ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

オープンソースソフトウェアを活用して構築した5Gコアネットワークのセキュリティ評価

https://ipsj.ixsq.nii.ac.jp/records/223161
https://ipsj.ixsq.nii.ac.jp/records/223161
8e982755-de93-4fd3-8881-8eb9f16ccdff
名前 / ファイル ライセンス アクション
IPSJ-CSS2022106.pdf IPSJ-CSS2022106.pdf (2.0 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル オープンソースソフトウェアを活用して構築した5Gコアネットワークのセキュリティ評価
タイトル
言語 en
タイトル Security Evaluation of 5G Core Network Using Open Source Software
言語
言語 jpn
キーワード
主題Scheme Other
主題 5G,オープンソースソフトウェア,コアネットワーク,NAS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属
国立研究開発法人情報通信研究機構
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者所属(英)
en
National Institute of Information and Communications Technology
著者名 澤本, 敏郎

× 澤本, 敏郎

澤本, 敏郎

Search repository
遠峰, 隆史

× 遠峰, 隆史

遠峰, 隆史

Search repository
鈴木, 未央

× 鈴木, 未央

鈴木, 未央

Search repository
井上, 大介

× 井上, 大介

井上, 大介

Search repository
中尾, 康二

× 中尾, 康二

中尾, 康二

Search repository
著者名(英) Toshiro, Sawamoto

× Toshiro, Sawamoto

en Toshiro, Sawamoto

Search repository
Takashi, Tomine

× Takashi, Tomine

en Takashi, Tomine

Search repository
Mio, Suzuki

× Mio, Suzuki

en Mio, Suzuki

Search repository
Daisuke, Inoue

× Daisuke, Inoue

en Daisuke, Inoue

Search repository
Koji, Nakao

× Koji, Nakao

en Koji, Nakao

Search repository
論文抄録
内容記述タイプ Other
内容記述 日本国内において 2020 年 3 月より商用サービスが開始された第五世代移動通信システム(5G)では,コアネットワークがオール IP 化され,汎用計算機上で NF(Network Function)を提供するための仮想化技術である NFV(Network Function Virtualization)の採用が加速している.こうした流れを受け 5G コアネットワークはオープンソースを用いた開発が盛んに行われており,汎用計算機を用いて容易に 5G 環境を構築することが可能となる.従来のような高価な専用ハードウェアを必要としないこのような状況はシステム導入・構築のハードルを下げ,5G の普及を一層促進するものである反面,悪意のある攻撃者による,これまで想定されていなかった攻撃の実現も可能とする.こうした状況に鑑み,筆者らはオープンソースソフトウェア(OSS)を活用し 5G コアネットワークにおけるセキュリティ評価を実施した.筆者らは,まず,機構内ネットワークに OSS による 5G コアネットワークを構築し基本的な動作確認を実施した.次に,攻撃プログラムによる予期せぬ制御信号の送信に対する挙動を検証し,コア内部で管理されているパラメータの不正なカウントアップが引き起こされること,コアネットワークが運用不可能な状態に陥ることなどを明らかにした.本稿では,不正な制御信号に対するコアネットワークの挙動を詳細に述べるとともに,5G プロトコルにおいて攻撃に悪用される可能性のあるメッセージとその回避策についても検討したので報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 In the 5th generation mobile communication system(5G), commercial service of which started in March 2020 in Japan, all-IP based core network is employed, and the adoption of NFV(Network Function Virtualization), a virtualization technology for deploying NF(Network Function) on general-purpose computers, is accelerating. Development of open source 5G core network is flourishing recent years against these backgrounds, which enables us easily to build 5G system with only general-purpose computers. Expensive and dedicated materials as usual are no longer needed any more with this trend which lowers the bar for putting a 5G system in place and accelerates spread of 5G service, but also makes previously unforeseen attacks possible by malicious attacker. Given these situations, we took advantage of open source software (OSS) to evaluate security of 5G core network. First, we constructed a 5G core network using OSS in internal network of NICT and verified its basic operation. Next, we verified the behavior of the core network in response to the unexpected transmission of control signals by assumed attack scenario and found that the attack scenario caused an illegal count-up of the parameters managed in the core of OSS and rendered the core network inoperable. In this paper, we describe in detail the behavior of the core network in response to the unauthorized control signals, and also discuss messages that can be exploited for attacks in the 5G protocol and workarounds for them.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 769-776, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:29:31.030322
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3