и причины, стоящие за ними. Этот раздел освещает
40

некоторые из крупных дизайнерских реше
ний, которые были применены 3GPP
в процессе удовлетворения этих требований. Эти решения привели к тому, что
архитектура безопасности EPS существенно отличается от архитектуры
безопасности 3G.

Распределение свойств безопасности по функциональным единицам и

протокольным уровням


это фундаментальная задача при разработке
архитектуры системы безопасности. Давайте кратко воспроизведём основные
элементы архитектуры безопасности 3G, и затем выясним, зачем в случае EPS
потребовалось расширение архитектуры безопас
ности, по сравнению с 3G. Как
было сказано ранее, после успеха архитектуры безопасности 3G, 3GPP
стремились отклоняться от неё только там, где это было необходимо из
-
за
различий в архитектуре EPS в целом, по сравнению с 3G, а также из
-
за
различий в требова
ниях к безопасности (обусловленных, например,
изменившимися бизнес
-
требованиями или сценариями распространения).

2.3.1 Постоянная связь с безопасностью

Архитектура безопасности 3G основывается на постоянной связи
системы безопасности между приложением USIM

на UICC в UE и центром
аутентификации (AuC) в HLR. Соответствующий постоянный ключ никогда не
выходит за рамки модуля безопасности и AuC. Этот постоянный ключ
используется в протоколе AKA. Этот принцип постоянной связи с
безопасностью сохранён в EPS.

2.3.
2 Интерфейсы в UE и HSS/HLR

Интерфейс между ME с одной стороны и UICC и USIM


с другой,
полностью стандартизирован с целью предоставления функциональной
совместимости между различными ME, производимыми изготовителями
мобильных терминалов и UICC с USIM (пр
оизводятся изготовителями смарт
-
карт). Стандартизация этого интерфейса также обеспечивает то, что периоды
жизни мобильных устройств и смарт
-
карт совершенно не связаны друг с
другом, что важно с точки зрения бизнеса. Другая картина наблюдается в
41

случае HLR:

здесь не было необходимости стандартизировать интерфейс между
AuC и остальными частями HLR, скорее AuC считается частью HLR. Эти
принципы были сохранены в EPS, за исключением очевидной модификации


вместо HLR используется HSS.

2.3.3 Повторное использован
ие 3G USIM

Как будет показано далее, протокол аутентификации и согласования
ключа в EPS, названный EPS AKA, произошёл от UMTS AKA, используемого в
3G. Хотя различия между ними не слишком значительно, но они существуют,
что привело к обсуждению в 3GPP, нужн
о ли разрабатывать EPS AKA таким
образом, чтобы было возможно повторное использование USIM


как в
мобильных терминалах 3G (т.е. в соответствие со спецификациями Релиза 99).
Существенный довод в пользу такого решения со стороны бизнеса заключается
в том, ч
то большое число 3G USIM уже было отправлено потребителям, и это
привело бы к существенным издержкам со стороны операторов сетей, если бы
им пришлось обменять все эти 3G USIM на другие, совместимые с EPS, перед
тем как потребители смогли бы использовать EP
S. Более того, когда 3G USIM
может быть использована повторно для работы с EPS, всё, что пользователю
необходимо сделать для начала работы с EPS


это купить новое мобильное
устройство и вставить в неё старую 3G USIM (если условия его договора на
оказание
услуг связи позволяют ему работать в среде EPS).

Тем не менее, преимущества с точки зрения безопасности в размещении
некоторых служб и ключей безопасности на совместимой с EPS USIM, а не ME,
приводились во время обсуждения внутри 3GPP, и, действительно, та
кие
преимущества имеют место быть. Главным преимуществом является то, что
определённые криптографические ключи не доступны в ME, а лишь в более
безопасных условиях UICC, когда UE находится в незарегистрированном
состоянии. Однако, в зарегистрированном сост
оянии эти ключи должны быть
доступны в ME в любом случае, так что преимущество их хранения в USIM
весьма невелико.

42

Итак, 3GPP следовало выбрать между явным преимуществом с точки
зрения бизнеса и умеренным преимуществом в обеспечении безопасности.
Решение 3
GPP было следующим: использование 3G USIM должно быть
возможным, но в то же время были разработаны EPS
-
совместимые USIM.
Таким образом, операторам связи была предоставлена возможность

самим,
исходя из их частных требований выбирать между бизнес
-
требованиями и
безопасностью. Стоит отметить, что в EPS
-
совместимых USIM есть некоторые
улучшения, не относящиеся к обеспечению безопасности.

Такой подход весьма похож на тот, что был применён п
ри введении
системы безопасности 3G. Хотя различия между GSM
-
аутентификацией и
UMTS AKA намного значительнее, чем между UMTS AKA и EPS AKA, в
период стандартизации 3G было решено предоставлять доступ к 3G
-
радиосетям
с использованием модулей безопасности 2G

(GSM SIM
-
карты).

2.3.4 Отсутствие поддержки использования 2G SIM в сетях EPS

Как мы видим, системы 3G и EPS допускают повторное использование
модулей безопасности от соответствующих систем предыдущего поколения.
Однако, в 3GPP решили не включать в EPS под
держку модулей 2+
предшествующих поколений, таким образом
,

запрещая использование GSM
SIM для доступа к радиосетям LTE.

Очевидно, в случае GSM SIM доступным остаётся только протокол GSM
-
аутентификации и согласования ключей; и недостатки системы безопасност
и
GMS AKA, по сравнению с EPS AKA, являются вполне значительными. С
другой стороны, бизнес
-
соображения по использованию GSM SIMs для доступа
к радиосетям LTE намного менее значимы, чем бизнес
-
соображения по поводу
повторного использования GSM SIMs в 3G был
и 10 лет назад (когда
архитектура 3G была представлена), поскольку сейчас в мире обращается
значительное число USIMs.

2.3.5 Делегированная аутентификация

В системах GSM и 3G саму процедуру аутентификации в UE
43

осуществляет не HLR, а VLR (для домена с коммут
ацией каналов) и SGSN (для
домена с коммутацией пакетов), соответственно. VLR или SGSN получают
векторы аутентификации от HLR и затем через некоторое (определяемое ими
самими) время отправляют запрос аутентификации в направлении UE и затем
проверяют коррек
тность ответа. VLR или SGSN также отвечают за
распределение сессионных ключей по конечным точкам системы защиты. В
этом смысле HLR делегирует контроль за проверкой аутентификации и
распределением сессионных ключей VLR или SGSN. Это также означает, что в
сл
учае роуминга домашняя сеть делегирует эти задачи гостевой сети.

3GPP решила сохранить этот принцип в EPS. Это означает, что MME
запрашивает векторы аутентификации у HSS, проверяет ответ аутентификации
и занимается распределением сессионных ключей по конеч
ным точкам
системы криптографической защиты. Преимуществом этого решения является
то, что можно сохранять ту же модель взаимодействия с HSS, что и в 3G, а
также то, что HSS необязательно сохранять своё текущее состояние во время
действия протокола аутентиф
икации с участием пользователя. Это также
означает, что здесь не применяется структура аутентификации EAP.

Это делегирование важной с точки зрения обеспечения безопасности
задачи от домашней сети к гостевой сети предполагает наличие определённого
уровня до
верия со стороны домашней сети к гостевой сети. Любые риски,
возникающие из маловероятного сценария возникновения нарушения этого
доверия, обезвреживаются в EPS с помощью нового свойства, улучшающего
протокол AKA, а именно криптографическому разделению сет
и (см. ниже).

2.3.6 Повторное использование базовых элементов UMTS AKA

3GPP решила использовать в качестве основы UMTS AKA, который
хорошо обеспечивал безопасность в архитектуре 3G и сопротивлялся
инженерному анализу в течение последних 10 лет, усиливая ег
о
дополнительными функциями только по мере необходимости. Выяснилось, что
единственным улучшением, признанным необходимым, было
44

криптографическое разделение сети.

2.3.7 Криптографическое разделение сети и обеспечение сетевой
аутентификации

Это свойство огр
аничивает негативные эффекты любого нарушения
безопасности внутри сети для самой сети, а также предотвращает их
распространение в другие сети. Таким образом, оно обеспечивает требование
H
-
2 из раздела 2.2. Это достигается связыванием любых относящихся к EP
S
криптографических ключей, которые покидают HSS, с идентификатором
обслуживающей сети, для которой эти ключи предназначены. Также это
позволяет UE удостовериться в подлинности обслуживающей сети. В случае
3G, UE неспособна удостовериться в подлинности обс
луживающей сети, а
может лишь установить, что общается с обслуживающей сетью,
авторизованной для этого своей домашней сетью.

Следует отметить, что метод криптографического разделения сети
применяется только лишь в процедурах аутентификации. В 3GPP решили,
что
ключи, полученные одной обслуживающей сетью, могут быть переданы другой
обслуживающей сети во время событий мобильности (перемещение в другую
сеть или перемещение в неактивном состоянии) и использоваться там до
момента следующей аутентификации, когда н
овые ключи будут привязаны к
новой обслуживающей сети. Это решение также является компромиссом между
безопасностью и эффективностью, в данном случае эффективность проявляется
в минимальном воздействии с AuC и снижении задержек по время событий
мобильности.

2.3.8 Конечная точка шифрования и защиты целостности UE

Очевидно, что в любой радиосистеме радиоинтерфейс, как наиболее
уязвимая часть системы, нуждается в защите путём предоставления
конфиденциальности, а также, в зависимости от типа передаваемых данных,

защитой целостности. И поскольку UE является одной из конечных точек
радиоинтерфейса, очевидно, что диапазон этой защиты простирается от UE.
45

Менее очевидным является то, что должно являться конечной точкой такой
защиты со стороны сети. На этот вопрос отве
чали по
-
разному даже в разных
мобильных системах, разработанных 3GPP, и ответ на этот вопрос стал одним
из наиболее важных решений в области безопасности, которые 3GPP когда
-
либо принимала.

В случае с GMS и, соответственно, коммутации каналов, шифрование
з
аканчивается в конечной точке радиоинтерфейса сети


базовой станции
приёмопередачи (BTS). Разработчики системы безопасности 3G видели в этом
одно из уязвимых мест системы безопасности GSM, т.к. BTS часто
расположена в открытой местности, и связь с контрол
лером базовой станции
(BSC), вышестоящим узлом сети, зачастую осуществляется по незащищённому
микроволновому каналу. Соответственно, в 1999 году в 3GPP решили, что
шифрование (и защита целостности, которая не предоставляется в сетях GSM)
должно распростран
яться далее вглубь сети и заканчиваться на контроллере
радиосети (RNC), который считался расположенным в физически защищённом
месте и соединялся с основной сетью через защищённый канал связи.

В случае с GPRS и, соответственно, коммутацией пакетов, шифрован
ие
распространяется ещё далее вглубь сети, если быть точным
-

до SGSN. Однако,
это было сделано не по причинам, относящимся к безопасности, а, скорее, из
-
за
определённых характеристик GPRS.

Проблема, с которой столкнулись разработчики системы безопасности
EPS, происходила из того факта, что одной из основных целей при разработке
EPS было достижение плоской структуры сети с распределением
промежуточных узлов, вроде RNC. Это означает, что протокол контроля
радиоресурсов (RRC), действие которого в 3G
-
системах
заканчивается в RNC,
теперь (в EPS
-
системах) заканчивается в eNB, т.е. вновь на границе
радиоинтерфейса в незащищённой области. Но в этом случае защита RRC
-
сообщений также должна заканчиваться в eNB. Этот факт кажется входящим в
противоречие с решением диз
айнеров системы безопасности 3G о том, что
такая конечная точка будет представлять собой слабое место с точки зрения
46

обеспечения безопасности. Кажущееся противоречие было разрешено в EPS
путём придания приоритета плоской структуре сети, но в то же время
пр
изнанием частичной уязвимости eNB и (впервые для разработанного 3GPP
дизайна узла) введением строгих требований к безопасности платформы для
eNB. Как только было решено, что eNB будут физически защищены, стало
возможным прекратить и защиту пользовательских

данных в eNB. Это решение
существенно облегчило разработку протокола.

С другой стороны, сообщения NAS распространяются в промежутке
между UE и MME, контроллером в основной сети. Хотя было бы возможно
предоставить защиту сигналам NAS на каждом переходе по
-
отдельности, т. е.
одним переходом


между UE и eNB, а вторым


между eNB и MME, было
решено предоставить сигналам NAS защиту между UE и MME как на едином
участке. Поскольку сигналы NAS требуются, когда пользователь подключается
к сети или переподключается

через какое
-
то время, это решение также
помогает противодействовать любым потенциально остающимся угрозам
безопасности


прекращению защиты данных RRC и пользователя в eNB.
Более того, «фон безопасности» NAS сохраняется в UE или MME, когда UE
находится в
режиме ожидания. Это позволяет сигналам NAS оставаться
защищёнными ещё до того, как в результате перехода от режима ожидания к
режиму соединения устанавливается защита Access Stratum (AS),
распространяющаяся между UE и eNB. Однако, у этого решения есть цен
а: в
отличие от GSM и 3G, в EPS существуют различные конечные точки защиты
данных, расположенные вне UE, а именно: eNB и MME. Это одна из причин
более сложной иерархии ключей в EPS, по сравнению с 3G.

2.3.9 Новая иерархия ключей в EPS

В GMS и 3G иерархия к
лючей довольно проста: есть постоянный ключ,
общий для (U)SIM и AuC, и есть сессионные ключи Kc и (CK, IK),
соответственно, которые непосредственно используются алгоритмами
шифрования и обеспечения целостности. Ниже мы приведём основные
47

причины появления э
той новой иерархии ключей.

На уровне основной сети существует мастер
-
ключ K
ASME
, который
распределяется от HSS к MME и между различными MME. Появление этого
ключа стало необходимостью после решения о возможности повторного
использования 3G USIM и, соответс
твенно, получения CK и IK от USIM, а
также новых требований по криптографическому разделению сети, которые
подразумевают привязку ключей к идентификатору обслуживающей сети


свойство, которое не обеспечивается CK и IK. Появление этого локального
мастер
-
кл
юча K
ASME

имеет ещё одно весьма желательное следствие, а именно
он снижает частоту получения векторов аутентификации от HSS. K
ASME

не
используется напрямую в алгоритмах шифрования и обеспечения целостности,
поэтому его не требуется обновлять так же часто,
как CK и IK в случае с 3G.
Кроме того, K
ASME

является менее уязвимым, так как он никогда не
передаётся в сеть радиодоступа, а всегда остаётся внутри основной сети.

На уровне сети радиодоступа существует ещё один промежуточный ключ
безопасности, называемый
K
eNB
, который распределяется от MME к
обслуживающей eNB. Его появление было продиктовано, в основном, тем
фактом, что ключи, используемые в слоях управления RNC и защиты данных
пользователя внутри eNB, привязаны к определённым параметрам,
специфичным для к
аждой конкретной eNB, а также тем, что переход между
eNB не должен обязательно затрагивать MME до момента завершения
процедуры перехода (так называемый двукратный переход). Соответственно, в
иерархии ключей требовался новый уровень для промежуточных ключей
,
которые должны использоваться на уровне eNB, но не были бы привязаны к
определённым параметрам, специфичным для конкретной eNB и, таким
образом, могли бы использоваться при переходе между eNB без привлечения
MME. Детали того, как это было сделано, весьма

запутаны. Частично
сложности возникают из
-
за ещё одного требования безопасности, введённого
для ограничения последствий нарушения безопасности в eNB, а именно
разделения ключей при переходе между eNB, обсуждаемого ниже.

48

В основании иерархии ключей лежат к
лючи, напрямую используемые в
алгоритмах шифрования и обеспечения целостности, которые защищают NAS,
RRC и пользовательские протоколы.

2.3.10 Разделение ключей при передаче пользователя

Для повышения эффективности при переходе существуют
подготовительные д
ействия, не затрагивающие основную сеть. Для таких
двукратных переходов передающая eNB предоставляет принимающей eNB
K
eNB

для использования после перехода. Если K
eNB

был передан в
неизменном виде, принимающая eNB будет знать, какой ключ K
eNB

использовался
передающей eNB. Для предотвращения этого следующей eNB
передаётся не не K
eNB
, использовавшийся на исходной eNB, а результат
применения к K
eNB

односторонней функции. Это обеспечивает т.н. обратное
разделение ключей при переходе.

Однако, обратное разделение
ключей решает только одну часть
проблемы: для быстро перемещающегося пользователя возможна целая
цепочка переходов, и если результат применения односторонней функции к
K
eNB

был передан следующей eNB в этой цепочке переходов, тогда все eNB
этой цепочки буде
т знать, какой K
eNB

используется далее в цепочке, и одна
скомпрометированная eNB в этой цепочке поставит под угрозу все eNB,
расположенные за ней в этой цепочке (хотя, благодаря свойствам обратного
разделения ключей, и не eNB, расположенные перед ней в цеп
очке


eNB,
которые UE посетил до скомпрометированной eNB). Для предотвращения этого
было введено требование прямого разделения ключей при переходе (также
называемое «прямой безопасностью» в TS33.401), обеспечивающее то, что
MME предоставляет новый ключ дл
я каждого нового перехода сразу после
предыдущего перехода, если было невозможно сделать это во время перехода.

2.3.11 Концепция однородной системы безопасности для разнородных
сетей доступа

EPS предоставляет структуру для объединения разнородных сетей
49

дос
тупа в единую сеть с одним ядром


EPC. Сюда включены не только сети
доступа, разработанные 3GPP, а именно GERAN, UTRAN и LTE, но и сети
доступа, разработанные другими организациями по стандартизации, напрмер
cdma2000 HRPD (разработана 3GPP2) и WiMAX (разр
аботана WiMAX), а
также, вероятно, многие другие сети, которые появятся в будущем. Кроме того,
не существует ограничения доступа к EPC только для беспроводных сетей
доступа.

Поскольку было бы технически сложно и неэффективно создавать
различные процедуры д
ля этих разных сетей доступа, требовалось найти
структуру, которая смогла бы разместить в себе различные технологии доступа.
С точки зрения аутентификации эта структура предоставляется EAP (RFC3748).
EAP позволяет передавать сообщения аутентификации с помо
щью множества
разных носителей и, таким образом, делает аутентификацию независимой от
конкретного строения сетей доступа. Для сетей доступа, которые признаются
ненадёжными, с точки зрения EPC, для обеспечения защиты от любых
потенциальных слабых точек в си
стеме безопасности сети доступа
используется комбинация EAP с IKEv2 (RFC4306) и IPsec ESP (RFC4303).

2.4 Безопасность платформы для базовых станций

2.4.1 Общие соображения по безопасности

TS33.401 не включает в себя общие принципы безопасности для
платформ

всех элементов сети, а содержит лишь свойства, присущие eNB. Но
следует отметить, что здравый инженерный смысл, относящийся к системе
безопасности, необходим при разработке всех элементов сети. Этот принцип
включает в себя повышение защищённости отдельных

элементов (например,
отключение неиспользуемых служб и сетевых портов), а также использование
безопасного программного обеспечения для того, чтобы избежать наибольшего
количества уязвимостей, возникающих из
-
за ошибок в дизайне системы или ей
внедрении. Пр
и использовании стороннего программного обеспечения,
например с открытым исходным кодом и/или библиотеки с собственными
50

компиляторами, оно должно соответствовать стандартам безопасного дизайна
программного обеспечения.

2.4.2 Спецификация системы безопаснос
ти платформы

Как было описано в предыдущем подразделе, во время разработки было
решено, что системы безопасности для управления RRC и данных пользователя
должны заканчиваться внутри базовой станции. Более того, архитектура EPS
позволяет располагать eNB вне

защищённых территорий оператора мобильной
сети, т. е. в физически незащищённых локациях. Вместе эти два факта создают
прецедент того, что в отличие от предыдущих решений, высокочувствительные
данные коммуникации и настроек располагаются вне привычных защи
щённых
доменов. Таким образом, впервые в истории стандартизации 3GPP, особенные
требования к безопасности платформ обеспечиваются отдельной
спецификацией. И тем не менее, эти новые требования не исключают
необходимости и не умаляют значимости здравого смыс
ла, упомянутого выше.

Поскольку в случае EPS в уязвимых локациях могут быть расположены
только базовые станции, остальная часть этого раздела посвящена
исключительно проблемам безопасности, применимым к eNB. Все остальные
элементы сети, используемые в EPS,

по
-
прежнему расположены внутри
защищённого домена оператора сети и, таким образом, не являются объектом
стандартизованных требований к безопасности платформ.

2.4.3 Уязвимое положение и угрозы

Атаки, направленные на базовые станции, могут производиться как

локально, так и удалённо. При локальной атаке атакующий может, например,
получить физический доступ к базовой станции и вмешиваться в работу её
внутренних элементов или использовать прямое соединение с антенной базовой
станции и сетевыми интерфейсами для
перехвата или вброса данных. Действуя
удалённо, атакующий может манипулировать потенциально незащищённым
соединением обратного транспорта между базовой станцией и шлюзом
безопасности (SEG) сети оператора или прямыми соединениями между
51

различными базовыми с
танциями. Атака изнутри сети оператора с
использованием соединения обратного транспорта не считается угрозой для
системы безопасности платформы, т.к. в случае EPS предполагается, что (с
точки зрения стандартизации) безопасность внутри защищённого домена
оп
ератора сети является предметом политики этого оператора.

Также могут осуществляться атаки с использованием физических
приспособлений, например физическое подключение к внутренним линиям,
используемое для подслушивания пересылаемых данных или для внедрения

вредоносного кода или для изменения параметров базовой станции. Подобные
физические атаки требуют физического присутствия атакующего по меньшей
мере на подготовительной стадии.

Совершенно другая группа атак полагается исключительно на
программные методы
для изменения режима функционирования самой
платформы либо путём нарушения работы базовой станции, приводящего к
отказу в обслуживании, либо направлению атак таким образом, что атакующих
получает частичный или полный контроль над базовой станцией. Эти атак
и
могут производиться как локально, так и удалённо. В большинстве случаев
подобные атаки направлены на уязвимости в программном обеспечении
платформы (т.е. в её операционной системе) или стеках коммуникационных
протоколов или уровне приложений в программно
м обеспечении платформы.
Они могут приводить к добавлению или модификации программного
обеспечения платформы или изменению её операционных параметров.

Третья категория атак сфокусирована на намерениях атакующего. В
некоторых случаях атакующий желает лишь п
олучить информацию без
дальнейшего вмешательства в работу платформы. Подобные «пассивные
атаки», возможно, тяжело обнаружить, поскольку работа платформы не
нарушается. Атаки этого типа могут быть нацелены на получение
долговременных ключей безопасности (т.
е. ключей, используемых в
аутентификации базовой станции) или ключей, средних по продолжительности
жизни и специфичных для конкретного пользователя (например,
52

промежуточный ключ K
eNB

и параметр следующего перехода (NH, Next Hop)),
или короткоживущих сессио
нных ключей, используемых для защиты
соединения обратного транспорта и радио
-
интерфейсов. Кроме того,
пользовательский трафик в пределах базовой станции доступен в
незашифрованном виде, поэтому конфиденциальность переговоров может
оказаться под угрозой. С
другой стороны, если атакующий стремится изменить
поведение платформы (путём, например, перевода её в режим вещания с
большей мощностью, чем определено системой управления) или запретить
обслуживание отдельных пользователей, тогда подобная атака может быть

обнаружена, исходя из изменения поведения базовой станции.

2.4.4 Требования по безопасности

Перечисленные выше угрозы привели к появлению требований к
безопасности платформ базовых станций TS33.401. Они классифицируются
следующим образом.

2.4.4.1
Установк
а и настройка базовой станции

Эти требования относятся к программному обеспечению и настройкам,
используемым в базовой станции. Всё программное обеспечение загружается в
базовую станцию либо локально


на заводе
-
изготовителе или на месте
установки, либо уд
алённо


через систему управления и операций (O&M), и
должно быть авторизовано для работы в базовой станции. Текст спецификации
явно не указывает на ответственного за этот шаг, однако им может быть и
производитель базовой станции, и оператор мобильной сети
. Только
производитель может обеспечить корректную работу базовой станции, с точки
зрения её программного обеспечения, и, с другой стороны, только оператор
мобильной сети может верно определить установки многих конфигурационных
параметров как, например, ча
стот передачи и уровней мощности.
Предварительным требованием для авторизованной установки программного
обеспечения на базовую станцию является перенос с защитой целостности
необходимого программного обеспечения на базовую станцию, поскольку в
53

противном сл
учае любая авторизация теряет всякий смысл. Кроме того,
требуется обеспечить конфиденциальность передачи ПО для того чтобы не
передать ПО неавторизованным третьим сторонам, имеющим доступ к сети и
соединением обратного транспорта между базовой станцией и с
етью оператора.
Для обеспечения того, что в базовой станции загружается и исполняется только
авторизованное программное обеспечение, требуется наличие внутри базовой
станции т.н. защищённой среды. Эта среда описана ниже.

2.4.4.2
Управление ключами внутри б
азовой станции

Все ключи, используемые для обеспечения конфиденциальности и
защиты целостности внутри базовой станции, должны быть защищены.
Большинство ключей используется исключительно внутри базовой станции;
они никогда не должны покидать защищённую сре
ду внутри платформы. Это
характерно для долговременных ключей, например тех, которые используются
для аутентификации самой базовой станции в сети оператора. Кроме того,
сессионные ключи, используемые для обеспечения безопасности
пользовательских сессий, та
кже должны оставаться внутри защищённой среды.
Это применимо к ключам, используемым для обеспечения безопасности
контрольного трафика RRC, а также для шифрования и дешифрования
пользовательских данных. Только когда определённые операции EPS требуют
передач
и ключей, как, например, передача K
eNB

в двукратном переходе,
только тогда этим ключам позволено покидать защищённое пространство.
Детали обеспечения безопасности этих ключей при входе и выходе из
защищённого пространства, приведены ниже.

2.4.4.3
Передача

данных пользователя и управляющих данных

Все процессы шифрования и дешифрования данных пользователя и
управляющих данных должны проходить внутри защищённого пространства,
где также хранятся соответствующие ключи. Для управляющих функций и
процедур, провер
ка целостности сообщений и защита от повторов должны
выполняться в защищённом пространстве. Сигнальный трафик NAS не
54

подпадает под это требование, т.к. базовая станция только пересылает
защищённые NAS
-
сообщения, не взаимодействуя с ними. Передача
незашифро
ванных пользовательских данных внутри базовой станции по
интерфейсам S1/X2 явно не упоминается в спецификации, но очевидно, что и
эта передача должна происходить в защищённых условиях или должна быть
защищена другими (например, критпографическими) методами
, иначе защита
пользовательского трафика будет неполной.

2.4.4.4
Защищённая среда

В тексте пункта 5.3 TS33.401 упоминается термин «защищённая среда», а
также описываются некоторые из её свойств. Однако там не приводится
подробное описание защищённой среды
и не подчёркиваются некоторые
механизмы, относящиеся к ней, например защищённая загрузка. Вместо этого в
тексте даётся общая расшифровка термина, а конкретные детали остаются на
совести исполнителя. В явном виде приведены лишь некоторые из свойств
защищённ
ой среды


обеспечение безопасности процесса загрузки базовой
станции, хранение важных данных и набор функций, требуемых для
обеспечения криптографических методов защиты.

Основываясь на этих свойствах, становится очевидным, что защищённая
среда должна соде
ржать корневой сертификат, который либо является
неизменяемым, либо может быть модифицирован только с помощью
механизмов, обладающих высоким уровнем доступа. Этот корневой сертификат
используется в дальнейшем для проверки целостности программного
обеспечен
ия при его получении и/или в процессе загрузки базовой станции.
Спецификация не требует того, чтобы всё программное обеспечение базовой
станции исполнялось в защищённой среде. Используя механизмы, описанные в
[TCG Mobile Phone Work Group 2008], в качестве
примера, можно использовать
защищённую среду для оценки всего программного обеспечения, исполняемого
в процессе загрузки базовой станции, и, таким образом, обеспечить то, что
исполняться будет лишь авторизованное ПО.

Дополнительной сложностью при описании
защищённой среды в общем
55

случае является то, что атакующий всегда ищет наиболее слабые участки во
внедряемой системе. Поскольку спецификация не требует одного
определённого метода внедрения платформы базовой станции, любой
производитель волен, например, ра
зделять функциональность (защищённой
среды) в соответствие со своим собственным дизайном и использовать любое
программное обеспечение, пока оно соответствует требованиям безопасности.
Таким образом, общий анализ рисков для платформы базовой станции не
пред
ставляется возможным, и каждый производитель должен проводить
персональный анализ рисков своей собственной системы безопасности.

В спецификации явно не указываются физические методы безопасности
базовой станции. Однако требования безопасности явно покрываю
т не только
атаки, основанные на программном обеспечении, но и любые физические атаки.
Это означает, что следует предотвращать физическое вмешательство в работу
базовой станции, будь то подключение к цепям внутри платформы базовой
станции для подслушивания

или для неавторизованного изменения
программного обеспечения и данных. С другой стороны, коммерчески
невыгодно устанавливать физическую защиту базовых станции выше
определённого уровня, иначе общие расходы на производство и операционные
расходы на обслужи
вание превысят допустимые уровни для таких элементов
сети, используемых в больших количествах. Этот факт оставляет
производителя базовой станции ответственным за разработку подходящего
строения системы безопасности платформы и за то, чтобы убедить своих
кл
иентов, операторов сетей, в том, что уровень безопасности их разработок
соответствует спецификациям. Необходимость оценки подобной архитектуры в
соответствие с имеющимися стандартами (т.е. Требования к безопасности
криптографических модулей [ISO/IEC 19790]
, международная версия
публикации FIPS 140
-
2 [FIPS 140
-
20]), обсуждалась в процессе стандартизации,
но была отклонена. Подобные стандарты в основном предназначены для
специализированных подсистем безопасности, например криптографические
сопроцессоры и моду
ли, а не для полностью функциональных систем, как,
56

например, базовые станции, которые включают в себя защищённую среду
только в качестве подсистемы. Кроме того, каждое новое устройство или
версия программного обеспечения требовали бы нового рассмотрения, ч
то
привело бы к повышению уровней постоянных расходов и временных задержек
выше приемлемых значений.

2.4.4.5
Дополнения для специальных видов базовых станций

Пункт 5.3 в TS33.401 говорит о том, что требования к безопасности
действительны для всех типов баз
овых станций. Спецификации для особенных
видов базовых станций не могут ослаблять эти требования, а лишь содержать
более строгие версии некоторых из них. Первый вид таких особенных базовых
станций


это Домашняя eNodeB (HeNB). Вопросы безопасности, относящ
иеся
к HeNB, описаны в TS33.320.

57

3. Обзор существующих методов нарушения безопасности
системы LTE

Ниже перечислены различные векторы атаки на сеть радиодоступа LTE.
Некоторые из них не являются специфичными для сетей четвертого поколения
и могут быть приме
нимы в прочих радиосетях.

3.1 Интерференция

Добавление искусственно созданной интерференции в радиосреду может
повлечь прекращение функционирования системы в связи с высоким уровнем
сигнала
-
помехи. Подобного типа атаки легко осуществимы из
-
за широкой
досту
пности оборудования. Интерференция легко детектируется
оборудованием мониторинга спектра радиоканала.

3.2 Скремблирование

Скремблирование


интерференция включаемая на короткие промежутки
времени. Направлено против определенных кадров или частей кадров.
Ат
акующий может скремблировать управляющие кадры определенного
пользователя с целью прекращения обслуживания. Впрочем, атакующий
должен быть осведомлен о специфичных кадрах и временных слотах, чтобы
атака была успешной. Данный вид атаки трудноосуществим.

3.3

Подавление сигнала

Высокоскоростные беспроводные сети уязвимы к простому подавлению
сигнала, которое может блокировать сервисы в пределах города. Радио канал
может быть заблокирован если передающий посылает сигнал на той же частоте.
LTE сигнал очень сложе
н и состоит из множества подсистем. Если удастся
вывести из строя одну подсистему, то вся базовая станция будет выведена из
строя. Оборудование необходимое для данной атаки


ноутбук, недорогое SDR
(Software Defined Radio


программно
-
определяемая радиосис
тема) и источник
питания.

58

3.4 Отслеживание положения

Обнаружение присутствия пользователя в пределах одной ячейки сети.
Определение местоположение возможно посредством отслеживания
комбинации C
-
RNTI (Cell Radio Network Temporary Identifier


временный
сете
вой идентификатор радиостанции) с сигналами переключения пользователя
между базовыми станциями. C
-
RNTI передается в открытом виде,
следовательно атакующий может определить находится ли владелец данного C
-
RNTI в данной ячейке или нет. Атакующий может связат
ь новый C
-
RNTI из
команды передачи (Handover Command message) со старым C
-
RNTI.

Также существуют исследования
[17]

освещающие возможность
определения местоположения пользователя сети основываясь на уязвимостях
сетей предшествующих поколений, с которыми LTE

может взаимодействовать
посредством роуминга.

3.5 Атаки на ключи

Управление ключами между сетью и мобильными станциями (MS, Mobile
Station) было создано для предотвращения атак основанных на получении
ответа от базовых станций. ME может определить устарев
ание ключей,
получаемых от базовых станций (Key Reply message). И старый и новый ключи
шифрования трафика (TEK, Traffic Encryption Key) передаются в ответном
сообщении от базовой станции. Таким образом, атакующий может начать часто
повторять запросы обновл
ения ключей к базовой станции. Это вызовет
путаницу на ME и истощит ресурсы базовой станции.

3.6 Атаки полосы пропускания

Занятие частот, используемых пользовательским устройством для
передачи данных. Отчеты о состоянии буфера (buffer status report) содерж
ат
информацию о планировании передач, распределении нагрузки и контроле
доступа. Отправка ложного отчета о состоянии буфера вынудит базовую
станцию думать, что пользовательское устройство не планирует отправку
каких
-
либо данных.

59

3.7 Отказ в обслуживании

Ат
ака типа «отказ в обслуживании» может быть инициирована
посредством простой загрузки канала неавторизованными управляющими
кадрами. MS аутентифицирует базовую станцию используя RSA. Базовая
станция обязана отправить собственный зашифрованный публичный ключ
.
Операция шифрования является ресурсоёмкой. Если загрузить базовую
станцию ложными запросами, она впадет в состояние постоянного вычисления
цифровых подписей, не оставляя времени на обработку прочих запросов.

3.8 Клонирование USIM

Основной задачей здесь я
вляется извлечение мастер
-
ключа,
определяемого оператором сети и входящим в взаимно однозначное
соответствие с IMSI. Данный ключ может быть восстановлен и использован для
клонирования USIM посредством атаки на физическую реализацию
механизмов, реализующих
криптографические алгоритмы на карте. Например,
в работе
[18]

китайских исследователей указан способ восстановления мастер
-
ключа посредством атаки по энергопотреблению (differential power analysis).



60

4. Приложение извлечения информации о
коммуникационном
процессоре устройства на базе ОС
Android

Основываясь на перечисленных выше типах атак можно заключить, что
одной из наименее подверженных стандартизации сторон взаимодействия
элементов сети являются мобильные терминалы пользователей. Таким образом
изучение

устройства модулей, обеспечивающих связь терминалов с сетью,
может выявить ранее незамеченные слабые места в безопасности сети в целом.

Доля ОС Android на рынке смартфонов на текущий момент составляет
около 80%. Проблема безопасности данной платформы явля
ется одной из
важнейших, среди поставленных перед разработчиками устройств, задач. Это
касается как программной так и аппаратной части выпускаемого продукта.
Также зачастую проблемы безопасности могут возникать по причине
некачественного согласования аппар
атного и программного решения.

Операционная система Android позволяет получить доступ к аппаратной
части устройства посредством взаимодействия с низкоуровневыми
интерфейсами ОС, представленными блочными или символьными
устройствами.

Подобным образом можно
взаимодействовать с коммуникационным
процессором устройства, отвечающим за обеспечение связи с мобильной сетью.

4.1 Устройство интерфейса коммуникационного процессора

На современных устройствах, работающих под управлением ОС Android,
выделяют два процессор
а, предназначенных для различных целей:



Центральный процессор (Application Processor, AP), на котором
выполняется ОС Android (AOS) и пользовательский интерфейс;



Коммуникационный процессор (Baseband/Cellular Processor, BP/CP),
отвечающий за взаимодействие у
стройства с сотовой сетью.

В большинстве современных устройств BP и AP интегрированы в т.н.
систему на кристалле (System on a Chip, SoC), которая имеет множество
61

периферийных устройств, к примеру RTC, UARTs, SPI, I2C, USB порты,
SD/MMC контроллеры и ISO781
6 контроллер SIM карты. Тем не менее, для
сохранности многослойной архитектуры аппаратной части, AP и BP
взаимодействуют посредством UART, USB, SPI, разделяемую память или
комбинацию перечисленных технологий. Однако существует способ напрямую
(программно)
обратиться к коммуникационному процессору. К сожалению,
зачастую производители BP скрывают детали подобного подхода, не
предоставляя сообществу полной информации об устройстве чипов и способов
взаимодействия с ними.


Взаимодействие происходит посредством о
тправки BP Attention команд
(AT commands) и анализа полученных ответов.

4.2 Требования к разрабатываемому приложению

Ниже перечислены требования к разрабатываемому приложению:



Приложение должно предоставлять информацию о доступных на
устройстве AT командах
;



Приложение должно выводить результаты своей работы в удобном и
понятном виде, то есть предоставлять некоторую дополнительную,
поясняющую информацию в дополнение к ответам, полученным от
коммуникационного процессора устройства;



Приложение должно предостав
лять возможность вводить AT команды
вручную;



Приложение должно распространяться свободно, под максимально
открытой лицензией с целью предоставления сообществу разработчиков
возможности его улучшения и доработки.

4.3 Архитектура приложения

В силу того, что
взаимодействие с коммуникационным процессором
происходит через символьное устройство /dev/smd11, было решено
воспользоваться наработками проекта android
-
serial
-
api
(https://code.google.com/archive/p/android
-
serialport
-
api/). Следует обратить
62

внимание, что
взаимодействие с символьными устройствами предполагает
реализацию нативных методов, расширяющих возможности официального API
системы Android. Также работа с подобными устройствами требует наличия на
устройстве root
-
доступа.

Исходя из требования о необходим
ости предоставления возможности
ручного ввода команд, было создано окно состоящее из двух текстовых полей с
возможностью редактирования (см. рис. 5). Нижнее поле предназначено для
ввода AT команд, верхнее


для отображения необработанных ответов от
процесс
ора.

Рисунок 5


Окно ручного ввода AT команд

Также необходимо обеспечить режим автоматизированного сбора
информации о коммуникационном процессоре. Для этого следует
воспользоваться командами AT+CLAC и AT$QCCLAC (при наличии). Данные
команды предоставляют

список всех доступных на данном процессоре AT
команд.

Описание алгоритма сбора информации представлено ниже:

1.

Выполнение команды AT+CLAC и сохранение полученного списка
команд;

63

2.

Выполнение команды AT$QCCLAC и дополнение списка полученного на
предыдущем шаге
;

3.

Преобразование списка команд в список состоящий из представлений
команд, дополненных полями для хранения необработанного результата,
методами обработки результата, методами предоставления отчета в
различном виде, а также информацией о команде и допустимо
сти ее
исполнения;

4.

Поочередное выполнение команд из списка в режиме чтения и
сохранение необработанного результата работы команд.

5.

Последующая обработка результатов выполнения команд,
индивидуальная для каждой команды. Результатом данного шага должен
являть
ся отчет о выполнении команды в понятном человеку виде. Отчет о
командах, выполнение которых дало сообщение об ошибках, должен
содержать необработанный вывод, для дальнейшего анализа.

6.

Предоставление результата сбора информации в формате HTML с
сохранением
в память устройства.

Также, с целью расширения возможностей приложения, имя файла,
являющегося интерфейсом к коммуникационному процессору (/dev/smd11), и
скорость символьного устройства (baudrate), было решено сделать
настраиваемыми параметрами, на тот слу
чай если на различных устройствах
они будут отличаться.


64

4.4 Результаты работы приложения

Ниже представлен отрывок из таблицы с результатами работы приложения:

Command

Description

Clean answer

Available
answer

Current
answer

$CSQ

[008] AT+CSQ
AT command
r
signal strength
of the device.

AT$CSQ

$CSQ:
20,99


OK



$QCRSRP




AT$QCRSRP?

$QCRSRP:
394,1721,"
-
1080"

152,1721,"
-
1062"

095,3200,"
-
1196"

296,3200,"
-
1181"


OK


$QCPMS

[011]
Preferred
Message
command
selects memory
storages , and
t
o be used for
reading,


AT$QCPMS
=?

$QCPMS:
("ME","MT","
SM"),("ME","
MT","SM"),("
ME","MT","SM
")


OK


Более подробное описание команд приводится в ссылках на источники,
указанных в квадратных скобках, например:

1.

Developers guidelines. June 2010.

AT commands for Sony Ericsson phones
(http://dl
-
developer.sonymobile.com/documentation/DW
-
65054
-
dg_at_2006
--
10_r17a.pdf)

2.

(http://www.cathay.jp/dl/sim5320je
-
at.pdf)


65

5. Специальные вопросы обеспечения безопасности

5.1 О
рганизация рабочего места

Автоматизированное рабочее место
-

индивидуальный комплекс
технических и программных средств, предназначенный для автоматизации
профессионального труда специалиста и обеспечивающий подготовку,
редактирование, поиск и выдачу на экр
ан и печать необходимых ему
документов и данных. Автоматизированное рабочее место обеспечивает
оператора всеми средствами, необходимыми для выполнения определенных
функций.

Согласно СанПиН 2.2.2/2.4.1340

03
[19]

«Гигиенические требования к
персональным эле
ктронно
-
вычислительным машинам и организации работы»
были определены следующие требования к рабочему месту.

5.1.1 Требования к рабочему месту:



При размещении рабочих мест с ПЭВМ

расстояние между рабочими
столами с

видеомониторами (в направлении тыла

пов
ерхности одного
видеомонитора и

экрана другого видеомонитора), должно

быть не менее
2,0 м, а расстояние между

боковыми поверхностями видеомониторов


не менее 1,2 м.




Рабочие места с ПЭВМ в помещениях с источниками вредных
производственных факторов долж
ны размещаться в изолированных
кабинах с организованным воздухообменом.



Рабочие места с ПЭВМ при выполнении

творческой работы, требующей
значительного умственного напряжения или высокой концентрации
внимания, рекомендуется изолировать друг от друга перего
родками
высотой 1,5
-

2,0 м.




Экран видеомонитора должен находиться от глаз пользователя на
расстоянии 600
-

700 мм, но не ближе 500 мм с учетом размеров
алфавитно
-
цифровых знаков и символов.


66



Конструкция рабочего стола должна обеспечивать оптимальное
разм
ещение на рабочей поверхности используемого оборудования с
учетом его количества и конструктивных особенностей, характера
выполняемой работы. При этом допускается использование рабочих
столов различных конструкций, отвечающих современным требованиям
эргоно
мики. Поверхность рабочего стола должна иметь коэффициент
отражения 0,5
-
0,7.



Конструкция рабочего стула (кресла) должна обеспечивать поддержание
рациональной рабочей позы при работе на ПЭВМ, позволять изменять
позу с целью снижения статического напряжения
мышц шейно
-
плечевой
области и спины для предупреждения развития утомления. Тип рабочего
стула (кресла) следует выбирать с учетом роста пользователя, характера и
продолжительности работы с ПЭВМ.



Рабочий стул (кресло) должен быть подъемно
-
поворотным,
регулир
уемым по высоте и углам наклона сиденья и спинки, а также
расстоянию спинки от переднего края сиденья, при этом регулировка
каждого параметра должна быть независимой, легко осуществляемой и
иметь надежную фиксацию.



Поверхность сиденья, спинки и других элем
ентов стула (кресла) должна
быть

полумягкой, с нескользящим, слабо электризующимся и
воздухопроницаемым

покрытием, обеспечивающим легкую очистку от
загрязнений.



Высота рабочей поверхности стола для взрослых пользователей должна
регулироваться в пределах
680
-

800 мм; при отсутствии такой
возможности высота рабочей поверхности стола должна составлять 725
мм.



Модульными размерами рабочей поверхности стола для ПЭВМ, на
основании которых должны рассчитываться конструктивные размеры,
следует считать: ширину 80
0, 1000, 1200 и 1400 мм, глубину 800 и 1000
мм при нерегулируемой его высоте, равной 725

мм.

67



Рабочий стол должен иметь пространство для ног высотой не менее 600
мм, шириной
-

не менее 500 мм, глубиной на уровне колен
-

не менее 450
мм и на уровне вытянуты
х ног
-

не менее 650 мм.



Конструкция рабочего стула должна обеспечивать: ширину и глубину
поверхности сиденья не менее 400 мм; поверхность сиденья с
закругленным передним краем; регулировку высоты поверхности сиденья
в пределах 400
-

550 мм и углов наклона

вперед до 15° и назад до 5°;
высоту опорной поверхности спинки 300 ± 20 мм, ширину
-

не менее 380
мм и радиус кривизны горизонтальной плоскости
-

400 мм; угол наклона
спинки в вертикальной плоскости в пределах ± 30°; регулировку
расстояния

спинки от пере
днего края сиденья в пределах 260
-

400 мм;
стационарные или съемные подлокотники длиной не менее 250 мм и
шириной
-

50
-

70 мм; регулировку подлокотников по высоте над
сиденьем в пределах 230 ± 30 мм и внутреннего расстояния между
подлокотниками в предела
х 350
-

500 мм.



Рабочее место пользователя ПЭВМ следует оборудовать подставкой для
ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм,
регулировку по высоте в пределах до 150 мм и по углу наклона опорной
поверхности подставки до 20°. Поверхность
подставки должна быть
рифленой и иметь по переднему краю бортик высотой 10 мм.



Клавиатуру следует располагать на

поверхности стола на расстоянии 100
-

300 мм от края, обращенного к пользователю, или на специальной
регулируемой по высоте рабочей поверхност
и, отделенной от основной
столешницы.

5.1.2 Требования к ПЭВМ:



ПЭВМ должны соответствовать требованиям

настоящих санитарных
правил, и каждый их тип подлежит санитарно
-
эпидемиологической
экспертизе с оценкой в испытательных лабораториях, аккредитованных в
установленном порядке.

68



Допустимые визуальные параметры устройств отображения информации:
яркость белого поля должна быть не меньше 35 кд/м
2
;

неравномерность яркости должна быть не более 20%;
контрастность для монохромного режима должна быть не менее 3:1.



Концентрации вредных веществ, выделяемых ПЭВМ в воздух
помещений, не должны

превышать предельно допустимых

концентраций (ПДК), установленных для атмосферного воздуха.



Мощность экспозиционной дозы мягкого рентгеновского излучения в
любой точке на расстоян
ии 0,05 м от экрана и корпуса ВДТ (на
электронно
-
лучевой трубке) при любых положениях регулировочных
устройств не должна превышать 1 мкЗв/ч

(100 мкР/ч).



Конструкция ПЭВМ должна обеспечивать возможность поворота корпуса
в горизонтальной и вертикальной плос
кости с фиксацией в заданном
положении для обеспечения фронтального наблюдения экрана ВДТ.
Дизайн ПЭВМ должен предусматривать окраску корпуса в спокойные
мягкие тона с диффузным рассеиванием света. Корпус ПЭВМ,
клавиатура и другие блоки и устройства ПЭВМ д
олжны иметь матовую
поверхность с коэффициентом отражения 0,4
-

0,6 и не иметь блестящих
деталей, способных

создавать блики.



Конструкция ВДТ должна предусматривать регулирование яркости и
контрастности.



Документация на проектирование,

изготовление и эксп
луатацию ПЭВМ
не должна противоречить требованиям настоящих санитарных правил.

5.1.3 Требования к освещению:



Рабочие столы следует размещать таким образом, чтобы видео
дисплейные терминалы были ориентированы боковой стороной к
световым проемам, а естествен
ный свет падал преимущественно слева;



Искусственное освещение в помещениях для эксплуатации ПЭВМ
должно осуществляться системой общего равномерного освещения. В
69

производственных и административно
-
общественных помещениях, в
случаях преимущественной работы с

документами, следует применять
системы комбинированного освещения (к общему освещению
дополнительно устанавливаются светильники местного освещения,
предназначенные для освещения зоны расположения документов).



Освещенность на поверхности стола в зоне разме
щения рабочего
документа

должна быть 300
-

500лк. Освещение не должно создавать
бликов на поверхности экрана. Освещенность поверхности экрана не
должна быть более 300 лк.



Следует ограничивать прямую блесткость от источников освещения, при
этом яркость све
тящихся поверхностей (окна, светильники и др.),
находящихся в поле зрения, должна быть не более 200 кд/м
2
.



Следует ограничивать отраженную блесткость на рабочих поверхностях
(экран, стол, клавиатура и др.) за счет правильного выбора типов
светильников и ра
сположения рабочих мест по отношению к источникам
естественного и искусственного освещения, при этом яркость бликов на
экране ПЭВМ не должна превышать 40 кд/м
2

и яркость потолка не
должна превышать 200 кд/м
2
.



Показатель ослепленности для источников общего
искусственного
освещения в производственных помещениях должен быть не более 20.




Яркость светильников общего освещения в зоне углов излучения от 50 до
90° с вертикалью

в продольной и поперечной плоскостях должна
составлять не более 200 кд/м
2
, защитный уг
ол светильников должен быть
не менее 40°.



Светильники местного освещения должны иметь непросвечивающий
отражатель с защитным углом не менее 40°.



Следует ограничивать неравномерность распределения яркости в поле
зрения пользователя ПЭВМ, при этом соотношени
е яркости между
рабочими поверхностями не должно превышать 3:1
-

5:1, а между
70

рабочими поверхностями и поверхностями стен и оборудования 10:1.



В качестве источников света при искусственном освещении следует
применять преимущественно люминесцентные лампы ти
па ЛБ и
компактные люминесцентные лампы (КЛЛ). При устройстве отраженного
освещения в производственных и административно
-
общественных
омещениях

допускается применение металл галогенных ламп. В
светильниках местного освещения допускается применение ламп
на
каливания, в том числе галогенных.



Для освещения помещений с ПЭВМ следует применять светильники с
зеркальными параболическими решетками, укомплектованными
электронными пускорегулирующими аппаратами (ЭПРА). Допускается
использование многоламповых светильник
ов с ЭПРА, состоящими из
равного числа опережающих и отстающих ветвей.



Применение светильников безрассеивателей и экранирующих решеток не
допускается.



При отсутствии светильников с ЭПРА лампы многоламповых
светильников или рядом расположенные светильники о
бщего освещения
следует включать на разные

фазы трехфазной сети.



Общее освещение при использовании люминесцентных светильников
следует выполнять в виде сплошных или прерывистых линий
светильников, расположенных сбоку от рабочих мест, параллельно линии
зре
ния пользователя при рядном расположении видео дисплейных
терминалов. При расположении компьютеров по периметру, линии
светильников должны располагаться локализовано над рабочим столом
ближе к его переднему краю,

обращенному к оператору.



Коэффициент запас
а (Кз) для осветительных установок общего
освещения должен приниматься равным 1,4.



Коэффициент пульсации не должен превышать 5%.



Для обеспечения нормируемых значений освещенности в помещениях
для использования ПЭВМ следует проводить чистку стекол оконных р
ам
71

и светильников не реже двух раз в год и проводить своевременную
замену перегоревших ламп.

5.1.4 Требования к уровню шума



В производственных помещениях при выполнении основных или
вспомогательных

работ с использованием ПЭВМ уровни шума на
рабочих местах

не должны превышать предельно допустимых значений,
установленных для данных видов работ в соответствии с действующими
санитарно
-
эпидемиологическими нормативами.



При

выполнении работ с использованием ПЭВМ в производственных
помещениях уровень вибрации не
должен превышать допустимых
значений вибрации для рабочих мест (категория 3, тип «в») в
соответствии с действующими санитарно
-
эпидемиологическими
нормативами.



Шумящее оборудование (печатающие устройства, серверы и т.п.), уровни
шума которого превышают норм
ативные, должно размещаться вне
помещений с ПЭВМ.

5.1.5 Требования к микроклимату:



В производственных помещениях, в которых работа с использованием
ПЭВМ является основной (диспетчерские, операторские, расчетные,
кабины и посты управления,

залы вычислитель
ной техники и др.) и
связана с нервно
-
эмоциональным напряжением, должны обеспечиваться
оптимальные параметры микроклимата для категории работ 1а и 1б в
соответствии с действующими санитарно
-
эпидемиологическими
нормативами микроклимата производственных поме
щений. На других
рабочих местах следует поддерживать параметры микроклимата на
допустимом уровне, соответствующем требованиям указанных выше
нормативов.



В помещениях, оборудованных ПЭВМ, проводится ежедневная влажная
уборка и систематическое проветривание
после каждого часа работы на
72

ПЭВМ.



Уровни положительных и отрицательных аэроионов в воздухе
помещений, где расположены ПЭВМ, должны соответствовать
действующим санитарно
-
эпидемиологическим нормативам.



Содержание вредных химических веществ в производственны
х
помещениях, в которых работа с использованием ПЭВМ является
основной (диспетчерские, операторские, расчетные, кабины и посты
управления, залы вычислительной техники и др.), не должно превышать
предельно допустимых

концентраций загрязняющих веществ в
атм
осферном воздухе населенных мест в соответствии с действующими
гигиеническими нормативами.

5.2 Эрго
номика программного обеспечения

Приложение, реализующее сбор информации о коммуникационном
процессоре устройства на базе ОС Android, состоит из двух экранных

форм.
Форма, представленная на рисунке 6, позволяет инициировать автоматический
сбор информации о процессоре. Этапы работы алгоритма отображаются в окне
вывода. Форма, представленная на рисунке 7, позволяет осуществлять ручной
ввод команд. Результат работ
ы команды отображается в текстовом поле сверху.

73

Рисунок 6


Экран 1 Рисунок 7


Экран 2

Согласно ГОСТ РИСО 6385
-
2007
[20]

и ГОСТ РИСО 9241
-
210
-
2016
[21]
,
целесообразно дать рекомендации по разработке программной системы

и
реализации интерфейса для ПО:

5.2.1 Принципы человеко
-
ориентированного проектирования:



Проектирование должно быть основано на точном определении
предполагаемых

пользователей, задач и среды использования.

Продукция, системы и услуги должны быть разрабо
таны таким
образом, чтобы учитывать влияние (прямое или косвенное), которое они
могут оказать на все причастные стороны. Следовательно, все важные
группы пользователей и причастных сторон должны быть определены.
Построение систем на основе неверного или не
полного понимания
потребностей пользователей является одним из главных источников
отказа системы.



Пользователи должны быть вовлечены в проектирование и разработку.
Вовлечение пользователей в проектирование и разработку является
важным источником знаний об
условиях использования, задачах, и о том,
74

как пользователи будут применять продукцию, систему или услугу.
Вовлечение пользователя должно быть активным, он может участвовать в
проектировании как источник важных данных или участвовать в оценке
тех или иных р
ешений.







Для улучшения проекта должна быть выполнена его человеко
-
ориентированная оценка.



Совершенствование проекта должно быть итеративным.



Проект должен учитывать опыт пользователя. Восприятие пользователем
системы формируется на основе образа торгово
й марки, способа
представления, функциональности, производительности системы,
интерактивных свойств и вспомогательных возможностей системы, в
которую может входить как аппаратное обеспечение, так и программное
обеспечение. Опыт пользователя охватывает пред
шествующий опыт,
привычки, навыки и индивидуальные особенности пользователя.






В группу проектирования должны быть включены специалисты с
навыками и знаниями в различных областях. Группы человеко
-
ориентированного проектирования не должны быть большими, н
о они
должны быть способны совместно вырабатывать проектные решения. В
состав группы проектирования могут входить специалисты

с различными
точками зрения и обладающие знаниями в разных научных областях.

5.2.2 Рекомендации к проектированию программных сред
ств:



Интерфейс должен обеспечивать пользователя адекватной информацией
и для быстрого общего обзора и для обеспечения детальной информацией
о параметрах.



Все сигналы, дисплеи и средства управления должны подаваться и
работать таким образом, чтобы, по возмо
жности, уменьшать вероятность
ошибок персонала.



Сигналы и дисплеи должны быть выбраны, спроектированы и размещены
таким образом, чтобы быть совместимыми с характеристиками
75

человеческого восприятия и выполняемыми заданиями.



Средства управления должны быть в
ыбраны и размещены таким образом,
чтобы быть совместимыми с имеющимися стереотипами персонала,
динамикой управляемых процессов и их пространственной

реализацией в
производственной системе.





Средства управления должны быть

расположены достаточно близко
для
корректного управления в том случае, когда воздействие оператора на эти
средства происходит одновременно или является последовательным и
быстрым. Однако они не должны быть расположены слишком близко из
-

за возникновения риска неосторожного неверного у
правляющего
воздействия.



76

Заключение

В процессе выполнения ВКР было проведено исследование вопросов
безопасности сотовой сети четвертого поколения (LTE).

Исследование проводилось как с точки зрения самой сети, так и с точки
зрения пользовательского оборуд
ования. Помимо этого рассматривалась
безопасность как низкоуровневая (физические каналы связи), так и
высокоуровневая (стандарты безопасности, определенные консорциумом
3GPP). В случае высокоуровневой безопасности, ответственность за
несоблюдение стандарто
в ложится на оператора сети. В случае низкоуровневой


как на оператора сети, так и на производителей мобильных терминалов и
модулей USIM.

Относительно новым, на сегодня, направлением исследования
безопасности беспроводных сетей является использование мало
бюджетного
оборудования (программно
-
определяемых радиосистем) с целью иммитации
элементов сети LTE (в частности, базовых станций). Подобный подход
позволяет осуществить атаку “человека посередине”, что, впрочем,
трудноосуществимо, в силу действующих проток
олов безопасности и
механизмов шифрования и защиты от повторов контрольного трафика. Также,
использование программно
-
определяемых радиосистем позволяет отслеживать
местоположение пользователей сети и осуществлять DoS атаки на базовые
станции сети. Однако,

данный вид угроз не рассматривается операторами сети,
как требующий особо пристального внимания.

Другой вид угрозы связан с клонированием USIM карт. Основной задачей
здесь является извлечение мастер
-
ключа, определяемого оператором сети и
входящим в взаимн
о однозначное соответствие с IMSI. Основным видом атаки
является атака со стороны


посредством множественных запусков алгоритма
MILENAGE, считывания показателей напряжения и температуры на USIM и
дальнейшего анализа полученных данных удается восстановить
мастер
-
ключ.
Впрочем, результатом подобных исследований является улучшение защиты
77

SIM
-
карт производителями.

Третий вид угрозы


недобросовестное тестирование выпускаемых
мобильных терминалов. Ошибка в проектировании и реализации мобильных
устройств может п
овлечь за собой появление новых угроз безопасности
пользователей. Отчасти для решения подобных проблем было разработано
приложение по извлечению сведений о коммуникационном процессоре
устройства на базе ОС Android. Данное приложение призвано привлечь
сообщ
ество разработчиков к поиску уязвимостей мобильных сетей со стороны
устройств пользователей.

Приложение

«
AT commands report
»

выложено

в

Исходный
код выложен в открытый доступ на GitHub по адресу
https://github.com/aleksandr
-
bakanov/android
-
at
-
commands.

78

Список использованных источников

1.

Архитектура системы безопасности в сетях LTE
[
Электронный ресурс
].
URL
:

https://ru.wikipedia.org/wiki/Архитектура_системы_безопасности_в_сетях_
LTE

(дата обращения: 17.05.2017)

2.

Технологии GSM и 3G | Сети сотовой с
вязи.
[
Электронный ресурс
].
URL
:

http://pro3gsm.com/arhitektura
-
seti
-
lte/

(дата обращения: 17.05.2017)

3.

3GPP TS 33.401 (
14.2.0)

System Architecture Evolution (SAE)


Security
architecture
[
Электронны
й

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.401/33401
-
e20.zip

(дата
обращения: 17.05.2017)

4.

3GPP TS 33.402 (
14.1.0)

System Architecture Evolution (SAE)


Security
aspects of non
-
3GPP accesses
[
Электронный

ресурс
]. URL
:

http://www.3gp
p.org/ftp//Specs/archive/33_series/33.402/33402
-
e10.zip

(дата
обращения: 17.05.2017)

5.

3GPP TS 33.102 (14.1.0) 3G Security architecture
[
Электронный

ресурс
].
URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.102/33102
-
e10.zip

(дата обращения: 17.05.20
17)

6.

3GPP TS 31.102 (14.2.0) Characteristics of the Universal Subscriber Identity
Module (USIM) application
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/31_series/31.102/31102
-
e20.zip

(дата
обращения: 17.05.2017)

7.

3GPP TS 33.210 (14.0.0)

3G Security


[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.210/33210
-
e00.zip

(дата
обращения: 17.05.2017)

8.



Aut
hentication
Framework (AF)
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.310/33310
-
e00.zip

(дата
79

обращения: 17.05.2017)

9.

3GPP TS 33.220 (14.0.0) GBA: Generic Bootstrapping Architecture
[
Электронный

ресурс
]. URL
:

http://www.3
gpp.org/ftp//Specs/archive/33_series/33.220/33220
-
e00.zip

(дата
обращения: 17.05.2017)

10.

3GPP TS 33.822 (8.0.0) Security aspects for inter
-
non
-
3GPP and 3GPP access networks
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp/Specs/arch
ive/33_series/33.822/33822
-
800.zip

(дата
обращения: 17.05.2017)

11.

3GPP TS 33.320 (14.0.0) Security of Home Node B (HNB) / Home evolved
Node B (HeNB)
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.320/33320
-
e00.zip

(дата
обраще
ния: 17.05.2017)

12.


3GPP TS 22.278 (14.3.0) Service requirements for the Evolved Packet System
(EPS)
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/22_series/22.278/22278
-
e30.zip

(дата
обращения: 17.05.2017)

13.


3GPP TS 33.106 (14.0.0) 3G Sec
urity


Lawful Interception requirements
[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.106/33106
-
e00.zip

(дата
обращения: 17.05.2017)

14.


3GPP TS 33.107 (14.0.1) 3G Security


Lawful Interception architecture and
functions
[
Эл
ектронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.107/33107
-
e10.zip

(дата
обращения: 17.05.2017)

15.


3GPP TS 33.108 (14.0.0) 3G Security


Handover interface for Lawful
Interception (LI)
[
Электронный

ресурс
]. URL
:

http://www.3gpp.or
g/ftp//Specs/archive/33_series/33.108/33108
-
e00.zip

(дата
обращения: 17.05.2017)

16.


3GPP TS 33.203 (14.0.0) 3G security


Access security for IP
-
based services
80

[
Электронный

ресурс
]. URL
:

http://www.3gpp.org/ftp//Specs/archive/33_series/33.203/33203
-
e00.zip

(
дата
обращения: 17.05.2017)

17.


2016,
С 315
-
322

18.


Small Tweaks do Not Help: Differential Power Analysis of MILENAGE
Implementations in 3G/
4G USIM Cards
[
Электронный

ресурс
]. URL
:

https://www.blackhat.com/docs/us
-
15/materials/u
s
-
15
-
Yu
-
Cloning
-
3G
-
4G
-
SIM
-
Cards
-
With
-
A
-
PC
-
And
-
An
-
Oscilloscope
-
Lessons
-
Learned
-
In
-
Physical
-
Security
-
wp.pdf

(дата обращения: 17.05.2017)

19.

СанПиН 2.2.2/2.4.1340
-
03

20.


ГОСТ Р ИСО 6385
-
2007

21.


ГОСТ Р ИСО 9241
-
210
-
2016



Приложенные файлы

  • pdf 8769407
    Размер файла: 846 kB Загрузок: 0

Добавить комментарий