Come viene crittografato 4G LTE?

20

Dopo alcune ricerche rapide per la sicurezza 3G sono stato in grado di apprendere che questo standard utilizza la cifratura a blocchi KASUMI , di cui sono stati identificati diversi punti deboli (sebbene apparentemente non vi sia alcun uso pratico nella decrittografia del traffico 3G?). Ad ogni modo, questo mi ha incuriosito: quali misure di sicurezza sono in atto per 4G LTE?

    
posta Justin Ethier 10.10.2012 - 16:41
fonte

3 risposte

12

Informazioni sull'attuale implementazione di LTE "4G", così come sulla prossima distribuzione di 4G LTE-A, sono disponibili presso l'European Telecommunications Standards Institute (ETSI) sito web e portale.

Le reti 3G utilizzano il cifrario a blocchi KASUMI con gli algoritmi di riservatezza UEA1 e di integrità UIA1. Come hai detto, ci sono stati diversi punti deboli dimostrati, che hanno richiesto l'uso di un nuovo algoritmo di cifratura / algoritmo.

Il successore di 4G LTE è la cifratura streaming SNOW 3G e la riservatezza UEA2 e gli algoritmi di integrità UIA2 . Per citare la pagina delle specifiche:

SNOW 3G is a word-oriented stream cipher that generates a sequence of 32-bit words under the control of a 128-bit key and a 128-bit initialisation variable. These words can be used to mask the plaintext. First a key initialisation is performed, i.e. the cipher is clocked without producing output, see 4.1. Then with every clock tick it produces a 32-bit word of output.

    
risposta data 10.10.2012 - 19:12
fonte
8

Ad un livello elevato, 4G utilizza la crittografia a chiave simmetrica per (1) autenticare l'abbonato (telefono) e (2) crittografare i dati inviati tramite il collegamento wireless 4G.

Anche se ci sono state "debolezze" accademiche in KASUMI, nessuna di esse ha alcuna rilevanza pratica per la sicurezza del 4G nella pratica. Ad esempio, uno dei noti "punti deboli" è un attacco a chiave correlata. Tuttavia, gli attacchi con chiave correlata sono solo di pertinenza se il sistema utilizza il codice di blocco in modo inappropriato. 4G non commette questo errore, quindi gli attacchi con chiave correlata non hanno alcuna rilevanza. Come Wikipedia dice , "Gli autori sottolineano che questo attacco potrebbe non essere applicabile al modo in cui viene usato A5 / 3 Sistemi 3G "(e lo stesso vale per 4G).

Il principale punto debole della sicurezza 4G è che il suo uso della crittografia non fornisce una sicurezza end-to-end. Cripta solo il traffico tra il telefono e la stazione base, ma non c'è crittografia mentre i dati vengono comunicati tramite la rete cablata. Ciò significa che non esiste alcuna sicurezza nei confronti di un corriere malintenzionato o compromesso (o di un operatore che condivide tutti i dati con le amministrazioni locali) e della sicurezza per i dati quando transita su Internet o sul resto del percorso. Pertanto, se si desidera la sicurezza dei dati, è necessario eseguire la propria crittografia end-to-end, ad esempio utilizzando SSL / TLS, SSH, una VPN o un meccanismo simile.

    
risposta data 11.10.2012 - 17:15
fonte
0

In una certa misura, LTE fornisce una sicurezza "un po 'fine alla fine". Contrariamente a quanto affermato da @ D.W, (presumo che cosa intendesse per rete cablata è probabilmente rete principale - vale a dire dopo le stazioni di base), 4G / LTE userebbe il protocollo Diameter e quindi IPSec. Quindi il sistema di segnalazione legacy no. 7 (SS7) come i protocolli di rete core saranno sostituiti in LTE e quindi l'autenticazione e il controllo dell'accesso hop-to-hop sono in atto almeno secondo le specifiche.

    
risposta data 15.06.2015 - 14:36
fonte

Leggi altre domande sui tag