Методи криптографічного захисту та аутентифікації в мережах стільникового зв’язку
Проблеми безпеки в мережах стільникового зв'язку різних поколінь. Вразливості, вимоги безпеки, підходи для забезпечення приватності абонентів на фізичному рівні, рівнях підключення та обслуговування. Проблеми безпеки протоколів різних рівней моделі OSI.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 12.06.2024 |
Размер файла | 106,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Методи криптографічного захисту та аутентифікації в мережах стільникового зв'язку
Масесов Микола Олександрович
Коваленко Ілля Григорович
Зінченко Михайло Олександрович
Яковчук Олександр Вікторович
Лазута Роман Романович
Мартинюк Андрій Володимирович
Драглюк Олексій Вікторович
Безносенко Сергій Юрійович
Савчук Максим Васильович
Анотація
безпека стільниковий зв'язок абонент
В статті розглядається актуальна задача задача систематизації та аналізу проблем безпеки в мережах стільникового зв'язку різних поколінь, виявлення вразливостей і формулювання вимог безпеки, розробки нових підходів для забезпечення безпеки та приватності абонентів на фізичному рівні, рівнях підключення та обслуговування. Також в статті розглядаються проблеми безпеки, приватності даних і користувачів для різних поколінь стільникових мереж від 1G до 6G, акцентуючи увагу на протоколах безпеки, що використовуються на різних рівнях моделі OSI
На даний час зростання даних, що генеруються мобільними системами різного виду (смартфони, IoT-пристрої, автономні транспортні засоби, датчики інтелектуальної інфраструктури тощо), вимагає постійного розвитку мереж стільникового зв'язку. Перехід на нові покоління мобільного зв'язку відбувається на основі оптимізації архітектури мереж, впровадження нових мобільних технологій для досягнення високої якості обслуговування. Однак нові архітектурні рішення можуть стати причиною серйозних порушень безпеки у вигляді нових загроз або розширення поверхні атак для наявних вразливостей. У цій статті розглянуто проблеми безпеки, приватності даних і користувачів для різних поколінь стільникових мереж, з акцентом уваги на протоколах безпеки, що використовуються на різних рівнях моделі OSI. Представлено нові вимоги безпеки для мереж 5G і 6G, включно з криптографічними протоколами автентифікації (для ідентифікації користувача/пристрою), протоколами узгодження ключів і шифруванням каналу. Результати проведених досліджень дозволять проводити оцінку безпеки мереж з використанням новітніх технологій, що розгортаються або плануються до розгортання на даний час.
Ключові слова: шифрування, аутентифікація, криптографічний протокол, мережі стільникового зв'язку, покоління мобільних мереж, безпека, приватність.
Abstract
Masesov Mykola Oleksandrovych candidate of technical sciences, senior research scientist, Head of the Scientific Center for Communication and Informatization, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv
Kovalenko Illia Grigorovich, candidate of technical sciences, Senior Research Scientist, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv
Zinchenko Mikhail Oleksandrovych Head of the Research and Development Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv
Yakovchuk Oleksandr Viktorovych Head of the Research Department - Deputy Head of the Research Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, , Kyiv
Lazuta Roman Romanovich Head of the Research Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv,
Martyniuk Andriy Volodymyrovych docent, Docent Senior Teacher of the Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv
Dragliuk Oleksiy Viktorovych Head of the Research and Development Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv,
Beznosenko Sergey Yurievich Head of the Research Department, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv,
Savchuk Maksym Vasylovych Senior Lecturer at the Department of Telecommunication Systems and Networks, Heroiv Kruty Military Institute of Telecommunications and Informatization, Kyiv
METHODS OF CRYPTOGRAPHIC PROTECTION AND AUTHENTICATION IN CELLULAR NETWORKS
The article deals with the urgent task of systematizing and analyzing security problems in cellular networks of different generations, identifying vulnerabilities and formulating security requirements, developing new approaches to ensure the security and privacy of subscribers at the physical, connection and service levels. The article also discusses the security, data and user privacy issues for different generations of cellular networks from 1G to 6G, focusing on the security protocols used at different layers of the OSI model.
Currently, the growth of data generated by mobile systems of various types (smartphones, IoT devices, autonomous vehicles, smart infrastructure sensors, etc.) requires the continuous development of cellular networks. The transition to new generations of mobile communications is based on optimizing network architecture and introducing new mobile technologies to achieve high quality of service. However, new architectural solutions can cause serious security breaches in the form of new threats or expanding the attack surface for existing vulnerabilities. This article discusses the security, data and user privacy issues for different generations of cellular networks, with a focus on the security protocols used at different layers of the OSI model. New security requirements for 5G and 6G networks are presented, including cryptographic authentication protocols (for user/device identification), key negotiation protocols, and channel encryption. The results of the research will allow to assess the security of networks using the latest technologies that are currently deployed or planned for deployment.
Keywords: encryption, authentication, cryptographic protocol, cellular networks, mobile network generations, security, privacy.
Постановка проблеми
У серпні 2021 року Кабінет міністрів України схвалив рішення про дослідження 5G-частот в Україні. В жовтні 2021 року технологічній зоні 5G Lab було розгорнуто фрагмент мережі 5G. Це спільний проєкт Міністерства цифрової трансформації, мобільного оператора Vodafone Україна, компанії Huawei Ukraine та технологічного парку UNIT.City [1].
Планувалося, що 5G повністю стане доступним в Україні у 2022 році. Однак, російське вторгнення в Україну завадило цим планам. Зі слів експертів можливо, що запуск 5G відбудеться вже до кінця 2023 року, але лише у великих містах: Київ, Харків, Одеса, Львів та Дніпро. Решта українців зможуть відчути переваги ультрашвидкого Інтернету протягом наступних двох років.
16 вересня 2023 року віцепрем'єр-міністр Михайло Федоров повідомив, що українські оператори мобільного зв'язку готуються до впровадження високошвидкісного зв'язку 5G. Зокрема, пілотний проєкт зв'язку п'ятого покоління на території України планують запустити вже у 2024 році.
В зв'язку з розвитком новітніх технологій постає актуальною задача систематизації та аналізу проблем безпеки в мережах стільникового зв'язку різних поколінь, виявлення вразливостей і формулювання вимог безпеки, розробки нових підходів для забезпечення безпеки та приватності абонентів на фізичному рівні, рівнях підключення та обслуговування.
Також доцільно розглянути проблеми безпеки, приватності даних і користувачів для різних поколінь стільникових мереж від 1G до 6G, акцентуючи увагу на протоколах безпеки, що використовуються на різних рівнях моделі OSI.
Аналіз останніх досліджень і публікацій. В [2] проводиться аналіз стандарту стільникового зв'язку шостого покоління, що розробляється, який має замінити 5G і який планується в комерційну експлуатацію у 2030-х роках. 6G зможе підтримувати швидкість у 50 разів швидшу, ніж 5G, а затримка прогнозується на рівні 10-100 мкс. Дослідники очікують, що цей стандарт, крім зон покриття 5G, розширить можливості підключення для додатків космос - повітря - земля - море [3]. Якщо технологія 5G забезпечує щільність підключення близько мільйона пристроїв у межах одного квадратного кілометра, то впровадження стандарту 6G дасть змогу використовувати в 10 разів більше на такій самій площі. Це дасть змогу реалізувати спільну роботу багатьох пристроїв для використання штучного інтелекту, машинного навчання, віртуальної реальності, доповненої реальності та змішаної реальності, голограм і цифрових реплік високої точності в таких галузях, як телемедицина, віддалена хірургія, дистанційна освіта та тактильний Інтернет.
В [4] розкриваються проблеми безпеки мереж 6G. Значне збільшення покриття та неоднорідності мережі можуть погіршити безпеку та приватність користувачів мереж 6G порівняно з попередніми поколіннями мобільного зв'язку. Потенційні втрати від інцидентів безпеки можуть бути критичними щодо персональної інформації, фінансів, здоров'я і навіть життя абонентів мережі, якщо, наприклад, реалізуються атаки на безпілотні транспортні системи, що може призвести до масових дорожньо-транспортних пригод, зокрема зі смертельними наслідками. Нові технології, такі як квантово- безпечна криптографія та розподілені реєстри, можуть значно поліпшити безпеку та приватність нових поколінь мобільного зв'язку. Однак дослідження питань безпеки, формування нових вимог і підходів для мереж 6G все ще перебувають на ранній стадії.
Мета статті - систематизація та аналіз проблем безпеки в мережах стільникового зв'язку різних поколінь, виявлення вразливостей і формулювання вимог безпеки, розробка нових підходів для забезпечення безпеки та приватності абонентів на фізичному рівні, рівнях підключення та обслуговування.
Виклад основного матеріалу
Матеріали та методи.
Безпека (security) і приватність (privacy) є взаємопов'язаними поняттями в мережах стільникового зв'язку [3,5]. Безпека забезпечується сервісами конфіденційності, цілісності даних і доступності сервісів. Приватність у цьому контексті не є синонімом конфіденційності, оскільки відноситься до отримання інформації про користувачів шляхом пасивного спостереження за переданими сигналами [6]. У цьому разі приватна (персональна) інформація містить у собі геолокацію (розташування) і мережевий трафік мобільних користувачів. У контексті бездротового зв'язку безпека часто порушується внаслідок активних атак, наприклад, коли зловмисники створюють численні запити або підвищені перешкоди для переривання доступу до сервісів або для маніпулювання передачами користувачів.
Пропонований у цьому розділі метод аналізу проблем безпеки та приватності в мережах мобільного зв'язку нових поколінь (5G, 6G) ґрунтується на вивченні загроз і подій безпеки, вразливостей архітектур різних поколінь стільникових мереж. На основі уроків, витягнутих із попередніх змін поколінь, пропонується розглянути застосовувані технології безпеки, виявити серед них застарілі та запропонувати можливі зміни та покращення для функцій безпеки та приватності в нових мережах стільникового зв'язку.
Результати.
Мережі мобільного зв'язку до 5G та їхні вразливості
Найперші мобільні мережі (1G) були представлені в 1980-х роках, відомі як Advanced Mobile Phone System (AMPS) у Сполучених Штатах (США) та Nordic Mobile Telephony (NMT) у Європі, підтримували лише послуги голосових викликів у межах однієї країни [7]. Мобільний зв'язок був реалізований на аналогових технологіях, не підтримував шифрування. Для перехоплення викликів достатньо було скористатися радіосканером і налаштувати його на потрібну частоту, або просто фізично вкрасти мобільний пристрій. Перехоплення і прослуховування дає змогу зловмисникам отримати дані користувача (мобільний ідентифікаційний номер, MIN, і електронний серійний номер, ESN). Ця інформація достатня для клонування іншого телефону, щоб видати себе за легального абонента. Для запобігання подібних атак було запропоновано аналогове скремблювання, але такий підхід не володів надійністю і був замінений на шифрування в більш пізніх мобільних поколіннях.
Мобільні мережі 2G було запроваджено 1991 року, вони надали своїм абонентам сервіси голосового зв'язку та обмін короткими повідомленнями.
Мережі стільникового зв'язку другого покоління працювали в цифровому форматі [8], що дало змогу реалізувати автентифікацію абонентів із використанням симетричної криптографії, шифрування трафіку та приватність абонента. У мобільних пристроях для мереж 2G почалося застосування SIM- карт (Subscriber Identity Module, модуль ідентифікації абонента), що являє собою апаратний модуль безпеки, у ньому зберігаються міжнародний ідентифікаційний номер мобільного абонента IMSI (International Mobile Subscriber Identity) та індивідуальний ключ аутентифікації абонента Ki (Individual subscriber authentication Key). Доступ до модуля SIM вимагає знання PIN-коду, інформація про який відокремлена від самого пристрою. У мережах другого покоління також було реалізовано концепцію множинного доступу з кодовим поділом каналів (Code Division Multiple Access, CDMA).
Проблеми безпеки в мережах 2G пов'язані, насамперед, з розсилкою спаму, небажаної інформації користувачам, з використанням служба коротких повідомлень (Short Message Service, SMS) [9]. З огляду на велику кількість користувачів, які користуються мобільними телефонами, і низьку вартість розсилки SMS-повідомлень, зростання атак із розсилкою спаму закономірне.
Іншою масштабною вразливістю мереж 2G є створення несправжньої базової станції (Rogue Base Station), коли недоліки процедури автентифікації в стандарті GSM дають змогу здійснити атаку "людина по середині" ("Man in the Middle", MITM) та вклинитися несправжньою базовою станцією в трафік між справжньою базовою станцією та пристроєм [10].
Великі проблеми безпеки мереж другого покоління також пов'язані з використанням слабких алгоритмів шифрування. Стандарт GSM, розроблений Європейським інститутом зі стандартизації в галузі електрозв'язку (European Telecommunications Standards Institute, ETSI), визначає потоковий шифр A5/1 для захисту конфіденційності користувачів мереж 2G. Алгоритм A5/1 був розроблений 1987 року як типовий потоковий шифр на основі регістрів зсуву з лінійним зворотним зв'язком (Linear-feedback shift register, LFSR) і використовується для США і Європи. Для інших країн у 1989 році було розроблено другий варіант алгоритму - A5/2.
Опубліковано безліч атак проти обох варіантів алгоритмів шифрування GSM, їхній опис можна знайти в роботі [11]. На конференції Crypto 2003 авторами роботи було представлено практичну атаку на основі шифр тексту на A5/2, яку можна було розширити для складніших атак на A5/1. Мінімальні вимоги щодо обчислювальних ресурсів для реалізації атак відповідають 35 персональним комп'ютерам з дисками об'ємом близько 600 Гб. У 2010 р. опубліковано результати атаки на основі райдужної таблиці з технікою виділених точок: час онлайн-атаки становив близько 10 секунд на графічному процесорі загального призначення з імовірністю успіху 87%, зважаючи на 8 відомих кадрів ключового потоку і 30 таблиць попереднього розрахунку розміром близько 1,7 терабайт.
Протоколи безпеки мереж мобільного стандарту CDMA ґрунтуються на 64-бітному ключі автентифікації (A-Key) та електронному серійному номері (ESN) мобільного телефону. A-Key зберігається в мобільному телефоні та в Центрі автентифікації мережі. A-Key також використовується для створення підключень для забезпечення конфіденційності голосового трафіку та шифрування коротких повідомлень. CDMA використовує алгоритм CAVE (Cellular Authentication and Voice Encryption) для генерації 128-бітного під'єднання, перша (64 біти) частина якого використовується для створення підписів автентифікації, а 64 біти, що залишилися, - для генерації ключів шифрування голосу і текстових повідомлень. Першу відому атаку на алгоритм CAVE у відкритій літературі було представлено в роботі 1998 року, в якій докладно описувалася атака реконструкції. Іншими алгоритмами шифрування CDMA, зламаними в цей період, були ORYX, потоковий шифр, що використовується для захисту стільникових передач даних, і CMEA, блоковий шифр, який захищає конфіденційні дані користувача під час телефонного дзвінка. З огляду на результати криптоаналізу, у 1999 році було ухвалено рішення замінити CAVE на протокол аутентифікації та узгодження ключів (Authenticated Key Agreement, AKA), який використовується в мережах 3-го покоління.
У 2001 році компанія NTT DoCoMo запустила в Японії першу комерційну мережу 3G, використовуючи технологію широкосмугового множинного доступу з кодовим поділом каналів (Wideband Code Division Multiple Access, WCDMA), що дало змогу забезпечити вищу швидкість і розширення послуг порівняно з 1G і 2G. Спочатку пропускна здатність мережі 3G від 128 Кбіт/с до 384 Кбіт/с у широких зонах покриття і 2 Мбіт/с у локальних зонах покриття. Поряд із голосовим зв'язком сервіси 3G включають доступ до мобільного Інтернету, передачу мультимедійних повідомлень (Multimedia Message Services, MMS), перегляд web-сторінок, електронну пошту, пейджинг, факс і навігаційні карти. Мобільна система 3G була визначена під назвою "Проект партнерства 3-го покоління" (3rd Generation Partnership Project, 3GPP).
У мережах 3G були виправлені ключові проблеми безпеки в мережах 2G, як-от хибна атака BS і коротші ключі. Функції та механізми безпеки 3G були розроблені таким чином, щоб їх можна було розширювати і покращувати для пом'якшення нових загроз і задоволення вимог безпеки до нових послуг. Архітектура безпеки 3G була побудована як сукупність 5 компонентів: безпека доступу до мережі, безпека мережевого домену та користувацького домену, безпека додатків, що використовуються, налаштування безпеки. Незважаючи на це, абоненти мобільного зв'язку третього покоління також зіткнулися з такими загрозами безпеці, як шкідливе програмне забезпечення, атаки на кшталт "людина посередині" і "відмова в обслуговуванні" (Denial-of-Service, DoS).
Для шифрування даних у GSM-мережах третього покоління було впроваджено нову версію алгоритму А5 - A5/3, засновану на новому блоковому шифрі KASUMI [12]. Реалізовано два способи розгортання KASUMI: A5/3 (використовує спрощену версію KASUMI з 64-бітовим ключем), яка є обов'язковою для всіх нових телефонів, та A5/4 (використовує повну версію KASUMI, зі 128-бітовим ключем), яка не є обов'язковою та, поки що, рідко використовується. У стільникових мережах UMTS (3G) існує два можливих алгоритми шифрування, які є обов'язковими для всіх телефонів: UEA1, заснований на 128-бітний KASUMI, і UEA2, заснований на 128-бітний SNOW 3G [13]. A5/3 і UEA1 вже реалізовані в більшості з п'яти мільярдів доступних мобільних телефонів. Таким чином, KASUMI став одним із найбільш широко використовуваних криптоалгоритмів.
Існування криптоаналітичних атак на алгоритм KASUMI представлено в [14]: атака на пов'язаних ключах мала складність за даними 254,6 і за часом 276,1, що багато, але краще, ніж повний перебір. У роботі [15] також описано нову атаку, для якої потрібно всього 4 пов'язані ключі, 226 даних, 230 байт пам'яті та 232 часу. Неоптимізована реалізація атаки на одному ядрі старого ПК відновила близько 96 бітів ключа за кілька хвилин, а повний 128-бітний ключ менш ніж за дві години. Це ставить під сумнів дизайн KASUMI і особливо його спрощену схему ключів.
У 2009 році розпочинається реалізація стандарту Long-Term Evolution (LTE)-Advanced, який є офіційною технологією покоління мереж стільникового зв'язку 4G у вимогах Міжнародного союзу електрозв'язку (International Telecommunication Union, ITU). Порівняно з мережами 3G безпеку та приватність у мережах цього покоління було значно поліпшено. У 4G використовуються нові криптографічні алгоритми, такі як алгоритми шифрування (EPS Encryption Algorithms, EEA) і алгоритми цілісності (EPS Integrity Algorithms, EIA). Стільникові оператори використовують три різні набори алгоритмів, заснованих на потокових криптосистемах SNOW 3G і ZUC
[16] , а також на використанні стандарту блочного симетричного шифрування AES. Протокол автентифікації EPS-AKA (Evolved Packet System- Authentication and Key Agreement) містить низку поліпшень безпеки для взаємозв'язку між мережами 3GPP і ^-3GPP. Для 4G/LTE було вперше використано тунельне шифрування за підтримки протоколу IPSec.
Незважаючи на безліч оновлень функцій безпеки, відкрита архітектура безпеки 4G/LTE, заснована на IP, є вразливою для великого набору атак на основі IP. Крім того, нові мобільні пристрої 4G є вразливими для виконання DoS-атак, APT-атак, шкідливого ПЗ.
Мережі 5G і вище
Першу мережу 5G було розгорнуто в Південній Кореї у квітні 2019 року . Технічні специфікації для різних фаз впровадження покоління 5G розробляються командою 3GPP. Послідовне впровадження частини 5G-інновацій структурується як черговий Реліз цього Партнерського проєкту, у кожному Релізі описано набір функціональних можливостей і технологій мобільного бездротового зв'язку, запланований до впровадження на поточній фазі 5G. Наразі розробляється реліз 18 для 4-ї фази впровадження мереж нового покоління. Розглянемо коротко архітектурні особливості мережі 5G і вимоги з безпеки, акцентуючи основну увагу на вимогах щодо аутентифікації та шифрування, які реалізовані на перших фазах 5G.
Архітектура мережі 5G відрізняється від архітектури 4G для досягнення високої швидкості, масштабованості та гнучкості для підтримки безлічі варіантів використання, надаючи з'єднання для смартфонів користувачів, міжмашинної взаємодії (Machine to Machine, M2M), Інтернету речей (Internet of Things, IoT) і кіберфізичних систем (Cyber-Physical Systems, CPS). Зокрема, застосовуються такі технології: сегментація мережі (Network Slicing), мобільні граничні обчислення (Mobile Edge Computing, MEC), програмно-визначувані мережі (Software-Defined Networking, SDN) і віртуалізація мережевих функцій (Network Functions Virtualization, NFV) [18].
Формування вимог до мереж стільникового зв'язку нових поколінь Вимоги до безпеки мереж 5G і наступних поколінь повинні враховувати загрози безпеці, застосовні до попередніх поколінь мереж стільникового зв'язку, нові проблеми безпеки, пов'язані зі зростанням і неоднорідністю пристроїв і сервісів, які під'єднуються, а також із упровадженням нових технологій показано на рисунку 1. Більшість моделей безпеки в мережах до 5G не можуть бути безпосередньо використані в мережі нового покоління 5G через відмінності в архітектурі та сервісах.
Два обов'язкових варіанти автентифікації для фази 1 5G визначено як 5G-AKA і розширюваний протокол автентифікації (Extensible Authentication Protocol (EAP) EAP)-AKA. Перший варіант аутентифікації може виконуватися з використанням технологій, відмінних від 3GPP. Аутентифікація мереж передачі даних за межами домену оператора мобільного зв'язку використовує методи аутентифікації на основі EAP.
Рис. 1. Формування вимог безпеки для 5G і наступних поколінь мереж стільникового зв'язку
В оглядовій статті показано, що численні дослідження безпеки даних варіантів виявили їхні вразливості, авторами деяких публікацій було представлено модифіковані версії протоколів аутентифікації для впровадження на наступних стадіях відповідного запобігання. Наприклад, у роботі запропоновано використовувати Extensible Authentication Protocol-Transport Layer Security (EAP-TLS), у якому використовувалася схема на основі сертифікатів.
Для забезпечення конфіденційності радіотрафік шифрується в 5G на рівні протоколу конвергенції пакетних даних (Packet DataConvergence Protocol, PDCP). Відповідно до стандартів 3GPP 5G [19] будуть використовуватися алгоритми шифрування, що використовуються в 4G/LTE: 128 бітові алгоритми SNOW 3G, ZUC і AES. Крім того, шифрування використовується для захисту приватності користувачів мереж 5G. До ідентифікаторів абонентів 5G застосовується механізм приховування, який заснований на схемі шифрування на еліптичних кривих і використовує відкритий ключ оператора зв'язку.
Для мереж 6G експерти пропонують використання алгоритмів, стійких до квантових атак, насамперед, алгоритми симетричного ключа з належною довжиною ключа (AES-256, SNOW 3G-256).
Однією з перспективних технологій підвищення квантової стійкості в моделі криптографії з відкритим ключем є використання квантового розподілу ключів (Quantum Key Distribution, QKD) [20]. Однак через високу вартість поки що важко реалізувати квантову мережу по всьому світу. Іншим новим методом є використання квантово-безпечних гібридних механізмів обміну ключами, що ґрунтується на теорії, яка полягає в тому, що криптосистема залишиться безпечною, якщо один з її методів обміну ключами залишиться безпечним. Як приклад подібного підходу, пропонується об'єднати класичний метод обміну ключами, такий як схема Діффі-Хеллмана, і квантово-безпечний механізм інкапсуляції ключів.
Таким чином, результати огляду вразливостей мереж різних поколінь і заходів безпеки, що використовуються, вказують на необхідність продовження досліджень з удосконалення існуючих криптографічних алгоритмів і протоколів, або розроблення нових підходів, стійких до квантових атак, але таких, що забезпечують високу продуктивність для використання в мережах стільникового зв'язку нових поколінь.
Висновки
На основі оглядових досліджень проблеми безпеки, приватності даних і користувачів для різних поколінь стільникових мереж описано вимоги безпеки для мереж 5G і 6G, включно з криптографічними протоколами автентифікації (для ідентифікації користувача/пристрою), протоколами узгодження ключів і шифруванням каналу. Показано, що для забезпечення безпеки та приватності користувачів стільникових мереж нових поколінь (5G і вище) потрібне використання алгоритмів, стійких до квантових атак. Пропонується два підходи до побудови квантово-безпечних алгоритмів:
- у найближчій перспективі поліпшення наявних наборів шифрів і пов'язаних протоколів для підтримки певної квантової стійкості;
- у довгостроковій перспективі розробка та використання постквантових алгоритмів.
Напрямок майбутніх досліджень пов'язаний із розв'язанням задачі оптимізації параметрів протоколу автентифікації DH-ключів і розробкою протоколів автентифікації на основі PUF без створення бази даних запиту- відповіді для кожної використовуваної функції в довіреному центрі.
Література
1. Сайт Всеукраїнська асоціація «Інформаційна безпека та інформаційні технології» «Порівняльний аналіз регулювання кібербезпеки 5G в Україні на Європейських країнах: Німеччині, Швеції, Фінляндії та країнах Балтії» [https://vaibit.org.ua]. - Режим доступу: https://vaibit.org.ua/comparative-analysis-of-5g-cybersecurity-regulation.
2. Keyvan Ramezanpour. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective: / Jithin Jagannath, Anu Jagannath // Computer Networks. - 2023. - vol. 221. - С. 109515.
3. Nguyen V. L. Security and privacy for 6G: A survey on prospective technologies and challenges / Lin P. C., Cheng B. C., Hwang R. H., Lin, Y. D // IEEE Communications Surveys & Tutorials. - 2021. - vol. 23. - №.4 - pp. 2384-2428.
4. Walid Saad. A vision of 6G wireless systems: Applications, trends, technologies, and open research problems / Mehdi Bennis, Mingzhe Chen // IEEE Netw. - 2020. - vol.34. - №3 - pp.134-142.
5. Rabia Khan. A survey on security and privacy of 5G technologies: Potential solutions, recent advancements, and future directions / Pardeep Kumar, Dushantha Nalin K. Jayakody, Madhusanka Liyanage // IEEE Communications Surveys & Tutorials. - 2019. - vol.22. - №1 - pp. 196-248.
6. Matthew Clark. Optimizing primary user privacy in spectrum sharing systems / Matthew Clark & Konstantinos Psounis // IEEE/ACM Transactions on Networking. - 2020. - vol.28. - №2 - pp. 533- 546.
7. Baba M. I. Evolution of mobile wireless communication systems from 1g to 5g: A comparative analysis / Nafees N., Manzoor I., Naik K. A., Ahmed S // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. - 2018. - vol.4. - №1. - pp. 1-8.
8. Salih, A. A. Evolution of mobile wireless communication to 5G revolution / Zeebaree S. R., Abdulraheem A. S., Zebari R. R., Sadeeq M. A., Ahmed O. M. // Technology Reports of Kansai University. - 2020. - vol.62. - №5. - pp. 2139-2151.
9. Liu X. A spam transformer model for SMS spam detection / Lu H., Nayak A. // IEEE Access. - 2021. - №9 - pp. 80253-80263.
10. Bin Q. Rogue base stations detection for advanced metering infrastructure based on signal strength clustering / Ziwen C., Yong X., Liang H., Sheng S. // IEEE Access. - 2019. - №8 - pp. 158798-158805.
11. Zhang B. Cryptanalysis of GSM encryption in 2G/3G networks without rainbow tables // 25th International Conference on the Theory and Application of Cryptology and Information Security «Advances in Cryptology» (08-12 December 2019). - Kobe, Japan: 2019 - pp. 428-456.
12. Keywords 3GPP, algorithm, KASUMI «3GPP TS 35.202 V 3.1.1 (2001-07)» [https://portal.etsi.org]. - Режим доступу: https://portal.etsi.org/new3g/tb/other/algorithms/35202- 311.pdf.
13. Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2 & UIA2. Document 2: SNOW 3G Specification. Version 1.1, ETSI/SAGE, 2006. [https://www.gsma.com]. - Режим доступу: https://www.gsma.com/aboutus/wp-content/uploads/2014/12/snow3gspec.pdf.
14. A related-key rectangle attack on the full KASUMI. [https://iacr.org/]. - Режим доступу: https://iacr.org/archive/asiacrypt2005/440/440.pdf.
15. A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony. [https://iacr.org]. - Режим доступу: https://www.iacr.org/archive/crypto2010/ 62230387/62230387.pdf.
16. Specification of the 3GPP Confidentiality and Integrity Algorithms 128- EEA3 & 128- EIA3. Document 2: ZUC Specification, Version 1.6, ETSI/SAGE, 2011 [https://www.gsma.com] - Режим доступу: https://www.gsma.com/aboutus/wp-content/uploads/2014/12/eea3eia3zucv16.pdf.
17. Hodara H. From 1G to 5G / Skaljo E. // Fiber and Integrated Optics. - 2021. - vol.40. - №2. - pp. 85-183.
18. Yang J. An overview of cryptographic primitives for possible use in 5G and beyond / Johansson T. // Science China Information Sciences. - 2020. - №63.- pp. 1-22.
19. Prasad A. R. 3GPP 5G security / Arumugam S., Sheeba B., Zugenmaier A. // Journal of ICT Standardization. - 2018. - vol.6.- №1.- pp. 137-158.
20. Cao Y. The evolution of quantum key distribution networks: On the road to the qinternet / Zhao Y., Wang Q., Zhang J., Ng S. X., Hanzo L. // IEEE Communications Surveys & Tutorials. - 2022. - vol.24. - №2 - pp. 839-894.
References
1. Website of the All-Ukrainian Association «Information Security and Information Technologies» «Comparative analysis of 5G cybersecurity regulation in Ukraine and European countries: Germany, Sweden, Finland and the Baltic States» [Website of the All-Ukrainian Association «Information Security and Information Technologies» «Comparative analysis of 5G cybersecurity regulation in Ukraine and European countries: Germany, Sweden, Finland and the Baltic States»]. Vaib it.org.ua. Retrievd from https://vaibit.org.ua/comparative-analysis-of-5g- cybersecurity-regulation [in Ukrainian].
2. Keyvan Ramezanpour, Jithin Jagannath, Anu Jagannath (2023). Security and Privacy Vulnerabilities of 5G/6G and WiFi 6: Survey and Research Directions from a Coexistence Perspective [Security and Privacy Vulnerabilities of 5G/6G and WiFi 6: Survey and Research Directions from a Coexistence Perspective]. Computer Networks - Computer Networking, Vol 221, 109515 [in USA].
3. Nguyen, V. L., Lin, P. C., Cheng, B. C., Hwang, R. H., Lin, Y. D. (2021) Security and privacy for 6G: A survey on prospective technologies and challenges. IEEE Communications Surveys & Tutorialsn (pp. 2384-2428). Washington: IEEE [in USA].
4. Walid Saad, Mehdi Bennis, Mingzhe Chen (2020) A vision of 6G wireless systems: Applications, trends, technologies, and open research problems. IEEE Netw (pp. 134-142). Washington: IEEE [in USA].
5. Rabia Khan, Pardeep Kumar, Dushantha Nalin K. Jayakody, Madhusanka Liyanage (2019) A survey on security and privacy of 5G technologies: Potential solutions, recent advancements, and future directions. IEEE Communications Surveys & Tutorialsn (pp. 196-248). Washington: IEEE [in USA].
6. Matthew Clark & Konstantinos Psounis (2020) Optimizing primary user privacy in spectrum sharing systems. IEEE/ACM Transactions on Networking (pp. 533- 546). Washington: IEEE [in USA].
7. Baba, M. I., Nafees, N., Manzoor, I., Naik, K. A., Ahmed, S. (2018). Evolution of mobile wireless communication systems from 1g to 5g: A comparative analysis [Evolution of mobile wireless communication systems from 1g to 5g: A comparative analysis]. International Journal of Scientific Research in Computer Science, Engineering and Information Technology, vol.4, 1, 1-8 [in USA].
8. Salih, A. A., Zeebaree, S. R., Abdulraheem, A. S., Zebari, R. R., Sadeeq, M. A., Ahmed, O. M. (2020). Evolution of mobile wireless communication to 5G revolution [The evolution of mobile wireless to the 5G revolution]. International Journal of Scientific Research in Computer Science, Engineering and Information Technology, vol.62, 5, 2139-2151 [in USA].
9. Liu, X. A, Lu, H., Nayak, A. (2021). A spam transformer model for SMS spam detection. IEEE Access (pp. 80253-80263). Washington: IEEE [in USA].
10. Bin, Q., Ziwen, C., Yong, X., Liang, H., Sheng, S. (2019) Rogue base stations detection for advanced metering infrastructure based on signal strength clustering. IEEE Access (pp. 158798-158805). Washington: IEEE [in USA].
11. Zhang, B. (2019). Cryptanalysis of GSM encryption in 2G/3G networks without rainbow tables. 25th International Conference on the Theory and Application of Cryptology and Information Security «Advances in Cryptology».(pp. 428-456). Kobe: ASIACRYPT [in Japan].
12. Keywords 3GPP, algorithm, KASUMI «3GPP TS 35.202 V 3.1.1 (2001-07)» [Keywords: 3GPP, algorithm, KASUMI "3GPP TS 35.202 V 3.1.1 (2001-07)]. portal.etsi.org. Retrieved from https://portal.etsi.org/new3g/tb/other/algorithms/35202-311.pdf. [in France].
13. Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2 & UIA2. Document 2: SNOW 3G Specification. Version 1.1, ETSI/SAGE, 2006 [Specification of the 3GPP Confidentiality and Integrity Algorithms UEA2 & UIA2. Document 2: SNOW 3G Specification. Version 1.1, ETSI/SAGE, 2006]. gsma.com. Retrieved from https://www.gsma.com/aboutus/wp- content/uploads/2014/12/snow3gspec.pdf. [in USE].
14. A related-key rectangle attack on the full KASUMI [A related-key rectangle attack on the full KASUMI]. iacr.org. Retrieved from https://iacr.org/archive/asiacrypt2005/440/440.pdf [in Israel].
15. A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony. [A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony]. iacr.org. Retrieved from https://www.iacr.org/archive/crypto2010/ 62230387/62230387.pdf [in Israel].
16. Specification of the 3GPP Confidentiality and Integrity Algorithms 128- EEA3 & 128- EIA3. Document 2: ZUC Specification, Version 1.6, ETSI/SAGE, 2011. [Specification of the 3GPP Confidentiality and Integrity Algorithms 128- EEA3 & 128-EIA3. Document 2: ZUC Specification, Version 1.6, ETSI/SAGE, 2011]. gsma.com. Retrieved from https://www.gsma.com/ aboutus/wp-content/uploads/2014/12/eea3eia3zucv16.pdf. [in U SE].
17. Hodara, H. & Skaljo, E. (2021). From 1G to 5G [From 1G to 5G]. Fiber and Integrated Optics - Fiber and Integrated Optics, vol.40, 2, 85-183 [in USA].
18. Yang, J. & Johansson, T. (2020). An overview of cryptographic primitives for possible use in 5G and beyond [An overview of cryptographic primitives for possible use in 5G and beyond]. Science China Information Sciences - Science China Information Sciences, 63, 1-22 [in China].
19. Prasad, A. R., Arumugam, S., Sheeba, B., Zugenmaier, A (2018). 3GPP 5G security [3GPP 5G security]. Journal of ICT Standardization - Journal of ICT Standardization,vol.6, 1, 137-158 [in Switzerland].
20. Cao, Y, Zhao, Y., Wang, Q., Zhang, J., Ng, S. X., Hanzo, L. (2022) The evolution of quantum key distribution networks: On the road to the qinternet. IEEE Communications Surveys & Tutorialsn (pp. 839-894). Washington: IEEE [in USA].
Размещено на Allbest.ru
...Подобные документы
Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.
реферат [1,2 M], добавлен 30.01.2010Основні напрямки використання і впровадження CDMA як наземних фіксованих бездротових телефонних мереж, стільникових мобільних систем зв'язку. Основні параметри та значення даного стандарту. Формування складного сигналу. Структура стільникового зв’язку.
курсовая работа [794,1 K], добавлен 30.07.2015Історія відкриття електромагнітних хвиль, основні стандарти поколінь стільникового зв'язку. Призначення базових станцій, будова та принцип роботи телефону в мережі. Шкідливий вплив на організм людини і норми випромінювання стільникового телефону.
презентация [4,8 M], добавлен 21.04.2016Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.
курсовая работа [484,7 K], добавлен 11.05.2012Загальна характеристика систем мобільного зв’язку: основні типи і структура мереж. Здійснення злочинів у сфері мобільного зв’язку: злочини проти компанії стільникового зв’язку, несанкціоноване перехоплення інформації, методи запобігання злочинам.
курсовая работа [494,1 K], добавлен 28.02.2011Планування в нульовому наближенні мережі стільникового зв’язку в місті. Оптимальний вибір частотних каналів. Розрахунок кількості стільників в мережі та максимального віддалення стільнику абонентської станції від базової станції. Огляд втрат на трасі.
курсовая работа [168,7 K], добавлен 05.02.2015Призначення, принцип роботи та складові рухливої системи радіозв'язку та мереж стільникового мобільного зв'язку. Характеристики стандартів NMT-450 та GSM та особливості формування сигналу. Інтеграція елементів інтелектуальної мережі стандарту GSM.
реферат [296,7 K], добавлен 09.03.2009Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.
реферат [276,8 K], добавлен 30.01.2010Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.
курсовая работа [308,0 K], добавлен 28.04.2011Поняття стільникових систем рухомого радіозв'язку. Характеристика стандартів цифрових стільникових мереж. Функції абонентських і базових станцій. Системи безпровідних телефонів. Технологія стільникового радіопейджингу. Аналогові транкінгові системи.
курс лекций [1,8 M], добавлен 15.04.2014Історія створення супутникового зв'язку та особливості передачі сигналів. Орбіти штучних супутників Землі та методи ретрансляції. Системи супутникового зв'язку: VSAT-станція, системи PES і SCPC, TES-система. Переваги та недоліки супутникового зв'язку.
контрольная работа [976,4 K], добавлен 14.01.2011Управління процесами передавання повідомлень із оптимальними показниками якості. Визначення моделі мережі зв'язку математичним описом її структури та процесів надходження заявок до кінцевих пунктів. Мережний аналіз і обслуговування схем потоків звернень.
контрольная работа [32,8 K], добавлен 13.02.2011Застосування OFDM сигналу на фізичному рівні мережі WIMAX. Введення станції користувачів в систему і ініціалізація. Виділення часу на можливість передачі. Пряме виправлення помилок. Методи боротьби із завмираннями. Адаптивна модуляція і Кодова залежність.
дипломная работа [1,6 M], добавлен 28.01.2015Вивчення головних методик оцінки показника Херста. Самоподібні процеси та їх фрактальний і мультифрактальний аналіз. Опис мобільних програм, протоколів мережевого рівня. Дослідження структури GPRS-трафіку. Побудова імітаційної моделі GPRS-мережі.
дипломная работа [5,6 M], добавлен 21.12.2012Історія розвитку зв’язку і електромагнітного телеграфу. Телеграфний апарат, сконструйований в Росії П.Л. Шилінгом. Вклад в розвиток зв’язку Морзе, Юза, французького інженера Бодо. Основи телеграфного зв'язку і передачі даних, види електрозв'язку.
реферат [438,0 K], добавлен 18.05.2011Структура супутникових систем персонального зв’язку. Зона обслуговування супутникової мережі Глобалстар. Наземний сегмент супутникових систем персонального зв’язку. Персональний користувальницький сегмент супутникових систем персонального зв’язку.
реферат [250,2 K], добавлен 09.03.2009Загальні вказівки по експлуатації радіостанції Р-173, порядок її живлення та ремонту. Заходи безпеки при роботі на радіостанції, підготовка для роботи в режимах ПУ і ОА. Розміщення на місцевості і дальність зв'язку. Робота з переговорними пристроями.
лекция [364,7 K], добавлен 14.08.2009Технології широкополосного доступу по оптичному волокну. Передача та прийом інформації у пасивних оптичних мережах PON. Використання стандарту Ethernet в корпоративних мережах. Імовірність виникнення критичних ситуацій у пасивній оптичній системі.
реферат [343,0 K], добавлен 21.11.2010Встановлення взаємозв’язків характеристик режимів використання лінії зв’язку поміж собою. Аналіз характеристик для оптимального і неоптимального режимів. Спосіб лінійної двупараметричної інтерполяції нормованої середньої тривалості обслуговування.
автореферат [123,2 K], добавлен 17.04.2013