Redes LTE

Revisión de los Aspectos técnicos de la seguridad en redes LTE y LTE – A Tesis de la Maestría de Ingeniería en Telecomun

Views 120 Downloads 1 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Revisión de los Aspectos técnicos de la seguridad en redes LTE y LTE – A Tesis de la Maestría de Ingeniería en Telecomunicaciones Autor: Ing. Jorge Guamán Verdugo Tutor: Ing. Gustavo Mahnic

Buenos Aires, Octubre de 2014

Contenido 1.

Introducción a la Tecnología LTE. ............................................................................................. 4 1.1

Breve historia de la telefonía celular. ................................................................................ 4 Generaciones previas en la Telefonía Celular. ........................................................... 4

1.1.1 1.1.1.1

Primera generación (1G)............................................................................................... 4

1.1.1.2

Segunda generación (2G)............................................................................................. 5

1.1.1.3

Tercera generación (3G). .............................................................................................. 6 La Cuarta Generación (4G). ............................................................................................. 7

1.1.2 1.1.2.1

Tecnología HSPA+. ........................................................................................................ 8

1.1.2.2

Tecnología WiMax. ......................................................................................................... 9

1.1.2.3

Tecnología LTE y LTE – A. ......................................................................................... 10

1.2 2.

3.

La realidad Actual. ............................................................................................................... 14

Análisis de la arquitectura de red y de seguridad en LTE y LTE – A . ............................ 16 2.1

Arquitectura de Red LTE. ................................................................................................... 16

2.2

Arquitectura de Seguridad LTE. ....................................................................................... 17

2.3

Mecanismos de Seguridad en LTE. ................................................................................. 19

2.3.1

Seguridad en un Sistema Celular LTE. ....................................................................... 19

2.3.2

Seguridad en el Proceso de HandOver en LTE. ....................................................... 23

2.3.3

Seguridad en IMS. ............................................................................................................ 25

2.3.4

Seguridad en los HeNB................................................................................................... 27

2.3.5

Seguridad en los MTC. .................................................................................................... 28

Análisis de las vulnerabilidades en la estructura de las redes LTE y LTE – A . ........... 32 3.1

Vulnerabilidades en la Arquitectura LTE. ....................................................................... 32

3.2

Vulnerabilidades en el Proceso de Acceso. .................................................................. 35

3.3

Vulnerabilidades en el proceso de HandOver en LTE. ............................................... 38

3.4

Vulnerabilidades en el Mecanismo de Seguridad IMS. ............................................... 40

3.5

Vulnerabilidades en el Mecanismo de Seguridad HeNB. ........................................... 41

4. Revisión de soluciones para las vulnerabilidades encontradas dentro de la arquitectura y el diseño de las redes LTE y LTE – A. ................................................................. 42 4.1

En la Arquitectura y en la Red de Acceso LTE. ............................................................ 42

4.2

Seguridad en el Proceso de HandOver en LTE. ........................................................... 44

4.3

En la Seguridad IMS. ........................................................................................................... 46

4.4

En la Seguridad HeNB......................................................................................................... 48

5

Conclusiones. ............................................................................................................................... 51

6.

Referencias .................................................................................................................................... 57

1. Introducción a la Tecnología LTE. 1.1 Breve historia de la telefonía celular. Se considera a Martin Cooper como pionero en el uso de la tecnología celular al introducir el primer radioteléfono en 1973 en los Estados Unidos para Motorola; pero hasta 1979 fue cuando aparece el primer sistema comercial en Japón por medio de la compañía NTT (Nippon Telegraph & Telephone Corp.) En 1981 en los países Nórdicos se logró insertar un sistema celular similar a AMPS (Advanced Mobile Phone System). Pero gracias a que en los Estados Unidos la entidad reguladora adoptó reglas para la creación de un servicio de telefonía celular, es que en octubre de 1983 se pudo poner en operación el primer sistema comercial en la ciudad de Chicago. La tecnología inalámbrica tuvo gran aceptación y a los pocos años de implantarse se empezó a manejar un alto nivel de saturación del servicio, por lo que hubo la necesidad de desarrollar e implementar otras formas de acceso múltiple al canal y transformar los sistemas analógicos a digitales para darles cabida a más usuarios. Para separar una etapa de la otra, a la telefonía celular se ha categorizado por generaciones. A continuación se describen cada una de ellas. 1.1.1 Generaciones previas en la Telefonía Celular. 1.1.1.1

Primera generación (1G).

La 1G de la telefonía móvil hizo su aparición entre 1979 y 1981, se caracterizó por ser analógica y estrictamente para voz. La calidad de los enlaces de voz era muy baja, tenía baja velocidad (2400 baudios), la transferencia entre celdas se realizaba de forma muy

imprecisa, muy baja capacidad (primeras versiones de FDMA, Frequency Divison Multiple Access) y la seguridad no existía. La tecnología de esta generación fue AMPS (Advanced Mobile Phone System). 1.1.1.2

Segunda generación (2G).

La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital. El sistema 2G utilizó protocolos de codificación más sofisticados y muchos siguen siendo los sistemas de telefonía celular usados en la actualidad. Las tecnologías predominantes fueron: GSM (Global System for Mobile Communications); IS-136 (conocido también como TIA/EIA-136 o ANSI-136); CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón. Los protocolos empleados en los sistemas 2G soportaron velocidades de información más altas para voz pero limitados en comunicaciones de datos. Se pudo ofrecer servicios auxiliares tales como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecieron diferentes niveles de encriptación. En los Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communications Services). Generación 2.5G. Muchos de los proveedores de servicios de telecomunicaciones se movieron a las redes 2.5G antes de entrar masivamente a 3G. La tecnología 2.5G es más rápida y más económica para actualizar a 3G. La generación 2.5G ofrece características extendidas como GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched Data), EDGE (Enhanced Data Rates for Global Evolution), IS- 136B, IS-95B, entre otros.

Los proveedores europeos y de Estados Unidos se movieron a 2.5G en el 2001. Mientras que Japón fue directo de 2G a 3G también en el 2001. 1.1.1.3

Tercera generación (3G).

La 3G es tipificada por la convergencia de la voz y datos con acceso a Internet, aplicaciones multimedia y altas transmisiones de datos. Los protocolos empleados en los sistemas 3G soportan altas velocidades de información enfocados para aplicaciones más allá de la voz tales como audio, video en movimiento, video conferencia y acceso rápido a Internet. Las redes 3G empezaron a operar en 1998 en Japón por NTT DoCoMo como parte de un lanzamiento pre comercial, siendo el 1 de octubre de 2001 su lanzamiento comercial. En Europa se pudo contar con tecnología

3G al inicio del 2002 y

posteriormente se lanzó en Estados Unidos en julio del 2002. Aunque la UIT nunca tuvo una clara definición de los estándares a cumplir por los proveedores de servicios de telecomunicaciones 3G, se propuso una velocidad mínima de 2Mbps para usuarios fijos o caminando y de hasta 384 Kbps para usuarios viajando a 120 Km/h. Entre las tecnologías contendientes de la tercera generación se encuentran UMTS (Universal Mobile Telephone Service), CDMA2000, IMT-2000, ARIB (3GPP), UWC-136, entre otras. La tecnología 3G ofrece mayor seguridad que su predecesora 2G, que ofrecía un muy bajo nivel de seguridad o prácticamente no ofrecía ninguno. Esta se da dentro de la misma estructura de la red provisionada. Al permitir que el equipo verifique la red a la que se ha unido, el usuario puede estar seguro de que esa red es la de su proveedor y no tendrá opción a una conexión insegura.

Además de la seguridad de la infraestructura de la red 3G, se ofrece la seguridad de extremo a extremo cuando se accede a los marcos de aplicación tales como IMS, aunque esto no es estrictamente una propiedad 3G. Generación 3.5G. La tecnología HSDPA (High Speed Downlink Packet Access), fue también denominada 3.5G.

Es la optimización de la tecnología 3G utilizada, basada en nuevas conexiones

incluidas en las especificaciones de 3GPP Release 5 y consiste en manejar un nuevo canal compartido que sirve exclusivamente para la bajada de datos, esto logra que se mejore de manera significativa la capacidad máxima de información que se puede manejar, pudiéndose alcanzar picos de bajada de información de hasta 14,4 Mbps, aunque sin que esto signifique mejorar la comunicación de voz entre los aparatos 3G. Adicionalmente, y con el mismo criterio aplicado en HSDPA, se ha logrado alcanzar velocidades mayores para la subida de información gracias a la tecnología HSUPA (High Speed Uplink Packet Access) logrando hasta 5,8 Mbps. A este punto se le considera el paso previo antes de alcanzar las características propuestas para la cuarta generación (4G), intentando alcanzar lo que se ha denominado la “Integración de Redes”. Lógicamente se deberá mantener completa compatibilidad con la tecnología 3G y las múltiples aplicaciones multimedia que funcionan en 3G. 1.1.2 La Cuarta Generación (4G). Debido al marcado incremento que ha tenido el tráfico de datos en la telefonía celular durante los últimos años, generado principalmente por la navegación y mensajería por Internet, pero también por juegos interactivos y aplicaciones de televisión, vídeo y audio

móvil, era imperante el desarrollo de una nueva tecnología que pueda cumplir con los diferentes requisitos en cuanto a transmisión de datos móviles. Para esto, el 18 de enero de 2012 en reunión realizada en Ginebra la ITU (Unión Internacional de Telecomunicaciones) anunció los estándares para la siguiente generación de tecnología móvil. Esta se definió como IMT - Advanced (International Mobile Telecommunications - Advanced) [1]. En este anunció se referenció como parámetros de investigación las tasas de transmisión buscadas para el estándar IMT – Advanced. Estas tasas serían de al menos 100 Mbit/s mientras se está en un ambiente de movilidad rápida (automóvil) y 1 Gbit/s para ambientes estáticos. Si bien el término 4G se mantiene sin definición, ha sido utilizado como bandera por los desarrolladores de las diferentes tecnologías que intentan alcanzar los parámetros del estándar IMT – Advanced. Estas tecnologías desarrolladas son LTE, HSPA+ y WiMax, que proporcionan un nivel sustancial de mejora en el rendimiento y capacidades con respecto a los sistemas de tercera generación iniciales ahora desplegados [2]. 1.1.2.1

Tecnología HSPA+.

HSPA+ o Evolved HSPA (HSPA Evolucionado) es un estándar de comunicación móvil que se encuentra definido en la versión 7 del 3GPP y posteriores. En primera instancia no se contó dentro del estándar IMT – Advanced de la ITU, pero se lo incluyó al proyectar mayores velocidades en las versiones planeadas. HSPA+ alcanza velocidades hasta de 84 Mbps de bajada y 22 Mbps de subida, utilizando un método de múltiples antenas desarrollado bajo el nombre de MIMO (Multiple-Input

Multiple-Output) con modulación 64-QAM considerando esas velocidades como picos de investigación. Pero en los sitios más cercanos al borde de cada celda esta capacidad se merma hasta lograr velocidades ligeramente mayores a los 14 Mbit/s que se logran con la tecnología HSDPA, aunque se puede mejorar utilizando un canal mayor a los 5 MHz. Se ha propuesto como meta, para las versiones posteriores de esta tecnología, el manejar velocidades de hasta 168 Mbit/s en movimiento y hasta 672 Mbit/s para usuarios estáticos, utilizando múltiples portadoras según lo propuesto para la versión 11 de 3GPP, utilizando además técnicas avanzadas de antenas [3]. HSPA+ también introduce una arquitectura IP opcional para las redes cuyas estaciones base estén conectadas directamente a un BackHaul IP y directamente al enrutador de un ISP. Entre otras cosas, esta tecnología permite un ahorro importante de batería y un acceso más rápido al contenido, ya que mantiene una conexión permanente [4]. 1.1.2.2

Tecnología WiMax.

Esta es una tecnología reciente que permite el acceso a Internet fijo y móvil basado en un estándar emitido por el IEEE (Institute of Electrical and Electronics Engineers) orientado, en un inicio, exclusivamente al sector de Computadores Portátiles pero que aspira a imitar las habilidades de una red de internet Wi – Fi Wireless sobre la red de telefonía celular usando un protocolo abierto, el 802.16. De este protocolo existen dos variantes: la 802.16d, que establece las pautas para un enlace entre la estación base y un equipo fijo (casa, oficina, etc.); y la 802.16e, que permite ofrecer este servicio orientado a usuarios en movimiento, tal como un servicio de telefonía celular.

WiMax ha sido descrito como una red Wi – Fi Extrema, y ha cobrado impulso en los países emergentes, debido a su menor costo, una mejor funcionalidad y un rendimiento potente. Aunque todavía no logra llegar a lo propuesto en el estándar IMT – Advanced (4G), se considera que para la siguiente evolución de esta tecnología, conocida como Mobile WiMax Release 2 y desarrollada en el estándar IEEE 802.16m, WiMax se podrá presentar como una verdadera solución competitiva frente a LTE – A, tomando en cuenta que esta tecnología fue desarrollada íntegramente sobre redes IP, a lo que las nuevas tecnologías han apuntado como meta [5]. 1.1.2.3

Tecnología LTE y LTE – A.

El estándar LTE (Long Term Evolution) está incluido dentro del 3GPP siendo definido como un nuevo concepto de arquitectura celular, por esto sus desarrolladores la consideran en realidad el inicio de la Cuarta Generación de telefonía móvil (4G) a pesar de que con esta tecnología todavía no se pueda lograr los requerimientos propuestos por la ITU dentro del estándar IMT – Advanced para ser catalogado como una tecnología 4G (picos de tasa de datos de al menos 1Gbit/s para ambientes estáticos y 100 Mbit/s en movimiento), aunque ya se estarían alcanzando en su evolución, LTE–A. Tanto la interfaz como la arquitectura del sistema LTE se han desarrollado como nuevas. La actualización se llamó E – UTRAN (Evolved Universal Terrestrial Radio Access Network) siendo uno de sus más importantes logros el minimizar tanto el costo como la complejidad de los equipos, gracias a que se ha suprimido el RNC (Nodo de Control como se lo conoce en UMTS). De esta manera todas las funciones tanto de control de calidad de servicio y movilidad y las de control de recursos de radio, se han integrado al nuevo desarrollo del Node B, llamado también Evolved Node B (eNB).

Además un nuevo tipo de estación base ha sido sugerida por la 3GPP; los Home eNB (HeNB), dispositivos que servirán para mejorar la cobertura interna en edificios y hogares, además de la capacidad de la red. La interconexión de los eNB se realiza a través de una red IP utilizando el protocolo de señalización SS7 sobre IP. La modulación se realiza empleando QPSK, 16-QAM y 64QAM. Se utiliza el nombre System Architecture Evolution (SAE) para la arquitectura del nuevo protocolo de red donde el nuevo eNode gestionará cada uno de los recursos de red. El componente principal de SAE es el Evolved Packet Core (EPC) o Evolved Packet System (EPS). Si bien la estructura de LTE es prácticamente plana entre eNB’s no lo es tanto en lo que respecta a control ya que existen nodos para controlar las secciones. La arquitectura básica del ePC es la siguiente:

Estructura Básica del Evolved Packet Core (EPC) con acceso E-UTRAN [6].

El gráfico muestra un Evolved Packet Core (EPC) cuando el equipo de usuario (UE) está conectado a la EPC sobre E-UTRAN (red de acceso de LTE). El Evolved NodeB (eNB) es la estación base para la red LTE. El EPC se compone de cuatro elementos de la red: el Serving Gateway, el PDN Gateway, el Mobility Management Entity (MME) y el Home Subscriber Server (HSS). El EPC se conecta a las redes externas, que pueden incluir

redes IMS. Los componentes tienen diferentes tareas, las que detallamos a continuación: -

El HSS es una base de datos que contiene información tanto del usuario como del proveedor. También proporciona funciones de apoyo en la gestión de la movilidad, la llamada y configuración de sesión, autenticación de usuario y autorización de acceso. Su funcionamiento se basa en los nodos Home Location Register (HLR) y Authentication Centre (AUC).

Las dos puertas de enlace (Serving Gateway y PDN Gateway) se ocupan del lado del usuario. Ellos transportan el tráfico de datos IP entre el User Equipment (UE) y las redes externas. -

El Serving Gateway es el punto de interconexión entre la red del proveedor y el EPC. Como su nombre lo indica, esta puerta de enlace sirve a los UE mediante el enrutamiento de los paquetes IP entrantes y salientes. Funciona también como el punto de anclaje para la movilidad Intra-LTE (es decir, en caso de traspaso entre eNodeBs) y entre LTE y otras redes 3GPP. Está conectado lógicamente a la otra puerta de enlace, el PDN Gateway.

-

El PDN Gateway es el punto de interconexión entre el EPC y las redes IP externas. Estas redes se denominan PDN (Packet Data Network), de ahí su nombre. Los PDN Gateway enrutan paquetes hacia y desde las PDN. El PDN Gateway también realiza diversas funciones como la asignación de dirección IP y de prefijos de red, entre otras.

-

El MME (Mobility Management Entity) se encarga del plano de control. Se encarga de la señalización relacionada con la movilidad y la seguridad para el acceso hacia el E – UTRAN. El MME es responsable del seguimiento y la paginación del UE en

modo inactivo. Es también el punto final del Non-Access Stratum (NAS) o de la capa para gestionar el establecimiento de sesiones y para mantener una comunicación continua con el UE mientras se mueve [6].

Comparación entre redes UMTS y redes LTE.

Desarrollo de la tecnología LTE.

LTE – A (LTE – Advanced) es catalogado por la 3GPP como una mejora al estándar LTE y soporta el pico de datos requerido por la norma 4G definida por la ITU-R, tiene menor latencia, mejor eficiencia espectral, además de lograr una mejora en el rendimiento en el borde de las celdas. Tanto LTE como LTE – A soportan conectividad IP completa, trabajan con todas las redes Wireless y tienen una serie de nuevas estaciones base como las pico o femto bases y nodos de retransmisión que se juntan creando una macro red celular. Debido a la introducción de todas estas nuevas características es que se incurre en una gran cantidad de nuevos desafíos referentes a la seguridad en el diseño de las arquitecturas de seguridad de los sistemas LTE y LTE – A, los que se expondrá en los siguientes capítulos. 1.2 La realidad Actual. En la actualidad existen redes 4G en 96 países, siendo el estándar LTE el más utilizado con presencia en 68 de ellos. Se considera que 43 países tienen redes en funcionamiento y 25 están en proceso de diseño de las redes, implementación o prueba de las mismas [7]. Este detalle aclara hacia donde está orientado el desarrollo de la tecnología actual, dado que el 71% de los países que se encuentran desarrollando tecnologías 4G han optado por LTE (pensando siempre en el siguiente paso, LTE – A ) en lugar de las otras tecnologías disponibles (WiMax o HSPA+) cuyos estándares aún no logran cumplir los requerimientos IMT – Advanced.

Evolución de Tecnología Móvil [5].

Evolución de Velocidades Pico en Datos Móvil [8].

2. Análisis de la arquitectura de red y de seguridad en LTE y LTE – A. 2.1 Arquitectura de Red LTE. Como se explicó en el capítulo anterior la red LTE está conformada por el Evolved Packet Core (EPC) y el E-UTRAN. El EPC es una red de BackBone con conectividad Full IP y que maneja conmutación de paquetes. Por esto el servicio de voz, que comúnmente se maneja con conmutación de circuitos, se manejará mediante la red IP Multimedia System (IMS) [9]. Dentro del EPC, como también se detalló en el capítulo anterior, se encuentran el Serving Gateway, el Packet Data Network (PDN) Gateway, el Mobility Management Entity (MME) y el Home Subscriber Server (HSS). Cuando un equipo de usuario (UE) se conecta al EPC, el MME realiza una autenticación mutua con el UE. La E-UTRAN incluye a los nuevos nodos, Evolved NodeB (eNB), que también se comunica con un UE. Comparada con la red 3G, y como se indicó en el capítulo 1, la red LTE y LTE – A introduce algunas nuevas entidades y funciones. - El nuevo tipo de estación base, HeNB, se conecta al EPC mediante un acceso a Internet [10]. - El sistema LTE – A soporta conexiones de redes de acceso no estandarizadas por la 3GPP (non-3GPP) como WLAN, sistemas WiMax o sistemas CDMA 2000 hacia el EPC [11]. Existen 2 tipos de estas redes, las redes non-3GPP confiables y las no confiables. Sin embargo el ser confiable o no serlo no es una característica de las redes de acceso, sino que depende de la decisión del operador de la red. Si un UE encuentra una non-3GPP no confiable, deberá pasar por un Evolved Packet Data Gateway (ePDG) confiable, que estará conectado al EPC [12].

-

El sistema LTE–A también soporta un nuevo tipo de comunicación entre objetos llamado Machine Type Communication (MTC), que puede intercambiar o compartir datos sin ninguna forma de interacción humana. Para esto se tiene un aparato Usuario y uno Servidor. Un MTC Usuario es una persona o un centro de control fuera del dominio del operador de la red, que puede usar los servicios de uno o varios MTC servidor para controlar uno o varios aparatos MTC [13].

Arquitectura de Red en LTE y LTE – A [14]. 2.2 Arquitectura de Seguridad LTE. Existen 5 tipos niveles de seguridad definidos por el comité 3GPP, estos son: I.

Seguridad de acceso de red: Comprende el conjunto de características de seguridad que brinda a los UE un acceso seguro a la EPC y protege contra varios ataques al enlace de acceso. Este nivel cuenta con mecanismos de seguridad tales como la

protección de la integridad y cifrado entre el Universal Subscriber Identity Module (USIM), el equipo móvil (ME), la E-UTRAN y las entidades de la EPC. II. Seguridad del dominio de red: Es el conjunto de características de seguridad que protege contra los ataques en las redes no Wireless (Wire Line Networks) y permite a los nodos intercambiar datos de señalización y de usuario de una manera segura. III. Seguridad del dominio del usuario: El conjunto de características de seguridad que proporciona una autenticación mutua entre la tarjeta USIM y el ME antes de que el USIM tenga acceso al ME. IV. Seguridad del dominio de aplicación: El conjunto de características de seguridad que permite a las aplicaciones en el equipo del usuario y en el dominio del proveedor de servicios el intercambio seguro de mensajes. V. Seguridad de Dominio non-3GPP: El conjunto de características que permite a los equipos de usuario acceder de forma segura al EPC a través de redes de acceso no 3GPP y proporciona protección de seguridad en el enlace de acceso [15].

Arquitectura de Seguridad en LTE y LTE – A [14]. 2.3 Mecanismos de Seguridad en LTE. Dentro de la seguridad en redes LTE y LTE – A se tienen nuevas características y procedimientos que intentan satisfacer los requisitos del nivel de seguridad de la red de acceso [16]. 2.3.1 Seguridad en un Sistema Celular LTE. La identificación mutua entre el UE y el EPC es la característica más importante en la estructura de seguridad del sistema LTE. Este utiliza el procedimiento Authentication and Key Agreement (AKA) para lograr la identificación mutua y genera una llave cifrada (CK) y una llave integrada (IK), que son usadas para derivar diferentes llaves para la encriptación y la protección de la integridad. Debido a la inclusión de redes non-3GPP,

se implementan varios procedimientos AKA diferentes en la seguridad de LTE, cuando los UE se conectan al EPC a través de redes de acceso no LTE. Cuando el UE se conecta al EPC sobre la E-UTRAN, el MME solicita al HSS que realice una identificación mutua con el UE utilizando el procedimiento AKA.

Proceso AKA para un EPC [14]. Además, se ha implementado una nueva jerarquía de llaves para proteger el tráfico de señalización y los datos del usuario.

Nueva Jerarquía de Llaves 3GPP LTE [15]. Este sistema contiene diferentes llaves generadas durante los varios procesos de acceso que se realizan entre las diferentes formas de acceso de una red LTE, estas son: - K; es una llave permanentemente guardada dentro del USIM o AuC. - Cipher Key (CK) y la Integrity Key (IK); son creadas en el USIM o el AuC utilizando AKA, estas llaves deberán ser usadas de diferente manera dependiendo del contexto. - KASME (Access Security Management Entity); que es una llave intermedia generada entre el HSS y el UE utilizando la CK y la IK con el procedimiento AKA, esta es enviada como parte de los EPC Authentication Vectors (EPC AVs) desde la HSS, estos AVs incluyen RAND, XRES, AUTN y un identificador único (eKSI) colocado por el MME durante el proceso AKA; el MME sustituye al ASME dentro de un EPC.

- KeNB o KeNodeB; Llave intermedia derivada entre el MME y el UE utilizando la KASME cuando el UE pasa al estado ECM–CONNECTED, o se genera por la UE y la llave del nuevo nodo apuntado K*eNB durante el proceso de HandOver. - K*eNB; Llave intermedia creada en un eNodeB inicial y el UE durante el HandOver usando derivación de llave horizontal (KeNB) o derivación de llave vertical (NH). Lo usa el nuevo eNodeB para generar su KeNB. - Next Hop (NH); Llave intermedia generada entre el UE y el MME para brindar seguridad al siguiente paso. - KNASint; Integrity Key para protección de los datos del NAS enviados entre MME y UE. - KNASenc; Encryption Key para protección de datos del NAS enviados entre MME y UE. -

KUPenc; Encryption Key para proteger datos del usuario enviados entre eNodeB y UE.

-

KRRCint; Integrity Key para protección de los datos RCC enviados entre el eNodeB y UE.

-

KRRCenc; Encryption Key para protección de datos RCC enviados entre eNodeB y UE. [15]

Cuando un UE se conecta al EPC sobre una red non-3GPP, la autenticación de esta red se realizará entre el UE y el servidor AAA (Authentication, Authorization and Accounting) de la red non-3GPP. La autenticación con redes non-3GPP confiables puede preconfigurarse en la UE. Si este no es el caso, entonces el UE deberá considerar la red non-3GPP como no confiable. Si el UE encuentra a la red non-3GPP como confiable, el UE y el servidor AAA implementarán el Extensible Authentication Protocol-AKA (EAPAKA) o el Improved EAP-AKA (EAP-AKA’) para lograr la autenticación de acceso. Cuando un UE se conecta a la EPC a través de una red non-3GPP no confiable, la UE y el Evolved Packet Data Gateway (ePDG) necesitan del establecimiento de un IPsec

Tunnel. La UE y el ePDG utilizarán el protocolo Internet Key Exchange Version 2 (IKEv2) con EAP-AKA o EAP-AKA’ para establecer las asociaciones de seguridad IPSec. 2.3.2 Seguridad en el Proceso de HandOver en LTE. El comité 3GPP ha especificado las características y procedimientos de seguridad móviles sobre E-UTRAN así como los que se darán entre los E-UTRAN y los UMTS Terrestrial Radio Access Network (UTRAN), los GSM EDGE Radio Access Network (GERAN) y las redes de acceso non-3GPP. - Movilidad dentro del sistema E-UTRAN [17]; para conseguir un HandOver seguro, la red LTE emplea un nuevo mecanismo de manejo de llaves, que permite crear de diferentes maneras las nuevas llaves para el eNodeB, basadas en derivaciones de llave horizontal o vertical. Para lograr una conexión segura entre la UE y la eNodeB el MME y el UE deberán crear una KeNB y un Next Hop (NH) desde el KASME, que es creado por el UE y el MME después de un procedimiento de autenticación inicial. Un NH Chaining Counter (NCC) se asocia con cada KeNB y el parámetro NH. Durante el HandOver, las nuevas llaves de sesión que serán usadas entre el UE y el nuevo eNodeB, llamado K*eNB, será derivada del nodo actualmente activo KeNB o del parámetro NH.

KASME

PCI, EARFCN-DL

PCI, EARFCN-DL

NAS uplink COUNT

(KeNB) Initial

KeNB

KeNB KeNB*

KeNB

NCC = 0

KeNB*

NH

NCC = 1

PCI, EARFCN-DL

PCI, EARFCN-DL

KeNB

NH

KeNB KeNB*

KeNB*

PCI, EARFCN-DL KeNB*

NCC = 2

KeNB

NCC = 3

PCI, EARFCN-DL

KeNB KeNB*

KeNB KeNB*

PCI, EARFCN-DL

KeNB

NH

PCI, EARFCN-DL

KeNB*

Modelo de encadenamiento para Llaves de HandOver [16].

- Movilidad entre E-UTRAN y UTRAN o GERAN [17]; para este caso el UE y el MME deberán generar una CK’ y una IK’ desde el KASME. Luego de recibir el CK’ o el IK’ con el KSI’ desde el MME, el Service GPRS Supporting Node (SGSN) al que se apunta y el UE deberán usar la CK’ y la IK’ para generar la General Packet Radio Service (GPRS) Kc. Para el HandOver desde la red UTRAN/GERAN a la E-UTRAN, el MME señalado debe crear un K*ASME desde la CK y la IK o desde la GPRS Kc recibida desde el SGSN. El UE debe también ejecutar el mismo procedimiento para poder crear el K*ASME. Luego de esto, el MME a ser usado y el UE deberán crear un K eNB y sus respectivas llaves NAS de acuerdo a la nueva jerarquía de llaves de LTE, ya estudiada durante el desarrollo del tema anterior.

. Nueva Jerarquía de Llaves 3GPP LTE [15]. - Movilidad entre E-UTRAN y redes non-3GPP [18]; para este caso el comité 3GPP ha propuesto varias técnicas para lograr HandOver perfectos y seguros entre estas tecnologías. De acuerdo a la especificación 3GPP, cuando un UE se mueve desde una red de acceso a otra, el UE, la red de acceso a la que se apunta y el EPC implementarán una autenticación completa para el acceso. Diferentes procedimientos serán ejecutados en diferentes escenarios, como AKA cuando se realice hacia un EUTRAN, el EAP-AKA o el EAP-AKA’ cuando el HandOver se realice hacia una red non-3GPP confiable y IKEv2 con EAP-AKA o el EAP-AKA’ cuando el HandOver se realice hacia una red non-3GPP no confiable. 2.3.3 Seguridad en IMS. IMS es una arquitectura (desarrollada por el 3GPP completamente sobre IP) que sirve para proveer servicios multimedia como Voz sobre IP (VoIP), video conferencia, etc. [9].

Para lograr acceder a servicios multimedia, el UE necesita un nuevo IMS Subscriber Identity Module (ISIM) localizado dentro de la Universal Integrated Circuit Card (UICC) similar a la UMTS SIM (USIM) que es usada para conectar el UE a una red LTE, las llaves de autenticación y los servicios y funciones del lado del usuario deberán estar guardadas en el ISIM. Debido al uso del Session Initiation Protocol (SIP), para el control y la señalización de la sesión, los elementos principales en la arquitectura IMS son los proxis SIP, conocidos como Call Service Control Functions (CSCF). Toda la señalización SIP de la sesión puede ser manejado por los CSCF, los que se pueden dividir en tres diferentes entidades: Proxis CSCF (P-CSCF), Interrogating – CSCF (I-CSCF) y Serving CSCF (S-CSCF). Cuando un usuario IM (IP Multimedia) intenta comunicarse con el IMS, el S-CSCF solicita al HSS que autentifique al usuario y le entrega el control de la sesión de los servicios multimedia para lograrlo. Los servicios multimedia no se proveerán hasta que el UE IM haya establecido de manera segura una asociación con la red.

Arquitectura del Sistema IMS y LTE integrado. [19]

Además, se requiere una asociación de seguridad extra entre el UE IM y el IMS antes de garantizar el acceso a los servicios multimedia. De acuerdo a las especificaciones 3GPP, para poder acceder a estos servicios los UE IM necesitan estar autenticados tanto en la

capa de red en LTE como en la capa de servicio del IMS. Un UE IM necesita primeramente completar la autenticación mutua con la red LTE (AKA) antes de acceder a los servicios multimedia. Una vez logrado esto, un AKA del IMS se ejecutará dentro del ISIM y la Home Network (HN) para la autenticación y el acuerdo de llaves IMS. Solo cuando tanto la autenticación de la red LTE como la autenticación IMS sean exitosas, el UE IM tendrá acceso garantizado a los servicios.

AKA sobre IMS. [14] 2.3.4 Seguridad en los HeNB. Un HeNB (Home Evolved Node B), conocido como Femto Celda, es un Access Point de corto alcance. Está instalado típicamente en los hogares de los suscriptores o en pequeñas oficinas para incrementar cobertura en interiores y un servicio de datos con

máxima velocidad. El HeNB es muy atractivo para los operadores, ya que podrán ofrecer servicios extendidos con la ventaja de mantener costos bajos y alta calidad [10]. Existen tres tipos de acceso para un HeNB: acceso cerrado, acceso híbrido y acceso abierto. Un HeNB se conecta al EPC utilizando Internet con una red de retorno (BackHaul) de banda ancha. El BackHaul entre el HeNB y el Security GateWay (SGW) puede ser inseguro. El SGW solicita al EPC que realice una autenticación mutua entre este y el HeNB utilizando IKEv2 con EAP-AKA o esquemas basados en certificados. Un HeNB necesita ser configurado y autorizado por OAM (Operation, Administration and Maintenance). Cuando un UE intenta el acceso a la red vía HeNB, el MME primero revisará si el UE está dentro de los aparatos permitidos dentro del HeNB apuntado, basado en una lista llamada Closed Subscriber Group (CSG). Luego de esto, una autenticación de acceso seguro entre el UE y el MME se realizará mediante AKA.

Arquitectura del Sistema HeNB [14].

2.3.5 Seguridad en los MTC. Los MTC (Machine Type Communication), también conocidos como comunicación Machine 2 Machine (M2M) es una de las más sofisticadas tecnologías para el futuro de las comunicaciones Wireless y es una forma de comunicación de datos entre entidades que no necesariamente necesitan de interacción humana [13].

El Comité 3GPP ha referenciado dos escenarios potenciales bien definidos para comunicación MTC. Como se muestra en la figura (a), los dispositivos MTC pueden comunicarse con uno o varios servidores MTC sobre la red LTE. Los servidores MTC pueden estar localizados dentro o fuera del dominio del operador. Y además, como se observa en el caso (b), los dispositivos MTC pueden comunicarse entre ellos directamente sin participación de los servidores MTC.

(a) El Servidor MTC está localizado dentro o fuera del Dominio del Operador [13].

(b) Los dispositivos se comunican directamente sin necesidad de servidores [13].

Para el caso (a), el MME deberá solicitar a la red realizar una autenticación mutua con los dispositivos MTC, utilizando el AKA incluido dentro del propio EPC, para habilitar una comunicación segura entre el dispositivo y el servidor MTC. Para el caso (b), aún no se ha definido un enfoque específico para garantizar la comunicación segura entre los dispositivos MTC propuesta entre los estándares 3GPP. Para esto el comité 3GPP ha descrito una potencial arquitectura de seguridad de alto nivel para MTC, que incluye tres áreas de seguridad [20]. A) Seguridad para comunicación MTC entre el UE y la red 3GPP, que a su vez puede subdividirse en tres sub áreas: A1) Seguridad para la comunicación MTC entre el dispositivo MTC y red de acceso RAM (E-UTRAN, UTRAN, GERAN). A2) Seguridad para una red MTC entre el dispositivo MTC y el MME desde el cual se está interactuando, directamente vía Non-Access-Stratum (NAS). A3) Seguridad para una red MTC entre el dispositivo MTC y la MTC Interworking Function (MTC–IWF) para accesos 3GPP o el Evolved Packet Data Gateway (ePDG) para accesos non-3GPP. B) Seguridad para comunicación MTC entre la red 3GPP y una entidad (servidor/usuario) MTC fuera de la red 3GPP, que puede subdividirse en: B1) Seguridad para comunicación MTC entre el servidor MTC y la red 3GPP usando el modelo indirecto, que puede subdividirse en los aspectos de seguridad cuando el servidor MTC se encuentra dentro o fuera de la red 3GPP.

B2) Seguridad para comunicación MTC entre el usuario MTC, las aplicaciones MTC y las redes 3GPP (modelo directo). C) Seguridad para la comunicación entre una entidad (servidor/usuario) MTC fuera de la red 3GPP y el UE, también subdivido en dos áreas: C1) Seguridad para una red MTC para MTC entre el servidor MTC y el UE usando el modelo indirecto. C2) Seguridad para una red MTC para MTC entre la aplicación MTC y el UE usando el modelo directo [20].

IP- SM-GW

SMS-SC/ GMSC/ IWMSC

CDF/ CGF

Tsms SME

T4

HSS

MTC AAA S6n

Rf /Ga

S6 m

MTC- IWF

Tsp

Control plane User plane

Services Capability Server (SCS)

Application Server ( AS )

1

Application Server ( AS )

2

Gi/ SGi GGSN/ P- GW

T5c

Gi/ SGi

T5 b T5a HPLMN VPLMN MSC MME MTC UE Application

RAN

UE

Indirect Model

1

Direct Model

2

Hybrid Model

1

SGSN

S- GW Um/ Uu/ LTE- Uu

A1 B1

A2

B2

A3 C1 C2

Arquitectura de alta seguridad para MTC en arquitectura 3GPP [20].

+

2

3.

Análisis de las posibles vulnerabilidades en la estructura de las redes LTE y LTE – A.

Como se ha mencionado en este documento, 3GPP ha especificado ha especificado los requisitos de seguridad, las características, las amenazas y las soluciones para los problemas de seguridad. Ahora se podrá explorar estas vulnerabilidades dentro de la estructura de las redes LTE y LTE – A. 3.1 Vulnerabilidades en la Arquitectura LTE. La red LTE se ha diseñado para actuar sobre la arquitectura Full IP para soportar plena interconexión con las redes existentes. Las características propias que se han desarrollado para las redes LTE traen algunos nuevos retos de seguridad en el diseño de los mecanismos de seguridad. - Es obvio considerar que la arquitectura basada en IP de las redes LTE supondrá mayores riesgos de seguridad como la vulnerabilidad frente a la inyección de datos, modificación de los mismos, ataques de espionaje y más riesgos para la privacidad de los que existen en tecnologías como GSM y UMTS. Además se puede suponer que la arquitectura LTE es vulnerable a los más tradicionales ataques presentes en la Internet como son la suplantación de direcciones IP, ataques DoS (Denial of Service), virus, gusanos, correos y llamadas de spam, etc. - Existen varias otras potenciales debilidades causadas por las estaciones base de la red LTE. La red IP provee una línea directa hacia estas estaciones que se puede utilizar para cualquier tipo de ataque. Como un MME maneja varios eNB en forma plana por la arquitectura LTE, las estaciones base en la red LTE son mucho más fáciles de atacar

que en el caso de la arquitectura UMTS, donde la red de servicio solo maneja algunas RNC (Radio Network Controls) por vía jerárquica. Una vez que se pudiese comprometer una estación base, se pondría en peligro la red entera debido a su naturaleza IP. Incluso, y debido al uso de las HeNB que pueden ser hackeadas de manera sencilla, el ataque puede crear una versión propia del dispositivo equipado con la funcionalidad de una estación base y un usuario de forma simultánea. Con esto se puede representar una estación base real que atraiga a un usuario legítimo, como también se puede simular a un usuario legítimo para establecer una conexión con una estación base real. Además, ya que los HeNB pueden ser situados en lugares de fácil acceso y relativa baja seguridad, estos pueden ser atacados en forma física [21].

Comparación de la estructura de la red de Acceso [14]. - La arquitectura LTE puede generar nuevos problemas en los procedimientos de autenticación durante el HandOver. Por el uso de la nueva estación base, HeNB,

existen diferentes escenarios de movilidad cuando un UE pasa de un eNB/HeNB a un HeNB/eNB [16]. El 3GPP ha propuesto varios escenarios entre un HeNB y un eNB. Obviamente, varios procedimientos de autenticación son requeridos en cada uno de esos escenarios, tales como el HandOver entre eNBs, entre HeNB, entre un HeNB y un eNB y los traspasos entre MME cuando las estaciones base están gestionados por diferentes MME, lo que aumentará la complejidad general del sistema. Además, dado que la red LTE puede coexistir con diversos sistemas de acceso, estos pueden atraer mayores amenazas a la seguridad de la red. El 3GPP ha propuesto varios métodos de autenticación para lograr un HandOver seguro y sin cortes entre la E-UTRAN y las redes de acceso non – 3GPP [18]. Para esto se deberá pasar un procedimiento completo de autenticación entre el UE y la red de acceso buscada antes que se realice el HandOver hacia la nueva red, lo que generará un retraso del HandOver debido a los múltiples mensajes entre el servidor AAA o el proxy AAA cuando el proceso se realice. Además, diferentes

escenarios

de

movilidad

necesitarán

diversos

procedimientos

de

autenticación para el HandOver lo que también aumentará la complejidad del sistema. Se ha analizado todos los procedimientos de generaciones de llaves para el HandOver y se ha encontrado que el sistema de gestión de claves utilizado por las redes LTE incluye varios mecanismos de gestión de claves internos, lo que también aumentará la complejidad general del sistema y generará otra puerta más hacia los ataques a los que la red puede estar expuesta [22]. Pudiendo llegar, en su peor momento, a detener el trabajo de la red entera.

HandOver entre el E-UTRAN y una red de acceso Non-3gpp [14].

3.2 Vulnerabilidades en el Proceso de Acceso. El Procedimiento EPS AKA ha tenido algunas mejoras sobre el UMTS AKA para prevenir de mejor manera algunos ataques maliciosos, como re direccionamientos, bases falsas o los famosos ataques Man in the Middle (MitM). A pesar de esto, existen varios ataques que se pueden sufrir. - El esquema EPS AKA carece de una protección a la privacidad, en muchos casos se produce la divulgación de la IMSI (International Mobile Subscriber Identity) [15]. Por ejemplo, cuando un UE se registra en la red por primera vez, o el MME no puede ser

contactado o la IMSI no se puede recuperar debido a un error de sincronización durante el HandOver hacia una nueva MME; la MME actual o la nueva MME solicita la IMSI del UE, y por lo tanto, el UE debe transmitir la IMSI en texto sin formato. Los diversos problemas que se generan al divulgarse la IMSI puede llegar a adquirir la información del suscriptor, su información de ubicación e incluso la conversación misma, al obtener esto se puede falsificar este UE y generar ataques internos que pueden llegar a provocar una caída completa de la red.

Proceso de Requerimiento del IMSI en el EPS AKA [15].

- El esquema EPS AKA no puede prevenir los ataques DoS (Denial of Service). El MME debe enviar los requerimientos de los UE al HSS/AuC incluso antes que el UE haya sido autenticado por el MME como se ve en el mensaje 3 del gráfico siguiente. Incluso, el MME solo autentifica al UE luego de que un User Authentication Response (RES) ha sido recibido según el mensaje 6. Teniendo en consideración estas dos características, se puede lanzar un ataque DoS hacia el HSS/AuC o el MME generando un falso UE y enviando constantemente varios IMSI falsos provocando la caída del servicio [23].

Solicitud de Datos para Autenticación y Proceso de Autenticación Mutuo [14]. - En el proceso EPS AKA, la Serving Network (SN) deberá requerir a la Home Network (HN) otro conjunto de Authentication Vectors (AV) cuando el UE se mantiene en el SN durante un largo período y agota su conjunto de AV para la autenticación, lo que produce un alto consumo de ancho de banda, una sobrecarga de señales de autenticación entre la SN y la HN y el consumo de almacenamiento en la SN [24]. - El protocolo EPS AKA delega funciones a otras redes. Casi todas las autorizaciones de autenticación se delegan de la red local a la red visitada, lo que requiere una plena confianza entre los operadores. Con el aumento del número de socios de roaming y la introducción de otros sistemas de acceso, esta supuesta confianza parece desaparecer entre tantas redes. Además, el protocolo de EPS-AKA carece de la capacidad de realizar autenticaciones On Line debido a que la HN está off line con respecto al proceso de autenticación entre el UE y la SN.

- Cuando un UE accede al EPC por una red non-3GPP segura, la arquitectura LTE reúsa el EAP-AKA o el EPA-AKA’ para proveer una conexión segura. Se ha dicho que el protocolo EAP-AKA tiene varias debilidades como la revelación de la identidad del usuario, la vulnerabilidad a los ataques MitM, la falta de sincronización en los Sequence Number (SQN) y el consumo de ancho de banda adicional [25]. 3.3 Vulnerabilidades en el proceso de HandOver en LTE. Para minimizar las fallas en la seguridad que presentan las estaciones base falsas, el mecanismo de seguridad LTE ofrece un nuevo sistema de gestión de claves de HandOver para actualizar las claves entre un UE y un eNB cada vez que la UE se mueve desde un eNB a otro. Aun así, una serie de vulnerabilidades todavía se encuentran presentes dentro del procedimiento de Gestión de movilidad LTE y el mecanismo de claves para HandOver. - Falla en la seguridad hacia atrás [14]. Ya que el mecanismo de gestión de claves en LTE utiliza la arquitectura de encadenamiento, la eNB usada puede derivar nuevas claves para múltiples eNB cambiando la clave actual con los parámetros específicos de la eNB actual. Por ejemplo, la eNB usada puede derivar la nueva clave de sesión K eNB entre el eNB objetivo y el UE directamente desde la clave K*eNB y los parámetros de destino respectivos. Una vez que un atacante compromete algún eNB fuente, se obtendrán las claves de sesión posteriores. Por lo tanto, la gestión de claves de traspaso no logra alcanzar la seguridad hacia atrás en las redes LTE actuales. - Vulnerabilidad a los ataques de De-Sincronización [14]. Asumiendo que un hacker ya ha desplegado un eNB falso o ha atacado con éxito un eNB real. Desde este eNB falso se puede interrumpir la actualización de los valores de Next Hop Chaining Counter

(NCC) manipulando el HandOver Request Message entre los eNB o cambiando el mensaje S1 Path Switch ACK desde un MME al eNB apuntado [15]. Así, el eNB apuntado no sincroniza con los valores NCC y solo puede realizar una derivación de llave para HandOver en forma horizontal, lo que generará que las llaves futuras sean vulnerables a ataques.

HandOver entre eNB [14]. - Vulnerabilidad a los ataques de repetición [14]. El propósito de estos ataques es evitar el establecimiento del enlace seguro entre un UE y un eNB. Primero el hacker debe interceptar un mensaje de HandOver Request encriptado entre un UE y un eNB real. Cuando el UE intenta moverse hacia otro eNB, el hacker envía el mensaje interceptado

en lugar del real hacía el eNB destino. Entonces, el eNB destino utiliza la clave K eNB recibida en el mensaje anterior como la clave de enlace, y devuelve el valor de NCC del mensaje anterior hacia el UE. Al recibir el valor NCC del eNB destino, el UE comprueba si el NCC recibido es igual al valor almacenado en el UE. Dado que el valor de NCC recibido proviene del mensaje interceptado, se lo da por falso. Por lo tanto, no se establecerá la conexión de seguridad entre el UE y el eNB destino y la UE tiene que poner en marcha un nuevo procedimiento de HandOver. 3.4 Vulnerabilidades en el Mecanismo de Seguridad IMS. La funcionalidad IMS trabaja íntegramente con SIP e IP. Debido a esta conexión directa hacia el internet, el IMS es vulnerable a varios ataques. El 3GPP ha empleado el esquema IMS AKA para asegurarlo, sin embargo tiene algunas vulnerabilidades. - El procedimiento de autenticación IMS ha incrementado el consumo de energía y la complejidad del sistema [26]. Un UE corriendo IMS necesita ejecutar dos protocolos AKA, el EPS AKA en la autenticación LTE y el IMS AKA en la autenticación IMS. Esto genera un alto consumo de energía para el UE, que siempre dispondrá de energía limitada, reduciendo la duración de la batería. Además, estos dos procedimientos de AKA comparten muchas operaciones similares, que aumentan la complejidad general del sistema y resulta en la degradación en la calidad de servicio (QoS). - El IMS AKA trabaja basado en el esquema EAP AKA. Entonces, al igual que EAP AKA, tiene varias deficiencias tales como la vulnerabilidad a los ataques MitM, falla de sincronización SQN, y el consumo extra de ancho de banda. - El mecanismo de seguridad IMS es vulnerable a diversos tipos de ataque DoS. Luego de recibir una petición de registro de un IMS UE, el MME envían una petición hacia el

núcleo de la red (HSS) para implementar una autenticación de acceso. En este proceso, un hacker podría inundar el HSS enviando paquetes correctos con IMSI/IMPI inválidos. 3.5 Vulnerabilidades en el Mecanismo de Seguridad HeNB. Muchas de las vulnerabilidades encontradas en esta área surgen del link inseguro que ofrece una red Wireless entre un UE y el HeNB y la red de BackHaul que conecta al HeNB y el EPC. Para superar estas vulnerabilidades, se han tomado ciertas medidas por el comité 3GPP. Sin embargo, se analiza que con la actual especificación 3GPP todavía no se ha logrado alcanzar algunos de los requisitos de la seguridad HeNB [27]. - Falta de autenticación mutua entre el UE y el HeNB. El mecanismo de seguridad de un HeNB no puede prevenir varios ataques de protocolo, como los MitM, ya que no tiene autenticaciones mutuas entre el UE y la HeNB [28]. Además, el HeNB no es suficientemente una fuente confiable si la red central y el OAM lo autentican de forma independiente, debido a que la honestidad entre ellos no es válida en una red basada en IP. - Vulnerabilidad a ataque DoS [29]. Dadas las características de pequeño tamaño a bajo costo, es una excelente alternativa para los operadores móviles que podrían generar un gran despliegue de los HeNB que cubriría la incesante necesidad de velocidad además de evitar lo que podría ser un costoso Upgrade del BackBone. Sin embargo, debido a la exposición de los puntos de entrada de la red a la Internet pública, es vulnerable a varios ataques basados en Internet, en especial, los ataques de denegación de servicio (DoS).

4.

Revisión de soluciones para las vulnerabilidades encontradas dentro de la arquitectura y el diseño de las redes LTE y LTE – A.

En esta sección, vamos a revisar las soluciones existentes para hacer frente a estas vulnerabilidades encontradas dentro de la estructura de las redes LTE y LTE – A. 4.1 En la Arquitectura y en la Red de Acceso LTE. Para la arquitectura LTE y LTE – A se ha propuesto un AKA hibrido para soportar movilidad global y comunicación segura para los sistemas 4G [30]. Este esquema asocia un password dinámico con una llave pública, adoptando un protocolo Broadcast para la difusión de esta llave basada en métodos probabilísticos que servirán para que el UE pueda identificar a un Access Point o Base Station genuina, y de esta manera lograr una autenticación segura y simple que sea aceptada a nivel de cualquier red 4G sin el uso de certificados de seguridad. Sin embargo, genera mucho costo en cálculos computacionales y de almacenamiento por el uso de un sistema de criptografía pública. También se ha presentado un esquema hibrido de autenticación y autorización (AKA) basado en Trusted Computing (TC); proceso que realiza el control de lo que se permite o no hacer en un equipo que cuente con un microchip que permita esta capacidad; en conjunto con PKI (Public Key Infrastructure); que permite manejar certificados digitales; para proporcionar una plataforma segura para el acceso del usuario al servicio y proteger los datos sensibles dentro del escenario de las redes 4G [31]. Usando una Trusted Mobile Platform (TMP) e identidades biométricas presentes en el UE, la autenticación mutua se consigue en un ambiente seguro a través de este protocolo AKA hibrido en dos fases, una autenticación local para el equipo y el USIM y otra autenticación remota para el UE

y la red LTE. Este nuevo esquema implicaría cargas indeseables para el sistema, incrementando el tráfico para completar un proceso AKA forzando al operador a obtener parámetros biométricos de cada UE y guardarlos, para un uso frecuente, dentro del núcleo de la red [32]. Otra propuesta se da utilizando un Security Enhanced Authentication and Key Agreement (SE-EPS AKA) basado en Wireless PKI (WPKI) [33]. El esquema certifica la seguridad de la identidad del usuario y el intercambio de información con un consumo bajo de energía usando la encriptación Elliptic Curve Cipher (ECC), que se basa en la dificultad de resolver un logaritmo discreto, siendo amigable tanto para la carga de tráfico como para el consumo de batería en los Smartphone, sin embargo puede causar una gran cantidad de costos computacionales, costos de almacenamiento y costos de comunicación para dispositivos móviles con limitación de recursos, como los teléfonos de gama media. Este mismo cifrado, sin embargo, puede ser utilizado para generar mayor seguridad en el proceso de acceso IMS, como se verá más adelante. Se ha diseñado un nuevo protocolo de autenticación para asegurar el acceso y la seguridad en conexiones desde una red LTE hacia una WLan o Wi – Fi. [34] El esquema propone dos procesos para asegurar la conexión: Un protocolo de re-autenticación inicial durante el HandOver entre la LTE y la red WLAN y un protocolo de re-autenticación local, este protocolo es ejecutado localmente en la red WLAN sin contactar el servidor de autenticación de la Home Network (HN) para verificación de credenciales. Entonces, luego de una ejecución exitosa del protocolo de re-autenticación inicial durante el HandOver, la clave local (LK) es compartida entre la USIM y el servidor de autenticación de la WLAN. Esta clave se utiliza para asegurar tanto el proceso de HandOver como el

tráfico en las redes WLAN. Existen resultados que muestran que el protocolo de reautenticación propuesto mejora los parámetros de transferencia como la latencia en el HandOver, la tasa de HandOver Blocking (probabilidad de bloqueo, y por lo tanto perdida de señal, durante el proceso de HandOver) y la tasa de pérdida de paquetes. Además, el protocolo mejorado de re-autenticación rápida propuesto es considerado seguro. Existen muchos otras posibles soluciones para las vulnerabilidades en este punto: Un nuevo protocolo AKA basado en la EAP-AKA empleando la curva elíptica Diffie-Hellman (ECDH) con sistema de cifrado de clave simétrica para superar las vulnerabilidades que se presentan en el protocolo EAP-AKA [35]; además un Ensured Confidentiality Authentication and Key Agreement (EC-AKA) ha sido propuesto para asegurar la confidencialidad del usuario, en el que todos los mensajes AKA son protegidos en su integridad mediante un método de encriptación [36]. 4.2 Seguridad en el Proceso de HandOver en LTE. Para el proceso de HandOver también existen varias propuestas orientadas a mejorar la seguridad durante el mismo. Como un nuevo esquema de autenticación para el HandOver, simple y seguro, que puede ser aplicado en todos los escenarios de movilidad incluyendo el HandOver sobre HeNBs, entre eNB y HeNB, entre eNBs y el HandOver entre MME [37]. En este esquema un UE y el eNB o HeNB requerido pueden completar una autenticación mutua directamente para establecer una “Session Key” con sus llaves secretas de largo plazo generadas por el proxy cuando el UE entra a la cobertura del eNB o HeNB objetivo usando un Key Generation Center (KGC), que reparte el proceso entre el KGC que genera la primera parte de la llave y el UE que completa esta llave con un valor randómico generado directamente por el UE y que no es revelado a nadie, ni

siquiera al KGC [38]. Entonces se logra un proceso de autenticación simple sin la utilización de una gestión de claves compleja y que puede lograr la eficiencia deseada. Se ha propuesto además un esquema rápido y seguro que servirá para la autenticación en el HandOver cuando se dé entre las diferentes redes non-3GPP y las redes LTE [39]. Según este esquema al E-UTRAN, a la red de acceso non-3GPP confiable y al ePDG (Evolved Packet Data Gateway) de la red non-3GPP no confiable se los llama Access Point (AP). Cuando el UE se mueve hacia la cobertura de un nuevo AP, el UE y el nuevo AP pueden implementar una llave de autenticación usando las llaves de largo plazo para generar sus llaves de sesión compartida sin tener que comunicarse con un tercer dispositivo. Este esquema puede generar una protección segura y confiable, aplicable a cualquiera de los escenarios de movilidad entre el E-UTRAN y las redes non-3GPP en una red LTE, sin embargo, debido a que el primer caso ocupa la técnica de “Proxy Signature” y la segunda ocupa Identity-Based Cryptography (IBC), ambas representan un alto costo de cálculos computacionales, y por ende, un altísimo gasto de batería, por lo que no serían necesariamente compatibles con la realidad actual. Esta opción se ha considerado mucho más viable en la seguridad de IMS, como se verá más adelante. Otras soluciones se han planteado para asegurar el proceso de HandOver como un mecanismo de HandOver Optimizado [40], que emplea un mecanismo de transferencia en un contexto seguro para el HandOver entre redes 3GPP y redes non-3GPP seguras y un mecanismo de pre-autenticación para el HandOver entre redes 3GPP y redes non3GPP no seguras para reducir la latencia durante el HandOver sin comprometer el nivel de seguridad utilizando los enfoques actuales.

Otra solución se ha presentado para los usuarios LTE durante HandOver entre sistemas WiMax y redes WLAN [41], esta evita el contactar a los servidores de autenticación en la red LTE durante el HandOver. Para este esquema el protocolo EAP-AKA que se utiliza durante el paso de WiMax a WLAN y el protocolo Initial Network Entry Authentication (INEA) que se utiliza en el paso de WLAN a WiMax pueden ser mejorados incluyendo parámetros de seguridad extras y llaves de conexión para acelerar los HandOver entre WiMax-WLAN futuros. Los mensajes de la nueva versión tienen la misma secuencia que los mensajes de la versión anterior de los protocolos, lo que evitará problemas en la interoperabilidad con otros servicios sin perder capacidad por las modificaciones. Este esquema puede lograr un excelente rendimiento en términos de re-autenticación de señalización de tráfico y en el “delay” de re-autenticación en comparación con los actuales protocolos 3GPP y puede proporcionar varias características de seguridad incluyendo la confidencialidad hacia adelante y hacia atrás. Sin embargo, el sistema puede soportar únicamente las comunicaciones single-hop entre un UE y su Base Station (BS). Las comunicaciones Multi-hop y los mecanismos de seguridad para protegerlas necesitan ser investigadas. 4.3 En la Seguridad IMS. Para la seguridad IMS en entornos GPRS/UMTS se han propuesto muchos esquemas de autenticación de un paso (one-pass) para lograr reducir el costo de la señalización autenticada. Como la información IMS se envía a través de la red de transporte GPRS, una estación móvil UMTS debe activar el Packet Data Protocol (PDP) antes de registrarse a la red IMS. En las especificaciones 3GPP, la autenticación se realiza tanto en la red GPRS como en la red IMS para poder acceder a los servicios IMS. Así, muchos

de los pasos de la autenticación de dos pasos (two-pass) son idénticos. El procedimiento propone que solo se realice la autenticación en la red GPRS. A nivel de IMS, la autenticación se realiza de manera implícita durante el registro en la red IMS. Este enfoque puede autenticar correctamente a los usuarios IMS, además de ahorrar hasta el 50% del tráfico de registro y autenticación IMS, en comparación con el procedimiento de dos pasos de la 3GPP [42]. Este mismo concepto se ha utilizado para desarrollar un procedimiento “one-pass” AKA mejorado para su uso en las Next Generation Networks (NGN), con el cual la clave de seguridad que une la autenticación inicial y la segunda autenticación se puede implementar de manera que el usuario puede ser autenticado mediante el uso del par IMPI e IMSI en la capa de servicio de IMS sin la protección de seguridad entre el UE y la P-CSCF, y por lo tanto puede reducir significativamente la sobrecarga de datos durante el proceso de autenticación en comparación con el procedimiento de autenticación de varios pasos (multi-pass) [43]. Un nuevo esquema de autenticación IMS se ha desarrollado usando Identity Based Cryptography (IBC) [44], un tipo de criptografía de clave pública en el que una cadena conocida públicamente representa a un individuo y se utiliza como clave. La cadena podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección IP física. La 3GPP desarrolló la Generic Bootstrapping Architecture (GBA) para autenticar al suscriptor antes de acceder a servicios multimedia a través de HTTP, sin embargo se realiza mediante un proceso largo y complejo. La propuesta genera un nuevo esquema de autenticación IMS utilizando la criptografía basada en la identidad (IBC) junto con la Elliptic Curve Cryptography (ECC), con lo que presenta una mejora en la seguridad del

proceso de autenticación IMS así como un aumento en el rendimiento en comparación con el enfoque de la autenticación del servicio clásico en IMS y servirá para desarrollar nuevos servicios sociales basados en IMS, ya que se utiliza una cadena clave ligada a la identidad del usuario. Se ha propuesto un mecanismo de autenticación IMS mejorado para las redes 3G-WLAN promoviendo una reutilización eficiente de las llaves de un UE [45]. En este esquema, los vectores de autenticación y claves de cifrado obtenidos en el procedimiento inicial de autenticación de red se pueden volver a utilizar en la autenticación de IMS transportándolos de manera segura desde el Home AAA (HAAA) a la S-CSCF a través del HSS. Por lo tanto, el esquema puede reducir en gran medida el tiempo requerido para derivar vectores de autenticación y evitar así los “overheads” extras y la degradación de QoS cuando el usuario se mueve de un dominio WLAN a otro sin que exista cambio de la arquitectura. Sin embargo, el procedimiento de autenticación propuesto no puede proveer una autenticación mutua entre el UE y el S-CSCF. 4.4 En la Seguridad HeNB. En los sistemas HeNB existen problemas en la autenticación y en el control de acceso de los usuarios HeNB [46]. Cuando un User Equipment (UE) quiere acceder a la red mediante un HeNB, el Core Network (CN) es responsable de realizar el control de acceso de la UE. Con el fin de realizar este control, el CN está obligado a mantener y actualizar una lista de identidades del Closed Subscriber Group (CSG), la que identifica un grupo de abonados a los que se les permite acceder a una o más células del CSG, de la Public Land Mobile Network (PLMN) a la que está suscrito el UE. Cada entrada en la lista asocia la identidad de CSG con una identidad PLMN. La información contenida en el UE permite

que la lista CSG sea almacenada en el HSS como datos de suscripción para el UE y se provee dicha lista a la MME para control de acceso. Antes de la autenticación mutua con el UE, la MME comprobará si se permite que el UE pueda acceder a la HeNB basado en la lista CSG. Un mecanismo de autenticación y control de acceso mutuo se ha propuesto para garantizar la comunicación segura para el HeNB mediante la adaptación de la firma del proxy [28]. Así la OAM y la Central Network (CN) tienen un acuerdo contractual sobre la instalación, operación y gestión de la HeNB mediante la emisión de una firma identificándose el uno al otro. Entonces, los OAM delegan su capacidad de “proxysigning” a un HeNB. El CN también delega su capacidad “proxy-signing” al HeNB y emite su propia firma al UE. Finalmente, la autenticación mutua entre el UE y la HeNB se puede lograr con la firma de proxy en nombre de la OAM y la NC. El esquema puede prevenir varios ataques de protocolos tales como el enmascaramiento de una HeNB válida, ataques MITM y ataques de denegación de servicio. Amenazas significativas a la seguridad y la privacidad de las redes HeNB LTE pueden ser solucionadas mediante un nuevo sistema de asignación y cambio de identificadores basado en el contexto [29]. Este enfoque proporciona una nueva estrategia de protección de la identidad, llamada Cambio de ID Activado por el Usuario, en lugar de la estrategia propia de la red. Con este nuevo esquema los dispositivos móviles pueden decidir cuándo cambiar los identificadores de forma dinámica en base a su propia observación del sistema y sus detalles, como la densidad en los nodos, la velocidad del dispositivo y el patrón de movilidad. Además, cuenta con un mecanismo de protección contra ataques Denial of Service (DoS) hacia una red HeNB LTE, pero este dependerá de la cooperación

entre las diversas entidades que participan, como los Internet Service Providers (ISP) para que pueda funcionar como una protección eficaz contra estos ataques.

5

Conclusiones.

De acuerdo al análisis realizado en el desarrollo de este documento se pudo apreciar que existen una gran cantidad de problemas de seguridad para las redes LTE / LTE – A que están abiertos a investigación para encontrar soluciones pertinentes y efectivas. Como conclusiones de este documento se pueden referir algunos detalles específicos para futuros trabajos dentro de la investigación de redes LTE y LTE – A. 1. Como primer punto se puede decir que, aunque se detalló el manejo que el 3GPP ha sugerido para la seguridad dentro de un entorno MTC (Machine Type Communication), este no fue parte del estudio de vulnerabilidades en seguridad como tampoco de las posibles soluciones, al ser un trabajo en evolución dentro del desarrollo de las redes LTE y LTE – A. Al encontrarse en una etapa temprana de desarrollo, esta tecnología tiene múltiples características para investigaciones en el futuro cercano. 1.1 La relación entre los gastos generales de cifrado y la cantidad de información a transmitir deberá ser considerado prioritario dentro del esquema, para evitar los costos altos que representarán los primeros dentro de un entorno MTC. 1.2 Se requieren esquemas de autenticación de accesos múltiples para evitar la congestión en el proceso de autenticación simultáneo de varios dispositivos, ya que en los sistemas MTC muchas aplicaciones deberán ser manejadas conjuntamente. 1.3 Se requieren de mecanismos de seguridad de extremo a extremo para los entornos MTC ya que se espera que el desarrollo de esta tecnología se produzca en forma exponencial lo que generará que la comunicación segura entre dispositivos MTC, sin que estos tengan que buscar un servidor MTC, se convertirá en el paradigma primordial de comunicación entre UEs.

1.4 Se requieren mecanismos seguros para el apoyo al control de movilidad restringida y movilidad de alta velocidad de los dispositivos MTC, en este caso se deberá controlar a los diferentes dispositivos MTC para monitorear, mediante aplicaciones generadas para el efecto, algún cambio de posición malicioso de un terminal (movilidad restringida) o para controlar velocidades en autopistas y calles de una ciudad (movilidad de alta velocidad). 1.5 Se necesitará de mecanismos de seguridad para garantizar la conectividad de alta velocidad fiable para datos sensibles, esto siguiendo la pauta puesta por el punto anterior, ya que se podrá generar aplicaciones de monitoreo de pacientes, control de medicinas y varios otros donde la información es de altísima importancia y deberá ser entregada de manera rápida y fiable. 2. En los otros aspectos estudiados sobre la seguridad en LTE y LTE – A todavía existen muchas observaciones sobre los temas estudiados en este documento. 2.1 En la arquitectura de seguridad LTE, deben diseñarse mayores y mejores mecanismos de seguridad para proteger las comunicaciones entre los UE, eNBs (HeNBs) y el EPC de los ataques de protocolos tradicionales y ataques físicos hacia las redes LTE. Algunas soluciones posibles estudiadas se han nombrado en este trabajo, pero manteniendo varias debilidades como ineficiencia o incompatibilidad. 2.2 En la seguridad celular LTE, el esquema EPS AKA de las redes LTE necesita ser mejorado para ser capaz de evitar que se revele la identidad del usuario, para evitar los ataques de denegación de servicio (DoS) y otros ataques maliciosos. Para esto se deberá perfeccionar el desempeño de las autenticaciones. La mayoría de las soluciones listadas en el estudio utilizan el mecanismo de llave pública, lo que

genera costos computacionales.

Además, mecanismos de autenticación para

cuando un UE requiere conectarse a un EPC mediante una red non-3GPP deberán ser diseñados y probados. 2.3 En lo referente a la seguridad de HandOver LTE, los mecanismos de gestión de claves y procedimientos de autenticación de HandOver deben ser mejorados aún más para evitar los variados ataques de protocolo, incluyendo los ataques de desincronización y ataques de múltiple respuesta. En este caso, la mayor dificultad se da al utilizar la técnica de criptografía pública para mejorar la seguridad, esto también implica costos de datos y computacionales. Además se deberán estudiar con mayor profundidad los diferentes tipos de HandOver existentes en el esquema LTE: WiMax / Wi – Fi, GSM / UMTS, LTE / WLAN, redes 3GPP y redes no 3GPP y entre WiMax y WLAN. 2.4 Sobre la seguridad IMS, deben ser diseñados mecanismos rápidos y robustos de autenticación de acceso en IMS para simplificar el proceso de autenticación y prevenir ataques de denegación de servicio (DoS) y otros ataques maliciosos en las redes LTE. Siendo este el caso más probable de ataque, por su entorno Full IP, se han presentado muchas soluciones para mejorar la seguridad IMS. Sin embargo, todavía hay algunos problemas de seguridad no resueltos por estos esquemas y existen varias vulnerabilidades todavía: como el uso fraudulento de los servicios IMS, falta de autenticaciones mutuas y varias más. 2.5 En lo referente a la seguridad HeNB, deben diseñarse mecanismos simples y robustos de autenticación mutua entre los UE y los HeNBs para evitar los varios

ataques de protocolo que pueden darse utilizando su conectividad Wireless y sus debilidades de seguridad, incluso físicas. Luego de lo documentado en esta investigación, y manejando la información más pertinente se puede concluir que si bien la utilización de la tecnología LTE / LTE – A logra aumentar la capacidad de servicio de una empresa de telefonía celular, todavía se debe tener mucho cuidado al ofertar estos servicios, especialmente si se los nombra como tecnología 4G. Y es que en cuanto a la vulnerabilidad de la red, la tecnología 3G siempre se ha destacado en lo referente a la seguridad en cuanto a los datos del cliente, tráfico de voz y los demás datos colocados en el equipo del usuario, y esto será un punto importante mientras no se desarrolle de manera efectiva soluciones a las vulnerabilidades, la mayoría debido al uso de tecnología Full IP, encontradas en los estudios de las redes LTE / LTE – A. Además de la obvia separación entre los requerimientos que la 3GPP declara como tecnología 4G y los topes máximos de velocidad a los que LTE / LTE – A ha llegado se tiene una serie de vulnerabilidades que alguien con un conocimiento medio / alto en manejo de protocolo IP puede usar a su favor de manera fraudulenta. El máximo enfado para un usuario de tecnología 3G es quedarse sin servicio en algún momento de urgencia, pero como se vio durante el estudio, este sería uno de los problemas menos importantes al momento de utilizar tecnología LTE / LTE – A. La utilización del aparato celular como identificador de la persona dentro de la red LTE / LTE – A coloca en una posición muy frágil al usuario, ya que está en juego toda la información que el EPC pueda necesitar para autenticarlo. Esta suele ser aquella que más inconvenientes genera al ser la que un usuario fraudulento puede utilizar para robar dicha identidad, utilizarla para

cualquier finalidad y luego devolverla sin haber necesitado del hurto o robo del aparato como tal. Del mismo modo se podrá obtener acceso a correos electrónicos, perfiles de usuario y todo lo ligado a la información que el UE está obligado a entregar a la red. Además se deberá discutir del elemental robo de la información ligada a cuentas de banco, tarjetas de crédito / débito e información acerca de movimientos de cuentas, etc. Debido a la utilización de IMS para tráfico de voz, este será igualmente vulnerable, dificultando al usuario en lo referente a sus conversaciones y los datos o detalles que pueda dar por este medio, que aún a pesar del altísimo crecimiento de tráfico de datos, sigue siendo el más comúnmente usado.

A esto va ligado la información de geo

localización, la que podrá ser vista por cualquier persona que logre ingresar fraudulentamente a la red LTE / LTE – A. Además debido a los muchos y diferentes modos de HandOver que nos presenta la tecnología LTE / LTE – A, estos robos de información se podrían dar incluso durante uno de estos nuevos HandOver que pueden ocurrir en calles, edificios, oficinas o incluso durante un HandOver entre la eNB y un HeNB colocado dentro de nuestra casa o departamento, lo que nos demuestra la altísima vulnerabilidad que presenta, todavía, esta tecnología. Como punto final se debe aclarar que todas las vulnerabilidades listadas en este estudio han sido encontradas llevando al máximo límite la comprobación de la seguridad de la tecnología LTE / LTE – A, pero una vez que se han encontrado pueden ser utilizadas para perjuicio de los usuarios de manera sencilla, sobre todo aquellas orientadas a dejar sin servicio a los equipos conectados a la red. Aquellas vulnerabilidades que pondrían en riesgo la información importante dentro de los UE serán más complicadas de

manipular, pero como la seguridad también se ha manejado con protocolos Full IP, se podrá reutilizar el procedimiento para atacar a uno o a mil equipos dentro de la red, poniendo en peligro a todos los usuarios, hasta que dicha vulnerabilidad sea corregida.

6.

Referencias

[1] ITU, «IMT - Advanced standards announced,» 18 01 2012. [En línea]. [Último acceso: 03 06 2014]. [2] ITU, «IMT - Advanced,» 06 03 2013. [En línea]. [Último acceso: 03 06 2014]. [3] K. Johansson, J. Bergman y D. Gerstenberger, «Multi-Carrier HSPA Evolution,» Estocolmo, 2009. [4] Nokia, «Long Term HSPA Evolution,» Karaportti, Finlandia, 2012. [5] NQ Logic, «Broadband Goes Mobile,» 04 2010. [En línea]. [Último acceso: 04 06 2014]. [6] 3GPP, «The Evolved Packet Core,» 2010. [En línea]. [Último acceso: 10 06 2014]. [7] WorldTimeZone.com, «LTE, WiMAX, HSPA+, 3G, GSM information by country (May 10, 2014),» 10 05 2014. [En línea]. [Último acceso: 22 05 2014]. [8] LeIphone, «4g vs LTE,» 10 08 2013. [En línea]. [Último acceso: 21 05 2014]. [9] 3GPP, «Technical Specification Group Services and System Aspects; IP Multimedia Subsystem (IMS),» 2014. [10] 3GPP, «Technical Specification; Service requirements for Home Node B (HNB) and Home eNode B (HeNB),» 2012. [11] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for the Evolved Packet System (EPS),» 2013. [12] 3GPP, «Technical Specification; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks,» 2014. [13] 3GPP, «Technical Specification Group Services and System Aspects; Service requirements for Machine-Type Communications (MTC),» 2013. [14] J. Cao, M. Ma, H. Li, Y. Zhang y Z. Luo, «A Survey on Security Aspects for LTE and LTE- A Networks,» IEEE Communications Surveys & Tutorials, 2014. [15] Agilent Technologies, «LTE and the Evolution to 4G Wireless: Design and Measurement Challenges,» 2010. [16] 3GPP, «Technical Specification; 3GPP System Architecture Evolution (SAE); Security architecture,» 2012. [17] 3GPP, «Technical Specification; Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network (E-UTRAN); Overall description,» 3GPP TS 36.300 V11.3.0, 2012.

[18] 3GPP, «Technical Specification; Architecture enhancements for non-3GPP accesses,» 2012. [19] 3GPP, «Technical Specification;3G Security; Access security for IP-based services,» 2013. [20] 3GPP, «Technical Specification;Study on security aspects of Machine-Type Communications (MTC) and other mobile data applications communications enhancements,» 2014. [21] 3GPP, «Technical Specification Group Services and System Aspects; Rationale and track of security decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE),» 2009. [22] D. Forsberg, «LTE Key Management Analysis with Session Keys Context,» Computer Communications, 2010. [23] T. Ahmed, D. Barankanira, S. Antoine, H. Xiaofeng y H. Duvocelle, «Inter-system mobility in evolved packet system (EPS): Connecting non-3GPP accesses,» Intelligence in Next Generation Networks (ICIN), 2010. [24] M. Purkhiabani y A. Salahi, «Enhanced Authentication and Key Agreement Procedure of next Generation 3GPP Mobile Networks,» International Journal of Information and Electronics Engineering, 2012. [25] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and Key Agreement based on EAP-AKA,» Korea Advanced Institute of Science and Technology (KAIST), 2009. [26] L. Gu y M. Gregory, «A green and secure authentication for the 4th generation mobile network,» Australasian Telecommunication Networks and Applications Conference (ATNAC), 2011. [27] 3GPP, «Technical Specification Group Services and System Aspects; Security of Home Node B (HNB) / Home evolved Node B (HeNB),» 2012. [28] C.-K. Han, H.-K. Choi y I.-H. Kim, «Building Femtocell More Secure with Improved Proxy Signature,» GLOBECOM, 2010. [29] I. Bilogrevic y J.-P. Hubaux, «Security and Privacy in Next Generation Mobile Networks: LTE and Femtocells,» Laboratory for computer Communications and Applications, 2010. [30] Y. Zheng, D. He, L. Xu y X. Tang, «Security scheme for 4G wireless systems,» 2006. [31] Y. Zheng, D. He, X. Tang y H. Wang, «AKA and Authorization Scheme for 4G Mobile Networks Based on Trusted Mobile Platform,» 2006. [32] G. Escudero-Andreu, R. Phan y D. Parish, «Analysis and Design of Security for Next Generation 4G Cellular Networks,» 2012. [33] L. Xiehua y W. Yongjun, «Security Enhanced Authentication and Key Agreement Protocol for LTE/SAE Network,» 2012.

[34] I. Elbouabidi, F. Zarai, M. Obaidat y L. Kamoun, «An efficient design and validation technique for secure handover between 3GPP LTE and WLANs systems,» 2014. [35] H. Mun, K. Han y K. Kim, «3G-WLAN Interworking: Security Analysis and New Authentication and Key Agreement Based on EAP-AKA,» 2010. [36] J. Abdo, H. Chaouchi y M. Aoude, «Ensured Confidentiality Authentication and Key Agreement Protocol for EPS,» 2012. [37] J. Cao, H. Li, M. Ma, Y. Zhan y C. Lai, «A simple and robust handover authentication between HeNB and eNB in LTE networks,» 2012. [38] S. Al-Riyami y K. Paterson, «Certificateless Public Key Cryptography,» 2003. [39] J. Cao, M. Ma y H. Li, «An Uniform Handover Authentication between E-UTRAN and Non-3GPP Access Networks.,» 2012. [40] R. Rajavelsamy y S. Choi, «Security aspects of inter-access system mobility between 3GPP and non3GPP networks,» 2008. [41] A. A. Shidhani y V. C. M. Leung, «Fast and Secure Reauthentications for 3GPP Subscribers during WiMAX-WLAN Handovers,» 2011. [42] Y.-B. Lin, M.-F. Chang, M.-T. Hsu y L.-Y. Wu, «One-pass GPRS and IMS authentication procedure for UMTS,» 2006. [43] C. Ntantogian, C. Xenakis y I. Stavrakakis, «Efficient Authentication for Users Autonomy in Next Generation All-IP Networks,» 2008. [44] M. Abid, S. Song, H. Moustafa y H. Afifi, «Efficient Identity-Based Authentication for IMS based Services Access,» 2009. [45] M. J. Sharma y V. C. Leung, «Improved IP Multimedia Subsystem Authentication Mechanism for 3G-WLAN Networks,» 2011. [46] A. Golaup, M. Mustapha y L. Patanapongpibul, «Femtocell Access Control Strategy in UMTS and LTE,» 2009.