Anda di halaman 1dari 16

Studi Keamanan dan

Pemantauan Jaringan LTE

Dominik Ernsberger1 dan K. Jijo George2

1Universitas Sains Terapan Munich, Jerman 2NEC

Technologies India Private Ltd. Chennai, India E-


mail: ernsberger.dominik@gmail.com

Menerima 22 November 2018;


Diterima 05 Januari 2019

Abstrak
Sistem komunikasi seluler ada di mana-mana saat ini. Persyaratan utama dari
jaringan ini adalah privasi dan keamanan pelanggan serta kinerja tinggi. Untuk
menyediakan properti-properti ini, Proyek Kemitraan Genera 3GPP (3GPP)
mengembangkan jaringan komunikasi seluler LTE (Long Term Evolution) yang
digunakan di seluruh dunia.
Dalam makalah ini, kami memberikan gambaran singkat tentang Arsitektur Jaringan LTE
serta melihat mekanisme keamanan seperti yang didefinisikan oleh 3GPP. Kami
menggambarkan arsitektur keamanan dan membahas kemungkinan ancaman
dan serangan pada inti dan pada jaringan akses. Karena kemungkinan serangan
ini, kami mengembangkan sebuah program yang dapat mengekstrak informasi
keamanan tertentu yang relevan dari aliran pesan secara real time dan untuk
mendeteksi kemungkinan serangan banjir pasang. Akhirnya, kami memvalidasi
fungsi program dengan tiga kasus uji dan mendiskusikan dampak serangan
banjir tersebut pada jaringan LTE dan pekerjaan lain di masa depan untuk
memperluasnya ke pertukaran protokol lainnya.

Kata kunci: LTE, Keamanan LTE,


Blockmon.
Jurnal TIK, Vol. 7 1, 41–58. River Publishers doi: 10.13052 / jicts2245-800X.713
Ini adalah publikasi Open Access. c 2019 Penulis (s). Seluruh hak cipta.

42 D. Ernsberger dan K. Jijo George

1 Pendahuluan
Koneksi di seluruh dunia dan permanen ke jaringan komunikasi seluler diterima
begitu saja dalam kehidupan kita sehari-hari. Tidak lagi cukup hanya dengan
melakukan panggilan dan berselancar di Internet. Jumlah penawaran multimedia
seperti streaming audio dan video atau game online semakin meningkat.
Konsekuensinya jumlah pelanggan meningkat dan berdasarkan pada bidang
aplikasi yang berkembang, properti dan peluang baru diperlukan untuk
komunikasi nirkabel. Untuk mengakomodasi kebutuhan baru, 3GPP
mengembangkan jaringan LTE di mana waktu latensi telah berkurang serta laju
data dan wilayah jangkauan ditingkatkan.
Karena ada beberapa kerentanan keamanan yang terkenal di jaringan 2G dan 3G misalnya
serangan DoS (Denial of Service) [1] dan serangan MitM (Man-in-the-Middle)
[2] adalah penting bahwa generasi baru dari jaringan komunikasi seluler
memberikan keamanan yang diperkuat. Di jaringan LTE yang baru digunakan,
mereka bereaksi terhadap serangan yang diketahui sebelumnya dan menerapkan
mekanisme keamanan baru.
Dalam makalah ini kami membahas kemungkinan serangan banjir pasang di
jaringan dan menjelaskan toolkit yang dikembangkan untuk menganalisis
aliran pesan yang sesuai. Flooding adalah bentuk serangan DoS yang dapat
digunakan untuk menjatuhkan jaringan atau setidaknya mengganggu layanan
untuk pengguna lain dengan mencekik sumber daya jaringan. Dalam kasus
serangan banjir pasang, penyerang mengirimkan banyak permintaan pasang ke
jaringan dan karena itu mencoba untuk membebani itu. Makalah ini disusun
sebagai berikut. Bagian 2 berbicara tentang arsitektur LTE yang didefinisikan
3GPP dari perspektif standar. Dalam Bagian 3 kami menjelaskan mekanisme
keamanan yang ada, berdasarkan arsitektur keamanan baru dan menjelaskan
prosedur otentikasi seperti yang didefinisikan oleh 3GPP. Dalam Bagian 4 kita
membahas beberapa kerentanan dalam jaringan LTE serta kemungkinan
serangan dan ancaman pada jaringan inti dan akses. Karena kemungkinan
serangan banjir di jaringan LTE, kami mengembangkan program pemantauan
dan analisis berdasarkan pada alat open-source Blockmon [11]. Ini
memungkinkan kami untuk mengekstrak dan memantau informasi penting
keamanan yang relevan seperti ID unik (mis. ENB-UE-S1AP-ID, M-TMSI,
IMSI) dan pengaturan keamanan. Selain itu, kami dapat memeriksa urutan
aliran paket penerima dan menemukan cacat seperti paket yang hilang atau
digandakan. Berdasarkan hal ini kami dapat mendeteksi kemungkinan serangan
banjir pasang dan memantau informasi yang dikumpulkan. Di Bagian 5 kami
memberikan gambaran tentang Blockmon itu sendiri dan struktur program.
Lebih lanjut, kami menjelaskan fungsi dan implementasi dari blok baru yang
ditambahkan. Dalam Bagian 6 kami membuktikan fungsionalitas program
kami dengan

Studi Keamanan dan Pemantauan Jaringan LTE 43

bantuan dari tiga kasus uji dalam testbed kami. Kasus uji dikonsentrasikan untuk
mendeteksi cacat dan kemungkinan serangan banjir dalam prosedur lampiran
EPS (Evolved Packet System), seperti yang ditunjukkan pada Gambar 2. Kami
mengembangkan program semi generik untuk memungkinkan penggunaan
dengan prosedur EPS lainnya. Akhirnya, kami memberikan kesimpulan dari
makalah ini dan prospek untuk pekerjaan di masa depan.

2 Arsitektur Sistem LTE


Gambar 1 menunjukkan tinjauan singkat arsitektur EPS non-roaming. Ini dapat
dibagi dalam dua bidang utama. Pertama Jaringan Akses (AN) yang mencakup
E-UTRAN (Jaringan Akses Radio Terestrial Universal Berevolusi), GERAN
(Jaringan Akses Radio GSM / EDGE) dan UTRAN (Jaringan Akses Radio
Terrestrial UMTS) dan kedua Jaringan Inti (CN) juga disebut EPC (Evolved
Packet Core).
E-UTRAN adalah jaringan akses radio berevolusi yang berisi beberapa stasiun basis
berevolusi (eNodeB / eNB). Ia mengelola komunikasi nirkabel dengan UE
(Peralatan Pengguna) dan meneruskan data melalui koneksi kabel aman
(antarmuka S1) ke EPC (MME / SGW). ENodeBs saling terhubung satu sama
lain melalui koneksi kabel aman IPsec (antarmuka X2). Untuk komunikasi radio
ke UE, eNodeB menggunakan seperangkat protokol jaringan akses, yang disebut
Access Stratum (AS). Pesan-pesan AS ini juga dikenal sebagai pesan protokol
Radio Resource control (RRC) [3].
EPC adalah jaringan inti yang sepenuhnya berbasis IP dan packet-switched (PS). Ini
mencakup beberapa entitas. MME (Entitas Manajemen Mobilitas), SGW
(Serving Gateway), PDN GW (Packet Data Network Gateway), PCRF (Fungsi
Kebijakan dan Aturan Pengisian), SGSN (Melayani Node Dukungan GPRS) dan
HSS (Server Pelanggan Rumah) [4] .
Gambar 1 Arsitektur sistem LTE [5].

44 D. Ernsberger dan K. Jijo George

3 Mekanisme Keamanan LTE sesuai


3GPP
Untuk memastikan keamanan dan privasi pelanggan di jaringan komunikasi
seluler modern, mekanisme dan fitur keamanan didefinisikan oleh 3GPP. Dalam
jaringan LTE aspek keamanan dirangkum dalam arsitektur keamanan lima
kelompok, yang ditunjukkan pada Gambar 2 dan didefinisikan sebagai berikut
[5].
• Keamanan akses jaringan (I): serangkaian fitur keamanan yang memberi
pengguna akses aman (perlindungan integritas dan penyandian) ke layanan,
dan yang khususnya melindungi terhadap serangan pada tautan akses (radio).
• Keamanan domain jaringan (II): serangkaian fitur keamanan yang
memungkinkan node untuk secara aman bertukar data pensinyalan, data
pengguna (antarmuka S1 dan X2), dan melindungi terhadap serangan pada
jaringan kabel.
• Keamanan domain pengguna (III): serangkaian fitur keamanan yang
mengamankan akses ke stasiun seluler.
• Keamanan domain aplikasi (IV): serangkaian fitur keamanan yang
memungkinkan aplikasi dalam pengguna dan domain penyedia untuk secara
aman bertukar pesan.
• Visibilitas dan konfigurasi keamanan (V): serangkaian fitur yang
memungkinkan pengguna untuk menginformasikan dirinya sendiri apakah fitur
keamanan sedang beroperasi atau tidak dan apakah penggunaan dan
penyediaan layanan harus tergantung pada fitur keamanan. Arsitektur
Keamanan LTE memberikan gambaran umum dari semua fitur keamanan yang
disertakan. Berikut ini menjelaskan mekanisme keamanan yang digunakan
untuk akses jaringan dan untuk komunikasi aman antara UE dan EPC.

A. Keamanan dalam Otentikasi

Setiap UE yang menginginkan koneksi melalui E-UTRAN ke EPC harus


menjalankan prosedur lampiran yang mencakup otentikasi bersama dan
perjanjian kunci
Gambar 2 Arsitektur keamanan LTE [5].

Gambar 3 Prosedur pemasangan EPS dan AKA (kotak


merah).

(AKA) [5], yang ditunjukkan pada Gambar 3. Prosedur ini berisi pertukaran dan
derivasi dari hierarki kunci baru [5]. Keduanya adalah salah satu fitur keamanan
penting dalam kerangka kerja keamanan LTE.
Selama prosedur pemasangan, MME adalah titik akhir untuk UE dan mengelola integritas
dan perlindungan kerahasiaan untuk NAS (Non-Access Stratum) [17]. Setiap
permintaan lampiran diteruskan melalui eNodeB ke MME untuk
mengidentifikasi UE. Untuk tujuan ini, MME meminta informasi dari HSS
berdasarkan ID yang dikirim dan mengumpulkan data ini.

4 Ancaman dan Serangan


Praktis
Seperti disebutkan di atas arsitektur keamanan baru diimplementasikan dalam
jaringan LTE. Pada bagian ini kami ingin menunjukkan, bahwa masih ada
kerentanan yang tersedia dan memberikan survei tentang aspek keamanan untuk
jaringan LTE [6].

A. Serangan Praktis yang


Diuji

Kami mencoba tiga serangan praktis pada tempat uji LTE kami, untuk
mengeksploitasi mekanisme keamanan.
Studi Keamanan dan Pemantauan Jaringan LTE 45

46 D. Ernsberger dan K. Jijo George

Gambar 4 Rouge melepaskan serangan permintaan. Kotak hijau adalah


perilaku normal.

Serangan pertama adalah dengan permintaan detach rouge, seperti yang ditunjukkan pada
Gambar 4. Kasus uji ini menunjukkan apakah mungkin untuk menonaktifkan
pembawa EPS dengan mengirimkan permintaan detas yang dimodifikasi ke
MME tanpa sepengetahuan pelanggan. Jika jaringan inti menerima pesan
lepaskan yang salah dan menonaktifkan pembawa, maka pengguna mungkin
tidak dapat menggunakan layanan jaringan (Penolakan Layanan). Untuk tujuan
ini, kami membuat permintaan pelepasan palsu dengan GUTI dan ID pelanggan
dan mengatur jenis pelepasan untuk "mematikan". Hasilnya adalah bahwa MME
tidak menerima permintaan palsu karena cap waktu yang salah. Lebih lanjut,
pembawa EPS masih aktif, dan tidak ada pesan yang dikirim.
Serangan kedua adalah memeriksa prosedur pemasangan UE tanpa perlindungan
integritas. Kasing uji ini menunjukkan dampak MME yang dikonfigurasi salah
dengan menjalankan prosedur Keamanan LTE dengan UE. Respons MME
terhadap permintaan lampirkan UE, setelah otentikasi, dengan perintah mode
keamanan, seperti yang ditunjukkan pada Gambar 3, yang mencakup algoritma
keamanan NAS yang digunakan untuk seluruh koneksi [17]. Dalam kasus
pengujian ini, MME terpaksa mengirim pesan ini tidak dilindungi integritas
(EIA0). Hasilnya adalah UE menerima pesan yang tidak dilindungi integritas
dan mengirim mode keamanan ditolak dengan mode keamanan penyebab # 24
ditolak, tidak ditentukan. MME menerima penolakan dan membatalkan prosedur
yang sedang berlangsung. Tidak ada koneksi yang dibuat.
Kami juga menguji jaringan dengan serangan banjir pasang dengan mengirimkan banyak
permintaan serangan palsu dari meniru UE. Kami menggunakan Blockmon
untuk memantau jaringan untuk memastikan ia dapat mengidentifikasi UE yang
benar dari yang palsu menggunakan metode pemeriksaan aliran. Implementasi
dan hasilnya dapat ditemukan di Bagian 5 dan 6.

B. Ancaman
berbasis IP

Karena aspek dari jaringan inti berbasis IP sepenuhnya, sekarang termasuk


beberapa risiko keamanan yang sudah dikenal dalam jaringan berbasis IP
lainnya

Studi Keamanan dan Pemantauan Jaringan LTE 47

seperti Internet. Salah satu serangan yang mungkin terjadi adalah IP Spoofing,
yang dapat menyebabkan, misalnya, pengosongan baterai UEs yang cepat,
pengisian daya abnormal pada hasil dan dapat mengurangi kegunaan UE,
sebagaimana dijelaskan secara akurat dalam [7]. Serangan lain adalah
mendapatkan kontrol akuntansi lalu lintas seluler dengan pengiriman ulang TCP
palsu [8].
Selain itu, dimungkinkan untuk menyerang jaringan akses LTE. Seperti yang ditunjukkan
dengan jelas dalam [9] adalah mungkin untuk menemukan pelanggan yang
ditentukan dalam jaringan dan menyerang UE berdasarkan eNodeB yang jahat
untuk menolak layanan atau memaksa pengguna untuk menggunakan jaringan
yang lebih aman.
ENodeB yang nakal tidak selalu diperlukan untuk serangan DoS untuk memengaruhi
ketersediaan jaringan seluler LTE [10]. Salah satu serangan yang mungkin
terjadi adalah serangan banjir pasang. Di jaringan LTE dimungkinkan bagi
penyerang untuk mengirim banyak permintaan melampirkan ke MME. Ini
meningkatkan lalu lintas jaringan secara drastis dan memaksa MME, karena
mekanisme keamanan yang dijelaskan di atas dalam prosedur lampiran, untuk
mengumpulkan data untuk seluruh jumlah permintaan. Berdasarkan
pengidentifikasi yang disertakan dalam permintaan melampirkan, MME dan
HSS harus menghitung kunci dan ID. Pekerjaan tambahan ini dapat
menyebabkan padamnya seluruh sistem.

5 Blockmon untuk Pemantauan


Keamanan
Kami menunjukkan di atas bahwa masih mungkin untuk menyerang jaringan
LTE, terutama dengan serangan banjir. Untuk alasan ini, penting untuk
memantau dan menganalisis lalu lintas di jaringan komunikasi seluler. Pada
bagian ini kita berbicara tentang alat yang disebut Blockmon, alat pemantauan
jaringan berkinerja tinggi, yang kami diperluas untuk mendeteksi serangan
banjir seperti itu di jaringan LTE. Ini dikembangkan di bawah lisensi BSD dan
open-source [11].
Blockmon adalah modular, yang berarti didasarkan pada blok kecil yang dapat dieksekusi.
Misalnya, satu blok hanya untuk menghitung jumlah paket yang diterimanya dari
blok lain. Blok yang berbeda saling berhubungan menggunakan gerbang input
dan output dan berkomunikasi melalui gerbang ini dengan berbagai jenis
"pesan". Satu set blok disebut "komposisi" dan merupakan file XML yang
memungkinkan mengonfigurasi urutan dan pengaturan blok. Inti dan blok itu
sendiri dikembangkan di C++. Seluruh sistem dikendalikan oleh antarmuka baris
perintah berbasis python saat runtime.
Dalam konfigurasi dasar sudah ada beberapa blok yang disertakan, yang mencakup semua
kebutuhan dasar untuk alat pemantauan jaringan fungsional. Misalnya, blok
untuk menangkap cepat paket-paket dari jaringan-interface hidup atau dari
disimpan pcap-berkas (misalnya PcapSource, PFQSource), blok untuk
mengolah data (misalnya PacketCounter, flowmeter) serta blok untuk
mengekspor dikumpulkanD.

48 Ernsberger dan K. Jijo George

data ke dalam file atau mengirimnya ke server (misalnya IPFIXExporter,


IDMEFExporter). Karena fakta bahwa blok dirancang dalam C++ , mudah untuk
mengembangkan blok tambahan dan menghubungkannya dengan yang sudah
ada. Tidak masalah jika sepenuhnya dari awal atau mengimporC / Cfungsional
yang sudah ada++ kodeseperti pada [12].
Untuk memantau serangan banjir pasang seperti itu, kami mengembangkan blok untuk
Blockmon yang dapat mengekstraksi informasi tertentu dari paket yang
ditangkap secara langsung dan untuk mendeteksi kemungkinan serangan banjir.
Di bagian ini kami ingin memperkenalkan semua blok yang diimplementasikan
dan bagaimana mereka bekerja bersama. Kami mengembangkannya sedapat
mungkin untuk memperluas fungsionalitas untuk kasus pengguna lain.
Misalnya, untuk menggunakannya dengan prosedur lepas.

A. Arsitektur Keseluruhan Komposisi Baru

Untuk mendeteksi serangan banjir pasang, perlu untuk memantau dan


menganalisis pesan yang mengalir melalui antarmuka S1 dari UE ke MME.
Terutama prosedur Lampirkan sangat penting, ditunjukkan pada Gambar 3.
Ide dasarnya adalah pertama-tama untuk mengekstraksi secara unik UEID dan properti
keamanan dari paket yang ditangkap untuk mengidentifikasi UE dan untuk
mengumpulkan informasi. Setelah ini, kita harus memeriksa kekurangan dalam
urutan aliran. Misalnya, paket yang hilang atau digandakan. Akhirnya, kita dapat
melakukan pengukuran berdasarkan informasi yang dikumpulkan sebelumnya
dan memutuskan apakah ada kemungkinan serangan banjir atau tidak.
Secara default, Blockmon hanya mendukung protokol transport TCP (Transmission
Control Protocol) dan UDP (User Datagram Protocol). Protokol transport yang
digunakan dalam jaringan LTE pada antarmuka S1 adalah SCTP (Stream
Control Transmission Protocol). Karena kondisi ini kami juga perlu menerapkan
filter dan disektor SCTP di samping tiga blok baru (ValueExtractor,
FlowControl, dan FloodDetection). Gambaran umum dari implementasi lengkap
diberikan pada Gambar 5 dan dijelaskan sebagai berikut.
Gambar 5 Implementasi deteksi banjir di Blockmon.

Studi Keamanan dan Pemantauan Jaringan LTE 49

Blok “PcapSource” yang telah ditentukan menggunakan filter SCTP yang


diimplementasikan untuk meneruskan hanya paket SCTP yang diendus. Blok
berikutnya "ValueExtractor" menerima paket-paket SCTP, diekstraksi dengan
bantuan SCTP dissector payload, yang berisi S1AP (S1 Application Protocol),
mengumpulkan data yang diinginkan dan mengirimkan informasi ke blok
berikutnya, yang disebut "FlowControl". Blok ini menerima data dan memeriksa
urutan paket yang benar berdasarkan pengidentifikasi mereka. Ini menyimpan
hasil dalam file log lokal serta meneruskannya ke blok berikutnya. Blok
"FloodDetection" akhirnya menghitung jumlah kekurangan dalam interval
waktu yang telah ditentukan dan membuat peringatan jika perlu. Lansiran ini
dapat disimpan dalam file log lokal atau dapat diteruskan ke "IDMEFExporter"
yang membuat file IDMEF (Intrusion Detection Message Exchange Format)
[13]. Ini dapat disimpan secara lokal juga atau dapat diteruskan ke server yang
ditentukan.

B. Filter dan Dissector SCTP

Seperti yang disebutkan di atas, SCTP Filter dan Dissector diperlukan untuk
memperluas fungsionalitas Blockmon untuk mendukung SCTP. Kami
menggunakan file header SCTP dari lksctp-tools [14]. Berdasarkan file header
utama ini, kami mengembangkan dissector untuk Blockmon dan
mengimplementasikan fungsi untuk mengekstrak payload dengan protokol yang
ditentukan LTE (misalnya S1AP) dan semua informasi penting lainnya. Filter
dapat ditambahkan sebagai opsi oleh blok sumber pcap, seperti yang ditunjukkan
pada Gambar 6.

C. Value Extractor

Seperti yang ditunjukkan pada Gambar 6, Anda dapat menentukan beberapa opsi
untuk blok ini dalam file komposisi XML. Entri pertama adalah untuk tipe
protokol LTE yang akan digunakan untuk decoding. Dalam kasus kami, untuk
prosedur melampirkan, itu adalah S1AP, yang sudah termasuk NAS-EPS. Entri
kedua adalah untuk pengenal. ID ini digunakan untuk memetakan semua paket
ke UE yang benar. Bagian ketiga berisi semua jenis pesan yang kami minati dan
informasi apa yang ingin kami ekstrak dari pesan yang diberikan.
Blok ini menerima pesan "Paket" di gerbang inputnya yang sudah diimplementasikan dari
protokol transport jenis SCTP. Ini mengekstrak DATA-Chunk, jika tersedia, dan
memeriksa apakah payload mengandung tipe protokol LTE yang benar. Jika
benar, ia mengekstrak payload dan menerjemahkannya pada langkah berikutnya.
Untuk membuat blok se-generik mungkin dan karena kenyataan tidak ada
kompiler ASN.1 open-source yang tersedia, yang dapat menghasilkan decoder
untuk protokol LTE, kami menggunakan program open-source eksternal. Untuk
decoding kami menggunakan "tshark" yang merupakan penganalisa protokol
jaringan command-line [15]. Untuk memanggil "tshark" kita membutuhkan

50 D. Ernsberger dan K. Jijo George

Gambar 6 Komposisi Blockmon blok.

file pcap yang dihasilkan dengan "text2pcap" [16]. Ia menggunakan nilai hex
yang disimpan dan pipa hasilnya langsung ke "tshark". Kedua program dipanggil
langsung dalam kode sumber blok. Jika jenis pesan yang didekodekan sama
dengan salah satu dari jenis pesan yang disimpan, maka blok tersebut
mengekstraksi informasi yang diinginkan dan mengirimkannya sebagai
“TicketMsg” yang sudah diterapkan, jika tidak maka akan membuang paket.
"TicketMsg" adalah peta yang menyimpan pengenal yang diberikan dan jenis
pesan sebagai Header ID. Seperti disebutkan sebelumnya, semua pesan (Gambar
3, paket (1) - (4), termasuk permintaan dan tanggapan Identitas) tidak diacak.
Berdasarkan ini, dimungkinkan untuk mengekstraksi tipe paket. Namun, "Mode
Keamanan Selesai" (5) disandikan dengan Algoritma EPS-NAS-baru dan tidak
mungkin untuk membaca jenis paket. Memang, dalam pesan ini bendera untuk
"Security Header Type" berbeda dari semua paket ciphered lainnya [17]. Ini
memungkinkan kita mendeteksi paket Security Mode Complete. Payload berisi
semua nama informasi sebagai kunci dengan nilai yang sesuai.

D. Kontrol Aliran Dalam file komposisi, waktu kedaluwarsa dalam detik harus
diatur, seperti yang ditunjukkan pada Gambar 6. Timer digunakan untuk
mendeteksi dan menghapus aliran tanpa respons, karena
Studi Keamanan dan Pemantauan Jaringan LTE 51

dalam banjir pasang menyerang penyerang mengirimkan biasanya hanya


permintaan melampirkan dan tidak ada tanggapan terhadap permintaan identitas
atau otentikasi. Waktu standar setiap paket dalam MME untuk EMM
(manajemen mobilitas EPS) adalah 6 detik [17]. Entri berikutnya adalah urutan
paket untuk blok ini. Paket dalam aliran yang tidak selalu ada (misalnya
permintaan identifikasi dan respons dalam prosedur lampiran) dikelilingi dengan
tanda kurung.
Blok ini menerima "TicketMsg" di gerbang input dan mengimplementasikan mesin negara
berdasarkan pesanan paket yang diberikan. Untuk setiap pesan yang datang, ia
memeriksa apakah jenis pesan yang ditangkap saat ini sama dengan jenis yang
diharapkan untuk ID ini. Jika itu benar, ia akan menyimpan seluruh pesan
dengan waktu saat ini dan keadaan yang diharapkan berikutnya dalam peta yang
tidak diurutkan. Kalau tidak, ia meneruskan tiket yang ditangkap dengan bendera
kesalahan dan pesan kesalahan ke gerbang output, menyimpannya dalam file log
eksternal dan mengirimkan pesan ini ke blok berikutnya. Setiap detik,
berdasarkan penghitung waktu periodik, ia memeriksa semua entri yang
tersimpan di peta untuk mendeteksi aliran di mana penghitung EMM
kedaluwarsa. Semua aliran yang ditemukan dihapus dan dikirim dengan bendera
kesalahan khusus dan pesan ke gerbang keluaran dan file log.

E. Deteksi Banjir

Dalam file komposisi, seperti yang ditunjukkan pada Gambar 6, opsinya adalah
interval waktu untuk penghitung waktu periodik dan ambang batas, untuk
jumlah kesalahan, sebelum akan meningkatkan peringatan.
Blok ini menerima pesan dengan informasi aliran dan mengirimkan "Peringatan-pesan"
jika perlu. Peringatan berisi ID unik, dalam kasus kami ENB-UE-S1AP-ID, M-
TMSI, Alamat-IP eNodeB dan jumlah kesalahan untuk UE ini. Setiap pesan
yang datang dan di mana flag kesalahan diatur, disimpan dan dihitung dalam
interval waktu yang diberikan. Setiap kali penghitung waktu periodik berakhir,
akan memeriksa apakah jumlah semua kesalahan yang diterima sama atau lebih
tinggi dari ambang batas. Dalam hal ini akan menghapus informasi yang
disimpan dan mengirim Peringatan untuk setiap ID-UE-S1AP-ID yang berbeda.
Kalau tidak, itu hanya akan menghapus data.

6 Hasil dan Validasi


Pada bagian ini kami mendemonstrasikan fungsionalitas dari blok baru yang
kami kembangkan untuk Blockmon. Kasus uji dieksekusi di testbed kami [18]
dengan file pcap serta dengan aliran jaringan nyata. Blockmon-master berjalan
di testbed kami pada mesin yang sama dengan MME dan eNodeB dan dapat
menangkap lalu lintas antarmuka S1.
52 D. Ernsberger dan K. Jijo
Georgeattachment

Test case 1 - Attach Normal


Pada case test pertama kami menguji proseduryang benar. Dua UE berbeda yang
melakukan prosedur lampiran ditangkap dalam file pcap. UE pertama tidak
diketahui oleh MME dan menerima permintaan Identity dan mengirimkan
respons Identity dengan IMSI-nya. UE kedua sudah diketahui oleh MME dan
akibatnya dua pesan ini dilewati, seperti pada Gambar 3. File komposisi adalah
sama seperti yang ditunjukkan pada Gambar 6.
Blok nilai extractor, menerjemahkan dan membaca semua informasi dengan benar dan
alur- blok pesanan mendeteksi aliran yang benar di kedua paket. Kami mendapat
dua entri dalam file output kami, untuk setiap UE, dengan semua informasi yang
ditentukan. UE kedua tidak mengirim nilai IMSI-nya, karena sudah diketahui
jaringan. Jadi, dalam file output nilainya kosong. Blok deteksi banjir tidak
meningkatkan peringatan.

Test case 2 - Attach Attach


Pada test case kedua kami menguji prosedur attach yang salah. Kami
menggunakan file pcap yang sama seperti pada test case 1 (A). Dalam kasus
pertama kami mengubah urutan paket dalam file komposisi untuk
mensimulasikan urutan yang salah oleh paket yang tiba. Dalam hal ini, kedua
UE terpengaruh. Dalam kasus kedua kami mengubah urutan dalam program
dengan membuang beberapa paket di blok "ValueExtractor" untuk
mensimulasikan pesan yang hilang. Kami hanya membuang permintaan
Identitas dan respons Identitas dari UE pertama.
Dalam kedua kasus itu mengirim untuk setiap paket, yang tidak terduga (rusak), pesan
"kesalahan" dengan bendera kesalahan "Kesalahan - Keluar Dari Aliran". Dalam
skenario pertama kedua aliran berakhir setelah 6 detik karena paket yang hilang.
Dalam skenario kedua hanya aliran pertama yang berakhir dengan pesan
"Kesalahan - Waktu kedaluwarsa" untuk aliran yang belum selesai, seperti yang
ditunjukkan pada Gambar 7. Kedua perilaku itu benar dan diharapkan.

Uji kasus 3 - Deteksi banjir pada Pasang


Pada uji kasus ketiga kami menguji deteksi serangan banjir pasang. Kami
menggunakan file pcap yang sama seperti pada test case 1 (A). Kami mengubah
perilaku blok "ValueExtractor" dengan menyisipkan loop yang mengirimkan
permintaan Lampirkan yang sama dalam loop tak terbatas. Untuk tujuan
pengujian kami mengatur timer untuk kontrol aliran ke nilai standar 6 detik.
Interval waktu deteksi banjir adalah 1 detik dan ambangnya 10.000.
Gambar 8 Peringatan
banjir.

Kami menjalankan program selama 20 detik dan menerima rata-rata lebih dari 250.000
permintaan melampirkan per detik. Semua paket duplikat ini membuat
kesalahan out-of-flow dan setiap enam detik kesalahan kedaluwarsa. Semua
kesalahan ini dihitung oleh blok pendeteksi banjir yang membuat alarm setiap
detik, seperti yang ditunjukkan pada Gambar 8. Dalam pesan peringatan yang
ditampilkan, "messageid" adalah ENB-UE-S1AP-ID unik.
Gambar 7 Keluaran prosedur pemasangan yang salah dengan paket
yang hilang.
Studi Keamanan dan Pemantauan Jaringan LTE 53

54 D. Ernsberger dan K. Jijo George

7 Kesimpulan dan Pekerjaan di


Masa Depan

A.
Kesimpulan

Jaringan komunikasi seluler LTE dikembangkan oleh 3GPP untuk mengatasi


meningkatnya jumlah pelanggan dan akibatnya dengan meningkatnya lalu lintas
data dan kebutuhan bandwidth berkecepatan tinggi. Selain itu, mereka
menerapkan standar keamanan baru untuk memperbaiki kerentanan dari standar
jaringan seluler yang lebih lama.
Dalam makalah ini kami menyajikan tinjauan singkat arsitektur sistem LTE dan
menggambarkan arsitektur keamanan yang diterapkan sesuai 3GPP. Kami
menunjukkan bahwa masih ada kerentanan keamanan terhadap inti dan jaringan
akses yang tersedia. Kami selanjutnya memperkenalkan program yang kami
kembangkan untuk memantau dan menganalisis informasi keamanan yang
relevan dan untuk mendeteksi kemungkinan serangan banjir pasang di jaringan.
Akhirnya, kami menunjukkan beberapa kasus uji untuk menjelaskan dan
membuktikan fungsionalitas program yang dikembangkan. Program ini tidak
terbatas pada fungsi saat ini. Ini dapat digunakan sebagai dasar untuk lebih
banyak blok dan skenario pengujian.

B. Aspek Masa
Depan

Bergerak maju, kami berencana untuk mengembangkan lebih banyak blok untuk
Blockmon untuk memperluas fungsionalitas. Misalnya, untuk melacak prosedur
TAU (Tracking Area Update) dan prosedur pelepasan.
Referensi
[1] Murat O uratgul et al .: "Serangan Praktis pada Jaringan Seluler dan
Kemungkinan Penanggulangannya", Future Internet 2013, 5, hlm. 474-489. [2] Ulrike
Meyer et al .: “Serangan Manusia-ke-Tengah pada UMTS”, Prosiding
lokakarya ACM ke-3 tentang keamanan Nirkabel, Oktober 2004, hlm. 90–97.
[3] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Grup Jaringan Akses
Radio; Akses Radio Terestrial Universal Berkembang (E-UTRA) dan
Jaringan Akses Radio Terestrial Universal Berkembang (E-UTRAN);
Deskripsi keseluruhan; Tahap 2 (Rilis 13) 3GPP TS 36.300 V13.1.0 (2015-
09). [4] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Layanan Grup
dan Aspek Sistem; Arsitektur jaringan (Rilis 13) 3GPP TS 23.002 V13.4.0
(2015-12).

Studi Keamanan dan Pemantauan Jaringan LTE 55

[5] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Layanan Grup dan
Aspek Sistem; Evolusi Arsitektur Sistem 3GPP (SAE); Arsitektur keamanan
(Rilis 13) 3GPP TS 33.401 V13.1.0 (2015-12). [6] Jin Cao et al .: "Sebuah
Survei tentang Aspek Keamanan untuk Jaringan LTE dan LTE-A", Survei &
Tutorial IEEE Communications, Vol. 16, No. 1, Triwulan Pertama 2014, hlm.
283–302. [7] Dong W. Kang et al .: "Serangan Praktis pada Jaringan Data
Seluler Menggunakan IP Spoofing"; Appl. Matematika Inf. Sci. 7, No. 6;
(2013); hlm. 2345–2353. [8] Younghwan Go et al .: "Mendapatkan Kontrol
Akuntansi Lalu Lintas Seluler oleh Spuriouse TCP Retransmission";
Konferensi: NDSS '14, 23–26. Februray 2014. [9] Altaf Shaik et al .: "Serangan
praktis terhadap privasi dan ketersediaan dalam sistem komunikasi seluler 4G /
LTE"; arXiv: 1510.07563v1; 26 Okt 2015. [10] Roger Piqueras Jover;
"Serangan Keamanan Terhadap Ketersediaan Jaringan Mobilitas LTE:
Tinjauan Umum dan Arah Penelitian"; WPMC 24–27 Juni 2013; hlm. 1–9. [11]
Kode sumber Blockmon; https://github.com/blockmon/blockmon [12] Maurizio
Dusi et al .: "Blockmon: Platform Analisis Big Stream Data Besar Fleksibel
dan Berkinerja Tinggi dan Kasing Penggunaannya", Nec Technical Journal
Vol. 7 No. 2/2012, hlm. 102–106. [13] Gugus Tugas Teknik Internet
(IETF);Deteksi Intrusi
Format Pertukaran Pesan(IDMEF); RFC 4765; Maret 2007. [14] SCTP; lksctp-tools;
https://github.com/sctp/lksctp-tools [15] WiresharkFoundation; https:
//wireshark.org/docs/man-pages/tshark.html [16] WiresharkFoundation; https:
//www.wireshark.org/ docs / man-pages / text2
pcap.html [17] Proyek Kemitraan Generasi ke-3; Spesifikasi Teknis Jaringan Inti
Terminal dan Terminal; Protokol Non-Akses-Stratum (NAS) untuk Evolved
Packet System (EPS); Tahap 3 (Rilis 13) 3GPP TS 24.301 V13.4.0 (2015-12).
[18] K. Jijo George et al .: "Keamanan Komunikasi Seluler End-to-End Diuji
Menggunakan Aplikasi Open Source di Lingkungan Virtual", Jurnal
Standardisasi TIK, Vol. 3 Edisi 1, Juli 2015, Artikel No. 4, hlm. 67–90.

K. Jijo George menerima gelar Sarjana Ilmu Komputer dan Teknik dari Institut
Teknologi dan Manajemen Kurukshetra, India pada 2011. Dia memiliki lebih
dari 4 tahun pengalaman dalam penelitian dan pengembangan jaringan
komunikasi seluler. Dia bekerja sebagai Research Engineer di Tim NEC India
Standardisasi (NIS) di NEC Technologies India Private Ltd. Chennai. Sebelum
bergabung dengan NECI ia dikaitkan dengan IIIT, Bangalore sebagai Research
Associate dalam kesadaran konteks dalam aplikasi mobile. Di NEC ia bekerja
56 D. Ernsberger dan K. Jijo George

Biografi
Dominik Ernsbergermenerima gelar B.Sc. gelar dalam Ilmu Komputer dari
University of Applied Sciences Munich, Jerman pada tahun 2018. Dia
melakukan magang enam bulan di Tim Standardisasi (NIS) NEC India di NEC
Technologies India Private Ltd. Chennai. Minat penelitiannya termasuk Next
Generation Networks, Mobile dan Network Security serta Digital Forensic. Dia
saat ini sedang mengejar gelar M.Sc di bidang Ilmu Komputer dengan
Embedded Computing sebagai bidang studi utama di University of Applied
Sciences Munich, Jerman.

Studi Keamanan dan Pemantauan Jaringan LTE 57

pada aspek keamanan jaringan telekomunikasi dan menguji pengembangan


jaringan seluler generasi berikutnya. Minat penelitiannya termasuk Next
Generation Networks, Mobile dan Network Security dan Telecom Security. Dia
saat ini sedang mengejar gelar Master dalam Sistem Teknis Kognitif di Albert
Ludwigs University Freiburg, Jerman.

Anda mungkin juga menyukai