|
|
تحلیل چالشهای امنیتی شبکهی lte، و موانع و فرصتهای بومیسازی شبکه در بستر استاندارد
|
|
|
|
|
نویسنده
|
شهریاری محسن ,مددی بهمن ,صابری محمد
|
منبع
|
پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 2 - صفحه:121 -132
|
چکیده
|
فناوری های lte و ltea با هدف دست یابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شدهاند، اگرچه در نهایت ltea بود که نیازمندیهای نسل چهارم مخابرات را پشتیبانی نمود و میتوان آن را به عنوان 4g پذیرفت. مشخصات آنها توسط 3gpp در طول سالهای مختلف منتشر شد. هدف اصلی 4g این است که با یکی کردن شبکههای تلفن همراه موجود و ایجاد شبکه مرکزی جهانی که مبتنی بر ip باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای ip هستند را فراهم کند. شبکه lte یا همان به دلیل ویژگیهای منحصر به فرد شبکههای lte، چالشهای جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیبپذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین سال تحقیق در مورد شبکه lte و تحلیل امنیت و آسیبپذیریهای امنیتی آن و امکان بومیسازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه lte/sea را ارائه و بخشهای درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه lte در در ادامه بهطور ویژه فرآیند احراز هویت و راهاندازی پروتکلها و توافق کلید بین بخشهای مختلف شبکه تشریح و تحلیل میشود. پس از آن، با در نظر گرفتن اهمیت نحوه خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته میشود. با نگاهی جامع، آسیبشناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومیسازی شبکه lte در بستر استاندارد پرداخته میشود. نتایج مرتبط با بومیسازی که به صورت جدولی در انتهای مقاله ارائه میگردد، به روش تحلیل استانداردهای3gpp، تحلیل تمام پروتکلهای مشترک در بخشهای مختلف شبکه و امکانسنجی ظرفیت بومیسازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه امنیت شبکه بسیار حائز اهمیت است و ظرفیتهای موجود در ساختار شبکه برای بومیسازی را به طور دقیق به تصویر میکشد.
|
کلیدواژه
|
نسل چهار تلفن همراه، شبکه lte، فرآیند aka، مدیریت کلید، بومیسازی
|
آدرس
|
مرکز تحقیقات صدر, ایران, مرکز تحقیقات صدر, ایران, مرکز تحقیقات صدر, ایران
|
|
|
|
|
|
|
|
|
|
|
Analyzing Security Challenges of LTE Networks, Obstacles and Opportunities of Network Localization Based on the Standard Platform
|
|
|
Authors
|
|
Abstract
|
Both LongTerm Evolution (LTE) and LongTerm Evolution Advanced (LTEA) technologies have been designed to provide fourthgeneration telecommunications and highspeed broadband Internet access, although it was LTEA that ultimately supported the requirements for the fourth generation of telecommunication systems, and is accepted as the 4G. The specifications for 4G networks were released over the years by 3rd Generation Partnership Project (3GPP). The main objective for the 4G network is providing IPbased capabilities such as high network speed, high network capacity, and voice and data support through unifying the existing mobile networks and creating a central and global IPbased network. Due to the unique features of the LTE networks, there exist new challenges in designing their network mechanisms, which have consequently resulted in network security vulnerabilities. This article is the result of years of research on LTE network and its security and vulnerability analysis, as well as the feasibility of localizing the network security based on the standard platform. In this article, initially an overview of the LTE/SEA system structure is provided, and the sectors involved with network security are outlined. Then, the authentication process, protocols setup, and key agreement between different sectors of the network are described and analyzed specifically for LTE networks. Afterwards, considering the significance of specific key management in this type of network, its advantages and disadvantages are examined. Furthermore, security pathology of this network is described with a comprehensive outlook and finally, the feasibility of LTE network localization based on the standard platform is investigated. The localization results presented as a table at the end of the article are obtained through 3GPP standards analysis, investigation of all common protocols for different sectors of the network, and the feasibility study of localization capacity while maintaining compliance with the standard. This table is crucial in terms of network security, and demonstrates the localization capacities within the network structure accurately.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|