>
Fa   |   Ar   |   En
   تحلیل چالش‌های امنیتی شبکه‌ی lte، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد  
   
نویسنده شهریاری محسن ,مددی بهمن ,صابری محمد
منبع پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 2 - صفحه:121 -132
چکیده    فناوری های lte و ltea با هدف دست یابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شده‌اند، اگرچه در نهایت ltea بود که نیازمندی‌های نسل چهارم مخابرات را پشتیبانی نمود و می‌توان آن را به عنوان 4g پذیرفت. مشخصات آن‌ها توسط 3gpp در طول سال‌های مختلف منتشر شد. هدف اصلی 4g این است که با یکی کردن شبکه‌های تلفن همراه موجود و ایجاد شبکه‌ مرکزی جهانی که مبتنی بر ip باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای ip هستند را فراهم کند. شبکه lte یا همان به دلیل ویژگی‌های منحصر به فرد شبکه‌های lte، چالش‌های جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیب‌پذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین ‌سال تحقیق در مورد شبکه lte و تحلیل امنیت و آسیب‌پذیری‌های امنیتی آن و امکان بومی‌سازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه lte/sea را ارائه و بخش‌های درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه lte در در ادامه به‌طور ویژه فرآیند احراز هویت و راه‌اندازی پروتکل‌ها و توافق کلید بین بخش‌های مختلف شبکه تشریح و تحلیل می‌شود. پس از آن، با در نظر گرفتن اهمیت نحوه‌ خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته می‌شود. با نگاهی جامع، آسیب‌شناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومی‌سازی شبکه lte در بستر استاندارد پرداخته می‌شود. نتایج مرتبط با بومی‌سازی که به صورت جدولی در انتهای مقاله ارائه می‌گردد، به روش تحلیل استانداردهای3gpp، تحلیل تمام پروتکل‌های مشترک در بخش‌های مختلف شبکه و  امکان‌سنجی ظرفیت بومی‌سازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه‌ امنیت شبکه بسیار حائز اهمیت است و ظرفیت‌های موجود در ساختار شبکه برای بومی‌سازی را به طور دقیق به تصویر می‌کشد.
کلیدواژه نسل‌ چهار تلفن همراه، شبکه‌ lte، فرآیند aka، مدیریت کلید، بومی‌سازی
آدرس مرکز تحقیقات صدر, ایران, مرکز تحقیقات صدر, ایران, مرکز تحقیقات صدر, ایران
 
   Analyzing Security Challenges of LTE Networks, Obstacles and Opportunities of Network Localization Based on the Standard Platform  
   
Authors
Abstract    Both LongTerm Evolution (LTE) and LongTerm Evolution Advanced (LTEA) technologies have been designed to provide fourthgeneration telecommunications and highspeed broadband Internet access,   although it was LTEA that ultimately supported the requirements for the fourth generation of                 telecommunication systems, and is accepted as the 4G. The specifications for 4G networks were released over the years by 3rd Generation Partnership Project (3GPP). The main objective for the 4G network is providing IPbased capabilities such as high network speed, high network capacity, and voice and data  support through unifying the existing mobile networks and creating a central and global IPbased network. Due to the unique features of the LTE networks, there exist new challenges in designing their network mechanisms, which have consequently resulted in network security vulnerabilities. This article is the result of years of research on LTE network and its security and vulnerability analysis, as well as the feasibility of localizing the network security based on the standard platform. In this article, initially an overview of the LTE/SEA system structure is provided, and the sectors involved with network security are outlined. Then, the authentication process, protocols setup, and key agreement between different sectors of the network are described and analyzed specifically for LTE networks. Afterwards, considering the significance of specific key management in this type of network, its advantages and disadvantages are examined. Furthermore,  security pathology of this network is described with a comprehensive outlook and finally, the feasibility of LTE network localization based on the standard platform is investigated. The localization results presented as a table at the end of the article are obtained through 3GPP standards analysis, investigation of all    common protocols for different sectors of the network, and the feasibility study of localization capacity while maintaining compliance with the standard. This table is crucial in terms of network security, and demonstrates the localization capacities within the network structure accurately.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved