서지주요정보
(A) study on the protocol vulnerability of LTE radio access network = 이동통신 무선 구간 프로토콜 취약점에 관한 연구
서명 / 저자 (A) study on the protocol vulnerability of LTE radio access network = 이동통신 무선 구간 프로토콜 취약점에 관한 연구 / Eunkyu Lee.
발행사항 [대전 : 한국과학기술원, 2019].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8033804

소장위치/청구기호

학술문화관(문화관) 보존서고

MEE 19055

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Compare to previous cellular network generation, Long Term Evolution (LTE) has achieved significant improvements in terms of security aspect. Especially in the Radio Access Network (RAN), even though LTE RAN is designed with security awareness, there have been a number of previous researches that try to uncover under-explored vulnerabilities that could exist across the entire LTE RAN. However, while there have been many previous researches analyzing the security requirements on the protocols used in LTE RAN, some limitations still exist. First, while many previous researches have been focused on vulnerabilities in the network layer (Layer 3) and physical layer (Layer 1), there have been a few studies focusing on data link layer (Layer 2). The second limitation is that even in the previous security analysis of layer 3, while most of the studies focus on protocol (e.g., RRC, NAS) conformance tests which check whether the LTE components handle the abnormal inputs properly, there is no systematic security analysis awaring the entire flow of the control plane protocol. Motivated by the fact that systematic approach on both layer 2 and layer 3 of the control protocol in RAN is still under-explored, we investigated potential vulnerabilities across the layer with awareness of the flow of the control plane procedure. We use an empirical approach to examine the vulnerabilities on LTE layer 2 protocol, and perform a stateful downlink fuzzing to find misimplementation issues for LTE layer 3 protocol. As a result, we found several vulnerabilities in each layer which are either previously discovered or unknown. Next, based on the results, we could successfully conduct PoC attacks in realistic setup which are not shown in previous researches.

현재 이동통신 시스템의 대부분을 차지하고 있는 LTE (Long Term Evolution)는 무선 구간의 여러 보안 위협으로부터 사용자와 네트워크를 보호하기 위해 보안을 보장하는 프로토콜을 사용한다. 이번 연구에서는 이러한 프로토콜 중 데이터 링크 계층과 네트워크 계층에서 발생할 수 있는 취약점을 분석한다.데이터 링크 계층에서 발생할 수 있는 취약점을 분석하는 방법으로는 단말이 여러 이동통신 사업자 상용 네트워크와 주고 받는 데이터 셋을 수집하여 여러 상용 네트워크 프로토콜의 특성들을 뽑아낸 후 각각의 특성을 비교 분석하여 문제점을 도출하였다. 반면 네트워크 계층에서 발생할 수 있는 취약점을 분석하는 방법으로는 전체 프로토콜 흐름을 기반으로 분석하기 위해 단말의 상태 변화를 고려한 퍼징툴을 이용하였는데, 단말이 정상적인 서비스를 받기까지의 상태와 상태 천이를 정의하고 각각의 상태에서 보안 위협을 가져올 수 있는 테스트 시나리오를 생성한다. 이후 여러 제조사의 단말을 대상으로 단말의 여러 상태에서 각각 다른 테스트 시나리오를 기반으로 하향링크 퍼징을 진행하고 만일 정상적인 상태에서 비정 상적인 상태로 빠지는 문제 상황이 발생하였을 경우 실제 어떠한 문제를 야기할 수 있는지 고려하고 이를 검증하는 방식으로 접근한다.

서지기타정보

서지기타정보
청구기호 {MEE 19055
형태사항 iv, 29 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 이은규
지도교수의 영문표기 : Yongdae Kim
지도교수의 한글표기 : 김용대
학위논문 학위논문(석사) - 한국과학기술원 : 전기및전자공학부,
서지주기 Including references
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서