3Gセキュリティを数回検索したところ、この標準が KASUMIブロック暗号 を使用していることがわかりました。そのうちのいくつかの弱点が確認されています(ただし、3Gトラフィックの復号化には実際には何も使用されていませんか?)。とにかく、これが気になった-4G LTEにはどのようなセキュリティ対策が講じられているのか。
「4G」LTEの現在の実装、およびまもなく展開される真の4G LTE-Aに関する情報は、European Telecommunications Standards Institute(ETSI) website および ポータル 。
3Gネットワークは、UEA1機密性アルゴリズムとUIA1整合性アルゴリズムを備えたKASUMIブロック暗号を使用します。あなたが言ったように、新しい暗号/アルゴリズムの使用を促したいくつかの実証された弱点があります。
4G LTE後継者は SNOW 3Gストリーム暗号 および EA2機密性およびUIA2整合性アルゴリズム です。仕様ページを引用するには:
SNOW 3Gは、128ビットキーと128ビット初期化変数の制御下で32ビットワードのシーケンスを生成するワード指向のストリーム暗号です。これらの単語は、平文をマスクするために使用できます。最初に鍵の初期化が実行されます。つまり、暗号は出力を生成せずに記録されます。4.1を参照してください。次に、すべてのクロックティックで32ビットワードの出力を生成します。
高レベルでは、4Gは対称鍵暗号を使用して、(1)加入者(電話)を認証し、(2)4G無線リンクを介して送信されるデータを暗号化します。
KASUMIには学術的な「弱点」がありましたが、実際には4Gのセキュリティに実用的な関連性はありません。たとえば、既知の「弱点」の1つは、関連キー攻撃です。ただし、関連キー攻撃は関連性がありますifシステムが不適切な方法でブロック暗号を使用しています。 4Gはこのミスを犯さないため、関連キー攻撃は関係ありません。 ウィキペディアは述べています のように、「この攻撃は、A5/3が3Gシステムで使用される方法には適用できない可能性があることに注意してください」(同じことが4Gにも当てはまります)。
4Gセキュリティの主な弱点は、暗号化を使用してもエンドツーエンドのセキュリティが提供されないことです。電話とベースステーション間のトラフィックのみを暗号化しますが、有線ネットワークを介してデータが通信されている間は暗号化されません。つまり、悪意のある、または侵害されたキャリア(またはすべてのデータを地方自治体と共有しているキャリア)に対するセキュリティはなく、インターネットまたは他のパスを通過するときのデータのセキュリティもありません。したがって、データのセキュリティが必要な場合は、SSL/TLS、SSH、VPN、または同様のメカニズムなどを使用して、独自のエンドツーエンドの暗号化を行う必要があります。
ある程度、LTEは「ある程度の」エンドツーエンドのセキュリティを提供します。@ DWが言ったこととは対照的に、(私は彼が有線ネットワークで意図したものはおそらくコアネットワークと想定しています) =-つまり、基地局の後)、4G/LTEはDiameterプロトコル、したがってIPSecを使用します。したがって、コアネットワークプロトコルのようなレガシーシグナリングシステムno。7(SS7)はLTEそしてホップツーホップのアクセス制御とともに認証が、少なくとも仕様に従って導入されています。