JP6980885B2 - Transport layer signal safety with next-generation firewall - Google Patents

Transport layer signal safety with next-generation firewall Download PDF

Info

Publication number
JP6980885B2
JP6980885B2 JP2020174355A JP2020174355A JP6980885B2 JP 6980885 B2 JP6980885 B2 JP 6980885B2 JP 2020174355 A JP2020174355 A JP 2020174355A JP 2020174355 A JP2020174355 A JP 2020174355A JP 6980885 B2 JP6980885 B2 JP 6980885B2
Authority
JP
Japan
Prior art keywords
security
protocol
network
signaling
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020174355A
Other languages
Japanese (ja)
Other versions
JP2021040319A (en
Inventor
ヴァーマ,サシン
ブラコフスキー,レオニド
フゥオ,ミンシュウ
フー,フェンリャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Networks Inc
Original Assignee
Palo Alto Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/895,948 external-priority patent/US10715491B2/en
Priority claimed from US15/895,944 external-priority patent/US10701032B2/en
Priority claimed from US15/895,942 external-priority patent/US10693838B2/en
Priority claimed from US15/895,946 external-priority patent/US10701033B2/en
Application filed by Palo Alto Networks Inc filed Critical Palo Alto Networks Inc
Publication of JP2021040319A publication Critical patent/JP2021040319A/en
Priority to JP2021186756A priority Critical patent/JP7340582B2/en
Application granted granted Critical
Publication of JP6980885B2 publication Critical patent/JP6980885B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Description

ファイアウォールは、一般的に、承認された(authorized)通信がファイアウォールを通過するのを許可し、一方で、不正アクセス(unauthorized access)からネットワークを保護している。ファイアウォールは、典型的には、コンピュータといった、デバイスまたは一式のデバイス、または、デバイス上で実行されるソフトウェアであり、ネットワークアクセスについてファイアウォール機能を提供する。例えば、ファイアウォールは、デバイス(例えば、コンピュータ、スマートフォン、または、他のタイプのネットワーク通信可能デバイス)のオペレーティングシステムの中へ統合することができる。ファイアウォールは、また、コンピュータサーバ、ゲートウェイ、ネットワーク/ルーティングデバイス(例えば、ネットワークルータ)、または、データアプライアンス(例えば、セキュリティアプライアンスまたは他のタイプの特殊目的のデバイス)上のソフトウェアとして、統合され、もしくは、実行することもできる。 Firewalls generally allow authorized communication to pass through the firewall, while protecting the network from unauthorized access. A firewall is typically a device or set of devices, such as a computer, or software that runs on the device and provides firewall functionality for network access. For example, a firewall can be integrated into the operating system of a device (eg, a computer, smartphone, or other type of network communicable device). Firewalls are also integrated or integrated as software on computer servers, gateways, network / routing devices (eg network routers), or data appliances (eg security appliances or other types of special purpose devices). You can also do it.

ファイアウォールは、典型的に、一式のルールに基づいてネットワーク送信を拒否または許可する。これら一式のルールは、しばしば、ポリシ(policy)として参照される。例えば、ファイアウォールは、一式のルールまたはポリシを適用することによって、インバウンドトラフィックをフィルタリングすることができます。ファイアウォールは、一式のルールまたはポリシを適用することによって、アウトバウンドトラフィック(outbound traffic)をフィルタリングすることもできる。ファイアウォールは、基本的なルーティング機能を実行することもできる。 Firewalls typically deny or allow network transmissions based on a set of rules. These sets of rules are often referred to as policies. For example, a firewall can filter inbound traffic by applying a set of rules or policies. Firewalls can also filter outbound traffic by applying a set of rules or policies. Firewalls can also perform basic routing functions.

本発明の様々な実施形態が、以下の詳細な説明および添付の図面において開示されている。
図1Aは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する3G無線ネットワークのブロック図である。 図1Bは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図2Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間で交換されるGTPv1-Cメッセージの一つの例である。 図2Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGWを含むエンティティ間で交換されるGTPv2-Cメッセージの一つの例である。 図3Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間のGTPv1-Cメッセージフローの別の例である。 図3Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGW間のGTPv2-Cメッセージフローの別の例である。 図4Aは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCTP上のDiameter(Diameter over SCTP)セキュリティサービスを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Bは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SIGTRANセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Cは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCCPセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Dは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、OSIレイヤ7シグナリングセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Eは、シグナリング・プロトコルスタックの一つの例を示している。 図4Fは、SS7オーバーIPプロトコルスタック(SS7 over IP protocol stack)の一つの例を示している。 図5Aは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃(signaling attack)の一つの例である。 図5Bは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。 図5Cは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。 図6は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のハードウェアコンポーネントに係る機能図である。 図7は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のロジックコンポーネントに係る機能図である。 図8は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてトランスポート層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図9は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてアプリケーション層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図10は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてネットワーク層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図11は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてSCTPベースのセキュリティ上でDiameterを実行するためのプロセスに係るフロー図である。
Various embodiments of the invention are disclosed in the following detailed description and accompanying drawings.
FIG. 1A is a block diagram of a 3G wireless network with a security platform to provide enhanced security according to some embodiments. FIG. 1B is a block diagram of a 4G / LTE wireless network with a security platform for providing enhanced security according to some embodiments. FIG. 2A is an example of a GTPv1-C message exchanged between SGSNs and GGSNs in a 3G network, according to some embodiments. FIG. 2B is an example of a GTPv2-C message exchanged between entities including MMEs, SGWs, and PGWs in a 4G / LTE network according to some embodiments. FIG. 3A is another example of a GTPv1-C message flow between an SGSN and a GGSN in a 3G network, according to some embodiments. FIG. 3B is another example of a GTPv2-C message flow between MMEs, SGWs, and PGWs in a 4G / LTE network, according to some embodiments. Figure 4A shows 4G with a security platform for providing Diameter (Diameter over SCTP) security services over SCTP using next-generation firewalls in mobile networks for service providers, according to some embodiments. It is a block diagram of the / LTE wireless network. FIG. 4B is a block diagram of a 4G / LTE wireless network with a security platform for providing SIGTRAN security with a next generation firewall in a mobile network for service providers, according to some embodiments. .. FIG. 4C is a block diagram of a 4G / LTE wireless network with a security platform for providing SCCP security with a next generation firewall in a mobile network for service providers, according to some embodiments. .. Figure 4D shows a block of a 4G / LTE wireless network with a security platform to provide OSI Layer 7 signaling security with a next generation firewall in a mobile network for service providers, according to some embodiments. It is a figure. Figure 4E shows an example of a signaling protocol stack. Figure 4F shows an example of the SS7 over IP protocol stack. Figure 5A can be prevented to provide enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples, MAP messages. This is an example of a signaling attack using. Figure 5B is a MAP message that can be prevented from providing enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples. Is another example of a signaling attack using. Figure 5C can be prevented to provide enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples, MAP messages. Is another example of a signaling attack using. FIG. 6 is a functional diagram relating to the hardware component of the network device for implementing the security policy in the mobile service provider network environment according to some embodiments. FIG. 7 is a functional diagram relating to the logic component of the network device for implementing the security policy in the mobile service provider network environment according to some embodiments. FIG. 8 is a flow diagram relating to the process for performing transport layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 9 is a flow diagram relating to the process for performing application layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 10 is a flow diagram relating to the process for performing network layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 11 is a flow diagram of the process for running Diameter over SCTP-based security in a mobile network for service providers, according to some embodiments.

本発明は、プロセス、装置、システム、事項の構成、コンピュータで読取り可能な記憶媒体上に具現化されたコンピュータプログラム製品、及び/又は、プロセッサに結合されたメモリに保管され、かつ/あるいは、提供される命令を実行するように構成されたプロセッサといった、プロセッサを含む、多数の方法で実装することができる。この明細書において、これらの実施形態、または本発明が採用し得るあらゆる他の形態は、技術(techniques)として参照され得る。一般的に、開示されるプロセスのステップの順序は、本発明の範囲内で変更され得る。特に言及されない限り、タスクを実行するように構成されているものとして説明されるプロセッサまたはメモリといったコンポーネントは、所与の時間にタスクを実行するように一時的に構成されている一般的なコンポーネントとして、または、タスクを実行するように製造されている所定のコンポーネントとして実装され得る。ここにおいて使用されるように、用語「プロセッサ(“processor”)」は、コンピュータプログラム命令といった、データを処理するように構成された1つまたはそれ以上のデバイス、回路、及び/又は、処理コアを参照するものである。 The present invention is stored and / or provided in a process, device, system, configuration of matters, a computer program product embodied on a computer-readable storage medium, and / or a memory coupled to a processor. It can be implemented in a number of ways, including a processor, such as a processor configured to execute an instruction to be executed. In this specification, these embodiments, or any other embodiment that can be adopted by the present invention, can be referred to as techniques. In general, the order of the steps in the disclosed process can be varied within the scope of the invention. Unless otherwise stated, a component such as a processor or memory described as being configured to perform a task is a general component that is temporarily configured to perform a task at a given time. , Or it can be implemented as a given component manufactured to perform a task. As used herein, the term "processor" refers to one or more devices, circuits, and / or processing cores configured to process data, such as computer program instructions. It is for reference.

本発明に係る1つまたはそれ以上の実施形態の詳細な説明が、本発明の原理を説明する添付の図面と共に以下に提供される。本発明は、そうした実施形態に関連して説明されるが、本発明は、あらゆる実施形態に限定されるものではない。本発明の範囲は、請求項だけによって限定されるものであり、そしえ、本発明は、多数の代替、変形、および均等物を包含している。本発明の完全な理解を提供するために、多数の具体的な詳細が以下の説明において明らかにされる。これらの詳細は、例示のために提供されるものであり、そして、本発明は、これらの所定の詳細のいくつか又は全てを用いることなく、請求項に従って実施され得る。明瞭にするために、本発明と関連する技術分野において知られている技術的事項は、本発明が不必要に不明瞭にならないように、詳細には説明されていない。 A detailed description of one or more embodiments of the invention is provided below, along with accompanying drawings illustrating the principles of the invention. The present invention will be described in connection with such embodiments, but the invention is not limited to all embodiments. The scope of the invention is limited by claim alone, and the invention includes a number of alternatives, modifications, and equivalents. To provide a complete understanding of the invention, a number of specific details will be provided in the description below. These details are provided by way of illustration, and the present invention may be carried out according to the claims without using some or all of these predetermined details. For clarity, the technical matters known in the art related to the invention are not described in detail so as not to unnecessarily obscure the invention.

ファイアウォールは、一般的に、承認された通信がファイアウォールを通過するのを許可し、一方で、不正アクセスからネットワークを保護している。ファイアウォールは、典型的には、ネットワークアクセスのためにファイアウォール機能を提供する、デバイス、一式のデバイス、または、デバイス上で実行されるソフトウェアである。例えば、ファイアウォールは、デバイス(例えば、コンピュータ、スマートフォン、または、他のタイプのネットワーク通信可能なデバイス)のオペレーティングシステムの中に統合することができる。ファイアウォールは、また、コンピュータサーバ、ゲートウェイ、ネットワーク/ルーティング(routing)デバイス(例えば、ネットワークルータ)、または、データアプライアンス(例えば、セキュリティアプライアンス、または他のタイプの特殊目的デバイス)といった、様々なタイプのデバイスまたはセキュリティデバイス上のソフトウェアアプリケーションとして統合され、または実行することができる。 Firewalls generally allow authorized communications to pass through the firewall, while protecting the network from unauthorized access. A firewall is typically a device, a set of devices, or software running on a device that provides firewall functionality for network access. For example, a firewall can be integrated into the operating system of a device (eg, a computer, smartphone, or other type of network communicable device). Firewalls can also be various types of devices, such as computer servers, gateways, network / routing devices (eg, network routers), or data appliances (eg, security appliances, or other types of special purpose devices). Or it can be integrated or run as a software application on a security device.

ファイアウォールは、典型的に、一式のルールに基づいてネットワーク送信を拒否または許可する。これらのルールのセットは、しばしば、ポリシ(例えば、ネットワークポリシ、またはネットワークセキュリティポリシ)として参照される。例えば、ファイアウォールは、不要な外部トラフィックが保護デバイスに到達するのを防ぐために、一式のルールまたはポリシを適用することによって、インバウンドトラフィック(inbound traffic)をフィルタリングすることができる。ファイアウォールは、また、一式のルールまたはポリシを適用することによってアウトバウンドトラフィックをフィルタリングすることができる(例えば、許可(allow)、ブロック(block)、モニタリング(monitor)、通知(notify)、またはログ(log)、及び/又は、ファイアウォール/セキュリティルールまたはファイアウォール/セキュリティポリシにおいて指定され得る他のアクションであり、これらは、ここにおいて説明されるような、様々な基準に基づいてトリガすることができる。) Firewalls typically deny or allow network transmissions based on a set of rules. These sets of rules are often referred to as policies (eg, network policies, or network security policies). For example, a firewall can filter inbound traffic by applying a set of rules or policies to prevent unwanted external traffic from reaching the protected device. Firewalls can also filter outbound traffic by applying a set of rules or policies (eg, allow, block, monitor, notify, or log). ) And / or other actions that can be specified in a firewall / security rule or firewall / security policy, which can be triggered based on various criteria as described herein.)

セキュリティデバイス(例えば、セキュリティアプライアンス、セキュリティゲートウェイ、セキュリティサービス、及び/又は、他のセキュリティデバイス)は、様々なセキュリティ機能(例えば、ファイアウォール、アンチ−マルウェア、侵入防止/検出、プロキシ、及び/又は、他のセキュリティ機能)、ネットワーク機能(例えば、ルーティング、クオリティ・オブ・サービス(QoS)、ネットワーク関連リソースのワークロードバランシング、及び/又は、他のネットワーク機能)、及び/又は、他の機能を含むことができる。例えば、ルーティング機能は、送信元(source)情報(例えば、送信元IPアドレスおよびポート)、宛先(destination)情報(例えば、宛先IPアドレスおよびポート)、および、プロトコル情報に基づくことができる。 Security devices (eg, security appliances, security gateways, security services, and / or other security devices) have various security features (eg, firewalls, anti-malware, intrusion prevention / detection, proxies, and / or others. Security features), network features (eg, routing, quality of service (QoS), workload balancing of network-related resources, and / or other network features), and / or may include other features. can. For example, the routing function can be based on source information (eg, source IP address and port), destination information (eg, destination IP address and port), and protocol information.

基本的なパケットフィルタリング・ファイアウォールは、ネットワークを介して送信される個々のパケットを検査することによって、ネットワーク通信トラフィックをフィルタリングする(例えば、ステートレス(stateless)パケットフィルタリング・ファイアウォールである、パケットフィルタリング・ファイアウォールまたは第1世代ファイアウォール)。ステートレスパケットフィルタリング・ファイアウォールは、典型的に、個々のパケット自体を検査し、そして、検査されたパケットに基づいて(例えば、パケットの送信元および宛先のアドレス情報、プロトコル情報、および、ポート番号の組み合わせを使用して)ルールを適用する。 A basic packet filtering firewall is a packet filtering firewall or a packet filtering firewall that filters network communication traffic by inspecting individual packets sent over the network (eg, a stateless packet filtering firewall). 1st generation firewall). Stateless packet filtering firewalls typically inspect individual packets themselves, and based on the inspected packets (eg, a combination of source and destination address information, protocol information, and port numbers). Apply the rule (using).

アプリケーション・ファイアウォールは、また、(例えば、アプリケーション層フィルタリング・ファイアウォール、または、TCP/IPスタックのアプリケーションレベルにおいて機能する第2世代ファイアウォールを使用して)アプリケーション層フィルタリングを実行することもできる。アプリケーション層フィルタリング・ファイアウォールまたはアプリケーション・ファイアウォールは、一般的に、所定のアプリケーションおよびプロトコル(例えば、ハイパーテキスト転送プロトコル(HTTP)を使用したウェブブラウジング、ドメインネームシステム(DNS)要求、ファイル転送プロトコル(FTP)を使用したファイル転送、および、Telnet、DHCP、TCP、UDP、およびTFTP(GSS)といった、様々な他のタイプのアプリケーションおよび他のプロトコル)を識別することができる。例えば、アプリケーション・ファイアウォールは、標準ポート上で通信を試みる未認可(unauthorized)プロトコルをブロックすることができる(例えば、そのプロトコルについて非標準(non-standard)ポートを使用することにより黙って通り抜けること(sneak through)を試みる未認可/外れたポリシプロトコルは、一般的に、アプリケーション・ファイアウォールを使用して識別することができる)。 The application firewall can also perform application layer filtering (eg, using an application layer filtering firewall or a second generation firewall that works at the application level of the TCP / IP stack). Application tier filtering firewalls or application firewalls typically refer to certain applications and protocols (eg, web browsing using HyperText Transfer Protocol (HTTP), Domain Name System (DNS) requests, File Transfer Protocol (FTP). File transfer using, and various other types of applications and other protocols such as Telnet, DHCP, TCP, UDP, and TFTP (GSS)) can be identified. For example, an application firewall can block an unauthorized protocol that attempts to communicate on a standard port (for example, silently bypassing it by using a non-standard port for that protocol (for example). Unlicensed / unlicensed policies that attempt sneak through) can generally be identified using an application firewall).

ステートフル・ファイアウォールは、また、ステートフル・ベースのパケット検査を実行することもでき、そこでは、各パケットが、そのネットワーク送信のパケットフロー(packets/packet flow)と関連する一式のパケットのコンテキストの中で検査される(例えば、ステートフル・ファイアウォールまたは第3世代ファイアウォール)。このファイアウォール技術は、一般的に、ステートフル・パケット検査として参照される。ファイアウォールを通過する全ての接続の記録を保持し、そして、パケットが、新しい接続の開始であるか、既存の接続の一部であるか、または、無効なパケットであるかを判断することができるからである。例えば、接続の状態は、それ自体が、ポリシの中のルールをトリガするクライテリアの1つになり得る。 Stateful firewalls can also perform stateful-based packet inspection, where each packet is in the context of a set of packets associated with its network-transmitted packet flow (packets / packets). Inspected (for example, stateful firewall or 3rd generation firewall). This firewall technology is commonly referred to as stateful packet inspection. It keeps a record of all connections that pass through the firewall and can determine if the packet is the start of a new connection, part of an existing connection, or an invalid packet. Because. For example, the state of the connection can itself be one of the criteria that triggers the rules in the policy.

先進的または次世代ファイアウォールは、上述のように、ステートレスおよびステートフルなパケットフィルタリングおよびアプリケーション層フィルタリングを実行することができる。次世代ファイアウォールは、また、追加的なファイアウォール技術を実行することもできる。例えば、先進的または次世代ファイアウォールとして、しばしば参照される所定の新しいファイアウォールは、また、ユーザおよびコンテンツを識別することができる。特に、所定の次世代ファイアウォールは、これらのファイアウォールが自動的に識別できるアプリケーションのリストを、何千ものアプリケーションまで拡大している。そうした次世代ファイアウォールの例は、Palo Alto Networksから市販されている(例えば、Palo Alto NetworksのPAシリーズの次世代ファイアウォール、および、Palo Alto NetworksのVMシリーズの仮想化次世代ファイアウォール)。 Advanced or next-generation firewalls can perform stateless and stateful packet filtering and application layer filtering, as described above. Next-generation firewalls can also implement additional firewall technologies. For example, certain new firewalls, often referred to as advanced or next-generation firewalls, can also identify users and content. In particular, certain next-generation firewalls have expanded the list of applications that these firewalls can automatically identify to thousands of applications. Examples of such next-generation firewalls are commercially available from Palo Alto Networks (for example, Palo Alto Networks PA Series Next Generation Firewalls and Palo Alto Networks VM Series Virtualized Next Generation Firewalls).

例えば、Palo Alto Networksの次世代ファイアウォールは、様々な識別技術を使用して、企業およびサービスプロバイダが、アプリケーション、ユーザ、およびコンテンツ−単にポート、IPアドレス、およびパケットだけでなく−を識別し、かつ、制御することを可能にする。様々な識別技術は、正確なアプリケーション識別のためのアプリケーションID(App-IDTM)(例えば、App ID)、ユーザ識別のためのユーザID(User-IDTM)(例えば、User ID)、および、リアルタイムなコンテンツスキャニングのためのコンテンツID(Content-IDTM)(例えば、Content ID)といったものである(例えば、Webサーフィンを制御し、かつ、データおよびファイルの転送を制限する)。これらの識別技術により、企業は、従来のポートブロッキングファイアウォールによって提供される従来のアプローチに従う代わりに、ビジネス関連の概念を使用して、アプリケーションの使用を安全に可能にすることができる。また、例えば、専用装置として実装される、次世代ファイアウォールのための特定目的ハードウェアは、汎用ハードウェア上で実行されるソフトウェアよりも、アプリケーション検査についてより高いパフォーマンスレベルを一般的に提供する(例えば、Palo Alto Networks社が提供するセキュリティアプライアンスといったものであり、シングルパス・ソフトウェアエンジンと堅く統合されている、専用の、機能固有の処理を利用し、Palo Alto NetworksのPAシリーズ次世代ファイアウォールについて、レイテンシ(latency)を最小化する一方で、ネットワークのスループットを最大化する)。 For example, Palo Alto Networks next-generation firewalls use a variety of identification technologies to allow enterprises and service providers to identify applications, users, and content-not just ports, IP addresses, and packets. , Allows control. Various identification techniques include Application ID (App-ID TM ) for accurate application identification (eg, App ID), User-ID TM for user identification (eg, User ID), and Something like Content-ID TM (eg Content ID) for real-time content scanning (eg, controlling web surfing and limiting data and file transfers). These identification technologies allow enterprises to securely enable the use of applications using business-related concepts instead of following the traditional approach provided by traditional port blocking firewalls. Also, purpose-built hardware for next-generation firewalls, implemented as dedicated equipment, for example, generally provides a higher level of performance for application inspection than software running on general purpose hardware (eg, for example). Palo Alto Networks PA Series Next Generation Firewall, Palo Alto Networks PA Series Next Generation Firewall, leverages dedicated, feature-specific processing that is tightly integrated with the single-pass software engine, such as a security appliance from Palo Alto Networks. Maximize network throughput while minimizing latency).

サービスプロバイダのためのモバイル・ネットワークにおける今日の技術的およびセキュリティの課題 Today's technical and security challenges in mobile networks for service providers

今日のサービスプロバイダ・ネットワーク環境において、サービスプロバイダは、典型的に、サービスプロバイダの無線ネットワークを介して通信する無線デバイスに対して静的セキュリティポリシを実装できるだけであり(例えば、サービスプロバイダは、サービスプロバイダの無線ネットワークを介して通信する無線デバイスについて、エンドポイント毎に、及び/又は、フロー毎にセキュリティ/ファイアウォールポリシを定義することができない)、かつ、あらゆる変更は、一般的に、ネットワークインフラストラクチャの更新を必要とする。さらに、今日のサービスプロバイダ・ネットワーク環境において、サービスプロバイダは、一般的に、サービスプロバイダの無線ネットワークを介して通信する無線デバイスについて、無線デバイスと関連するハードウェア属性または位置情報に基づくセキュリティポリシを実装することができない(例えば、サービスプロバイダは、パケットコンテンツ検査に基づくセキュリティポリシ、及び/又は無線ネットワークを介して通信するデバイスのアクセスポイントといった、無線デバイスと関連する様々な他の関連パラメータに基づくセキュリティポリシ、を実装することができない)。 In today's service provider network environments, service providers can typically only implement static security policies for wireless devices that communicate over the service provider's wireless network (for example, a service provider is a service provider. Security / firewall policies cannot be defined per endpoint and / or per flow for wireless devices that communicate over the wireless network), and any changes are generally made to the network infrastructure. Needs an update. In addition, in today's service provider network environments, service providers typically implement security policies based on the hardware attributes or location information associated with the wireless device for wireless devices that communicate over the service provider's wireless network. Cannot (for example, the service provider has a security policy based on packet content inspection and / or a security policy based on various other related parameters associated with the wireless device, such as the access point of the device communicating over the wireless network. , Cannot be implemented).

従って、サービスプロバイダ・ネットワークについて技術的およびセキュリティ上の課題が存在している。かくして、必要とされるものは、そうしたサービスプロバイダ・ネットワーク環境のための新たな、そして、改善されたセキュリティ技術である。具体的に、必要とされるものは、サービスプロバイダ・ネットワークトラフィックをモニタリングするための新しく、かつ、改善されたソリューション、および、より特定的には、サービスプロバイダ・ネットワークについて信号トラフィック関連のセキュリティ問題を解決するための改善されたソリューションである。例えば、GSM(Global System for Mobile Communication)、UMTS(Universal Mobile Telecommunication System)、LTE(Long Term Evolution)ネットワーク、3Gネットワーク内において使用されるGTPv1-C、及び/又は、4G/LTEネットワーク内において使用されるGTPv2-C、の中の様々なインターフェイスにおいて使用される様々なプロトコルのパケットコンテンツ検査を実行すること、および、サービスプロバイダ・ネットワークについて強化されたセキュリティを促進するために、サービスプロバイダ・ネットワークにおいてセキュリティポリシ(例えば、ファイアウォールポリシ)を適用することである。 Therefore, there are technical and security challenges for service provider networks. Thus, what is needed is a new and improved security technology for such service provider network environments. Specifically, what is needed is a new and improved solution for monitoring service provider network traffic, and more specifically, signal traffic related security issues for service provider networks. An improved solution to solve. For example, GSM (Global System for Mobile Communication), UMTS (Universal Mobile Telecommunication System), LTE (Long Term Evolution) network, GTPv1-C used in 3G network, and / or used in 4G / LTE network. Security in the service provider network to perform packet content inspection of various protocols used in the various interfaces in GTPv2-C, and to promote enhanced security for the service provider network. Applying a policy (eg, a firewall policy).

サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のための技術の概要 An overview of technologies for enhancing security in mobile networks for service providers

従って、サービスプロバイダ・ネットワーク環境の中で強化されたセキュリティプラットフォームのための技術が開示される。具体的には、種々のインターフェイスにおいて使用される種々のプロトコルをモニタリングすることができるサービスプロバイダ・ネットワーク環境の中で、セキュリティプラットフォームを実装するための種々のシステムアーキテクチャ、かつ、提供するための種々のプロセスが開示される。より具体的には、GSM、UMTS、LTEネットワーク、3Gネットワーク内において使用されるGTPv1-C、及び/又は、4G/LTEネットワーク内において使用されるGTPv2-Cの中の様々なインターフェイスにおいて使用される様々なプロトコルをモニタリングすることができるサービスプロバイダ・ネットワーク環境の中で、セキュリティプラットフォームを実装するための種々のシステムアーキテクチャ、かつ、提供するための種々のプロセス、および、サービスプロバイダ・ネットワークにおいてセキュリティポリシ(例えば、ファイアウォールポリシ)を適用することが開示される。例えば、開示される技術は、アプリケーション、IPアドレス、コンテンツID、加入者のロケーション(subscriber location)、ユニークなデバイス識別子(例えば、グローバルシステム・フォー・モバイルコミュニケーション(GSM)ネットワークのための移動電話について、といった、一般的にユニークな3GPPデバイス識別子のためのインターナショナル・モバイル・イクイップメント・アイデンティファイヤ(IMEI))、ユニークな加入者識別子(例えば、GSM加入者をユニークに識別するためのインターナショナル・モバイル・サブスクラバイクイップメント・アイデンティファイヤ(IMSI))、無線アクセス技術(RAT)(例えば、モバイルデバイスについて関連するRATを識別するため)、シグナリングセキュリティ問題を解決するためにモバイル・サービスプロバイダ・ネットワーク上の復号化された信号トラフィックから抽出された任意の他の情報、に基づくセキュリティポリシの適用を促進し、かつ、サービスプロバイダ・ネットワークにおける強化されたセキュリティ(例えば、1つまたはそれ以上のシグナリング・プロトコルにおいて、サービス運用妨害(DoS)攻撃を防止/軽減するため、かつ、他の攻撃/脆弱性に対抗するために、所定のメッセージ/トラフィックをスロットリング(throttling)すること)、及び/又は、さらに以下で説明されるような、サービスプロバイダ・ネットワーク上で次世代ファイアウォールを使用する、それらの任意の組み合わせを促進する。 Therefore, technologies for enhanced security platforms in the service provider network environment are disclosed. Specifically, different system architectures for implementing security platforms in a service provider network environment capable of monitoring different protocols used on different interfaces, and different for providing. The process is disclosed. More specifically, it is used in various interfaces in GSM, UMTS, LTE networks, GTPv1-C used in 3G networks, and / or GTPv2-C used in 4G / LTE networks. In a service provider network environment that can monitor various protocols, various system architectures for implementing a security platform, various processes for providing, and security policies in the service provider network ( For example, applying a firewall policy) is disclosed. For example, the technologies disclosed include applications, IP addresses, content IDs, subscriber locations, and unique device identifiers (eg, mobile phones for Global Systems for Mobile Communications (GSM) networks. International Mobile Equipment Identifier (IMEI) for generally unique 3GPP device identifiers, unique subscriber identifiers (eg International Mobile Sub for unique identification of GSM subscribers, etc.) Scrubbing Equipment Identifier (IMSI), Wireless Access Technology (RAT) (for example, to identify relevant RATs for mobile devices), Decryption on mobile service provider networks to solve signaling security issues Facilitates the application of security policies based on any other information extracted from the signaled traffic, and provides enhanced security in the service provider network (eg, in one or more signaling protocols). Throttling certain messages / traffic to prevent / mitigate DoS attacks and to counter other attacks / vulnerabilities), and / or further described below. Use next-generation firewalls on service provider networks, such as those that facilitate any combination of them.

一つの実施形態において、セキュリティプラットフォームは、モバイルコア/サービスプロバイダのコアネットワーク内のトラフィックをモニタリングするように構成されており(例えば、3Gネットワークに係る3GPPリリース、4Gネットワークに係る3GPPリリース、および5Gネットワークに係る3GPPリリースにおいて規定されているシグナリングトラフィックのために使用される種々のプロトコルをモニタリングすることを含んでいる)、以下でさらに説明されるように、シグナリングメッセージ及び/又はユーザセッショントラフィックから抽出された情報に基づいてセキュリティポリシを適用するために利用することができるパケットコンテンツ・インスペクション・セキュリティ・モニタリング技術を実行する。例えば、セキュリティプラットフォームは、無線デバイスについてIPフロー毎に(例えば、送信元/宛先IPアドレスごと)動的にセキュリティポリシを適用するように構成することができる。
一つの例示的な実装において、セキュリティプラットフォームは、(例えば、トランスポート層、ネットワーク層、及び/又はアプリケーション層といった、1つまたはそれ以上のレイヤにおいて)モバイル・サービスプロバイダ・ネットワーク上のシグナリングトラフィックをモニタリングすることにより、そして、シグナリング層をデータ層のセキュリティと動的に相関させることによって、無線デバイスについてIPフロー毎にセキュリティポリシを動的に適用するように構成することができ、サービスプロバイダ・ネットワーク上で強化されたセキュリティを促進する(例えば、様々なシグナリング・プロトコルを申し出て、シグナリング層およびデータ層のセキュリティプラットフォームへと統合されたビューを実装している。様々なシグナリング・プロトコルは、例えば、以下のものを含んでいる。Stream Control Transport Protocol(SCTP)(https://tools.ietf.org/html/rfc4960で利用可能なRFC 4960において規定されたシグナリング・トランスポート・レイヤ・プロトコル)、S1-APP/MME、Diameter(SCTPをそのシグナリング・トランスポート・プロトコルについて利用可能である認証(authentication)、許可(authorization)、およびアカウンティング(accounting)シグナリング・プロトコルであり、そして、Diameterは、Internet Engineering Task Force(IETF)の複数のRFCにおいて規定されており、https://tools.ietf.org/html/rfc6733で利用可能なRFC6733を含んでいる)、Mobile Application Part(MAP)(http://www.itu.int/rec/T-REC-Q.2220/en/で利用可能なITU Q.2220において規定されているSS7/アプリケーション層シグナリング・プロトコル)、CAMEL Application Part(CAP)(https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx-specificationId=1597で利用可能な3GPP TS 29.078において規定されているSS7/アプリケーション層シグナリング・プロトコル)、Intelligent Network Application Part(INAP)(http://www.etsi.org/deliver/etsi_i_ets/300300_300399/30037401/01_60/ets_30037401e01p.pdfで利用可能なETSI仕様書ETS 300 374-1において規定されているSS7/アプリケーション層シグナリング・プロトコル)、Signaling Control Connection Protocol(SCCP)(SCTPをそのシグナリング・トランスポート・プロトコルについて利用可能であるシグナリング・ネットワーク・レイヤ・プロトコルであり、そして、SCCPは、International Tekecon Union(ITU)の複数のITU推奨において規定されており、http://www.itu.int/rec/T-REC-Q.711で利用可能なITU Q.711、および、http://www.itu.int/rec/T-REC-Q.714/en/で利用可能なITU Q.714を含んでいる)、シグナリング・トランスポート(SIGTRAN)(https://tools.ietf.org/html/rfc2719で利用可能なRFC 2719において規定されているシグナリング・トランスポートレイヤ・プロトコル)、3GPP T.S.29.274において規定されているGTPv2-C、および、3GPP T.S.29.060において規定されているGTPv1-C、である)。
In one embodiment, the security platform is configured to monitor traffic within the mobile core / service provider's core network (eg, 3GPP release for 3G networks, 3GPP release for 4G networks, and 5G networks. (Includes monitoring the various protocols used for signaling traffic specified in the 3GPP release), extracted from signaling messages and / or user session traffic, as further described below. Implement packet content inspection security monitoring techniques that can be used to apply security policies based on the information provided. For example, a security platform can be configured to dynamically apply security policies for wireless devices on a per IP flow basis (eg, per source / destination IP address).
In one exemplary implementation, the security platform monitors signaling traffic on the mobile service provider network (at one or more layers, such as the transport layer, network layer, and / or application layer). And by dynamically correlating the signaling layer with the security of the data layer, security policies can be dynamically applied per IP flow for wireless devices on the service provider network. Promotes enhanced security in (eg, offers various signaling protocols to implement views integrated into the security platform of the signaling and data layers. Various signaling protocols are, for example: Includes Stream Control Transport Protocol (SCTP) (the signaling transport layer protocol specified in RFC 4960 available at https://tools.ietf.org/html/rfc4960), S1- APP / MME, Diameter (SCTP is an authentication, authorization, and accounting signaling protocol available for its signaling transport protocol, and Diameter is the Internet Engineering Task Force. (IETF) specified in multiple RFCs, including RFC6733 available at https://tools.ietf.org/html/rfc6733), Mobile Application Part (MAP) (http: // www. SS7 / Application Layer Signaling Protocol specified in ITU Q.2220 available at itu.int/rec/T-REC-Q.2220/en/), CAMEL Application Part (CAP) (https://portal) At .3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx-specificationId=1597 Available 3GPP TS29.078 SS7 / Application Layer Signaling Protocol), Intelligent Network Application Part (INAP) (http://www.etsi.org/deliver/etsi_i_ets/300300_300399/30037401/01_60/ets_30037401e01p. SS7 / Application Layer Signaling Protocol as specified in the ETSI specification ETS 300 374-1 available in pdf), Signaling Control Connection Protocol (SCCP) (SCTP is available for its signaling transport protocol). • A network layer protocol, and SCCP is specified in multiple ITU recommendations of the International Tekecon Union (ITU), http://www.itu.int/rec/T-REC-Q.711. Includes ITU Q.711 available at and ITU Q.714 available at http://www.itu.int/rec/T-REC-Q.714/en/), signaling transformers Port (SIGTRAN) (the signaling transport layer protocol specified in RFC 2719 available at https://tools.ietf.org/html/rfc2719), GTPv2-C specified in 3GPP TS 29.274. , And GTPv1-C, as specified in 3GPP TS29.060).

モバイルデバイスがネットワーク(例えば、3GPP/LTE EPCネットワーク)に接続すると、アンカーゲートウェイ(例えば、3GPP/LTE EPCネットワークにおけるPacket Data Network(PDN)ゲートウェイ、またはPGW)は、一般的に、Gxインターフェイスを介してのPolicy Charging Function and Control(PCRF)エンティティをクエリ(query)して、その加入者のポリシを決定する。PCRFエンティティは、情報をPGWに対して送り返す。情報は、例えば、この加入者に適用されるべき、その加入者についてPCRFエンティティ内に保管されているQoS、フィルタ、及び/又は、他のポリシ関連情報である(例えば、PCRFエンティティは、一般的に、無線ネットワークにおける帯域幅およびQoSを管理/制御するために使用され、そして、AAAサーバは、一般的に、無線ネットワークにおける認証目的において使用される)。 When a mobile device connects to a network (eg, a 3GPP / LTE EPC network), the anchor gateway (eg, a Packet Data Network (PDN) gateway in a 3GPP / LTE EPC network, or PGW) typically goes through a Gx interface. Query the Policy Charging Function and Control (PCRF) entity in to determine its subscriber policy. The PCRF entity sends the information back to the PGW. The information is, for example, QoS, filters, and / or other policy-related information stored within the PCRF entity for that subscriber that should be applied to this subscriber (eg, the PCRF entity is common). Used to manage / control bandwidth and QoS in wireless networks, and AAA servers are commonly used for authentication purposes in wireless networks).

一つの実施形態において、セキュリティプラットフォームは、モバイルコアネットワーク内でSGSNとGGSNとの間のGTP通信をモニタリングするように構成されており(例えば、次世代ファイアウォールは、以下でさらに説明されるように、サービスプロバイダのネットワーク内でGTPセッションの起動(activation)、更新、及び/又は停止(deactivation)のために交換される様々なGTP-Cメッセージをモニタリングすることができる)、そして、セキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実装することができる別のデバイス/コンポーネント)は、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用してセキュリティポリシを適用するように構成されている。従って、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用して、強化されたセキュリティポリシを構成および実施するために、開示される技術を使用することができる。 In one embodiment, the security platform is configured to monitor GTP communication between SGSN and GGSN within the mobile core network (eg, next generation firewalls are configured as further described below. Various GTP-C messages exchanged for activation, update, and / or deactivation of GTP sessions within the service provider's network can be monitored), and security platforms (eg, for example). Firewalls (FWs), network sensors that act on behalf of firewalls, or other devices / components that can implement security policies using disclosed technologies) are GTPs, as further described below. -C It is configured to apply security policies using one or more parameters extracted from the message. Therefore, service providers, IoT device providers, and / or system integrators use one or more parameters extracted from GTP-C messages to enhance security, as further described below. The disclosed techniques can be used to construct and implement the policy.

一つの実施形態において、セキュリティプラットフォームは、モバイルコアネットワーク内でSGSNとGGSNとの間のGTP通信をモニタリングするように構成されており(例えば、次世代ファイアウォールは、以下でさらに説明されるように、サービスプロバイダのネットワーク内でGTPセッションの最中のGTP-Uトラフィックをモニタリングすることができる)、そして、セキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実装することができる別のデバイス/コンポーネント)は、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用して、かつ、GTPセッションの最中にセキュリティプラットフォームによってモニタリングされたユーザセッショントラフィック(例えば、アプリケーションID、コンテンツID、URLフィルタリング、及び/又は、GTPセッションの最中のユーザトラフィックから抽出された他のステートフル・パケット検査)に基づいて、セキュリティポリシを適用するように構成されている。従って、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、以下でさらに説明されるように、GTP-CメッセージおよびGTPセッションにおけるユーザトラフィックから抽出された情報から抽出された1つまたはそれ以上のパラメータを使用して、強化されたセキュリティポリシを構成および実施するために、開示される技術を使用することができる。 In one embodiment, the security platform is configured to monitor GTP communication between SGSN and GGSN within the mobile core network (eg, next generation firewalls are configured as further described below. GTP-U traffic can be monitored during a GTP session within the service provider's network), and a security platform (eg, a firewall (FW), a network sensor acting on behalf of the firewall, or disclosed. Another device / component that can implement a security policy using technology) uses one or more parameters extracted from the GTP-C message, as described further below. And user session traffic monitored by the security platform during the GTP session (eg, application ID, content ID, URL filtering, and / or other stateful packets extracted from the user traffic during the GTP session. It is configured to apply security policies based on inspection). Therefore, the service provider, IoT device provider, and / or system integrator may be one or more extracted from the information extracted from the user traffic in the GTP-C message and GTP session, as further described below. The disclosed technology can be used to configure and implement enhanced security policies using the parameters of.

例えば、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、IMEI、IMSI、ロケーション、RAT、モバイル・サービスプロバイダ・ネットワーク上の復号化されたシグナリングトラフィックから抽出された任意の他の情報、及び/又は、さらに以下で説明されるといった、サービスプロバイダ・ネットワーク上の次世代ファイアウォールを使用したそれらの任意の組み合わせ、に基づいて、異なるセキュリティポリシを適用することができる。別の例として、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、IMEI、IMSI、ロケーション、RAT、及び/又は、GTPセッションの最中にモニタリングされたユーザトラフィックに基づく、モバイル・サービスプロバイダ・ネットワーク上の復号化されたシグナリングトラフィックから抽出された他の情報に基づいて、異なるセキュリティポリシを適用することができる。 For example, the service provider, IoT device provider, and / or system integrator may use IMEI, IMSI, location, RAT, any other information extracted from the decrypted signaling traffic on the mobile service provider network, and / or the system integrator. / Or, different security policies can be applied based on any combination thereof, using next-generation firewalls on the service provider network, as further described below. As another example, service providers, IoT device providers, and / or system integrators are mobile service providers based on user traffic monitored during IMEI, IMSI, location, RAT, and / or GTP sessions. • Different security policies can be applied based on other information extracted from the decrypted signaling traffic on the network.

一つの実施形態において、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、データコール(data calls)が、さらに以下で説明されるといった、開示される技術を使用してセットアップ、かつ/あるいは、修正/更新される際に、セキュリティポリシ(例えば、細かい(granular)セキュリティポリシであり、加入者(例えば、IMSI)/IP毎リアルタイムに、モバイルデバイス(例えば、IMEI)/IP毎リアルタイムに、加入者のロケーション/IP毎リアルタイムに、RAT/IP毎リアルタイムに、及び/又は、それらの任意の組み合わせで適用され得るもの)を動的に適用するために、既存の3GPPを使用するように構成されている。例えば、セキュリティプラットフォームは、無線デバイスについてIPフロー毎にセキュリティポリシを動的に適用するように構成することができる。 In one embodiment, a security platform (eg, a firewall, a network sensor acting on behalf of a firewall, or another device / component capable of implementing a security policy), data calls, is further described below. Security policy (eg, granular security policy, subscriber (eg, IMSI) / real-time per IP when set up and / or modified / updated using disclosed technology, such as Dynamically apply mobile devices (eg IMEI) / IP per real time, subscriber location / IP real time, RAT / IP real time, and / or any combination thereof). It is configured to use the existing 3GPP to apply to. For example, a security platform can be configured to dynamically apply security policies for each IP flow for wireless devices.

一つの実施形態において、モバイルコア/サービスプロバイダのコアネットワークにおけるシグナリングメッセージ(例えば、トンネルセッション(tunneling sessions)の起動、更新、および停止のために交換されるメッセージ)は、現行の3GPP EPC(例えば、3GネットワークのためのGTPv1-Cメッセージおよび4GネットワークのためのGTPv2-Cメッセージといった、GTP-Cメッセージ)、及び/又は、他の無線ネットワーク環境において使用される既存及び/又は標準メッセージであり、そして、セキュリティプラットフォームは、以下でさらに説明されるように、これらのメッセージからセキュリティポリシを適用するために利用可能な1つまたはそれ以上のパラメータを抽出するために、そうしたメッセージをモニタリングするように構成されている。 In one embodiment, signaling messages in the mobile core / service provider's core network (eg, messages exchanged for starting, updating, and stopping tunneling sessions) are current 3GPP EPCs (eg, messages). GTP-C messages), such as GTPv1-C messages for 3G networks and GTPv2-C messages for 4G networks), and / or existing and / or standard messages used in other wireless network environments, and , The security platform is configured to monitor such messages in order to extract one or more parameters available for applying security policies from these messages, as further described below. ing.

一つの実施形態において、セキュリティプラットフォームは、モバイルコア/サービスプロバイダのコアネットワークにおいてトンネルセッション内のユーザセッショントラフィック(例えば、GTP-Uトラフィック)をモニタリングするように構成されており、以下でさらに説明されるように、ユーザセッショントラフィックに基づいてセキュリティポリシを適用するために利用可能な、パケットコンテンツ検査セキュリティ・モニタリング技術を実行する。 In one embodiment, the security platform is configured to monitor user session traffic within a tunnel session (eg, GTP-U traffic) in the mobile core / service provider's core network, further described below. As such, implement packet content inspection security monitoring techniques available to apply security policies based on user session traffic.

一つの実施形態において、セキュリティプラットフォームは、以下でさらに説明されるように、セッショントラフィックに基づいてセキュリティポリシを適用するために利用可能なパケットコンテンツ検査セキュリティ・モニタリング技術を実行するために、サービスプロバイダ・ネットワーク内の様々なネットワークエレメントに対する/からの間のセッションをモニタリングする(例えば、3GPPネットワークの3GPPリリース、4Gネットワークの3GPPリリース、および5Gネットワークの3GPリリースにおいて規定されているシグナリングトラフィックについて使用される様々なプロトコルのモニタリングを含む)ように構成されている。 In one embodiment, the security platform is a service provider to perform packet content inspection security monitoring techniques available to apply security policies based on session traffic, as further described below. Monitor sessions to / from various network elements in the network (eg, various used for signaling traffic specified in 3GPP releases for 3GPP networks, 3GPP releases for 4G networks, and 3GP releases for 5G networks. It is configured to include monitoring of various protocols).

一つの実施形態において、加入者/IPアドレスは、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))を使用して、IPフロー毎のセキュリティポリシの実施を促進するために、セキュリティポリシと関連付けられる(例えば、それにマッピングされる)。例えば、セキュリティプラットフォームは、以下でさらに説明されるように、シグナリングメッセージ及び/又はユーザセッショントラフィックから抽出された情報に基づいて、細かいセキュリティポリシを適用することができる。 In one embodiment, the subscriber / IP address is associated with a security policy to facilitate the implementation of a security policy per IP flow using a security platform (eg, Next Generation Firewall (NGFW)) (eg). For example, it maps to it). For example, security platforms can apply fine-grained security policies based on information extracted from signaling messages and / or user session traffic, as further described below.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、SCTPプロトコルトラフィックを含む、シグナリング・トランスポートトラフィックをモニタリングする。例えば、セキュリティプラットフォームは、ステートフル検査、SCTPプロトコル検証、及び/又は、SCTPマルチチャンク検査(例えば、セキュリティプラットフォームによって実装されるセキュリティポリシにおいてSCTP保護セキュリティプロファイル内に構成されるもの)を実行することを含み、SCTPプロトコルトラフィックをフィルタリングすることができる。 In one embodiment, the security platform (eg, Next Generation Firewall (NGFW)) monitors signaling transport traffic, including SCTP protocol traffic. For example, the security platform involves performing stateful inspection, SCTP protocol validation, and / or SCTP multi-chunk inspection (eg, those configured within the SCTP protection security profile in the security policy implemented by the security platform). , SCTP protocol traffic can be filtered.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、サービスプロバイダのコアネットワーク上のシグナリング・トランスポート・トラフィック(例えば、シグナリング・トランスポート・トラフィックおよびシグナリング・トラフィックのより高い層)をモニタリングする。例えば、セキュリティプラットフォームは、ステートフル検査、SCTPプロトコル検証、及び/又は、SCTPマルチチャンク検査(例えば、セキュリティプラットフォームによって実装されるセキュリティポリシにおけるSCTP保護セキュリティプロファイル内で構成されるもの)を実行することを含む、シグナリング・トランスポートトラフィック(例えば、SIGTRANメッセージ)をフィルタリングすることができる。 In one embodiment, the security platform (eg, Next Generation Firewall (NGFW)) is a higher layer of signaling transport traffic (eg, signaling transport traffic and signaling traffic) on the service provider's core network. ) Is monitored. For example, the security platform includes performing stateful inspection, SCTP protocol validation, and / or SCTP multi-chunk inspection (eg, those configured within the SCTP protection security profile in the security policy implemented by the security platform). , Signaling transport traffic (eg, SIGTRAN messages) can be filtered.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、上位層(upper layer)シグナリング・プロトコルをモニタリングする。例えば、セキュリティプラットフォームは、レイヤ-7/アプリケーション層シグナリング・プロトコルレイヤをフィルタリングすることができる(例えば、シグナリングシステムNo.7(SS7)ネットワークにおいて使用されるフィルタリングプロトコルのためのサポートを含む、SSN、GT、および、Opcode毎のフィルタリング)。 In one embodiment, the security platform (eg, Next Generation Firewall (NGFW)) monitors the upper layer signaling protocol. For example, security platforms can filter the Layer-7 / Application Layer signaling protocol layer (eg, SSN, GT, including support for filtering protocols used in signaling system No. 7 (SS7) networks. , And filtering by Opcode).

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、Diameterシグナリングトラフィックをモニタリングする。例えば、セキュリティプラットフォームは、アプリケーションID(例えば、Diameterフィルタリングのための例示的なアプリケーションIDは、Diameterコモンメッセージ、Diameterベースアカンウティング、Diameterクレジットコントロール、3GPP S6a/S6d、3GPP S9、3GPP S13/S13'、3GPP S6c、3GPP Sh、および3GPP Rx、のうち1つまたはそれ以上を含むことができる)、コマンドコード(例えば、3GPP Application ID:3GPP-S6a/S6dについて3GPP-Update-Location、Application ID:3GPP-S9についてCredit-Control、Application ID: 3GPP-S13について3Gpp-ME-Identity-Check、Application ID:Diamter Credit ControlについてCredit-Control、および、AVP(例えば、0−16777215の範囲)の1つまたはそれ以上を含むことができる)毎に、Diameterプロトコルフィルタリングを実行することができる。 In one embodiment, a security platform (eg, Next Generation Firewall (NGFW)) monitors Diameter signaling traffic. For example, the security platform can be an application ID (eg, an exemplary application ID for Diameter filtering is Diameter Common Message, Diameter Based Accounting, Diameter Credit Control, 3GPP S6a / S6d, 3GPP S9, 3GPP S13 / S13' , 3GPP S6c, 3GPP Sh, and 3GPP Rx, which can contain one or more), command code (eg for 3GPP Application ID: 3GPP-S6a / S6d 3GPP-Update-Location, Application ID: 3GPP -Credit-Control for S9, 3GPP-ME-Identity-Check for 3GPP-S13, Credit-Control for Application ID: Diamter Credit Control, and one or more of AVPs (eg, range 0-16777215). Diameter protocol filtering can be performed on a case-by-case basis (which can include the above).

サービスプロバイダ・ネットワーク環境において強化されたシグナリングセキュリティを促進するセキュリティプラットフォームを提供するための技術に係るこれら及び他の実施形態および他の実施形態、並びに実施例が、以下にさらに説明される。 These and other embodiments and other embodiments, as well as embodiments, are further described below with respect to techniques for providing a security platform that facilitates enhanced signaling security in a service provider network environment.

サービスプロバイダのためにモバイル・ネットワークにおいて強化されたシグナリングセキュリティを実装するための例示的なシステムアーキテクチャ Illustrative system architecture for implementing enhanced signaling security in mobile networks for service providers

図1Aは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する3G無線ネットワークのブロック図である。図1Aは、インターネット、及び/又は、他のネットワークを介して加入者のためのデータ通信を促進するための3Gネットワーク(例えば、ワイアード、Wi-Fi、4G、5G、及び/又は (図1Aには示されていない)他のネットワークも、また、含み得る)を含む、3Gネットワークアーキテクチャについての例示的なサービスプロバイダ・ネットワーク環境である。図1Aに示されるように、無線アクセスネットワーク(RAN)130は、モバイルコアネットワーク120と通信している。RAN 130は、無線ネットワーク内にマクロセル142、および、無線ネットワーク内に3Gマイクロセル144、3Gピコセル146、および3Gフェムトセル148といった、小型セル(small cell)を含み得る。示されるように、種々のユーザ装置132、134、および136は、RAN 130内の種々のセルを使用して通信することができる。 FIG. 1A is a block diagram of a 3G wireless network with a security platform to provide enhanced security according to some embodiments. Figure 1A shows 3G networks (eg, Wired, Wi-Fi, 4G, 5G, and / or (see Figure 1A) to facilitate data communication for subscribers over the Internet and / or other networks. Is an exemplary service provider network environment for 3G network architectures, including (not shown) other networks, which may also be included). As shown in FIG. 1A, the radio access network (RAN) 130 communicates with the mobile core network 120. The RAN 130 may include macrocells 142 in the wireless network and small cells such as 3G microcells 144, 3G picocells 146, and 3G femtocells 148 in the wireless network. As shown, the various user devices 132, 134, and 136 can communicate using different cells in the RAN 130.

図1Aにも、また示されるように、3Gマイクロセル(144)、3Gピコセル(146)、および3Gフェムトセル(148)として示されている、小型セルは、IPブロードバンド無線ネットワーク140上でホームノードB(Home Node B)ゲートウェイ(HNB GW)108とネットワーク通信しており、そして、この実施例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。また、示されるように、マクロセル(NodeB)142は、無線ネットワークコントローラ(RNC)110とネットワーク通信しており、そして、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in Figure 1A, small cells, shown as 3G microcells (144), 3G picocells (146), and 3G femtocells (148), are home nodes on the IP broadband wireless network 140. It is networked with a B (Home Node B) gateway (HNB GW) 108, and in this embodiment, the traffic is configured to perform the disclosed security techniques, as further described below. Includes a security platform 102 (eg, a firewall (FW), a network sensor that acts on behalf of a firewall, or another device / component that can perform security policies using the disclosed technology (virtual). Monitored / filtered using equipment / equipment). Also, as shown, the macrocell (NodeB) 142 is in network communication with the wireless network controller (RNC) 110, and the traffic implements the disclosed security techniques, as further described below. A security platform 102 configured to (eg, a firewall (FW), a network sensor that acts on behalf of a firewall, or another device / component that can perform security policies using the disclosed technology). Used to monitor / filter.

図1Aにも、また示されるように、HNB GW 108およびRNC 110は、それぞれ、モバイル(3G)コアネットワーク120のサービングGPRSサポートノード(SGSN)112およびゲートウェイGPRSサポートノード(GGSN)114を介してパケットデータ・ネットワーク(PDN)122と通信し、そして、モバイルコアネットワーク120のモバイル・スイッチングセンタ(MSC)116を介して公衆電話交換網(PSTN)124と通信している。示されるように、モバイルコアネットワーク120のSGSN 112とGGSN 114との間のモバイルコアネットワークを通過するトラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in Figure 1A, the HNB GW 108 and RNC 110 packets through the serving GPRS support node (SGSN) 112 and gateway GPRS support node (GGSN) 114 of the mobile (3G) core network 120, respectively. It communicates with the data network (PDN) 122 and with the public switched telephone network (PSTN) 124 via the mobile switching center (MSC) 116 of the mobile core network 120. As shown, traffic through the mobile core network between SGSN 112 and GGSN 114 on the mobile core network 120 is configured to perform the disclosed security techniques, as further described below. Monitoring using a security platform 102 (eg, a firewall (FW), a network sensor that acts on behalf of the firewall, or another device / component that can perform security policies using the disclosed technology) / Be filtered.

例えば、132、134、および136で示されるUEといった、種々のUEは、PDN 122にアクセスするためにRAN 130を介して通信することができるモバイル及び/又は固定の無線ネットワーク使用可能(network enabled)デバイスを含み得る。デバイスは、セキュリティカメラ(例えば、固定位置にあってよい)、時計、モバイル/スマートフォン、タブレット、ラップトップ、コンピュータ/PCまたは他のコンピューティングデバイス(モバイルまたは固定位置にあってよい)、自動車、ベビーモニタ、サーモスタット、及び/又は、他の種々のネットワーク使用可能コンピューティングデバイス(例えば、モノのインターネット(IoT)と関連する任意のデバイス)、といったものである。開示されるセキュリティ技術を無線ネットワーク使用可能デバイスに適用し、新しいセキュリティおよび強化されたセキュリティを促進する様々なユースケースシナリオについて、以下にさらに説明する。 Various UEs, for example the UEs indicated by 132, 134, and 136, are network enabled for mobile and / or fixed wireless networks that can communicate via RAN 130 to access PDN 122. Can include devices. Devices include security cameras (eg, may be in a fixed position), watches, mobile / smartphones, tablets, laptops, computers / PCs or other computing devices (may be in a mobile or fixed position), cars, babies. Monitors, thermostats, and / or various other network-enabled computing devices (eg, any device associated with the Internet of Things (IoT)). Various use case scenarios that apply the disclosed security technologies to wireless network enabled devices to promote new and enhanced security are further described below.

従って、この例においては、第3世代ネットワーク実装について開示されるセキュリティ技術を実行するためのネットワークアーキテクチャが提供され、そこでは、トラフィックモニタリングおよびフィルタリングを実行するためにセキュリティプラットフォームが提供され、以下でさらに説明されるように、シグナリングおよびパケットコンテンツ検査情報に基づいて、新しく、かつ、強化されたセキュリティ技術を提供し得る。開示される実施形態を考慮して、今や当業者にとって明らかなように、セキュリティプラットフォームは、ネットワークアーキテクチャ(例えば、FW 102によって示されるような、インライン、パススルー(pass-through)NGFW、及び/又は、SGSN 112及び/又はGGSN 114といった、サービスプロバイダのネットワーク内の既存のデバイス上で実行可能な、エージェントまたは仮想マシン(VM)インスタンスとして実装されるもの)の中の他の様々なロケーションにおいて、および、以下でさらに説明されるように、開示されるセキュリティ技術を実行するための、3G、4G、5G、及び/又は他の無線ネットワーク環境といった、様々な無線ネットワーク環境において、同様に提供され得る。また、以下でさらに説明されるように、開示されるセキュリティ技術は、無線ネットワーク環境のモバイルコアに接続するローミング装置に対して、同様に、適用され得る。 Therefore, in this example, a network architecture is provided to implement the security techniques disclosed for the 3rd generation network implementation, where a security platform is provided to perform traffic monitoring and filtering, further described below. As described, new and enhanced security technologies may be provided based on signaling and packet content inspection information. Given the disclosed embodiments, as is now apparent to those of skill in the art, security platforms are network architectures (eg, inline, pass-through NGFW, and / or, as indicated by FW 102). At various other locations within (implemented as agents or virtual machine (VM) instances) that can run on existing devices in the service provider's network, such as SGSN 112 and / or GGSN 114, and As further described below, it may be provided as well in various wireless network environments, such as 3G, 4G, 5G, and / or other wireless network environments for implementing the disclosed security techniques. Also, as further described below, the disclosed security techniques may be similarly applied to roaming devices connected to the mobile core in a wireless network environment.

図1Bは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図1Bは、4G/LTEネットワークを含む4G/ロングタームエボリューション(LTE)エボルブド・パケット・コア(EPC)ネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境(例えば、ワイアード、Wi-Fi、3G、5G、及び/又は、他のネットワークも、また、含むことができる)の一つの例であり、インターネット及び/又は他のネットワーク上で加入者のためのデータ通信を促進する。図1Bに示されるように、無線アクセスネットワーク(RAN)180は、エボルブド・パケット・コア(EPC)ネットワーク170と通信している。RAN 180は、無線ネットワーク内にLTEマクロセル192、および、無線ネットワーク内にLTEマイクロセル194、LTEピコセル196、およびLTEフェムトセル198といった、小型セルを含み得る。示されるように、種々のユーザ装置(UE)182、184、および186は、RAN 180内の種々のセルを使用して通信することができる。 FIG. 1B is a block diagram of a 4G / LTE wireless network with a security platform for providing enhanced security according to some embodiments. Figure 1B shows a service provider network environment for a 4G / Long Term Evolution (LTE) Evolved Packet Core (EPC) network architecture, including 4G / LTE networks (eg Wired, Wi-Fi, 3G, 5G, and). / Or other networks can also be included), facilitating data communication for subscribers on the Internet and / or other networks. As shown in FIG. 1B, the radio access network (RAN) 180 communicates with the evolved packet core (EPC) network 170. The RAN 180 may include small cells such as LTE macrocell 192 in the wireless network and LTE microcell 194, LTE picocell 196, and LTE femtocell 198 in the wireless network. As shown, the various user devices (UE) 182, 184, and 186 can communicate using different cells in the RAN 180.

図1Bにも、また示されるように、フェムトセル198は、IPブロードバンド無線ネットワーク190を介してホーム eNode Bゲートウェイ(HeNB GW)158とネットワーク通信しており、そして、この例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム156E(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。また、示されるように、マクロセル192は、モビリティ管理エンティティ(MME)160およびサービスゲートウェイ(SGW)162とネットワーク通信しており、かつ、トラフィックは、FW 156Dを使用してモニタリング/フィルタリングされており、そして、この例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in FIG. 1B, the femtocell 198 is network communicating with the home eNode B gateway (HeNB GW) 158 over the IP broadband wireless network 190, and in this example the traffic is: As further described in, using a security platform 156E configured to perform the disclosed security technology (eg, a firewall (FW), a network sensor acting on behalf of the firewall, or using the disclosed technology. It is monitored / filtered using a (virtual) device / device) that contains another device / component capable of performing security policies. Also, as shown, macrocell 192 is in network communication with mobility management entity (MME) 160 and service gateway (SGW) 162, and traffic is monitored / filtered using FW 156D. And in this example, the traffic is a security platform configured to perform the disclosed security techniques (eg, a firewall (FW), a network sensor acting on behalf of a firewall, as further described below. Alternatively, it is monitored / filtered using another device / component that can perform security policies using the disclosed technology.

図1Bにも、また示されるように、HeNB GW 158は、SGW 162、および、エボルブド・パケット・コア(EPC)ネットワーク170のPDNゲートウェイ164を介してパケットデータ・ネットワーク(PDN)172と通信している。示されるように、SGW 162とEPC 170のGGSN/PGW 164との間でモバイルコアネットワークを通過するトラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム152(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。 As also shown in Figure 1B, the HeNB GW 158 communicates with the Packet Data Network (PDN) 172 via the SGW 162 and the PDN gateway 164 of the Evolved Packet Core (EPC) network 170. There is. As shown, traffic traversing the mobile core network between the SGW 162 and the EPC 170's GGSN / PGW 164 was configured to perform the disclosed security techniques, as further described below. A (virtual) device / that includes a security platform 152 (eg, a firewall (FW), a network sensor that acts on behalf of the firewall, or another device / component that can perform security policies using the disclosed technology. Monitored / filtered using the device).

例えば、174、176、182、184、および186で示されるUEといった、モバイル及び/又は、固定の無線ネットワーク使用可能デバイスを含み得る。デバイスは、様々なUEは、RAN 180、信頼できない非3GPP Wi-Fiアクセス177、及び/又は、信頼できる3GPP Wi-Fiアクセス178を介して通信することができ、EPC 170を介してPDN 172にアクセスする。ここでは、図1Bに示されるようなセキュリティプラットフォーム152、156A、156B、156C、156D、156E、156F、及び/又は156Gを使用して、そうした通信をモニタリングすることができる(例えば、セキュリティプラットフォームは、図1Bに示されるように、EPC 170の中で様々なロケーション/インターフェイスに配置され得る)。そして、以下でさらに説明される。例示的なUEは、セキュリティカメラ(例えば、固定位置にあってよい)、時計、モバイル/スマートフォン、タブレット、ラップトップ、コンピュータ/PCまたは他のコンピューティングデバイス(モバイルまたは固定位置にあってよい)、自動車、ベビーモニタ、サーモスタット、及び/又は、他の種々のネットワーク使用可能コンピューティングデバイス(例えば、モノのインターネット(IoT)と関連する任意のデバイス)を含み得る。新しく、かつ、強化されたセキュリティを促進するために、開示されるセキュリティ技術を無線ネットワーク使用可能デバイスに適用する、様々なユースケースシナリオが、以下でさらに説明される。 It may include mobile and / or fixed wireless network enabled devices such as the UEs represented by 174, 176, 182, 184, and 186. The device allows various UEs to communicate via RAN 180, untrusted non-3GPP Wi-Fi access 177, and / or trusted 3GPP Wi-Fi access 178 to PDN 172 via EPC 170. to access. Here, security platforms 152, 156A, 156B, 156C, 156D, 156E, 156F, and / or 156G, as shown in Figure 1B, can be used to monitor such communications (eg, security platforms are: Can be located at various locations / interfaces within the EPC 170, as shown in Figure 1B). And it will be further explained below. An exemplary UE is a security camera (eg, which may be in a fixed position), a watch, mobile / smartphone, tablet, laptop, computer / PC or other computing device (which may be in a mobile or fixed position), It may include automobiles, baby monitors, thermostats, and / or various other network-enabled computing devices (eg, any device associated with the Internet of Things (IoT)). Various use case scenarios that apply the disclosed security technologies to wireless network enabled devices to promote new and enhanced security are further described below.

従って、この例において、4G/LTE EPCネットワーク実装に対して開示されるセキュリティ技術を実行するためのネットワークアーキテクチャが提供され、そこでは、以下でさらに説明されるように、シグナリングおよびパケットコンテンツ検査情報に基づいて、新しく、かつ、強化されたセキュリティ技術を提供するように、トラフィックのモニタリングおよびフィルタリングを実行するためのセキュリティプラットフォームが提供され得る。開示される実施形態を考慮して、今や当業者にとって明らかなように、セキュリティプラットフォームは、ネットワークアーキテクチャ(例えば、FW 152によって示されるような、インライン、パススルーNGFW、及び/又は、SGW 162及び/又はPGW 164といった、サービスプロバイダのネットワーク内の既存のデバイス上で実行可能な、エージェントまたは仮想マシン(VM)インスタンスとして実装されるもの)の中の他の様々なロケーションにおいて、および、以下でさらに説明されるように、開示されるセキュリティ技術を実行するための、3G、4G、5G、及び/又は他の無線ネットワーク環境といった、様々な無線ネットワーク環境において、同様に提供され得る。また、以下でさらに説明されるように、開示されるセキュリティ技術は、無線ネットワーク環境のモバイルコアに接続するローミング装置に対して、同様に、適用され得る。 Thus, in this example, a network architecture for implementing the security techniques disclosed for 4G / LTE EPC network implementations is provided, where signaling and packet content inspection information, as further described below. Based on this, a security platform for performing traffic monitoring and filtering may be provided to provide new and enhanced security technologies. In view of the disclosed embodiments, as is now apparent to those of skill in the art, the security platform is a network architecture (eg, inline, pass-through NGFW, and / or SGW 162 and / or as indicated by FW 152). In various other locations within (implemented as agents or virtual machines (VMs) instances) that can run on existing devices in the service provider's network, such as PGW 164, and are further described below. As such, it may be provided as well in various wireless network environments, such as 3G, 4G, 5G, and / or other wireless network environments for implementing the disclosed security techniques. Also, as further described below, the disclosed security techniques may be similarly applied to roaming devices connected to the mobile core in a wireless network environment.

図2Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間で交換されるGTPv1-Cメッセージの一つの例である。具体的に、図2Aは、Gn/Gpインターフェイスを使用して、3Gネットワーク内でSGSN 212とGGSN 214との間のGTPセッションを起動、更新、および停止するために交換されるGTPv1-Cメッセージを示している。GTPは、User Datagram Protocol(UDP)に基づく、標準化されたプロトコルである。 FIG. 2A is an example of a GTPv1-C message exchanged between SGSNs and GGSNs in a 3G network, according to some embodiments. Specifically, Figure 2A shows the GTPv1-C messages exchanged to start, update, and stop a GTP session between SGSN 212 and GGSN 214 in a 3G network using the Gn / Gp interface. Shows. GTP is a standardized protocol based on the User Datagram Protocol (UDP).

図2Aを参照すると、SGSN 212からGGSN 214に対して送信される第1メッセージは、220に示されるようにPDPコンテキスト作成要求(Create PDP Context Request)メッセージである。PDPコンテキスト作成要求メッセージは、3Gネットワーク内のモバイルデバイスに対する新しいネットワーク通信アクセス要求のために制御およびデータチャネルを割り当てるためのメッセージである(例えば、モバイル・サービスプロバイダのネットワーク上のネットワーク通信のために、ユーザIPパケットのためのトンネルが提供される)。例えば、PDPコンテキスト作成要求メッセージは、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を、モバイルデバイスに対する新しいネットワーク通信アクセス要求において含み得る。 Referring to FIG. 2A, the first message sent from SGSN 212 to GGSN 214 is a Create PDP Context Request message, as shown in 220. A PDP context creation request message is a message for allocating control and data channels for new network communication access requests to mobile devices in a 3G network (for example, for network communication on a mobile service provider's network). A tunnel for user IP packets is provided). For example, a PDP context creation request message can be a new network communication access request to a mobile device with location, hardware identifier (eg IMEI), subscriber identifier (eg IMSI), and / or wireless access technology (RAT) information. Can be included in.

一つの実施形態において、セキュリティプラットフォームは、セキュリティポリシに基づいて、GTP-Cメッセージの中に含まれる所定の情報を抽出するために、モバイルコア内のGTP-Cメッセージをモニタリングする(例えば、図1Aに示されるようなモバイルコア内のSGSNとGGSNとの間、及び/又は、図1Bに示されるようなモバイルコア/EPC内の様々な他のエレメント/エンティティ間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、SGSN、GGSN、SGW、PGW、及び/又は、モバイルコアネットワーク/EPC内の他のエンティティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、GTPv1-Cメッセージをモニタリングしている)。例えば、セキュリティプラットフォームは、GTP-Cメッセージをモニタリングし、そして、以下でさらに説明されるように、PDPコンテキスト作成要求メッセージから、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を抽出することができる。 In one embodiment, the security platform monitors the GTP-C message in the mobile core to extract certain information contained within the GTP-C message based on the security policy (eg, Figure 1A). A pass-through firewall / NGFW located between the SGSN and GGSN in the mobile core as shown in and / or between various other elements / entities in the mobile core / EPC as shown in Figure 1B. Or using a firewall / NGFW implemented as a VM instance or agent running on SGSN, GGSN, SGW, PGW, and / or other entities within the mobile core network / EPC. , Monitoring GTPv1-C messages). For example, the security platform monitors GTP-C messages, and from PDP context creation request messages, location, hardware identifiers (eg IMEI), subscriber identifiers (eg IMSI), as described further below. ) And / or wireless access technology (RAT) information can be extracted.

図2Aに示されるように、GGSN 214は、222で示されるように、PDPコンテキスト作成要求メッセージをSGSN 212に対して送信し、PDPコンテキスト作成要求メッセージがモバイルデバイスに対して承諾(granted)されているか否か(例えば、モバイルデバイスに対してモバイルコアネットワークにおけるトンネル化(tunneled)されたユーザデータトラフィックを許可するか否か)を示す。ポート2123上のUDP通信を使用して送信される、PDPコンテキスト作成要求およびPDPコンテキスト作成応答(Create PDP Context Response)メッセージは、図2Aに示されるようにPDPコンテキストを作成するために使用される。 As shown in Figure 2A, the GGSN 214 sends a PDP context creation request message to the SGSN 212, as shown by 222, and the PDP context creation request message is granted to the mobile device. Indicates whether or not (for example, whether or not to allow mobile devices tunneled user data traffic in the mobile core network). PDP context creation requests and PDP Context Response messages sent using UDP communication on port 2123 are used to create PDP contexts, as shown in Figure 2A.

図2Aにも、また示されるように、224で示されているPDPコンテキスト更新要求(Update PDP Context Request)メッセージ、および、226で示されているPDPコンテキスト更新応答(Update PDP Context Response)メッセージが、SGSNとGGSNとの間で交換される。例えば、ポート2123上のUDP通信を使用して送信されたPDPコンテキスト更新要求/応答メッセージは、接続/セッションについて1つまたはそれ以上のパラメータを更新するために使用され得る。 As also shown in Figure 2A, the PDP Context Request message, indicated by 224, and the Update PDP Context Response message, indicated by 226. Exchanged between SGSN and GGSN. For example, a PDP context update request / response message sent using UDP communication on port 2123 can be used to update one or more parameters for a connection / session.

図2Aを参照すると、この例においては、モバイル・サービスプロバイダのネットワーク上のモバイルデバイスに対するネットワーク通信アクセスのための要求が許可され、そして、SGSNは、228で示されるT-PDUメッセージを送信する。例えば、T-PDUメッセージは、トンネルの中でのモバイルユーザネットワーク通信(例えば、IPパケット)のために使用され得る(例えば、コントロール/シグナリングメッセージは、一般的に、GTP-Cプロトコルを使用してポート2123上で通信され、そして、ユーザデータメッセージは、一般的に、GTP-Uプロトコルを使用してポート2152上で通信される)。230で示されるように、T-PDUメッセージは、一般的に、GTPヘッダ、IPヘッダ、TCPヘッダ、およびHTTPペイロードを含んでいる。 Referring to FIG. 2A, in this example, a request for network communication access to a mobile device on the mobile service provider's network is allowed, and the SGSN sends the T-PDU message indicated by 228. For example, T-PDU messages can be used for mobile user network communication in tunnels (eg IP packets) (eg control / signaling messages typically use the GTP-C protocol. Communicated on port 2123, and user data messages are typically communicated on port 2152 using the GTP-U protocol). As indicated by 230, T-PDU messages generally include a GTP header, an IP header, a TCP header, and an HTTP payload.

図2Aにも、また示されるように、PDPコンテキストは、ユーザデータセッションの完了後に削除される。具体的に、PDPコンテキストは、ユーザデータの転送が完了した後で削除され、そして、SGSNとGGSNは、232で示されるようにPDPコンテキスト削除要求(Delete PDP Context Request)メッセージ、および、234で示されるようにPDPコンテキスト削除応答(Delete PDP Context Response)メッセージを交換する。PDPコンテキスト削除要求およびPDPコンテキスト削除応答メッセージは、図2Aにも、また示されるように、PDPコンテキストを削除するために使用される。 As also shown in Figure 2A, the PDP context is deleted after the user data session is complete. Specifically, the PDP context is deleted after the transfer of user data is complete, and the SGSN and GGSN are indicated by the Delete PDP Context Request message, as indicated by 232, and by 234. Exchange PDP Context Response messages so that they can be deleted. The PDP context delete request and PDP context delete response messages are used to delete the PDP context, as also shown in Figure 2A.

一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワークにおけるシグナリング/コントロールトラフィックの検査、および、GTP-Uトラフィックといった、サービスプロバイダ・ネットワークにおけるトンネル化されたユーザトラフィックの検査を実行する(例えば、アプリケーションID、ユーザID、コンテンツIDを識別するためのパケットコンテンツ検査を実行することができるNGFWを使用して実施されるといった、セキュリティプラットフォームを使用して、URLフィルタリング、及び/又は、セキュリティ/脅威の検出/防止のための他のファイアウォール/セキュリティポリシを実行する)。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内のシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といったもの)を抽出する。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内でシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、上述され、かつ、以下でさらに説明されるようなパラメータ)を抽出し、並びに、サービスプロバイダ・ネットワーク内のトンネル化されたユーザトラフィックをモニタリングする(例えば、上述され、かつ、以下でさらに説明されるようなパケットコンテンツ検査を使用する)。 In one embodiment, the disclosed techniques are inspection of signaling / control traffic in a service provider network, such as GTP-C traffic, and tunneled user traffic in a service provider network, such as GTP-U traffic. Perform URL filtering, and use security platforms, such as performing inspections (eg, using NGFWs that can perform packet content inspections to identify application IDs, user IDs, and content IDs). / Or perform other firewalls / security policies for security / threat detection / prevention). In one embodiment, the disclosed technique performs an inspection of signaling / control traffic within the service provider network, such as GTP-C traffic, and the information exchanged within the GTP-C traffic (eg, parameters, hereinafter). Extract subscriber / mobile device, device ID / IMEI, subscriber information / IMSI, and / or location information related to RAT, as described further in. In one embodiment, the disclosed technique performs inspection of signaling / control traffic within a service provider network, such as GTP-C traffic, and information exchanged within GTP-C traffic (eg, described above, And to extract (parameters as described further below) and monitor tunneled user traffic within the service provider network (eg, packets as described above and further described below). Use content inspection).

一つの例示的な実装において、セキュリティプラットフォームは、コントロール/シグナリングトラフィック(例えば、GTP-Cメッセージ)およびトンネル化されたユーザトラフィック(例えば、GTP-U)をモニタリングするために、SGSNおよびGGSNそれぞれのインターフェイスをモニタリングするように構成されており、セキュリティポリシを実装する、GTPモニタリング機能を伴うセキュリティプラットフォームを実施する。セキュリティプラットフォームは、例えば、以下でさらに説明されるような、コントロール/シグナリングトラフィック(例えば、GTP-Cメッセージ)から抽出することができる、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報を使用することができ、同様に、以下でさらに説明されるように、トンネル内のIPパケット(例えば、T-PDU)についてパケットコンテンツ検査を実行する。上述のように、位置情報/パラメータ、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)は、以下でさらに説明されるように、セキュリティプラットフォームによってPDP作成要求(Create PDP Request)メッセージから抽出することができる。これは、抽出された情報に基づいて、かつ/あるいは、パケットコンテンツ検査(例えば、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は、他のシグナリング・プロトコルトラフィック、及び/又は、サービスプロバイダ・ネットワーク上で使用される様々な他のネットワークプロトコルのパケットコンテンツ検査を含んでいる)と組み合わせて、以下でさらに説明されるように、セキュリティポリシの適用における使用のために保管され得る(例えば、IPフローに関してキャッシュされる)。 In one exemplary implementation, the security platform interfaces with SGSN and GGSN respectively to monitor control / signaling traffic (eg, GTP-C messages) and tunneled user traffic (eg, GTP-U). Implement a security platform with GTP monitoring capabilities that is configured to monitor and implement security policies. The security platform can be extracted from control / signaling traffic (eg, GTP-C messages), eg, subscriber / mobile device, device ID / IMEI, subscriber information / IMSI, as described further below. , And / or RAT-related location information can be used, as well as performing packet content inspection on IP packets in the tunnel (eg, T-PDUs), as further described below. As mentioned above, location information / parameters, hardware identifiers (eg IMEI), subscriber identifiers (eg IMSI), and / or radio access technology (RAT) are security as described further below. It can be extracted from the Create PDP Request message by the platform. It is based on the extracted information and / or packet content inspection (eg, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic, and / Or stored for use in the application of security policies, as further described below) in combination with packet content inspection of various other network protocols used on the service provider network). Get (eg cached for IP flow).

図2Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGWを含むエンティティ間で交換されるGTPv2-Cメッセージの一つの例である。具体的に、図2Bは、4G/LTEネットワークにおいてMME 252、SGW 254、およびPDN-GW(PGW) 256(例えば、図1BにおいてGGSN/PGWとして示されるもの)の間で交換されるGTPv2-Cメッセージの詳細を用いて、LTEアタッチプロシージャ(LTE Attach procedure)のために交換されるGTPv2-Cメッセージを示している。上述のように、GTPは、User Datagram Protocol(UDP)に基づく、標準化されたプロトコルである。 FIG. 2B is an example of a GTPv2-C message exchanged between entities including MMEs, SGWs, and PGWs in a 4G / LTE network according to some embodiments. Specifically, Figure 2B shows GTPv2-C exchanged between MME 252, SGW 254, and PDN-GW (PGW) 256 (eg, as shown as GGSN / PGW in Figure 1B) in a 4G / LTE network. The message details are used to show the GTPv2-C messages that are exchanged for the LTE Attach procedure. As mentioned above, GTP is a standardized protocol based on the User Datagram Protocol (UDP).

図2Bを参照すると、様々なDiameterメッセージが、MME 252からホーム加入者サーバ(Home Subscriber Server、HSS)258および装置識別レジスタ(Equipment Identity Register、EIR)274に対して、並びに、264で示されるように、PGW 256とPCRF 276との間で、送信される。一つの実施形態においては、以下でさらに説明されるように、様々な情報/パラメータが、セキュリティポリシに基づいて、そうしたDiameterメッセージ/セッショントラフィックから抽出され得る(例えば、MME、SGW、PGW、HSS、EIR、及び/又は、PCRFの間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、これらのエンティティ、及び/又は、モバイルコアネットワーク内の他のエンティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、Diameterメッセージをモニタリングすること)。これは、抽出された情報に基づいて、かつ/あるいは、以下でさらに説明されるような、Diameterネットワークプロトコルトラフィックのパケットコンテンツ検査と組み合わせて、セキュリティポリシの適用における使用のために保管され得る(例えば、IPフローに関してキャッシュされる)。 Referring to FIG. 2B, various Diameter messages are indicated from the MME 252 to the Home Subscriber Server (HSS) 258 and the Equipment Identity Register (EIR) 274, as well as at 264. Is transmitted between PGW 256 and PCRF 276. In one embodiment, various information / parameters can be extracted from such Diameter message / session traffic based on security policy (eg, MME, SGW, PGW, HSS, as described further below. VM instances or agents running using pass-through firewalls / NGFW located between EIRs and / or PCRFs, or on these entities and / or other entities within the mobile core network. Monitor Diameter messages using a firewall / NGFW implemented as). It may be stored for use in the application of security policies based on the extracted information and / or in combination with packet content inspection of Diameter network protocol traffic as described further below (eg,). , Cached for IP flow).

図2Bに示されるように、セッション作成要求(Create Session Request)メッセージは、260で示されるように、MME 252からSGW 254に対して送信され、そして、次いで、262で示されるように、SGW 254からPGW 256に対して送信される。セッション作成要求メッセージは、4G/LTEネットワーク内のモバイルデバイスに対する新しいネットワーク通信アクセス要求のためにコントロールおよびデータチャネルを割り当てるメッセージである(例えば、モバイル・サービスプロバイダのネットワーク上のネットワーク通信のために、ユーザIPパケットについてトンネルが提供される)。例えば、GTPセッション作成要求メッセージは、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を、モバイルデバイスに対する新たなネットワーク通信アクセス要求に含むことができる。 As shown in Figure 2B, the Create Session Request message is sent from MME 252 to SGW 254, as shown by 260, and then SGW 254, as shown by 262. Is sent to PGW 256. A session creation request message is a message that allocates controls and data channels for new network communication access requests to mobile devices in a 4G / LTE network (for example, for network communication on the mobile service provider's network). A tunnel is provided for IP packets). For example, a GTP session creation request message provides location, hardware identifier (eg IMEI), subscriber identifier (eg IMSI), and / or wireless access technology (RAT) information to new network communication access to mobile devices. Can be included in the request.

一つの実施形態において、セキュリティプラットフォームは、MME、SGW、およびPGWの間でGTP-Cメッセージをモニタリングし、セキュリティポリシに基づいてGTP-Cメッセージの中に含まれる所定の情報を抽出する(例えば、MME、SGW、およびPGWの間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、MME、SGW、およびPGW、及び/又は、モバイルコアネットワーク内の他のエンティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、GTPv2-Cメッセージをモニタリングする)。例えば、セキュリティプラットフォームは、GTP-Cメッセージをモニタリングし、そして、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)を、以下でさらに説明されるように、セッション作成要求メッセージから抽出することができる。 In one embodiment, the security platform monitors the GTP-C message among the MME, SGW, and PGW and extracts certain information contained within the GTP-C message based on the security policy (eg,). VM instances running using a pass-through firewall / NGFW located between MMEs, SGWs, and PGWs, or on MMEs, SGWs, and PGWs, and / or other entities in the mobile core network. Or use a firewall / NGFW implemented as an agent to monitor GTPv2-C messages). For example, the security platform monitors GTP-C messages and provides location, hardware identifiers (eg IMEI), subscriber identifiers (eg IMSI), and / or wireless access technology (RAT) below. As described further, it can be extracted from the session creation request message.

図2Bに示されるように、264で示されるようなセッションの確立(Session Establishment)後に、PGW 256は、266で示されるように、セッション作成応答(Create Session Response)メッセージをSGW 254に対して送信し、そして、次いで、268で示されるように、SGW 254からMME 252に対して送信して、セッション作成要求がモバイルデバイスに対して承諾されているか否か(例えば、モバイルデバイスに対してモバイルコアネットワークにおけるトンネル化されたユーザデータトラフィックを許可するか否か)を示す。ポート2123上のUDP通信を使用して送信されるセッション作成要求およびセッション作成応答メッセージは、図2Bに示されるように、セッションのための初期設定コンテキストを作成するために使用される。 After Session Establishment, as shown in Figure 2B, PGW 256 sends a Create Session Response message to SGW 254, as shown in 266. And then, as indicated by 268, whether the session creation request is accepted for the mobile device by sending from SGW 254 to MME 252 (eg, mobile core for the mobile device). Whether to allow tunneled user data traffic in the network). Session creation requests and session creation response messages sent using UDP communication on port 2123 are used to create the initialization context for the session, as shown in Figure 2B.

図2Bにも、また示されるように、270で示されるベアラ変更要求(Modify Bearer Request)メッセージ、および、272で示されるベアラ変更応答(Modify Bearer Response)メッセージが、MME、SGW、およびPGWの間で交換される。例えば、ポート2123上のUDP通信を使用して送信されたベアラ変更要求/応答メッセージは、接続/セッションについて1つまたはそれ以上のパラメータを更新するために使用することができる。 As also shown in Figure 2B, the Modify Bearer Request message, indicated by 270, and the Modify Bearer Response message, indicated by 272, are between the MME, SGW, and PGW. Will be exchanged at. For example, bearer change request / response messages sent using UDP communication on port 2123 can be used to update one or more parameters for a connection / session.

一つの実施形態において、開示される技術は、GTP-Cトラフィック、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックといった、サービスプロバイダ・ネットワークにおけるシグナリング/コントロールトラフィックの検査、および、GTP-U、サービスプロバイダ・ネットワーク上で使用される他の様々なネットワークプロトコルといった、サービスプロバイダ・ネットワークにおけるトンネル化されたユーザトラフィックの検査を実行する(例えば、アプリケーションID、ユーザID、コンテンツIDを識別するためのパケットコンテンツ検査を実行することができるNGFWを使用して実施されるといった、セキュリティプラットフォームを使用して、URLフィルタリング、及び/又は、セキュリティ/脅威の検出/防止のための他のファイアウォール/セキュリティポリシを実行する)。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内のシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といったもの)を抽出する。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内でシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、上述され、かつ、以下でさらに説明されるようなパラメータ)を抽出し、並びに、サービスプロバイダ・ネットワーク内のトンネル化されたユーザトラフィックをモニタリングする(例えば、上述され、かつ、以下でさらに説明されるようなパケットコンテンツ検査を使用する)。 In one embodiment, the disclosed techniques are signaling in a service provider network such as GTP-C traffic, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic. / Performs control traffic inspection and inspection of tunneled user traffic in the service provider network, such as GTP-U and various other network protocols used on the service provider network (eg, application ID). URL filtering and / or security / threat detection / using a security platform, such as performed using NGFW, which can perform packet content inspection to identify user IDs, content IDs. Perform other firewall / security policies for prevention). In one embodiment, the disclosed technique performs an inspection of signaling / control traffic within the service provider network, such as GTP-C traffic, and the information exchanged within the GTP-C traffic (eg, parameters, hereinafter). Extract subscriber / mobile device, device ID / IMEI, subscriber information / IMSI, and / or location information related to RAT, as described further in. In one embodiment, the disclosed technique performs inspection of signaling / control traffic within a service provider network, such as GTP-C traffic, and information exchanged within GTP-C traffic (eg, described above, And to extract (parameters as described further below) and monitor tunneled user traffic within the service provider network (eg, packets as described above and further described below). Use content inspection).

一つの例示的な実装において、セキュリティプラットフォームは、MME、SGW、PGW、HSS、EIR、およびPCRFに係るそれぞれのインターフェイスをモニタリングするように構成されており、コントロール/シグナリングトラフィック(例えば、DiameterメッセージおよびGTP-Cメッセージ)、トンネル化されたユーザトラフィック(GTP-U)であり、GTP、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを含んでいるもの、及び/又は、サービスプロバイダ・ネットワーク上で使用される様々な他のネットワークプロトコルであり、GTP、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを実装するもの、及び/又は、セキュリティプラットフォームを実装する能力をモニタリングする様々な他のネットワークトラフィックであり、例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といった、パラメータを使用し得るもの、及び/又は、コントロール/シグナリングトラフィックから抽出され得る他のあらゆるパラメータ/情報(例えば、GTP-Cメッセージ及び/又はメッセージのタイプ)、並びに、トンネルの中のIPパケットに対するパケットコンテンツ検査およびSIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを実行するもの、及び/又は、以下でさらに説明されるように、サービスプロバイダ・ネットワーク上において使用される様々な他のネットワークプロトコル、をモニタリングする。上述のように、位置情報/パラメータ、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は無線アクセス技術(RAT)は、セキュリティプラットフォームによりセッション作成要求メッセージから抽出され得る。それは、以下でさらに説明されるように、この抽出された情報に基づいて、かつ/あるいは、パケットコンテンツ検査と組み合わせて、セキュリティポリシを適用することに使用するために保管され得る(例えば、IPフローに関連してキャッシュされる)。 In one exemplary implementation, the security platform is configured to monitor the respective interfaces for MME, SGW, PGW, HSS, EIR, and PCRF for control / signaling traffic (eg Diameter messages and GTP). -C message), tunneled user traffic (GTP-U), including GTP, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic. And / or various other network protocols used on the service provider network, such as GTP, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocols. Those that implement the traffic and / or various other network traffic that monitors the ability to implement the security platform, eg, parameters, subscriber / mobile device, device ID / as further described below. Parameters that can be used, such as IMEI, subscriber information / IMSI, and / or location information related to RAT, and / or any other parameter / information that can be extracted from control / signaling traffic (eg, GTP-. C message and / or message type), as well as packet content inspection and SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic for IP packets in tunnels. And / or various other network protocols used on the service provider network, as further described below. As mentioned above, location / parameters, hardware identifiers (eg IMEI), subscriber identifiers (eg IMSI), and / or wireless access technology (RAT) may be extracted from the session creation request message by the security platform. .. It may be stored for use in applying security policies based on this extracted information and / or in combination with packet content inspection, as further described below (eg, IP flow). Cached in relation to).

開示される技術は、
GTPv1-CおよびGTP-U、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィック、及び/又は、3Gモバイル・パケットコア(MPC)内および4Gエボルブド・パケット・コア(EPC)内で、GTPv2-CおよびGTP-Uプロトコル、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを使用する、サービスプロバイダ上で使用される様々な他のネットワークプロトコル、及び/又は、サービスプロバイダ上において使用される様々な他のネットワークプロトコル、に係るネットワークトラフィック検査を実行することに関して、ここにおいて示され、かつ、一般的に説明されており、かつ/あるいは、ロケーション、デバイス、加入者、及び/又はRATパラメータ/情報(例えば、位置情報、ハードウェア識別子、加入者識別子情報、RATタイプ情報、及び/又は、それぞれのプロトコルにおけるユーザ/装置/ネットワークの他の特定のパラメータ)、及び/又は、モバイルデバイス通信のためのサービスプロバイダ・ネットワーク上のトンネル化されたユーザトラフィックを含む、他のモバイル・ネットワークプロトコル(例えば、5Gコアネットワークまたは他のモバイル・ネットワークプロトコルといったもの)を使用して、他のモバイルコアネットワークにおいて同様に実装され得る。
The disclosed technology is
GTPv1-C and GTP-U, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic, and / or within 3G Mobile Packet Core (MPC) and 4G Evolved A service provider that uses GTPv2-C and GTP-U protocols, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP / MAP / INAP, and / or other signaling protocol traffic within the Packet Core (EPC). Shown and generalized herein with respect to performing network traffic inspection for various other network protocols used above and / or various other network protocols used on service providers. And / or location, device, subscriber, and / or RAT parameters / information (eg, location information, hardware identifier, subscriber identifier information, RAT type information, and / or respective protocols. Other specific mobile network protocols (eg, 5G cores), including user / equipment / other specific parameters of the network in) and / or tunneled user traffic on the service provider network for mobile device communication. It can be implemented in other mobile core networks as well, using networks (such as networks or other mobile network protocols).

図3Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間のGTPv1-Cメッセージフローの別の例である。具体的に、図3Aは、3Gネットワーク内のSGSN 302とGGSN 304との間で、GTPv1-CのPDPメッセージ作成(Create PDP Message)フローについて、交換されたGTPv1-Cメッセージを示している。 FIG. 3A is another example of a GTPv1-C message flow between an SGSN and a GGSN in a 3G network, according to some embodiments. Specifically, Figure 3A shows the exchanged GTPv1-C messages for the GTPv1-C Create PDP Message flow between SGSN 302 and GGSN 304 in the 3G network.

図3Aを参照すると、310で示されるように、PDP作成要求(Create PDP Request)メッセージが、Gn/Gpインターフェイスを使用して、SGSN 302からGGSN 304に対して送信される。312で示されるように、PDP作成応答(Create PDP Response)メッセージが、Gn/Gpインターフェイスを使用して、GGSN 304からSGSN 302に対して送信される。 Referring to Figure 3A, a Create PDP Request message is sent from SGSN 302 to GGSN 304 using the Gn / Gp interface, as shown by 310. As indicated by 312, a Create PDP Response message is sent from the GGSN 304 to the SGSN 302 using the Gn / Gp interface.

図3Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGW間のGTPv2-Cメッセージフローの別の例である。具体的に、図3Bは、4G/LTEネットワークにおけるMME 322、SGW 324、およびPDN-GW(PGW)326(例えば、図1BにおいてGGSN/PGWとして示されている)の間で、GTPv2-Cのセッションメッセージ作成(Create Session Message)フローについて、交換されたGTPv2-Cメッセージを示している。 FIG. 3B is another example of a GTPv2-C message flow between MMEs, SGWs, and PGWs in a 4G / LTE network, according to some embodiments. Specifically, Figure 3B shows GTPv2-C between MME 322, SGW 324, and PDN-GW (PGW) 326 (eg, shown as GGSN / PGW in Figure 1B) in a 4G / LTE network. Shows the exchanged GTPv2-C messages for the Create Session Message flow.

図3Bを参照すると、330で示されるように、セッション作成要求(Create Session Request)メッセージが、S11インターフェイスを使用して、MME 322からSGW 324に対して送信され、そして、次いで、332で示されるように、S5/S8インターフェイスを使用して、SGW 324からPGW326に対して送信される。334で示されるように、セッション作成応答(Create Session Response)メッセージが、S5/S8インターフェイスを使用して、PGW 326からSGW 324に対して送信され、そして、次いで、336で示されるように、S11インターフェイスを使用して、SGW 324からMME 322に対して送信される。 Referring to Figure 3B, a Create Session Request message is sent from MME 322 to SGW 324 using the S11 interface, as shown at 330, and then at 332. As such, it is sent from SGW 324 to PGW 326 using the S5 / S8 interface. A Create Session Response message is sent from PGW 326 to SGW 324 using the S5 / S8 interface, as indicated by 334, and then S11, as indicated by 336. Sent from SGW 324 to MME 322 using the interface.

これから以下でさらに説明されるように、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報といった、様々な情報/パラメータは、セキュリティプラットフォームによってモニタリングされるコントロール/シグナリングトラフィック(例えば、GTPv1-CPDPのPDP作成要求メッセージ、GTPv2-Cのセッション作成要求メッセージ、及び/又は、モバイルコアネットワーク内の他のコントロール/シグナリング・プロトコル・メッセージ)から抽出することができる。それは、この抽出された情報に基づいて、かつ/あるいは、ユーザデータトラフィック(例えば、GTP-Uトラフィック、及び/又は、モバイルコアネットワークにおける他のトンネルユーザデータプロトコル)上でセキュリティプラットフォームによって実行されるパケットコンテンツ検査と組み合わせて、セキュリティポリシを適用することに使用するために保管され得る(例えば、IPフローに関連してキャッシュされる)。 Various information / parameters such as location, hardware identifier (eg, IMEI), subscriber identifier (eg, IMSI), and / or radio access technology (RAT) information, as described further below. Control / signaling traffic monitored by the security platform (eg, GTPv1-CPDP PDP creation request message, GTPv2-C session creation request message, and / or other control / signaling protocol message in the mobile core network). Can be extracted from. It is based on this extracted information and / or packets executed by the security platform on user data traffic (eg, GTP-U traffic and / or other tunnel user data protocols in the mobile core network). Can be stored for use in applying security policies in combination with content inspection (eg cached in connection with IP flows).

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるトランスポート層シグナリングセキュリティのための技術 Technology for Transport Layer Signaling Security with Next Generation Firewalls in Mobile Networks for Service Providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるトランスポート層シグナリングセキュリティ(例えば、SIGTRANプロトコル)を提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、モバイル・バーチャル・ネットワーク・オペレータ(MVNO)は、3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するユーザ装置(例えば、加入者のモバイルデバイス)及び/又はIoT装置に対してトランスポート層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, the technology disclosed for enhanced security in a mobile network for a service provider is to provide transport layer signaling security in the mobile network for a service provider (eg, the SIGTRAN protocol). including. For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , Mobile Virtual Network Operator (MVNO) is a user device (eg, subscriber's mobile device) and / or IoT that connects to a mobile network using 3G, 4G, or 5G wireless access technology (RAT). The disclosed techniques can be applied to provide transport layer signaling-based security for the device.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers provide application tier signaling to network elements in 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and / or other mobile core networks (eg, 5G core networks). The disclosed technology can be applied to apply the base security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) and GPRS Roaming Exchange (GRX) providers are mobile service providers that receive network interconnection services for 3G, 4G, and / or 5G technologies (eg, mobile networks). To provide application tier signaling-based security to service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks. , The disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 Yet another example is a mobile service provider (eg, a mobile network service provider, a mobile device or IoT service provider, a security service provider, or other device / service that provides devices / services related to the use of a mobile network. An entity) may be another mobile service provider (eg, a mobile network service provider, mobile device or IoT service provider, security service provider, or) that receives network connectivity services for 3G, 4G, and / or 5G technologies. , Other entities that provide devices / services related to the use of mobile networks) can apply the disclosed technology to provide application tier signaling-based security.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたトランスポート層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、トランスポート層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、トランスポート層シグナリングベースの脅威検出サービス(例えば、既知の脅威に対するトランスポート層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対するトランスポート層シグナリングベースの高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにトランスポート層シグナリングベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてトランスポート層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、既知の脅威に対するトランスポート層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対するトランスポート層シグナリングベースの高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにトランスポート層シグナリングベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, the mobile service provider can apply the disclosed technology to provide new and enhanced transport layer signaling security in the mobile network for the service provider. .. For example, mobile service providers can apply the disclosed technology to provide transport layer signaling-based security services. As another example, mobile service providers offer transport layer signaling-based threat detection services (eg, transport layer signaling-based basic threat detection services for known threats, transport layer signaling-based services for unknown threats. Apply the disclosed technology to provide advanced threat detection services and / or other threat detection services that can utilize transport layer signaling-based information to apply security policies). Can be done. As yet another example, mobile service providers can apply the disclosed technology to provide transport layer signaling-based threat protection services for known threats (eg, transport to known threats). Basic threat protection services based on layered signaling, advanced threat prevention services based on transport layer signaling against unknown threats, and / or the use of transport layer signaling-based information to apply security policies. Other threat protection services that can be).

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、トランスポート層シグナリングベースのセキュリティを実行することを含み、同様に、モバイル・ネットワークにおけるシグナリングトラフィックの上位層に対して、フィルタリングされたトランスポート層シグナリング情報/メッセージ、または、上位層シグナリング情報/メッセージ(例えば、アプリケーションシグナリング層)に基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用することを含む。 Therefore, the technologies disclosed for enhanced security in mobile networks for service providers include performing transport layer signaling-based security, as well as to higher layers of signaling traffic in mobile networks. It involves using a security platform that can enforce security policies based on filtered transport layer signaling information / messages or higher layer signaling information / messages (eg, application signaling layer).

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのトランスポート層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたトランスポート層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide) may provide these transport layer signaling-based security services or combinations thereof, as well as various other signaling layer-based security services that use the disclosed technology. Mobile service providers also offer a variety of other enhanced security services, such as subscriber / user identification base, hardware identification base, RA base, and / or combinations thereof, as further described below. In combination with, the disclosed technology can also be applied to provide such transport layer signaling-based security services.

トランスポート層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 A mobile network for service providers based on transport layer signaling information / messages (and / or other packet content inspection and / or in combination with NGFW technologies such as application IDs, user IDs, content IDs, URL filtering). These and other techniques for providing enhanced security in are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるアプリケーション層シグナリングセキュリティのための技術 Technology for Application Layer Signaling Security with Next Generation Firewalls in Mobile Networks for Service Providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のための開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるアプリケーション層シグナリングセキュリティ(例えば、CAP、MAP、INAP、及び/又は他のレイヤ-7/アプリケーション層シグナリング・プロトコル)を提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、ユーザ装置(例えば、加入者のモバイルデバイス)及び/又は3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するIoT装置に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, the disclosed technology for enhancing security in a mobile network for a service provider is application layer signaling security in the mobile network for a service provider (eg, CAP, MAP, INAP, and /. Or other layer-7 / application layer signaling protocol). For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers are application-tier signaling-based for user equipment (eg, subscriber mobile devices) and / or IoT devices that connect to mobile networks using 3G, 4G, or 5G wireless access technology (RAT). The disclosed technology can be applied to provide security for the Internet of Things.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers provide application tier signaling to network elements in 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and / or other mobile core networks (eg, 5G core networks). The disclosed technology can be applied to apply the base security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) and GPRS Roaming Exchange (GRX) providers are mobile service providers that receive network interconnection services for 3G, 4G, and / or 5G technologies (eg, mobile networks). To provide application tier signaling-based security to service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks. , The disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 Yet another example is a mobile service provider (eg, a mobile network service provider, a mobile device or IoT service provider, a security service provider, or other device / service that provides devices / services related to the use of a mobile network. An entity) may be another mobile service provider (eg, a mobile network service provider, mobile device or IoT service provider, security service provider, or) that receives network connectivity services for 3G, 4G, and / or 5G technologies. , Other entities that provide devices / services related to the use of mobile networks) can apply the disclosed technology to provide application tier signaling-based security.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたアプリケーション層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、アプリケーション層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、アプリケーション層シグナリングベースの脅威検出サービス(例えば、既知の脅威に対するアプリケーション層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対するアプリケーション層シグナリングベースの高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにアプリケーション層シグナリングベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてアプリケーション層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、既知の脅威に対するアプリケーション層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対するアプリケーション層シグナリングベースの高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにアプリケーション層シグナリングベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, the mobile service provider can apply the disclosed technology to provide new and enhanced application layer signaling security in the mobile network for the service provider. For example, mobile service providers can apply the disclosed technology to provide application layer signaling-based security services. As another example, mobile service providers offer application layer signaling-based threat detection services (eg, application-layer signaling-based basic threat detection services for known threats, application-layer signaling-based advanced threats for unknown threats. The disclosed technology can be applied to provide detection services and / or other threat detection services that can utilize application layer signaling-based information to apply security policies. As yet another example, mobile service providers can apply the disclosed technology to provide application layer signaling-based threat protection services for known threats (eg, application layer signaling for known threats). Basic threat protection services based, advanced threat protection services based on application layer signaling against unknown threats, and / or other threats that can utilize application layer signaling-based information to apply security policies. Prevention service).

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、アプリケーション層シグナリングベースのセキュリティを実行することを含み、フィルタリングされたアプリケーション層シグナリング情報/メッセージ、または、下位層シグナリング情報/メッセージ(例えば、トランスポートおよびネットワークシグナリング層)に基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用する。 Thus, technologies disclosed for enhanced security in mobile networks for service providers include performing application layer signaling-based security, filtered application layer signaling information / messages, or lower layer signaling. Use a security platform that can enforce security policies based on information / messages (eg transport and network signaling layers).

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのアプリケーション層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたアプリケーション層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide) may provide these application tier signaling-based security services or combinations thereof, as well as various other signaling tier-based security services that use the disclosed technology. Mobile service providers also offer a variety of other enhanced security services, such as subscriber / user identification base, hardware identification base, RA base, and / or combinations thereof, as further described below. In combination with, the disclosed technology can also be applied to provide such application layer signaling-based security services.

アプリケーション層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 In mobile networks for service providers based on application layer signaling information / messages (and / or other packet content inspection and / or in combination with NGFW technologies such as application IDs, user IDs, content IDs, URL filtering). These and other technologies for providing enhanced security are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるネットワーク層シグナリングセキュリティのための技術 Technology for network layer signaling security with next-generation firewalls in mobile networks for service providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるネットワーク層シグナリングセキュリティを提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するユーザ装置(例えば、加入者のモバイルデバイス)及び/又はIoT装置に対してSCCPベース(SCCP-based)のセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, the techniques disclosed for enhancing security in a mobile network for a service provider include providing network layer signaling security in the mobile network for a service provider. For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers are SCCP-based (SCCP) for user devices (eg, subscriber mobile devices) and / or IoT devices that connect to mobile networks using 3G, 4G, or 5G wireless access technology (RAT). The disclosed technology can be applied to provide -based) security.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers provide application tier signaling to network elements in 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and / or other mobile core networks (eg, 5G core networks). The disclosed technology can be applied to apply the base security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) and GPRS Roaming Exchange (GRX) providers are mobile service providers that receive network interconnection services for 3G, 4G, and / or 5G technologies (eg, mobile networks). To provide application tier signaling-based security to service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks. , The disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、MVNOプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 Yet another example is a mobile service provider (eg, a mobile network service provider, a mobile device or IoT service provider, a security service provider, or other device / service that provides devices / services related to the use of a mobile network. An entity) may be another mobile service provider (eg, an MVNO provider, mobile device or IoT service provider, security service provider, or mobile network) that receives network connectivity services for 3G, 4G, and / or 5G technologies. The disclosed technology can be applied to provide application tier signaling-based security to other entities that provide devices / services related to their use.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたネットワーク層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、ネットワーク層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、ネットワーク層シグナリングベースの脅威検出サービス(例えば、SCCPベースの、既知の脅威に対するネットワーク層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対する高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにSCCPベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてネットワーク層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、SCCPベースの、既知の脅威に対するネットワーク層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対する高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにSCCPベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, the mobile service provider can apply the disclosed technology to provide new and enhanced network layer signaling security in the mobile network for the service provider. For example, mobile service providers can apply the disclosed technology to provide network layer signaling-based security services. As another example, mobile service providers offer network layer signaling-based threat detection services (eg, SCCP-based, network-layer signaling-based basic threat detection services for known threats, advanced threat detection for unknown threats. The disclosed technology may be applied to provide services and / or other threat detection services that can utilize SCCP-based information to apply security policies). As yet another example, mobile service providers can apply disclosed technologies to provide network layer signaling-based threat protection services for known threats (eg, SCCP-based, known threats). Network layer signaling-based basic threat protection services against, advanced threat protection services against unknown threats, and / or other threat protection services that can utilize SCCP-based information to apply security policies). ..

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、ネットワーク層シグナリングベースのセキュリティを実行することを含み、フィルタリングされたネットワーク層シグナリング情報/メッセージ(例えば、SCCP情報/メッセージ)、または、下位/上位層シグナリング情報/メッセージに基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用する。 Therefore, technologies disclosed for enhanced security in mobile networks for service providers include performing network layer signaling-based security, including filtered network layer signaling information / messages (eg, SCCP information /). Use a security platform that can enforce security policies based on (messages) or lower / upper layer signaling information / messages.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのネットワーク層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたネットワーク層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide) may provide these network tier signaling-based security services or combinations thereof, as well as various other signaling tier-based security services that use the disclosed technology. Mobile service providers also offer a variety of other enhanced security services, such as subscriber / user identification base, hardware identification base, RA base, and / or combinations thereof, as further described below. In combination with, the disclosed technology can also be applied to provide such network layer signaling-based security services.

ネットワーク層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 In a mobile network for service providers based on network layer signaling information / messages (and / or other packet content inspection and / or in combination with NGFW technologies such as application IDs, user IDs, content IDs, URL filtering). These and other technologies for providing enhanced security are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCTP上のDiameterセキュリティのための技術 Technology for Diameter Security on SCTP with Next Generation Firewall in Mobile Networks for Service Providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いるSCTP上のDiameterセキュリティ(Diameter over SCTP security)を提供することを含む。例えば、モバイル・サービスプロバイダ、および、MVNOは、3G、4G、または5Gネットワークを介してモバイル・ネットワークに接続するユーザ装置に対してSCTP上のDiameterセキュリティ(例えば、NGFWを使用してアプリケーションIDとの組み合わせにおいて)を提供するように、開示される技術を適用することができる。 In one embodiment, the technology disclosed for enhanced security in a mobile network for a service provider is Diameter over SCTP security with a next generation firewall in the mobile network for the service provider. ) Includes providing. For example, mobile service providers and MVNOs use Diameter security on SCTP (eg, using NGFW with an application ID) for user equipment that connects to a mobile network via a 3G, 4G, or 5G network. The disclosed technology can be applied to provide (in combination).

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks), and , MVNO providers provide application tier signaling to network elements in 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and / or other mobile core networks (eg, 5G core networks). The disclosed technology can be applied to apply the base security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) and GPRS Roaming Exchange (GRX) providers are mobile service providers that receive network interconnection services for 3G, 4G, and / or 5G technologies (eg, mobile networks). To provide application tier signaling-based security to service providers, mobile devices or IoT service providers, security service providers, or other entities that provide devices / services related to the use of mobile networks. , The disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 Yet another example is a mobile service provider (eg, a mobile network service provider, a mobile device or IoT service provider, a security service provider, or other device / service that provides devices / services related to the use of a mobile network. An entity) may be another mobile service provider (eg, a mobile network service provider, mobile device or IoT service provider, security service provider, or) that receives network connectivity services for 3G, 4G, and / or 5G technologies. , Other entities that provide devices / services related to the use of mobile networks) can apply the disclosed technology to provide application tier signaling-based security.

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化について開示される技術は、サービスプロバイダのためにモバイル・ネットワークにおいてSCTP上のDiameterセキュリティを提供することを含む。例えば、モバイル・サービスプロバイダは、ユーザ装置(例えば、加入者のモバイルデバイス)及び/又はモバイル・ネットワークに接続するIoT装置に対してSCTP上のDiameterセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, the techniques disclosed for enhanced security in mobile networks for service providers include providing Diameter security over SCTP in mobile networks for service providers. For example, a mobile service provider applies the disclosed technology to provide Diameter security over SCTP for user equipment (eg, a subscriber's mobile device) and / or IoT equipment connecting to a mobile network. can do.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたSCTP上のDiameterセキュリティサービスを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、SCTP上のDiameterセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、SCTP上のDiameterから抽出される情報を使用して脅威検出サービス(例えば、SCTP上のDiameterの既知の脅威に対する基本的な脅威検出サービス、SCTP上のDiameterの未知の脅威に対する高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにSCTP上のDiameterのデコード/抽出された情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、SCTP上のDiameterから抽出された情報を利用して既知の脅威について脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、SCTP上のDiameterベースの既知の脅威に対する基本的な脅威防止サービス、SCTP上のDiameterベースの未知の脅威に対する高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにSCTP上のDiameterのデコード/抽出された情報を利用することができる他の脅威防止サービス)。 In one embodiment, the mobile service provider may apply the disclosed technology to provide a new and enhanced Diameter security service on SCTP in the mobile network for the service provider. can. For example, mobile service providers can apply the disclosed technology to provide Diameter security services over SCTP. As another example, mobile service providers use information extracted from Diameter on SCTP to provide threat detection services (eg, basic threat detection services for known threats in Diameter on SCTP, Diameter on SCTP). To provide advanced threat detection services for unknown threats, and / or other threat detection services that can utilize Diameter's decoded / extracted information on SCTP to apply security policies. , The disclosed technology can be applied. As yet another example, mobile service providers can apply disclosed technology to provide threat protection services for known threats using information extracted from Diameter on SCTP (eg,). , Basic threat protection services for known Diameter-based threats on SCTP, Advanced threat protection services for unknown Diameter-based threats on SCTP, and / or Diameter on SCTP to apply security policies. Other threat protection services that can utilize the decoded / extracted information).

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化について開示される技術は、SCTP上のDiameterのデコード/抽出された情報に基づくセキュリティポリシを実装することができるセキュリティプラットフォームを使用して、モバイル・ネットワークにおいてSCTP上のDiameterベースのセキュリティを実行することを含む。例えば、セキュリティプラットフォームは、モバイル・ネットワーク内のSCTP上のDiameterトラフィックをモニタリングし、そして、種々の情報を抽出するように、プロトコル/ペイロードを処理(例えば、解析(parse))することができる。 In one embodiment, the technology disclosed for security enhancements in mobile networks for service providers uses a security platform that can implement a security policy based on Diameter's decoded / extracted information on SCTP. Includes performing Diameter-based security on SCTP in mobile networks. For example, a security platform can monitor (eg, parse) Protocol / Payload to monitor Diameter traffic on SCTP in a mobile network and extract various information.

サービスプロバイダのためのモバイル・ネットワークにおいて強化されたシグナリング・セキュリティを実装するための例示的なシステムアーキテクチャ An exemplary system architecture for implementing enhanced signaling security in mobile networks for service providers

図4Aは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCTP上のDiameterセキュリティサービスを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Aは、4G/LTEネットワークを含む(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができる)4G/LTE EPCネットワークアーキテクチャのための例示的なサービスプロバイダ・ネットワーク環境であり、インターネット及び/又は他のネットワーク上で加入者のためのデータ通信を促進する。図4Aに示されるように、ホーム(Home)公衆陸上モバイル・ネットワーク(PLMN)424は、バックホール(BH)ネットワークを介してエボルブド・パケット・コア(EPC)ネットワーク402と通信する無線アクセスネットワーク(RAN)436と通信しており、パケットデータ・ネットワーク(PDN)438(例えば、インターネット)へのアクセスを促進する。示されるように、ビジター(Visitor)PLMN 426も、また、BHネットワークを介してEPCネットワーク412と通信するRAN432と通信しており、PDN 434(例えば、インターネット)へのアクセスを促進する。示されるように、モバイルユーザ装置428(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)および接続されたモノ430(例えば、種々のIoT装置)といった、種々のユーザ装置は、RAN 432内の種々のセルを使用して通信することができる。 Figure 4A shows a 4G / LTE wireless network with a security platform for providing Diameter security services over SCTP with a next generation firewall in a mobile network for service providers, according to some embodiments. It is a block diagram. Figure 4A is exemplary for 4G / LTE EPC network architectures that include 4G / LTE networks (and can also include, for example, wired, Wi-Fi, 3G, 5G, and / or other networks). A service provider network environment that facilitates data communication for subscribers on the Internet and / or other networks. As shown in Figure 4A, the Home Public Land Mobile Network (PLMN) 424 is a wireless access network (RAN) that communicates with the Evolved Packet Core (EPC) network 402 over the backhaul (BH) network. ) Communicates with 436 and facilitates access to the Packet Data Network (PDN) 438 (eg, the Internet). As shown, the visitor PLMN 426 also communicates with the RAN 432, which communicates with the EPC network 412 over the BH network, facilitating access to the PDN 434 (eg, the Internet). As shown, a variety of mobile user devices such as mobile user devices 428 (eg mobile phones, tablets, watches, laptops, and / or other computing devices) and connected mono 430s (eg, various IoT devices). The user device can communicate using various cells in RAN 432.

図4Aは、EPC 402とEPC 412との間でSCTP上のDiameterトラフィックをモニタリングおよびデコードするための、FW 404(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)として示される、セキュリティプラットフォームのネットワーク配置を示している。具体的に、FW 404は、モバイル・マネジメント・エンティティ(MME)414とイクイップメント・アイデンティティ・レジスタ(EIR)406との間で(例えば、S13インターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、418に示されるように、SCTPアソシエーション(association)を促進し、かつ、Diameterペイロードを検査する。そして、FWは、また、MME 414とホーム加入者サーバ(HSS)408との間で(例えば、S6aインターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、420に示されるように、SCTPアソシエーションを促進し、かつ、Diameterペイロードを検査する。同様に、FW 404は、ビジターポリシ制御及び課金ルール機能(V-PCRF)416と、ホームポリシ制御及び課金ルール機能(H-PCRF)410との間で(例えば、S9インターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、422に示されるように、SCTPアソシエーションを促進し、かつ、Diameterペイロードを検査する。 Figure 4A shows a network of security platforms, shown as FW 404s (eg, NGFW or other security platform similar to the above) for monitoring and decoding Diameter traffic on SCTP between EPC 402 and EPC 412. Shows the placement. Specifically, the FW 404 monitors Diameter traffic on SCTP between the Mobile Management Entity (MME) 414 and the Equipment Identity Register (EIR) 406 (eg, through the S13 interface). As shown in 418, it promotes SCTP association and inspects the Diameter payload. The FW also monitors Diameter traffic on the SCTP between the MME 414 and the Home Subscriber Server (HSS) 408 (eg, via the S6a interface) and associates with the SCTP as shown in 420. And inspect the Diameter payload. Similarly, the FW 404 is on the SCTP between the Visitor Policy Control and Billing Rule Function (V-PCRF) 416 and the Home Policy Control and Billing Rule Function (H-PCRF) 410 (eg, via the S9 interface). Monitor Diameter traffic to facilitate SCTP associations and inspect Diameter payloads, as shown in 422.

例えば、開示される技術を使用して、そうしたSCTP上のDiameterトラフィックから抽出されたパラメータ/情報に基づいて、種々のセキュリティポリシが、FW 404によって実施され得る(例えば、ローミング加入者は、一般的に、サービスプロバイダ・ネットワーク上で強化されたローミングセキュリティを促進するために、非ローミング加入者に対して実施されるセキュリティポリシとは異なる、別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed technology, various security policies can be enforced by the FW 404 based on the parameters / information extracted from Diameter traffic on such SCTP (eg, roaming subscribers are common). In addition, to promote enhanced roaming security on the service provider network, a separate security policy may be enforced that is different from the security policy enforced for non-roaming subscribers). In one exemplary implementation, roaming subscribers have restricted access based on application IDs (and / or information determined by other packet content inspections such as content IDs, user IDs, URLs, etc.). And / or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSCTP上のDiameterベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSCTP上のDiameterベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSCTP上のDiameterベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide), and MVNO providers, using the disclosed technology, each of these Diameter-based security services on SCTP, or combinations thereof, as well as Diameter-based services on other SCTPs. Can be provided. Mobile service providers will also apply the disclosed technology to provide Diameter-based services on such SCTP in combination with various other enhanced security services, as further described below. .. Other enhanced security services include location-based, mobile device identifier-based, mobile user identifier-based, and / or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCTP上のDiameterセキュリティのための技術を提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 Various of these and other technologies (eg, application ID, user ID, content ID, URL filtering, etc.) to provide technology for Diameter security on SCTP using next-generation firewalls in mobile networks for service providers. Packet content inspection and / or those using NGFW technology) are further described below.

図4Bは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SIGTRANセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Bは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Bに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、サービングGPRSサポートノード(SGSN)442、モバイル・スイッチングセンタ(MSC)444、ホームロケーションレジスタ(HLR)446、およびビジターロケーションレジスタ(VLR)448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルシグナリングシステムNo.7(SS7)ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 FIG. 4B is a block diagram of a 4G / LTE wireless network with a security platform for providing SIGTRAN security with a next generation firewall in a mobile network for service providers, according to some embodiments. .. Figure 4B is an example of a service provider network environment for a 4G / LTE EPC network architecture, including 4G / LTE networks (eg, and also Wired, Wi-Fi, 3G, 5G, and / Or other networks can also be included), facilitating data communication for subscribers via the Internet and / or other networks. As shown in Figure 4B, the home PLMN 424 communicates with the RAN 436, and the RAN communicates via the BH network with the mobile core network, shown as the EPC 450. The EPC includes a serving GPRS support node (SGSN) 442, a mobile switching center (MSC) 444, a home location register (HLR) 446, and a visitor location register (VLR) 448. Also, as shown, the visitor PLMN 426 communicates with the global signaling system No. 7 (SS7) network 452, and SS7 communicates with the mobile core network. As will be apparent to those of skill in the art, various UEs, such as mobile user devices (eg, mobile phones, tablets, watches, laptops, and / or other computing devices), and connected objects (eg, various). The IoT device) can communicate via the home PLMN 424 (eg, using various cells in the RAN 436), or similarly via the visitor PLMN 426.

図4Bは、EPC 450とグローバルSS7ネットワーク452との間のSIGTRANトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 440として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 Figure 4B shows a security platform (eg, NGFW or NGFW) between the EPC 450 and the global SS7 network 452, shown as the FW 440, for monitoring and decoding SIGTRAN traffic between the EPC 450 and the global SS7 network 452. It shows the network layout of other security platforms similar to the above).

例えば、開示される技術を使用して、そうしたSIGTRANトラフィックから抽出されたパラメータ/情報に基づいて、FW 440によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed technology, various security policies may be enforced by the FW 440 based on the parameters / information extracted from such SIGTRAN traffic (eg, roaming subscribers are generally non-roaming). A separate security policy may be enforced that is different from the security policy enforced on the subscriber). In one exemplary implementation, roaming subscribers have restricted access based on application IDs (and / or information determined by other packet content inspections such as content IDs, user IDs, URLs, etc.). And / or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSIGTRANベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSIGTRANベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSIGTRANベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide), and MVNO providers may use the disclosed technology to provide each of these SIGTRAN-based security services, or a combination thereof, as well as other SIGTRAN-based services. .. Mobile service providers also apply the disclosed technology to provide such SIGTRAN-based services in combination with various other enhanced security services, as further described below. Other enhanced security services include location-based, mobile device identifier-based, mobile user identifier-based, and / or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSIGTRANセキュリティを提供するための、これら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 Various packet content inspections and / or various technologies for providing SIGTRAN security with next-generation firewalls in mobile networks for service providers, such as application IDs, user IDs, content IDs, URL filtering, etc. Those that use NGFW technology) are described further below.

図4Cは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCCPセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Cは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Cに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、SGSN42、MSC444、HLR446、およびVLR448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルシグSS7ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 FIG. 4C is a block diagram of a 4G / LTE wireless network with a security platform for providing SCCP security with a next generation firewall in a mobile network for service providers, according to some embodiments. .. Figure 4C is an example of a service provider network environment for a 4G / LTE EPC network architecture, including 4G / LTE networks (eg, and also Wired, Wi-Fi, 3G, 5G, and / Or other networks), facilitating data communication for subscribers via the Internet and / or other networks. As shown in Figure 4C, the home PLMN 424 communicates with the RAN 436, and the RAN communicates via the BH network with the mobile core network, shown as the EPC 450. EPCs include SGSN42, MSC444, HLR446, and VLR448. Also, as shown, the visitor PLMN 426 communicates with the global sig SS7 network 452 and the SS7 communicates with the mobile core network. As will be apparent to those of skill in the art, various UEs, such as mobile user devices (eg, mobile phones, tablets, watches, laptops, and / or other computing devices), and connected objects (eg, various). The IoT device) can communicate via the home PLMN 424 (eg, using various cells in the RAN 436), or similarly via the visitor PLMN 426.

図4Cは、EPC 450とグローバルSS7ネットワーク452との間のSCCPトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 460として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 Figure 4C shows a security platform (eg, NGFW or NGFW) between the EPC 450 and the global SS7 network 452, shown as the FW 460, for monitoring and decoding SCCP traffic between the EPC 450 and the global SS7 network 452. It shows the network layout of other security platforms similar to the above).

例えば、開示される技術を使用して、そうしたSCCPトラフィックから抽出されたパラメータ/情報に基づいて、FW 460によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed technology, various security policies can be enforced by the FW 460 based on the parameters / information extracted from such SCCP traffic (eg, roaming subscribers are generally non-roaming). A separate security policy may be enforced that is different from the security policy enforced on the subscriber). In one exemplary implementation, roaming subscribers have restricted access based on application IDs (and / or information determined by other packet content inspections such as content IDs, user IDs, URLs, etc.). And / or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSCCPベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSCCPベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSCCPベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide), and MVNO providers may use the disclosed technology to provide each of these SCCP-based security services, or a combination thereof, as well as other SCCP-based services. .. Mobile service providers will also apply the disclosed technology to provide such SCCP-based services in combination with various other enhanced security services, as further described below. Other enhanced security services include location-based, mobile device identifier-based, mobile user identifier-based, and / or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCCPセキュリティを提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies for providing SCCP security with next-generation firewalls in mobile networks for service providers (eg, various packet content inspections and / or NGFW such as application IDs, user IDs, content IDs, URL filtering, etc. Those that use technology) are further described below.

図4Dは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、OSIレイヤ7シグナリングセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Dは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Dに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、SGSN442、MSC444、HLR446、およびVLR448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルSS7ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 Figure 4D shows a block of a 4G / LTE wireless network with a security platform to provide OSI Layer 7 signaling security with a next generation firewall in a mobile network for service providers, according to some embodiments. It is a figure. Figure 4D is an example of a service provider network environment for a 4G / LTE EPC network architecture, including 4G / LTE networks (eg, and also Wired, Wi-Fi, 3G, 5G, and / Or other networks), facilitating data communication for subscribers via the Internet and / or other networks. As shown in Figure 4D, the home PLMN 424 communicates with the RAN 436, and the RAN communicates via the BH network with the mobile core network, shown as the EPC 450. EPCs include SGSN442, MSC444, HLR446, and VLR448. Also, as shown, the visitor PLMN 426 is communicating with the global SS7 network 452 and the SS7 is communicating with the mobile core network. As will be apparent to those of skill in the art, various UEs, such as mobile user devices (eg, mobile phones, tablets, watches, laptops, and / or other computing devices), and connected objects (eg, various). The IoT device) can communicate via the home PLMN 424 (eg, using various cells in the RAN 436), or similarly via the visitor PLMN 426.

図4Dは、EPC 450とグローバルSS7ネットワーク452との間のOSIレイヤ7シグナリングトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 440として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 Figure 4D shows a security platform (eg, FW 440) between the EPC 450 and the global SS7 network 452 for monitoring and decoding OSI Layer 7 signaling traffic between the EPC 450 and the global SS7 network 452. , NGFW or other security platform similar to the above) network deployment.

例えば、開示される技術を使用して、そうしたOSIレイヤ7シグナリングトラフィック(例えば、CAP/MAP/INAPまたは他のOSIレイヤ7シグナリングトラフィック)から抽出されたパラメータ/情報に基づいて、FW 470によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed technology, the FW 470 will vary based on the parameters / information extracted from such OSI Layer 7 signaling traffic (eg, CAP / MAP / INAP or other OSI Layer 7 signaling traffic). A security policy may be enforced (eg, roaming subscribers may implement a separate security policy that is generally different from the security policy enforced for non-roaming subscribers). In one exemplary implementation, roaming subscribers have restricted access based on application IDs (and / or information determined by other packet content inspections such as content IDs, user IDs, URLs, etc.). And / or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたOSIレイヤ7シグナリング(例えば、CAP/MAP/INAPまたは他のOSIレイヤ7シグナリングトラフィック)ベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のOSIレイヤ7シグナリングベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたOSIレイヤ7シグナリングベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now apparent to those of skill in the art, mobile service providers (eg, mobile network service providers, mobile devices or IoT service providers, security service providers, or devices / services related to the use of mobile networks. Other entities that provide), and MVNO providers, use the disclosed technology to provide security services based on such OSI Layer 7 signaling (eg, CAP / MAP / INAP or other OSI Layer 7 signaling traffic), or Each of these combinations, as well as other OSI Layer 7 signaling-based services, can be provided. Mobile service providers will also apply the disclosed technology to provide such OSI Layer 7 signaling-based services in combination with various other enhanced security services, as further described below. .. Other enhanced security services include location-based, mobile device identifier-based, mobile user identifier-based, and / or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるOSIレイヤ7シグナリングセキュリティを提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies for providing OSI Layer 7 signaling security with next-generation firewalls in mobile networks for service providers (eg, various packet content inspections such as application IDs, user IDs, content IDs, URL filtering, and so on. / Or those using NGFW technology) are further described below.

図4Eは、例示的なシグナリング・プロトコルスタックを示している。図4Eを参照すると、例示的なシグナリング層は、CAP、MAP、INAP、TCAP、SCCP、SIGTRAN、Diameter、およびSCTPを含んでいる。 Figure 4E shows an exemplary signaling protocol stack. Referring to FIG. 4E, the exemplary signaling layer includes CAP, MAP, INAP, TCAP, SCCP, SIGTRAN, Diameter, and SCTP.

図4Fは、SS7オーバーIPプロトコルスタック(SS7 over IP protocol stack) SS7 over IPプロトコルスタックの一つの例を示している。図4Fを参照すると、CAP、MAP、およびINAPといった、レイヤ7/アプリケーションシグナリング層も、また、示されている。 Figure 4F shows an example of the SS7 over IP protocol stack SS7 over IP protocol stack. Referring to Figure 4F, Layer 7 / application signaling layers such as CAP, MAP, and INAP are also shown.

セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル/サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように、防止され得るシグナリング攻撃の例 Examples of signaling attacks that can be prevented to provide enhanced security to mobile / service provider networks using a security platform for security policy enforcement.

例示的なMAPプロトコルの脆弱性(vulnerabilities)および攻撃に対するセキュリティプラットフォームソリューション An exemplary MAP protocol vulnerability and security platform solution against attacks

図5Aは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃(signaling attack)の一つの例である。この第1例のシグナリング攻撃においては、MAP anyTimeInterrogation(ATI)メッセージ502が未認可ユーザ/攻撃者530から加入者のHLR 514に対して送信されると(例えば、そうしたATIメッセージは加入者のセル識別子(Cell-ID)およびIMEIについて加入者のHLRをクエリ(query)することができる)、ATIメッセージは、provideSubscriberInfo(PSI)メッセージ504をトリガし、PSIメッセージは、次いで、MSC/VLR 516に対して送信される。MSC/VLRには、ページング要求(paging request)メッセージ506で示されるように、加入者のデバイス518が接続され/無線通信している。応答において、加入者のデバイス518は、ページング応答(paging response)メッセージ508で示されるように、他の情報と共に加入者のセル識別子をリターンする。そして、次いで、MSC/VLR 516は、provideSubscriberInfo応答メッセージ510をリターンして、HLR 514は、示されるように、anyTimeInterrogation応答メッセージ512をリターンする。 Figure 5A can be prevented to provide enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples, MAP messages. This is an example of a signaling attack using. In this first example of a signaling attack, when a MAP anyTimeInterrogation (ATI) message 502 is sent from an unauthorized user / attacker 530 to a subscriber's HLR 514 (eg, such an ATI message is the subscriber's cell identifier). (Can query the subscriber's HLR for Cell-ID) and IMEI), ATI messages trigger provideSubscriberInfo (PSI) message 504, and PSI messages then to MSC / VLR 516. Will be sent. The MSC / VLR is connected / wirelessly communicated with the subscriber's device 518, as indicated by paging request message 506. In response, the subscriber's device 518 returns the subscriber's cell identifier along with other information, as indicated by paging response message 508. Then, the MSC / VLR 516 returns the provideSubscriberInfo response message 510, and the HLR 514 returns the anyTimeInterrogation response message 512, as indicated.

この例のMAPメッセージを用いたシグナリング攻撃において、未認可ユーザ/攻撃者は、次いで、加入者のデバイスのセル識別子を取得するために、anyTimeInterrogation応答メッセージを使用することができる。セル識別子は、次に、公的に利用可能なマッピング情報を使用して、実際のロケーション(例えば、ストリートレベル)に対してマッピングされ得る。かくして、このタイプのMAPメッセージを用いたシグナリング攻撃は、加入者の許可または知識を持つ加入者のロケーションをモニタリングするために、未認可ユーザ/攻撃者によって利用され得る。 In the signaling attack using the MAP message in this example, the unauthorized user / attacker can then use the anyTimeInterrogation response message to obtain the cell identifier of the subscriber's device. The cell identifier can then be mapped to the actual location (eg, street level) using publicly available mapping information. Thus, signaling attacks using this type of MAP message can be used by unauthorized users / attackers to monitor the location of subscribers with the permission or knowledge of the subscribers.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7/アプリケーション層シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするように、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない(untrusted)/外部ネットワークからのanyTimeInterrogation要求メッセージをブロック/ドロップするように構成され得る。これによって、未認可ユーザ/攻撃者は加入者のデバイスのセル識別子を取得することが認められず、そして、結果として加入者のロケーションの検出を防止する。 In one embodiment, the disclosed technique can be performed by a security platform to monitor OSI Layer 7 / Application Layer signaling traffic, including MAP traffic, and decode the monitored MAP traffic. The security policy may be configured to identify signaling attacks with such MAP messages and to block / drop anyTimeInterrogation request messages from untrusted / external networks. This does not allow unauthorized users / attackers to obtain the cell identifier of the subscriber's device, and as a result prevents the discovery of the subscriber's location.

図5Bは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。この第2例のシグナリング攻撃においては、TMSIが既知である場合に、MSCが、IMSIをリターンするように未認可ユーザ/攻撃者によって要求され得る。MSCは、また、加入者のためのセッション鍵についてもクエリされ得る。もし、未認可ユーザ/攻撃者が暗号化されたGSMまたはUMTSコール(call)を取得した場合、未認可ユーザ/攻撃者はセッション鍵を使用して解読することができる。 Figure 5B is a MAP message that can be prevented from providing enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples. Is another example of a signaling attack using. In this second example of a signaling attack, the MSC may be required by an unauthorized user / attacker to return the IMSI if the TMSI is known. The MSC can also be queried for a session key for a subscriber. If an unauthorized user / attacker obtains an encrypted GSM or UMTS call (call), the unauthorized user / attacker can use the session key to decrypt it.

図5Bを参照すると、未認可ユーザ/攻撃者530は、最初に、エアーインターフェイス(air interface)を介してターゲットのトラフィックを取得する(例えば、一般的には、未認可ユーザ/攻撃者がターゲットの所定の物理的近傍の中に存在することを含む)。次に、SS7ネットワークに対するアクセスを用いて、未認可ユーザ/攻撃者は、次いで、TMSIを伴うsendIdentification要求メッセージ540をMSC/VLR 516に対して送信し、そして、セッションキーメッセージを含んでいるprovideSubscriberLocation応答542を介して、ターゲットのデバイス518のための復号化鍵を回収する(retrieve)ことができる。これらの復号化/セッション鍵は、上述のように、加入者のトラフィックを復号化するために使用され得る。 Referring to FIG. 5B, the unlicensed user / attacker 530 first captures the targeted traffic through the air interface (for example, in general, the unlicensed user / attacker is the target). Including being in a given physical neighborhood). Using access to the SS7 network, the unauthorized user / attacker then sends a sendIdentification request message 540 with TMSI to the MSC / VLR 516 and a provideSubscriberLocation response containing a session key message. The decryption key for the target device 518 can be retrieved via 542. These decryption / session keys can be used to decrypt subscriber traffic, as described above.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7/アプリケーション層シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするために、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない/外部ネットワークからのsendIdentification要求メッセージをブロック/ドロップするように構成され得る。 In one embodiment, the disclosed technique can be performed by a security platform to monitor OSI Layer 7 / Application Layer signaling traffic, including MAP traffic, and to decode the monitored MAP traffic. The security policy may be configured to identify signaling attacks with such MAP messages and block / drop sendIdentification request messages from untrusted / external networks.

図5Cは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。この第3例のシグナリング攻撃においては、ゲートウェイ・モバイル・ロケーション・センター(GMLC)558での認証が、VLRを直接的にクエリすることによってバイパスされ得る。この例のシグナリング攻撃において、未認可ユーザ/攻撃者530は、provideSubscriberLocation要求メッセージ550をMSC 556に対して送信し、そして、次に、示されるように、provideSubscriberLocation応答メッセージ552を受信する。 Figure 5C can be prevented to provide enhanced security to the mobile service provider network using a security platform for security policy enforcement, according to some examples, MAP messages. Is another example of a signaling attack using. In this third example of a signaling attack, authentication at the Gateway Mobile Location Center (GMLC) 558 can be bypassed by directly querying the VLR. In this example signaling attack, the unauthorized user / attacker 530 sends a provideSubscriberLocation request message 550 to the MSC 556 and then receives a provideSubscriberLocation response message 552, as indicated.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするために、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない/外部ネットワークからのsendIdentification要求メッセージをブロック/ドロップするように構成され、このタイプのシグナリング攻撃を防止することができる。 In one embodiment, the disclosed technique can be performed by a security platform to monitor OSI Layer 7 signaling traffic, including MAP traffic, and to decode the monitored MAP traffic. The security policy is configured to identify signaling attacks with such MAP messages and block / drop sendIdentification request messages from untrusted / external networks to prevent this type of signaling attack. can.

例示的なDiameterプロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション An exemplary Diameter protocol vulnerability and security platform solution against attacks

認証メッセージのシグナリング・フラッド(flood)は、Diameter関連の攻撃例である。Diameter認証メッセージのシグナリング・フラッド攻撃は、シグナリング関連ネットワークの動作不能状態(outage)の例であり、サービスプロバイダ・ネットワーク上で輻輳(congestion)問題を引き起こし得る。具体的に、Diameter認証メッセージのシグナリング・フラッドは、サービスプロバイダ・ネットワークのネットワーク上で再認証(re-authenticating)されるデバイスの数に関連する輻輳問題を引き起こし、そして、一部の加入者について彼らのモバイル接続性をドロップアウトさせる可能性がある。例えば、ニュージーランドのスパークテレコム(Spark Telecom)は、Diameter認証メッセージ、例えば、Diameter S6a認証情報要求(AIR)のシグナリング・フラッドのせいで輻輳問題による影響を受けた(例えば、https://www.stuff.co.nz/business/88869002/Spark-network-outages-reported-around-the-countryを参照のこと)。一つの実施形態において、シグナリング・トラフィック(例えば、Diameterトラフィックを含んでおり、Diameter S6a ULR(Update Location Request)およびDiameter s6a AIR(Authentication Information Request)といったDiameterメッセージといったもの)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、そうした認証メッセージに対するスロットリング/閾値(throttling/threshold)制限に基づいて、Diameter認証メッセージ攻撃のそうしたシグナリング・フラッド攻撃を検出し、かつ、防止することができるセキュリティポリシを構成する。それは、これらのパラメータに基づくDiameterメッセージタイプ毎のスロットリングを含み得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約(aggregation)クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) The signaling flood of authentication messages is an example of a Diameter-related attack. A signaling flood attack on a Diameter authentication message is an example of outage of a signaling-related network and can cause congestion problems on the service provider network. Specifically, the signaling flood of Diameter authentication messages causes congestion problems related to the number of devices that are re-authenticated on the network of the service provider network, and for some subscribers they. May drop out of mobile connectivity. For example, Spark Telecom in New Zealand was affected by congestion issues due to a Signaling flood of Diameter authentication messages, such as the Diameter S6a Credential Request (AIR) (eg https://www.stuff). See .co.nz/business/88869002/Spark-network-outages-reported-around-the-country). In one embodiment, it is disclosed to monitor signaling traffic (eg, Diameter traffic including Diameter traffic, such as Diameter messages such as Diameter S6a ULR (Update Location Request) and Diameter s6a AIR (Authentication Information Request)). Techniques are performed to implement security policies and perform stateful inspections (eg, such signaling floods for Diameter authentication message attacks based on throttling / threshold limits on such authentication messages. It constitutes a security policy that can detect and prevent attacks. It may include throttling for each Diameter message type based on these parameters. The parameters are (a) source, destination, source and Destinations, per-aggregation criteria, and (b) thresholds (ie, the number of seconds messages are counted and the number of messages per time interval during stateful inspection by the NFGW / security platform).

例示的なSS7プロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション An exemplary SS7 protocol vulnerability and security platform solution against attacks

様々なSS7関連の攻撃例がよく知られている(例えば、2016年のTelenor SS7攻撃であり、例えば、https://www.digi.no/artikler/et-ondsinnet-angrep-mot-telenor-ville-hatt-samme-konsekvens/320604を参照のこと(影響を受けたTelenor HLRにおけるSS7の脆弱性によるものである、議論されているネットワーク全体の停止は、2016年2月にノルウェーにおけるTelenorネットワークで3時間を超えるネットワーク全体の停止である。これにより、ターゲットネットワークに対して物理的にアクセスすることなく、十分な情報を有する個人について、公共のSS7ネットワークのいたるところでも別の国におけるネットワークを遠隔的に停止させることが可能であることが明らかになった)。一つの実施形態において、シグナリングトラフィック(例えば、SS7トラフィックを含む)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、スロットリング/閾値制限、及び/又は、所定のメッセージのフィルタリングに基づいて、そうしたSS7攻撃を検出し、かつ、防止することができるセキュリティポリシを構成する。メッセージは、DeleteSubscriberData、SendIdentification、SendRoutingInfo、及び/又は、他のSS7プロトコル・メッセージタイプといった、MAPメッセージタイプ毎のスロットリングを含み得るもので、それらは、これらのパラメータに基づいて調整され得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) Various SS7 related attacks are well known (for example, the 2016 Telenor SS7 attack, for example https://www.digi.no/artikler/et-ondsinnet-angrep-mot-telenor-ville). See -hatt-samme-konsekvens / 320604 (due to SS7 vulnerability in affected Telenor HLR, the entire network outage being discussed was 3 in the Telenor network in Norway in February 2016. An outage of the entire network over time, which allows individuals with sufficient information to remotely access networks in other countries throughout the public SS7 network without having physical access to the target network. In one embodiment, the techniques disclosed for monitoring signaling traffic (including, for example, SS7 traffic) are for implementing security policies. Configure a security policy that can detect and prevent such SS7 attacks based on being performed and performing stateful inspections (eg, throttling / threshold limits and / or filtering certain messages). The message may include throttling per MAP message type, such as DeleteSubscriberData, SendIdentification, SendRoutingInfo, and / or other SS7 protocol message types, which may be tuned based on these parameters. The parameters are (a) source, destination, source and destination, aggregate criteria per unit, and (b) thresholds (ie, seconds and time for messages to be counted during stateful inspection by the NFGW / security platform. The number of messages per interval).)

例示的なSCCPプロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション An exemplary SCCP protocol vulnerability and security platform solution against attacks

SCCPメッセージのシグナリング・フラッドは、SCCP関連の攻撃例である(例えば、Connection Confirmed、Connection Releasedといった、様々なSCCPメッセージタイプ)。具体的に、SCCPレイヤでのシグナリング・メッセージ・フラッドは、攻撃者によって、STP、SSP、およびSCPのようなシグナリングポイントを過負荷(overload)にし、そして、その機能を危うくする(compromise)ために使用され得るものであり、異なる種類のDoS攻撃を生じている。一つの実施形態において、ネットワーク層シグナリングトラフィック(例えば、SCCPトラフィックを含む)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、スロットリング/閾値制限、及び/又は、所定のメッセージのフィルタリングに基づいて、そうしたSCCPレイヤでのシグナリング・メッセージ・フラッドを検出し、かつ、防止することができるセキュリティポリシを構成する。メッセージは、Connection Confirmed、Connection Released、及び/又は、他のSCCPメッセージタイプといった、SCCPメッセージタイプ毎のスロットリングを含み得るもので、それらは、これらのパラメータに基づいて調整され得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) SCCP message signaling floods are examples of SCCP-related attacks (for example, various SCCP message types such as Connection Confirmed and Connection Released). Specifically, signaling message floods at the SCCP layer overload and compromise signaling points such as STP, SSP, and SCP by attackers. It can be used and is causing different types of DoS attacks. In one embodiment, the techniques disclosed to monitor network layer signaling traffic (eg, including SCCP traffic) are performed to implement security policies and perform stateful inspections (eg, slots). Consists of a security policy that can detect and prevent signaling message floods at such SCCP layers based on ring / threshold limits and / or filtering of predetermined messages. Messages are Connection Confirmed. , Connection Released, and / or other SCCP message types, which may include throttling per SCCP message type, which may be adjusted based on these parameters. Destinations, sources and destinations, aggregate criteria per unit, and (b) thresholds (ie, the number of messages per second and time interval during stateful inspection by the NFGW / security platform). )

開示される実施形態を考慮して、今や明らかなように、ネットワークサービスプロバイダ/モバイルオペレータ(例えば、セルラサービスプロバイダエンティティ)、MVNOプロバイダ、デバイス製造者(例えば、自動車エンティティ、IoT装置エンティティ、及び/又は、他のデバイス製造者)、及び/又は、システムインテグレータは、開示される技術を使用して、セキュリティプラットフォームによって実施され得るそうしたセキュリティポリシを指定することができ、これらの例示的なシグナリング関連セキュリティ問題、及び/又は、他のサービスプロバイダ・ネットワーク上に現存する、もしくは、未だ発見されていないセキュリティ関連問題を解決する。 Given the disclosed embodiments, as is now apparent, network service providers / mobile operators (eg, cellular service provider entities), MVNO providers, device manufacturers (eg, automotive entities, IoT device entities, and / or). , Other device manufacturers), and / or system integrators can use the disclosed technology to specify such security policies that can be enforced by security platforms, these exemplary signaling-related security issues. , And / or solve security-related problems that exist or have not yet been discovered on other service provider networks.

モバイル/サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置の例示的なハードウェアコンポーネント An exemplary hardware component of a network device for implementing security policies in a mobile / service provider network environment

図6は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のハードウェアコンポーネントに係る機能図である。示される例は、ネットワーク装置600に含まれ得る物理的/ハードウェアコンポーネント(例えば、ここにおいて開示されるセキュリティプラットフォームを実装することができる、アプライアンス、ゲートウェイ、またはサーバ)を表している。具体的に、ネットワーク装置600は、高性能マルチコアCPU 602およびRAM 604を含む。ネットワーク装置600は、また、ポリシおよび他の構成情報、並びに署名を保管するために使用され得る、ストレージ610(例えば、1つまたはそれ以上のハードディスクまたはソリッドステートストレージ装置)も含んでいる。一つの実施形態において、ストレージ610は、ロケーション情報、ハードウェア識別子情報、加入者識別子情報、RAT情報、および関連するIPアドレス、及び/又は、様々な他の情報(例えば、アプリケーションID、コンテンツID、ユーザID、URL、及び/又は、他の情報であり、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、ここにおいて同様に説明されるように、CAP、MAP、及び/又はINAPを含む、レイヤ7/アプリケーション層シグナリングトラフィックといった、復号化されたネットワークトラフィックからモニタリングされ、かつ/あるいは、抽出された他の情報)を含み、それらは、セキュリティプラットフォーム/ファイアウォール装置を使用して、開示されるセキュリティポリシ実施技術を実施するためにモニタリングされる。ネットワーク装置600は、また、1つまたはそれ以上の任意的なハードウェアアクセラレータも含み得る。例えば、ネットワーク装置600は、暗号化および復号化オペレーションを実行するように構成された暗号エンジン606、および、署名マッチング(signature matching)を実行し、ネットワークプロセッサとして動作し、かつ/あるいは、他のタスクを実行するように構成された1つまたはそれ以上のFPGA608を含み得る。 FIG. 6 is a functional diagram relating to the hardware component of the network device for implementing the security policy in the mobile service provider network environment according to some embodiments. The example shown represents a physical / hardware component that may be included in the network device 600 (eg, an appliance, gateway, or server that can implement the security platform disclosed herein). Specifically, the network device 600 includes a high performance multi-core CPU 602 and RAM 604. The network device 600 also includes a storage 610 (eg, one or more hard disk or solid state storage devices) that can be used to store policies and other configuration information, as well as signatures. In one embodiment, the storage 610 has location information, hardware identifier information, subscriber identifier information, RAT information, and associated IP addresses, and / or various other information (eg, application IDs, content IDs, etc.). User ID, URL, and / or other information, including SCTP, Diameter on SCTP, SIGTRAN, SCCP, and / or, CAP, MAP, and / or INAP, as also described herein. , Layer 7 / application layer signaling traffic, other information monitored and / or extracted from decrypted network traffic), which are disclosed using the security platform / firewall device. Monitored to implement security policy implementation technology. The network device 600 may also include one or more optional hardware accelerators. For example, the network device 600 performs a cryptographic engine 606 configured to perform cryptographic and decryption operations, and performs signature matching, acts as a network processor, and / or other tasks. May include one or more FPGA 608s configured to perform.

モバイル/サービスプロバイダ・ネットワーク環境でセキュリティポリシ実施を行うためのネットワーク装置の例示的なロジックコンポーネント An exemplary logic component of a network device for implementing security policies in a mobile / service provider network environment

図7は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のロジックコンポーネントに係る機能図である。示される例は、ネットワーク装置700に含まれ得るロジックコンポーネント(例えば、開示されるセキュリティプラットフォームを実施し、かつ、開示される技術を実行することができるデータアプライアンス)を表している。示されるように、ネットワーク装置700は、管理プレーン(management plane)702およびデータプレーン(data plane)704を含んでいる。一つの実施形態において、管理プレーンは、ポリシの構成およびログデータ表示のためのユーザインターフェイスを提供する、といったことにより、ユーザインタラクション(user interaction)を管理する責任を負う。データプレーンは、パケット処理およびセッション処理を実行する、といったことにより、データを管理する責任を負う。 FIG. 7 is a functional diagram relating to the logic component of the network device for implementing the security policy in the mobile service provider network environment according to some embodiments. The example shown represents a logic component that may be included in the network device 700 (eg, a data appliance capable of implementing the disclosed security platform and performing the disclosed technology). As shown, the network device 700 includes a management plane 702 and a data plane 704. In one embodiment, the management plane is responsible for managing user interaction, such as providing a user interface for configuring policies and displaying log data. The data plane is responsible for managing the data, such as performing packet processing and session processing.

モバイルデバイスが、SSLといった、暗号化されたセッションプロトコルを使用して、リソース(例えば、リモートWebサイト/サーバ、IoT装置、または他のリソース)にアクセスしようと試みると仮定する。ネットワークプロセッサ706は、モバイルデバイスからのパケットをモニタリングし、かつ、処理のためにデータプレーン704へパケットを提供するように構成されている。フロー708は、パケットを新しいセッションの一部として識別し、そして、新しいセッションフローを作成する。後続のパケットは、フロールックアップ(flow lookup)に基づいてセッションに属しているものとして識別されるだろう。該当する場合、SSL復号化が、ここにおいて説明されるような種々の技術を使用して、SSL復号化エンジン710によって適用される。そうでなければ、SSL復号化エンジン710による処理は省略される。アプリケーション識別(ID)モジュール712は、セッションが関与するトラフィックのタイプを決定し、そして、トラフィックフローと関連するユーザを識別するように構成されている(例えば、ここにおいて説明されるようにアプリケーションIDを識別する)。例えば、アプリケーションID 712は、受信データ内のGET要求(GET request)を認識し、そして、セッションがHTTPデコーダを必要としていると結論付けることができる。別の例として、アプリケーションID 712は、受信データ内のセッション作成要求(Create Session Request)またはPDP作成要求(Create PDP Request)を認識し、そして、セッションがGTPデコーダを必要としていると結論付けることができる。各タイプのプロトコル(例えば、上述の様々なシグナリング・プロトコルであり、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、レイヤ7/アプリケーション層シグナリングトラフィックであり、CAP、MAP、及び/又はINAP、及び/又は他のシグナリング・プロトコルを含むもの、を含んでいる)について、対応するデコーダ714が存在している。一つの実施形態において、アプリケーションの識別は、アプリケーション識別モジュール(例えば、アプリケーションIDコンポーネント/エンジン)によって実行され、そして、ユーザの識別は、別のコンポーネント/エンジンによって実行される。アプリケーションID 712によって行われた決定に基づいて、パケットは適切なデコーダ714に対して送信される。デコーダ714は、パケット(例えば、順序が狂って受信され得るもの)を正しい順序へと組み立て、トークン化(tokenization)を実行し、そして、情報を抽出するように構成されている。デコーダ714は、また、パケットに対して何が起こるべきかを決定するために、署名マッチングも実行する。SSL暗号化エンジン716は、ここにおいて説明されるような種々の技術を使用してSSL暗号化を実行し、そして、パケットは、次いで、示されるように転送コンポーネント(forward component)718を使用して転送される。示されるように、また、ポリシ720も、受信され、そして、管理プレーン702において保管される。一つの実施形態において、ポリシの実施は、モニタリングされ、解読され、そして、復号化されたセッション・トラフィックフローに基づいて、種々の実施形態に関してここにおいて説明されるように適用される(例えば、ポリシは、ドメイン名、及び/又は、ホスト/サーバ名を使用して指定され得る、1つまたはそれ以上のルールを含むことができ、そして、ルールは、1つまたはそれ以上の署名または他のマッチングクライテリアまたは発見的方法(heuristics)を適用することができる。モニタリングされたGTP-Cメッセージからの様々な抽出されたパラメータ/情報、及び/又は、ここにおいて開示されているCAP、MAP、及び/又はINAPトラフィックを含む、モニタリングされたGTP-U、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、ここにおいて開示されるように、CAP、MAP、及び/又はINAPトラフィックを含む、レイヤ7/アプリケーション層シグナリングトラフィックに係るパケットコンテンツ・インスペクションに基づく、サービスプロバイダ・ネットワークにおける加入者/IPフローに対するセキュリティポリシの実施のため、といったものである)。 Suppose a mobile device attempts to access a resource (eg, a remote website / server, IoT device, or other resource) using an encrypted session protocol, such as SSL. The network processor 706 is configured to monitor packets from mobile devices and provide packets to the data plane 704 for processing. Flow 708 identifies the packet as part of a new session and creates a new session flow. Subsequent packets will be identified as belonging to the session based on the flow lookup. Where applicable, SSL decryption is applied by the SSL decryption engine 710 using various techniques as described herein. Otherwise, the processing by the SSL decryption engine 710 is omitted. The application identification (ID) module 712 is configured to determine the type of traffic in which the session is involved and to identify the user associated with the traffic flow (eg, the application ID as described herein). Identify). For example, application ID 712 can recognize a GET request in the received data and conclude that the session requires an HTTP decoder. As another example, application ID 712 can recognize a Session Create or Create PDP Request in the received data and conclude that the session requires a GTP decoder. can. Each type of protocol (eg, various signaling protocols described above, SCTP, Diameter on SCTP, SIGTRAN, SCCP, and / or Layer 7 / Application Layer signaling traffic, CAP, MAP, and / or INAP. , And / or those containing other signaling protocols), there is a corresponding decoder 714. In one embodiment, application identification is performed by an application identification module (eg, application ID component / engine), and user identification is performed by another component / engine. Based on the decision made by application ID 712, the packet is sent to the appropriate decoder 714. The decoder 714 is configured to assemble packets (eg, those that can be received out of order) into the correct order, perform tokenization, and extract information. The decoder 714 also performs signature matching to determine what should happen to the packet. The SSL encryption engine 716 performs SSL encryption using various techniques as described herein, and the packet then uses the forward component 718 as shown. Will be transferred. As shown, policy 720 is also received and stored in management plane 702. In one embodiment, the implementation of the policy applies as described herein for various embodiments based on the monitored, decoded, and decoded session traffic flow (eg, the policy). Can include one or more rules that can be specified using a domain name and / or a host / server name, and the rules can contain one or more signatures or other matching. Criteria or heuristics can be applied. Various extracted parameters / information from monitored GTP-C messages and / or CAPs, MAPs, and / or disclosed herein. Layer 7 /, including monitored GTP-U, SCTP, Diameter, SIGTRAN, SCCP, and / or, as disclosed herein, CAP, MAP, and / or INAP traffic, including INAP traffic. To enforce security policies for subscriber / IP flows in service provider networks based on packet content inspection for application heuristic traffic).

図7にも、また、示されるように、インターフェイス(I/F)通信器(communicator)722は、また、セキュリティプラットフォーム・マネージャ通信(例えば、(REST)API、メッセージ、または、ネットワークプロトコル通信、もしくは、他の通信メカニズムを介するもの)のためにも提供される。ある場合には、サービスプロバイダ・ネットワーク上の他のネットワークエレメントのネットワーク通信が、ネットワーク装置700を使用してモニタリングされ、そして、データプレーン704は、そうした通信の復号化をサポートする(例えば、I/F通信器722およびデコーダ714を含む、ネットワーク装置700は、例えば、Gn、Gp、S1-MME、S5、S6a/S6d、S8、X2、S9、S11、S13/S13'、Gr、Gd、Gf、B、C、D、E、及び/又は、無線または無線ネットワークトラフィックフローがここにおいて説明されるように同様に存在する他のインターフェイスにおいて、モニタリング及び/又は通信するように構成され得る)。かくして、I/F通信器722を含むネットワーク装置700は、上述のように、そして、以下でさらに説明されるように、モバイル/サービスプロバイダ・ネットワーク環境におけるセキュリティポリシ実施のために開示される技術を実装するように使用され得る。 As also shown in FIG. 7, the interface (I / F) communicator 722 is also a security platform manager communication (eg, (REST) API, message, or network protocol communication, or , Also provided for (via other communication mechanisms). In some cases, network communications of other network elements on the service provider network are monitored using network equipment 700, and the data plane 704 supports decryption of such communications (eg, I /). The network device 700, including the F communicator 722 and the decoder 714, includes, for example, Gn, Gp, S1-MME, S5, S6a / S6d, S8, X2, S9, S11, S13 / S13', Gr, Gd, Gf, B, C, D, E, and / or radio or radio network traffic flows may be configured to monitor and / or communicate on other interfaces that are similarly present as described herein). Thus, the network device 700, including the I / F communicator 722, incorporates the technologies disclosed for implementing security policies in a mobile / service provider network environment, as described above and further described below. Can be used to implement.

ここでは、シグナリングトラフィックをモニタリングし、そして、モバイル/サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うために開示される技術について、さらなる例示的なプロセスが、これから説明される。 Further exemplary processes are described here for the techniques disclosed for monitoring signaling traffic and performing security policies in mobile / service provider network environments.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたトランスポート層シグナリングセキュリティのための例示的プロセス An exemplary process for transport layer signaling security with next-generation firewalls in mobile networks for service providers

図8は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてトランスポート層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図8に示されるようなプロセス800は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス800は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 8 is a flow diagram relating to the process for performing transport layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, process 800, as shown in FIG. 8, includes embodiments described above with respect to FIGS. 1A-7, and is performed by security platforms and techniques similar to those described above. In one embodiment, process 800 is a data appliance 600 as described above with respect to FIG. 6, a network appliance 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and / or here. Performed by a combination of those described above, or by a hybrid implementation as described.

本プロセスは、802で開始する。802においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のトランスポート層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のSIGTRANトラフィックをモニタリングすることができる。 This process starts at 802. In 802, monitoring of transport layer signaling traffic on the service provider network is performed on the security platform. For example, a security platform (eg, a firewall, a network sensor acting on behalf of a firewall, or another device / component that can implement a security policy) can monitor SIGTRAN traffic on a mobile core network.

804においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのトランスポート層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、トランスポート層シグナリング・トラフィック・プロトコル(例えば、SIGTRANプロトコル)、および、上位層シグナリング・プロトコル(例えば、SCCPプロトコル)をフィルタリングすることができる。 In the 804, transport layer signaling traffic is filtered on the security platform based on the security policy. For example, the security platform can filter transport layer signaling traffic protocols (eg, SIGTRAN protocol) and upper layer signaling protocols (eg, SCCP protocol) based on security policies.

806においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、SIGTRANプロトコル・メッセージをフィルタリングしている間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、根底にある(underlying)SCTPプロトコルの状態及びパケット検証を実行することができる。 In 806, the state and packet verification of the lower layer signaling protocol is performed based on the security policy. For example, the security platform performs underlying SCTP protocol state and packet validation by payload protocol identifier (PPID) and source / destination IP address while filtering SIGTRAN protocol messages. be able to.

一つの実施形態において、セキュリティプラットフォームは、PPID、および、送信元/宛先または両方のIP/IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、任意のSIGTRANプロトコル・メッセージのフィルタリングを実行する。例えば、セキュリティプラットフォームは、PPIDおよび送信元/宛先IPアドレス(IP)毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M3UAプロトコル・メッセージをフィルタリングすることができる。別の例として、セキュリティプラットフォームは、PPIDおよび送信元/宛先IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M2UAプロトコル・メッセージをフィルタリングすることができる。別の例として、セキュリティプラットフォームは、PPIDおよび送信元/宛先IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M2PAプロトコル・メッセージをフィルタリングすることができる。 In one embodiment, the security platform uses the PPID and any SIGTRAN protocol, for each source / destination or both IP / IP, while performing the underlying SCTP protocol state and packet validation. Perform message filtering. For example, security platforms can filter M3UA protocol messages by PPID and source / destination IP address (IP) while performing underlying SCTP protocol state and packet validation. As another example, the security platform can filter M2UA protocol messages by PPID and source / destination IP while performing underlying SCTP protocol state and packet validation. As another example, the security platform can filter M2PA protocol messages by PPID and source / destination IP while performing underlying SCTP protocol state and packet validation.

808においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(enforcement actions)(例えば、許可/通過(allow/pass)、ブロック/ドロップ(block/drop)、警告(alert)、タグ(tag)、モニタリング(monitor)、ログ(log)、スロットル(throttle)、アクセス制限(restrict access)、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、トランスポート層シグナリングトラフィックまたは上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 In 808, the security policy will be implemented using the security platform. For example, various enforcement actions (eg, allow / pass, block / drop, alert, tag, monitor, log). , Throttle, restrict access, and / or other enforcement actions) can be performed using the security platform as described above. For example, a security platform can block filtered messages in transport layer signaling traffic or higher tier signaling traffic based on security policy.

一つの例示的な実装において、セキュリティプラットフォームは、SCTPプロトコルのためにインストールされるファイアウォールセッションについて受信したSCTPデータチャンク(data chunk)のPPIDフィールドからアダプテーション層情報を抽出することができる。これらのファイアウォールセッションは、4ウェイ・ハンドシェイク(4-way handshake)および他のパケットレベルチェックを完了した、成功したSCTPアソシエーションに関係している。PPIDは、IAN (例えば、https://www.iana.org/assignments/sctp-parameters/sctp-parameters.xhtmlで指定されている)によって割り当てられている。PPID情報は、フィルタリングメカニズムおよびレート制限メカニズム(rate limiting mechanism)を適用するために、セキュリティプラットフォームによって使用することができ、モバイル・サービスプロバイダ・ネットワーク上で強化されたシグナリングセキュリティを促進する。 In one exemplary implementation, the security platform can extract adaptation layer information from the PPID field of the SCTP data chunk received for the firewall session installed for the SCTP protocol. These firewall sessions are associated with successful SCTP associations that have completed the 4-way handshake and other packet level checks. The PPID is assigned by IAN (for example, specified at https://www.iana.org/assignments/sctp-parameters/sctp-parameters.xhtml). PPID information can be used by security platforms to apply filtering and rate limiting mechanisms, facilitating enhanced signaling security on mobile service provider networks.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のSIGTRANプロトコル・メッセージのレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM3UAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM2UAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM2PAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてSUAプロトコル・メッセージのレート制限を実行することができる。 In one embodiment, the security platform relates to source, destination, or aggregate criteria, hits relating to source and destination IP / IP while performing state and packet validation of the underlying SCTP protocol. Perform rate limiting for any SIGTRAN protocol message using the time interval in seconds and the threshold / number. For example, while the security platform is performing the underlying SCTP protocol state and packet validation, the source, destination, or aggregate criteria for the source and destination IP / IP, the time in seconds for the hit. Rate limiting of M3UA protocol messages can be performed using intervals and thresholds / numbers. As another example, the security platform performs source, destination, or aggregate criteria for source and destination IP / IP, seconds for hits while performing underlying SCTP protocol state and packet validation. Rate limiting of M2UA protocol messages can be performed using the time interval and threshold / number in. As another example, the security platform performs source, destination, or aggregate criteria for source and destination IP / IP, seconds for hits while performing underlying SCTP protocol state and packet validation. Rate limiting of M2PA protocol messages can be performed using the time interval and threshold / number in. As another example, the security platform performs source, destination, or aggregate criteria for source and destination IP / IP, seconds for hits while performing underlying SCTP protocol state and packet validation. Rate limiting of SUA protocol messages can be performed using the time interval and threshold / number in.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたアプリケーション層シグナリングセキュリティのための例示的プロセス An exemplary process for application layer signaling security with next-generation firewalls in mobile networks for service providers

図9は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてアプリケーション層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図9に示されるようなプロセス900は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス900は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 9 is a flow diagram relating to the process for performing application layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, process 900, as shown in FIG. 9, includes embodiments described above with respect to FIGS. 1A-7, and is performed by security platforms and techniques similar to those described above. In one embodiment, process 900 is a data appliance 600 as described above with respect to FIG. 6, a network appliance 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and / or here. Performed by a combination of those described above, or by a hybrid implementation as described.

本プロセスは、902で開始する。902においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のアプリケーション層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のMAP、CAP、及び/又はINAPトラフィックをモニタリングすることができる。 The process starts at 902. In 902, monitoring of application layer signaling traffic on the service provider network is performed on the security platform. For example, a security platform (eg, a firewall, a network sensor acting on behalf of a firewall, or another device / component capable of implementing a security policy) monitors MAP, CAP, and / or INAP traffic on a mobile core network. be able to.

904においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのアプリケーション層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、アプリケーション層シグナリング・トラフィック・プロトコル(例えば、MAP、CAP、及び/又はINAPプロトコル)、および、下位層シグナリング・プロトコル(例えば、SCCPプロトコル)をフィルタリングすることができる。 In 904, application layer signaling traffic is filtered on the security platform based on the security policy. For example, the security platform may filter application layer signaling traffic protocols (eg, MAP, CAP, and / or INAP protocols) and lower layer signaling protocols (eg, SCCP protocols) based on security policies. Can be done.

906においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、MAP、CAP、またはINAPプロトコル・メッセージ(例えば、他のレイヤ7/アプリケーション層メッセージ)をフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In 906, the state and packet verification of the lower layer signaling protocol is performed based on the security policy. For example, a security platform may perform underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages (eg, other Layer 7 / Application Layer messages). can.

一つの実施形態において、セキュリティプラットフォームは、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、サブシステム番号(SSN)および送信元/宛先IPアドレス(IP)毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、SSN、グローバルタイトル(GT)、およびIP毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、SSN、GT、オペコード、およびIP毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs state and packet validation of the underlying SCTP protocol while filtering MAP, CAP, or INAP protocol messages. For example, the security platform is filtering the MAP, CAP, or INAP protocol messages by subsystem number (SSN) and source / destination IP address (IP), while the underlying SCTP protocol state and Packet verification can be performed. As another example, the security platform provides underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages by SSN, Global Title (GT), and IP. Can be executed. As another example, the security platform performs underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages by SSN, GT, opcode, and IP. be able to.

908においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、アプリケーション層シグナリングトラフィックまたは下位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 In 908, the security platform will be used to implement the security policy. For example, various enforcement actions (eg, allow / pass, block / drop, warning, tag, monitoring, log, throttle, access restriction, and / or other enforcement actions) use the security platform as described above. Can be executed. For example, a security platform can block filtered messages in application layer signaling traffic or lower layer signaling traffic based on security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のOSIレイヤ7/アプリケーション層シグナリング・プロトコル・メッセージ(例えば、MAP、CAP、またはINAP)のレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて(例えば、適用可能な場合に)オペコード毎に任意のOSIレイヤ7シグナリング・プロトコル・メッセージ(例えば、MAP、CAP、またはINAP)のレート制限を実行することができる。 In one embodiment, the security platform relates to source, destination, or aggregate criteria, hits relating to source and destination IP / IP while performing state and packet validation of the underlying SCTP protocol. Perform rate limiting for any OSI Layer 7 / Application Layer signaling protocol message (eg, MAP, CAP, or INAP) using time intervals and thresholds / numbers in seconds. For example, while the security platform is performing the underlying SCTP protocol state and packet validation, the source, destination, or aggregate criteria for the source and destination IP / IP, the time in seconds for the hit. Rate limiting of any OSI Layer 7 signaling protocol message (eg, MAP, CAP, or INAP) can be performed per opcode (eg, where applicable) using intervals and thresholds / numbers.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたネットワーク層シグナリングセキュリティのための例示的プロセス Illustrative Process for Network Layer Signaling Security with Next Generation Firewall in Mobile Networks for Service Providers

図10は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてネットワーク層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図10に示されるようなプロセス1000は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス1000は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 10 is a flow diagram relating to the process for performing network layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, Process 1000, as shown in FIG. 10, includes embodiments described above with respect to FIGS. 1A-7, and is performed by security platforms and techniques similar to those described above. In one embodiment, process 1000 is a data appliance 600 as described above with respect to FIG. 6, a network appliance 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and / or here. Performed by a combination of those described above, or by a hybrid implementation as described.

本プロセスは、1002で開始する。1002においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のネットワーク層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のSCCPトラフィックをモニタリングすることができる。 This process starts at 1002. In 1002, monitoring of network layer signaling traffic on the service provider network is performed on the security platform. For example, a security platform (eg, a firewall, a network sensor acting on behalf of a firewall, or another device / component that can implement a security policy) can monitor SCCP traffic on a mobile core network.

1004においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのネットワーク層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、SCCPプロトコル、および、下位層シグナリング・プロトコル(例えば、SCTPプロトコル)、または、上位層シグナリング・プロトコル(例えば、MAP、CAP、またはINAP、もしくは、他のレイヤ7/アプリケーション層メッセージ)をフィルタリングすることができる。 In 1004, network layer signaling traffic is filtered on the security platform based on the security policy. For example, the security platform is based on the security policy, the SCCP protocol and the lower layer signaling protocol (eg, SCTP protocol), or the upper layer signaling protocol (eg, MAP, CAP, or INAP, or other. Layer 7 / application layer message) can be filtered.

1006においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In 1006, the state and packet verification of the lower layer signaling protocol are performed based on the security policy. For example, a security platform can perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic.

一つの実施形態において、セキュリティプラットフォームは、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、送信元/宛先IPアドレス(IP)毎に、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、GTおよび送信元/宛先IP毎に、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic. For example, a security platform can perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic by source / destination IP address (IP). As another example, the security platform can perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic by GT and source / destination IP.

1008においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、SCCPプロトコルトラフィックまたは下位/上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 In 1008, security policies will be implemented using the security platform. For example, various enforcement actions (eg, allow / pass, block / drop, warning, tag, monitoring, log, throttle, access restriction, and / or other enforcement actions) use the security platform as described above. Can be executed. For example, a security platform can block filtered messages in SCCP protocol traffic or lower / upper layer signaling traffic based on security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のSCCPメッセージのレート制限を実行する。 In one embodiment, the security platform relates to a source, destination, or aggregate criteria, hits relating to the source and destination IP / IP while performing state and packet validation of the underlying SCTP protocol. Perform rate limiting for any SCCP message using the time interval in seconds and the threshold / number.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたSCTP上のDiameterセキュリティのための例示的プロセス Illustrative Process for Diameter Security on SCTP with Next Generation Firewall in Mobile Networks for Service Providers

図11は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてSCTP上のDiameterベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図11に示されるようなプロセス1100は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス1100は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 11 is a flow diagram relating to the process for performing Diameter-based security on SCTP in a mobile network for service providers, according to some embodiments. In some embodiments, process 1100, as shown in FIG. 11, includes embodiments described above with respect to FIGS. 1A-7, and is performed by security platforms and techniques similar to those described above. In one embodiment, process 1100 is a data appliance 600 as described above with respect to FIG. 6, a network appliance 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and / or here. Performed by a combination of those described above, or by a hybrid implementation as described.

本プロセスは、1102で開始する。1102においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のDiameterプロトコルトラフィック(例えば、Diameterプロトコルは、認証、認可、アカウンティング(Authentication,Authorization,and Accounting、AAA)プロトコルを参照し、そして、S6a/S6d、S9、GxといったDiameterアプリケーションは、モバイル・ネットワーク特有のユースケースのためにDiameterベースプロトコルの機能性を拡張する)のモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のDiameterトラフィックをモニタリングすることができる。 This process starts at 1102. In 1102, the Diameter protocol traffic on the service provider network on the security platform (for example, the Diameter protocol refers to the Authentication, Authorization, and Accounting (AAA) protocol, and S6a / S6d, Diameter applications such as S9 and Gx extend the functionality of Diameter-based protocols for mobile network-specific use cases). For example, a security platform (eg, a firewall, a network sensor acting on behalf of a firewall, or another device / component that can implement a security policy) can monitor Diameter traffic on a mobile core network.

1104においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのDiameterプロトコルトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、Diameterプロトコル、および、下位層シグナリング・プロトコル(例えば、SCTPプロトコル)をフィルタリングすることができる。 In 1104, Diameter protocol traffic is filtered on the security platform based on the security policy. For example, the security platform can filter the Diameter protocol and the lower layer signaling protocol (eg, SCTP protocol) based on the security policy.

1106においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In 1106, the state and packet verification of the lower layer signaling protocol is performed based on the security policy. For example, a security platform can perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic.

一つの実施形態において、セキュリティプラットフォームは、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、送信元/宛先IPアドレス(IP)毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションIDおよび送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションID、コマンドコード、および送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションID、コマンドコード、AVP、および送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs state and packet validation of the underlying SCTP protocol while filtering Diameter protocol traffic. For example, a security platform can perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by source / destination IP address (IP). As another example, the security platform can perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID and source / destination IP. As another example, the security platform can perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID, command code, and source / destination IP. can. As another example, the security platform performs underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID, command code, AVP, and source / destination IP. be able to.

1108においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、Diameterプロトコルトラフィックまたは下位/上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 In 1108, the security platform will be used to implement the security policy. For example, various enforcement actions (eg, allow / pass, block / drop, warning, tag, monitoring, log, throttle, access restriction, and / or other enforcement actions) use the security platform as described above. Can be executed. For example, a security platform can block filtered messages in Diameter protocol traffic or lower / upper layer signaling traffic based on security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のDiameterメッセージのレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてアプリケーションID毎に任意のDiameterメッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてコマンドコード毎に任意のDiameterメッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてAVP毎に任意のDiameterメッセージのレート制限を実行することができる。 In one embodiment, the security platform relates to a source, destination, or aggregate criteria, hits relating to the source and destination IP / IP while performing state and packet validation of the underlying SCTP protocol. Perform rate limiting for any Diameter message using time intervals in seconds and thresholds / numbers. For example, a security platform may perform source, destination, or aggregate criteria for source and destination IP / IP, time in seconds for hits while performing underlying SCTP protocol state and packet validation. Any Diameter message rate limit can be implemented for each application ID using intervals and thresholds / numbers. As another example, a security platform may perform source, destination, or source and destination IP / IP aggregate criteria, hit seconds while performing underlying SCTP protocol state and packet validation. Any Diameter message rate limit can be implemented for each command code using the time interval and threshold / number in. As another example, a security platform may perform source, destination, or source and destination IP / IP aggregate criteria, hit seconds while performing underlying SCTP protocol state and packet validation. Any Diameter message rate limit can be performed per AVP using the time interval and threshold / number in.

上述の実施形態は、理解を明確にする目的で、いくらか詳細に説明されているが、本発明は、提供される詳細について限定されるものではない。本発明を実施する多くの代替的な方法が存在している。開示される実施形態は例示的なものであり、かつ、限定的なものではない。 Although the embodiments described above have been described in some detail for the purpose of clarifying understanding, the present invention is not limited to the details provided. There are many alternative ways to carry out the present invention. The disclosed embodiments are exemplary and not limiting.

Claims (16)

プロセッサであり、
セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のネットワーク層・シグナリング・プロトコル・トラフィックをモニタリングし、かつ、
セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記ネットワーク層・シグナリング・プロトコル・トラフィックをフィルタリングし、ネットワーク層・シグナリング・プロトコルは、シグナリング・接続制御・パート(SCCP)プロトコルであり、シグナリング・トランスポート・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルであり、かつ、
SIGTRANプロトコル・メッセージをフィルタリングしている間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリーム・コントロール・トランスポート・プロトコル(SCTP)プロトコルの状態及びパケット検証を実行する、
ように構成されている、プロセッサと、
前記プロセッサに結合されており、かつ、前記プロセッサに命令を提供するように構成されている、メモリと、
を含む、システム。
It ’s a processor,
Monitor network layer, signaling, protocol, and traffic on the service provider network with a security platform, and
Based on the security policy, the security platform filters the network layer signaling protocol traffic, and the network layer signaling protocol is a signaling connection control part (SCCP) protocol, which is a signaling transport protocol. Is a signaling transport (SIGTRAN) protocol and
Perform stream control transport protocol (SCTP) protocol status and packet validation by payload protocol identifier (PPID) and source / destination IP address while filtering SIGTRAN protocol messages.
The processor, which is configured as
A memory that is coupled to the processor and is configured to provide instructions to the processor.
Including the system.
前記セキュリティプラットフォームは、シグナリング・接続制御・パート(SCCP)プロトコルに基づく、複数のセキュリティポリシで構成されている、
請求項1に記載のシステム。
The security platform is composed of a plurality of security policies based on the signaling, connection control, and part (SCCP) protocol.
The system according to claim 1.
前記プロセッサは、さらに、
前記ネットワーク層・シグナリング・プロトコルに基づいて、セキュリティポリシの実施を行う、ように構成されている、
請求項1に記載のシステム。
The processor further
It is configured to implement a security policy based on the network layer signaling protocol.
The system according to claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、前記ネットワーク層・シグナリング・プロトコルの状態及びパケット検証を実行する、ように構成されている、
請求項1に記載のシステム。
The processor further
It is configured to perform state and packet verification of the network layer signaling protocol based on the security policy.
The system according to claim 1.
前記プロセッサは、さらに、
シグナリング・トランスポート・プロトコルに基づいて、脅威防止を実行する、ように構成されている、
請求項1に記載のシステム。
The processor further
It is configured to perform threat protection based on the signaling transport protocol.
The system according to claim 1.
前記セキュリティプラットフォームは、3G及び/又は4Gネットワークのためのモバイルコアネットワークにおける、シグナリング制御プロトコルおよびユーザデータトラフィックのための複数のインターフェイスを含む、無線インターフェイスをモニタリングする、
請求項1に記載のシステム。
The security platform monitors wireless interfaces in mobile core networks for 3G and / or 4G networks, including a plurality of interfaces for signaling control protocols and user data traffic.
The system according to claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、前記ネットワーク層・シグナリング・プロトコル・トラフィックにおいてフィルタリングされたメッセージをブロックする、ように構成されている、
請求項1に記載のシステム。
The processor further
Based on the security policy, it is configured to block filtered messages in the network layer signaling protocol traffic.
The system according to claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、前記ネットワーク層・シグナリング・プロトコル・トラフィックまたは上位層のシグナリング・トラフィックにおいてフィルタリングされたメッセージをブロックする、ように構成されている、
請求項1に記載のシステム。
The processor further
Based on the security policy, it is configured to block filtered messages in said network layer signaling protocol traffic or upper layer signaling traffic.
The system according to claim 1.
セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のネットワーク層・シグナリング・プロトコル・トラフィックをモニタリングするステップと、
セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記ネットワーク層・シグナリング・プロトコル・トラフィックをフィルタリングするステップであり、ネットワーク層・シグナリング・プロトコルは、シグナリング・接続制御・パート(SCCP)プロトコルであり、シグナリング・トランスポート・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルである、ステップと、
SIGTRANプロトコル・メッセージをフィルタリングしている間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリーム・コントロール・トランスポート・プロトコル(SCTP)プロトコルの状態及びパケット検証を実行するステップと、
を含む、方法。
Steps to monitor network layer, signaling, protocol, and traffic on the service provider network on the security platform,
A step of filtering the network layer signaling protocol traffic on the security platform based on the security policy, the network layer signaling protocol is a signaling connection control part (SCCP) protocol, a signaling transformer. The port protocol is a signaling transport (SIGTRAN) protocol, step and
With steps to perform Stream Control Transport Protocol (SCTP) protocol status and packet validation by payload protocol identifier (PPID) and source / destination IP address while filtering SIGTRAN protocol messages. ,
Including, how.
前記セキュリティプラットフォームは、シグナリング・接続制御・パート(SCCP)プロトコルに基づく、複数のセキュリティポリシで構成されている、
請求項9に記載の方法。
The security platform is composed of a plurality of security policies based on the signaling, connection control, and part (SCCP) protocol.
The method according to claim 9.
前記方法は、さらに、
前記ネットワーク層・シグナリング・プロトコルに基づいて、セキュリティポリシの実施を行うステップ、を含む、
請求項9に記載の方法。
The method further comprises
Including the step of implementing a security policy based on the network layer signaling protocol.
The method according to claim 9.
前記方法は、さらに、
前記セキュリティポリシに基づいて、前記ネットワーク層・シグナリング・プロトコルの状態及びパケット検証を実行するステップ、を含む、
請求項9に記載の方法。
The method further comprises
A step of performing state and packet verification of the network layer signaling protocol based on the security policy.
The method according to claim 9.
複数の命令を含むコンピュータプログラムであって、
セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のネットワーク層・シグナリング・プロトコル・トラフィックをモニタリングするステップと、
セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記ネットワーク層・シグナリング・プロトコル・トラフィックをフィルタリングするステップであり、ネットワーク層・シグナリング・プロトコルは、シグナリング・接続制御・パート(SCCP)プロトコルであり、シグナリング・トランスポート・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルである、ステップと、
SIGTRANプロトコル・メッセージをフィルタリングしている間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリーム・コントロール・トランスポート・プロトコル(SCTP)プロトコルの状態及びパケット検証を実行するステップと、
を含むオペレーションを、コンピューティングデバイスに実行させる、
コンピュータプログラム。
A computer program that contains multiple instructions
Steps to monitor network layer, signaling, protocol, and traffic on the service provider network on the security platform,
A step of filtering the network layer signaling protocol traffic on the security platform based on the security policy, the network layer signaling protocol is a signaling connection control part (SCCP) protocol, a signaling transformer. The port protocol is a signaling transport (SIGTRAN) protocol, step and
With steps to perform Stream Control Transport Protocol (SCTP) protocol status and packet validation by payload protocol identifier (PPID) and source / destination IP address while filtering SIGTRAN protocol messages. ,
Allows computing devices to perform operations, including
Computer program.
前記セキュリティプラットフォームは、シグナリング・接続制御・パート(SCCP)プロトコルに基づく、複数のセキュリティポリシで構成されている、
請求項13に記載のコンピュータプログラム。
The security platform is composed of a plurality of security policies based on the signaling, connection control, and part (SCCP) protocol.
The computer program according to claim 13.
前記コンピュータプログラムは、さらに、
前記ネットワーク層・シグナリング・プロトコルに基づいて、セキュリティポリシの実施を行うステップ、を実行させる、
請求項13に記載のコンピュータプログラム。
The computer program further
To execute the step of implementing the security policy based on the network layer signaling protocol.
The computer program according to claim 13.
前記コンピュータプログラムは、さらに、
前記セキュリティポリシに基づいて、前記ネットワーク層・シグナリング・プロトコルの状態及びパケット検証を実行するステップ、を実行させる、
請求項13に記載のコンピュータプログラム。
The computer program further
To execute the step of performing the state and packet verification of the network layer signaling protocol based on the security policy.
The computer program according to claim 13.
JP2020174355A 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall Active JP6980885B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021186756A JP7340582B2 (en) 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US15/895,946 2018-02-13
US15/895,948 US10715491B2 (en) 2018-02-13 2018-02-13 Diameter security with next generation firewall
US15/895,944 2018-02-13
US15/895,944 US10701032B2 (en) 2018-02-13 2018-02-13 Application layer signaling security with next generation firewall
US15/895,942 2018-02-13
US15/895,942 US10693838B2 (en) 2018-02-13 2018-02-13 Transport layer signaling security with next generation firewall
US15/895,946 US10701033B2 (en) 2018-02-13 2018-02-13 Network layer signaling security with next generation firewall
US15/895,948 2018-02-13
JP2020542742A JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020542742A Division JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021186756A Division JP7340582B2 (en) 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls

Publications (2)

Publication Number Publication Date
JP2021040319A JP2021040319A (en) 2021-03-11
JP6980885B2 true JP6980885B2 (en) 2021-12-15

Family

ID=67620068

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2020542742A Active JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall
JP2020174355A Active JP6980885B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174354A Active JP7066802B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174360A Active JP6924884B2 (en) 2018-02-13 2020-10-16 Transport layer signal security with next-generation firewall
JP2021186756A Active JP7340582B2 (en) 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020542742A Active JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2020174354A Active JP7066802B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174360A Active JP6924884B2 (en) 2018-02-13 2020-10-16 Transport layer signal security with next-generation firewall
JP2021186756A Active JP7340582B2 (en) 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls

Country Status (4)

Country Link
EP (1) EP3732855A1 (en)
JP (5) JP6948472B2 (en)
CN (2) CN115643097A (en)
WO (1) WO2019160776A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022271674A1 (en) * 2021-06-21 2022-12-29 Matic Holdings, Llc. Systems and methods for archival of data captures from a mobile communication network

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035784A1 (en) * 2000-10-23 2002-05-02 Radisys Corporation Method and apparatus for common channel communication using a packet switched network
US6920144B2 (en) * 2001-03-15 2005-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and signaling gateways as an alternative to SS7 signal transfer points
US7260840B2 (en) * 2003-06-06 2007-08-21 Microsoft Corporation Multi-layer based method for implementing network firewalls
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
CN1860759B (en) * 2003-10-20 2012-01-11 艾利森电话股份有限公司 Network and node for providing a secure transmission of mobile application part messages
KR100578080B1 (en) * 2003-11-14 2006-05-10 엘지전자 주식회사 Sending and Receiving Method of Command and Data in Serial Transmission Protocol
US7433368B2 (en) * 2003-12-11 2008-10-07 Nokia Corporation Signaling transport converter
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
FI20050491A0 (en) * 2005-05-09 2005-05-09 Nokia Corp System for delivery of certificates in a communication system
FR2896111B1 (en) * 2006-01-10 2008-02-22 Alcatel Sa METHOD FOR TRANSFERRING COMMUNICATION BETWEEN WIRELESS LOCAL NETWORKS CONNECTED TO A MOBILE NETWORK, AND ASSOCIATED MANAGEMENT DEVICE
CN101009691B (en) * 2006-01-24 2011-12-14 朗迅科技公司 Convergence service control system and method for IMS network and old network
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
CN101001206A (en) * 2006-06-26 2007-07-18 华为技术有限公司 Signal system and transmission method based on IP
US7983265B1 (en) * 2008-01-17 2011-07-19 Qlogic, Corporation Method and system for processing a network packet
US8621103B2 (en) * 2008-04-22 2013-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method of routing messages in an IP-based signaling network
JP4703689B2 (en) * 2008-06-12 2011-06-15 株式会社東芝 Network virtualization system and program
JP4751436B2 (en) * 2008-10-21 2011-08-17 株式会社東芝 Communication device
EP2483789A1 (en) * 2009-09-29 2012-08-08 Sonus Networks, Inc. Method and system for implementing redundancy at signaling gateway using dynamic sigtran architecture
US8307418B2 (en) * 2010-03-16 2012-11-06 Genband Inc. Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device
US8547974B1 (en) * 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
JP2012029144A (en) * 2010-07-26 2012-02-09 Kddi Corp Packet monitoring system
US8612530B1 (en) * 2011-05-27 2013-12-17 Mu Dynamics, Inc. Pass-through testing using message exchange identifiers
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service

Also Published As

Publication number Publication date
JP6924884B2 (en) 2021-08-25
JP2022031741A (en) 2022-02-22
EP3732855A1 (en) 2020-11-04
CN115643097A (en) 2023-01-24
WO2019160776A1 (en) 2019-08-22
JP2021040318A (en) 2021-03-11
CN111903107B (en) 2022-11-08
JP2021040319A (en) 2021-03-11
JP7340582B2 (en) 2023-09-07
JP2021508994A (en) 2021-03-11
JP2021013192A (en) 2021-02-04
JP6948472B2 (en) 2021-10-13
CN111903107A (en) 2020-11-06
JP7066802B2 (en) 2022-05-13

Similar Documents

Publication Publication Date Title
US11777902B2 (en) Application layer signaling security with next generation firewall
US20220191252A1 (en) Mobile equipment identity and/or iot equipment identity and application identity based security enforcement in service provider networks
US20180367578A1 (en) Radio access technology based security in service provider networks
US20210067560A1 (en) Access point name and application identity based security enforcement in service provider networks
US20180367569A1 (en) Location based security in service provider networks
US11652794B2 (en) Transport layer signaling security with next generation firewall
US20180367571A1 (en) Mobile user identity and/or sim-based iot identity and application identity based security enforcement in service provider networks
US11784972B2 (en) Diameter security with next generation firewall
US11784971B2 (en) Network layer signaling security with next generation firewall
JP7340582B2 (en) Transport layer signal safety using next-generation firewalls
EP3639165A1 (en) Location based security in service provider networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201023

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201023

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211117

R150 Certificate of patent or registration of utility model

Ref document number: 6980885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150