Nybanner

Estratégia de segurança de rede privada TD-LTE

14 visualizações

Como um sistema de comunicação alternativo durante desastres,Redes privadas LTEadotar diferentes políticas de segurança em vários níveis para evitar que usuários ilegais acessem ou roubem dados e para proteger a segurança da sinalização do usuário e dos dados comerciais.

Camada física

Adote bandas de frequência dedicadas para isolar fisicamente o acesso de equipamentos com banda de frequência não licenciada.
Os usuários usamSolução LTE tática IWAVEtelefones celulares e cartões UIM para evitar o acesso ilegal a dispositivos.

 

Camada de rede

O algoritmo Milenage e os parâmetros de autenticação de cinco tuplas são usados ​​para obter autenticação bidirecional entre o UE e a rede.
Quando um terminal acessa a rede, a rede autentica o terminal para evitar o acesso de usuários ilegais.Ao mesmo tempo, o terminal também autenticará a rede para evitar o acesso à rede de phishing.

Figura 1: Algoritmo de Geração de Chave

Figura 1: Algoritmo de Geração de Chave

Figura 2: Dependências dos parâmetros de autenticação

Figura 2: Dependências dos parâmetros de autenticação

Mensagens de sinalização de interface aérea suportam proteção de integridade e criptografia, e os dados do usuário também suportam criptografia.O algoritmo de proteção de integridade e criptografia usa uma chave de 128 bits e possui alta segurança.A Figura 3 abaixo mostra o processo de geração de parâmetros relacionados à autenticação, em que HSS e MME são módulos funcionais internos da rede LTE tática.

Figura 3: Processo de geração de parâmetros de autenticação de rede privada

Figura 3: Processo de geração de parâmetros de autenticação de rede privada

Figura 4: Processo de geração de parâmetros de autenticação de terminal

Figura 4: Processo de geração de parâmetros de autenticação de terminal

Quando oterminal de dados sem fio 4g lteroaming, switch ou re-acesso entre eNodeBs, ele pode usar o mecanismo de reautenticação para reautenticar e atualizar chaves para garantir a segurança durante o acesso móvel.

Manuseio de chave ao mudar

Figura 5: Manuseio de teclas ao alternar

Autenticação periódica de terminais por eNB

Figura 6: Autenticação periódica de terminais por eNB

Processo de sinalização de autenticação
A autenticação é necessária quando o UE inicia uma chamada, é chamado e se registra.A proteção de criptografia/integridade também pode ser realizada após a conclusão da autenticação.O UE calcula RES (parâmetros de resposta de autenticação no cartão SIM), CK (chave de criptografia) e IK (chave de proteção de integridade) com base no RAND enviado pela rede privada LTE e grava os novos CK e IK no cartão SIM.e envie o RES de volta para a rede privada LTE.Se a rede privada LTE considerar que o RES está correto, o processo de autenticação termina.Após a autenticação bem-sucedida, a rede privada LTE decide se deseja executar o processo de controle de segurança.Se sim, é acionado pela rede privada LTE e a proteção de criptografia/integridade é implementada pelo eNodeB.

Processo de sinalização de autenticação

Figura 7: Processo de sinalização de autenticação

Processo de sinalização de modo de segurança

Figura 8: Processo de sinalização do modo de segurança

Camada de aplicação
Quando os usuários acessam, a autenticação de segurança é implementada na camada de aplicação para evitar o acesso ilegal de usuários.
Os dados do usuário podem usar o mecanismo IPSEC para garantir a segurança dos dados do usuário.
Quando um problema é descoberto durante a aplicação, o usuário com o problema pode ser forçado a ficar offline agendando operações como desconexão forçada e eliminação remota.

Segurança de rede
O sistema comercial de rede privada pode se conectar à rede externa por meio de equipamento de firewall para garantir que a rede privada esteja protegida contra ataques externos.Ao mesmo tempo, a topologia interna da rede é protegida e oculta para evitar a exposição da rede e manter a segurança da rede.


Horário da postagem: 25 de abril de 2024