Skip to content

Commit

Permalink
MPC-CT3: LP-WAN, Mobilní sítě
Browse files Browse the repository at this point in the history
  • Loading branch information
kamen-u-cesty committed Dec 6, 2022
1 parent 4eb3674 commit 4cb1310
Show file tree
Hide file tree
Showing 2 changed files with 91 additions and 1 deletion.
90 changes: 90 additions & 0 deletions MPC-CT3/text.tex
Original file line number Diff line number Diff line change
Expand Up @@ -277,6 +277,96 @@ \subsubsection{DNSSec}
\clearpage
\section{Zabezpečení v~sítích typu Low-Power Wide Area Network (kryptografické ochrany, problémy a~omezení), zabezpečení v mobilních sítích 2G -- 5G (základní principy bezpečnosti pro~2G, 3G a 4G).}

LP WAN je reakce na~narůstající počet IoT technologií.
Jsou vhodné pro~omezené uzly (nízká spotřeba, malá cena, dlouhý dosah).
Jejich hlavní nevýhodou je nízká úroveň zabezpečení a nízká datová propustnost.
Jejich použití je vhodné zejména pro~smart metering, pet/property tracking, bezpečnost, smart cities, \dots

Kryptograficky nejsou přenosy chráněny buď vůbec, nebo používají symetrické klíče; asymetrické algoritmy bývají pro~jejich hardware moc náročné.
Některé sítě nabízí i~rotaci klíčů a~E2EE.


\subsection{LP WAN}

Jde o~výrazně heterogenní prostor s~velkým množstvím alternativních řešení.
Zprávy mívají kontrolu integrity, ale chybějící nebo slabé šifrování.


\subsubsection{LoRa}

Rychlost 292~bps až 50~kbps.
Využívá proprietární modulaci a bezlicenční pásma s~dosahem přes 10~km.

Specifikace LoRaWAN je otevřená.
Zařízení komunikují asynchronně; buď ze~své vůle nebo při~stanoveném intervalu.
Pakety přijaté sítí jsou filtrovány proti~duplicitám, zkontrolovány a předány aplikačním serverům.

Pro~zabezpečení používá symetrickou kryptografii; autentizace (Device ID), integrita (MIC), zabezpečení (AES-128-CCM, sekvenční číslo).


\subsubsection{SigFox}


Je vhodná pro~sběr dat a senzoriku.
Denní limit 140 zpráv o~velikosti 12~B a čtyři potvrzovací zprávy o~velikosti 8~B.

Pro~zabezpečení používá symetrickou kryptografii; autentizace (Device ID, MAC), integrita (MAC, sekvenční číslo), zabezpečení (není, případně AES-128-CTR).


\subsubsection{NB-IoT}

Úzkopásmová LTE komunikace.
50 kbps až 250 kbps s~nízkou latencí.
Náročnější než výše zmíněné (autentizace SIM kartou, vyšší přenosové rychlosti), vyšší cena.

Bezpečnost je založena na~3GPP a LTE protokolech uvnitř SIM.


\subsection{Mobilní sítě}

SIM obsahuje 128b (od~4G 256b) předsdílený klíč.

% TODO Tato část potřebuje výrazně rozšířit. Bylo by vhodné uvést některé z historických útoků a specifikovat konkrétní algoritmy.


\subsubsection{2G: GSM}

Šifrování prodouvou šifrou, autentizace jednostrannou \emph{challenge--response}, integrita nezajištěna.
Identifikace pomocí IMSI na~SIM, pseudonymita pomocí TMSI (dočasný síťový identifikátor%
\footnote{Při~zapnutí SIM oznámí své IMSI v~otevřeném tvaru, síť odpoví s~šifrovaným TMSI, kterým se poté zařízení identifikuje. Falešné BTS může IMSI odposlechnout a zprávy podvrhovat.}%
).
GSM vytvářelo okruhy, další technologie jsou již paketové.


\subsubsection{2.5G: GPRS}

Šifrování proudovými šiframi, autentizace jednostranně, integrita nezajištěna.

Autentizace pomocí klíče na~SIM (algoritmy A3 a A8).


\subsubsection{3G: UMTS}

Šifrování datové komunikace i signalizace pomocí AES, oboustranná autentizace, integrita, na~čipové kartě je logická aplikace USIM.

Používá se algoritmická sada Milenage: autentizace (f1, f2), generování klíčů (f3, f4, f5), šifrování (f8; AES-CTR+OFB), integrita (f9).


\subsubsection{4G: LTE}

4G je packetová síť (EPS: \emph{Evolved Packet System}) přímo na~TCP/IP: SIP, RTP, IPSec, SRTP, DTLS, TLS.
Využívá podobný AKA protokol jako 3G (ale s~256b klíčem), proudovou šifru Snow 3G, blokovou šifru AES.


\subsubsection{4G}

V~síti existují nejen plošné, ale i~vertikální buňky (drony, letový provoz, IoV).

Bezpečnost založena na~ozkoušených protokolech z~4G, oboustranná autentizace, kontrola integrity i autentičnosti, mitigace a prevence známých útoků.
Byly odděleny a segmentovány části (snížení mitigace útoků).





\clearpage
Expand Down
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
Expand Up @@ -62,7 +62,7 @@ Vybírají se právě dva předměty.
- [x] Bezpečnost na vrstvě L3 (bezpečnostní opatření, příklady útoků, IPsec, bezpečnost IPv6).
- [x] Bezpečnost TCP (útoky, protiopatření), protokol TLS - Transport Layer Security (princip, součásti, příklady útoků).
- [x] Bezpečnost UDP (útoky, protiopatření, zabezpečení nad protokolem UDP), bezpečnost DNS, protokol DNSSEC.
- [ ] Zabezpečení v sítích typu Low-Power Wide Area Network (kryptografické ochrany, problémy a omezení), zabezpečení v mobilních sítích 2G - 5G (základní principy bezpečnosti pro 2G, 3G a 4G).
- [x] Zabezpečení v sítích typu Low-Power Wide Area Network (kryptografické ochrany, problémy a omezení), zabezpečení v mobilních sítích 2G - 5G (základní principy bezpečnosti pro 2G, 3G a 4G).
- [x] Ochrana soukromí v ICT (pojmy, typy anonymizace), kryptografické metody zajištující ochranu soukromí, síťové metody poskytující ochranu soukromí a anonymizační nástroje a systémy.
- [ ] Forenzní analýza (hlavní cíle, základní principy, vysvětlete časové značky a časovou osu událostí).
- [ ] Analýza škodlivého kódu (základní dělení analýz, cíle a metody statické a dynamické analýzy).
Expand Down

0 comments on commit 4cb1310

Please sign in to comment.