Revisión de los Aspectos técnicos de la seguridad en redes...

59
Revisión de los Aspectos técnicos de la seguridad en redes LTE y LTE – A Tesis de la Maestría de Ingeniería en Telecomunicaciones Autor: Ing. Jorge Guamán Verdugo Tutor: Ing. Gustavo Mahnic Buenos Aires, Octubre de 2014

Transcript of Revisión de los Aspectos técnicos de la seguridad en redes...

Page 1: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Revisión de los Aspectos técnicos de la seguridad en

redes LTE y LTE – A Tesis de la Maestría de Ingeniería en

Telecomunicaciones

Autor: Ing. Jorge Guamán Verdugo

Tutor: Ing. Gustavo Mahnic

Buenos Aires, Octubre de 2014

Page 2: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Contenido

1. Introducción a la Tecnología LTE. ............................................................................................. 4

1.1 Breve historia de la telefonía celular. ................................................................................ 4

1.1.1 Generaciones previas en la Telefonía Celular. ........................................................... 4

1.1.1.1 Primera generación (1G)............................................................................................... 4

1.1.1.2 Segunda generación (2G)............................................................................................. 5

1.1.1.3 Tercera generación (3G). .............................................................................................. 6

1.1.2 La Cuarta Generación (4G). ............................................................................................. 7

1.1.2.1 Tecnología HSPA+. ........................................................................................................ 8

1.1.2.2 Tecnología WiMax. ......................................................................................................... 9

1.1.2.3 Tecnología LTE y LTE – A. ......................................................................................... 10

1.2 La realidad Actual. ............................................................................................................... 14

2. Análisis de la arquitectura de red y de seguridad en LTE y LTE – A . ............................ 16

2.1 Arquitectura de Red LTE. ................................................................................................... 16

2.2 Arquitectura de Seguridad LTE. ....................................................................................... 17

2.3 Mecanismos de Seguridad en LTE. ................................................................................. 19

2.3.1 Seguridad en un Sistema Celular LTE. ....................................................................... 19

2.3.2 Seguridad en el Proceso de HandOver en LTE. ....................................................... 23

2.3.3 Seguridad en IMS. ............................................................................................................ 25

2.3.4 Seguridad en los HeNB. .................................................................................................. 27

2.3.5 Seguridad en los MTC. .................................................................................................... 28

3. Análisis de las vulnerabilidades en la estructura de las redes LTE y LTE – A . ........... 32

3.1 Vulnerabilidades en la Arquitectura LTE. ....................................................................... 32

3.2 Vulnerabilidades en el Proceso de Acceso. .................................................................. 35

3.3 Vulnerabilidades en el proceso de HandOver en LTE. ............................................... 38

3.4 Vulnerabilidades en el Mecanismo de Seguridad IMS. ............................................... 40

3.5 Vulnerabilidades en el Mecanismo de Seguridad HeNB. ........................................... 41

4. Revisión de soluciones para las vulnerabilidades encontradas dentro de la

arquitectura y el diseño de las redes LTE y LTE – A. ................................................................. 42

4.1 En la Arquitectura y en la Red de Acceso LTE. ............................................................ 42

4.2 Seguridad en el Proceso de HandOver en LTE. ........................................................... 44

4.3 En la Seguridad IMS. ........................................................................................................... 46

4.4 En la Seguridad HeNB......................................................................................................... 48

Page 3: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

5 Conclusiones. ............................................................................................................................... 51

6. Referencias .................................................................................................................................... 57

Page 4: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

1. Introducción a la Tecnología LTE.

1.1 Breve historia de la telefonía celular.

Se considera a Martin Cooper como pionero en el uso de la tecnología celular al introducir

el primer radioteléfono en 1973 en los Estados Unidos para Motorola; pero hasta 1979

fue cuando aparece el primer sistema comercial en Japón por medio de la compañía NTT

(Nippon Telegraph & Telephone Corp.)

En 1981 en los países Nórdicos se logró insertar un sistema celular similar a AMPS

(Advanced Mobile Phone System). Pero gracias a que en los Estados Unidos la entidad

reguladora adoptó reglas para la creación de un servicio de telefonía celular, es que en

octubre de 1983 se pudo poner en operación el primer sistema comercial en la ciudad de

Chicago.

La tecnología inalámbrica tuvo gran aceptación y a los pocos años de implantarse se

empezó a manejar un alto nivel de saturación del servicio, por lo que hubo la necesidad

de desarrollar e implementar otras formas de acceso múltiple al canal y transformar los

sistemas analógicos a digitales para darles cabida a más usuarios. Para separar una

etapa de la otra, a la telefonía celular se ha categorizado por generaciones. A

continuación se describen cada una de ellas.

1.1.1 Generaciones previas en la Telefonía Celular.

1.1.1.1 Primera generación (1G).

La 1G de la telefonía móvil hizo su aparición entre 1979 y 1981, se caracterizó por ser

analógica y estrictamente para voz. La calidad de los enlaces de voz era muy baja, tenía

baja velocidad (2400 baudios), la transferencia entre celdas se realizaba de forma muy

Page 5: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

imprecisa, muy baja capacidad (primeras versiones de FDMA, Frequency Divison

Multiple Access) y la seguridad no existía. La tecnología de esta generación fue AMPS

(Advanced Mobile Phone System).

1.1.1.2 Segunda generación (2G).

La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital. El

sistema 2G utilizó protocolos de codificación más sofisticados y muchos siguen siendo

los sistemas de telefonía celular usados en la actualidad. Las tecnologías predominantes

fueron: GSM (Global System for Mobile Communications); IS-136 (conocido también

como TIA/EIA-136 o ANSI-136); CDMA (Code Division Multiple Access) y PDC (Personal

Digital Communications), éste último utilizado en Japón.

Los protocolos empleados en los sistemas 2G soportaron velocidades de información

más altas para voz pero limitados en comunicaciones de datos. Se pudo ofrecer servicios

auxiliares tales como datos, fax y SMS (Short Message Service). La mayoría de los

protocolos de 2G ofrecieron diferentes niveles de encriptación. En los Estados Unidos y

otros países se le conoce a 2G como PCS (Personal Communications Services).

Generación 2.5G.

Muchos de los proveedores de servicios de telecomunicaciones se movieron a las redes

2.5G antes de entrar masivamente a 3G. La tecnología 2.5G es más rápida y más

económica para actualizar a 3G. La generación 2.5G ofrece características extendidas

como GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched

Data), EDGE (Enhanced Data Rates for Global Evolution), IS- 136B, IS-95B, entre otros.

Page 6: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Los proveedores europeos y de Estados Unidos se movieron a 2.5G en el 2001. Mientras

que Japón fue directo de 2G a 3G también en el 2001.

1.1.1.3 Tercera generación (3G).

La 3G es tipificada por la convergencia de la voz y datos con acceso a Internet,

aplicaciones multimedia y altas transmisiones de datos. Los protocolos empleados en los

sistemas 3G soportan altas velocidades de información enfocados para aplicaciones más

allá de la voz tales como audio, video en movimiento, video conferencia y acceso rápido

a Internet. Las redes 3G empezaron a operar en 1998 en Japón por NTT DoCoMo como

parte de un lanzamiento pre comercial, siendo el 1 de octubre de 2001 su lanzamiento

comercial. En Europa se pudo contar con tecnología 3G al inicio del 2002 y

posteriormente se lanzó en Estados Unidos en julio del 2002.

Aunque la UIT nunca tuvo una clara definición de los estándares a cumplir por los

proveedores de servicios de telecomunicaciones 3G, se propuso una velocidad mínima

de 2Mbps para usuarios fijos o caminando y de hasta 384 Kbps para usuarios viajando

a 120 Km/h. Entre las tecnologías contendientes de la tercera generación se encuentran

UMTS (Universal Mobile Telephone Service), CDMA2000, IMT-2000, ARIB (3GPP),

UWC-136, entre otras.

La tecnología 3G ofrece mayor seguridad que su predecesora 2G, que ofrecía un muy

bajo nivel de seguridad o prácticamente no ofrecía ninguno. Esta se da dentro de la

misma estructura de la red provisionada. Al permitir que el equipo verifique la red a la

que se ha unido, el usuario puede estar seguro de que esa red es la de su proveedor y

no tendrá opción a una conexión insegura.

Page 7: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Además de la seguridad de la infraestructura de la red 3G, se ofrece la seguridad de

extremo a extremo cuando se accede a los marcos de aplicación tales como IMS, aunque

esto no es estrictamente una propiedad 3G.

Generación 3.5G.

La tecnología HSDPA (High Speed Downlink Packet Access), fue también denominada

3.5G. Es la optimización de la tecnología 3G utilizada, basada en nuevas conexiones

incluidas en las especificaciones de 3GPP Release 5 y consiste en manejar un nuevo

canal compartido que sirve exclusivamente para la bajada de datos, esto logra que se

mejore de manera significativa la capacidad máxima de información que se puede

manejar, pudiéndose alcanzar picos de bajada de información de hasta 14,4 Mbps,

aunque sin que esto signifique mejorar la comunicación de voz entre los aparatos 3G.

Adicionalmente, y con el mismo criterio aplicado en HSDPA, se ha logrado alcanzar

velocidades mayores para la subida de información gracias a la tecnología HSUPA (High

Speed Uplink Packet Access) logrando hasta 5,8 Mbps.

A este punto se le considera el paso previo antes de alcanzar las características

propuestas para la cuarta generación (4G), intentando alcanzar lo que se ha denominado

la “Integración de Redes”. Lógicamente se deberá mantener completa compatibilidad con

la tecnología 3G y las múltiples aplicaciones multimedia que funcionan en 3G.

1.1.2 La Cuarta Generación (4G).

Debido al marcado incremento que ha tenido el tráfico de datos en la telefonía celular

durante los últimos años, generado principalmente por la navegación y mensajería por

Internet, pero también por juegos interactivos y aplicaciones de televisión, vídeo y audio

Page 8: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

móvil, era imperante el desarrollo de una nueva tecnología que pueda cumplir con los

diferentes requisitos en cuanto a transmisión de datos móviles.

Para esto, el 18 de enero de 2012 en reunión realizada en Ginebra la ITU (Unión

Internacional de Telecomunicaciones) anunció los estándares para la siguiente

generación de tecnología móvil. Esta se definió como IMT - Advanced (International

Mobile Telecommunications - Advanced) [1].

En este anunció se referenció como parámetros de investigación las tasas de transmisión

buscadas para el estándar IMT – Advanced. Estas tasas serían de al menos 100 Mbit/s

mientras se está en un ambiente de movilidad rápida (automóvil) y 1 Gbit/s para

ambientes estáticos.

Si bien el término 4G se mantiene sin definición, ha sido utilizado como bandera por los

desarrolladores de las diferentes tecnologías que intentan alcanzar los parámetros del

estándar IMT – Advanced. Estas tecnologías desarrolladas son LTE, HSPA+ y WiMax,

que proporcionan un nivel sustancial de mejora en el rendimiento y capacidades con

respecto a los sistemas de tercera generación iniciales ahora desplegados [2].

1.1.2.1 Tecnología HSPA+.

HSPA+ o Evolved HSPA (HSPA Evolucionado) es un estándar de comunicación móvil

que se encuentra definido en la versión 7 del 3GPP y posteriores. En primera instancia

no se contó dentro del estándar IMT – Advanced de la ITU, pero se lo incluyó al proyectar

mayores velocidades en las versiones planeadas.

HSPA+ alcanza velocidades hasta de 84 Mbps de bajada y 22 Mbps de subida, utilizando

un método de múltiples antenas desarrollado bajo el nombre de MIMO (Multiple-Input

Page 9: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Multiple-Output) con modulación 64-QAM considerando esas velocidades como picos de

investigación. Pero en los sitios más cercanos al borde de cada celda esta capacidad se

merma hasta lograr velocidades ligeramente mayores a los 14 Mbit/s que se logran con

la tecnología HSDPA, aunque se puede mejorar utilizando un canal mayor a los 5 MHz.

Se ha propuesto como meta, para las versiones posteriores de esta tecnología, el

manejar velocidades de hasta 168 Mbit/s en movimiento y hasta 672 Mbit/s para usuarios

estáticos, utilizando múltiples portadoras según lo propuesto para la versión 11 de 3GPP,

utilizando además técnicas avanzadas de antenas [3].

HSPA+ también introduce una arquitectura IP opcional para las redes cuyas estaciones

base estén conectadas directamente a un BackHaul IP y directamente al enrutador de

un ISP. Entre otras cosas, esta tecnología permite un ahorro importante de batería y un

acceso más rápido al contenido, ya que mantiene una conexión permanente [4].

1.1.2.2 Tecnología WiMax.

Esta es una tecnología reciente que permite el acceso a Internet fijo y móvil basado en

un estándar emitido por el IEEE (Institute of Electrical and Electronics Engineers)

orientado, en un inicio, exclusivamente al sector de Computadores Portátiles pero que

aspira a imitar las habilidades de una red de internet Wi – Fi Wireless sobre la red de

telefonía celular usando un protocolo abierto, el 802.16. De este protocolo existen dos

variantes: la 802.16d, que establece las pautas para un enlace entre la estación base y

un equipo fijo (casa, oficina, etc.); y la 802.16e, que permite ofrecer este servicio

orientado a usuarios en movimiento, tal como un servicio de telefonía celular.

Page 10: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

WiMax ha sido descrito como una red Wi – Fi Extrema, y ha cobrado impulso en los

países emergentes, debido a su menor costo, una mejor funcionalidad y un rendimiento

potente. Aunque todavía no logra llegar a lo propuesto en el estándar IMT – Advanced

(4G), se considera que para la siguiente evolución de esta tecnología, conocida como

Mobile WiMax Release 2 y desarrollada en el estándar IEEE 802.16m, WiMax se podrá

presentar como una verdadera solución competitiva frente a LTE – A, tomando en cuenta

que esta tecnología fue desarrollada íntegramente sobre redes IP, a lo que las nuevas

tecnologías han apuntado como meta [5].

1.1.2.3 Tecnología LTE y LTE – A.

El estándar LTE (Long Term Evolution) está incluido dentro del 3GPP siendo definido

como un nuevo concepto de arquitectura celular, por esto sus desarrolladores la

consideran en realidad el inicio de la Cuarta Generación de telefonía móvil (4G) a pesar

de que con esta tecnología todavía no se pueda lograr los requerimientos propuestos por

la ITU dentro del estándar IMT – Advanced para ser catalogado como una tecnología 4G

(picos de tasa de datos de al menos 1Gbit/s para ambientes estáticos y 100 Mbit/s en

movimiento), aunque ya se estarían alcanzando en su evolución, LTE–A.

Tanto la interfaz como la arquitectura del sistema LTE se han desarrollado como nuevas.

La actualización se llamó E – UTRAN (Evolved Universal Terrestrial Radio Access

Network) siendo uno de sus más importantes logros el minimizar tanto el costo como la

complejidad de los equipos, gracias a que se ha suprimido el RNC (Nodo de Control

como se lo conoce en UMTS). De esta manera todas las funciones tanto de control de

calidad de servicio y movilidad y las de control de recursos de radio, se han integrado al

nuevo desarrollo del Node B, llamado también Evolved Node B (eNB).

Page 11: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Además un nuevo tipo de estación base ha sido sugerida por la 3GPP; los Home eNB

(HeNB), dispositivos que servirán para mejorar la cobertura interna en edificios y

hogares, además de la capacidad de la red.

La interconexión de los eNB se realiza a través de una red IP utilizando el protocolo de

señalización SS7 sobre IP. La modulación se realiza empleando QPSK, 16-QAM y 64-

QAM. Se utiliza el nombre System Architecture Evolution (SAE) para la arquitectura del

nuevo protocolo de red donde el nuevo eNode gestionará cada uno de los recursos de

red. El componente principal de SAE es el Evolved Packet Core (EPC) o Evolved Packet

System (EPS). Si bien la estructura de LTE es prácticamente plana entre eNB’s no lo es

tanto en lo que respecta a control ya que existen nodos para controlar las secciones. La

arquitectura básica del ePC es la siguiente:

Estructura Básica del Evolved Packet Core (EPC) con acceso E-UTRAN [6].

El gráfico muestra un Evolved Packet Core (EPC) cuando el equipo de usuario (UE) está

conectado a la EPC sobre E-UTRAN (red de acceso de LTE). El Evolved NodeB (eNB)

es la estación base para la red LTE. El EPC se compone de cuatro elementos de la red:

el Serving Gateway, el PDN Gateway, el Mobility Management Entity (MME) y el Home

Subscriber Server (HSS). El EPC se conecta a las redes externas, que pueden incluir

Page 12: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

redes IMS. Los componentes tienen diferentes tareas, las que detallamos a continuación:

- El HSS es una base de datos que contiene información tanto del usuario como del

proveedor. También proporciona funciones de apoyo en la gestión de la movilidad,

la llamada y configuración de sesión, autenticación de usuario y autorización de

acceso. Su funcionamiento se basa en los nodos Home Location Register (HLR)

y Authentication Centre (AUC).

Las dos puertas de enlace (Serving Gateway y PDN Gateway) se ocupan del lado del

usuario. Ellos transportan el tráfico de datos IP entre el User Equipment (UE) y las redes

externas.

- El Serving Gateway es el punto de interconexión entre la red del proveedor y el

EPC. Como su nombre lo indica, esta puerta de enlace sirve a los UE mediante el

enrutamiento de los paquetes IP entrantes y salientes. Funciona también como el

punto de anclaje para la movilidad Intra-LTE (es decir, en caso de traspaso entre

eNodeBs) y entre LTE y otras redes 3GPP. Está conectado lógicamente a la otra

puerta de enlace, el PDN Gateway.

- El PDN Gateway es el punto de interconexión entre el EPC y las redes IP externas.

Estas redes se denominan PDN (Packet Data Network), de ahí su nombre. Los

PDN Gateway enrutan paquetes hacia y desde las PDN. El PDN Gateway también

realiza diversas funciones como la asignación de dirección IP y de prefijos de red,

entre otras.

- El MME (Mobility Management Entity) se encarga del plano de control. Se encarga

de la señalización relacionada con la movilidad y la seguridad para el acceso hacia

el E – UTRAN. El MME es responsable del seguimiento y la paginación del UE en

Page 13: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

modo inactivo. Es también el punto final del Non-Access Stratum (NAS) o de la

capa para gestionar el establecimiento de sesiones y para mantener una

comunicación continua con el UE mientras se mueve [6].

Comparación entre redes UMTS y redes LTE.

Desarrollo de la tecnología LTE.

Page 14: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

LTE – A (LTE – Advanced) es catalogado por la 3GPP como una mejora al estándar LTE

y soporta el pico de datos requerido por la norma 4G definida por la ITU-R, tiene menor

latencia, mejor eficiencia espectral, además de lograr una mejora en el rendimiento en el

borde de las celdas.

Tanto LTE como LTE – A soportan conectividad IP completa, trabajan con todas las

redes Wireless y tienen una serie de nuevas estaciones base como las pico o femto

bases y nodos de retransmisión que se juntan creando una macro red celular.

Debido a la introducción de todas estas nuevas características es que se incurre en una

gran cantidad de nuevos desafíos referentes a la seguridad en el diseño de las

arquitecturas de seguridad de los sistemas LTE y LTE – A, los que se expondrá en los

siguientes capítulos.

1.2 La realidad Actual.

En la actualidad existen redes 4G en 96 países, siendo el estándar LTE el más utilizado

con presencia en 68 de ellos. Se considera que 43 países tienen redes en funcionamiento

y 25 están en proceso de diseño de las redes, implementación o prueba de las mismas

[7].

Este detalle aclara hacia donde está orientado el desarrollo de la tecnología actual, dado

que el 71% de los países que se encuentran desarrollando tecnologías 4G han optado

por LTE (pensando siempre en el siguiente paso, LTE – A ) en lugar de las otras

tecnologías disponibles (WiMax o HSPA+) cuyos estándares aún no logran cumplir los

requerimientos IMT – Advanced.

Page 15: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Evolución de Tecnología Móvil [5].

Evolución de Velocidades Pico en Datos Móvil [8].

Page 16: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

2. Análisis de la arquitectura de red y de seguridad en LTE y LTE – A.

2.1 Arquitectura de Red LTE.

Como se explicó en el capítulo anterior la red LTE está conformada por el Evolved Packet

Core (EPC) y el E-UTRAN. El EPC es una red de BackBone con conectividad Full IP y

que maneja conmutación de paquetes. Por esto el servicio de voz, que comúnmente se

maneja con conmutación de circuitos, se manejará mediante la red IP Multimedia System

(IMS) [9]. Dentro del EPC, como también se detalló en el capítulo anterior, se encuentran

el Serving Gateway, el Packet Data Network (PDN) Gateway, el Mobility Management

Entity (MME) y el Home Subscriber Server (HSS). Cuando un equipo de usuario (UE) se

conecta al EPC, el MME realiza una autenticación mutua con el UE. La E-UTRAN incluye

a los nuevos nodos, Evolved NodeB (eNB), que también se comunica con un UE.

Comparada con la red 3G, y como se indicó en el capítulo 1, la red LTE y LTE – A

introduce algunas nuevas entidades y funciones.

- El nuevo tipo de estación base, HeNB, se conecta al EPC mediante un acceso a

Internet [10].

- El sistema LTE – A soporta conexiones de redes de acceso no estandarizadas por la

3GPP (non-3GPP) como WLAN, sistemas WiMax o sistemas CDMA 2000 hacia el

EPC [11]. Existen 2 tipos de estas redes, las redes non-3GPP confiables y las no

confiables. Sin embargo el ser confiable o no serlo no es una característica de las

redes de acceso, sino que depende de la decisión del operador de la red. Si un UE

encuentra una non-3GPP no confiable, deberá pasar por un Evolved Packet Data

Gateway (ePDG) confiable, que estará conectado al EPC [12].

Page 17: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

- El sistema LTE–A también soporta un nuevo tipo de comunicación entre objetos

llamado Machine Type Communication (MTC), que puede intercambiar o compartir

datos sin ninguna forma de interacción humana. Para esto se tiene un aparato Usuario

y uno Servidor. Un MTC Usuario es una persona o un centro de control fuera del

dominio del operador de la red, que puede usar los servicios de uno o varios MTC

servidor para controlar uno o varios aparatos MTC [13].

Arquitectura de Red en LTE y LTE – A [14].

2.2 Arquitectura de Seguridad LTE.

Existen 5 tipos niveles de seguridad definidos por el comité 3GPP, estos son:

I. Seguridad de acceso de red: Comprende el conjunto de características de seguridad

que brinda a los UE un acceso seguro a la EPC y protege contra varios ataques al

enlace de acceso. Este nivel cuenta con mecanismos de seguridad tales como la

Page 18: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

protección de la integridad y cifrado entre el Universal Subscriber Identity Module

(USIM), el equipo móvil (ME), la E-UTRAN y las entidades de la EPC.

II. Seguridad del dominio de red: Es el conjunto de características de seguridad que

protege contra los ataques en las redes no Wireless (Wire Line Networks) y permite

a los nodos intercambiar datos de señalización y de usuario de una manera segura.

III. Seguridad del dominio del usuario: El conjunto de características de seguridad que

proporciona una autenticación mutua entre la tarjeta USIM y el ME antes de que el

USIM tenga acceso al ME.

IV. Seguridad del dominio de aplicación: El conjunto de características de seguridad que

permite a las aplicaciones en el equipo del usuario y en el dominio del proveedor de

servicios el intercambio seguro de mensajes.

V. Seguridad de Dominio non-3GPP: El conjunto de características que permite a los

equipos de usuario acceder de forma segura al EPC a través de redes de acceso no

3GPP y proporciona protección de seguridad en el enlace de acceso [15].

Page 19: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Arquitectura de Seguridad en LTE y LTE – A [14].

2.3 Mecanismos de Seguridad en LTE.

Dentro de la seguridad en redes LTE y LTE – A se tienen nuevas características y

procedimientos que intentan satisfacer los requisitos del nivel de seguridad de la red de

acceso [16].

2.3.1 Seguridad en un Sistema Celular LTE.

La identificación mutua entre el UE y el EPC es la característica más importante en la

estructura de seguridad del sistema LTE. Este utiliza el procedimiento Authentication and

Key Agreement (AKA) para lograr la identificación mutua y genera una llave cifrada (CK)

y una llave integrada (IK), que son usadas para derivar diferentes llaves para la

encriptación y la protección de la integridad. Debido a la inclusión de redes non-3GPP,

Page 20: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

se implementan varios procedimientos AKA diferentes en la seguridad de LTE, cuando

los UE se conectan al EPC a través de redes de acceso no LTE.

Cuando el UE se conecta al EPC sobre la E-UTRAN, el MME solicita al HSS que realice

una identificación mutua con el UE utilizando el procedimiento AKA.

Proceso AKA para un EPC [14].

Además, se ha implementado una nueva jerarquía de llaves para proteger el tráfico de

señalización y los datos del usuario.

Page 21: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Nueva Jerarquía de Llaves 3GPP LTE [15].

Este sistema contiene diferentes llaves generadas durante los varios procesos de acceso

que se realizan entre las diferentes formas de acceso de una red LTE, estas son:

- K; es una llave permanentemente guardada dentro del USIM o AuC.

- Cipher Key (CK) y la Integrity Key (IK); son creadas en el USIM o el AuC utilizando AKA,

estas llaves deberán ser usadas de diferente manera dependiendo del contexto.

- KASME (Access Security Management Entity); que es una llave intermedia generada

entre el HSS y el UE utilizando la CK y la IK con el procedimiento AKA, esta es enviada

como parte de los EPC Authentication Vectors (EPC AVs) desde la HSS, estos AVs

incluyen RAND, XRES, AUTN y un identificador único (eKSI) colocado por el MME

durante el proceso AKA; el MME sustituye al ASME dentro de un EPC.

Page 22: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

- KeNB o KeNodeB; Llave intermedia derivada entre el MME y el UE utilizando la KASME

cuando el UE pasa al estado ECM–CONNECTED, o se genera por la UE y la llave del

nuevo nodo apuntado K*eNB durante el proceso de HandOver.

- K*eNB; Llave intermedia creada en un eNodeB inicial y el UE durante el HandOver

usando derivación de llave horizontal (KeNB) o derivación de llave vertical (NH). Lo usa

el nuevo eNodeB para generar su KeNB.

- Next Hop (NH); Llave intermedia generada entre el UE y el MME para brindar seguridad

al siguiente paso.

- KNASint; Integrity Key para protección de los datos del NAS enviados entre MME y UE.

- KNASenc; Encryption Key para protección de datos del NAS enviados entre MME y UE.

- KUPenc; Encryption Key para proteger datos del usuario enviados entre eNodeB y UE.

- KRRCint; Integrity Key para protección de los datos RCC enviados entre el eNodeB y UE.

- KRRCenc; Encryption Key para protección de datos RCC enviados entre eNodeB y UE.

[15]

Cuando un UE se conecta al EPC sobre una red non-3GPP, la autenticación de esta red

se realizará entre el UE y el servidor AAA (Authentication, Authorization and Accounting)

de la red non-3GPP. La autenticación con redes non-3GPP confiables puede pre-

configurarse en la UE. Si este no es el caso, entonces el UE deberá considerar la red

non-3GPP como no confiable. Si el UE encuentra a la red non-3GPP como confiable, el

UE y el servidor AAA implementarán el Extensible Authentication Protocol-AKA (EAP-

AKA) o el Improved EAP-AKA (EAP-AKA’) para lograr la autenticación de acceso.

Cuando un UE se conecta a la EPC a través de una red non-3GPP no confiable, la UE y

el Evolved Packet Data Gateway (ePDG) necesitan del establecimiento de un IPsec

Page 23: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Tunnel. La UE y el ePDG utilizarán el protocolo Internet Key Exchange Version 2 (IKEv2)

con EAP-AKA o EAP-AKA’ para establecer las asociaciones de seguridad IPSec.

2.3.2 Seguridad en el Proceso de HandOver en LTE.

El comité 3GPP ha especificado las características y procedimientos de seguridad

móviles sobre E-UTRAN así como los que se darán entre los E-UTRAN y los UMTS

Terrestrial Radio Access Network (UTRAN), los GSM EDGE Radio Access Network

(GERAN) y las redes de acceso non-3GPP.

- Movilidad dentro del sistema E-UTRAN [17]; para conseguir un HandOver seguro, la

red LTE emplea un nuevo mecanismo de manejo de llaves, que permite crear de

diferentes maneras las nuevas llaves para el eNodeB, basadas en derivaciones de

llave horizontal o vertical. Para lograr una conexión segura entre la UE y la eNodeB

el MME y el UE deberán crear una KeNB y un Next Hop (NH) desde el KASME, que es

creado por el UE y el MME después de un procedimiento de autenticación inicial. Un

NH Chaining Counter (NCC) se asocia con cada KeNB y el parámetro NH. Durante el

HandOver, las nuevas llaves de sesión que serán usadas entre el UE y el nuevo

eNodeB, llamado K*eNB, será derivada del nodo actualmente activo KeNB o del

parámetro NH.

Page 24: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

KASME

NH

NHKeNB*

(KeNB)

Initial

NAS uplink COUNT

NCC = 1

NCC = 2

NCC = 0KeNB KeNB KeNB

PCI,

EARFCN-DL

KeNB* KeNB*

KeNB KeNB KeNB

KeNB* KeNB*

PCI,

EARFCN-DL

PCI,

EARFCN-DL

PCI,

EARFCN-DL

PCI,

EARFCN-DL

NHKeNB*

NCC = 3KeNB KeNB KeNB

KeNB* KeNB*

PCI,

EARFCN-DL

PCI,

EARFCN-DL

PCI,

EARFCN-DL

Modelo de encadenamiento para Llaves de HandOver [16].

- Movilidad entre E-UTRAN y UTRAN o GERAN [17]; para este caso el UE y el MME

deberán generar una CK’ y una IK’ desde el KASME. Luego de recibir el CK’ o el IK’ con

el KSI’ desde el MME, el Service GPRS Supporting Node (SGSN) al que se apunta y

el UE deberán usar la CK’ y la IK’ para generar la General Packet Radio Service

(GPRS) Kc. Para el HandOver desde la red UTRAN/GERAN a la E-UTRAN, el MME

señalado debe crear un K*ASME desde la CK y la IK o desde la GPRS Kc recibida

desde el SGSN. El UE debe también ejecutar el mismo procedimiento para poder crear

el K*ASME. Luego de esto, el MME a ser usado y el UE deberán crear un KeNB y sus

respectivas llaves NAS de acuerdo a la nueva jerarquía de llaves de LTE, ya estudiada

durante el desarrollo del tema anterior.

Page 25: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

.

Nueva Jerarquía de Llaves 3GPP LTE [15].

- Movilidad entre E-UTRAN y redes non-3GPP [18]; para este caso el comité 3GPP ha

propuesto varias técnicas para lograr HandOver perfectos y seguros entre estas

tecnologías. De acuerdo a la especificación 3GPP, cuando un UE se mueve desde

una red de acceso a otra, el UE, la red de acceso a la que se apunta y el EPC

implementarán una autenticación completa para el acceso. Diferentes procedimientos

serán ejecutados en diferentes escenarios, como AKA cuando se realice hacia un E-

UTRAN, el EAP-AKA o el EAP-AKA’ cuando el HandOver se realice hacia una red

non-3GPP confiable y IKEv2 con EAP-AKA o el EAP-AKA’ cuando el HandOver se

realice hacia una red non-3GPP no confiable.

2.3.3 Seguridad en IMS.

IMS es una arquitectura (desarrollada por el 3GPP completamente sobre IP) que sirve

para proveer servicios multimedia como Voz sobre IP (VoIP), video conferencia, etc. [9].

Page 26: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Para lograr acceder a servicios multimedia, el UE necesita un nuevo IMS Subscriber

Identity Module (ISIM) localizado dentro de la Universal Integrated Circuit Card (UICC)

similar a la UMTS SIM (USIM) que es usada para conectar el UE a una red LTE, las

llaves de autenticación y los servicios y funciones del lado del usuario deberán estar

guardadas en el ISIM. Debido al uso del Session Initiation Protocol (SIP), para el control

y la señalización de la sesión, los elementos principales en la arquitectura IMS son los

proxis SIP, conocidos como Call Service Control Functions (CSCF). Toda la señalización

SIP de la sesión puede ser manejado por los CSCF, los que se pueden dividir en tres

diferentes entidades: Proxis CSCF (P-CSCF), Interrogating – CSCF (I-CSCF) y Serving

CSCF (S-CSCF). Cuando un usuario IM (IP Multimedia) intenta comunicarse con el IMS,

el S-CSCF solicita al HSS que autentifique al usuario y le entrega el control de la sesión

de los servicios multimedia para lograrlo. Los servicios multimedia no se proveerán hasta

que el UE IM haya establecido de manera segura una asociación con la red.

Arquitectura del Sistema IMS y LTE integrado. [19]

Además, se requiere una asociación de seguridad extra entre el UE IM y el IMS antes de

garantizar el acceso a los servicios multimedia. De acuerdo a las especificaciones 3GPP,

para poder acceder a estos servicios los UE IM necesitan estar autenticados tanto en la

Page 27: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

capa de red en LTE como en la capa de servicio del IMS. Un UE IM necesita

primeramente completar la autenticación mutua con la red LTE (AKA) antes de acceder

a los servicios multimedia. Una vez logrado esto, un AKA del IMS se ejecutará dentro del

ISIM y la Home Network (HN) para la autenticación y el acuerdo de llaves IMS. Solo

cuando tanto la autenticación de la red LTE como la autenticación IMS sean exitosas, el

UE IM tendrá acceso garantizado a los servicios.

AKA sobre IMS. [14]

2.3.4 Seguridad en los HeNB.

Un HeNB (Home Evolved Node B), conocido como Femto Celda, es un Access Point de

corto alcance. Está instalado típicamente en los hogares de los suscriptores o en

pequeñas oficinas para incrementar cobertura en interiores y un servicio de datos con

Page 28: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

máxima velocidad. El HeNB es muy atractivo para los operadores, ya que podrán ofrecer

servicios extendidos con la ventaja de mantener costos bajos y alta calidad [10].

Existen tres tipos de acceso para un HeNB: acceso cerrado, acceso híbrido y acceso

abierto. Un HeNB se conecta al EPC utilizando Internet con una red de retorno

(BackHaul) de banda ancha. El BackHaul entre el HeNB y el Security GateWay (SGW)

puede ser inseguro. El SGW solicita al EPC que realice una autenticación mutua entre

este y el HeNB utilizando IKEv2 con EAP-AKA o esquemas basados en certificados. Un

HeNB necesita ser configurado y autorizado por OAM (Operation, Administration and

Maintenance). Cuando un UE intenta el acceso a la red vía HeNB, el MME primero

revisará si el UE está dentro de los aparatos permitidos dentro del HeNB apuntado,

basado en una lista llamada Closed Subscriber Group (CSG). Luego de esto, una

autenticación de acceso seguro entre el UE y el MME se realizará mediante AKA.

Arquitectura del Sistema HeNB [14].

2.3.5 Seguridad en los MTC.

Los MTC (Machine Type Communication), también conocidos como comunicación

Machine 2 Machine (M2M) es una de las más sofisticadas tecnologías para el futuro de

las comunicaciones Wireless y es una forma de comunicación de datos entre entidades

que no necesariamente necesitan de interacción humana [13].

Page 29: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

El Comité 3GPP ha referenciado dos escenarios potenciales bien definidos para

comunicación MTC. Como se muestra en la figura (a), los dispositivos MTC pueden

comunicarse con uno o varios servidores MTC sobre la red LTE. Los servidores MTC

pueden estar localizados dentro o fuera del dominio del operador. Y además, como se

observa en el caso (b), los dispositivos MTC pueden comunicarse entre ellos

directamente sin participación de los servidores MTC.

(a) El Servidor MTC está localizado dentro o fuera del Dominio del Operador [13].

(b) Los dispositivos se comunican directamente sin necesidad de servidores [13].

Page 30: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Para el caso (a), el MME deberá solicitar a la red realizar una autenticación mutua con

los dispositivos MTC, utilizando el AKA incluido dentro del propio EPC, para habilitar una

comunicación segura entre el dispositivo y el servidor MTC. Para el caso (b), aún no se

ha definido un enfoque específico para garantizar la comunicación segura entre los

dispositivos MTC propuesta entre los estándares 3GPP. Para esto el comité 3GPP ha

descrito una potencial arquitectura de seguridad de alto nivel para MTC, que incluye tres

áreas de seguridad [20].

A) Seguridad para comunicación MTC entre el UE y la red 3GPP, que a su vez puede

subdividirse en tres sub áreas:

A1) Seguridad para la comunicación MTC entre el dispositivo MTC y red de

acceso RAM (E-UTRAN, UTRAN, GERAN).

A2) Seguridad para una red MTC entre el dispositivo MTC y el MME desde el cual

se está interactuando, directamente vía Non-Access-Stratum (NAS).

A3) Seguridad para una red MTC entre el dispositivo MTC y la MTC Interworking

Function (MTC–IWF) para accesos 3GPP o el Evolved Packet Data Gateway

(ePDG) para accesos non-3GPP.

B) Seguridad para comunicación MTC entre la red 3GPP y una entidad

(servidor/usuario) MTC fuera de la red 3GPP, que puede subdividirse en:

B1) Seguridad para comunicación MTC entre el servidor MTC y la red 3GPP

usando el modelo indirecto, que puede subdividirse en los aspectos de seguridad

cuando el servidor MTC se encuentra dentro o fuera de la red 3GPP.

Page 31: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

B2) Seguridad para comunicación MTC entre el usuario MTC, las aplicaciones

MTC y las redes 3GPP (modelo directo).

C) Seguridad para la comunicación entre una entidad (servidor/usuario) MTC fuera

de la red 3GPP y el UE, también subdivido en dos áreas:

C1) Seguridad para una red MTC para MTC entre el servidor MTC y el UE usando

el modelo indirecto.

C2) Seguridad para una red MTC para MTC entre la aplicación MTC y el UE

usando el modelo directo [20].

Services Capability

Server ( SCS )

Gi / SGi

Tsp Control plane

User plane

Indirect Model

Direct Model

Hybrid Model

GGSN / P - GW

MTC - IWF

SMS - SC / GMSC / IWMSC

2

1

1

T 4

Rf / Ga S 6 m

T 5 c

Um / Uu /

LTE - Uu

MTC UE Application

MME

HPLMN

VPLMN

Gi / SGi

SGSN

S - GW

UE

MSC

RAN

T 5 b T 5 a

CDF / CGF

Tsms

Application Server ( AS )

1

Application Server ( AS )

2

IP - SM - GW

HSS

2 +

SME

A2 B1

C2

A3

A1

B2

C1

MTC AAA S6n

Arquitectura de alta seguridad para MTC en arquitectura 3GPP [20].

Page 32: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

3. Análisis de las posibles vulnerabilidades en la estructura de las redes

LTE y LTE – A.

Como se ha mencionado en este documento, 3GPP ha especificado ha especificado los

requisitos de seguridad, las características, las amenazas y las soluciones para los

problemas de seguridad. Ahora se podrá explorar estas vulnerabilidades dentro de la

estructura de las redes LTE y LTE – A.

3.1 Vulnerabilidades en la Arquitectura LTE.

La red LTE se ha diseñado para actuar sobre la arquitectura Full IP para soportar plena

interconexión con las redes existentes. Las características propias que se han

desarrollado para las redes LTE traen algunos nuevos retos de seguridad en el diseño

de los mecanismos de seguridad.

- Es obvio considerar que la arquitectura basada en IP de las redes LTE supondrá

mayores riesgos de seguridad como la vulnerabilidad frente a la inyección de datos,

modificación de los mismos, ataques de espionaje y más riesgos para la privacidad de

los que existen en tecnologías como GSM y UMTS. Además se puede suponer que la

arquitectura LTE es vulnerable a los más tradicionales ataques presentes en la Internet

como son la suplantación de direcciones IP, ataques DoS (Denial of Service), virus,

gusanos, correos y llamadas de spam, etc.

- Existen varias otras potenciales debilidades causadas por las estaciones base de la red

LTE. La red IP provee una línea directa hacia estas estaciones que se puede utilizar

para cualquier tipo de ataque. Como un MME maneja varios eNB en forma plana por la

arquitectura LTE, las estaciones base en la red LTE son mucho más fáciles de atacar

Page 33: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

que en el caso de la arquitectura UMTS, donde la red de servicio solo maneja algunas

RNC (Radio Network Controls) por vía jerárquica. Una vez que se pudiese comprometer

una estación base, se pondría en peligro la red entera debido a su naturaleza IP.

Incluso, y debido al uso de las HeNB que pueden ser hackeadas de manera sencilla, el

ataque puede crear una versión propia del dispositivo equipado con la funcionalidad de

una estación base y un usuario de forma simultánea. Con esto se puede representar

una estación base real que atraiga a un usuario legítimo, como también se puede

simular a un usuario legítimo para establecer una conexión con una estación base real.

Además, ya que los HeNB pueden ser situados en lugares de fácil acceso y relativa

baja seguridad, estos pueden ser atacados en forma física [21].

Comparación de la estructura de la red de Acceso [14].

- La arquitectura LTE puede generar nuevos problemas en los procedimientos de

autenticación durante el HandOver. Por el uso de la nueva estación base, HeNB,

Page 34: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

existen diferentes escenarios de movilidad cuando un UE pasa de un eNB/HeNB a un

HeNB/eNB [16]. El 3GPP ha propuesto varios escenarios entre un HeNB y un eNB.

Obviamente, varios procedimientos de autenticación son requeridos en cada uno de

esos escenarios, tales como el HandOver entre eNBs, entre HeNB, entre un HeNB y

un eNB y los traspasos entre MME cuando las estaciones base están gestionados por

diferentes MME, lo que aumentará la complejidad general del sistema. Además, dado

que la red LTE puede coexistir con diversos sistemas de acceso, estos pueden atraer

mayores amenazas a la seguridad de la red. El 3GPP ha propuesto varios métodos de

autenticación para lograr un HandOver seguro y sin cortes entre la E-UTRAN y las redes

de acceso non – 3GPP [18]. Para esto se deberá pasar un procedimiento completo de

autenticación entre el UE y la red de acceso buscada antes que se realice el HandOver

hacia la nueva red, lo que generará un retraso del HandOver debido a los múltiples

mensajes entre el servidor AAA o el proxy AAA cuando el proceso se realice. Además,

diferentes escenarios de movilidad necesitarán diversos procedimientos de

autenticación para el HandOver lo que también aumentará la complejidad del sistema.

Se ha analizado todos los procedimientos de generaciones de llaves para el HandOver

y se ha encontrado que el sistema de gestión de claves utilizado por las redes LTE

incluye varios mecanismos de gestión de claves internos, lo que también aumentará la

complejidad general del sistema y generará otra puerta más hacia los ataques a los que

la red puede estar expuesta [22]. Pudiendo llegar, en su peor momento, a detener el

trabajo de la red entera.

Page 35: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

HandOver entre el E-UTRAN y una red de acceso Non-3gpp [14].

3.2 Vulnerabilidades en el Proceso de Acceso.

El Procedimiento EPS AKA ha tenido algunas mejoras sobre el UMTS AKA para prevenir

de mejor manera algunos ataques maliciosos, como re direccionamientos, bases falsas

o los famosos ataques Man in the Middle (MitM). A pesar de esto, existen varios ataques

que se pueden sufrir.

- El esquema EPS AKA carece de una protección a la privacidad, en muchos casos se

produce la divulgación de la IMSI (International Mobile Subscriber Identity) [15]. Por

ejemplo, cuando un UE se registra en la red por primera vez, o el MME no puede ser

Page 36: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

contactado o la IMSI no se puede recuperar debido a un error de sincronización durante

el HandOver hacia una nueva MME; la MME actual o la nueva MME solicita la IMSI del

UE, y por lo tanto, el UE debe transmitir la IMSI en texto sin formato. Los diversos

problemas que se generan al divulgarse la IMSI puede llegar a adquirir la información

del suscriptor, su información de ubicación e incluso la conversación misma, al obtener

esto se puede falsificar este UE y generar ataques internos que pueden llegar a

provocar una caída completa de la red.

Proceso de Requerimiento del IMSI en el EPS AKA [15].

- El esquema EPS AKA no puede prevenir los ataques DoS (Denial of Service). El MME

debe enviar los requerimientos de los UE al HSS/AuC incluso antes que el UE haya

sido autenticado por el MME como se ve en el mensaje 3 del gráfico siguiente. Incluso,

el MME solo autentifica al UE luego de que un User Authentication Response (RES) ha

sido recibido según el mensaje 6. Teniendo en consideración estas dos características,

se puede lanzar un ataque DoS hacia el HSS/AuC o el MME generando un falso UE y

enviando constantemente varios IMSI falsos provocando la caída del servicio [23].

Page 37: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Solicitud de Datos para Autenticación y Proceso de Autenticación Mutuo [14].

- En el proceso EPS AKA, la Serving Network (SN) deberá requerir a la Home Network

(HN) otro conjunto de Authentication Vectors (AV) cuando el UE se mantiene en el SN

durante un largo período y agota su conjunto de AV para la autenticación, lo que

produce un alto consumo de ancho de banda, una sobrecarga de señales de

autenticación entre la SN y la HN y el consumo de almacenamiento en la SN [24].

- El protocolo EPS AKA delega funciones a otras redes. Casi todas las autorizaciones de

autenticación se delegan de la red local a la red visitada, lo que requiere una plena

confianza entre los operadores. Con el aumento del número de socios de roaming y la

introducción de otros sistemas de acceso, esta supuesta confianza parece desaparecer

entre tantas redes. Además, el protocolo de EPS-AKA carece de la capacidad de

realizar autenticaciones On Line debido a que la HN está off line con respecto al proceso

de autenticación entre el UE y la SN.

Page 38: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

- Cuando un UE accede al EPC por una red non-3GPP segura, la arquitectura LTE reúsa

el EAP-AKA o el EPA-AKA’ para proveer una conexión segura. Se ha dicho que el

protocolo EAP-AKA tiene varias debilidades como la revelación de la identidad del

usuario, la vulnerabilidad a los ataques MitM, la falta de sincronización en los Sequence

Number (SQN) y el consumo de ancho de banda adicional [25].

3.3 Vulnerabilidades en el proceso de HandOver en LTE.

Para minimizar las fallas en la seguridad que presentan las estaciones base falsas, el

mecanismo de seguridad LTE ofrece un nuevo sistema de gestión de claves de

HandOver para actualizar las claves entre un UE y un eNB cada vez que la UE se mueve

desde un eNB a otro. Aun así, una serie de vulnerabilidades todavía se encuentran

presentes dentro del procedimiento de Gestión de movilidad LTE y el mecanismo de

claves para HandOver.

- Falla en la seguridad hacia atrás [14]. Ya que el mecanismo de gestión de claves en

LTE utiliza la arquitectura de encadenamiento, la eNB usada puede derivar nuevas

claves para múltiples eNB cambiando la clave actual con los parámetros específicos de

la eNB actual. Por ejemplo, la eNB usada puede derivar la nueva clave de sesión KeNB

entre el eNB objetivo y el UE directamente desde la clave K*eNB y los parámetros de

destino respectivos. Una vez que un atacante compromete algún eNB fuente, se

obtendrán las claves de sesión posteriores. Por lo tanto, la gestión de claves de

traspaso no logra alcanzar la seguridad hacia atrás en las redes LTE actuales.

- Vulnerabilidad a los ataques de De-Sincronización [14]. Asumiendo que un hacker ya

ha desplegado un eNB falso o ha atacado con éxito un eNB real. Desde este eNB falso

se puede interrumpir la actualización de los valores de Next Hop Chaining Counter

Page 39: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

(NCC) manipulando el HandOver Request Message entre los eNB o cambiando el

mensaje S1 Path Switch ACK desde un MME al eNB apuntado [15]. Así, el eNB

apuntado no sincroniza con los valores NCC y solo puede realizar una derivación de

llave para HandOver en forma horizontal, lo que generará que las llaves futuras sean

vulnerables a ataques.

HandOver entre eNB [14].

- Vulnerabilidad a los ataques de repetición [14]. El propósito de estos ataques es evitar

el establecimiento del enlace seguro entre un UE y un eNB. Primero el hacker debe

interceptar un mensaje de HandOver Request encriptado entre un UE y un eNB real.

Cuando el UE intenta moverse hacia otro eNB, el hacker envía el mensaje interceptado

Page 40: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

en lugar del real hacía el eNB destino. Entonces, el eNB destino utiliza la clave KeNB

recibida en el mensaje anterior como la clave de enlace, y devuelve el valor de NCC del

mensaje anterior hacia el UE. Al recibir el valor NCC del eNB destino, el UE comprueba

si el NCC recibido es igual al valor almacenado en el UE. Dado que el valor de NCC

recibido proviene del mensaje interceptado, se lo da por falso. Por lo tanto, no se

establecerá la conexión de seguridad entre el UE y el eNB destino y la UE tiene que

poner en marcha un nuevo procedimiento de HandOver.

3.4 Vulnerabilidades en el Mecanismo de Seguridad IMS.

La funcionalidad IMS trabaja íntegramente con SIP e IP. Debido a esta conexión directa

hacia el internet, el IMS es vulnerable a varios ataques. El 3GPP ha empleado el

esquema IMS AKA para asegurarlo, sin embargo tiene algunas vulnerabilidades.

- El procedimiento de autenticación IMS ha incrementado el consumo de energía y la

complejidad del sistema [26]. Un UE corriendo IMS necesita ejecutar dos protocolos

AKA, el EPS AKA en la autenticación LTE y el IMS AKA en la autenticación IMS. Esto

genera un alto consumo de energía para el UE, que siempre dispondrá de energía

limitada, reduciendo la duración de la batería. Además, estos dos procedimientos de

AKA comparten muchas operaciones similares, que aumentan la complejidad general

del sistema y resulta en la degradación en la calidad de servicio (QoS).

- El IMS AKA trabaja basado en el esquema EAP AKA. Entonces, al igual que EAP AKA,

tiene varias deficiencias tales como la vulnerabilidad a los ataques MitM, falla de

sincronización SQN, y el consumo extra de ancho de banda.

- El mecanismo de seguridad IMS es vulnerable a diversos tipos de ataque DoS. Luego

de recibir una petición de registro de un IMS UE, el MME envían una petición hacia el

Page 41: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

núcleo de la red (HSS) para implementar una autenticación de acceso. En este proceso,

un hacker podría inundar el HSS enviando paquetes correctos con IMSI/IMPI inválidos.

3.5 Vulnerabilidades en el Mecanismo de Seguridad HeNB.

Muchas de las vulnerabilidades encontradas en esta área surgen del link inseguro que

ofrece una red Wireless entre un UE y el HeNB y la red de BackHaul que conecta al

HeNB y el EPC. Para superar estas vulnerabilidades, se han tomado ciertas medidas por

el comité 3GPP. Sin embargo, se analiza que con la actual especificación 3GPP todavía

no se ha logrado alcanzar algunos de los requisitos de la seguridad HeNB [27].

- Falta de autenticación mutua entre el UE y el HeNB. El mecanismo de seguridad de un

HeNB no puede prevenir varios ataques de protocolo, como los MitM, ya que no tiene

autenticaciones mutuas entre el UE y la HeNB [28]. Además, el HeNB no es

suficientemente una fuente confiable si la red central y el OAM lo autentican de forma

independiente, debido a que la honestidad entre ellos no es válida en una red basada

en IP.

- Vulnerabilidad a ataque DoS [29]. Dadas las características de pequeño tamaño a bajo

costo, es una excelente alternativa para los operadores móviles que podrían generar

un gran despliegue de los HeNB que cubriría la incesante necesidad de velocidad

además de evitar lo que podría ser un costoso Upgrade del BackBone. Sin embargo,

debido a la exposición de los puntos de entrada de la red a la Internet pública, es

vulnerable a varios ataques basados en Internet, en especial, los ataques de

denegación de servicio (DoS).

Page 42: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

4. Revisión de soluciones para las vulnerabilidades encontradas dentro de

la arquitectura y el diseño de las redes LTE y LTE – A.

En esta sección, vamos a revisar las soluciones existentes para hacer frente a estas

vulnerabilidades encontradas dentro de la estructura de las redes LTE y LTE – A.

4.1 En la Arquitectura y en la Red de Acceso LTE.

Para la arquitectura LTE y LTE – A se ha propuesto un AKA hibrido para soportar

movilidad global y comunicación segura para los sistemas 4G [30]. Este esquema asocia

un password dinámico con una llave pública, adoptando un protocolo Broadcast para la

difusión de esta llave basada en métodos probabilísticos que servirán para que el UE

pueda identificar a un Access Point o Base Station genuina, y de esta manera lograr una

autenticación segura y simple que sea aceptada a nivel de cualquier red 4G sin el uso

de certificados de seguridad. Sin embargo, genera mucho costo en cálculos

computacionales y de almacenamiento por el uso de un sistema de criptografía pública.

También se ha presentado un esquema hibrido de autenticación y autorización (AKA)

basado en Trusted Computing (TC); proceso que realiza el control de lo que se permite

o no hacer en un equipo que cuente con un microchip que permita esta capacidad; en

conjunto con PKI (Public Key Infrastructure); que permite manejar certificados digitales;

para proporcionar una plataforma segura para el acceso del usuario al servicio y proteger

los datos sensibles dentro del escenario de las redes 4G [31]. Usando una Trusted Mobile

Platform (TMP) e identidades biométricas presentes en el UE, la autenticación mutua se

consigue en un ambiente seguro a través de este protocolo AKA hibrido en dos fases,

una autenticación local para el equipo y el USIM y otra autenticación remota para el UE

Page 43: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

y la red LTE. Este nuevo esquema implicaría cargas indeseables para el sistema,

incrementando el tráfico para completar un proceso AKA forzando al operador a obtener

parámetros biométricos de cada UE y guardarlos, para un uso frecuente, dentro del

núcleo de la red [32].

Otra propuesta se da utilizando un Security Enhanced Authentication and Key Agreement

(SE-EPS AKA) basado en Wireless PKI (WPKI) [33]. El esquema certifica la seguridad

de la identidad del usuario y el intercambio de información con un consumo bajo de

energía usando la encriptación Elliptic Curve Cipher (ECC), que se basa en la dificultad

de resolver un logaritmo discreto, siendo amigable tanto para la carga de tráfico como

para el consumo de batería en los Smartphone, sin embargo puede causar una gran

cantidad de costos computacionales, costos de almacenamiento y costos de

comunicación para dispositivos móviles con limitación de recursos, como los teléfonos

de gama media. Este mismo cifrado, sin embargo, puede ser utilizado para generar

mayor seguridad en el proceso de acceso IMS, como se verá más adelante.

Se ha diseñado un nuevo protocolo de autenticación para asegurar el acceso y la

seguridad en conexiones desde una red LTE hacia una WLan o Wi – Fi. [34] El esquema

propone dos procesos para asegurar la conexión: Un protocolo de re-autenticación inicial

durante el HandOver entre la LTE y la red WLAN y un protocolo de re-autenticación local,

este protocolo es ejecutado localmente en la red WLAN sin contactar el servidor de

autenticación de la Home Network (HN) para verificación de credenciales. Entonces,

luego de una ejecución exitosa del protocolo de re-autenticación inicial durante el

HandOver, la clave local (LK) es compartida entre la USIM y el servidor de autenticación

de la WLAN. Esta clave se utiliza para asegurar tanto el proceso de HandOver como el

Page 44: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

tráfico en las redes WLAN. Existen resultados que muestran que el protocolo de re-

autenticación propuesto mejora los parámetros de transferencia como la latencia en el

HandOver, la tasa de HandOver Blocking (probabilidad de bloqueo, y por lo tanto perdida

de señal, durante el proceso de HandOver) y la tasa de pérdida de paquetes. Además,

el protocolo mejorado de re-autenticación rápida propuesto es considerado seguro.

Existen muchos otras posibles soluciones para las vulnerabilidades en este punto: Un

nuevo protocolo AKA basado en la EAP-AKA empleando la curva elíptica Diffie-Hellman

(ECDH) con sistema de cifrado de clave simétrica para superar las vulnerabilidades que

se presentan en el protocolo EAP-AKA [35]; además un Ensured Confidentiality

Authentication and Key Agreement (EC-AKA) ha sido propuesto para asegurar la

confidencialidad del usuario, en el que todos los mensajes AKA son protegidos en su

integridad mediante un método de encriptación [36].

4.2 Seguridad en el Proceso de HandOver en LTE.

Para el proceso de HandOver también existen varias propuestas orientadas a mejorar la

seguridad durante el mismo. Como un nuevo esquema de autenticación para el

HandOver, simple y seguro, que puede ser aplicado en todos los escenarios de movilidad

incluyendo el HandOver sobre HeNBs, entre eNB y HeNB, entre eNBs y el HandOver

entre MME [37]. En este esquema un UE y el eNB o HeNB requerido pueden completar

una autenticación mutua directamente para establecer una “Session Key” con sus llaves

secretas de largo plazo generadas por el proxy cuando el UE entra a la cobertura del

eNB o HeNB objetivo usando un Key Generation Center (KGC), que reparte el proceso

entre el KGC que genera la primera parte de la llave y el UE que completa esta llave con

un valor randómico generado directamente por el UE y que no es revelado a nadie, ni

Page 45: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

siquiera al KGC [38]. Entonces se logra un proceso de autenticación simple sin la

utilización de una gestión de claves compleja y que puede lograr la eficiencia deseada.

Se ha propuesto además un esquema rápido y seguro que servirá para la autenticación

en el HandOver cuando se dé entre las diferentes redes non-3GPP y las redes LTE [39].

Según este esquema al E-UTRAN, a la red de acceso non-3GPP confiable y al ePDG

(Evolved Packet Data Gateway) de la red non-3GPP no confiable se los llama Access

Point (AP). Cuando el UE se mueve hacia la cobertura de un nuevo AP, el UE y el nuevo

AP pueden implementar una llave de autenticación usando las llaves de largo plazo para

generar sus llaves de sesión compartida sin tener que comunicarse con un tercer

dispositivo. Este esquema puede generar una protección segura y confiable, aplicable a

cualquiera de los escenarios de movilidad entre el E-UTRAN y las redes non-3GPP en

una red LTE, sin embargo, debido a que el primer caso ocupa la técnica de “Proxy

Signature” y la segunda ocupa Identity-Based Cryptography (IBC), ambas representan

un alto costo de cálculos computacionales, y por ende, un altísimo gasto de batería, por

lo que no serían necesariamente compatibles con la realidad actual. Esta opción se ha

considerado mucho más viable en la seguridad de IMS, como se verá más adelante.

Otras soluciones se han planteado para asegurar el proceso de HandOver como un

mecanismo de HandOver Optimizado [40], que emplea un mecanismo de transferencia

en un contexto seguro para el HandOver entre redes 3GPP y redes non-3GPP seguras

y un mecanismo de pre-autenticación para el HandOver entre redes 3GPP y redes non-

3GPP no seguras para reducir la latencia durante el HandOver sin comprometer el nivel

de seguridad utilizando los enfoques actuales.

Page 46: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

Otra solución se ha presentado para los usuarios LTE durante HandOver entre sistemas

WiMax y redes WLAN [41], esta evita el contactar a los servidores de autenticación en la

red LTE durante el HandOver. Para este esquema el protocolo EAP-AKA que se utiliza

durante el paso de WiMax a WLAN y el protocolo Initial Network Entry Authentication

(INEA) que se utiliza en el paso de WLAN a WiMax pueden ser mejorados incluyendo

parámetros de seguridad extras y llaves de conexión para acelerar los HandOver entre

WiMax-WLAN futuros. Los mensajes de la nueva versión tienen la misma secuencia que

los mensajes de la versión anterior de los protocolos, lo que evitará problemas en la

interoperabilidad con otros servicios sin perder capacidad por las modificaciones. Este

esquema puede lograr un excelente rendimiento en términos de re-autenticación de

señalización de tráfico y en el “delay” de re-autenticación en comparación con los

actuales protocolos 3GPP y puede proporcionar varias características de seguridad

incluyendo la confidencialidad hacia adelante y hacia atrás. Sin embargo, el sistema

puede soportar únicamente las comunicaciones single-hop entre un UE y su Base Station

(BS). Las comunicaciones Multi-hop y los mecanismos de seguridad para protegerlas

necesitan ser investigadas.

4.3 En la Seguridad IMS.

Para la seguridad IMS en entornos GPRS/UMTS se han propuesto muchos esquemas

de autenticación de un paso (one-pass) para lograr reducir el costo de la señalización

autenticada. Como la información IMS se envía a través de la red de transporte GPRS,

una estación móvil UMTS debe activar el Packet Data Protocol (PDP) antes de

registrarse a la red IMS. En las especificaciones 3GPP, la autenticación se realiza tanto

en la red GPRS como en la red IMS para poder acceder a los servicios IMS. Así, muchos

Page 47: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

de los pasos de la autenticación de dos pasos (two-pass) son idénticos. El procedimiento

propone que solo se realice la autenticación en la red GPRS. A nivel de IMS, la

autenticación se realiza de manera implícita durante el registro en la red IMS. Este

enfoque puede autenticar correctamente a los usuarios IMS, además de ahorrar hasta el

50% del tráfico de registro y autenticación IMS, en comparación con el procedimiento de

dos pasos de la 3GPP [42].

Este mismo concepto se ha utilizado para desarrollar un procedimiento “one-pass” AKA

mejorado para su uso en las Next Generation Networks (NGN), con el cual la clave de

seguridad que une la autenticación inicial y la segunda autenticación se puede

implementar de manera que el usuario puede ser autenticado mediante el uso del par

IMPI e IMSI en la capa de servicio de IMS sin la protección de seguridad entre el UE y la

P-CSCF, y por lo tanto puede reducir significativamente la sobrecarga de datos durante

el proceso de autenticación en comparación con el procedimiento de autenticación de

varios pasos (multi-pass) [43].

Un nuevo esquema de autenticación IMS se ha desarrollado usando Identity Based

Cryptography (IBC) [44], un tipo de criptografía de clave pública en el que una cadena

conocida públicamente representa a un individuo y se utiliza como clave. La cadena

podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección

IP física. La 3GPP desarrolló la Generic Bootstrapping Architecture (GBA) para autenticar

al suscriptor antes de acceder a servicios multimedia a través de HTTP, sin embargo se

realiza mediante un proceso largo y complejo. La propuesta genera un nuevo esquema

de autenticación IMS utilizando la criptografía basada en la identidad (IBC) junto con la

Elliptic Curve Cryptography (ECC), con lo que presenta una mejora en la seguridad del

Page 48: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

proceso de autenticación IMS así como un aumento en el rendimiento en comparación

con el enfoque de la autenticación del servicio clásico en IMS y servirá para desarrollar

nuevos servicios sociales basados en IMS, ya que se utiliza una cadena clave ligada a

la identidad del usuario.

Se ha propuesto un mecanismo de autenticación IMS mejorado para las redes 3G-WLAN

promoviendo una reutilización eficiente de las llaves de un UE [45]. En este esquema,

los vectores de autenticación y claves de cifrado obtenidos en el procedimiento inicial de

autenticación de red se pueden volver a utilizar en la autenticación de IMS

transportándolos de manera segura desde el Home AAA (HAAA) a la S-CSCF a través

del HSS. Por lo tanto, el esquema puede reducir en gran medida el tiempo requerido

para derivar vectores de autenticación y evitar así los “overheads” extras y la degradación

de QoS cuando el usuario se mueve de un dominio WLAN a otro sin que exista cambio

de la arquitectura. Sin embargo, el procedimiento de autenticación propuesto no puede

proveer una autenticación mutua entre el UE y el S-CSCF.

4.4 En la Seguridad HeNB.

En los sistemas HeNB existen problemas en la autenticación y en el control de acceso

de los usuarios HeNB [46]. Cuando un User Equipment (UE) quiere acceder a la red

mediante un HeNB, el Core Network (CN) es responsable de realizar el control de acceso

de la UE. Con el fin de realizar este control, el CN está obligado a mantener y actualizar

una lista de identidades del Closed Subscriber Group (CSG), la que identifica un grupo

de abonados a los que se les permite acceder a una o más células del CSG, de la Public

Land Mobile Network (PLMN) a la que está suscrito el UE. Cada entrada en la lista asocia

la identidad de CSG con una identidad PLMN. La información contenida en el UE permite

Page 49: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

que la lista CSG sea almacenada en el HSS como datos de suscripción para el UE y se

provee dicha lista a la MME para control de acceso. Antes de la autenticación mutua con

el UE, la MME comprobará si se permite que el UE pueda acceder a la HeNB basado en

la lista CSG.

Un mecanismo de autenticación y control de acceso mutuo se ha propuesto para

garantizar la comunicación segura para el HeNB mediante la adaptación de la firma del

proxy [28]. Así la OAM y la Central Network (CN) tienen un acuerdo contractual sobre la

instalación, operación y gestión de la HeNB mediante la emisión de una firma

identificándose el uno al otro. Entonces, los OAM delegan su capacidad de “proxy-

signing” a un HeNB. El CN también delega su capacidad “proxy-signing” al HeNB y emite

su propia firma al UE. Finalmente, la autenticación mutua entre el UE y la HeNB se puede

lograr con la firma de proxy en nombre de la OAM y la NC. El esquema puede prevenir

varios ataques de protocolos tales como el enmascaramiento de una HeNB válida,

ataques MITM y ataques de denegación de servicio.

Amenazas significativas a la seguridad y la privacidad de las redes HeNB LTE pueden

ser solucionadas mediante un nuevo sistema de asignación y cambio de identificadores

basado en el contexto [29]. Este enfoque proporciona una nueva estrategia de protección

de la identidad, llamada Cambio de ID Activado por el Usuario, en lugar de la estrategia

propia de la red. Con este nuevo esquema los dispositivos móviles pueden decidir

cuándo cambiar los identificadores de forma dinámica en base a su propia observación

del sistema y sus detalles, como la densidad en los nodos, la velocidad del dispositivo y

el patrón de movilidad. Además, cuenta con un mecanismo de protección contra ataques

Denial of Service (DoS) hacia una red HeNB LTE, pero este dependerá de la cooperación

Page 50: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

entre las diversas entidades que participan, como los Internet Service Providers (ISP)

para que pueda funcionar como una protección eficaz contra estos ataques.

Page 51: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

5 Conclusiones.

De acuerdo al análisis realizado en el desarrollo de este documento se pudo apreciar

que existen una gran cantidad de problemas de seguridad para las redes LTE / LTE – A

que están abiertos a investigación para encontrar soluciones pertinentes y efectivas.

Como conclusiones de este documento se pueden referir algunos detalles específicos

para futuros trabajos dentro de la investigación de redes LTE y LTE – A.

1. Como primer punto se puede decir que, aunque se detalló el manejo que el 3GPP ha

sugerido para la seguridad dentro de un entorno MTC (Machine Type Communication),

este no fue parte del estudio de vulnerabilidades en seguridad como tampoco de las

posibles soluciones, al ser un trabajo en evolución dentro del desarrollo de las redes

LTE y LTE – A. Al encontrarse en una etapa temprana de desarrollo, esta tecnología

tiene múltiples características para investigaciones en el futuro cercano.

1.1 La relación entre los gastos generales de cifrado y la cantidad de información a

transmitir deberá ser considerado prioritario dentro del esquema, para evitar los

costos altos que representarán los primeros dentro de un entorno MTC.

1.2 Se requieren esquemas de autenticación de accesos múltiples para evitar la

congestión en el proceso de autenticación simultáneo de varios dispositivos, ya que

en los sistemas MTC muchas aplicaciones deberán ser manejadas conjuntamente.

1.3 Se requieren de mecanismos de seguridad de extremo a extremo para los

entornos MTC ya que se espera que el desarrollo de esta tecnología se produzca

en forma exponencial lo que generará que la comunicación segura entre

dispositivos MTC, sin que estos tengan que buscar un servidor MTC, se convertirá

en el paradigma primordial de comunicación entre UEs.

Page 52: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

1.4 Se requieren mecanismos seguros para el apoyo al control de movilidad

restringida y movilidad de alta velocidad de los dispositivos MTC, en este caso se

deberá controlar a los diferentes dispositivos MTC para monitorear, mediante

aplicaciones generadas para el efecto, algún cambio de posición malicioso de un

terminal (movilidad restringida) o para controlar velocidades en autopistas y calles

de una ciudad (movilidad de alta velocidad).

1.5 Se necesitará de mecanismos de seguridad para garantizar la conectividad de alta

velocidad fiable para datos sensibles, esto siguiendo la pauta puesta por el punto

anterior, ya que se podrá generar aplicaciones de monitoreo de pacientes, control

de medicinas y varios otros donde la información es de altísima importancia y

deberá ser entregada de manera rápida y fiable.

2. En los otros aspectos estudiados sobre la seguridad en LTE y LTE – A todavía existen

muchas observaciones sobre los temas estudiados en este documento.

2.1 En la arquitectura de seguridad LTE, deben diseñarse mayores y mejores

mecanismos de seguridad para proteger las comunicaciones entre los UE, eNBs

(HeNBs) y el EPC de los ataques de protocolos tradicionales y ataques físicos hacia

las redes LTE. Algunas soluciones posibles estudiadas se han nombrado en este

trabajo, pero manteniendo varias debilidades como ineficiencia o incompatibilidad.

2.2 En la seguridad celular LTE, el esquema EPS AKA de las redes LTE necesita ser

mejorado para ser capaz de evitar que se revele la identidad del usuario, para evitar

los ataques de denegación de servicio (DoS) y otros ataques maliciosos. Para esto

se deberá perfeccionar el desempeño de las autenticaciones. La mayoría de las

soluciones listadas en el estudio utilizan el mecanismo de llave pública, lo que

Page 53: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

genera costos computacionales. Además, mecanismos de autenticación para

cuando un UE requiere conectarse a un EPC mediante una red non-3GPP deberán

ser diseñados y probados.

2.3 En lo referente a la seguridad de HandOver LTE, los mecanismos de gestión de

claves y procedimientos de autenticación de HandOver deben ser mejorados aún

más para evitar los variados ataques de protocolo, incluyendo los ataques de de-

sincronización y ataques de múltiple respuesta. En este caso, la mayor dificultad se

da al utilizar la técnica de criptografía pública para mejorar la seguridad, esto

también implica costos de datos y computacionales. Además se deberán estudiar

con mayor profundidad los diferentes tipos de HandOver existentes en el esquema

LTE: WiMax / Wi – Fi, GSM / UMTS, LTE / WLAN, redes 3GPP y redes no 3GPP y

entre WiMax y WLAN.

2.4 Sobre la seguridad IMS, deben ser diseñados mecanismos rápidos y robustos de

autenticación de acceso en IMS para simplificar el proceso de autenticación y

prevenir ataques de denegación de servicio (DoS) y otros ataques maliciosos en

las redes LTE. Siendo este el caso más probable de ataque, por su entorno Full IP,

se han presentado muchas soluciones para mejorar la seguridad IMS. Sin embargo,

todavía hay algunos problemas de seguridad no resueltos por estos esquemas y

existen varias vulnerabilidades todavía: como el uso fraudulento de los servicios

IMS, falta de autenticaciones mutuas y varias más.

2.5 En lo referente a la seguridad HeNB, deben diseñarse mecanismos simples y

robustos de autenticación mutua entre los UE y los HeNBs para evitar los varios

Page 54: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

ataques de protocolo que pueden darse utilizando su conectividad Wireless y sus

debilidades de seguridad, incluso físicas.

Luego de lo documentado en esta investigación, y manejando la información más

pertinente se puede concluir que si bien la utilización de la tecnología LTE / LTE – A logra

aumentar la capacidad de servicio de una empresa de telefonía celular, todavía se debe

tener mucho cuidado al ofertar estos servicios, especialmente si se los nombra como

tecnología 4G. Y es que en cuanto a la vulnerabilidad de la red, la tecnología 3G siempre

se ha destacado en lo referente a la seguridad en cuanto a los datos del cliente, tráfico

de voz y los demás datos colocados en el equipo del usuario, y esto será un punto

importante mientras no se desarrolle de manera efectiva soluciones a las

vulnerabilidades, la mayoría debido al uso de tecnología Full IP, encontradas en los

estudios de las redes LTE / LTE – A.

Además de la obvia separación entre los requerimientos que la 3GPP declara como

tecnología 4G y los topes máximos de velocidad a los que LTE / LTE – A ha llegado se

tiene una serie de vulnerabilidades que alguien con un conocimiento medio / alto en

manejo de protocolo IP puede usar a su favor de manera fraudulenta. El máximo enfado

para un usuario de tecnología 3G es quedarse sin servicio en algún momento de

urgencia, pero como se vio durante el estudio, este sería uno de los problemas menos

importantes al momento de utilizar tecnología LTE / LTE – A. La utilización del aparato

celular como identificador de la persona dentro de la red LTE / LTE – A coloca en una

posición muy frágil al usuario, ya que está en juego toda la información que el EPC pueda

necesitar para autenticarlo. Esta suele ser aquella que más inconvenientes genera al

ser la que un usuario fraudulento puede utilizar para robar dicha identidad, utilizarla para

Page 55: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

cualquier finalidad y luego devolverla sin haber necesitado del hurto o robo del aparato

como tal. Del mismo modo se podrá obtener acceso a correos electrónicos, perfiles de

usuario y todo lo ligado a la información que el UE está obligado a entregar a la red.

Además se deberá discutir del elemental robo de la información ligada a cuentas de

banco, tarjetas de crédito / débito e información acerca de movimientos de cuentas, etc.

Debido a la utilización de IMS para tráfico de voz, este será igualmente vulnerable,

dificultando al usuario en lo referente a sus conversaciones y los datos o detalles que

pueda dar por este medio, que aún a pesar del altísimo crecimiento de tráfico de datos,

sigue siendo el más comúnmente usado. A esto va ligado la información de geo

localización, la que podrá ser vista por cualquier persona que logre ingresar

fraudulentamente a la red LTE / LTE – A.

Además debido a los muchos y diferentes modos de HandOver que nos presenta la

tecnología LTE / LTE – A, estos robos de información se podrían dar incluso durante uno

de estos nuevos HandOver que pueden ocurrir en calles, edificios, oficinas o incluso

durante un HandOver entre la eNB y un HeNB colocado dentro de nuestra casa o

departamento, lo que nos demuestra la altísima vulnerabilidad que presenta, todavía,

esta tecnología.

Como punto final se debe aclarar que todas las vulnerabilidades listadas en este estudio

han sido encontradas llevando al máximo límite la comprobación de la seguridad de la

tecnología LTE / LTE – A, pero una vez que se han encontrado pueden ser utilizadas

para perjuicio de los usuarios de manera sencilla, sobre todo aquellas orientadas a dejar

sin servicio a los equipos conectados a la red. Aquellas vulnerabilidades que pondrían

en riesgo la información importante dentro de los UE serán más complicadas de

Page 56: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

manipular, pero como la seguridad también se ha manejado con protocolos Full IP, se

podrá reutilizar el procedimiento para atacar a uno o a mil equipos dentro de la red,

poniendo en peligro a todos los usuarios, hasta que dicha vulnerabilidad sea corregida.

Page 57: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

6. Referencias

[1] ITU, «IMT - Advanced standards announced,» 18 01 2012. [En línea]. [Último acceso: 03 06 2014].

[2] ITU, «IMT - Advanced,» 06 03 2013. [En línea]. [Último acceso: 03 06 2014].

[3] K. Johansson, J. Bergman y D. Gerstenberger, «Multi-Carrier HSPA Evolution,» Estocolmo, 2009.

[4] Nokia, «Long Term HSPA Evolution,» Karaportti, Finlandia, 2012.

[5] NQ Logic, «Broadband Goes Mobile,» 04 2010. [En línea]. [Último acceso: 04 06 2014].

[6] 3GPP, «The Evolved Packet Core,» 2010. [En línea]. [Último acceso: 10 06 2014].

[7] WorldTimeZone.com, «LTE, WiMAX, HSPA+, 3G, GSM information by country (May 10, 2014),» 10

05 2014. [En línea]. [Último acceso: 22 05 2014].

[8] LeIphone, «4g vs LTE,» 10 08 2013. [En línea]. [Último acceso: 21 05 2014].

[9] 3GPP, «Technical Specification Group Services and System Aspects; IP Multimedia Subsystem

(IMS),» 2014.

[10] 3GPP, «Technical Specification; Service requirements for Home Node B (HNB) and Home eNode B

(HeNB),» 2012.

[11] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for the

Evolved Packet System (EPS),» 2013.

[12] 3GPP, «Technical Specification; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access

networks,» 2014.

[13] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for

Machine-Type Communications (MTC),» 2013.

[14] J. Cao, M. Ma, H. Li, Y. Zhang y Z. Luo, «A Survey on Security Aspects for LTE and LTE- A Networks,»

IEEE Communications Surveys & Tutorials, 2014.

[15] Agilent Technologies, «LTE and the Evolution to 4G Wireless: Design and Measurement

Challenges,» 2010.

[16] 3GPP, «Technical Specification; 3GPP System Architecture Evolution (SAE); Security architecture,»

2012.

[17] 3GPP, «Technical Specification; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved

Universal Terrestrial Radio Access Network (E-UTRAN); Overall description,» 3GPP TS 36.300

V11.3.0, 2012.

Page 58: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

[18] 3GPP, «Technical Specification; Architecture enhancements for non-3GPP accesses,» 2012.

[19] 3GPP, «Technical Specification;3G Security; Access security for IP-based services,» 2013.

[20] 3GPP, «Technical Specification;Study on security aspects of Machine-Type Communications (MTC)

and other mobile data applications communications enhancements,» 2014.

[21] 3GPP, «Technical Specification Group Services and System Aspects; Rationale and track of security

decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE),» 2009.

[22] D. Forsberg, «LTE Key Management Analysis with Session Keys Context,» Computer

Communications, 2010.

[23] T. Ahmed, D. Barankanira, S. Antoine, H. Xiaofeng y H. Duvocelle, «Inter-system mobility in evolved

packet system (EPS): Connecting non-3GPP accesses,» Intelligence in Next Generation Networks

(ICIN), 2010.

[24] M. Purkhiabani y A. Salahi, «Enhanced Authentication and Key Agreement Procedure of next

Generation 3GPP Mobile Networks,» International Journal of Information and Electronics

Engineering, 2012.

[25] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and

Key Agreement based on EAP-AKA,» Korea Advanced Institute of Science and Technology (KAIST),

2009.

[26] L. Gu y M. Gregory, «A green and secure authentication for the 4th generation mobile network,»

Australasian Telecommunication Networks and Applications Conference (ATNAC), 2011.

[27] 3GPP, «Technical Specification Group Services and System Aspects; Security of Home Node B

(HNB) / Home evolved Node B (HeNB),» 2012.

[28] C.-K. Han, H.-K. Choi y I.-H. Kim, «Building Femtocell More Secure with Improved Proxy Signature,»

GLOBECOM, 2010.

[29] I. Bilogrevic y J.-P. Hubaux, «Security and Privacy in Next Generation Mobile Networks: LTE and

Femtocells,» Laboratory for computer Communications and Applications, 2010.

[30] Y. Zheng, D. He, L. Xu y X. Tang, «Security scheme for 4G wireless systems,» 2006.

[31] Y. Zheng, D. He, X. Tang y H. Wang, «AKA and Authorization Scheme for 4G Mobile Networks

Based on Trusted Mobile Platform,» 2006.

[32] G. Escudero-Andreu, R. Phan y D. Parish, «Analysis and Design of Security for Next Generation 4G

Cellular Networks,» 2012.

[33] L. Xiehua y W. Yongjun, «Security Enhanced Authentication and Key Agreement Protocol for

LTE/SAE Network,» 2012.

Page 59: Revisión de los Aspectos técnicos de la seguridad en redes ...repositorio.educacionsuperior.gob.ec/bitstream/28000/1955/1/T... · redes LTE y LTE – A Tesis de la Maestría de

[34] I. Elbouabidi, F. Zarai, M. Obaidat y L. Kamoun, «An efficient design and validation technique for

secure handover between 3GPP LTE and WLANs systems,» 2014.

[35] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and

Key Agreement Based on EAP-AKA,» 2010.

[36] J. Abdo, H. Chaouchi y M. Aoude, «Ensured Confidentiality Authentication and Key Agreement

Protocol for EPS,» 2012.

[37] J. Cao, H. Li, M. Ma, Y. Zhan y C. Lai, «A simple and robust handover authentication between HeNB

and eNB in LTE networks,» 2012.

[38] S. Al-Riyami y K. Paterson, «Certificateless Public Key Cryptography,» 2003.

[39] J. Cao, M. Ma y H. Li, «An Uniform Handover Authentication between E-UTRAN and Non-3GPP

Access Networks.,» 2012.

[40] R. Rajavelsamy y S. Choi, «Security aspects of inter-access system mobility between 3GPP and non-

3GPP networks,» 2008.

[41] A. A. Shidhani y V. C. M. Leung, «Fast and Secure Reauthentications for 3GPP Subscribers during

WiMAX-WLAN Handovers,» 2011.

[42] Y.-B. Lin, M.-F. Chang, M.-T. Hsu y L.-Y. Wu, «One-pass GPRS and IMS authentication procedure for

UMTS,» 2006.

[43] C. Ntantogian, C. Xenakis y I. Stavrakakis, «Efficient Authentication for Users Autonomy in Next

Generation All-IP Networks,» 2008.

[44] M. Abid, S. Song, H. Moustafa y H. Afifi, «Efficient Identity-Based Authentication for IMS based

Services Access,» 2009.

[45] M. J. Sharma y V. C. Leung, «Improved IP Multimedia Subsystem Authentication Mechanism for

3G-WLAN Networks,» 2011.

[46] A. Golaup, M. Mustapha y L. Patanapongpibul, «Femtocell Access Control Strategy in UMTS and

LTE,» 2009.