$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

5G 기지국에 대한 보안성평가기준 연구
A Study on Security Requirements for 5G Base Station 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.31 no.5, 2021년, pp.919 - 939  

홍바울 (고려대학교 정보보호대학원) ,  김예준 (고려대학교 정보보호대학원) ,  조광수 (고려대학교 정보보호대학원) ,  김승주 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

5G 네트워크는 차세대 통신기술로서 4G 네트워크 대비 빠른 속도, 짧은 통신 지연, 높은 연결성을 기반으로 대량의 트래픽 처리가 가능하다. 이에 따라 4차 산업혁명의 핵심 기술로 대두되어 그 중요성이 증가하고 있다. 이러한 5G 네트워크 환경에서 기지국은 그 특성상 높은 밀도로 도심 전역에 설치되어 있으며, 사용자 단말과 연결되어 서비스를 제공한다. 따라서 악의적인 공격자에 의한 피해가 기지국에 발생하는 경우, 사용자 및 사회 전반에 큰 피해를 줄 것으로 예상된다. 2016년 뉴욕타임즈 기사에 따르면 중국의 특정 서버로 사용자 데이터를 전송하는 백도어로 추정되는 소프트웨어가 미국 내 안드로이드 기기, 자동차와 같은 스마트 기기에 포함되어 있다고 보도되었다. 이후 통신 장비에 백도어 설치에 대한 이슈가 지속적으로 제기되었으며, 5G 기지국과 같은 통신장비에 대한 안전성 확보의 필요성이 대두되었다. 따라서 본 논문에서는 5G 기지국을 대상으로 체계적인 방법론인 위협모델링을 사용하여 도출한 보안기능요구사항과 백도어 이슈에 대응할 수 있는 수준의 보안보증요구사항을 제안한다. 본 논문에서 제안하는 보안요구사항은 5G 기지국에 대한 보안성평가기준으로서 안전한 네트워크 환경을 구성하기 위한 기지국 설계 및 개발에 사용될 수 있다.

Abstract AI-Helper 아이콘AI-Helper

As a next-generation communication technology, 5G networks are capable of handling large amounts of traffic based on higher speeds, shorter communication delays, and higher connectivity compared to 4G networks. In this 5G network environment, base stations are installed all over the city at high den...

주제어

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 따라서 본 논문은 안전한 5G 네트워크 환경 구축을 위해 5G 네트워크 기지국(gNodeB)에 대한 보안성평가기준 수립을 목적으로 한다. 이를 위해 본 논문에서는 위협모델링을 사용하여 보안기능요구사항을 도출하고, 통신장비에 대한 공격 가능성 수준을 고려한 보증요구사항을 선정한다.
  • 따라서 기지국에 대한 공격이 발생하는 경우 사용자 및 서비스 전체에 대한 피해가 클 것으로 예상되며, 높은 보안보증수준을 필요로 한다. 본 논문에서는 안전한 5G 네트워크 환경을 위하여 기지국에 대한 보안기능요구사항과 보증요구사항을 제시하였다. 제시된 보안기능요구사항은 위협 분석 방법론인 위협모델링을 사용하여 체계적으로 도출되었으며, 보증요구사항은 백도어 이슈에 대응할 수 있도록 유사한 제품군의 보증수준을 분석하여 안전한 기지국에 필요한 적정 수준을 제시하였다.
  • 위협모델링을 사용한 상세한 연구 방법은 본 논문 3장에 기술하고 있으며 연구 내용의 표 및 그림 전체는 다음 링크1)를 통해 확인 가능하다. 본 논문에서는 통신 장비에 대한 보안 이슈를 대응할 수 있는 5G 기지국에 대한 보 안기능 요구사항을 체계적으로 도출하였으며, 도출된 보안기능 요구사항을 통해 보다 안전한 기지국에 대한 설계가 가능하다는 점에 그 기여도가 있다.
본문요약 정보가 도움이 되었나요?

참고문헌 (80)

  1. ITU. "FG IMT-2020" (2015) [Online]. Available: https://www.itu.int/en/ITU-T/focusgroups/imt-2020/Pages/default.aspx, May 2020. 

  2. Lee Dong-myeon. "The basis of the 4th industrial revolution, intelligent hyper-connected network" TTA Journal ,2017 

  3. Park Seon-hoo. "The future of 5G mobile communication (5G) - Is it good news for small and medium-sized telecommunication equipment companies?" IBK Economic Research Institute, 2018 

  4. Lee, Young-dae, et al. "Method and terminal for performing handover in mobile communications system of point-to-multipoint service." U.S. Patent Application No. 12/113,816. 

  5. Fang, Dongfeng, Yi Qian, and Rose Qingyang Hu. "Security for 5G mobile wireless networks." IEEE Access. vol. 6, pp. 4850-4874, 2017. 

  6. Arfaoui, Ghada, et al. "A security architecture for 5G networks." IEEE Access, vol. 6, pp. 22466-22479, 2018. 

  7. Ahmad, Ijaz, et al. "Overview of 5G security challenges and solutions." IEEE Communications Standards Magazine, vol. 2, pp. 36-43, 2018. 

  8. Ferrag, Mohamed Amine, et al. "Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes." Journal of Network and Computer Applications, vol. 101, pp. 55-82, 2018. 

  9. Fang, Dongfeng, Yi Qian, and Rose Qingyang Hu. "Security requirement and standards for 4G and 5G wireless systems." GetMobile: Mobile Computing and Communications 22.1, pp. 15-20, 2018. 

  10. Sattar, Danish, et al. "Threat Modeling in LTE Small Cell Networks." IEEE Canadian Conference on Electrical & Computer Engineering (CCECE), 2018. 

  11. Jover, Roger Piqueras, and Vuk Marojevic. "Security and protocol exploit analysis of the 5G specifications." IEEE Access, vol. 7, pp. 24956-24963, 2019. 

  12. Ahmad, Ijaz, et al. "Security for 5G and beyond." IEEE Communications Surveys & Tutorials. vol. 21, pp. 3682-3722, 2019. 

  13. Soldani, David. "5G and the Future of Security in ICT." IEEE International Telecommunication Networks and Applications Conference (ITNAC), 2019. 

  14. Cao, Jin, et al. "A survey on security aspects for 3GPP 5G networks." IEEE communications surveys & tutorials. vol. 22, pp. 170-195, 2019. 

  15. Tian, Zhihong, et al. "Automated attack and defense framework for 5G security on physical and logical layers." arXiv preprint arXiv: 1902.04009, 2019. 

  16. Fang, Dongfeng, and Yi Qian. "5G wireless security and privacy: Architecture and flexible mechanisms." IEEE Vehicular Technology Magazine, vol. 15, pp. 58-64, 2020. 

  17. Sun, Yanbin, et al. "Automated Attack and Defense Framework toward 5G Security." IEEE Network. vol. 34, pp. 247-253, 2020. 

  18. Dutta, Ashutosh, and Eman Hammad. "5G Security Challenges and Opportunities: A System Approach." IEEE 5G World Forum (5GWF). 2020. 

  19. 3GPP. "Release 15" [Online]. Available: https://www.3gpp.org/release-15 

  20. 3GPP. "Release 17" [Online]. Available: https://www.3gpp.org/release-17 

  21. ETSI. "System Architecture Evolution (SAE); Security architecture" [Online]. Available: https://www.etsi.org/deliver/etsi_ts/133400_133499/133401/15.04.00_60/ts_133401v150400p.pdf 

  22. ETSI. "Security architecture and procedures for 5G system" [Online]. Available: https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.04.00_60/ts_133501v150400p.pdf, Jun, 2020 

  23. 3GPP, "Security Assurance Specification (SCAS) for the next generation Node B (gNodeB) network product class" [Online], Available: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId3444 

  24. GSMA. "5G Implementation Guidelines: NSA Option 3" [Online]. Available: https://www.gsma.com/futurenetworks/wiki/5g-implementation-guidelines/ 

  25. Ma Zhendong, Christoph Schmittner. "Threat modeling for automotive security analysis" Advanced Science and Technology Letters. vol. 139, pp.333-339, 2016. 

  26. Montana State University. "Threat Modeling" [Online]. Available: https://www.cs.montana.edu/courses/csci476/topics/threat_modeling.pdf 

  27. Shostack, Adam. Threat modeling: Designing for security. John Wiley & Sons, 2014. 

  28. Caroline Mockel, Ali E. Abdallah. "Threat modeling approaches and tools for securing architectural designs of an e-banking application" IEEE International Conference on Information Assurance and Security. 2010. 

  29. University of Missouri - St. Louis. "Data Flow Diagrams Examples" [Online] Available: http://www.umsl.edu/~sauterv/analysis/ dfd/dfd_intro.html 

  30. Lucidchart. "What is a Data FDlow Diagram" [Online] Available: https://www.lucidchart.com/pages/data-flow-diagram 

  31. Marwan Abi-Antoun, Daniel Wang, Peter Torr. "Checking Threat Modeling Data Flow Diagrams for Implementation Conformance and Security" [Online] Available: http://reports-archive.adm.cs.cmu.edu/anon/isri2006/CMU-ISRI-06-124.pdf, 2006 

  32. Smartdraw. "Data Flow Diagram" [Online] Available: https://www.smartdraw.com/data-flow-diagram 

  33. Miller, Charlie. "Battery firmware hacking." Black Hat USA (2011): 3-4. 

  34. Shen, Di. "Exploiting TrustZone on android." Black Hat USA (2015). 

  35. Shaik. Altaf, and Ravishankar Borgaonkar. "LTE Network Automation under Threat." (2018) 

  36. MITRE. "CVE-2015-0006" [Online]. Available: https://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2015-0006 

  37. MITRE. "CWE-200: Exposure of Sensitive Information to an Unauthorized Actor" [Online]. Available: 

  38. Labib, Mina, Vuk Marojevic, and Jeffrey H. Reed. "Analyzing and enhancing the resilience of LTE/LTE-A systems to RF spoofing." IEEE Conference on Standards for Communications and Networking (CSCN), 2015. 

  39. Behrad, Shanay, et al. "A new scalable authentication and access control mechanism for 5G-based IoT." Future Generation Computer Systems. vol. 108, pp. 46-61, 2020. 

  40. Long, James, and John Roth. "A Novel Denial of Service Vulnerability in Long Term Evolution Cellular Networks.", 2019. 

  41. Park, Yongsuk, and Taejoon Park. "A survey of security threats on 4G networks." IEEE Globecom workshops, 2007. 

  42. Hu, Xinxin, et al. "A systematic analysis method for 5G non-access stratum signalling security." IEEE Access, vol. 7, pp. 125424-125441, 2019. 

  43. Fievisohn, Lauren M. Wagoner. "A taxonomy of firmware extraction methodologies." The University of Tulsa, 2014. 

  44. Gupta, Akhil, Rakesh Kumar Jha, and Sanjeev Jain. "Attack modeling and intrusion detection system for 5G wireless communication network." International Journal of Communication Systems. vol. 30, 2017. 

  45. Thomas, Sam Lloyd. "Backdoor detection systems for embedded devices." University of Birmingham, 2018. 

  46. Jover, Roger Piqueras, Joshua Lackey, and Arvind Raghavan. "Enhancing the security of LTE networks against jamming attacks." EURASIP Journal on Information Security, 2014. 

  47. Wang, Jiang, et al. "Firmware-assisted memory acquisition and analysis tools for digital forensics." IEEE International Workshop on Systematic Approaches to Digital Forensic Engineering, 2011. 

  48. Basnight, Zachry H. Firmware counterfeiting and modification attacks on programmable logic controllers. AIR FORCE INST OF TECH WRIGHT-PATTERSON AFB OH GRADUATE SCHOOL OF ENGINEERING AND MANAGEMENT, 2013. 

  49. Basnight, Zachry, et al. "Firmware modification attacks on programmable logic controllers." International Journal of Critical Infrastructure Protection. vol. 6, pp. 76-84, 2013. 

  50. Huang, Junying, et al. "Instruction Vulnerability Test and Code Optimization Against DVFS Attack." IEEE International Test Conference in Asia (ITC-Asia). 2019. 

  51. Dehnel-Wild, Martin, and Cas Cremers. "Security vulnerability in 5G-AKA draft." Department of Computer Science, University of Oxford, Tech. Rep (2018): 14-37. 

  52. Kim, Hongil, et al. "Touching the untouchables: Dynamic security analysis of the LTE control plane." IEEE Symposium on Security and Privacy (SP). 2019. 

  53. Bikos, Anastasios N., and Nicolas Sklavos. "LTE/SAE security issues on 4G wireless networks." IEEE Security & Privacy. vol. 11, pp. 55-62, 2012. 

  54. Fei, Teng, and Wenye Wang. "LTE is vulnerable: implementing identity spoofing and denial-of-service attacks in LTE networks." IEEE Global Communications Conference (GLOBECOM). 2019. 

  55. Chandavarkar, B. R. "Mitigation of desynchronization attack during inter-eNodeB handover key management in LTE." IEEE International Conference on Contemporary Computing (IC3). 2015. 

  56. Tu, Guan-Hua, et al. "New security threats caused by IMS-based SMS service in 4G LTE networks." Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. 2016. 

  57. Shaik, Altaf, et al. "New vulnerabilities in 4G and 5G cellular access network protocols: exposing device capabilities." Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks. 2019. 

  58. Schulz, Matthias, Daniel Wegemer, and Matthias Hollick. "Nexmon: Build your own WiFi testbeds with low-level MAC and PHY-access using firmware patches on off-the-shelf mobile devices." Proceedings of the 11th Workshop on Wireless Network Testbeds, Experimental evaluation & CHaracterization. 2017. 

  59. Palmarini, Francesco. "Reverse Engineering Of Embedded Architectures." BS thesis. Universita Ca'Foscari Venezia, 2015. 

  60. Saxena, Neetesh, and Narendra S. Chaudhari. "Prevention of SMS against Repudiation Attack over the GSM Network." Journal of Information Assurance & Security, pp. 155-166, 2013. 

  61. Chipounov, Vitaly, and George Candea. "Reverse engineering of binary device drivers with RevNIC." Proceedings of the 5th European conference on Computer systems. 2010. 

  62. Gupta, Shubham, Balu L. Parne, and Narendra S. Chaudhari. "Security vulnerabilities in handover authentication mechanism of 5G network." IEEE International Conference on Secure Cyber Computing and Communication (ICSCCC). 2018. 

  63. Lee, Gyuhong, et al. "This is your president speaking: spoofing alerts in 4G LTE networks." Proceedings of the 17th Annual International Conference on Mobile Systems, Applications, and Services. 2019. 

  64. Luo, Shibo, et al. "Toward vulnerability assessment for 5G mobile communication networks." IEEE International Conference on Smart City/SocialCom/SustainCom (SmartCity). 2015. 

  65. Li, Xiaona, et al. "Vulnerability analysis and verification for LTE initial synchronization mechanism." IEEE Sarnoff Symposium. 2015. 

  66. Hofer, Mark, John McEachen, and Murali Tummala. "Vulnerability analysis of LTE location services." IEEE Hawaii International Conference on System Sciences. 2014. 

  67. Lichtman, Marc, et al. "Vulnerability of LTE to hostile interference." IEEE Global Conference on Signal and Information Processing. 2013. 

  68. Cui, Ang, Michael Costello, and Salvatore Stolfo. "When firmware modifications attack: A case study of embedded exploitation." Presented at the 20th Annual Network & Distributed System Security Symposium, 2013. 

  69. Chen, Yue, et al. "Downgrade attack on TrustZone." arXiv preprint arXiv:1707.05082, 2017. 

  70. Cichonski, Jeffrey, Joshua Franklin, and Michael Bartock. "Guide to LTE security." National Institute of Standards and Technology, No. NIST Special Publication (SP) 800-187 (Draft). 2016. 

  71. R.Scandariato, K.Wuyts, W.Joosen. "A descriptive study of Microsoft's threat modeling technique" Requirement Engineering. 2013. 

  72. N.Mead. "The Hybrid Threat Modeling Method", Carnegie Mellon University, Pittsburgh CMU/SEI-2018-TN-002, 2018. 

  73. Shevchenko, Nataliya, et al. "Threat modeling: a summary of available methods." Carnegie Mellon University Software Engineering Institute Pittsburgh United States 2018. 

  74. CyberArmyID. "Threat Modeling Using STRIDE" [Online] Available: https://owasp.org/www-pdf-archive//Threat_Modeling_Using_STRIDE_v1.1.pdf, 2017 

  75. khan, Rafiullah, et al. "STRIDE-based threat modeling for cyber-physical systems." IEEE PES Innovative Smart Grid Technologies Conference Europe (ISGT-Europe). 2017. 

  76. FFRI, Inc. "STRIDE Variants and Security Requirements-based Threat Analysis" [Online] Available: https://www.ffri.jp/assets/files/monthly_research/MR201610_STRIDE_Variants_and_Security_Requirements-based_Threat_Analysis_ENG.pdf, 2016 

  77. Saini, Vineet, Qiang Duan, Vamsi Paruchuri. "Threat modeling using attack trees" Journal of Computing Sciences in Colleges, pp. 124-131, 2008. 

  78. Salaun, M. "Practical overview of a Xen covert channel." Journal of Computer Virology and Hacking Techniques, pp. 317-328, 2010. 

  79. Tamer S. Fatayer, Sherif Khattab and Fatma A. Omara. "OverCovert: Using Stack-Overflow Software Vulnerability to Create a Covert Channel." IFIP International Conference on New Technologies, Mobility and Security, pp. 1-5, 2011. 

  80. David Martin. "AVA updates in v3.0" International Common Criteria Conference, 2005. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로