«Национальные интересы: приоритеты и безопасность»
 

Реферирование и индексирование

РИНЦ
Referativny Zhurnal VINITI RAS
Worldcat
LCCN Permalink
Google Scholar

Электронные версии в PDF

EBSCOhost
Eastview
Elibrary
Biblioclub

Модифицированный метод построения алгоритма аутентификации протокола LTE EPS-AKA с использованием вектора запроса

Купить электронную версию статьи

Журнал «Национальные интересы: приоритеты и безопасность»
т. 15, вып. 4, апрель 2019

Получена: 31.01.2019

Получена в доработанном виде: 22.02.2019

Одобрена: 15.03.2019

Доступна онлайн: 15.04.2019

Рубрика: Угрозы и безопасность

Коды JEL: C63, М15

Страницы: 784–794

https://doi.org/10.24891/ni.15.4.784

Кормильцев Н.В. студент, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация 
kormiltcev@hotmail.com

https://orcid.org/0000-0002-2289-5672
SPIN-код: 1580-1482

Уваров А.Д. студент, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация 
obg-96@mail.ru

https://orcid.org/0000-0003-0337-2689
SPIN-код: 7184-4498

Михайлов А.А. студент, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация 
Alex-0995@mail.ru

ORCID id: отсутствует
SPIN-код: отсутствует

Тумбинская М.В. кандидат технических наук, доцент кафедры систем информационной безопасности, Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ (КНИТУ-КАИ), Казань, Российская Федерация 
tumbinskaya@inbox.ru

ORCID id: отсутствует
SPIN-код: 4414-9302

Предмет. Разработка модифицированного метода построения алгоритма аутентификации протокола LTE EPS-AKA с использованием вектора запроса в четвертом поколении стандартов связи LTE.
Цели. Изучение возможного решения проблемы получения IMSI в открытом виде во время аутентификации EPS-AKA в сети LTE с использованием инфраструктуры открытых ключей (PKI).
Методология. В работе использованы методы математического и аппаратного моделирования.
Результаты. Предложен модифицированный метод построения алгоритма аутентификации протокола LTE EPS-AKA с использованием вектора запроса на основе корреляции запросов аутентификации UE с серийным номером оборудования (IMEI), который хранится в специальном векторе безопасности (SV) для последних запросов на аутентификацию, полученных и сохраненных в HSS. Таким образом, HSS будет защищен от DoS-атак, которые не устраняются простыми методами защиты, включенными в стандарт LTE.
Выводы. Проведен анализ безопасности существующих 4G сетей, а также их уязвимости к DoS-атакам. Обнаружена серьезная уязвимость в процессе аутентификации, заключающаяся в том, что вектор аутентификации вычисляет непосредственно HSS, даже если мобильное устройство заражено вредоносными ПО или отправка последовательного запроса происходит с использованием поддельных IMSI, что непременно приведет к перегрузке важной части основного сервера HSS и к его возможному отключению.

Ключевые слова: EPS-AKA, LTE, MME, E-UTRAN, сотовая безопасность, аутентификация

Список литературы:

  1. Лапсарь А.П., Лапсарь С.А. Обеспечение безопасности инновационных разработок в условиях конкурентного противостояния // Финансы и кредит. 2017. Т. 23. Вып. 1. С. 49–62. URL: Link
  2. Кормильцев Н.В., Уваров А.Д., Корнилов Г.С., Перухин М.Ю. Оптимизация процесса аутентификации для защиты конфиденциальных данных пользователей при подключении к сети LTE // Вестник Технологического университета. 2018. Т. 21. № 3. С. 134–138.
  3. Казарин О.В. Многосторонние конфиденциальные вычисления в задаче о предотвращении столкновений // Вестник компьютерных и информационных технологий. 2017. № 6. С. 50–56. URL: Link
  4. Кормильцев Н.В., Уваров А.Д. Методы создания IMSI-ловушки для перехвата GSM-пакетов // Вестник современных исследований. 2018. № 3-2 (18). С. 137–139. URL: Link
  5. Корионов И.П., Орлов В.Г. Пользовательские аспекты безопасности в сетях LTE // Телекоммуникации и информационные технологии. 2017. № 2. C. 16–21. URL: Link
  6. Петренко А.А., Петренко С.А. Способ повышения устойчивости LTE-сети в условиях деструктивных кибератак // Вопросы кибербезопасности. 2015. № 2. С. 36–42. URL: Link
  7. Бармина С.С., Таджибаева Ф.М., Тумбинская М.В. Корреляционный анализ и прогнозирование SYN-ФЛУД атак // Прикладная информатика. 2018. Т. 13. № 4. С. 93–102. URL: Link
  8. Степутин А.Н., Николаев А.Д. Мобильная связь на пути к 6G. Вологда: Инфра-Инженерия, 2017. Т. 1. С. 23–45.
  9. Ермаков С.А., Коленбет Н.С., Юрасов В.Г., Батаронов И.Л. Архитектура системы безопасности в сотовых сетях стандарта LTE // Информация и безопасность. 2014. Т. 17. № 4. С. 626–629.
  10. Листопад М.Е., Коротченко С.Е. Совершенствование методики оценки системы информационной безопасности в России // Национальные интересы: приоритеты и безопасность. 2017. Т. 13. Вып. 6. С. 1162–1175. URL: Link
  11. Терентьев А.М. Выбор адекватных средств информационной защиты персонального компьютера в России // Национальные интересы: приоритеты и безопасность. 2012. Т. 8. Вып. 33. C. 37–42. URL: Link
  12. Ревенков П.В., Бердюгин А.А. Кибербезопасность в условиях Интернета вещей и электронного банкинга // Национальные интересы: приоритеты и безопасность. 2016. Т. 12. Вып. 11. С. 158–169. URL: Link
  13. Асирян В.М., Шишкин М.О., Степанов М.С. Оценка ресурса соты сети LTE при обслуживании эластичного трафика // Телекоммуникации и информационные технологии. 2018. Т. 5. № 1. С. 76–82. URL: Link

Посмотреть другие статьи номера »

 

ISSN 2311-875X (Online)
ISSN 2073-2872 (Print)

Свежий номер журнала

т. 15, вып. 11, ноябрь 2019

Другие номера журнала