Translated Copy of RP - Journal - 2245-800X - 713
Translated Copy of RP - Journal - 2245-800X - 713
Abstrak
Sistem komunikasi seluler ada di mana-mana saat ini. Persyaratan utama dari
jaringan ini adalah privasi dan keamanan pelanggan serta kinerja tinggi. Untuk
menyediakan properti-properti ini, Proyek Kemitraan Genera 3GPP (3GPP)
mengembangkan jaringan komunikasi seluler LTE (Long Term Evolution) yang
digunakan di seluruh dunia.
Dalam makalah ini, kami memberikan gambaran singkat tentang Arsitektur Jaringan LTE
serta melihat mekanisme keamanan seperti yang didefinisikan oleh 3GPP. Kami
menggambarkan arsitektur keamanan dan membahas kemungkinan ancaman
dan serangan pada inti dan pada jaringan akses. Karena kemungkinan serangan
ini, kami mengembangkan sebuah program yang dapat mengekstrak informasi
keamanan tertentu yang relevan dari aliran pesan secara real time dan untuk
mendeteksi kemungkinan serangan banjir pasang. Akhirnya, kami memvalidasi
fungsi program dengan tiga kasus uji dan mendiskusikan dampak serangan
banjir tersebut pada jaringan LTE dan pekerjaan lain di masa depan untuk
memperluasnya ke pertukaran protokol lainnya.
1 Pendahuluan
Koneksi di seluruh dunia dan permanen ke jaringan komunikasi seluler diterima
begitu saja dalam kehidupan kita sehari-hari. Tidak lagi cukup hanya dengan
melakukan panggilan dan berselancar di Internet. Jumlah penawaran multimedia
seperti streaming audio dan video atau game online semakin meningkat.
Konsekuensinya jumlah pelanggan meningkat dan berdasarkan pada bidang
aplikasi yang berkembang, properti dan peluang baru diperlukan untuk
komunikasi nirkabel. Untuk mengakomodasi kebutuhan baru, 3GPP
mengembangkan jaringan LTE di mana waktu latensi telah berkurang serta laju
data dan wilayah jangkauan ditingkatkan.
Karena ada beberapa kerentanan keamanan yang terkenal di jaringan 2G dan 3G misalnya
serangan DoS (Denial of Service) [1] dan serangan MitM (Man-in-the-Middle)
[2] adalah penting bahwa generasi baru dari jaringan komunikasi seluler
memberikan keamanan yang diperkuat. Di jaringan LTE yang baru digunakan,
mereka bereaksi terhadap serangan yang diketahui sebelumnya dan menerapkan
mekanisme keamanan baru.
Dalam makalah ini kami membahas kemungkinan serangan banjir pasang di
jaringan dan menjelaskan toolkit yang dikembangkan untuk menganalisis
aliran pesan yang sesuai. Flooding adalah bentuk serangan DoS yang dapat
digunakan untuk menjatuhkan jaringan atau setidaknya mengganggu layanan
untuk pengguna lain dengan mencekik sumber daya jaringan. Dalam kasus
serangan banjir pasang, penyerang mengirimkan banyak permintaan pasang ke
jaringan dan karena itu mencoba untuk membebani itu. Makalah ini disusun
sebagai berikut. Bagian 2 berbicara tentang arsitektur LTE yang didefinisikan
3GPP dari perspektif standar. Dalam Bagian 3 kami menjelaskan mekanisme
keamanan yang ada, berdasarkan arsitektur keamanan baru dan menjelaskan
prosedur otentikasi seperti yang didefinisikan oleh 3GPP. Dalam Bagian 4 kita
membahas beberapa kerentanan dalam jaringan LTE serta kemungkinan
serangan dan ancaman pada jaringan inti dan akses. Karena kemungkinan
serangan banjir di jaringan LTE, kami mengembangkan program pemantauan
dan analisis berdasarkan pada alat open-source Blockmon [11]. Ini
memungkinkan kami untuk mengekstrak dan memantau informasi penting
keamanan yang relevan seperti ID unik (mis. ENB-UE-S1AP-ID, M-TMSI,
IMSI) dan pengaturan keamanan. Selain itu, kami dapat memeriksa urutan
aliran paket penerima dan menemukan cacat seperti paket yang hilang atau
digandakan. Berdasarkan hal ini kami dapat mendeteksi kemungkinan serangan
banjir pasang dan memantau informasi yang dikumpulkan. Di Bagian 5 kami
memberikan gambaran tentang Blockmon itu sendiri dan struktur program.
Lebih lanjut, kami menjelaskan fungsi dan implementasi dari blok baru yang
ditambahkan. Dalam Bagian 6 kami membuktikan fungsionalitas program
kami dengan
bantuan dari tiga kasus uji dalam testbed kami. Kasus uji dikonsentrasikan untuk
mendeteksi cacat dan kemungkinan serangan banjir dalam prosedur lampiran
EPS (Evolved Packet System), seperti yang ditunjukkan pada Gambar 2. Kami
mengembangkan program semi generik untuk memungkinkan penggunaan
dengan prosedur EPS lainnya. Akhirnya, kami memberikan kesimpulan dari
makalah ini dan prospek untuk pekerjaan di masa depan.
(AKA) [5], yang ditunjukkan pada Gambar 3. Prosedur ini berisi pertukaran dan
derivasi dari hierarki kunci baru [5]. Keduanya adalah salah satu fitur keamanan
penting dalam kerangka kerja keamanan LTE.
Selama prosedur pemasangan, MME adalah titik akhir untuk UE dan mengelola integritas
dan perlindungan kerahasiaan untuk NAS (Non-Access Stratum) [17]. Setiap
permintaan lampiran diteruskan melalui eNodeB ke MME untuk
mengidentifikasi UE. Untuk tujuan ini, MME meminta informasi dari HSS
berdasarkan ID yang dikirim dan mengumpulkan data ini.
Kami mencoba tiga serangan praktis pada tempat uji LTE kami, untuk
mengeksploitasi mekanisme keamanan.
Studi Keamanan dan Pemantauan Jaringan LTE 45
Serangan pertama adalah dengan permintaan detach rouge, seperti yang ditunjukkan pada
Gambar 4. Kasus uji ini menunjukkan apakah mungkin untuk menonaktifkan
pembawa EPS dengan mengirimkan permintaan detas yang dimodifikasi ke
MME tanpa sepengetahuan pelanggan. Jika jaringan inti menerima pesan
lepaskan yang salah dan menonaktifkan pembawa, maka pengguna mungkin
tidak dapat menggunakan layanan jaringan (Penolakan Layanan). Untuk tujuan
ini, kami membuat permintaan pelepasan palsu dengan GUTI dan ID pelanggan
dan mengatur jenis pelepasan untuk "mematikan". Hasilnya adalah bahwa MME
tidak menerima permintaan palsu karena cap waktu yang salah. Lebih lanjut,
pembawa EPS masih aktif, dan tidak ada pesan yang dikirim.
Serangan kedua adalah memeriksa prosedur pemasangan UE tanpa perlindungan
integritas. Kasing uji ini menunjukkan dampak MME yang dikonfigurasi salah
dengan menjalankan prosedur Keamanan LTE dengan UE. Respons MME
terhadap permintaan lampirkan UE, setelah otentikasi, dengan perintah mode
keamanan, seperti yang ditunjukkan pada Gambar 3, yang mencakup algoritma
keamanan NAS yang digunakan untuk seluruh koneksi [17]. Dalam kasus
pengujian ini, MME terpaksa mengirim pesan ini tidak dilindungi integritas
(EIA0). Hasilnya adalah UE menerima pesan yang tidak dilindungi integritas
dan mengirim mode keamanan ditolak dengan mode keamanan penyebab # 24
ditolak, tidak ditentukan. MME menerima penolakan dan membatalkan prosedur
yang sedang berlangsung. Tidak ada koneksi yang dibuat.
Kami juga menguji jaringan dengan serangan banjir pasang dengan mengirimkan banyak
permintaan serangan palsu dari meniru UE. Kami menggunakan Blockmon
untuk memantau jaringan untuk memastikan ia dapat mengidentifikasi UE yang
benar dari yang palsu menggunakan metode pemeriksaan aliran. Implementasi
dan hasilnya dapat ditemukan di Bagian 5 dan 6.
B. Ancaman
berbasis IP
seperti Internet. Salah satu serangan yang mungkin terjadi adalah IP Spoofing,
yang dapat menyebabkan, misalnya, pengosongan baterai UEs yang cepat,
pengisian daya abnormal pada hasil dan dapat mengurangi kegunaan UE,
sebagaimana dijelaskan secara akurat dalam [7]. Serangan lain adalah
mendapatkan kontrol akuntansi lalu lintas seluler dengan pengiriman ulang TCP
palsu [8].
Selain itu, dimungkinkan untuk menyerang jaringan akses LTE. Seperti yang ditunjukkan
dengan jelas dalam [9] adalah mungkin untuk menemukan pelanggan yang
ditentukan dalam jaringan dan menyerang UE berdasarkan eNodeB yang jahat
untuk menolak layanan atau memaksa pengguna untuk menggunakan jaringan
yang lebih aman.
ENodeB yang nakal tidak selalu diperlukan untuk serangan DoS untuk memengaruhi
ketersediaan jaringan seluler LTE [10]. Salah satu serangan yang mungkin
terjadi adalah serangan banjir pasang. Di jaringan LTE dimungkinkan bagi
penyerang untuk mengirim banyak permintaan melampirkan ke MME. Ini
meningkatkan lalu lintas jaringan secara drastis dan memaksa MME, karena
mekanisme keamanan yang dijelaskan di atas dalam prosedur lampiran, untuk
mengumpulkan data untuk seluruh jumlah permintaan. Berdasarkan
pengidentifikasi yang disertakan dalam permintaan melampirkan, MME dan
HSS harus menghitung kunci dan ID. Pekerjaan tambahan ini dapat
menyebabkan padamnya seluruh sistem.
Seperti yang disebutkan di atas, SCTP Filter dan Dissector diperlukan untuk
memperluas fungsionalitas Blockmon untuk mendukung SCTP. Kami
menggunakan file header SCTP dari lksctp-tools [14]. Berdasarkan file header
utama ini, kami mengembangkan dissector untuk Blockmon dan
mengimplementasikan fungsi untuk mengekstrak payload dengan protokol yang
ditentukan LTE (misalnya S1AP) dan semua informasi penting lainnya. Filter
dapat ditambahkan sebagai opsi oleh blok sumber pcap, seperti yang ditunjukkan
pada Gambar 6.
C. Value Extractor
Seperti yang ditunjukkan pada Gambar 6, Anda dapat menentukan beberapa opsi
untuk blok ini dalam file komposisi XML. Entri pertama adalah untuk tipe
protokol LTE yang akan digunakan untuk decoding. Dalam kasus kami, untuk
prosedur melampirkan, itu adalah S1AP, yang sudah termasuk NAS-EPS. Entri
kedua adalah untuk pengenal. ID ini digunakan untuk memetakan semua paket
ke UE yang benar. Bagian ketiga berisi semua jenis pesan yang kami minati dan
informasi apa yang ingin kami ekstrak dari pesan yang diberikan.
Blok ini menerima pesan "Paket" di gerbang inputnya yang sudah diimplementasikan dari
protokol transport jenis SCTP. Ini mengekstrak DATA-Chunk, jika tersedia, dan
memeriksa apakah payload mengandung tipe protokol LTE yang benar. Jika
benar, ia mengekstrak payload dan menerjemahkannya pada langkah berikutnya.
Untuk membuat blok se-generik mungkin dan karena kenyataan tidak ada
kompiler ASN.1 open-source yang tersedia, yang dapat menghasilkan decoder
untuk protokol LTE, kami menggunakan program open-source eksternal. Untuk
decoding kami menggunakan "tshark" yang merupakan penganalisa protokol
jaringan command-line [15]. Untuk memanggil "tshark" kita membutuhkan
file pcap yang dihasilkan dengan "text2pcap" [16]. Ia menggunakan nilai hex
yang disimpan dan pipa hasilnya langsung ke "tshark". Kedua program dipanggil
langsung dalam kode sumber blok. Jika jenis pesan yang didekodekan sama
dengan salah satu dari jenis pesan yang disimpan, maka blok tersebut
mengekstraksi informasi yang diinginkan dan mengirimkannya sebagai
“TicketMsg” yang sudah diterapkan, jika tidak maka akan membuang paket.
"TicketMsg" adalah peta yang menyimpan pengenal yang diberikan dan jenis
pesan sebagai Header ID. Seperti disebutkan sebelumnya, semua pesan (Gambar
3, paket (1) - (4), termasuk permintaan dan tanggapan Identitas) tidak diacak.
Berdasarkan ini, dimungkinkan untuk mengekstraksi tipe paket. Namun, "Mode
Keamanan Selesai" (5) disandikan dengan Algoritma EPS-NAS-baru dan tidak
mungkin untuk membaca jenis paket. Memang, dalam pesan ini bendera untuk
"Security Header Type" berbeda dari semua paket ciphered lainnya [17]. Ini
memungkinkan kita mendeteksi paket Security Mode Complete. Payload berisi
semua nama informasi sebagai kunci dengan nilai yang sesuai.
D. Kontrol Aliran Dalam file komposisi, waktu kedaluwarsa dalam detik harus
diatur, seperti yang ditunjukkan pada Gambar 6. Timer digunakan untuk
mendeteksi dan menghapus aliran tanpa respons, karena
Studi Keamanan dan Pemantauan Jaringan LTE 51
E. Deteksi Banjir
Dalam file komposisi, seperti yang ditunjukkan pada Gambar 6, opsinya adalah
interval waktu untuk penghitung waktu periodik dan ambang batas, untuk
jumlah kesalahan, sebelum akan meningkatkan peringatan.
Blok ini menerima pesan dengan informasi aliran dan mengirimkan "Peringatan-pesan"
jika perlu. Peringatan berisi ID unik, dalam kasus kami ENB-UE-S1AP-ID, M-
TMSI, Alamat-IP eNodeB dan jumlah kesalahan untuk UE ini. Setiap pesan
yang datang dan di mana flag kesalahan diatur, disimpan dan dihitung dalam
interval waktu yang diberikan. Setiap kali penghitung waktu periodik berakhir,
akan memeriksa apakah jumlah semua kesalahan yang diterima sama atau lebih
tinggi dari ambang batas. Dalam hal ini akan menghapus informasi yang
disimpan dan mengirim Peringatan untuk setiap ID-UE-S1AP-ID yang berbeda.
Kalau tidak, itu hanya akan menghapus data.
Kami menjalankan program selama 20 detik dan menerima rata-rata lebih dari 250.000
permintaan melampirkan per detik. Semua paket duplikat ini membuat
kesalahan out-of-flow dan setiap enam detik kesalahan kedaluwarsa. Semua
kesalahan ini dihitung oleh blok pendeteksi banjir yang membuat alarm setiap
detik, seperti yang ditunjukkan pada Gambar 8. Dalam pesan peringatan yang
ditampilkan, "messageid" adalah ENB-UE-S1AP-ID unik.
Gambar 7 Keluaran prosedur pemasangan yang salah dengan paket
yang hilang.
Studi Keamanan dan Pemantauan Jaringan LTE 53
A.
Kesimpulan
B. Aspek Masa
Depan
Bergerak maju, kami berencana untuk mengembangkan lebih banyak blok untuk
Blockmon untuk memperluas fungsionalitas. Misalnya, untuk melacak prosedur
TAU (Tracking Area Update) dan prosedur pelepasan.
Referensi
[1] Murat O uratgul et al .: "Serangan Praktis pada Jaringan Seluler dan
Kemungkinan Penanggulangannya", Future Internet 2013, 5, hlm. 474-489. [2] Ulrike
Meyer et al .: “Serangan Manusia-ke-Tengah pada UMTS”, Prosiding
lokakarya ACM ke-3 tentang keamanan Nirkabel, Oktober 2004, hlm. 90–97.
[3] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Grup Jaringan Akses
Radio; Akses Radio Terestrial Universal Berkembang (E-UTRA) dan
Jaringan Akses Radio Terestrial Universal Berkembang (E-UTRAN);
Deskripsi keseluruhan; Tahap 2 (Rilis 13) 3GPP TS 36.300 V13.1.0 (2015-
09). [4] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Layanan Grup
dan Aspek Sistem; Arsitektur jaringan (Rilis 13) 3GPP TS 23.002 V13.4.0
(2015-12).
[5] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Layanan Grup dan
Aspek Sistem; Evolusi Arsitektur Sistem 3GPP (SAE); Arsitektur keamanan
(Rilis 13) 3GPP TS 33.401 V13.1.0 (2015-12). [6] Jin Cao et al .: "Sebuah
Survei tentang Aspek Keamanan untuk Jaringan LTE dan LTE-A", Survei &
Tutorial IEEE Communications, Vol. 16, No. 1, Triwulan Pertama 2014, hlm.
283–302. [7] Dong W. Kang et al .: "Serangan Praktis pada Jaringan Data
Seluler Menggunakan IP Spoofing"; Appl. Matematika Inf. Sci. 7, No. 6;
(2013); hlm. 2345–2353. [8] Younghwan Go et al .: "Mendapatkan Kontrol
Akuntansi Lalu Lintas Seluler oleh Spuriouse TCP Retransmission";
Konferensi: NDSS '14, 23–26. Februray 2014. [9] Altaf Shaik et al .: "Serangan
praktis terhadap privasi dan ketersediaan dalam sistem komunikasi seluler 4G /
LTE"; arXiv: 1510.07563v1; 26 Okt 2015. [10] Roger Piqueras Jover;
"Serangan Keamanan Terhadap Ketersediaan Jaringan Mobilitas LTE:
Tinjauan Umum dan Arah Penelitian"; WPMC 24–27 Juni 2013; hlm. 1–9. [11]
Kode sumber Blockmon; https://github.com/blockmon/blockmon [12] Maurizio
Dusi et al .: "Blockmon: Platform Analisis Big Stream Data Besar Fleksibel
dan Berkinerja Tinggi dan Kasing Penggunaannya", Nec Technical Journal
Vol. 7 No. 2/2012, hlm. 102–106. [13] Gugus Tugas Teknik Internet
(IETF);Deteksi Intrusi
Format Pertukaran Pesan(IDMEF); RFC 4765; Maret 2007. [14] SCTP; lksctp-tools;
https://github.com/sctp/lksctp-tools [15] WiresharkFoundation; https:
//wireshark.org/docs/man-pages/tshark.html [16] WiresharkFoundation; https:
//www.wireshark.org/ docs / man-pages / text2
pcap.html [17] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Jaringan Inti
Terminal dan Terminal; Protokol Non-Akses-Stratum (NAS) untuk Evolved
Packet System (EPS); Tahap 3 (Rilis 13) 3GPP TS 24.301 V13.4.0 (2015-12).
[18] K. Jijo George et al .: "Keamanan Komunikasi Seluler End-to-End Diuji
Menggunakan Aplikasi Open Source di Lingkungan Virtual", Jurnal
Standardisasi TIK, Vol. 3 Edisi 1, Juli 2015, Artikel No. 4, hlm. 67–90.
K. Jijo George menerima gelar Sarjana Ilmu Komputer dan Teknik dari Institut
Teknologi dan Manajemen Kurukshetra, India pada 2011. Dia memiliki lebih
dari 4 tahun pengalaman dalam penelitian dan pengembangan jaringan
komunikasi seluler. Dia bekerja sebagai Research Engineer di Tim NEC India
Standardisasi (NIS) di NEC Technologies India Private Ltd. Chennai. Sebelum
bergabung dengan NECI ia dikaitkan dengan IIIT, Bangalore sebagai Research
Associate dalam kesadaran konteks dalam aplikasi mobile. Di NEC ia bekerja
56 D. Ernsberger dan K. Jijo George
Biografi
Dominik Ernsbergermenerima gelar B.Sc. gelar dalam Ilmu Komputer dari
University of Applied Sciences Munich, Jerman pada tahun 2018. Dia
melakukan magang enam bulan di Tim Standardisasi (NIS) NEC India di NEC
Technologies India Private Ltd. Chennai. Minat penelitiannya termasuk Next
Generation Networks, Mobile dan Network Security serta Digital Forensic. Dia
saat ini sedang mengejar gelar M.Sc di bidang Ilmu Komputer dengan
Embedded Computing sebagai bidang studi utama di University of Applied
Sciences Munich, Jerman.