Como implementar a segurança LTE por meio de criptografia

Implementar segurança por meio de criptografia (dados do plano de controle (RRC) e dados do plano do usuário) e proteção de integridade (apenas para dados do plano de controle (RRC)), é responsabilidade da camada PDCP . Um contador PDCP Data PDU (conhecido como “COUNT” nas especificações do LTE) é usado como entrada para algoritmos de segurança. O valor COUNT é incrementado para cada dado PDCP PDU durante uma conexão RRC, tem um comprimento de 32 bits, para permitir um tempo aceitável para a conexão RRC.

Quando uma conexão RRC, a contagem é mantida tanto pelo UE quanto pelo eNodeB contando cada PDU de dados PDCP transmitidos/recebidos. Para garantir robustez contra perda de pacotes, cada dado PDCP PDU protegido inclui um número de sequência PDCP (SN) que corresponde aos bits menos significativos da contagem. Assim, se um ou mais pacotes forem perdidos, o valor de contagem correto de um novo pacote pode ser determinado utilizando o SN PDCP. Isso significa que o valor da contagem está associado à próxima contagem mais alta à qual os bits menos significativos correspondem ao valor do SN PDCP.

A perda de sincronização do valor de contagem entre o equipamento do usuário e o eNodeB pode então ocorrer se um número de pacotes correspondente ao SN máximo for perdido consecutivamente. Em princípio, a probabilidade deste tipo de perda de sincronização ocorrer pode ser minimizada aumentando o comprimento do SN, mesmo na medição da transmissão do valor de contagem em cada conjunto de PDU de dados PDCP. No entanto, isso causará uma forte sobrecarga e, portanto, apenas os bits menos significativos serão usados, pois o SN, o comprimento real do SN depende da configuração e do tipo de PDU.

Este uso de um medidor é projetado para proteger contra um tipo de ataque conhecido como ataque de repetição, onde o invasor tenta interceptar um pacote que foi previamente calculado usando COUNT fornece proteção contra ataques direcionados à derivação de modelo e chave de criptografia usada na comparação de modelos sucessivos. Devido ao uso do valor COUNT, mesmo que o mesmo pacote seja transmitido duas vezes, o modelo de cifra será completamente não correlacionado entre as duas transmissões, evitando assim possíveis violações de segurança.

A proteção da integridade é realizada adicionando um campo conhecido como “Código de Autenticação de Mensagem para Integridade” (MAC-I) para cada mensagem RRC. Este código é baseado em chaves derivadas da camada de acesso (AS), no ID da mensagem, no portador de rádio na direção (uplink ou downlink, ou seja) e no valor COUNT.

Se a verificação de integridade falhar, a mensagem será descartada e a falha na verificação de integridade será indicada para a camada RRC, para que o novo procedimento de conexão RRC possa ser executado. A criptografia é realizada executando uma operação XOR com a mensagem e o fluxo de criptografia, que é gerado pelo algoritmo de criptografia com base nas chaves derivadas AS, na direção da identidade do portador de rádio (ou seja, uplink ou downlink) e no valor COUNT.< /p>

A criptografia pode ser aplicada à PDU de dados PDCP. As PDU de controle PDCP (como feedback ROHC ou relatórios sobre o estado do PPPC) não são criptografadas nem protegidas por integridade. Exceto para retransmissões idênticas, o mesmo valor COUNT não pode ser usado várias vezes para segurança de chave. ENodeB é responsável por evitar a recontagem da mesma combinação de chave baseada na identidade do portador de rádio e algoritmo AS. Para evitar tal reutilização, o eNodeB pode, por exemplo, usar diferentes identidades de portadoras de rádio transportando sucessivamente unidades, acionar uma célula ou acionar uma transição de estado do UE conectado para inativo e conectado novamente.

Recent Updates

Related Posts