Cómo implementar la seguridad LTE a través del cifrado

Implementar seguridad mediante cifrado (tanto los datos del plano de control (RRC) como los datos del plano de usuario) y la protección de la integridad (solo para los datos del plano de control (RRC)), es responsabilidad de la capa PDCP . Un contador de PDU de datos PDCP (conocido como «COUNT» en las especificaciones de LTE) se utiliza como entrada para los algoritmos de seguridad. El valor COUNT se incrementa para cada dato PDCP PDU durante una conexión RRC, tiene una longitud de 32 bits, para permitir un tiempo aceptable para la conexión RRC.

Cuando hay una conexión RRC, el UE y el eNodeB mantienen el recuento contando cada PDU de datos PDCP transmitida/recibida. Para garantizar la solidez contra la pérdida de paquetes, cada dato de PDU PDCP protegido incluye un número de secuencia (SN) de PDCP que corresponde a los bits menos significativos del recuento. Por tanto, si se pierden uno o más paquetes, el valor de recuento correcto de un nuevo paquete puede determinarse utilizando el PDCP SN. Esto significa que el valor del conteo está asociado con el siguiente conteo más alto al cual los bits menos significativos corresponden al valor del PDCP SN.

Puede ocurrir entonces una pérdida de sincronización del valor de conteo entre el equipo del usuario y el eNodeB si se pierde consecutivamente un número de paquetes correspondiente al SN máximo. En principio, la probabilidad de que ocurra este tipo de pérdida de sincronización se puede minimizar aumentando la longitud del SN, incluso en la medición de la transmisión del valor de conteo en cada conjunto de PDU de datos PDCP. Sin embargo, esto provocará una fuerte sobrecarga y, por lo tanto, solo se utilizan los bits menos significativos como SN; la longitud real del SN depende de la configuración y del tipo de PDU.

Este uso de un medidor está diseñado para proteger contra un tipo de ataque conocido como ataque de repetición en el que el atacante intenta interceptar un paquete que se calculó previamente utilizando el COUNT que proporciona protección contra ataques dirigidos a la derivación de modelos y la clave de cifrado utilizada al comparar modelos sucesivos. Debido al uso del valor COUNT, incluso si el mismo paquete se transmite dos veces, el modelo de cifrado no estará completamente correlacionado entre las dos transmisiones, evitando así posibles violaciones de seguridad.

La protección de la integridad se realiza agregando un campo conocido como “Código de autenticación de mensaje para integridad” (MAC-I) para cada mensaje RRC. Este código se basa en claves derivadas de la capa de acceso (AS), el ID del mensaje, el portador de radio en la dirección (es decir, enlace ascendente o descendente) y el valor COUNT.

Si la verificación de integridad falla, el mensaje se descarta y se indica una falla de verificación de integridad para la capa RRC, por lo que se puede realizar el procedimiento de conexión RRC. El cifrado se logra realizando una operación XOR con el mensaje y el flujo de cifrado, que es generado por el algoritmo de cifrado en base a las claves derivadas AS, la dirección de identidad del portador de radio (es decir, enlace ascendente o descendente) y el valor COUNT.< /p>

El cifrado se puede aplicar a la PDU de datos PDCP. Las PDU de control PDCP (como los comentarios de ROHC o los informes sobre el estado de PPPC) no están cifradas ni protegidas en su integridad. Excepto en retransmisiones idénticas, no se permite utilizar el mismo valor COUNT varias veces para la seguridad de la clave. ENodeB es responsable de evitar volver a contar la misma combinación de clave basada en identidad de portador de radio y algoritmo AS. Para evitar dicha reutilización, el eNodoB puede, por ejemplo, utilizar diferentes identidades de portador de radio, unidades portadoras sucesivas, activar una celda o desencadenar una transición de estado del UE conectado a inactivo y nuevamente conectado.

Recent Updates

Related Posts