Revisión de los Aspectos técnicos de la seguridad en redes LTE y

Anuncio
Revisión de los Aspectos
técnicos de la seguridad en
redes LTE y LTE – A
Tesis de la Maestría de Ingeniería en
Telecomunicaciones
Autor: Ing. Jorge Guamán Verdugo
Tutor: Ing. Gustavo Mahnic
Buenos Aires, Octubre de 2014
Contenido
1.
Introducción a la Tecnología LTE. ............................................................................................. 4
1.1
Breve historia de la telefonía celular. ................................................................................ 4
Generaciones previas en la Telefonía Celular. ........................................................... 4
1.1.1
1.1.1.1
Primera generación (1G)............................................................................................... 4
1.1.1.2
Segunda generación (2G)............................................................................................. 5
1.1.1.3
Tercera generación (3G). .............................................................................................. 6
La Cuarta Generación (4G). ............................................................................................. 7
1.1.2
1.1.2.1
Tecnología HSPA+. ........................................................................................................ 8
1.1.2.2
Tecnología WiMax. ......................................................................................................... 9
1.1.2.3
Tecnología LTE y LTE – A. ......................................................................................... 10
1.2
2.
3.
La realidad Actual. ............................................................................................................... 14
Análisis de la arquitectura de red y de seguridad en LTE y LTE – A . ............................ 16
2.1
Arquitectura de Red LTE. ................................................................................................... 16
2.2
Arquitectura de Seguridad LTE. ....................................................................................... 17
2.3
Mecanismos de Seguridad en LTE. ................................................................................. 19
2.3.1
Seguridad en un Sistema Celular LTE. ....................................................................... 19
2.3.2
Seguridad en el Proceso de HandOver en LTE. ....................................................... 23
2.3.3
Seguridad en IMS. ............................................................................................................ 25
2.3.4
Seguridad en los HeNB................................................................................................... 27
2.3.5
Seguridad en los MTC. .................................................................................................... 28
Análisis de las vulnerabilidades en la estructura de las redes LTE y LTE – A . ........... 32
3.1
Vulnerabilidades en la Arquitectura LTE. ....................................................................... 32
3.2
Vulnerabilidades en el Proceso de Acceso. .................................................................. 35
3.3
Vulnerabilidades en el proceso de HandOver en LTE. ............................................... 38
3.4
Vulnerabilidades en el Mecanismo de Seguridad IMS. ............................................... 40
3.5
Vulnerabilidades en el Mecanismo de Seguridad HeNB. ........................................... 41
4. Revisión de soluciones para las vulnerabilidades encontradas dentro de la
arquitectura y el diseño de las redes LTE y LTE – A. ................................................................. 42
4.1
En la Arquitectura y en la Red de Acceso LTE. ............................................................ 42
4.2
Seguridad en el Proceso de HandOver en LTE. ........................................................... 44
4.3
En la Seguridad IMS. ........................................................................................................... 46
4.4
En la Seguridad HeNB......................................................................................................... 48
5
Conclusiones. ............................................................................................................................... 51
6.
Referencias .................................................................................................................................... 57
1. Introducción a la Tecnología LTE.
1.1 Breve historia de la telefonía celular.
Se considera a Martin Cooper como pionero en el uso de la tecnología celular al introducir
el primer radioteléfono en 1973 en los Estados Unidos para Motorola; pero hasta 1979
fue cuando aparece el primer sistema comercial en Japón por medio de la compañía NTT
(Nippon Telegraph & Telephone Corp.)
En 1981 en los países Nórdicos se logró insertar un sistema celular similar a AMPS
(Advanced Mobile Phone System). Pero gracias a que en los Estados Unidos la entidad
reguladora adoptó reglas para la creación de un servicio de telefonía celular, es que en
octubre de 1983 se pudo poner en operación el primer sistema comercial en la ciudad de
Chicago.
La tecnología inalámbrica tuvo gran aceptación y a los pocos años de implantarse se
empezó a manejar un alto nivel de saturación del servicio, por lo que hubo la necesidad
de desarrollar e implementar otras formas de acceso múltiple al canal y transformar los
sistemas analógicos a digitales para darles cabida a más usuarios. Para separar una
etapa de la otra, a la telefonía celular se ha categorizado por generaciones. A
continuación se describen cada una de ellas.
1.1.1 Generaciones previas en la Telefonía Celular.
1.1.1.1
Primera generación (1G).
La 1G de la telefonía móvil hizo su aparición entre 1979 y 1981, se caracterizó por ser
analógica y estrictamente para voz. La calidad de los enlaces de voz era muy baja, tenía
baja velocidad (2400 baudios), la transferencia entre celdas se realizaba de forma muy
imprecisa, muy baja capacidad (primeras versiones de FDMA, Frequency Divison
Multiple Access) y la seguridad no existía. La tecnología de esta generación fue AMPS
(Advanced Mobile Phone System).
1.1.1.2
Segunda generación (2G).
La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital. El
sistema 2G utilizó protocolos de codificación más sofisticados y muchos siguen siendo
los sistemas de telefonía celular usados en la actualidad. Las tecnologías predominantes
fueron: GSM (Global System for Mobile Communications); IS-136 (conocido también
como TIA/EIA-136 o ANSI-136); CDMA (Code Division Multiple Access) y PDC (Personal
Digital Communications), éste último utilizado en Japón.
Los protocolos empleados en los sistemas 2G soportaron velocidades de información
más altas para voz pero limitados en comunicaciones de datos. Se pudo ofrecer servicios
auxiliares tales como datos, fax y SMS (Short Message Service). La mayoría de los
protocolos de 2G ofrecieron diferentes niveles de encriptación. En los Estados Unidos y
otros países se le conoce a 2G como PCS (Personal Communications Services).
Generación 2.5G.
Muchos de los proveedores de servicios de telecomunicaciones se movieron a las redes
2.5G antes de entrar masivamente a 3G. La tecnología 2.5G es más rápida y más
económica para actualizar a 3G. La generación 2.5G ofrece características extendidas
como GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched
Data), EDGE (Enhanced Data Rates for Global Evolution), IS- 136B, IS-95B, entre otros.
Los proveedores europeos y de Estados Unidos se movieron a 2.5G en el 2001. Mientras
que Japón fue directo de 2G a 3G también en el 2001.
1.1.1.3
Tercera generación (3G).
La 3G es tipificada por la convergencia de la voz y datos con acceso a Internet,
aplicaciones multimedia y altas transmisiones de datos. Los protocolos empleados en los
sistemas 3G soportan altas velocidades de información enfocados para aplicaciones más
allá de la voz tales como audio, video en movimiento, video conferencia y acceso rápido
a Internet. Las redes 3G empezaron a operar en 1998 en Japón por NTT DoCoMo como
parte de un lanzamiento pre comercial, siendo el 1 de octubre de 2001 su lanzamiento
comercial. En Europa se pudo contar con tecnología
3G al inicio del 2002 y
posteriormente se lanzó en Estados Unidos en julio del 2002.
Aunque la UIT nunca tuvo una clara definición de los estándares a cumplir por los
proveedores de servicios de telecomunicaciones 3G, se propuso una velocidad mínima
de 2Mbps para usuarios fijos o caminando y de hasta 384 Kbps para usuarios viajando
a 120 Km/h. Entre las tecnologías contendientes de la tercera generación se encuentran
UMTS (Universal Mobile Telephone Service), CDMA2000, IMT-2000, ARIB (3GPP),
UWC-136, entre otras.
La tecnología 3G ofrece mayor seguridad que su predecesora 2G, que ofrecía un muy
bajo nivel de seguridad o prácticamente no ofrecía ninguno. Esta se da dentro de la
misma estructura de la red provisionada. Al permitir que el equipo verifique la red a la
que se ha unido, el usuario puede estar seguro de que esa red es la de su proveedor y
no tendrá opción a una conexión insegura.
Además de la seguridad de la infraestructura de la red 3G, se ofrece la seguridad de
extremo a extremo cuando se accede a los marcos de aplicación tales como IMS, aunque
esto no es estrictamente una propiedad 3G.
Generación 3.5G.
La tecnología HSDPA (High Speed Downlink Packet Access), fue también denominada
3.5G.
Es la optimización de la tecnología 3G utilizada, basada en nuevas conexiones
incluidas en las especificaciones de 3GPP Release 5 y consiste en manejar un nuevo
canal compartido que sirve exclusivamente para la bajada de datos, esto logra que se
mejore de manera significativa la capacidad máxima de información que se puede
manejar, pudiéndose alcanzar picos de bajada de información de hasta 14,4 Mbps,
aunque sin que esto signifique mejorar la comunicación de voz entre los aparatos 3G.
Adicionalmente, y con el mismo criterio aplicado en HSDPA, se ha logrado alcanzar
velocidades mayores para la subida de información gracias a la tecnología HSUPA (High
Speed Uplink Packet Access) logrando hasta 5,8 Mbps.
A este punto se le considera el paso previo antes de alcanzar las características
propuestas para la cuarta generación (4G), intentando alcanzar lo que se ha denominado
la “Integración de Redes”. Lógicamente se deberá mantener completa compatibilidad con
la tecnología 3G y las múltiples aplicaciones multimedia que funcionan en 3G.
1.1.2 La Cuarta Generación (4G).
Debido al marcado incremento que ha tenido el tráfico de datos en la telefonía celular
durante los últimos años, generado principalmente por la navegación y mensajería por
Internet, pero también por juegos interactivos y aplicaciones de televisión, vídeo y audio
móvil, era imperante el desarrollo de una nueva tecnología que pueda cumplir con los
diferentes requisitos en cuanto a transmisión de datos móviles.
Para esto, el 18 de enero de 2012 en reunión realizada en Ginebra la ITU (Unión
Internacional de Telecomunicaciones) anunció los estándares para la siguiente
generación de tecnología móvil. Esta se definió como IMT - Advanced (International
Mobile Telecommunications - Advanced) [1].
En este anunció se referenció como parámetros de investigación las tasas de transmisión
buscadas para el estándar IMT – Advanced. Estas tasas serían de al menos 100 Mbit/s
mientras se está en un ambiente de movilidad rápida (automóvil) y 1 Gbit/s para
ambientes estáticos.
Si bien el término 4G se mantiene sin definición, ha sido utilizado como bandera por los
desarrolladores de las diferentes tecnologías que intentan alcanzar los parámetros del
estándar IMT – Advanced. Estas tecnologías desarrolladas son LTE, HSPA+ y WiMax,
que proporcionan un nivel sustancial de mejora en el rendimiento y capacidades con
respecto a los sistemas de tercera generación iniciales ahora desplegados [2].
1.1.2.1
Tecnología HSPA+.
HSPA+ o Evolved HSPA (HSPA Evolucionado) es un estándar de comunicación móvil
que se encuentra definido en la versión 7 del 3GPP y posteriores. En primera instancia
no se contó dentro del estándar IMT – Advanced de la ITU, pero se lo incluyó al proyectar
mayores velocidades en las versiones planeadas.
HSPA+ alcanza velocidades hasta de 84 Mbps de bajada y 22 Mbps de subida, utilizando
un método de múltiples antenas desarrollado bajo el nombre de MIMO (Multiple-Input
Multiple-Output) con modulación 64-QAM considerando esas velocidades como picos de
investigación. Pero en los sitios más cercanos al borde de cada celda esta capacidad se
merma hasta lograr velocidades ligeramente mayores a los 14 Mbit/s que se logran con
la tecnología HSDPA, aunque se puede mejorar utilizando un canal mayor a los 5 MHz.
Se ha propuesto como meta, para las versiones posteriores de esta tecnología, el
manejar velocidades de hasta 168 Mbit/s en movimiento y hasta 672 Mbit/s para usuarios
estáticos, utilizando múltiples portadoras según lo propuesto para la versión 11 de 3GPP,
utilizando además técnicas avanzadas de antenas [3].
HSPA+ también introduce una arquitectura IP opcional para las redes cuyas estaciones
base estén conectadas directamente a un BackHaul IP y directamente al enrutador de
un ISP. Entre otras cosas, esta tecnología permite un ahorro importante de batería y un
acceso más rápido al contenido, ya que mantiene una conexión permanente [4].
1.1.2.2
Tecnología WiMax.
Esta es una tecnología reciente que permite el acceso a Internet fijo y móvil basado en
un estándar emitido por el IEEE (Institute of Electrical and Electronics Engineers)
orientado, en un inicio, exclusivamente al sector de Computadores Portátiles pero que
aspira a imitar las habilidades de una red de internet Wi – Fi Wireless sobre la red de
telefonía celular usando un protocolo abierto, el 802.16. De este protocolo existen dos
variantes: la 802.16d, que establece las pautas para un enlace entre la estación base y
un equipo fijo (casa, oficina, etc.); y la 802.16e, que permite ofrecer este servicio
orientado a usuarios en movimiento, tal como un servicio de telefonía celular.
WiMax ha sido descrito como una red Wi – Fi Extrema, y ha cobrado impulso en los
países emergentes, debido a su menor costo, una mejor funcionalidad y un rendimiento
potente. Aunque todavía no logra llegar a lo propuesto en el estándar IMT – Advanced
(4G), se considera que para la siguiente evolución de esta tecnología, conocida como
Mobile WiMax Release 2 y desarrollada en el estándar IEEE 802.16m, WiMax se podrá
presentar como una verdadera solución competitiva frente a LTE – A, tomando en cuenta
que esta tecnología fue desarrollada íntegramente sobre redes IP, a lo que las nuevas
tecnologías han apuntado como meta [5].
1.1.2.3
Tecnología LTE y LTE – A.
El estándar LTE (Long Term Evolution) está incluido dentro del 3GPP siendo definido
como un nuevo concepto de arquitectura celular, por esto sus desarrolladores la
consideran en realidad el inicio de la Cuarta Generación de telefonía móvil (4G) a pesar
de que con esta tecnología todavía no se pueda lograr los requerimientos propuestos por
la ITU dentro del estándar IMT – Advanced para ser catalogado como una tecnología 4G
(picos de tasa de datos de al menos 1Gbit/s para ambientes estáticos y 100 Mbit/s en
movimiento), aunque ya se estarían alcanzando en su evolución, LTE–A.
Tanto la interfaz como la arquitectura del sistema LTE se han desarrollado como nuevas.
La actualización se llamó E – UTRAN (Evolved Universal Terrestrial Radio Access
Network) siendo uno de sus más importantes logros el minimizar tanto el costo como la
complejidad de los equipos, gracias a que se ha suprimido el RNC (Nodo de Control
como se lo conoce en UMTS). De esta manera todas las funciones tanto de control de
calidad de servicio y movilidad y las de control de recursos de radio, se han integrado al
nuevo desarrollo del Node B, llamado también Evolved Node B (eNB).
Además un nuevo tipo de estación base ha sido sugerida por la 3GPP; los Home eNB
(HeNB), dispositivos que servirán para mejorar la cobertura interna en edificios y
hogares, además de la capacidad de la red.
La interconexión de los eNB se realiza a través de una red IP utilizando el protocolo de
señalización SS7 sobre IP. La modulación se realiza empleando QPSK, 16-QAM y 64QAM. Se utiliza el nombre System Architecture Evolution (SAE) para la arquitectura del
nuevo protocolo de red donde el nuevo eNode gestionará cada uno de los recursos de
red. El componente principal de SAE es el Evolved Packet Core (EPC) o Evolved Packet
System (EPS). Si bien la estructura de LTE es prácticamente plana entre eNB’s no lo es
tanto en lo que respecta a control ya que existen nodos para controlar las secciones. La
arquitectura básica del ePC es la siguiente:
Estructura Básica del Evolved Packet Core (EPC) con acceso E-UTRAN [6].
El gráfico muestra un Evolved Packet Core (EPC) cuando el equipo de usuario (UE) está
conectado a la EPC sobre E-UTRAN (red de acceso de LTE). El Evolved NodeB (eNB)
es la estación base para la red LTE. El EPC se compone de cuatro elementos de la red:
el Serving Gateway, el PDN Gateway, el Mobility Management Entity (MME) y el Home
Subscriber Server (HSS). El EPC se conecta a las redes externas, que pueden incluir
redes IMS. Los componentes tienen diferentes tareas, las que detallamos a continuación:
-
El HSS es una base de datos que contiene información tanto del usuario como del
proveedor. También proporciona funciones de apoyo en la gestión de la movilidad,
la llamada y configuración de sesión, autenticación de usuario y autorización de
acceso. Su funcionamiento se basa en los nodos Home Location Register (HLR)
y Authentication Centre (AUC).
Las dos puertas de enlace (Serving Gateway y PDN Gateway) se ocupan del lado del
usuario. Ellos transportan el tráfico de datos IP entre el User Equipment (UE) y las redes
externas.
-
El Serving Gateway es el punto de interconexión entre la red del proveedor y el
EPC. Como su nombre lo indica, esta puerta de enlace sirve a los UE mediante el
enrutamiento de los paquetes IP entrantes y salientes. Funciona también como el
punto de anclaje para la movilidad Intra-LTE (es decir, en caso de traspaso entre
eNodeBs) y entre LTE y otras redes 3GPP. Está conectado lógicamente a la otra
puerta de enlace, el PDN Gateway.
-
El PDN Gateway es el punto de interconexión entre el EPC y las redes IP externas.
Estas redes se denominan PDN (Packet Data Network), de ahí su nombre. Los
PDN Gateway enrutan paquetes hacia y desde las PDN. El PDN Gateway también
realiza diversas funciones como la asignación de dirección IP y de prefijos de red,
entre otras.
-
El MME (Mobility Management Entity) se encarga del plano de control. Se encarga
de la señalización relacionada con la movilidad y la seguridad para el acceso hacia
el E – UTRAN. El MME es responsable del seguimiento y la paginación del UE en
modo inactivo. Es también el punto final del Non-Access Stratum (NAS) o de la
capa para gestionar el establecimiento de sesiones y para mantener una
comunicación continua con el UE mientras se mueve [6].
Comparación entre redes UMTS y redes LTE.
Desarrollo de la tecnología LTE.
LTE – A (LTE – Advanced) es catalogado por la 3GPP como una mejora al estándar LTE
y soporta el pico de datos requerido por la norma 4G definida por la ITU-R, tiene menor
latencia, mejor eficiencia espectral, además de lograr una mejora en el rendimiento en el
borde de las celdas.
Tanto LTE como LTE – A soportan conectividad IP completa, trabajan con todas las
redes Wireless y tienen una serie de nuevas estaciones base como las pico o femto
bases y nodos de retransmisión que se juntan creando una macro red celular.
Debido a la introducción de todas estas nuevas características es que se incurre en una
gran cantidad de nuevos desafíos referentes a la seguridad en el diseño de las
arquitecturas de seguridad de los sistemas LTE y LTE – A, los que se expondrá en los
siguientes capítulos.
1.2 La realidad Actual.
En la actualidad existen redes 4G en 96 países, siendo el estándar LTE el más utilizado
con presencia en 68 de ellos. Se considera que 43 países tienen redes en funcionamiento
y 25 están en proceso de diseño de las redes, implementación o prueba de las mismas
[7].
Este detalle aclara hacia donde está orientado el desarrollo de la tecnología actual, dado
que el 71% de los países que se encuentran desarrollando tecnologías 4G han optado
por LTE (pensando siempre en el siguiente paso, LTE – A ) en lugar de las otras
tecnologías disponibles (WiMax o HSPA+) cuyos estándares aún no logran cumplir los
requerimientos IMT – Advanced.
Evolución de Tecnología Móvil [5].
Evolución de Velocidades Pico en Datos Móvil [8].
2. Análisis de la arquitectura de red y de seguridad en LTE y LTE – A.
2.1 Arquitectura de Red LTE.
Como se explicó en el capítulo anterior la red LTE está conformada por el Evolved Packet
Core (EPC) y el E-UTRAN. El EPC es una red de BackBone con conectividad Full IP y
que maneja conmutación de paquetes. Por esto el servicio de voz, que comúnmente se
maneja con conmutación de circuitos, se manejará mediante la red IP Multimedia System
(IMS) [9]. Dentro del EPC, como también se detalló en el capítulo anterior, se encuentran
el Serving Gateway, el Packet Data Network (PDN) Gateway, el Mobility Management
Entity (MME) y el Home Subscriber Server (HSS). Cuando un equipo de usuario (UE) se
conecta al EPC, el MME realiza una autenticación mutua con el UE. La E-UTRAN incluye
a los nuevos nodos, Evolved NodeB (eNB), que también se comunica con un UE.
Comparada con la red 3G, y como se indicó en el capítulo 1, la red LTE y LTE – A
introduce algunas nuevas entidades y funciones.
- El nuevo tipo de estación base, HeNB, se conecta al EPC mediante un acceso a
Internet [10].
- El sistema LTE – A soporta conexiones de redes de acceso no estandarizadas por la
3GPP (non-3GPP) como WLAN, sistemas WiMax o sistemas CDMA 2000 hacia el
EPC [11]. Existen 2 tipos de estas redes, las redes non-3GPP confiables y las no
confiables. Sin embargo el ser confiable o no serlo no es una característica de las
redes de acceso, sino que depende de la decisión del operador de la red. Si un UE
encuentra una non-3GPP no confiable, deberá pasar por un Evolved Packet Data
Gateway (ePDG) confiable, que estará conectado al EPC [12].
-
El sistema LTE–A también soporta un nuevo tipo de comunicación entre objetos
llamado Machine Type Communication (MTC), que puede intercambiar o compartir
datos sin ninguna forma de interacción humana. Para esto se tiene un aparato Usuario
y uno Servidor. Un MTC Usuario es una persona o un centro de control fuera del
dominio del operador de la red, que puede usar los servicios de uno o varios MTC
servidor para controlar uno o varios aparatos MTC [13].
Arquitectura de Red en LTE y LTE – A [14].
2.2 Arquitectura de Seguridad LTE.
Existen 5 tipos niveles de seguridad definidos por el comité 3GPP, estos son:
I.
Seguridad de acceso de red: Comprende el conjunto de características de seguridad
que brinda a los UE un acceso seguro a la EPC y protege contra varios ataques al
enlace de acceso. Este nivel cuenta con mecanismos de seguridad tales como la
protección de la integridad y cifrado entre el Universal Subscriber Identity Module
(USIM), el equipo móvil (ME), la E-UTRAN y las entidades de la EPC.
II. Seguridad del dominio de red: Es el conjunto de características de seguridad que
protege contra los ataques en las redes no Wireless (Wire Line Networks) y permite
a los nodos intercambiar datos de señalización y de usuario de una manera segura.
III. Seguridad del dominio del usuario: El conjunto de características de seguridad que
proporciona una autenticación mutua entre la tarjeta USIM y el ME antes de que el
USIM tenga acceso al ME.
IV. Seguridad del dominio de aplicación: El conjunto de características de seguridad que
permite a las aplicaciones en el equipo del usuario y en el dominio del proveedor de
servicios el intercambio seguro de mensajes.
V. Seguridad de Dominio non-3GPP: El conjunto de características que permite a los
equipos de usuario acceder de forma segura al EPC a través de redes de acceso no
3GPP y proporciona protección de seguridad en el enlace de acceso [15].
Arquitectura de Seguridad en LTE y LTE – A [14].
2.3 Mecanismos de Seguridad en LTE.
Dentro de la seguridad en redes LTE y LTE – A se tienen nuevas características y
procedimientos que intentan satisfacer los requisitos del nivel de seguridad de la red de
acceso [16].
2.3.1 Seguridad en un Sistema Celular LTE.
La identificación mutua entre el UE y el EPC es la característica más importante en la
estructura de seguridad del sistema LTE. Este utiliza el procedimiento Authentication and
Key Agreement (AKA) para lograr la identificación mutua y genera una llave cifrada (CK)
y una llave integrada (IK), que son usadas para derivar diferentes llaves para la
encriptación y la protección de la integridad. Debido a la inclusión de redes non-3GPP,
se implementan varios procedimientos AKA diferentes en la seguridad de LTE, cuando
los UE se conectan al EPC a través de redes de acceso no LTE.
Cuando el UE se conecta al EPC sobre la E-UTRAN, el MME solicita al HSS que realice
una identificación mutua con el UE utilizando el procedimiento AKA.
Proceso AKA para un EPC [14].
Además, se ha implementado una nueva jerarquía de llaves para proteger el tráfico de
señalización y los datos del usuario.
Nueva Jerarquía de Llaves 3GPP LTE [15].
Este sistema contiene diferentes llaves generadas durante los varios procesos de acceso
que se realizan entre las diferentes formas de acceso de una red LTE, estas son:
- K; es una llave permanentemente guardada dentro del USIM o AuC.
- Cipher Key (CK) y la Integrity Key (IK); son creadas en el USIM o el AuC utilizando AKA,
estas llaves deberán ser usadas de diferente manera dependiendo del contexto.
- KASME (Access Security Management Entity); que es una llave intermedia generada
entre el HSS y el UE utilizando la CK y la IK con el procedimiento AKA, esta es enviada
como parte de los EPC Authentication Vectors (EPC AVs) desde la HSS, estos AVs
incluyen RAND, XRES, AUTN y un identificador único (eKSI) colocado por el MME
durante el proceso AKA; el MME sustituye al ASME dentro de un EPC.
- KeNB o KeNodeB; Llave intermedia derivada entre el MME y el UE utilizando la KASME
cuando el UE pasa al estado ECM–CONNECTED, o se genera por la UE y la llave del
nuevo nodo apuntado K*eNB durante el proceso de HandOver.
- K*eNB; Llave intermedia creada en un eNodeB inicial y el UE durante el HandOver
usando derivación de llave horizontal (KeNB) o derivación de llave vertical (NH). Lo usa
el nuevo eNodeB para generar su KeNB.
- Next Hop (NH); Llave intermedia generada entre el UE y el MME para brindar seguridad
al siguiente paso.
- KNASint; Integrity Key para protección de los datos del NAS enviados entre MME y UE.
- KNASenc; Encryption Key para protección de datos del NAS enviados entre MME y UE.
-
KUPenc; Encryption Key para proteger datos del usuario enviados entre eNodeB y UE.
-
KRRCint; Integrity Key para protección de los datos RCC enviados entre el eNodeB y UE.
-
KRRCenc; Encryption Key para protección de datos RCC enviados entre eNodeB y UE.
[15]
Cuando un UE se conecta al EPC sobre una red non-3GPP, la autenticación de esta red
se realizará entre el UE y el servidor AAA (Authentication, Authorization and Accounting)
de la red non-3GPP. La autenticación con redes non-3GPP confiables puede preconfigurarse en la UE. Si este no es el caso, entonces el UE deberá considerar la red
non-3GPP como no confiable. Si el UE encuentra a la red non-3GPP como confiable, el
UE y el servidor AAA implementarán el Extensible Authentication Protocol-AKA (EAPAKA) o el Improved EAP-AKA (EAP-AKA’) para lograr la autenticación de acceso.
Cuando un UE se conecta a la EPC a través de una red non-3GPP no confiable, la UE y
el Evolved Packet Data Gateway (ePDG) necesitan del establecimiento de un IPsec
Tunnel. La UE y el ePDG utilizarán el protocolo Internet Key Exchange Version 2 (IKEv2)
con EAP-AKA o EAP-AKA’ para establecer las asociaciones de seguridad IPSec.
2.3.2 Seguridad en el Proceso de HandOver en LTE.
El comité 3GPP ha especificado las características y procedimientos de seguridad
móviles sobre E-UTRAN así como los que se darán entre los E-UTRAN y los UMTS
Terrestrial Radio Access Network (UTRAN), los GSM EDGE Radio Access Network
(GERAN) y las redes de acceso non-3GPP.
- Movilidad dentro del sistema E-UTRAN [17]; para conseguir un HandOver seguro, la
red LTE emplea un nuevo mecanismo de manejo de llaves, que permite crear de
diferentes maneras las nuevas llaves para el eNodeB, basadas en derivaciones de
llave horizontal o vertical. Para lograr una conexión segura entre la UE y la eNodeB
el MME y el UE deberán crear una KeNB y un Next Hop (NH) desde el KASME, que es
creado por el UE y el MME después de un procedimiento de autenticación inicial. Un
NH Chaining Counter (NCC) se asocia con cada KeNB y el parámetro NH. Durante el
HandOver, las nuevas llaves de sesión que serán usadas entre el UE y el nuevo
eNodeB, llamado K*eNB, será derivada del nodo actualmente activo KeNB o del
parámetro NH.
KASME
PCI,
EARFCN-DL
PCI,
EARFCN-DL
NAS uplink COUNT
(KeNB)
Initial
KeNB
KeNB
KeNB*
KeNB
NCC = 0
KeNB*
NH
NCC = 1
PCI,
EARFCN-DL
PCI,
EARFCN-DL
KeNB
NH
KeNB
KeNB*
KeNB*
PCI,
EARFCN-DL
KeNB*
NCC = 2
KeNB
NCC = 3
PCI,
EARFCN-DL
KeNB
KeNB*
KeNB
KeNB*
PCI,
EARFCN-DL
KeNB
NH
PCI,
EARFCN-DL
KeNB*
Modelo de encadenamiento para Llaves de HandOver [16].
- Movilidad entre E-UTRAN y UTRAN o GERAN [17]; para este caso el UE y el MME
deberán generar una CK’ y una IK’ desde el KASME. Luego de recibir el CK’ o el IK’ con
el KSI’ desde el MME, el Service GPRS Supporting Node (SGSN) al que se apunta y
el UE deberán usar la CK’ y la IK’ para generar la General Packet Radio Service
(GPRS) Kc. Para el HandOver desde la red UTRAN/GERAN a la E-UTRAN, el MME
señalado debe crear un K*ASME desde la CK y la IK o desde la GPRS Kc recibida
desde el SGSN. El UE debe también ejecutar el mismo procedimiento para poder crear
el K*ASME. Luego de esto, el MME a ser usado y el UE deberán crear un K eNB y sus
respectivas llaves NAS de acuerdo a la nueva jerarquía de llaves de LTE, ya estudiada
durante el desarrollo del tema anterior.
.
Nueva Jerarquía de Llaves 3GPP LTE [15].
- Movilidad entre E-UTRAN y redes non-3GPP [18]; para este caso el comité 3GPP ha
propuesto varias técnicas para lograr HandOver perfectos y seguros entre estas
tecnologías. De acuerdo a la especificación 3GPP, cuando un UE se mueve desde
una red de acceso a otra, el UE, la red de acceso a la que se apunta y el EPC
implementarán una autenticación completa para el acceso. Diferentes procedimientos
serán ejecutados en diferentes escenarios, como AKA cuando se realice hacia un EUTRAN, el EAP-AKA o el EAP-AKA’ cuando el HandOver se realice hacia una red
non-3GPP confiable y IKEv2 con EAP-AKA o el EAP-AKA’ cuando el HandOver se
realice hacia una red non-3GPP no confiable.
2.3.3 Seguridad en IMS.
IMS es una arquitectura (desarrollada por el 3GPP completamente sobre IP) que sirve
para proveer servicios multimedia como Voz sobre IP (VoIP), video conferencia, etc. [9].
Para lograr acceder a servicios multimedia, el UE necesita un nuevo IMS Subscriber
Identity Module (ISIM) localizado dentro de la Universal Integrated Circuit Card (UICC)
similar a la UMTS SIM (USIM) que es usada para conectar el UE a una red LTE, las
llaves de autenticación y los servicios y funciones del lado del usuario deberán estar
guardadas en el ISIM. Debido al uso del Session Initiation Protocol (SIP), para el control
y la señalización de la sesión, los elementos principales en la arquitectura IMS son los
proxis SIP, conocidos como Call Service Control Functions (CSCF). Toda la señalización
SIP de la sesión puede ser manejado por los CSCF, los que se pueden dividir en tres
diferentes entidades: Proxis CSCF (P-CSCF), Interrogating – CSCF (I-CSCF) y Serving
CSCF (S-CSCF). Cuando un usuario IM (IP Multimedia) intenta comunicarse con el IMS,
el S-CSCF solicita al HSS que autentifique al usuario y le entrega el control de la sesión
de los servicios multimedia para lograrlo. Los servicios multimedia no se proveerán hasta
que el UE IM haya establecido de manera segura una asociación con la red.
Arquitectura del Sistema IMS y LTE integrado. [19]
Además, se requiere una asociación de seguridad extra entre el UE IM y el IMS antes de
garantizar el acceso a los servicios multimedia. De acuerdo a las especificaciones 3GPP,
para poder acceder a estos servicios los UE IM necesitan estar autenticados tanto en la
capa de red en LTE como en la capa de servicio del IMS. Un UE IM necesita
primeramente completar la autenticación mutua con la red LTE (AKA) antes de acceder
a los servicios multimedia. Una vez logrado esto, un AKA del IMS se ejecutará dentro del
ISIM y la Home Network (HN) para la autenticación y el acuerdo de llaves IMS. Solo
cuando tanto la autenticación de la red LTE como la autenticación IMS sean exitosas, el
UE IM tendrá acceso garantizado a los servicios.
AKA sobre IMS. [14]
2.3.4 Seguridad en los HeNB.
Un HeNB (Home Evolved Node B), conocido como Femto Celda, es un Access Point de
corto alcance. Está instalado típicamente en los hogares de los suscriptores o en
pequeñas oficinas para incrementar cobertura en interiores y un servicio de datos con
máxima velocidad. El HeNB es muy atractivo para los operadores, ya que podrán ofrecer
servicios extendidos con la ventaja de mantener costos bajos y alta calidad [10].
Existen tres tipos de acceso para un HeNB: acceso cerrado, acceso híbrido y acceso
abierto. Un HeNB se conecta al EPC utilizando Internet con una red de retorno
(BackHaul) de banda ancha. El BackHaul entre el HeNB y el Security GateWay (SGW)
puede ser inseguro. El SGW solicita al EPC que realice una autenticación mutua entre
este y el HeNB utilizando IKEv2 con EAP-AKA o esquemas basados en certificados. Un
HeNB necesita ser configurado y autorizado por OAM (Operation, Administration and
Maintenance). Cuando un UE intenta el acceso a la red vía HeNB, el MME primero
revisará si el UE está dentro de los aparatos permitidos dentro del HeNB apuntado,
basado en una lista llamada Closed Subscriber Group (CSG). Luego de esto, una
autenticación de acceso seguro entre el UE y el MME se realizará mediante AKA.
Arquitectura del Sistema HeNB [14].
2.3.5 Seguridad en los MTC.
Los MTC (Machine Type Communication), también conocidos como comunicación
Machine 2 Machine (M2M) es una de las más sofisticadas tecnologías para el futuro de
las comunicaciones Wireless y es una forma de comunicación de datos entre entidades
que no necesariamente necesitan de interacción humana [13].
El Comité 3GPP ha referenciado dos escenarios potenciales bien definidos para
comunicación MTC. Como se muestra en la figura (a), los dispositivos MTC pueden
comunicarse con uno o varios servidores MTC sobre la red LTE. Los servidores MTC
pueden estar localizados dentro o fuera del dominio del operador. Y además, como se
observa en el caso (b), los dispositivos MTC pueden comunicarse entre ellos
directamente sin participación de los servidores MTC.
(a) El Servidor MTC está localizado dentro o fuera del Dominio del Operador [13].
(b) Los dispositivos se comunican directamente sin necesidad de servidores [13].
Para el caso (a), el MME deberá solicitar a la red realizar una autenticación mutua con
los dispositivos MTC, utilizando el AKA incluido dentro del propio EPC, para habilitar una
comunicación segura entre el dispositivo y el servidor MTC. Para el caso (b), aún no se
ha definido un enfoque específico para garantizar la comunicación segura entre los
dispositivos MTC propuesta entre los estándares 3GPP. Para esto el comité 3GPP ha
descrito una potencial arquitectura de seguridad de alto nivel para MTC, que incluye tres
áreas de seguridad [20].
A) Seguridad para comunicación MTC entre el UE y la red 3GPP, que a su vez puede
subdividirse en tres sub áreas:
A1) Seguridad para la comunicación MTC entre el dispositivo MTC y red de
acceso RAM (E-UTRAN, UTRAN, GERAN).
A2) Seguridad para una red MTC entre el dispositivo MTC y el MME desde el cual
se está interactuando, directamente vía Non-Access-Stratum (NAS).
A3) Seguridad para una red MTC entre el dispositivo MTC y la MTC Interworking
Function (MTC–IWF) para accesos 3GPP o el Evolved Packet Data Gateway
(ePDG) para accesos non-3GPP.
B) Seguridad para comunicación MTC entre la red 3GPP y una entidad
(servidor/usuario) MTC fuera de la red 3GPP, que puede subdividirse en:
B1) Seguridad para comunicación MTC entre el servidor MTC y la red 3GPP
usando el modelo indirecto, que puede subdividirse en los aspectos de seguridad
cuando el servidor MTC se encuentra dentro o fuera de la red 3GPP.
B2) Seguridad para comunicación MTC entre el usuario MTC, las aplicaciones
MTC y las redes 3GPP (modelo directo).
C) Seguridad para la comunicación entre una entidad (servidor/usuario) MTC fuera
de la red 3GPP y el UE, también subdivido en dos áreas:
C1) Seguridad para una red MTC para MTC entre el servidor MTC y el UE usando
el modelo indirecto.
C2) Seguridad para una red MTC para MTC entre la aplicación MTC y el UE
usando el modelo directo [20].
IP- SM-GW
SMS-SC/
GMSC/
IWMSC
CDF/
CGF
Tsms
SME
T4
HSS
MTC AAA
S6n
Rf /Ga
S6 m
MTC- IWF
Tsp
Control plane
User plane
Services
Capability
Server
(SCS)
Application
Server
( AS )
1
Application
Server
( AS )
2
Gi/ SGi
GGSN/
P- GW
T5c
Gi/ SGi
T5 b
T5a
HPLMN
VPLMN
MSC
MME
MTC UE
Application
RAN
UE
Indirect Model
1
Direct Model
2
Hybrid Model
1
SGSN
S- GW
Um/
Uu/
LTE- Uu
A1
B1
A2
B2
A3
C1
C2
Arquitectura de alta seguridad para MTC en arquitectura 3GPP [20].
+
2
3.
Análisis de las posibles vulnerabilidades en la estructura de las redes
LTE y LTE – A.
Como se ha mencionado en este documento, 3GPP ha especificado ha especificado los
requisitos de seguridad, las características, las amenazas y las soluciones para los
problemas de seguridad. Ahora se podrá explorar estas vulnerabilidades dentro de la
estructura de las redes LTE y LTE – A.
3.1 Vulnerabilidades en la Arquitectura LTE.
La red LTE se ha diseñado para actuar sobre la arquitectura Full IP para soportar plena
interconexión con las redes existentes. Las características propias que se han
desarrollado para las redes LTE traen algunos nuevos retos de seguridad en el diseño
de los mecanismos de seguridad.
- Es obvio considerar que la arquitectura basada en IP de las redes LTE supondrá
mayores riesgos de seguridad como la vulnerabilidad frente a la inyección de datos,
modificación de los mismos, ataques de espionaje y más riesgos para la privacidad de
los que existen en tecnologías como GSM y UMTS. Además se puede suponer que la
arquitectura LTE es vulnerable a los más tradicionales ataques presentes en la Internet
como son la suplantación de direcciones IP, ataques DoS (Denial of Service), virus,
gusanos, correos y llamadas de spam, etc.
- Existen varias otras potenciales debilidades causadas por las estaciones base de la red
LTE. La red IP provee una línea directa hacia estas estaciones que se puede utilizar
para cualquier tipo de ataque. Como un MME maneja varios eNB en forma plana por la
arquitectura LTE, las estaciones base en la red LTE son mucho más fáciles de atacar
que en el caso de la arquitectura UMTS, donde la red de servicio solo maneja algunas
RNC (Radio Network Controls) por vía jerárquica. Una vez que se pudiese comprometer
una estación base, se pondría en peligro la red entera debido a su naturaleza IP.
Incluso, y debido al uso de las HeNB que pueden ser hackeadas de manera sencilla, el
ataque puede crear una versión propia del dispositivo equipado con la funcionalidad de
una estación base y un usuario de forma simultánea. Con esto se puede representar
una estación base real que atraiga a un usuario legítimo, como también se puede
simular a un usuario legítimo para establecer una conexión con una estación base real.
Además, ya que los HeNB pueden ser situados en lugares de fácil acceso y relativa
baja seguridad, estos pueden ser atacados en forma física [21].
Comparación de la estructura de la red de Acceso [14].
- La arquitectura LTE puede generar nuevos problemas en los procedimientos de
autenticación durante el HandOver. Por el uso de la nueva estación base, HeNB,
existen diferentes escenarios de movilidad cuando un UE pasa de un eNB/HeNB a un
HeNB/eNB [16]. El 3GPP ha propuesto varios escenarios entre un HeNB y un eNB.
Obviamente, varios procedimientos de autenticación son requeridos en cada uno de
esos escenarios, tales como el HandOver entre eNBs, entre HeNB, entre un HeNB y
un eNB y los traspasos entre MME cuando las estaciones base están gestionados por
diferentes MME, lo que aumentará la complejidad general del sistema. Además, dado
que la red LTE puede coexistir con diversos sistemas de acceso, estos pueden atraer
mayores amenazas a la seguridad de la red. El 3GPP ha propuesto varios métodos de
autenticación para lograr un HandOver seguro y sin cortes entre la E-UTRAN y las redes
de acceso non – 3GPP [18]. Para esto se deberá pasar un procedimiento completo de
autenticación entre el UE y la red de acceso buscada antes que se realice el HandOver
hacia la nueva red, lo que generará un retraso del HandOver debido a los múltiples
mensajes entre el servidor AAA o el proxy AAA cuando el proceso se realice. Además,
diferentes
escenarios
de
movilidad
necesitarán
diversos
procedimientos
de
autenticación para el HandOver lo que también aumentará la complejidad del sistema.
Se ha analizado todos los procedimientos de generaciones de llaves para el HandOver
y se ha encontrado que el sistema de gestión de claves utilizado por las redes LTE
incluye varios mecanismos de gestión de claves internos, lo que también aumentará la
complejidad general del sistema y generará otra puerta más hacia los ataques a los que
la red puede estar expuesta [22]. Pudiendo llegar, en su peor momento, a detener el
trabajo de la red entera.
HandOver entre el E-UTRAN y una red de acceso Non-3gpp [14].
3.2 Vulnerabilidades en el Proceso de Acceso.
El Procedimiento EPS AKA ha tenido algunas mejoras sobre el UMTS AKA para prevenir
de mejor manera algunos ataques maliciosos, como re direccionamientos, bases falsas
o los famosos ataques Man in the Middle (MitM). A pesar de esto, existen varios ataques
que se pueden sufrir.
- El esquema EPS AKA carece de una protección a la privacidad, en muchos casos se
produce la divulgación de la IMSI (International Mobile Subscriber Identity) [15]. Por
ejemplo, cuando un UE se registra en la red por primera vez, o el MME no puede ser
contactado o la IMSI no se puede recuperar debido a un error de sincronización durante
el HandOver hacia una nueva MME; la MME actual o la nueva MME solicita la IMSI del
UE, y por lo tanto, el UE debe transmitir la IMSI en texto sin formato. Los diversos
problemas que se generan al divulgarse la IMSI puede llegar a adquirir la información
del suscriptor, su información de ubicación e incluso la conversación misma, al obtener
esto se puede falsificar este UE y generar ataques internos que pueden llegar a
provocar una caída completa de la red.
Proceso de Requerimiento del IMSI en el EPS AKA [15].
- El esquema EPS AKA no puede prevenir los ataques DoS (Denial of Service). El MME
debe enviar los requerimientos de los UE al HSS/AuC incluso antes que el UE haya
sido autenticado por el MME como se ve en el mensaje 3 del gráfico siguiente. Incluso,
el MME solo autentifica al UE luego de que un User Authentication Response (RES) ha
sido recibido según el mensaje 6. Teniendo en consideración estas dos características,
se puede lanzar un ataque DoS hacia el HSS/AuC o el MME generando un falso UE y
enviando constantemente varios IMSI falsos provocando la caída del servicio [23].
Solicitud de Datos para Autenticación y Proceso de Autenticación Mutuo [14].
- En el proceso EPS AKA, la Serving Network (SN) deberá requerir a la Home Network
(HN) otro conjunto de Authentication Vectors (AV) cuando el UE se mantiene en el SN
durante un largo período y agota su conjunto de AV para la autenticación, lo que
produce un alto consumo de ancho de banda, una sobrecarga de señales de
autenticación entre la SN y la HN y el consumo de almacenamiento en la SN [24].
- El protocolo EPS AKA delega funciones a otras redes. Casi todas las autorizaciones de
autenticación se delegan de la red local a la red visitada, lo que requiere una plena
confianza entre los operadores. Con el aumento del número de socios de roaming y la
introducción de otros sistemas de acceso, esta supuesta confianza parece desaparecer
entre tantas redes. Además, el protocolo de EPS-AKA carece de la capacidad de
realizar autenticaciones On Line debido a que la HN está off line con respecto al proceso
de autenticación entre el UE y la SN.
- Cuando un UE accede al EPC por una red non-3GPP segura, la arquitectura LTE reúsa
el EAP-AKA o el EPA-AKA’ para proveer una conexión segura. Se ha dicho que el
protocolo EAP-AKA tiene varias debilidades como la revelación de la identidad del
usuario, la vulnerabilidad a los ataques MitM, la falta de sincronización en los Sequence
Number (SQN) y el consumo de ancho de banda adicional [25].
3.3 Vulnerabilidades en el proceso de HandOver en LTE.
Para minimizar las fallas en la seguridad que presentan las estaciones base falsas, el
mecanismo de seguridad LTE ofrece un nuevo sistema de gestión de claves de
HandOver para actualizar las claves entre un UE y un eNB cada vez que la UE se mueve
desde un eNB a otro. Aun así, una serie de vulnerabilidades todavía se encuentran
presentes dentro del procedimiento de Gestión de movilidad LTE y el mecanismo de
claves para HandOver.
- Falla en la seguridad hacia atrás [14]. Ya que el mecanismo de gestión de claves en
LTE utiliza la arquitectura de encadenamiento, la eNB usada puede derivar nuevas
claves para múltiples eNB cambiando la clave actual con los parámetros específicos de
la eNB actual. Por ejemplo, la eNB usada puede derivar la nueva clave de sesión K eNB
entre el eNB objetivo y el UE directamente desde la clave K*eNB y los parámetros de
destino respectivos. Una vez que un atacante compromete algún eNB fuente, se
obtendrán las claves de sesión posteriores. Por lo tanto, la gestión de claves de
traspaso no logra alcanzar la seguridad hacia atrás en las redes LTE actuales.
- Vulnerabilidad a los ataques de De-Sincronización [14]. Asumiendo que un hacker ya
ha desplegado un eNB falso o ha atacado con éxito un eNB real. Desde este eNB falso
se puede interrumpir la actualización de los valores de Next Hop Chaining Counter
(NCC) manipulando el HandOver Request Message entre los eNB o cambiando el
mensaje S1 Path Switch ACK desde un MME al eNB apuntado [15]. Así, el eNB
apuntado no sincroniza con los valores NCC y solo puede realizar una derivación de
llave para HandOver en forma horizontal, lo que generará que las llaves futuras sean
vulnerables a ataques.
HandOver entre eNB [14].
- Vulnerabilidad a los ataques de repetición [14]. El propósito de estos ataques es evitar
el establecimiento del enlace seguro entre un UE y un eNB. Primero el hacker debe
interceptar un mensaje de HandOver Request encriptado entre un UE y un eNB real.
Cuando el UE intenta moverse hacia otro eNB, el hacker envía el mensaje interceptado
en lugar del real hacía el eNB destino. Entonces, el eNB destino utiliza la clave K eNB
recibida en el mensaje anterior como la clave de enlace, y devuelve el valor de NCC del
mensaje anterior hacia el UE. Al recibir el valor NCC del eNB destino, el UE comprueba
si el NCC recibido es igual al valor almacenado en el UE. Dado que el valor de NCC
recibido proviene del mensaje interceptado, se lo da por falso. Por lo tanto, no se
establecerá la conexión de seguridad entre el UE y el eNB destino y la UE tiene que
poner en marcha un nuevo procedimiento de HandOver.
3.4 Vulnerabilidades en el Mecanismo de Seguridad IMS.
La funcionalidad IMS trabaja íntegramente con SIP e IP. Debido a esta conexión directa
hacia el internet, el IMS es vulnerable a varios ataques. El 3GPP ha empleado el
esquema IMS AKA para asegurarlo, sin embargo tiene algunas vulnerabilidades.
- El procedimiento de autenticación IMS ha incrementado el consumo de energía y la
complejidad del sistema [26]. Un UE corriendo IMS necesita ejecutar dos protocolos
AKA, el EPS AKA en la autenticación LTE y el IMS AKA en la autenticación IMS. Esto
genera un alto consumo de energía para el UE, que siempre dispondrá de energía
limitada, reduciendo la duración de la batería. Además, estos dos procedimientos de
AKA comparten muchas operaciones similares, que aumentan la complejidad general
del sistema y resulta en la degradación en la calidad de servicio (QoS).
- El IMS AKA trabaja basado en el esquema EAP AKA. Entonces, al igual que EAP AKA,
tiene varias deficiencias tales como la vulnerabilidad a los ataques MitM, falla de
sincronización SQN, y el consumo extra de ancho de banda.
- El mecanismo de seguridad IMS es vulnerable a diversos tipos de ataque DoS. Luego
de recibir una petición de registro de un IMS UE, el MME envían una petición hacia el
núcleo de la red (HSS) para implementar una autenticación de acceso. En este proceso,
un hacker podría inundar el HSS enviando paquetes correctos con IMSI/IMPI inválidos.
3.5 Vulnerabilidades en el Mecanismo de Seguridad HeNB.
Muchas de las vulnerabilidades encontradas en esta área surgen del link inseguro que
ofrece una red Wireless entre un UE y el HeNB y la red de BackHaul que conecta al
HeNB y el EPC. Para superar estas vulnerabilidades, se han tomado ciertas medidas por
el comité 3GPP. Sin embargo, se analiza que con la actual especificación 3GPP todavía
no se ha logrado alcanzar algunos de los requisitos de la seguridad HeNB [27].
- Falta de autenticación mutua entre el UE y el HeNB. El mecanismo de seguridad de un
HeNB no puede prevenir varios ataques de protocolo, como los MitM, ya que no tiene
autenticaciones mutuas entre el UE y la HeNB [28]. Además, el HeNB no es
suficientemente una fuente confiable si la red central y el OAM lo autentican de forma
independiente, debido a que la honestidad entre ellos no es válida en una red basada
en IP.
- Vulnerabilidad a ataque DoS [29]. Dadas las características de pequeño tamaño a bajo
costo, es una excelente alternativa para los operadores móviles que podrían generar
un gran despliegue de los HeNB que cubriría la incesante necesidad de velocidad
además de evitar lo que podría ser un costoso Upgrade del BackBone. Sin embargo,
debido a la exposición de los puntos de entrada de la red a la Internet pública, es
vulnerable a varios ataques basados en Internet, en especial, los ataques de
denegación de servicio (DoS).
4.
Revisión de soluciones para las vulnerabilidades encontradas dentro de
la arquitectura y el diseño de las redes LTE y LTE – A.
En esta sección, vamos a revisar las soluciones existentes para hacer frente a estas
vulnerabilidades encontradas dentro de la estructura de las redes LTE y LTE – A.
4.1 En la Arquitectura y en la Red de Acceso LTE.
Para la arquitectura LTE y LTE – A se ha propuesto un AKA hibrido para soportar
movilidad global y comunicación segura para los sistemas 4G [30]. Este esquema asocia
un password dinámico con una llave pública, adoptando un protocolo Broadcast para la
difusión de esta llave basada en métodos probabilísticos que servirán para que el UE
pueda identificar a un Access Point o Base Station genuina, y de esta manera lograr una
autenticación segura y simple que sea aceptada a nivel de cualquier red 4G sin el uso
de certificados de seguridad. Sin embargo, genera mucho costo en cálculos
computacionales y de almacenamiento por el uso de un sistema de criptografía pública.
También se ha presentado un esquema hibrido de autenticación y autorización (AKA)
basado en Trusted Computing (TC); proceso que realiza el control de lo que se permite
o no hacer en un equipo que cuente con un microchip que permita esta capacidad; en
conjunto con PKI (Public Key Infrastructure); que permite manejar certificados digitales;
para proporcionar una plataforma segura para el acceso del usuario al servicio y proteger
los datos sensibles dentro del escenario de las redes 4G [31]. Usando una Trusted Mobile
Platform (TMP) e identidades biométricas presentes en el UE, la autenticación mutua se
consigue en un ambiente seguro a través de este protocolo AKA hibrido en dos fases,
una autenticación local para el equipo y el USIM y otra autenticación remota para el UE
y la red LTE. Este nuevo esquema implicaría cargas indeseables para el sistema,
incrementando el tráfico para completar un proceso AKA forzando al operador a obtener
parámetros biométricos de cada UE y guardarlos, para un uso frecuente, dentro del
núcleo de la red [32].
Otra propuesta se da utilizando un Security Enhanced Authentication and Key Agreement
(SE-EPS AKA) basado en Wireless PKI (WPKI) [33]. El esquema certifica la seguridad
de la identidad del usuario y el intercambio de información con un consumo bajo de
energía usando la encriptación Elliptic Curve Cipher (ECC), que se basa en la dificultad
de resolver un logaritmo discreto, siendo amigable tanto para la carga de tráfico como
para el consumo de batería en los Smartphone, sin embargo puede causar una gran
cantidad de costos computacionales, costos de almacenamiento y costos de
comunicación para dispositivos móviles con limitación de recursos, como los teléfonos
de gama media. Este mismo cifrado, sin embargo, puede ser utilizado para generar
mayor seguridad en el proceso de acceso IMS, como se verá más adelante.
Se ha diseñado un nuevo protocolo de autenticación para asegurar el acceso y la
seguridad en conexiones desde una red LTE hacia una WLan o Wi – Fi. [34] El esquema
propone dos procesos para asegurar la conexión: Un protocolo de re-autenticación inicial
durante el HandOver entre la LTE y la red WLAN y un protocolo de re-autenticación local,
este protocolo es ejecutado localmente en la red WLAN sin contactar el servidor de
autenticación de la Home Network (HN) para verificación de credenciales. Entonces,
luego de una ejecución exitosa del protocolo de re-autenticación inicial durante el
HandOver, la clave local (LK) es compartida entre la USIM y el servidor de autenticación
de la WLAN. Esta clave se utiliza para asegurar tanto el proceso de HandOver como el
tráfico en las redes WLAN. Existen resultados que muestran que el protocolo de reautenticación propuesto mejora los parámetros de transferencia como la latencia en el
HandOver, la tasa de HandOver Blocking (probabilidad de bloqueo, y por lo tanto perdida
de señal, durante el proceso de HandOver) y la tasa de pérdida de paquetes. Además,
el protocolo mejorado de re-autenticación rápida propuesto es considerado seguro.
Existen muchos otras posibles soluciones para las vulnerabilidades en este punto: Un
nuevo protocolo AKA basado en la EAP-AKA empleando la curva elíptica Diffie-Hellman
(ECDH) con sistema de cifrado de clave simétrica para superar las vulnerabilidades que
se presentan en el protocolo EAP-AKA [35]; además un Ensured Confidentiality
Authentication and Key Agreement (EC-AKA) ha sido propuesto para asegurar la
confidencialidad del usuario, en el que todos los mensajes AKA son protegidos en su
integridad mediante un método de encriptación [36].
4.2 Seguridad en el Proceso de HandOver en LTE.
Para el proceso de HandOver también existen varias propuestas orientadas a mejorar la
seguridad durante el mismo. Como un nuevo esquema de autenticación para el
HandOver, simple y seguro, que puede ser aplicado en todos los escenarios de movilidad
incluyendo el HandOver sobre HeNBs, entre eNB y HeNB, entre eNBs y el HandOver
entre MME [37]. En este esquema un UE y el eNB o HeNB requerido pueden completar
una autenticación mutua directamente para establecer una “Session Key” con sus llaves
secretas de largo plazo generadas por el proxy cuando el UE entra a la cobertura del
eNB o HeNB objetivo usando un Key Generation Center (KGC), que reparte el proceso
entre el KGC que genera la primera parte de la llave y el UE que completa esta llave con
un valor randómico generado directamente por el UE y que no es revelado a nadie, ni
siquiera al KGC [38]. Entonces se logra un proceso de autenticación simple sin la
utilización de una gestión de claves compleja y que puede lograr la eficiencia deseada.
Se ha propuesto además un esquema rápido y seguro que servirá para la autenticación
en el HandOver cuando se dé entre las diferentes redes non-3GPP y las redes LTE [39].
Según este esquema al E-UTRAN, a la red de acceso non-3GPP confiable y al ePDG
(Evolved Packet Data Gateway) de la red non-3GPP no confiable se los llama Access
Point (AP). Cuando el UE se mueve hacia la cobertura de un nuevo AP, el UE y el nuevo
AP pueden implementar una llave de autenticación usando las llaves de largo plazo para
generar sus llaves de sesión compartida sin tener que comunicarse con un tercer
dispositivo. Este esquema puede generar una protección segura y confiable, aplicable a
cualquiera de los escenarios de movilidad entre el E-UTRAN y las redes non-3GPP en
una red LTE, sin embargo, debido a que el primer caso ocupa la técnica de “Proxy
Signature” y la segunda ocupa Identity-Based Cryptography (IBC), ambas representan
un alto costo de cálculos computacionales, y por ende, un altísimo gasto de batería, por
lo que no serían necesariamente compatibles con la realidad actual. Esta opción se ha
considerado mucho más viable en la seguridad de IMS, como se verá más adelante.
Otras soluciones se han planteado para asegurar el proceso de HandOver como un
mecanismo de HandOver Optimizado [40], que emplea un mecanismo de transferencia
en un contexto seguro para el HandOver entre redes 3GPP y redes non-3GPP seguras
y un mecanismo de pre-autenticación para el HandOver entre redes 3GPP y redes non3GPP no seguras para reducir la latencia durante el HandOver sin comprometer el nivel
de seguridad utilizando los enfoques actuales.
Otra solución se ha presentado para los usuarios LTE durante HandOver entre sistemas
WiMax y redes WLAN [41], esta evita el contactar a los servidores de autenticación en la
red LTE durante el HandOver. Para este esquema el protocolo EAP-AKA que se utiliza
durante el paso de WiMax a WLAN y el protocolo Initial Network Entry Authentication
(INEA) que se utiliza en el paso de WLAN a WiMax pueden ser mejorados incluyendo
parámetros de seguridad extras y llaves de conexión para acelerar los HandOver entre
WiMax-WLAN futuros. Los mensajes de la nueva versión tienen la misma secuencia que
los mensajes de la versión anterior de los protocolos, lo que evitará problemas en la
interoperabilidad con otros servicios sin perder capacidad por las modificaciones. Este
esquema puede lograr un excelente rendimiento en términos de re-autenticación de
señalización de tráfico y en el “delay” de re-autenticación en comparación con los
actuales protocolos 3GPP y puede proporcionar varias características de seguridad
incluyendo la confidencialidad hacia adelante y hacia atrás. Sin embargo, el sistema
puede soportar únicamente las comunicaciones single-hop entre un UE y su Base Station
(BS). Las comunicaciones Multi-hop y los mecanismos de seguridad para protegerlas
necesitan ser investigadas.
4.3 En la Seguridad IMS.
Para la seguridad IMS en entornos GPRS/UMTS se han propuesto muchos esquemas
de autenticación de un paso (one-pass) para lograr reducir el costo de la señalización
autenticada. Como la información IMS se envía a través de la red de transporte GPRS,
una estación móvil UMTS debe activar el Packet Data Protocol (PDP) antes de
registrarse a la red IMS. En las especificaciones 3GPP, la autenticación se realiza tanto
en la red GPRS como en la red IMS para poder acceder a los servicios IMS. Así, muchos
de los pasos de la autenticación de dos pasos (two-pass) son idénticos. El procedimiento
propone que solo se realice la autenticación en la red GPRS. A nivel de IMS, la
autenticación se realiza de manera implícita durante el registro en la red IMS. Este
enfoque puede autenticar correctamente a los usuarios IMS, además de ahorrar hasta el
50% del tráfico de registro y autenticación IMS, en comparación con el procedimiento de
dos pasos de la 3GPP [42].
Este mismo concepto se ha utilizado para desarrollar un procedimiento “one-pass” AKA
mejorado para su uso en las Next Generation Networks (NGN), con el cual la clave de
seguridad que une la autenticación inicial y la segunda autenticación se puede
implementar de manera que el usuario puede ser autenticado mediante el uso del par
IMPI e IMSI en la capa de servicio de IMS sin la protección de seguridad entre el UE y la
P-CSCF, y por lo tanto puede reducir significativamente la sobrecarga de datos durante
el proceso de autenticación en comparación con el procedimiento de autenticación de
varios pasos (multi-pass) [43].
Un nuevo esquema de autenticación IMS se ha desarrollado usando Identity Based
Cryptography (IBC) [44], un tipo de criptografía de clave pública en el que una cadena
conocida públicamente representa a un individuo y se utiliza como clave. La cadena
podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección
IP física. La 3GPP desarrolló la Generic Bootstrapping Architecture (GBA) para autenticar
al suscriptor antes de acceder a servicios multimedia a través de HTTP, sin embargo se
realiza mediante un proceso largo y complejo. La propuesta genera un nuevo esquema
de autenticación IMS utilizando la criptografía basada en la identidad (IBC) junto con la
Elliptic Curve Cryptography (ECC), con lo que presenta una mejora en la seguridad del
proceso de autenticación IMS así como un aumento en el rendimiento en comparación
con el enfoque de la autenticación del servicio clásico en IMS y servirá para desarrollar
nuevos servicios sociales basados en IMS, ya que se utiliza una cadena clave ligada a
la identidad del usuario.
Se ha propuesto un mecanismo de autenticación IMS mejorado para las redes 3G-WLAN
promoviendo una reutilización eficiente de las llaves de un UE [45]. En este esquema,
los vectores de autenticación y claves de cifrado obtenidos en el procedimiento inicial de
autenticación de red se pueden volver a utilizar en la autenticación de IMS
transportándolos de manera segura desde el Home AAA (HAAA) a la S-CSCF a través
del HSS. Por lo tanto, el esquema puede reducir en gran medida el tiempo requerido
para derivar vectores de autenticación y evitar así los “overheads” extras y la degradación
de QoS cuando el usuario se mueve de un dominio WLAN a otro sin que exista cambio
de la arquitectura. Sin embargo, el procedimiento de autenticación propuesto no puede
proveer una autenticación mutua entre el UE y el S-CSCF.
4.4 En la Seguridad HeNB.
En los sistemas HeNB existen problemas en la autenticación y en el control de acceso
de los usuarios HeNB [46]. Cuando un User Equipment (UE) quiere acceder a la red
mediante un HeNB, el Core Network (CN) es responsable de realizar el control de acceso
de la UE. Con el fin de realizar este control, el CN está obligado a mantener y actualizar
una lista de identidades del Closed Subscriber Group (CSG), la que identifica un grupo
de abonados a los que se les permite acceder a una o más células del CSG, de la Public
Land Mobile Network (PLMN) a la que está suscrito el UE. Cada entrada en la lista asocia
la identidad de CSG con una identidad PLMN. La información contenida en el UE permite
que la lista CSG sea almacenada en el HSS como datos de suscripción para el UE y se
provee dicha lista a la MME para control de acceso. Antes de la autenticación mutua con
el UE, la MME comprobará si se permite que el UE pueda acceder a la HeNB basado en
la lista CSG.
Un mecanismo de autenticación y control de acceso mutuo se ha propuesto para
garantizar la comunicación segura para el HeNB mediante la adaptación de la firma del
proxy [28]. Así la OAM y la Central Network (CN) tienen un acuerdo contractual sobre la
instalación, operación y gestión de la HeNB mediante la emisión de una firma
identificándose el uno al otro. Entonces, los OAM delegan su capacidad de “proxysigning” a un HeNB. El CN también delega su capacidad “proxy-signing” al HeNB y emite
su propia firma al UE. Finalmente, la autenticación mutua entre el UE y la HeNB se puede
lograr con la firma de proxy en nombre de la OAM y la NC. El esquema puede prevenir
varios ataques de protocolos tales como el enmascaramiento de una HeNB válida,
ataques MITM y ataques de denegación de servicio.
Amenazas significativas a la seguridad y la privacidad de las redes HeNB LTE pueden
ser solucionadas mediante un nuevo sistema de asignación y cambio de identificadores
basado en el contexto [29]. Este enfoque proporciona una nueva estrategia de protección
de la identidad, llamada Cambio de ID Activado por el Usuario, en lugar de la estrategia
propia de la red. Con este nuevo esquema los dispositivos móviles pueden decidir
cuándo cambiar los identificadores de forma dinámica en base a su propia observación
del sistema y sus detalles, como la densidad en los nodos, la velocidad del dispositivo y
el patrón de movilidad. Además, cuenta con un mecanismo de protección contra ataques
Denial of Service (DoS) hacia una red HeNB LTE, pero este dependerá de la cooperación
entre las diversas entidades que participan, como los Internet Service Providers (ISP)
para que pueda funcionar como una protección eficaz contra estos ataques.
5
Conclusiones.
De acuerdo al análisis realizado en el desarrollo de este documento se pudo apreciar
que existen una gran cantidad de problemas de seguridad para las redes LTE / LTE – A
que están abiertos a investigación para encontrar soluciones pertinentes y efectivas.
Como conclusiones de este documento se pueden referir algunos detalles específicos
para futuros trabajos dentro de la investigación de redes LTE y LTE – A.
1. Como primer punto se puede decir que, aunque se detalló el manejo que el 3GPP ha
sugerido para la seguridad dentro de un entorno MTC (Machine Type Communication),
este no fue parte del estudio de vulnerabilidades en seguridad como tampoco de las
posibles soluciones, al ser un trabajo en evolución dentro del desarrollo de las redes
LTE y LTE – A. Al encontrarse en una etapa temprana de desarrollo, esta tecnología
tiene múltiples características para investigaciones en el futuro cercano.
1.1 La relación entre los gastos generales de cifrado y la cantidad de información a
transmitir deberá ser considerado prioritario dentro del esquema, para evitar los
costos altos que representarán los primeros dentro de un entorno MTC.
1.2 Se requieren esquemas de autenticación de accesos múltiples para evitar la
congestión en el proceso de autenticación simultáneo de varios dispositivos, ya que
en los sistemas MTC muchas aplicaciones deberán ser manejadas conjuntamente.
1.3 Se requieren de mecanismos de seguridad de extremo a extremo para los
entornos MTC ya que se espera que el desarrollo de esta tecnología se produzca
en forma exponencial lo que generará que la comunicación segura entre
dispositivos MTC, sin que estos tengan que buscar un servidor MTC, se convertirá
en el paradigma primordial de comunicación entre UEs.
1.4 Se requieren mecanismos seguros para el apoyo al control de movilidad
restringida y movilidad de alta velocidad de los dispositivos MTC, en este caso se
deberá controlar a los diferentes dispositivos MTC para monitorear, mediante
aplicaciones generadas para el efecto, algún cambio de posición malicioso de un
terminal (movilidad restringida) o para controlar velocidades en autopistas y calles
de una ciudad (movilidad de alta velocidad).
1.5 Se necesitará de mecanismos de seguridad para garantizar la conectividad de alta
velocidad fiable para datos sensibles, esto siguiendo la pauta puesta por el punto
anterior, ya que se podrá generar aplicaciones de monitoreo de pacientes, control
de medicinas y varios otros donde la información es de altísima importancia y
deberá ser entregada de manera rápida y fiable.
2. En los otros aspectos estudiados sobre la seguridad en LTE y LTE – A todavía existen
muchas observaciones sobre los temas estudiados en este documento.
2.1 En la arquitectura de seguridad LTE, deben diseñarse mayores y mejores
mecanismos de seguridad para proteger las comunicaciones entre los UE, eNBs
(HeNBs) y el EPC de los ataques de protocolos tradicionales y ataques físicos hacia
las redes LTE. Algunas soluciones posibles estudiadas se han nombrado en este
trabajo, pero manteniendo varias debilidades como ineficiencia o incompatibilidad.
2.2 En la seguridad celular LTE, el esquema EPS AKA de las redes LTE necesita ser
mejorado para ser capaz de evitar que se revele la identidad del usuario, para evitar
los ataques de denegación de servicio (DoS) y otros ataques maliciosos. Para esto
se deberá perfeccionar el desempeño de las autenticaciones. La mayoría de las
soluciones listadas en el estudio utilizan el mecanismo de llave pública, lo que
genera costos computacionales.
Además, mecanismos de autenticación para
cuando un UE requiere conectarse a un EPC mediante una red non-3GPP deberán
ser diseñados y probados.
2.3 En lo referente a la seguridad de HandOver LTE, los mecanismos de gestión de
claves y procedimientos de autenticación de HandOver deben ser mejorados aún
más para evitar los variados ataques de protocolo, incluyendo los ataques de desincronización y ataques de múltiple respuesta. En este caso, la mayor dificultad se
da al utilizar la técnica de criptografía pública para mejorar la seguridad, esto
también implica costos de datos y computacionales. Además se deberán estudiar
con mayor profundidad los diferentes tipos de HandOver existentes en el esquema
LTE: WiMax / Wi – Fi, GSM / UMTS, LTE / WLAN, redes 3GPP y redes no 3GPP y
entre WiMax y WLAN.
2.4 Sobre la seguridad IMS, deben ser diseñados mecanismos rápidos y robustos de
autenticación de acceso en IMS para simplificar el proceso de autenticación y
prevenir ataques de denegación de servicio (DoS) y otros ataques maliciosos en
las redes LTE. Siendo este el caso más probable de ataque, por su entorno Full IP,
se han presentado muchas soluciones para mejorar la seguridad IMS. Sin embargo,
todavía hay algunos problemas de seguridad no resueltos por estos esquemas y
existen varias vulnerabilidades todavía: como el uso fraudulento de los servicios
IMS, falta de autenticaciones mutuas y varias más.
2.5 En lo referente a la seguridad HeNB, deben diseñarse mecanismos simples y
robustos de autenticación mutua entre los UE y los HeNBs para evitar los varios
ataques de protocolo que pueden darse utilizando su conectividad Wireless y sus
debilidades de seguridad, incluso físicas.
Luego de lo documentado en esta investigación, y manejando la información más
pertinente se puede concluir que si bien la utilización de la tecnología LTE / LTE – A logra
aumentar la capacidad de servicio de una empresa de telefonía celular, todavía se debe
tener mucho cuidado al ofertar estos servicios, especialmente si se los nombra como
tecnología 4G. Y es que en cuanto a la vulnerabilidad de la red, la tecnología 3G siempre
se ha destacado en lo referente a la seguridad en cuanto a los datos del cliente, tráfico
de voz y los demás datos colocados en el equipo del usuario, y esto será un punto
importante mientras no se desarrolle de manera efectiva soluciones a las
vulnerabilidades, la mayoría debido al uso de tecnología Full IP, encontradas en los
estudios de las redes LTE / LTE – A.
Además de la obvia separación entre los requerimientos que la 3GPP declara como
tecnología 4G y los topes máximos de velocidad a los que LTE / LTE – A ha llegado se
tiene una serie de vulnerabilidades que alguien con un conocimiento medio / alto en
manejo de protocolo IP puede usar a su favor de manera fraudulenta. El máximo enfado
para un usuario de tecnología 3G es quedarse sin servicio en algún momento de
urgencia, pero como se vio durante el estudio, este sería uno de los problemas menos
importantes al momento de utilizar tecnología LTE / LTE – A. La utilización del aparato
celular como identificador de la persona dentro de la red LTE / LTE – A coloca en una
posición muy frágil al usuario, ya que está en juego toda la información que el EPC pueda
necesitar para autenticarlo. Esta suele ser aquella que más inconvenientes genera al
ser la que un usuario fraudulento puede utilizar para robar dicha identidad, utilizarla para
cualquier finalidad y luego devolverla sin haber necesitado del hurto o robo del aparato
como tal. Del mismo modo se podrá obtener acceso a correos electrónicos, perfiles de
usuario y todo lo ligado a la información que el UE está obligado a entregar a la red.
Además se deberá discutir del elemental robo de la información ligada a cuentas de
banco, tarjetas de crédito / débito e información acerca de movimientos de cuentas, etc.
Debido a la utilización de IMS para tráfico de voz, este será igualmente vulnerable,
dificultando al usuario en lo referente a sus conversaciones y los datos o detalles que
pueda dar por este medio, que aún a pesar del altísimo crecimiento de tráfico de datos,
sigue siendo el más comúnmente usado.
A esto va ligado la información de geo
localización, la que podrá ser vista por cualquier persona que logre ingresar
fraudulentamente a la red LTE / LTE – A.
Además debido a los muchos y diferentes modos de HandOver que nos presenta la
tecnología LTE / LTE – A, estos robos de información se podrían dar incluso durante uno
de estos nuevos HandOver que pueden ocurrir en calles, edificios, oficinas o incluso
durante un HandOver entre la eNB y un HeNB colocado dentro de nuestra casa o
departamento, lo que nos demuestra la altísima vulnerabilidad que presenta, todavía,
esta tecnología.
Como punto final se debe aclarar que todas las vulnerabilidades listadas en este estudio
han sido encontradas llevando al máximo límite la comprobación de la seguridad de la
tecnología LTE / LTE – A, pero una vez que se han encontrado pueden ser utilizadas
para perjuicio de los usuarios de manera sencilla, sobre todo aquellas orientadas a dejar
sin servicio a los equipos conectados a la red. Aquellas vulnerabilidades que pondrían
en riesgo la información importante dentro de los UE serán más complicadas de
manipular, pero como la seguridad también se ha manejado con protocolos Full IP, se
podrá reutilizar el procedimiento para atacar a uno o a mil equipos dentro de la red,
poniendo en peligro a todos los usuarios, hasta que dicha vulnerabilidad sea corregida.
6.
Referencias
[1] ITU, «IMT - Advanced standards announced,» 18 01 2012. [En línea]. [Último acceso: 03 06 2014].
[2] ITU, «IMT - Advanced,» 06 03 2013. [En línea]. [Último acceso: 03 06 2014].
[3] K. Johansson, J. Bergman y D. Gerstenberger, «Multi-Carrier HSPA Evolution,» Estocolmo, 2009.
[4] Nokia, «Long Term HSPA Evolution,» Karaportti, Finlandia, 2012.
[5] NQ Logic, «Broadband Goes Mobile,» 04 2010. [En línea]. [Último acceso: 04 06 2014].
[6] 3GPP, «The Evolved Packet Core,» 2010. [En línea]. [Último acceso: 10 06 2014].
[7] WorldTimeZone.com, «LTE, WiMAX, HSPA+, 3G, GSM information by country (May 10, 2014),» 10
05 2014. [En línea]. [Último acceso: 22 05 2014].
[8] LeIphone, «4g vs LTE,» 10 08 2013. [En línea]. [Último acceso: 21 05 2014].
[9] 3GPP, «Technical Specification Group Services and System Aspects; IP Multimedia Subsystem
(IMS),» 2014.
[10] 3GPP, «Technical Specification; Service requirements for Home Node B (HNB) and Home eNode B
(HeNB),» 2012.
[11] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for the
Evolved Packet System (EPS),» 2013.
[12] 3GPP, «Technical Specification; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access
networks,» 2014.
[13] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for
Machine-Type Communications (MTC),» 2013.
[14] J. Cao, M. Ma, H. Li, Y. Zhang y Z. Luo, «A Survey on Security Aspects for LTE and LTE- A Networks,»
IEEE Communications Surveys & Tutorials, 2014.
[15] Agilent Technologies, «LTE and the Evolution to 4G Wireless: Design and Measurement
Challenges,» 2010.
[16] 3GPP, «Technical Specification; 3GPP System Architecture Evolution (SAE); Security architecture,»
2012.
[17] 3GPP, «Technical Specification; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved
Universal Terrestrial Radio Access Network (E-UTRAN); Overall description,» 3GPP TS 36.300
V11.3.0, 2012.
[18] 3GPP, «Technical Specification; Architecture enhancements for non-3GPP accesses,» 2012.
[19] 3GPP, «Technical Specification;3G Security; Access security for IP-based services,» 2013.
[20] 3GPP, «Technical Specification;Study on security aspects of Machine-Type Communications (MTC)
and other mobile data applications communications enhancements,» 2014.
[21] 3GPP, «Technical Specification Group Services and System Aspects; Rationale and track of security
decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE),» 2009.
[22] D. Forsberg, «LTE Key Management Analysis with Session Keys Context,» Computer
Communications, 2010.
[23] T. Ahmed, D. Barankanira, S. Antoine, H. Xiaofeng y H. Duvocelle, «Inter-system mobility in evolved
packet system (EPS): Connecting non-3GPP accesses,» Intelligence in Next Generation Networks
(ICIN), 2010.
[24] M. Purkhiabani y A. Salahi, «Enhanced Authentication and Key Agreement Procedure of next
Generation 3GPP Mobile Networks,» International Journal of Information and Electronics
Engineering, 2012.
[25] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and
Key Agreement based on EAP-AKA,» Korea Advanced Institute of Science and Technology (KAIST),
2009.
[26] L. Gu y M. Gregory, «A green and secure authentication for the 4th generation mobile network,»
Australasian Telecommunication Networks and Applications Conference (ATNAC), 2011.
[27] 3GPP, «Technical Specification Group Services and System Aspects; Security of Home Node B
(HNB) / Home evolved Node B (HeNB),» 2012.
[28] C.-K. Han, H.-K. Choi y I.-H. Kim, «Building Femtocell More Secure with Improved Proxy Signature,»
GLOBECOM, 2010.
[29] I. Bilogrevic y J.-P. Hubaux, «Security and Privacy in Next Generation Mobile Networks: LTE and
Femtocells,» Laboratory for computer Communications and Applications, 2010.
[30] Y. Zheng, D. He, L. Xu y X. Tang, «Security scheme for 4G wireless systems,» 2006.
[31] Y. Zheng, D. He, X. Tang y H. Wang, «AKA and Authorization Scheme for 4G Mobile Networks
Based on Trusted Mobile Platform,» 2006.
[32] G. Escudero-Andreu, R. Phan y D. Parish, «Analysis and Design of Security for Next Generation 4G
Cellular Networks,» 2012.
[33] L. Xiehua y W. Yongjun, «Security Enhanced Authentication and Key Agreement Protocol for
LTE/SAE Network,» 2012.
[34] I. Elbouabidi, F. Zarai, M. Obaidat y L. Kamoun, «An efficient design and validation technique for
secure handover between 3GPP LTE and WLANs systems,» 2014.
[35] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and
Key Agreement Based on EAP-AKA,» 2010.
[36] J. Abdo, H. Chaouchi y M. Aoude, «Ensured Confidentiality Authentication and Key Agreement
Protocol for EPS,» 2012.
[37] J. Cao, H. Li, M. Ma, Y. Zhan y C. Lai, «A simple and robust handover authentication between HeNB
and eNB in LTE networks,» 2012.
[38] S. Al-Riyami y K. Paterson, «Certificateless Public Key Cryptography,» 2003.
[39] J. Cao, M. Ma y H. Li, «An Uniform Handover Authentication between E-UTRAN and Non-3GPP
Access Networks.,» 2012.
[40] R. Rajavelsamy y S. Choi, «Security aspects of inter-access system mobility between 3GPP and non3GPP networks,» 2008.
[41] A. A. Shidhani y V. C. M. Leung, «Fast and Secure Reauthentications for 3GPP Subscribers during
WiMAX-WLAN Handovers,» 2011.
[42] Y.-B. Lin, M.-F. Chang, M.-T. Hsu y L.-Y. Wu, «One-pass GPRS and IMS authentication procedure for
UMTS,» 2006.
[43] C. Ntantogian, C. Xenakis y I. Stavrakakis, «Efficient Authentication for Users Autonomy in Next
Generation All-IP Networks,» 2008.
[44] M. Abid, S. Song, H. Moustafa y H. Afifi, «Efficient Identity-Based Authentication for IMS based
Services Access,» 2009.
[45] M. J. Sharma y V. C. Leung, «Improved IP Multimedia Subsystem Authentication Mechanism for
3G-WLAN Networks,» 2011.
[46] A. Golaup, M. Mustapha y L. Patanapongpibul, «Femtocell Access Control Strategy in UMTS and
LTE,» 2009.
Descargar