nybanner

Privata TD-LTE Reta Sekureca Strategio

14 vidoj

Kiel alternativa komunika sistemo dum katastrofo,LTE privataj retojadopti malsamajn sekurecpolitikojn sur multoblaj niveloj por malhelpi kontraŭleĝajn uzantojn aliri aŭ ŝteli datumojn, kaj protekti la sekurecon de uzantsignalado kaj komercaj datumoj.

Fizika Tavolo

Adoptu dediĉitajn frekvencbendojn por fizike izoli la aliron de ekipaĵo kun senlicenca frekvenca bando.
Uzantoj uzasIWAVE taktika lte solvopoŝtelefonoj kaj UIM-kartoj por malhelpi kontraŭleĝan aliron al aparato.

 

Reta Tavolo

La Milenage-algoritmo kaj kvin-opaj aŭtentikigparametroj estas uzitaj por atingi dudirektan konfirmon inter la UE kaj la reto.
Kiam terminalo aliras la reton, la reto aŭtentikigos la terminalon por malhelpi kontraŭleĝajn uzantojn aliri.Samtempe, la terminalo ankaŭ aŭtentigos la reton por malhelpi aliron al la phishing-reto.

Figuro 1: Ŝlosila Generacia Algoritmo

Figuro 1: Ŝlosila Generacia Algoritmo

Figuro 2: Dependecoj de aŭtentigaj parametroj

Figuro 2: Dependecoj de aŭtentigaj parametroj

Aera interfaco signalaj mesaĝoj subtenas integrecprotekton kaj ĉifradon, kaj datumoj de uzanto ankaŭ subtenas ĉifradon.La algoritmo de protekto de integreco kaj ĉifrado uzas 128-bitan ŝlosilon kaj havas altan sekurecan forton.La malsupra Figuro 3 montras la generacian procezon de aŭtentikig-rilataj parametroj, en kiuj HSS kaj MME estas ambaŭ internaj funkciaj moduloj de la taktika lte-reto.

Figuro 3: Genera procezo de privataj retaj aŭtentikigparametroj

Figuro 3: Genera procezo de privataj retaj aŭtentikigparametroj

Bildo 4: Genera procezo de finaj aŭtentikigparametroj

Bildo 4: Genera procezo de finaj aŭtentikigparametroj

Kiam la4g lte sendrata datumterminalovagas, ŝaltas aŭ realiras inter eNodeB-oj, ĝi povas uzi la reaŭtentikigmekanismon por reaŭtentikigi kaj ĝisdatigi ŝlosilojn por certigi sekurecon dum poŝtelefona aliro.

Ŝlosilo uzado dum ŝanĝado

Figuro 5: Ŝlosilo uzado dum ŝanĝado

Perioda aŭtentigo de terminaloj per eNB

Figuro 6: Perioda aŭtentigo de terminaloj per eNB

Aŭtentikiga signala procezo
Aŭtentikigo estas postulata kiam la UE iniciatas vokon, estas vokita, kaj registras.Ĉifrado/protekto de integreco ankaŭ povas esti farita post aŭtentikigo estas kompletigita.La UE kalkulas RES (aŭtentikigrespondajn parametrojn en la SIM-karto), CK (ĉifrada ŝlosilo) kaj IK (integrecprotekta ŝlosilo) surbaze de la RAND sendita de la LTE privata reto, kaj skribas la novajn CK kaj IK en la SIM-karton.kaj resendu la RES al la privata reto LTE.Se la privata reto LTE opinias, ke la RES estas ĝusta, la aŭtentikiga procezo finiĝas.Post sukcesa aŭtentigo, la privata reto LTE decidas ĉu plenumi la sekurecan kontrolon.Se jes, ĝi estas ekigita de la privata reto LTE, kaj ĉifrado/integreca protekto estas efektivigita de la eNodeB.

Aŭtentikiga signala procezo

Figuro 7: Aŭtentikiga signala procezo

Sekura reĝimo signalanta procezo

Figuro 8: Sekura reĝimo signalanta procezo

Aplika Tavolo
Kiam uzantoj aliras, sekureca konfirmo estas efektivigita ĉe la aplikaĵa tavolo por malhelpi kontraŭleĝan uzantaliron.
Uzantdatenoj povas uzi la IPSEC-mekanismon por certigi uzantdatumsekurecon.
Kiam problemo estas malkovrita dum aplikado, la uzanto kun la problemo povas esti devigita iri eksterrete planante operaciojn kiel malvola malkonekto kaj fora mortigo.

Reta Sekureco
La privata reto komerca sistemo povas konektiĝi al la ekstera reto per fajroŝirmilo por certigi, ke la privata reto estas protektita kontraŭ eksteraj atakoj.Samtempe, la interna topologio de la reto estas ŝirmita kaj kaŝita por malhelpi retan eksponiĝon kaj konservi retan sekurecon.


Afiŝtempo: Apr-25-2024