JP7340582B2 - Transport layer signal safety using next-generation firewalls - Google Patents

Transport layer signal safety using next-generation firewalls Download PDF

Info

Publication number
JP7340582B2
JP7340582B2 JP2021186756A JP2021186756A JP7340582B2 JP 7340582 B2 JP7340582 B2 JP 7340582B2 JP 2021186756 A JP2021186756 A JP 2021186756A JP 2021186756 A JP2021186756 A JP 2021186756A JP 7340582 B2 JP7340582 B2 JP 7340582B2
Authority
JP
Japan
Prior art keywords
security
protocol
network
mobile
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021186756A
Other languages
Japanese (ja)
Other versions
JP2022031741A (en
Inventor
ヴァーマ,サシン
ブラコフスキー,レオニド
フゥオ,ミンシュウ
フー,フェンリャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Networks Inc
Original Assignee
Palo Alto Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/895,944 external-priority patent/US10701032B2/en
Priority claimed from US15/895,942 external-priority patent/US10693838B2/en
Priority claimed from US15/895,948 external-priority patent/US10715491B2/en
Priority claimed from US15/895,946 external-priority patent/US10701033B2/en
Application filed by Palo Alto Networks Inc filed Critical Palo Alto Networks Inc
Publication of JP2022031741A publication Critical patent/JP2022031741A/en
Application granted granted Critical
Publication of JP7340582B2 publication Critical patent/JP7340582B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Description

ファイアウォールは、一般的に、承認された(authorized)通信がファイアウォールを通過するのを許可し、一方で、不正アクセス(unauthorized access)からネットワークを保護している。ファイアウォールは、典型的には、コンピュータといった、デバイスまたは一式のデバイス、または、デバイス上で実行されるソフトウェアであり、ネットワークアクセスについてファイアウォール機能を提供する。例えば、ファイアウォールは、デバイス(例えば、コンピュータ、スマートフォン、または、他のタイプのネットワーク通信可能デバイス)のオペレーティングシステムの中へ統合することができる。ファイアウォールは、また、コンピュータサーバ、ゲートウェイ、ネットワーク/ルーティングデバイス(例えば、ネットワークルータ)、または、データアプライアンス(例えば、セキュリティアプライアンスまたは他のタイプの特殊目的のデバイス)上のソフトウェアとして、統合され、もしくは、実行することもできる。 Firewalls typically allow authorized communications to pass through the firewall while protecting the network from unauthorized access. A firewall is typically a device or set of devices, or software running on a device, such as a computer, that provides firewall functionality for network access. For example, a firewall can be integrated into the operating system of a device (eg, computer, smartphone, or other type of network-enabled device). A firewall may also be integrated as software on a computer server, gateway, network/routing device (e.g., network router), or data appliance (e.g., security appliance or other type of special purpose device), or It can also be executed.

ファイアウォールは、典型的に、一式のルールに基づいてネットワーク送信を拒否または許可する。これら一式のルールは、しばしば、ポリシ(policy)として参照される。例えば、ファイアウォールは、一式のルールまたはポリシを適用することによって、インバウンドトラフィックをフィルタリングすることができます。ファイアウォールは、一式のルールまたはポリシを適用することによって、アウトバウンドトラフィック(outbound traffic)をフィルタリングすることもできる。ファイアウォールは、基本的なルーティング機能を実行することもできる。 Firewalls typically deny or allow network transmissions based on a set of rules. These sets of rules are often referred to as policies. For example, a firewall can filter inbound traffic by applying a set of rules or policies. A firewall can also filter outbound traffic by applying a set of rules or policies. Firewalls can also perform basic routing functions.

本発明の様々な実施形態が、以下の詳細な説明および添付の図面において開示されている。
図1Aは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する3G無線ネットワークのブロック図である。 図1Bは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図2Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間で交換されるGTPv1-Cメッセージの一つの例である。 図2Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGWを含むエンティティ間で交換されるGTPv2-Cメッセージの一つの例である。 図3Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間のGTPv1-Cメッセージフローの別の例である。 図3Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGW間のGTPv2-Cメッセージフローの別の例である。 図4Aは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCTP上のDiameter(Diameter over SCTP)セキュリティサービスを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Bは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SIGTRANセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Cは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCCPセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Dは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、OSIレイヤ7シグナリングセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。 図4Eは、シグナリング・プロトコルスタックの一つの例を示している。 図4Fは、SS7オーバーIPプロトコルスタック(SS7 over IP protocol stack)の一つの例を示している。 図5Aは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃(signaling attack)の一つの例である。 図5Bは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。 図5Cは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。 図6は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のハードウェアコンポーネントに係る機能図である。 図7は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のロジックコンポーネントに係る機能図である。 図8は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてトランスポート層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図9は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてアプリケーション層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図10は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてネットワーク層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。 図11は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてSCTPベースのセキュリティ上でDiameterを実行するためのプロセスに係るフロー図である。
Various embodiments of the invention are disclosed in the following detailed description and accompanying drawings.
FIG. 1A is a block diagram of a 3G wireless network with a security platform to provide enhanced security, according to some embodiments. FIG. 1B is a block diagram of a 4G/LTE wireless network with a security platform to provide enhanced security, according to some embodiments. FIG. 2A is one example of GTPv1-C messages exchanged between an SGSN and a GGSN in a 3G network, according to some embodiments. FIG. 2B is one example of GTPv2-C messages exchanged between entities including an MME, SGW, and PGW in a 4G/LTE network, according to some embodiments. FIG. 3A is another example of a GTPv1-C message flow between an SGSN and a GGSN in a 3G network, according to some embodiments. FIG. 3B is another example of a GTPv2-C message flow between an MME, a SGW, and a PGW in a 4G/LTE network, according to some embodiments. FIG. 4A shows a 4G security platform for providing Diameter over SCTP security services using a next-generation firewall in a mobile network for service providers, according to some embodiments. FIG. 1 is a block diagram of a /LTE wireless network. FIG. 4B is a block diagram of a 4G/LTE wireless network having a security platform for providing SIGTRAN security with a next generation firewall in a mobile network for a service provider, according to some embodiments. . FIG. 4C is a block diagram of a 4G/LTE wireless network having a security platform for providing SCCP security with a next generation firewall in a mobile network for a service provider, according to some embodiments. . FIG. 4D is a block diagram of a 4G/LTE wireless network with a security platform for providing OSI layer 7 signaling security with next-generation firewalls in mobile networks for service providers, according to some embodiments. It is a diagram. FIG. 4E shows one example of a signaling protocol stack. FIG. 4F shows one example of an SS7 over IP protocol stack. FIG. 5A illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is an example of a signaling attack using FIG. 5B illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is another example of a signaling attack using FIG. 5C illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is another example of a signaling attack using FIG. 6 is a functional diagram of hardware components of a network device for security policy enforcement in a mobile service provider network environment, according to some embodiments. FIG. 7 is a functional diagram of logic components of a network device for security policy enforcement in a mobile service provider network environment, according to some embodiments. FIG. 8 is a flow diagram of a process for implementing transport layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 9 is a flow diagram of a process for implementing application layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 10 is a flow diagram of a process for implementing network layer signaling-based security in a mobile network for a service provider, according to some embodiments. FIG. 11 is a flow diagram of a process for implementing Diameter over SCTP-based security in a mobile network for a service provider, according to some embodiments.

本発明は、プロセス、装置、システム、事項の構成、コンピュータで読取り可能な記憶媒体上に具現化されたコンピュータプログラム製品、及び/又は、プロセッサに結合されたメモリに保管され、かつ/あるいは、提供される命令を実行するように構成されたプロセッサといった、プロセッサを含む、多数の方法で実装することができる。この明細書において、これらの実施形態、または本発明が採用し得るあらゆる他の形態は、技術(techniques)として参照され得る。一般的に、開示されるプロセスのステップの順序は、本発明の範囲内で変更され得る。特に言及されない限り、タスクを実行するように構成されているものとして説明されるプロセッサまたはメモリといったコンポーネントは、所与の時間にタスクを実行するように一時的に構成されている一般的なコンポーネントとして、または、タスクを実行するように製造されている所定のコンポーネントとして実装され得る。ここにおいて使用されるように、用語「プロセッサ(“processor”)」は、コンピュータプログラム命令といった、データを処理するように構成された1つまたはそれ以上のデバイス、回路、及び/又は、処理コアを参照するものである。 The invention relates to a process, apparatus, system, arrangement of matter, computer program product embodied on a computer readable storage medium, and/or stored in a memory coupled to a processor and/or provided. The invention may be implemented in a number of ways, including a processor, such as a processor configured to execute instructions to be executed. In this specification, these embodiments, or any other form the invention may take, may be referred to as techniques. In general, the order of steps in the disclosed processes may be varied within the scope of the invention. Unless otherwise noted, a component such as a processor or memory that is described as being configured to perform a task is referred to as a general component that is temporarily configured to perform a task at a given time. , or may be implemented as a predetermined component manufactured to perform a task. As used herein, the term "processor" refers to one or more devices, circuits, and/or processing cores configured to process data, such as computer program instructions. It is for reference.

本発明に係る1つまたはそれ以上の実施形態の詳細な説明が、本発明の原理を説明する添付の図面と共に以下に提供される。本発明は、そうした実施形態に関連して説明されるが、本発明は、あらゆる実施形態に限定されるものではない。本発明の範囲は、請求項だけによって限定されるものであり、そしえ、本発明は、多数の代替、変形、および均等物を包含している。本発明の完全な理解を提供するために、多数の具体的な詳細が以下の説明において明らかにされる。これらの詳細は、例示のために提供されるものであり、そして、本発明は、これらの所定の詳細のいくつか又は全てを用いることなく、請求項に従って実施され得る。明瞭にするために、本発明と関連する技術分野において知られている技術的事項は、本発明が不必要に不明瞭にならないように、詳細には説明されていない。 A detailed description of one or more embodiments of the invention is provided below along with accompanying drawings that explain the principles of the invention. Although the invention is described in connection with such embodiments, the invention is not limited to any embodiment. The scope of the invention is limited only by the claims, and the invention encompasses numerous alternatives, modifications, and equivalents. Numerous specific details are set forth in the following description to provide a thorough understanding of the invention. These details are provided for purposes of illustration and the invention may be practiced according to the claims without some or all of these given details. For the sake of clarity, technical matters known in the art related to the present invention have not been described in detail so as not to unnecessarily obscure the present invention.

ファイアウォールは、一般的に、承認された通信がファイアウォールを通過するのを許可し、一方で、不正アクセスからネットワークを保護している。ファイアウォールは、典型的には、ネットワークアクセスのためにファイアウォール機能を提供する、デバイス、一式のデバイス、または、デバイス上で実行されるソフトウェアである。例えば、ファイアウォールは、デバイス(例えば、コンピュータ、スマートフォン、または、他のタイプのネットワーク通信可能なデバイス)のオペレーティングシステムの中に統合することができる。ファイアウォールは、また、コンピュータサーバ、ゲートウェイ、ネットワーク/ルーティング(routing)デバイス(例えば、ネットワークルータ)、または、データアプライアンス(例えば、セキュリティアプライアンス、または他のタイプの特殊目的デバイス)といった、様々なタイプのデバイスまたはセキュリティデバイス上のソフトウェアアプリケーションとして統合され、または実行することができる。 Firewalls typically allow authorized communications to pass through the firewall while protecting the network from unauthorized access. A firewall is typically a device, set of devices, or software running on a device that provides firewall functionality for network access. For example, a firewall can be integrated into the operating system of a device (eg, computer, smartphone, or other type of network-enabled device). Firewalls may also be connected to various types of devices, such as computer servers, gateways, network/routing devices (e.g., network routers), or data appliances (e.g., security appliances, or other types of special purpose devices). or may be integrated or executed as a software application on a security device.

ファイアウォールは、典型的に、一式のルールに基づいてネットワーク送信を拒否または許可する。これらのルールのセットは、しばしば、ポリシ(例えば、ネットワークポリシ、またはネットワークセキュリティポリシ)として参照される。例えば、ファイアウォールは、不要な外部トラフィックが保護デバイスに到達するのを防ぐために、一式のルールまたはポリシを適用することによって、インバウンドトラフィック(inbound traffic)をフィルタリングすることができる。ファイアウォールは、また、一式のルールまたはポリシを適用することによってアウトバウンドトラフィックをフィルタリングすることができる(例えば、許可(allow)、ブロック(block)、モニタリング(monitor)、通知(notify)、またはログ(log)、及び/又は、ファイアウォール/セキュリティルールまたはファイアウォール/セキュリティポリシにおいて指定され得る他のアクションであり、これらは、ここにおいて説明されるような、様々な基準に基づいてトリガすることができる。) Firewalls typically deny or allow network transmissions based on a set of rules. These sets of rules are often referred to as policies (eg, network policies, or network security policies). For example, a firewall can filter inbound traffic by applying a set of rules or policies to prevent unwanted external traffic from reaching the protected device. A firewall can also filter outbound traffic by applying a set of rules or policies (e.g., allow, block, monitor, notify, or log ), and/or other actions that may be specified in a firewall/security rule or firewall/security policy, which may be triggered based on various criteria, such as those described herein.)

セキュリティデバイス(例えば、セキュリティアプライアンス、セキュリティゲートウェイ、セキュリティサービス、及び/又は、他のセキュリティデバイス)は、様々なセキュリティ機能(例えば、ファイアウォール、アンチ-マルウェア、侵入防止/検出、プロキシ、及び/又は、他のセキュリティ機能)、ネットワーク機能(例えば、ルーティング、クオリティ・オブ・サービス(QoS)、ネットワーク関連リソースのワークロードバランシング、及び/又は、他のネットワーク機能)、及び/又は、他の機能を含むことができる。例えば、ルーティング機能は、送信元(source)情報(例えば、送信元IPアドレスおよびポート)、宛先(destination)情報(例えば、宛先IPアドレスおよびポート)、および、プロトコル情報に基づくことができる。 Security devices (e.g., security appliances, security gateways, security services, and/or other security devices) may have various security functions (e.g., firewalls, anti-malware, intrusion prevention/detection, proxies, and/or other security functions), network functions (e.g., routing, quality of service (QoS), workload balancing of network-related resources, and/or other network functions), and/or other functions. can. For example, routing functions can be based on source information (eg, source IP address and port), destination information (eg, destination IP address and port), and protocol information.

基本的なパケットフィルタリング・ファイアウォールは、ネットワークを介して送信される個々のパケットを検査することによって、ネットワーク通信トラフィックをフィルタリングする(例えば、ステートレス(stateless)パケットフィルタリング・ファイアウォールである、パケットフィルタリング・ファイアウォールまたは第1世代ファイアウォール)。ステートレスパケットフィルタリング・ファイアウォールは、典型的に、個々のパケット自体を検査し、そして、検査されたパケットに基づいて(例えば、パケットの送信元および宛先のアドレス情報、プロトコル情報、および、ポート番号の組み合わせを使用して)ルールを適用する。 A basic packet-filtering firewall is a packet-filtering firewall that filters network communication traffic by inspecting individual packets sent over the network (e.g., a stateless packet-filtering firewall or 1st generation firewall). Stateless packet filtering firewalls typically inspect individual packets themselves, and based on the inspected packets (e.g., a combination of the packet's source and destination address information, protocol information, and port numbers) ) to apply the rule.

アプリケーション・ファイアウォールは、また、(例えば、アプリケーション層フィルタリング・ファイアウォール、または、TCP/IPスタックのアプリケーションレベルにおいて機能する第2世代ファイアウォールを使用して)アプリケーション層フィルタリングを実行することもできる。アプリケーション層フィルタリング・ファイアウォールまたはアプリケーション・ファイアウォールは、一般的に、所定のアプリケーションおよびプロトコル(例えば、ハイパーテキスト転送プロトコル(HTTP)を使用したウェブブラウジング、ドメインネームシステム(DNS)要求、ファイル転送プロトコル(FTP)を使用したファイル転送、および、Telnet、DHCP、TCP、UDP、およびTFTP(GSS)といった、様々な他のタイプのアプリケーションおよび他のプロトコル)を識別することができる。例えば、アプリケーション・ファイアウォールは、標準ポート上で通信を試みる未認可(unauthorized)プロトコルをブロックすることができる(例えば、そのプロトコルについて非標準(non-standard)ポートを使用することにより黙って通り抜けること(sneak through)を試みる未認可/外れたポリシプロトコルは、一般的に、アプリケーション・ファイアウォールを使用して識別することができる)。 Application firewalls can also perform application layer filtering (eg, using application layer filtering firewalls or second generation firewalls that function at the application level of the TCP/IP stack). Application layer filtering firewalls, or application firewalls, are typically used to protect a given application and protocol (e.g., web browsing using Hypertext Transfer Protocol (HTTP), Domain Name System (DNS) requests, File Transfer Protocol (FTP) and various other types of applications and other protocols, such as Telnet, DHCP, TCP, UDP, and TFTP (GSS). For example, an application firewall can block an unauthorized protocol that attempts to communicate on a standard port (e.g., allows that protocol to pass silently by using a non-standard port). Unauthorized/deviant policy protocols that attempt to sneak through (sneak through) can typically be identified using an application firewall).

ステートフル・ファイアウォールは、また、ステートフル・ベースのパケット検査を実行することもでき、そこでは、各パケットが、そのネットワーク送信のパケットフロー(packets/packet flow)と関連する一式のパケットのコンテキストの中で検査される(例えば、ステートフル・ファイアウォールまたは第3世代ファイアウォール)。このファイアウォール技術は、一般的に、ステートフル・パケット検査として参照される。ファイアウォールを通過する全ての接続の記録を保持し、そして、パケットが、新しい接続の開始であるか、既存の接続の一部であるか、または、無効なパケットであるかを判断することができるからである。例えば、接続の状態は、それ自体が、ポリシの中のルールをトリガするクライテリアの1つになり得る。 Stateful firewalls can also perform stateful-based packet inspection, where each packet is inspected within the context of a set of packets associated with its network transmission packet flow. Inspected (e.g., stateful firewall or 3rd generation firewall). This firewall technology is commonly referred to as stateful packet inspection. Keeps a record of all connections that pass through the firewall and can determine whether a packet is the start of a new connection, part of an existing connection, or an invalid packet It is from. For example, the state of a connection can itself be one of the criteria that triggers a rule in a policy.

先進的または次世代ファイアウォールは、上述のように、ステートレスおよびステートフルなパケットフィルタリングおよびアプリケーション層フィルタリングを実行することができる。次世代ファイアウォールは、また、追加的なファイアウォール技術を実行することもできる。例えば、先進的または次世代ファイアウォールとして、しばしば参照される所定の新しいファイアウォールは、また、ユーザおよびコンテンツを識別することができる。特に、所定の次世代ファイアウォールは、これらのファイアウォールが自動的に識別できるアプリケーションのリストを、何千ものアプリケーションまで拡大している。そうした次世代ファイアウォールの例は、Palo Alto Networksから市販されている(例えば、Palo Alto NetworksのPAシリーズの次世代ファイアウォール、および、Palo Alto NetworksのVMシリーズの仮想化次世代ファイアウォール)。 Advanced or next-generation firewalls can perform stateless and stateful packet filtering and application layer filtering, as described above. Next generation firewalls may also implement additional firewall technologies. For example, certain new firewalls, often referred to as advanced or next generation firewalls, can also identify users and content. In particular, certain next-generation firewalls are expanding the list of applications that these firewalls can automatically identify to thousands of applications. Examples of such next-generation firewalls are commercially available from Palo Alto Networks (e.g., Palo Alto Networks' PA series next-generation firewalls and Palo Alto Networks' VM series virtualized next-generation firewalls).

例えば、Palo Alto Networksの次世代ファイアウォールは、様々な識別技術を使用して、企業およびサービスプロバイダが、アプリケーション、ユーザ、およびコンテンツ-単にポート、IPアドレス、およびパケットだけでなく-を識別し、かつ、制御することを可能にする。様々な識別技術は、正確なアプリケーション識別のためのアプリケーションID(App-IDTM)(例えば、App ID)、ユーザ識別のためのユーザID(User-IDTM)(例えば、User ID)、および、リアルタイムなコンテンツスキャニングのためのコンテンツID(Content-IDTM)(例えば、Content ID)といったものである(例えば、Webサーフィンを制御し、かつ、データおよびファイルの転送を制限する)。これらの識別技術により、企業は、従来のポートブロッキングファイアウォールによって提供される従来のアプローチに従う代わりに、ビジネス関連の概念を使用して、アプリケーションの使用を安全に可能にすることができる。また、例えば、専用装置として実装される、次世代ファイアウォールのための特定目的ハードウェアは、汎用ハードウェア上で実行されるソフトウェアよりも、アプリケーション検査についてより高いパフォーマンスレベルを一般的に提供する(例えば、Palo Alto Networks社が提供するセキュリティアプライアンスといったものであり、シングルパス・ソフトウェアエンジンと堅く統合されている、専用の、機能固有の処理を利用し、Palo Alto NetworksのPAシリーズ次世代ファイアウォールについて、レイテンシ(latency)を最小化する一方で、ネットワークのスループットを最大化する)。 For example, Palo Alto Networks' next-generation firewalls use a variety of identification technologies to help enterprises and service providers identify applications, users, and content—not just ports, IP addresses, and packets—and , allowing you to control. Various identification technologies include application ID (App-ID TM ) (e.g., App ID) for precise application identification, user-ID TM (User-ID TM ) (e.g., User ID) for user identification, and Content-ID (eg, Content-ID) for real-time content scanning (eg, controlling web surfing and restricting data and file transfers). These identification technologies allow enterprises to use business-related concepts to securely enable application usage instead of following the traditional approach provided by traditional port-blocking firewalls. Additionally, special-purpose hardware for next-generation firewalls, implemented as dedicated devices, typically provides higher performance levels for application inspection than software running on general-purpose hardware (e.g. , a security appliance offered by Palo Alto Networks, Inc., utilizes purpose-built, feature-specific processing that is tightly integrated with a single-pass software engine to deliver low latency (maximize network throughput while minimizing latency).

サービスプロバイダのためのモバイル・ネットワークにおける今日の技術的およびセキュリティの課題 Today's technical and security challenges in mobile networks for service providers

今日のサービスプロバイダ・ネットワーク環境において、サービスプロバイダは、典型的に、サービスプロバイダの無線ネットワークを介して通信する無線デバイスに対して静的セキュリティポリシを実装できるだけであり(例えば、サービスプロバイダは、サービスプロバイダの無線ネットワークを介して通信する無線デバイスについて、エンドポイント毎に、及び/又は、フロー毎にセキュリティ/ファイアウォールポリシを定義することができない)、かつ、あらゆる変更は、一般的に、ネットワークインフラストラクチャの更新を必要とする。さらに、今日のサービスプロバイダ・ネットワーク環境において、サービスプロバイダは、一般的に、サービスプロバイダの無線ネットワークを介して通信する無線デバイスについて、無線デバイスと関連するハードウェア属性または位置情報に基づくセキュリティポリシを実装することができない(例えば、サービスプロバイダは、パケットコンテンツ検査に基づくセキュリティポリシ、及び/又は無線ネットワークを介して通信するデバイスのアクセスポイントといった、無線デバイスと関連する様々な他の関連パラメータに基づくセキュリティポリシ、を実装することができない)。 In today's service provider network environment, service providers typically can only implement static security policies for wireless devices that communicate via the service provider's wireless network (e.g., the service provider security/firewall policies cannot be defined on a per-endpoint and/or per-flow basis for wireless devices communicating over a Requires update. Additionally, in today's service provider network environment, service providers typically implement security policies for wireless devices that communicate over the service provider's wireless network based on hardware attributes or location information associated with the wireless device. (For example, a service provider may not be able to implement a security policy based on packet content inspection and/or various other relevant parameters associated with the wireless device, such as the access point of the device communicating over the wireless network.) , cannot be implemented).

従って、サービスプロバイダ・ネットワークについて技術的およびセキュリティ上の課題が存在している。かくして、必要とされるものは、そうしたサービスプロバイダ・ネットワーク環境のための新たな、そして、改善されたセキュリティ技術である。具体的に、必要とされるものは、サービスプロバイダ・ネットワークトラフィックをモニタリングするための新しく、かつ、改善されたソリューション、および、より特定的には、サービスプロバイダ・ネットワークについて信号トラフィック関連のセキュリティ問題を解決するための改善されたソリューションである。例えば、GSM(Global System for Mobile Communication)、UMTS(Universal Mobile Telecommunication System)、LTE(Long Term Evolution)ネットワーク、3Gネットワーク内において使用されるGTPv1-C、及び/又は、4G/LTEネットワーク内において使用されるGTPv2-C、の中の様々なインターフェイスにおいて使用される様々なプロトコルのパケットコンテンツ検査を実行すること、および、サービスプロバイダ・ネットワークについて強化されたセキュリティを促進するために、サービスプロバイダ・ネットワークにおいてセキュリティポリシ(例えば、ファイアウォールポリシ)を適用することである。 Therefore, technical and security challenges exist for service provider networks. Thus, what is needed are new and improved security techniques for such service provider network environments. Specifically, what is needed are new and improved solutions for monitoring service provider network traffic and, more specifically, for service provider networks to address traffic-related security issues. This is an improved solution to solve the problem. For example, GSM (Global System for Mobile Communication), UMTS (Universal Mobile Telecommunication System), LTE (Long Term Evolution) networks, GTPv1-C used in 3G networks, and/or used in 4G/LTE networks. GTPv2-C, which performs packet content inspection of various protocols used on various interfaces within the service provider network, and facilitates enhanced security for the service provider network. Applying policies (e.g. firewall policies).

サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のための技術の概要 Overview of technologies for enhancing security in mobile networks for service providers

従って、サービスプロバイダ・ネットワーク環境の中で強化されたセキュリティプラットフォームのための技術が開示される。具体的には、種々のインターフェイスにおいて使用される種々のプロトコルをモニタリングすることができるサービスプロバイダ・ネットワーク環境の中で、セキュリティプラットフォームを実装するための種々のシステムアーキテクチャ、かつ、提供するための種々のプロセスが開示される。より具体的には、GSM、UMTS、LTEネットワーク、3Gネットワーク内において使用されるGTPv1-C、及び/又は、4G/LTEネットワーク内において使用されるGTPv2-Cの中の様々なインターフェイスにおいて使用される様々なプロトコルをモニタリングすることができるサービスプロバイダ・ネットワーク環境の中で、セキュリティプラットフォームを実装するための種々のシステムアーキテクチャ、かつ、提供するための種々のプロセス、および、サービスプロバイダ・ネットワークにおいてセキュリティポリシ(例えば、ファイアウォールポリシ)を適用することが開示される。例えば、開示される技術は、アプリケーション、IPアドレス、コンテンツID、加入者のロケーション(subscriber location)、ユニークなデバイス識別子(例えば、グローバルシステム・フォー・モバイルコミュニケーション(GSM)ネットワークのための移動電話について、といった、一般的にユニークな3GPPデバイス識別子のためのインターナショナル・モバイル・イクイップメント・アイデンティファイヤ(IMEI))、ユニークな加入者識別子(例えば、GSM加入者をユニークに識別するためのインターナショナル・モバイル・サブスクラバイクイップメント・アイデンティファイヤ(IMSI))、無線アクセス技術(RAT)(例えば、モバイルデバイスについて関連するRATを識別するため)、シグナリングセキュリティ問題を解決するためにモバイル・サービスプロバイダ・ネットワーク上の復号化された信号トラフィックから抽出された任意の他の情報、に基づくセキュリティポリシの適用を促進し、かつ、サービスプロバイダ・ネットワークにおける強化されたセキュリティ(例えば、1つまたはそれ以上のシグナリング・プロトコルにおいて、サービス運用妨害(DoS)攻撃を防止/軽減するため、かつ、他の攻撃/脆弱性に対抗するために、所定のメッセージ/トラフィックをスロットリング(throttling)すること)、及び/又は、さらに以下で説明されるような、サービスプロバイダ・ネットワーク上で次世代ファイアウォールを使用する、それらの任意の組み合わせを促進する。 Accordingly, techniques for an enhanced security platform within a service provider network environment are disclosed. Specifically, different system architectures for implementing and providing security platforms within a service provider network environment that can monitor different protocols used at different interfaces. The process is disclosed. More specifically, used in various interfaces in GSM, UMTS, LTE networks, GTPv1-C used within 3G networks, and/or GTPv2-C used within 4G/LTE networks. Various system architectures for implementing security platforms and various processes for providing security policies ( For example, applying a firewall policy) is disclosed. For example, the disclosed technology can identify applications, IP addresses, content IDs, subscriber locations, unique device identifiers (e.g., for mobile phones for Global System for Mobile Communications (GSM) networks), International Mobile Equipment Identifier (IMEI) for unique 3GPP device identifiers in general, such as International Mobile Equipment Identifier (IMEI) for unique subscriber identifiers (e.g. Scrubber Equipment Identifier (IMSI)), Radio Access Technology (RAT) (e.g., to identify the associated RAT for a mobile device), and decryption on mobile service provider networks to resolve signaling security issues. enhanced security in the service provider network (e.g., in one or more signaling protocols, throttling certain messages/traffic to prevent/mitigate denial of service (DoS) attacks and counter other attacks/vulnerabilities) and/or as further described below. facilitate the use of next-generation firewalls on service provider networks, such as

一つの実施形態において、セキュリティプラットフォームは、モバイルコア/サービスプロバイダのコアネットワーク内のトラフィックをモニタリングするように構成されており(例えば、3Gネットワークに係る3GPPリリース、4Gネットワークに係る3GPPリリース、および5Gネットワークに係る3GPPリリースにおいて規定されているシグナリングトラフィックのために使用される種々のプロトコルをモニタリングすることを含んでいる)、以下でさらに説明されるように、シグナリングメッセージ及び/又はユーザセッショントラフィックから抽出された情報に基づいてセキュリティポリシを適用するために利用することができるパケットコンテンツ・インスペクション・セキュリティ・モニタリング技術を実行する。例えば、セキュリティプラットフォームは、無線デバイスについてIPフロー毎に(例えば、送信元/宛先IPアドレスごと)動的にセキュリティポリシを適用するように構成することができる。
一つの例示的な実装において、セキュリティプラットフォームは、(例えば、トランスポート層、ネットワーク層、及び/又はアプリケーション層といった、1つまたはそれ以上のレイヤにおいて)モバイル・サービスプロバイダ・ネットワーク上のシグナリングトラフィックをモニタリングすることにより、そして、シグナリング層をデータ層のセキュリティと動的に相関させることによって、無線デバイスについてIPフロー毎にセキュリティポリシを動的に適用するように構成することができ、サービスプロバイダ・ネットワーク上で強化されたセキュリティを促進する(例えば、様々なシグナリング・プロトコルを申し出て、シグナリング層およびデータ層のセキュリティプラットフォームへと統合されたビューを実装している。様々なシグナリング・プロトコルは、例えば、以下のものを含んでいる。Stream Control Transport Protocol(SCTP)(https://tools.ietf.org/html/rfc4960で利用可能なRFC 4960において規定されたシグナリング・トランスポート・レイヤ・プロトコル)、S1-APP/MME、Diameter(SCTPをそのシグナリング・トランスポート・プロトコルについて利用可能である認証(authentication)、許可(authorization)、およびアカウンティング(accounting)シグナリング・プロトコルであり、そして、Diameterは、Internet Engineering Task Force(IETF)の複数のRFCにおいて規定されており、https://tools.ietf.org/html/rfc6733で利用可能なRFC6733を含んでいる)、Mobile Application Part(MAP)(http://www.itu.int/rec/T-REC-Q.2220/en/で利用可能なITU Q.2220において規定されているSS7/アプリケーション層シグナリング・プロトコル)、CAMEL Application Part(CAP)(https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx-specificationId=1597で利用可能な3GPP TS 29.078において規定されているSS7/アプリケーション層シグナリング・プロトコル)、Intelligent Network Application Part(INAP)(http://www.etsi.org/deliver/etsi_i_ets/300300_300399/30037401/01_60/ets_30037401e01p.pdfで利用可能なETSI仕様書ETS 300 374-1において規定されているSS7/アプリケーション層シグナリング・プロトコル)、Signaling Control Connection Protocol(SCCP)(SCTPをそのシグナリング・トランスポート・プロトコルについて利用可能であるシグナリング・ネットワーク・レイヤ・プロトコルであり、そして、SCCPは、International Tekecon Union(ITU)の複数のITU推奨において規定されており、http://www.itu.int/rec/T-REC-Q.711で利用可能なITU Q.711、および、http://www.itu.int/rec/T-REC-Q.714/en/で利用可能なITU Q.714を含んでいる)、シグナリング・トランスポート(SIGTRAN)(https://tools.ietf.org/html/rfc2719で利用可能なRFC 2719において規定されているシグナリング・トランスポートレイヤ・プロトコル)、3GPP T.S.29.274において規定されているGTPv2-C、および、3GPP T.S.29.060において規定されているGTPv1-C、である)。
In one embodiment, the security platform is configured to monitor traffic within the mobile core/service provider's core network (e.g., 3GPP releases for 3G networks, 3GPP releases for 4G networks, and 5G networks). (including monitoring the various protocols used for signaling traffic as specified in 3GPP releases pertaining to the Perform packet content inspection security monitoring techniques that can be used to apply security policies based on the information obtained. For example, a security platform can be configured to dynamically apply security policies on a per-IP flow (eg, per source/destination IP address) for wireless devices.
In one example implementation, the security platform monitors signaling traffic on a mobile service provider network (e.g., at one or more layers, such as a transport layer, a network layer, and/or an application layer). By doing so, and by dynamically correlating the signaling layer with data layer security, wireless devices can be configured to dynamically apply security policies on a per-IP flow and Promote enhanced security at the Stream Control Transport Protocol (SCTP) (signaling transport layer protocol specified in RFC 4960 available at https://tools.ietf.org/html/rfc4960), S1- APP/MME, Diameter (SCTP) is an authentication, authorization, and accounting signaling protocol available for its signaling transport protocol, and Diameter is an Internet Engineering Task Force (IETF) (including RFC 6733, available at https://tools.ietf.org/html/rfc6733), Mobile Application Part (MAP) (http://www. SS7/application layer signaling protocol specified in ITU Q.2220 available at itu.int/rec/T-REC-Q.2220/en/), CAMEL Application Part (CAP) (https://portal SS7/Application Layer Signaling Protocol (SS7/Application Layer Signaling Protocol) specified in 3GPP TS 29.078 available at .3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx-specificationId=1597 SS7/Application Layer Signaling Protocol (SS7/Application Layer Signaling Protocol), Signaling Control Connection Protocol (SCCP ) (SCTP is a signaling network layer protocol available for its signaling transport protocol, and SCCP is specified in several ITU Recommendations of the International Tekecon Union (ITU), http: ITU Q.711 available at //www.itu.int/rec/T-REC-Q.711 and http://www.itu.int/rec/T-REC-Q.714/en/ Signaling Transport (SIGTRAN), as specified in RFC 2719, available at https://tools.ietf.org/html/rfc2719 layer protocols), GTPv2-C specified in 3GPP TS29.274, and GTPv1-C specified in 3GPP TS29.060).

モバイルデバイスがネットワーク(例えば、3GPP/LTE EPCネットワーク)に接続すると、アンカーゲートウェイ(例えば、3GPP/LTE EPCネットワークにおけるPacket Data Network(PDN)ゲートウェイ、またはPGW)は、一般的に、Gxインターフェイスを介してのPolicy Charging Function and Control(PCRF)エンティティをクエリ(query)して、その加入者のポリシを決定する。PCRFエンティティは、情報をPGWに対して送り返す。情報は、例えば、この加入者に適用されるべき、その加入者についてPCRFエンティティ内に保管されているQoS、フィルタ、及び/又は、他のポリシ関連情報である(例えば、PCRFエンティティは、一般的に、無線ネットワークにおける帯域幅およびQoSを管理/制御するために使用され、そして、AAAサーバは、一般的に、無線ネットワークにおける認証目的において使用される)。 When a mobile device connects to a network (e.g., a 3GPP/LTE EPC network), an anchor gateway (e.g., a Packet Data Network (PDN) gateway, or PGW, in a 3GPP/LTE EPC network) typically connects the query the Policy Charging Function and Control (PCRF) entity of the subscriber to determine the policy for that subscriber. The PCRF entity sends information back to the PGW. The information may be, for example, QoS, filters, and/or other policy-related information stored within the PCRF entity for that subscriber that should be applied to this subscriber (e.g., the PCRF entity may AAA servers are commonly used for authentication purposes in wireless networks).

一つの実施形態において、セキュリティプラットフォームは、モバイルコアネットワーク内でSGSNとGGSNとの間のGTP通信をモニタリングするように構成されており(例えば、次世代ファイアウォールは、以下でさらに説明されるように、サービスプロバイダのネットワーク内でGTPセッションの起動(activation)、更新、及び/又は停止(deactivation)のために交換される様々なGTP-Cメッセージをモニタリングすることができる)、そして、セキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実装することができる別のデバイス/コンポーネント)は、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用してセキュリティポリシを適用するように構成されている。従って、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用して、強化されたセキュリティポリシを構成および実施するために、開示される技術を使用することができる。 In one embodiment, the security platform is configured to monitor GTP communications between the SGSN and the GGSN within the mobile core network (e.g., a next generation firewall, as further described below). various GTP-C messages exchanged for GTP session activation, renewal, and/or deactivation within a service provider's network), and security platforms (e.g. A firewall (FW), network sensor acting on behalf of a firewall, or another device/component capable of implementing security policies using the disclosed technology) uses GTP as described further below. -C configured to apply a security policy using one or more parameters extracted from the message. Accordingly, service providers, IoT device providers, and/or system integrators may use one or more parameters extracted from GTP-C messages to provide enhanced security, as described further below. The disclosed techniques can be used to configure and enforce policies.

一つの実施形態において、セキュリティプラットフォームは、モバイルコアネットワーク内でSGSNとGGSNとの間のGTP通信をモニタリングするように構成されており(例えば、次世代ファイアウォールは、以下でさらに説明されるように、サービスプロバイダのネットワーク内でGTPセッションの最中のGTP-Uトラフィックをモニタリングすることができる)、そして、セキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実装することができる別のデバイス/コンポーネント)は、以下でさらに説明されるように、GTP-Cメッセージから抽出された1つまたはそれ以上のパラメータを使用して、かつ、GTPセッションの最中にセキュリティプラットフォームによってモニタリングされたユーザセッショントラフィック(例えば、アプリケーションID、コンテンツID、URLフィルタリング、及び/又は、GTPセッションの最中のユーザトラフィックから抽出された他のステートフル・パケット検査)に基づいて、セキュリティポリシを適用するように構成されている。従って、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、以下でさらに説明されるように、GTP-CメッセージおよびGTPセッションにおけるユーザトラフィックから抽出された情報から抽出された1つまたはそれ以上のパラメータを使用して、強化されたセキュリティポリシを構成および実施するために、開示される技術を使用することができる。 In one embodiment, the security platform is configured to monitor GTP communications between the SGSN and the GGSN within the mobile core network (e.g., a next generation firewall, as further described below). GTP-U traffic during GTP sessions within a service provider's network) and security platforms (e.g., firewalls (FWs), network sensors acting on behalf of firewalls, or disclosed Another device/component capable of implementing a security policy using the GTP-C message uses one or more parameters extracted from the GTP-C message, as further described below. and user session traffic monitored by the security platform during the GTP session (e.g., application ID, content ID, URL filtering, and/or other stateful packets extracted from the user traffic during the GTP session). is configured to apply security policies based on inspections). Accordingly, the service provider, IoT device provider, and/or system integrator may use one or more of the information extracted from the GTP-C messages and user traffic in the GTP session, as further described below. The disclosed techniques can be used to configure and enforce enhanced security policies using the parameters of .

例えば、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、IMEI、IMSI、ロケーション、RAT、モバイル・サービスプロバイダ・ネットワーク上の復号化されたシグナリングトラフィックから抽出された任意の他の情報、及び/又は、さらに以下で説明されるといった、サービスプロバイダ・ネットワーク上の次世代ファイアウォールを使用したそれらの任意の組み合わせ、に基づいて、異なるセキュリティポリシを適用することができる。別の例として、サービスプロバイダ、IoT装置プロバイダ、及び/又は、システムインテグレータは、IMEI、IMSI、ロケーション、RAT、及び/又は、GTPセッションの最中にモニタリングされたユーザトラフィックに基づく、モバイル・サービスプロバイダ・ネットワーク上の復号化されたシグナリングトラフィックから抽出された他の情報に基づいて、異なるセキュリティポリシを適用することができる。 For example, the service provider, IoT device provider, and/or system integrator may collect information such as IMEI, IMSI, location, RAT, and any other information extracted from the decrypted signaling traffic on the mobile service provider network. Different security policies may be applied based on/or any combination thereof using next generation firewalls on the service provider network, as described further below. As another example, the service provider, IoT device provider, and/or system integrator may be able to determine whether or not the mobile service provider, based on IMEI, IMSI, location, RAT, and/or user traffic monitored during a GTP session, - Different security policies can be applied based on other information extracted from the decrypted signaling traffic on the network.

一つの実施形態において、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、データコール(data calls)が、さらに以下で説明されるといった、開示される技術を使用してセットアップ、かつ/あるいは、修正/更新される際に、セキュリティポリシ(例えば、細かい(granular)セキュリティポリシであり、加入者(例えば、IMSI)/IP毎リアルタイムに、モバイルデバイス(例えば、IMEI)/IP毎リアルタイムに、加入者のロケーション/IP毎リアルタイムに、RAT/IP毎リアルタイムに、及び/又は、それらの任意の組み合わせで適用され得るもの)を動的に適用するために、既存の3GPPを使用するように構成されている。例えば、セキュリティプラットフォームは、無線デバイスについてIPフロー毎にセキュリティポリシを動的に適用するように構成することができる。 In one embodiment, a security platform (e.g., a firewall, a network sensor acting on behalf of a firewall, or another device/component capable of implementing a security policy) makes data calls, as further described below. Security policies (e.g., granular security policies), when set up and/or modified/updated using the disclosed technology, such as real-time per subscriber (e.g., IMSI)/IP dynamically, per mobile device (e.g., IMEI)/IP, real-time per subscriber location/IP, real-time per RAT/IP, and/or any combination thereof). is configured to use existing 3GPP to apply. For example, the security platform can be configured to dynamically apply security policies on a per-IP flow basis for wireless devices.

一つの実施形態において、モバイルコア/サービスプロバイダのコアネットワークにおけるシグナリングメッセージ(例えば、トンネルセッション(tunneling sessions)の起動、更新、および停止のために交換されるメッセージ)は、現行の3GPP EPC(例えば、3GネットワークのためのGTPv1-Cメッセージおよび4GネットワークのためのGTPv2-Cメッセージといった、GTP-Cメッセージ)、及び/又は、他の無線ネットワーク環境において使用される既存及び/又は標準メッセージであり、そして、セキュリティプラットフォームは、以下でさらに説明されるように、これらのメッセージからセキュリティポリシを適用するために利用可能な1つまたはそれ以上のパラメータを抽出するために、そうしたメッセージをモニタリングするように構成されている。 In one embodiment, signaling messages in the mobile core/service provider's core network (e.g., messages exchanged for starting, updating, and deactivating tunneling sessions) are based on current 3GPP EPC (e.g., GTP-C messages), such as GTPv1-C messages for 3G networks and GTPv2-C messages for 4G networks), and/or existing and/or standard messages used in other wireless network environments, and , the security platform is configured to monitor such messages in order to extract one or more parameters from these messages that can be used to apply a security policy, as further described below. ing.

一つの実施形態において、セキュリティプラットフォームは、モバイルコア/サービスプロバイダのコアネットワークにおいてトンネルセッション内のユーザセッショントラフィック(例えば、GTP-Uトラフィック)をモニタリングするように構成されており、以下でさらに説明されるように、ユーザセッショントラフィックに基づいてセキュリティポリシを適用するために利用可能な、パケットコンテンツ検査セキュリティ・モニタリング技術を実行する。 In one embodiment, the security platform is configured to monitor user session traffic (e.g., GTP-U traffic) within a tunnel session in a mobile core/service provider's core network, as further described below. Perform packet content inspection security monitoring techniques that can be used to enforce security policies based on user session traffic.

一つの実施形態において、セキュリティプラットフォームは、以下でさらに説明されるように、セッショントラフィックに基づいてセキュリティポリシを適用するために利用可能なパケットコンテンツ検査セキュリティ・モニタリング技術を実行するために、サービスプロバイダ・ネットワーク内の様々なネットワークエレメントに対する/からの間のセッションをモニタリングする(例えば、3GPPネットワークの3GPPリリース、4Gネットワークの3GPPリリース、および5Gネットワークの3GPリリースにおいて規定されているシグナリングトラフィックについて使用される様々なプロトコルのモニタリングを含む)ように構成されている。 In one embodiment, the security platform engages the service provider to perform available packet content inspection security monitoring techniques to enforce security policies based on session traffic, as further described below. Monitoring sessions to/from various network elements in the network (e.g. the various used for signaling traffic as specified in the 3GPP release for 3GPP networks, the 3GPP release for 4G networks, and the 3GP release for 5G networks) (including protocol monitoring).

一つの実施形態において、加入者/IPアドレスは、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))を使用して、IPフロー毎のセキュリティポリシの実施を促進するために、セキュリティポリシと関連付けられる(例えば、それにマッピングされる)。例えば、セキュリティプラットフォームは、以下でさらに説明されるように、シグナリングメッセージ及び/又はユーザセッショントラフィックから抽出された情報に基づいて、細かいセキュリティポリシを適用することができる。 In one embodiment, the subscriber/IP address is associated with a security policy (e.g., next generation firewall (NGFW)) to facilitate enforcement of the security policy on a per-IP flow basis using a security platform (e.g., Next Generation Firewall (NGFW)). e.g. mapped to it). For example, the security platform may apply fine-grained security policies based on information extracted from signaling messages and/or user session traffic, as described further below.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、SCTPプロトコルトラフィックを含む、シグナリング・トランスポートトラフィックをモニタリングする。例えば、セキュリティプラットフォームは、ステートフル検査、SCTPプロトコル検証、及び/又は、SCTPマルチチャンク検査(例えば、セキュリティプラットフォームによって実装されるセキュリティポリシにおいてSCTP保護セキュリティプロファイル内に構成されるもの)を実行することを含み、SCTPプロトコルトラフィックをフィルタリングすることができる。 In one embodiment, a security platform (eg, next generation firewall (NGFW)) monitors signaling transport traffic, including SCTP protocol traffic. For example, the security platform may include performing stateful inspection, SCTP protocol validation, and/or SCTP multi-chunk inspection (e.g., as configured within an SCTP protection security profile in a security policy implemented by the security platform). , SCTP protocol traffic can be filtered.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、サービスプロバイダのコアネットワーク上のシグナリング・トランスポート・トラフィック(例えば、シグナリング・トランスポート・トラフィックおよびシグナリング・トラフィックのより高い層)をモニタリングする。例えば、セキュリティプラットフォームは、ステートフル検査、SCTPプロトコル検証、及び/又は、SCTPマルチチャンク検査(例えば、セキュリティプラットフォームによって実装されるセキュリティポリシにおけるSCTP保護セキュリティプロファイル内で構成されるもの)を実行することを含む、シグナリング・トランスポートトラフィック(例えば、SIGTRANメッセージ)をフィルタリングすることができる。 In one embodiment, a security platform (e.g., a next-generation firewall (NGFW)) is configured to transport signaling transport traffic (e.g., signaling transport traffic and higher layers of signaling traffic) on a service provider's core network. ) to monitor. For example, the security platform may include performing stateful inspection, SCTP protocol validation, and/or SCTP multi-chunk inspection (e.g., as configured within an SCTP protection security profile in a security policy implemented by the security platform). , signaling transport traffic (eg, SIGTRAN messages) can be filtered.

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、上位層(upper layer)シグナリング・プロトコルをモニタリングする。例えば、セキュリティプラットフォームは、レイヤ-7/アプリケーション層シグナリング・プロトコルレイヤをフィルタリングすることができる(例えば、シグナリングシステムNo.7(SS7)ネットワークにおいて使用されるフィルタリングプロトコルのためのサポートを含む、SSN、GT、および、Opcode毎のフィルタリング)。 In one embodiment, a security platform (eg, next generation firewall (NGFW)) monitors upper layer signaling protocols. For example, the security platform may filter Layer-7/application layer signaling protocol layers (e.g., including support for filtering protocols used in Signaling System No. 7 (SS7) networks, SSN, GT , and filtering by Opcode).

一つの実施形態において、セキュリティプラットフォーム(例えば、次世代ファイアウォール(NGFW))は、Diameterシグナリングトラフィックをモニタリングする。例えば、セキュリティプラットフォームは、アプリケーションID(例えば、Diameterフィルタリングのための例示的なアプリケーションIDは、Diameterコモンメッセージ、Diameterベースアカンウティング、Diameterクレジットコントロール、3GPP S6a/S6d、3GPP S9、3GPP S13/S13'、3GPP S6c、3GPP Sh、および3GPP Rx、のうち1つまたはそれ以上を含むことができる)、コマンドコード(例えば、3GPP Application ID:3GPP-S6a/S6dについて3GPP-Update-Location、Application ID:3GPP-S9についてCredit-Control、Application ID: 3GPP-S13について3Gpp-ME-Identity-Check、Application ID:Diamter Credit ControlについてCredit-Control、および、AVP(例えば、0-16777215の範囲)の1つまたはそれ以上を含むことができる)毎に、Diameterプロトコルフィルタリングを実行することができる。 In one embodiment, a security platform (eg, next generation firewall (NGFW)) monitors Diameter signaling traffic. For example, the security platform may include application IDs (e.g., exemplary application IDs for Diameter filtering are Diameter Common Message, Diameter Base Accounting, Diameter Credit Control, 3GPP S6a/S6d, 3GPP S9, 3GPP S13/S13' , 3GPP S6c, 3GPP Sh, and 3GPP Rx), command code (e.g., 3GPP-Update-Location, Application ID:3GPP for 3GPP Application ID:3GPP-S6a/S6d) -Credit-Control for S9, Application ID: 3Gpp-ME-Identity-Check for 3GPP-S13, Credit-Control for Application ID: Diamter Credit Control, and one or more of AVP (for example, in the range 0-16777215) (which may include the above), Diameter protocol filtering may be performed.

サービスプロバイダ・ネットワーク環境において強化されたシグナリングセキュリティを促進するセキュリティプラットフォームを提供するための技術に係るこれら及び他の実施形態および他の実施形態、並びに実施例が、以下にさらに説明される。 These and other embodiments and examples of techniques for providing a security platform that facilitates enhanced signaling security in a service provider network environment are described further below.

サービスプロバイダのためにモバイル・ネットワークにおいて強化されたシグナリングセキュリティを実装するための例示的なシステムアーキテクチャ Exemplary system architecture for implementing enhanced signaling security in mobile networks for service providers

図1Aは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する3G無線ネットワークのブロック図である。図1Aは、インターネット、及び/又は、他のネットワークを介して加入者のためのデータ通信を促進するための3Gネットワーク(例えば、ワイアード、Wi-Fi、4G、5G、及び/又は (図1Aには示されていない)他のネットワークも、また、含み得る)を含む、3Gネットワークアーキテクチャについての例示的なサービスプロバイダ・ネットワーク環境である。図1Aに示されるように、無線アクセスネットワーク(RAN)130は、モバイルコアネットワーク120と通信している。RAN 130は、無線ネットワーク内にマクロセル142、および、無線ネットワーク内に3Gマイクロセル144、3Gピコセル146、および3Gフェムトセル148といった、小型セル(small cell)を含み得る。示されるように、種々のユーザ装置132、134、および136は、RAN 130内の種々のセルを使用して通信することができる。 FIG. 1A is a block diagram of a 3G wireless network with a security platform to provide enhanced security, according to some embodiments. Figure 1A shows a 3G network (e.g., wired, Wi-Fi, 4G, 5G, and/or is an exemplary service provider network environment for a 3G network architecture, including (not shown) other networks may also be included. As shown in FIG. 1A, a radio access network (RAN) 130 is in communication with a mobile core network 120. RAN 130 may include macro cells 142 within the wireless network and small cells such as 3G micro cells 144, 3G pico cells 146, and 3G femto cells 148 within the wireless network. As shown, various user equipment 132, 134, and 136 may communicate using various cells within RAN 130.

図1Aにも、また示されるように、3Gマイクロセル(144)、3Gピコセル(146)、および3Gフェムトセル(148)として示されている、小型セルは、IPブロードバンド無線ネットワーク140上でホームノードB(Home Node B)ゲートウェイ(HNB GW)108とネットワーク通信しており、そして、この実施例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。また、示されるように、マクロセル(NodeB)142は、無線ネットワークコントローラ(RNC)110とネットワーク通信しており、そして、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in FIG. 1A, small cells, shown as 3G microcells (144), 3G picocells (146), and 3G femtocells (148), are home nodes on the IP broadband wireless network 140. A Home Node B (B) is in network communication with a gateway (HNB GW) 108 and, in this example, the traffic is configured to perform the disclosed security techniques, as further described below. a (virtual) security platform 102 (e.g., including a firewall (FW), a network sensor acting on behalf of the firewall, or another device/component capable of enforcing security policies using the disclosed technology); monitored/filtered using equipment/equipment). Also, as shown, a macro cell (NodeB) 142 is in network communication with a radio network controller (RNC) 110, and traffic performs the disclosed security techniques, as further described below. A security platform 102 (e.g., a firewall (FW), a network sensor acting on behalf of a firewall, or another device/component capable of enforcing security policies using the disclosed technology) configured to monitored/filtered using

図1Aにも、また示されるように、HNB GW 108およびRNC 110は、それぞれ、モバイル(3G)コアネットワーク120のサービングGPRSサポートノード(SGSN)112およびゲートウェイGPRSサポートノード(GGSN)114を介してパケットデータ・ネットワーク(PDN)122と通信し、そして、モバイルコアネットワーク120のモバイル・スイッチングセンタ(MSC)116を介して公衆電話交換網(PSTN)124と通信している。示されるように、モバイルコアネットワーク120のSGSN 112とGGSN 114との間のモバイルコアネットワークを通過するトラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム102(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in FIG. 1A, the HNB GW 108 and RNC 110 transmit packets via the Serving GPRS Support Node (SGSN) 112 and Gateway GPRS Support Node (GGSN) 114 of the mobile (3G) core network 120, respectively. A data network (PDN) 122 and, via a mobile switching center (MSC) 116 of a mobile core network 120, a public switched telephone network (PSTN) 124. As shown, traffic passing through the mobile core network between SGSN 112 and GGSN 114 of mobile core network 120 was configured to perform the disclosed security techniques, as further described below. Monitoring/monitoring using the security platform 102 (e.g., a firewall (FW), a network sensor acting on behalf of the firewall, or another device/component capable of enforcing security policies using the disclosed technology) filtered.

例えば、132、134、および136で示されるUEといった、種々のUEは、PDN 122にアクセスするためにRAN 130を介して通信することができるモバイル及び/又は固定の無線ネットワーク使用可能(network enabled)デバイスを含み得る。デバイスは、セキュリティカメラ(例えば、固定位置にあってよい)、時計、モバイル/スマートフォン、タブレット、ラップトップ、コンピュータ/PCまたは他のコンピューティングデバイス(モバイルまたは固定位置にあってよい)、自動車、ベビーモニタ、サーモスタット、及び/又は、他の種々のネットワーク使用可能コンピューティングデバイス(例えば、モノのインターネット(IoT)と関連する任意のデバイス)、といったものである。開示されるセキュリティ技術を無線ネットワーク使用可能デバイスに適用し、新しいセキュリティおよび強化されたセキュリティを促進する様々なユースケースシナリオについて、以下にさらに説明する。 Various UEs, e.g., UEs shown at 132, 134, and 136, may be network enabled, mobile and/or fixed, capable of communicating via RAN 130 to access PDN 122. may include a device. The device may include, for example, a security camera (which may be in a fixed location), a watch, a mobile/smartphone, a tablet, a laptop, a computer/PC or other computing device (which may be mobile or in a fixed location), a car, a baby monitors, thermostats, and/or various other network-enabled computing devices (eg, any devices associated with the Internet of Things (IoT)). Various use case scenarios for applying the disclosed security techniques to wireless network-enabled devices to facilitate new and enhanced security are further described below.

従って、この例においては、第3世代ネットワーク実装について開示されるセキュリティ技術を実行するためのネットワークアーキテクチャが提供され、そこでは、トラフィックモニタリングおよびフィルタリングを実行するためにセキュリティプラットフォームが提供され、以下でさらに説明されるように、シグナリングおよびパケットコンテンツ検査情報に基づいて、新しく、かつ、強化されたセキュリティ技術を提供し得る。開示される実施形態を考慮して、今や当業者にとって明らかなように、セキュリティプラットフォームは、ネットワークアーキテクチャ(例えば、FW 102によって示されるような、インライン、パススルー(pass-through)NGFW、及び/又は、SGSN 112及び/又はGGSN 114といった、サービスプロバイダのネットワーク内の既存のデバイス上で実行可能な、エージェントまたは仮想マシン(VM)インスタンスとして実装されるもの)の中の他の様々なロケーションにおいて、および、以下でさらに説明されるように、開示されるセキュリティ技術を実行するための、3G、4G、5G、及び/又は他の無線ネットワーク環境といった、様々な無線ネットワーク環境において、同様に提供され得る。また、以下でさらに説明されるように、開示されるセキュリティ技術は、無線ネットワーク環境のモバイルコアに接続するローミング装置に対して、同様に、適用され得る。 Thus, in this example, a network architecture for implementing the security techniques disclosed for third generation network implementations is provided, where a security platform is provided for performing traffic monitoring and filtering, and further discussed below. As described, new and enhanced security techniques may be provided based on signaling and packet content inspection information. As will now be apparent to those skilled in the art in light of the disclosed embodiments, a security platform may be configured to include a network architecture (e.g., an in-line, pass-through NGFW, as illustrated by FW 102, and/or at various other locations within the SGSN 112 and/or GGSN 114 (implemented as an agent or virtual machine (VM) instance, executable on an existing device within the service provider's network); As described further below, it may similarly be provided in a variety of wireless network environments, such as 3G, 4G, 5G, and/or other wireless network environments, to implement the disclosed security techniques. Also, as described further below, the disclosed security techniques may be similarly applied to roaming devices that connect to the mobile core of a wireless network environment.

図1Bは、いくつかの実施形態に従った、強化されたセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図1Bは、4G/LTEネットワークを含む4G/ロングタームエボリューション(LTE)エボルブド・パケット・コア(EPC)ネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境(例えば、ワイアード、Wi-Fi、3G、5G、及び/又は、他のネットワークも、また、含むことができる)の一つの例であり、インターネット及び/又は他のネットワーク上で加入者のためのデータ通信を促進する。図1Bに示されるように、無線アクセスネットワーク(RAN)180は、エボルブド・パケット・コア(EPC)ネットワーク170と通信している。RAN 180は、無線ネットワーク内にLTEマクロセル192、および、無線ネットワーク内にLTEマイクロセル194、LTEピコセル196、およびLTEフェムトセル198といった、小型セルを含み得る。示されるように、種々のユーザ装置(UE)182、184、および186は、RAN 180内の種々のセルを使用して通信することができる。 FIG. 1B is a block diagram of a 4G/LTE wireless network with a security platform to provide enhanced security, according to some embodiments. Figure 1B illustrates a service provider network environment (e.g., wired, Wi-Fi, 3G, 5G, and and/or other networks may also be included) to facilitate data communications for subscribers over the Internet and/or other networks. As shown in FIG. 1B, a radio access network (RAN) 180 is in communication with an evolved packet core (EPC) network 170. RAN 180 may include LTE macrocells 192 within the wireless network and smaller cells such as LTE microcells 194, LTE picocells 196, and LTE femtocells 198 within the wireless network. As shown, different user equipment (UE) 182, 184, and 186 may communicate using different cells within RAN 180.

図1Bにも、また示されるように、フェムトセル198は、IPブロードバンド無線ネットワーク190を介してホーム eNode Bゲートウェイ(HeNB GW)158とネットワーク通信しており、そして、この例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム156E(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。また、示されるように、マクロセル192は、モビリティ管理エンティティ(MME)160およびサービスゲートウェイ(SGW)162とネットワーク通信しており、かつ、トラフィックは、FW 156Dを使用してモニタリング/フィルタリングされており、そして、この例において、トラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または、開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネント)を使用してモニタリング/フィルタリングされる。 As also shown in FIG. 1B, a femtocell 198 is in network communication with a home eNode B gateway (HeNB GW) 158 via an IP broadband wireless network 190, and in this example, the traffic is as follows: A security platform 156E configured to perform the disclosed security techniques (e.g., a firewall (FW), a network sensor operating on behalf of a firewall, or using the disclosed techniques) as further described in . monitored/filtered using (virtual) equipment/equipment), including another device/component that can implement security policies. Also shown, the macro cell 192 is in network communication with a mobility management entity (MME) 160 and a services gateway (SGW) 162, and traffic is monitored/filtered using the FW 156D; And, in this example, the traffic is directed to a security platform configured to perform the disclosed security techniques (e.g., a firewall (FW), a network sensor acting on behalf of the firewall, or monitored/filtered using another device/component that can enforce the security policy using the disclosed technology.

図1Bにも、また示されるように、HeNB GW 158は、SGW 162、および、エボルブド・パケット・コア(EPC)ネットワーク170のPDNゲートウェイ164を介してパケットデータ・ネットワーク(PDN)172と通信している。示されるように、SGW 162とEPC 170のGGSN/PGW 164との間でモバイルコアネットワークを通過するトラフィックは、以下でさらに説明されるように、開示されるセキュリティ技術を実行するように構成されたセキュリティプラットフォーム152(例えば、ファイアウォール(FW)、ファイアウォールに代わって動作するネットワークセンサ、または開示される技術を使用してセキュリティポリシを実行することができる別のデバイス/コンポーネントを含む、(仮想)機器/装置)を使用してモニタリング/フィルタリングされる。 As also shown in FIG. 1B, the HeNB GW 158 communicates with a packet data network (PDN) 172 via an SGW 162 and a PDN gateway 164 of an evolved packet core (EPC) network 170. There is. As shown, traffic passing through the mobile core network between SGW 162 and GGSN/PGW 164 of EPC 170 was configured to perform the disclosed security techniques, as further described below. A (virtual) appliance/component including a security platform 152 (e.g., a firewall (FW), a network sensor acting on behalf of the firewall, or another device/component capable of implementing security policies using the disclosed technology) monitored/filtered using

例えば、174、176、182、184、および186で示されるUEといった、モバイル及び/又は、固定の無線ネットワーク使用可能デバイスを含み得る。デバイスは、様々なUEは、RAN 180、信頼できない非3GPP Wi-Fiアクセス177、及び/又は、信頼できる3GPP Wi-Fiアクセス178を介して通信することができ、EPC 170を介してPDN 172にアクセスする。ここでは、図1Bに示されるようなセキュリティプラットフォーム152、156A、156B、156C、156D、156E、156F、及び/又は156Gを使用して、そうした通信をモニタリングすることができる(例えば、セキュリティプラットフォームは、図1Bに示されるように、EPC 170の中で様々なロケーション/インターフェイスに配置され得る)。そして、以下でさらに説明される。例示的なUEは、セキュリティカメラ(例えば、固定位置にあってよい)、時計、モバイル/スマートフォン、タブレット、ラップトップ、コンピュータ/PCまたは他のコンピューティングデバイス(モバイルまたは固定位置にあってよい)、自動車、ベビーモニタ、サーモスタット、及び/又は、他の種々のネットワーク使用可能コンピューティングデバイス(例えば、モノのインターネット(IoT)と関連する任意のデバイス)を含み得る。新しく、かつ、強化されたセキュリティを促進するために、開示されるセキュリティ技術を無線ネットワーク使用可能デバイスに適用する、様々なユースケースシナリオが、以下でさらに説明される。 For example, mobile and/or fixed wireless network-enabled devices such as UEs shown at 174, 176, 182, 184, and 186 may be included. The device can communicate via RAN 180, untrusted non-3GPP Wi-Fi access 177, and/or trusted 3GPP Wi-Fi access 178, and PDN 172 via EPC 170. to access. Here, security platforms 152, 156A, 156B, 156C, 156D, 156E, 156F, and/or 156G, such as those shown in FIG. 1B, may be used to monitor such communications (e.g., the security platform may (can be located at various locations/interfaces within EPC 170, as shown in FIG. 1B). and will be further explained below. Exemplary UEs include a security camera (e.g., may be in a fixed location), a watch, a mobile/smartphone, a tablet, a laptop, a computer/PC or other computing device (which may be mobile or in a fixed location), It may include a car, a baby monitor, a thermostat, and/or a variety of other network-enabled computing devices (eg, any device associated with the Internet of Things (IoT)). Various use case scenarios are further described below that apply the disclosed security techniques to wireless network-enabled devices to facilitate new and enhanced security.

従って、この例において、4G/LTE EPCネットワーク実装に対して開示されるセキュリティ技術を実行するためのネットワークアーキテクチャが提供され、そこでは、以下でさらに説明されるように、シグナリングおよびパケットコンテンツ検査情報に基づいて、新しく、かつ、強化されたセキュリティ技術を提供するように、トラフィックのモニタリングおよびフィルタリングを実行するためのセキュリティプラットフォームが提供され得る。開示される実施形態を考慮して、今や当業者にとって明らかなように、セキュリティプラットフォームは、ネットワークアーキテクチャ(例えば、FW 152によって示されるような、インライン、パススルーNGFW、及び/又は、SGW 162及び/又はPGW 164といった、サービスプロバイダのネットワーク内の既存のデバイス上で実行可能な、エージェントまたは仮想マシン(VM)インスタンスとして実装されるもの)の中の他の様々なロケーションにおいて、および、以下でさらに説明されるように、開示されるセキュリティ技術を実行するための、3G、4G、5G、及び/又は他の無線ネットワーク環境といった、様々な無線ネットワーク環境において、同様に提供され得る。また、以下でさらに説明されるように、開示されるセキュリティ技術は、無線ネットワーク環境のモバイルコアに接続するローミング装置に対して、同様に、適用され得る。 Therefore, in this example, a network architecture is provided for implementing the security techniques disclosed for a 4G/LTE EPC network implementation, where signaling and packet content inspection information are Based on the above, a security platform may be provided for performing traffic monitoring and filtering to provide new and enhanced security techniques. As will now be apparent to those skilled in the art in view of the disclosed embodiments, the security platform may be configured to include network architectures (e.g., in-line, pass-through NGFW, as illustrated by FW 152, and/or SGW 162 and/or PGW 164 (implemented as an agent or virtual machine (VM) instance that can run on an existing device within a service provider's network), and as further described below. The present invention may similarly be provided in a variety of wireless network environments, such as 3G, 4G, 5G, and/or other wireless network environments, for implementing the disclosed security techniques. Also, as described further below, the disclosed security techniques may be similarly applied to roaming devices that connect to the mobile core of a wireless network environment.

図2Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間で交換されるGTPv1-Cメッセージの一つの例である。具体的に、図2Aは、Gn/Gpインターフェイスを使用して、3Gネットワーク内でSGSN 212とGGSN 214との間のGTPセッションを起動、更新、および停止するために交換されるGTPv1-Cメッセージを示している。GTPは、User Datagram Protocol(UDP)に基づく、標準化されたプロトコルである。 FIG. 2A is one example of GTPv1-C messages exchanged between an SGSN and a GGSN in a 3G network, according to some embodiments. Specifically, Figure 2A shows the GTPv1-C messages exchanged to start, update, and stop the GTP session between SGSN 212 and GGSN 214 within the 3G network using the Gn/Gp interface. It shows. GTP is a standardized protocol based on the User Datagram Protocol (UDP).

図2Aを参照すると、SGSN 212からGGSN 214に対して送信される第1メッセージは、220に示されるようにPDPコンテキスト作成要求(Create PDP Context Request)メッセージである。PDPコンテキスト作成要求メッセージは、3Gネットワーク内のモバイルデバイスに対する新しいネットワーク通信アクセス要求のために制御およびデータチャネルを割り当てるためのメッセージである(例えば、モバイル・サービスプロバイダのネットワーク上のネットワーク通信のために、ユーザIPパケットのためのトンネルが提供される)。例えば、PDPコンテキスト作成要求メッセージは、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を、モバイルデバイスに対する新しいネットワーク通信アクセス要求において含み得る。 Referring to FIG. 2A, the first message sent from SGSN 212 to GGSN 214 is a Create PDP Context Request message, as shown at 220. A Create PDP Context Request message is a message for allocating control and data channels for a new network communication access request for a mobile device in a 3G network (e.g., for network communication on a mobile service provider's network). tunnel is provided for user IP packets). For example, the Create PDP Context Request message may include location, hardware identifier (e.g., IMEI), subscriber identifier (e.g., IMSI), and/or radio access technology (RAT) information to request a new network communication access for the mobile device. may be included in

一つの実施形態において、セキュリティプラットフォームは、セキュリティポリシに基づいて、GTP-Cメッセージの中に含まれる所定の情報を抽出するために、モバイルコア内のGTP-Cメッセージをモニタリングする(例えば、図1Aに示されるようなモバイルコア内のSGSNとGGSNとの間、及び/又は、図1Bに示されるようなモバイルコア/EPC内の様々な他のエレメント/エンティティ間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、SGSN、GGSN、SGW、PGW、及び/又は、モバイルコアネットワーク/EPC内の他のエンティティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、GTPv1-Cメッセージをモニタリングしている)。例えば、セキュリティプラットフォームは、GTP-Cメッセージをモニタリングし、そして、以下でさらに説明されるように、PDPコンテキスト作成要求メッセージから、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を抽出することができる。 In one embodiment, the security platform monitors GTP-C messages in the mobile core to extract predetermined information contained within the GTP-C messages based on a security policy (e.g., Figure 1A and/or between various other elements/entities within the mobile core/EPC as shown in Figure 1B. or using a firewall/NGFW implemented as a VM instance or agent running on the SGSN, GGSN, SGW, PGW, and/or other entities within the mobile core network/EPC. , monitoring GTPv1-C messages). For example, the security platform monitors GTP-C messages and, as described further below, from the Create PDP Context Request message, the location, hardware identifier (e.g., IMEI), subscriber identifier (e.g., IMSI), etc. ), and/or Radio Access Technology (RAT) information may be extracted.

図2Aに示されるように、GGSN 214は、222で示されるように、PDPコンテキスト作成要求メッセージをSGSN 212に対して送信し、PDPコンテキスト作成要求メッセージがモバイルデバイスに対して承諾(granted)されているか否か(例えば、モバイルデバイスに対してモバイルコアネットワークにおけるトンネル化(tunneled)されたユーザデータトラフィックを許可するか否か)を示す。ポート2123上のUDP通信を使用して送信される、PDPコンテキスト作成要求およびPDPコンテキスト作成応答(Create PDP Context Response)メッセージは、図2Aに示されるようにPDPコンテキストを作成するために使用される。 As shown in FIG. 2A, the GGSN 214 sends a Create PDP Context Request message to the SGSN 212, as shown at 222, and indicates that the Create PDP Context Request message has been granted to the mobile device. (e.g., whether to allow tunneled user data traffic in the mobile core network for mobile devices). Create PDP Context Request and Create PDP Context Response messages, sent using UDP communication on port 2123, are used to create a PDP context as shown in FIG. 2A.

図2Aにも、また示されるように、224で示されているPDPコンテキスト更新要求(Update PDP Context Request)メッセージ、および、226で示されているPDPコンテキスト更新応答(Update PDP Context Response)メッセージが、SGSNとGGSNとの間で交換される。例えば、ポート2123上のUDP通信を使用して送信されたPDPコンテキスト更新要求/応答メッセージは、接続/セッションについて1つまたはそれ以上のパラメータを更新するために使用され得る。 As also shown in FIG. 2A, the Update PDP Context Request message, shown at 224, and the Update PDP Context Response message, shown at 226, Exchanged between SGSN and GGSN. For example, a PDP context update request/response message sent using UDP communication on port 2123 may be used to update one or more parameters for a connection/session.

図2Aを参照すると、この例においては、モバイル・サービスプロバイダのネットワーク上のモバイルデバイスに対するネットワーク通信アクセスのための要求が許可され、そして、SGSNは、228で示されるT-PDUメッセージを送信する。例えば、T-PDUメッセージは、トンネルの中でのモバイルユーザネットワーク通信(例えば、IPパケット)のために使用され得る(例えば、コントロール/シグナリングメッセージは、一般的に、GTP-Cプロトコルを使用してポート2123上で通信され、そして、ユーザデータメッセージは、一般的に、GTP-Uプロトコルを使用してポート2152上で通信される)。230で示されるように、T-PDUメッセージは、一般的に、GTPヘッダ、IPヘッダ、TCPヘッダ、およびHTTPペイロードを含んでいる。 Referring to FIG. 2A, in this example, a request for network communication access to a mobile device on a mobile service provider's network is granted, and the SGSN sends a T-PDU message shown at 228. For example, T-PDU messages may be used for mobile user network communications (e.g., IP packets) within the tunnel (e.g., control/signaling messages are typically sent using the GTP-C protocol). and user data messages are typically communicated on port 2152 using the GTP-U protocol). As shown at 230, a T-PDU message typically includes a GTP header, an IP header, a TCP header, and an HTTP payload.

図2Aにも、また示されるように、PDPコンテキストは、ユーザデータセッションの完了後に削除される。具体的に、PDPコンテキストは、ユーザデータの転送が完了した後で削除され、そして、SGSNとGGSNは、232で示されるようにPDPコンテキスト削除要求(Delete PDP Context Request)メッセージ、および、234で示されるようにPDPコンテキスト削除応答(Delete PDP Context Response)メッセージを交換する。PDPコンテキスト削除要求およびPDPコンテキスト削除応答メッセージは、図2Aにも、また示されるように、PDPコンテキストを削除するために使用される。 As also shown in FIG. 2A, the PDP context is deleted after the user data session is completed. Specifically, the PDP context is deleted after the transfer of user data is completed, and the SGSN and GGSN send a Delete PDP Context Request message as shown at 232 and a Delete PDP Context Request message as shown at 234. Delete PDP Context Response messages are exchanged so that the The Delete PDP Context Request and Delete PDP Context Response messages are used to delete a PDP context, as also shown in FIG. 2A.

一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワークにおけるシグナリング/コントロールトラフィックの検査、および、GTP-Uトラフィックといった、サービスプロバイダ・ネットワークにおけるトンネル化されたユーザトラフィックの検査を実行する(例えば、アプリケーションID、ユーザID、コンテンツIDを識別するためのパケットコンテンツ検査を実行することができるNGFWを使用して実施されるといった、セキュリティプラットフォームを使用して、URLフィルタリング、及び/又は、セキュリティ/脅威の検出/防止のための他のファイアウォール/セキュリティポリシを実行する)。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内のシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といったもの)を抽出する。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内でシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、上述され、かつ、以下でさらに説明されるようなパラメータ)を抽出し、並びに、サービスプロバイダ・ネットワーク内のトンネル化されたユーザトラフィックをモニタリングする(例えば、上述され、かつ、以下でさらに説明されるようなパケットコンテンツ検査を使用する)。 In one embodiment, the disclosed technique provides inspection of signaling/control traffic in a service provider network, such as GTP-C traffic, and tunneled user traffic in a service provider network, such as GTP-U traffic. Perform inspections (e.g., performed using a NGFW that can perform packet content inspection to identify application IDs, user IDs, content IDs, URL filtering, and / or implement other firewall/security policies for security/threat detection/prevention). In one embodiment, the disclosed techniques perform inspection of signaling/control traffic within a service provider network, such as GTP-C traffic, and determine information exchanged within the GTP-C traffic (e.g., parameters, such as the subscriber/mobile device, device ID/IMEI, subscriber information/IMSI, and/or location information associated with the RAT, as further described in . In one embodiment, the disclosed technique performs inspection of signaling/control traffic within a service provider network, such as GTP-C traffic, and includes information exchanged within the GTP-C traffic (e.g., as described above and and parameters as described further below) as well as monitoring tunneled user traffic within the service provider network (e.g., packet parameters as described above and as further described below). using content inspection).

一つの例示的な実装において、セキュリティプラットフォームは、コントロール/シグナリングトラフィック(例えば、GTP-Cメッセージ)およびトンネル化されたユーザトラフィック(例えば、GTP-U)をモニタリングするために、SGSNおよびGGSNそれぞれのインターフェイスをモニタリングするように構成されており、セキュリティポリシを実装する、GTPモニタリング機能を伴うセキュリティプラットフォームを実施する。セキュリティプラットフォームは、例えば、以下でさらに説明されるような、コントロール/シグナリングトラフィック(例えば、GTP-Cメッセージ)から抽出することができる、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報を使用することができ、同様に、以下でさらに説明されるように、トンネル内のIPパケット(例えば、T-PDU)についてパケットコンテンツ検査を実行する。上述のように、位置情報/パラメータ、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)は、以下でさらに説明されるように、セキュリティプラットフォームによってPDP作成要求(Create PDP Request)メッセージから抽出することができる。これは、抽出された情報に基づいて、かつ/あるいは、パケットコンテンツ検査(例えば、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は、他のシグナリング・プロトコルトラフィック、及び/又は、サービスプロバイダ・ネットワーク上で使用される様々な他のネットワークプロトコルのパケットコンテンツ検査を含んでいる)と組み合わせて、以下でさらに説明されるように、セキュリティポリシの適用における使用のために保管され得る(例えば、IPフローに関してキャッシュされる)。 In one example implementation, the security platform connects the respective interfaces of the SGSN and GGSN to monitor control/signaling traffic (e.g., GTP-C messages) and tunneled user traffic (e.g., GTP-U). Implement a security platform with GTP monitoring capabilities that is configured to monitor and implement security policies. The security platform may e.g. subscriber/mobile device, device ID/IMEI, subscriber information/IMSI, which may be extracted from control/signaling traffic (e.g. GTP-C messages) as further described below. , and/or the location information associated with the RAT may be used, as well as to perform packet content inspection on IP packets (eg, T-PDUs) within the tunnel, as further described below. As mentioned above, location information/parameters, hardware identifiers (e.g., IMEI), subscriber identifiers (e.g., IMSI), and/or radio access technologies (RATs) may be used for security purposes, as described further below. Depending on the platform, it can be extracted from the Create PDP Request message. This is based on extracted information and/or packet content inspection (e.g., SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic and/or or packet content inspection of various other network protocols used on the service provider network) and stored for use in enforcing security policies, as further described below. (e.g., cached for IP flows).

図2Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGWを含むエンティティ間で交換されるGTPv2-Cメッセージの一つの例である。具体的に、図2Bは、4G/LTEネットワークにおいてMME 252、SGW 254、およびPDN-GW(PGW) 256(例えば、図1BにおいてGGSN/PGWとして示されるもの)の間で交換されるGTPv2-Cメッセージの詳細を用いて、LTEアタッチプロシージャ(LTE Attach procedure)のために交換されるGTPv2-Cメッセージを示している。上述のように、GTPは、User Datagram Protocol(UDP)に基づく、標準化されたプロトコルである。 FIG. 2B is one example of GTPv2-C messages exchanged between entities including an MME, SGW, and PGW in a 4G/LTE network, according to some embodiments. Specifically, FIG. 2B shows GTPv2-C exchanged between an MME 252, a SGW 254, and a PDN-GW (PGW) 256 (e.g., shown as GGSN/PGW in FIG. 1B) in a 4G/LTE network. 2 shows GTPv2-C messages exchanged for an LTE Attach procedure with message details; As mentioned above, GTP is a standardized protocol based on the User Datagram Protocol (UDP).

図2Bを参照すると、様々なDiameterメッセージが、MME 252からホーム加入者サーバ(Home Subscriber Server、HSS)258および装置識別レジスタ(Equipment Identity Register、EIR)274に対して、並びに、264で示されるように、PGW 256とPCRF 276との間で、送信される。一つの実施形態においては、以下でさらに説明されるように、様々な情報/パラメータが、セキュリティポリシに基づいて、そうしたDiameterメッセージ/セッショントラフィックから抽出され得る(例えば、MME、SGW、PGW、HSS、EIR、及び/又は、PCRFの間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、これらのエンティティ、及び/又は、モバイルコアネットワーク内の他のエンティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、Diameterメッセージをモニタリングすること)。これは、抽出された情報に基づいて、かつ/あるいは、以下でさらに説明されるような、Diameterネットワークプロトコルトラフィックのパケットコンテンツ検査と組み合わせて、セキュリティポリシの適用における使用のために保管され得る(例えば、IPフローに関してキャッシュされる)。 Referring to FIG. 2B, various Diameter messages are sent from MME 252 to Home Subscriber Server (HSS) 258 and Equipment Identity Register (EIR) 274, as well as as shown at 264. between PGW 256 and PCRF 276. In one embodiment, various information/parameters may be extracted from such Diameter message/session traffic based on the security policy (e.g., MME, SGW, PGW, HSS, VM instances or agents running on these entities and/or other entities within the mobile core network using a pass-through firewall/NGFW placed between the EIR and/or PCRF; Monitor Diameter messages using a firewall/NGFW implemented as a Firewall/NGFW). This may be stored for use in security policy enforcement based on the extracted information and/or in combination with packet content inspection of Diameter network protocol traffic, as described further below (e.g. , cached for IP flows).

図2Bに示されるように、セッション作成要求(Create Session Request)メッセージは、260で示されるように、MME 252からSGW 254に対して送信され、そして、次いで、262で示されるように、SGW 254からPGW 256に対して送信される。セッション作成要求メッセージは、4G/LTEネットワーク内のモバイルデバイスに対する新しいネットワーク通信アクセス要求のためにコントロールおよびデータチャネルを割り当てるメッセージである(例えば、モバイル・サービスプロバイダのネットワーク上のネットワーク通信のために、ユーザIPパケットについてトンネルが提供される)。例えば、GTPセッション作成要求メッセージは、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報を、モバイルデバイスに対する新たなネットワーク通信アクセス要求に含むことができる。 As shown in FIG. 2B, a Create Session Request message is sent from MME 252 to SGW 254, shown at 260, and then sent to SGW 254, shown at 262. to PGW 256. A session creation request message is a message that allocates control and data channels for a new network communication access request for a mobile device in a 4G/LTE network (e.g., a user tunnel is provided for IP packets). For example, a GTP session creation request message may include location, hardware identifier (e.g., IMEI), subscriber identifier (e.g., IMSI), and/or radio access technology (RAT) information for new network communication access to the mobile device. Can be included in the request.

一つの実施形態において、セキュリティプラットフォームは、MME、SGW、およびPGWの間でGTP-Cメッセージをモニタリングし、セキュリティポリシに基づいてGTP-Cメッセージの中に含まれる所定の情報を抽出する(例えば、MME、SGW、およびPGWの間に配置されているパススルーファイアウォール/NGFWを使用して、もしくは、MME、SGW、およびPGW、及び/又は、モバイルコアネットワーク内の他のエンティティ上で実行されるVMインスタンスまたはエージェントとして実装されるファイアウォール/NGFWを使用して、GTPv2-Cメッセージをモニタリングする)。例えば、セキュリティプラットフォームは、GTP-Cメッセージをモニタリングし、そして、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)を、以下でさらに説明されるように、セッション作成要求メッセージから抽出することができる。 In one embodiment, the security platform monitors GTP-C messages among the MME, SGW, and PGW and extracts predetermined information contained within the GTP-C messages based on a security policy (e.g., VM instances running with a pass-through firewall/NGFW located between the MME, SGW, and PGW or on the MME, SGW, and PGW, and/or other entities within the mobile core network or using a firewall/NGFW implemented as an agent to monitor GTPv2-C messages). For example, the security platform may monitor GTP-C messages and include location, hardware identifier (e.g., IMEI), subscriber identifier (e.g., IMSI), and/or radio access technology (RAT) below. It can be extracted from the create session request message, as further described.

図2Bに示されるように、264で示されるようなセッションの確立(Session Establishment)後に、PGW 256は、266で示されるように、セッション作成応答(Create Session Response)メッセージをSGW 254に対して送信し、そして、次いで、268で示されるように、SGW 254からMME 252に対して送信して、セッション作成要求がモバイルデバイスに対して承諾されているか否か(例えば、モバイルデバイスに対してモバイルコアネットワークにおけるトンネル化されたユーザデータトラフィックを許可するか否か)を示す。ポート2123上のUDP通信を使用して送信されるセッション作成要求およびセッション作成応答メッセージは、図2Bに示されるように、セッションのための初期設定コンテキストを作成するために使用される。 As shown in Figure 2B, after Session Establishment, as shown at 264, PGW 256 sends a Create Session Response message to SGW 254, as shown at 266. and, as indicated at 268, from the SGW 254 to the MME 252 to determine whether the session creation request is granted to the mobile device (e.g., if the mobile core whether tunneled user data traffic is allowed in the network. Create Session Request and Create Session Response messages sent using UDP communication on port 2123 are used to create the initialization context for the session, as shown in Figure 2B.

図2Bにも、また示されるように、270で示されるベアラ変更要求(Modify Bearer Request)メッセージ、および、272で示されるベアラ変更応答(Modify Bearer Response)メッセージが、MME、SGW、およびPGWの間で交換される。例えば、ポート2123上のUDP通信を使用して送信されたベアラ変更要求/応答メッセージは、接続/セッションについて1つまたはそれ以上のパラメータを更新するために使用することができる。 As also shown in FIG. 2B, a Modify Bearer Request message, shown at 270, and a Modify Bearer Response message, shown at 272, are sent between the MME, SGW, and PGW. will be exchanged. For example, a change bearer request/response message sent using UDP communication on port 2123 can be used to update one or more parameters for a connection/session.

一つの実施形態において、開示される技術は、GTP-Cトラフィック、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックといった、サービスプロバイダ・ネットワークにおけるシグナリング/コントロールトラフィックの検査、および、GTP-U、サービスプロバイダ・ネットワーク上で使用される他の様々なネットワークプロトコルといった、サービスプロバイダ・ネットワークにおけるトンネル化されたユーザトラフィックの検査を実行する(例えば、アプリケーションID、ユーザID、コンテンツIDを識別するためのパケットコンテンツ検査を実行することができるNGFWを使用して実施されるといった、セキュリティプラットフォームを使用して、URLフィルタリング、及び/又は、セキュリティ/脅威の検出/防止のための他のファイアウォール/セキュリティポリシを実行する)。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内のシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といったもの)を抽出する。一つの実施形態において、開示される技術は、GTP-Cトラフィックといった、サービスプロバイダ・ネットワーク内でシグナリング/コントロールトラフィックの検査を実行し、GTP-Cトラフィック内で交換された情報(例えば、上述され、かつ、以下でさらに説明されるようなパラメータ)を抽出し、並びに、サービスプロバイダ・ネットワーク内のトンネル化されたユーザトラフィックをモニタリングする(例えば、上述され、かつ、以下でさらに説明されるようなパケットコンテンツ検査を使用する)。 In one embodiment, the disclosed technology applies to signaling in a service provider network, such as GTP-C traffic, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic. /control traffic and inspects tunneled user traffic in the service provider network, such as GTP-U and various other network protocols used on the service provider network (e.g. application ID URL filtering and/or security/threat detection/ (enforce other firewall/security policies to prevent this). In one embodiment, the disclosed techniques perform inspection of signaling/control traffic within a service provider network, such as GTP-C traffic, and determine information exchanged within the GTP-C traffic (e.g., parameters, such as the subscriber/mobile device, device ID/IMEI, subscriber information/IMSI, and/or location information associated with the RAT, as further described in . In one embodiment, the disclosed technology performs inspection of signaling/control traffic within a service provider network, such as GTP-C traffic, and includes information exchanged within the GTP-C traffic (e.g., as described above and and parameters as described further below) as well as monitoring tunneled user traffic within the service provider network (e.g., packet parameters as described above and as further described below). using content inspection).

一つの例示的な実装において、セキュリティプラットフォームは、MME、SGW、PGW、HSS、EIR、およびPCRFに係るそれぞれのインターフェイスをモニタリングするように構成されており、コントロール/シグナリングトラフィック(例えば、DiameterメッセージおよびGTP-Cメッセージ)、トンネル化されたユーザトラフィック(GTP-U)であり、GTP、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを含んでいるもの、及び/又は、サービスプロバイダ・ネットワーク上で使用される様々な他のネットワークプロトコルであり、GTP、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを実装するもの、及び/又は、セキュリティプラットフォームを実装する能力をモニタリングする様々な他のネットワークトラフィックであり、例えば、パラメータ、以下でさらに説明されるような、加入者/モバイルデバイス、装置ID/IMEI、加入者情報/IMSI、及び/又は、RATに関連する位置情報といった、パラメータを使用し得るもの、及び/又は、コントロール/シグナリングトラフィックから抽出され得る他のあらゆるパラメータ/情報(例えば、GTP-Cメッセージ及び/又はメッセージのタイプ)、並びに、トンネルの中のIPパケットに対するパケットコンテンツ検査およびSIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを実行するもの、及び/又は、以下でさらに説明されるように、サービスプロバイダ・ネットワーク上において使用される様々な他のネットワークプロトコル、をモニタリングする。上述のように、位置情報/パラメータ、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は無線アクセス技術(RAT)は、セキュリティプラットフォームによりセッション作成要求メッセージから抽出され得る。それは、以下でさらに説明されるように、この抽出された情報に基づいて、かつ/あるいは、パケットコンテンツ検査と組み合わせて、セキュリティポリシを適用することに使用するために保管され得る(例えば、IPフローに関連してキャッシュされる)。 In one exemplary implementation, the security platform is configured to monitor respective interfaces for MME, SGW, PGW, HSS, EIR, and PCRF and control/signaling traffic (e.g., Diameter messages and GTP -C messages), tunneled user traffic (GTP-U), including GTP, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic. and/or various other network protocols used on the service provider network, such as GTP, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocols. traffic and/or various other network traffic that monitors the ability of the security platform to implement, e.g., parameters such as subscriber/mobile device, device ID/ Parameters such as IMEI, subscriber information/IMSI, and/or location information related to the RAT may be used and/or any other parameters/information that may be extracted from the control/signaling traffic (e.g. GTP- C messages and/or message types) and packet content inspection on IP packets in the tunnel and SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic. and/or various other network protocols used on the service provider network, as described further below. As mentioned above, location information/parameters, hardware identifier (e.g., IMEI), subscriber identifier (e.g., IMSI), and/or radio access technology (RAT) may be extracted from the session creation request message by the security platform. . It may be stored for use in enforcing security policies based on this extracted information and/or in combination with packet content inspection (e.g., IP flow ).

開示される技術は、GTPv1-CおよびGTP-U、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィック、及び/又は、3Gモバイル・パケットコア(MPC)内および4Gエボルブド・パケット・コア(EPC)内で、GTPv2-CおよびGTP-Uプロトコル、SIGTRAN、SCTP、Diameter over SCTP、SCCP、CAP/MAP/INAP、及び/又は他のシグナリング・プロトコルトラフィックを使用する、サービスプロバイダ上で使用される様々な他のネットワークプロトコル、及び/又は、サービスプロバイダ上において使用される様々な他のネットワークプロトコル、に係るネットワークトラフィック検査を実行することに関して、ここにおいて示され、かつ、一般的に説明されており、かつ/あるいは、ロケーション、デバイス、加入者、及び/又はRATパラメータ/情報(例えば、位置情報、ハードウェア識別子、加入者識別子情報、RATタイプ情報、及び/又は、それぞれのプロトコルにおけるユーザ/装置/ネットワークの他の特定のパラメータ)、及び/又は、モバイルデバイス通信のためのサービスプロバイダ・ネットワーク上のトンネル化されたユーザトラフィックを含む、他のモバイル・ネットワークプロトコル(例えば、5Gコアネットワークまたは他のモバイル・ネットワークプロトコルといったもの)を使用して、他のモバイルコアネットワークにおいて同様に実装され得る。 The disclosed technology supports GTPv1-C and GTP-U, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic, and/or 3G Mobile Packet Core ( GTPv2-C and GTP-U protocols, SIGTRAN, SCTP, Diameter over SCTP, SCCP, CAP/MAP/INAP, and/or other signaling protocol traffic within the 4G Evolved Packet Core (EPC) and within the 4G Evolved Packet Core (EPC) The methods herein are described with respect to performing network traffic inspections on various other network protocols used on a service provider and/or using various other network protocols used on a service provider. and/or generally described and/or location, device, subscriber, and/or RAT parameters/information (e.g., location information, hardware identifier, subscriber identifier information, RAT type information, and/or other specific parameters of users/devices/networks in their respective protocols) and/or other mobile networks, including tunneled user traffic on service provider networks for mobile device communications. It can be similarly implemented in other mobile core networks using protocols such as 5G core networks or other mobile network protocols.

図3Aは、いくつかの実施形態に従った、3GネットワークにおけるSGSNとGGSNとの間のGTPv1-Cメッセージフローの別の例である。具体的に、図3Aは、3Gネットワーク内のSGSN 302とGGSN 304との間で、GTPv1-CのPDPメッセージ作成(Create PDP Message)フローについて、交換されたGTPv1-Cメッセージを示している。 FIG. 3A is another example of a GTPv1-C message flow between an SGSN and a GGSN in a 3G network, according to some embodiments. Specifically, FIG. 3A shows GTPv1-C messages exchanged between SGSN 302 and GGSN 304 in a 3G network for a GTPv1-C Create PDP Message flow.

図3Aを参照すると、310で示されるように、PDP作成要求(Create PDP Request)メッセージが、Gn/Gpインターフェイスを使用して、SGSN 302からGGSN 304に対して送信される。312で示されるように、PDP作成応答(Create PDP Response)メッセージが、Gn/Gpインターフェイスを使用して、GGSN 304からSGSN 302に対して送信される。 Referring to FIG. 3A, as shown at 310, a Create PDP Request message is sent from SGSN 302 to GGSN 304 using the Gn/Gp interface. As shown at 312, a Create PDP Response message is sent from GGSN 304 to SGSN 302 using the Gn/Gp interface.

図3Bは、いくつかの実施形態に従った、4G/LTEネットワークにおけるMME、SGW、およびPGW間のGTPv2-Cメッセージフローの別の例である。具体的に、図3Bは、4G/LTEネットワークにおけるMME 322、SGW 324、およびPDN-GW(PGW)326(例えば、図1BにおいてGGSN/PGWとして示されている)の間で、GTPv2-Cのセッションメッセージ作成(Create Session Message)フローについて、交換されたGTPv2-Cメッセージを示している。 FIG. 3B is another example of a GTPv2-C message flow between an MME, a SGW, and a PGW in a 4G/LTE network, according to some embodiments. Specifically, Figure 3B shows how GTPv2-C is implemented between MME 322, SGW 324, and PDN-GW (PGW) 326 (e.g., shown as GGSN/PGW in Figure 1B) in a 4G/LTE network. It shows the GTPv2-C messages exchanged for the Create Session Message flow.

図3Bを参照すると、330で示されるように、セッション作成要求(Create Session Request)メッセージが、S11インターフェイスを使用して、MME 322からSGW 324に対して送信され、そして、次いで、332で示されるように、S5/S8インターフェイスを使用して、SGW 324からPGW326に対して送信される。334で示されるように、セッション作成応答(Create Session Response)メッセージが、S5/S8インターフェイスを使用して、PGW 326からSGW 324に対して送信され、そして、次いで、336で示されるように、S11インターフェイスを使用して、SGW 324からMME 322に対して送信される。 Referring to FIG. 3B, a Create Session Request message is sent from MME 322 to SGW 324 using the S11 interface, as shown at 330, and then, as shown at 332. , from SGW 324 to PGW 326 using the S5/S8 interface. A Create Session Response message is sent from PGW 326 to SGW 324 using the S5/S8 interface, as shown at 334, and then to S11, as shown at 336. Sent from SGW 324 to MME 322 using the interface.

これから以下でさらに説明されるように、ロケーション、ハードウェア識別子(例えば、IMEI)、加入者識別子(例えば、IMSI)、及び/又は、無線アクセス技術(RAT)情報といった、様々な情報/パラメータは、セキュリティプラットフォームによってモニタリングされるコントロール/シグナリングトラフィック(例えば、GTPv1-CPDPのPDP作成要求メッセージ、GTPv2-Cのセッション作成要求メッセージ、及び/又は、モバイルコアネットワーク内の他のコントロール/シグナリング・プロトコル・メッセージ)から抽出することができる。それは、この抽出された情報に基づいて、かつ/あるいは、ユーザデータトラフィック(例えば、GTP-Uトラフィック、及び/又は、モバイルコアネットワークにおける他のトンネルユーザデータプロトコル)上でセキュリティプラットフォームによって実行されるパケットコンテンツ検査と組み合わせて、セキュリティポリシを適用することに使用するために保管され得る(例えば、IPフローに関連してキャッシュされる)。 As will now be explained further below, various information/parameters such as location, hardware identifier (e.g. IMEI), subscriber identifier (e.g. IMSI), and/or radio access technology (RAT) information may be Control/signaling traffic monitored by the security platform (e.g., GTPv1-CPDP Create PDP Request message, GTPv2-C Create Session Request message, and/or other control/signaling protocol messages in the mobile core network) It can be extracted from. It is based on this extracted information and/or packets performed by the security platform on user data traffic (e.g. GTP-U traffic and/or other tunneled user data protocols in the mobile core network). It may be stored (eg, cached in association with IP flows) for use in enforcing security policies in combination with content inspection.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるトランスポート層シグナリングセキュリティのための技術 Technologies for Transport Layer Signaling Security Using Next Generation Firewalls in Mobile Networks for Service Providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるトランスポート層シグナリングセキュリティ(例えば、SIGTRANプロトコル)を提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、モバイル・バーチャル・ネットワーク・オペレータ(MVNO)は、3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するユーザ装置(例えば、加入者のモバイルデバイス)及び/又はIoT装置に対してトランスポート層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, a technique disclosed for enhancing security in a mobile network for a service provider provides transport layer signaling security (e.g., SIGTRAN protocol) in a mobile network for a service provider. including. For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , a mobile virtual network operator (MVNO) is a mobile virtual network operator (MVNO) that provides user equipment (e.g., a subscriber's mobile device) and/or IoT that connects to a mobile network using 3G, 4G, or 5G radio access technology (RAT). The disclosed techniques can be applied to provide transport layer signaling-based security for devices.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , the MVNO provider provides application layer signaling to network elements in the 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and/or other mobile core networks (e.g., 5G core network). The disclosed techniques can be applied to apply security-based security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) providers and GPRS Roaming Exchange (GRX) providers may be used by mobile service providers (e.g., mobile network mobile device or IoT service provider, security service provider, or other entity providing devices/services related to the use of mobile networks). , the disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As yet another example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other providers of devices/services related to the use of mobile networks) entity) may receive network connectivity services for 3G, 4G, and/or 5G technologies from other mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or The disclosed techniques can be applied to provide application layer signaling-based security for devices/other entities providing services related to the use of mobile networks).

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたトランスポート層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、トランスポート層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、トランスポート層シグナリングベースの脅威検出サービス(例えば、既知の脅威に対するトランスポート層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対するトランスポート層シグナリングベースの高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにトランスポート層シグナリングベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてトランスポート層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、既知の脅威に対するトランスポート層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対するトランスポート層シグナリングベースの高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにトランスポート層シグナリングベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, a mobile service provider can apply the disclosed technology to provide new and enhanced transport layer signaling security in a mobile network for the service provider. . For example, mobile service providers can apply the disclosed technology to provide transport layer signaling-based security services. As another example, a mobile service provider may provide transport layer signaling-based threat detection services (e.g., transport-layer signaling-based basic threat detection services for known threats, transport-layer signaling-based threat detection services for unknown threats, etc.). Applying the disclosed technology to provide advanced threat detection services (and/or other threat detection services that can utilize transport layer signaling-based information to apply security policies) I can do it. As yet another example, a mobile service provider may apply the disclosed technology to provide transport layer signaling-based threat prevention services for known threats (e.g., transport layer signaling for known threats). basic threat prevention services based on layer signaling, advanced threat prevention services based on transport layer signaling against unknown threats, and/or utilizing transport layer signaling based information to apply security policies. Other threat prevention services available).

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、トランスポート層シグナリングベースのセキュリティを実行することを含み、同様に、モバイル・ネットワークにおけるシグナリングトラフィックの上位層に対して、フィルタリングされたトランスポート層シグナリング情報/メッセージ、または、上位層シグナリング情報/メッセージ(例えば、アプリケーションシグナリング層)に基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用することを含む。 Accordingly, the techniques disclosed for enhanced security in mobile networks for service providers include implementing transport layer signaling-based security, as well as for higher layers of signaling traffic in mobile networks. and using a security platform that can enforce security policies based on filtered transport layer signaling information/messages or higher layer signaling information/messages (eg, application signaling layer).

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのトランスポート層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたトランスポート層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) These transport layer signaling-based security services or combinations thereof, as well as various other signaling layer-based security services using the disclosed techniques, may be provided by other entities providing these transport layer signaling-based security services, or a combination thereof, as well as various other signaling layer-based security services using the disclosed techniques. Mobile service providers may also provide various other enhanced security services, such as subscriber/user identity-based, hardware identity-based, RA-based, and/or combinations thereof, as further described below. The disclosed techniques can also be applied to provide such transport layer signaling-based security services in combination with.

トランスポート層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 mobile network for service providers based on transport layer signaling information/messages (and/or in combination with other packet content inspection and/or NGFW techniques such as application ID, user ID, content ID, URL filtering) These and other techniques for providing enhanced security are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるアプリケーション層シグナリングセキュリティのための技術 Technology for application layer signaling security using next generation firewalls in mobile networks for service providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のための開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるアプリケーション層シグナリングセキュリティ(例えば、CAP、MAP、INAP、及び/又は他のレイヤ-7/アプリケーション層シグナリング・プロトコル)を提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、ユーザ装置(例えば、加入者のモバイルデバイス)及び/又は3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するIoT装置に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, the disclosed technique for enhancing security in a mobile network for a service provider provides application layer signaling security (e.g., CAP, MAP, INAP, and/or or other layer-7/application layer signaling protocols). For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , the MVNO provider provides application-layer signaling-based communication to user equipment (e.g., subscriber mobile devices) and/or IoT devices that connect to the mobile network using 3G, 4G, or 5G radio access technology (RAT). The disclosed technology can be applied to provide security for.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , the MVNO provider provides application layer signaling to network elements in the 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and/or other mobile core networks (e.g., 5G core network). The disclosed techniques can be applied to apply security-based security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, an Internet Private Exchange (IPX) provider and a GPRS Roaming Exchange (GRX) provider may be a mobile service provider (e.g., mobile network mobile device or IoT service provider, security service provider, or other entity providing devices/services related to the use of mobile networks). , the disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As yet another example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other providers of devices/services related to the use of mobile networks) entity) may receive network connectivity services for 3G, 4G, and/or 5G technologies from other mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or The disclosed techniques can be applied to provide application layer signaling-based security for devices/other entities providing services related to the use of mobile networks).

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたアプリケーション層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、アプリケーション層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、アプリケーション層シグナリングベースの脅威検出サービス(例えば、既知の脅威に対するアプリケーション層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対するアプリケーション層シグナリングベースの高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにアプリケーション層シグナリングベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてアプリケーション層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、既知の脅威に対するアプリケーション層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対するアプリケーション層シグナリングベースの高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにアプリケーション層シグナリングベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, a mobile service provider can apply the disclosed technology to provide new and enhanced application layer signaling security in a mobile network for the service provider. For example, mobile service providers can apply the disclosed technology to provide application layer signaling-based security services. As another example, a mobile service provider may provide application-layer signaling-based threat detection services (e.g., application-layer signaling-based basic threat detection services for known threats, application-layer signaling-based advanced threat detection services for unknown threats, etc.) The disclosed techniques can be applied to provide detection services and/or other threat detection services that can utilize application layer signaling-based information to apply security policies. As yet another example, a mobile service provider may apply the disclosed technology to provide application layer signaling-based threat prevention services for known threats (e.g., application layer signaling for known threats). -based basic threat prevention services, application-layer signaling-based advanced threat prevention services for unknown threats, and/or other threats that can utilize application-layer signaling-based information to enforce security policies. prevention services).

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、アプリケーション層シグナリングベースのセキュリティを実行することを含み、フィルタリングされたアプリケーション層シグナリング情報/メッセージ、または、下位層シグナリング情報/メッセージ(例えば、トランスポートおよびネットワークシグナリング層)に基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用する。 Accordingly, the techniques disclosed for enhanced security in mobile networks for service providers include implementing application layer signaling-based security, in which filtered application layer signaling information/messages or lower layer signaling Use a security platform that can enforce security policies based on information/messages (eg, transport and network signaling layers).

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのアプリケーション層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたアプリケーション層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) These application layer signaling-based security services or a combination thereof, as well as various other signaling layer-based security services using the disclosed technology, may be provided by other entities providing these application layer signaling-based security services or a combination thereof. Mobile service providers may also provide various other enhanced security services, such as subscriber/user identity-based, hardware identity-based, RA-based, and/or combinations thereof, as further described below. The disclosed technology can also be applied to provide such application layer signaling-based security services in combination with.

アプリケーション層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 in mobile networks for service providers based on application layer signaling information/messages (and/or in combination with other packet content inspection and/or NGFW techniques such as application ID, user ID, content ID, URL filtering). These and other techniques for providing enhanced security are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるネットワーク層シグナリングセキュリティのための技術 Technology for network layer signaling security using next generation firewalls in mobile networks for service providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおけるネットワーク層シグナリングセキュリティを提供することを含む。例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3G、4G、または5G無線アクセス技術(RAT)を使用してモバイル・ネットワークに接続するユーザ装置(例えば、加入者のモバイルデバイス)及び/又はIoT装置に対してSCCPベース(SCCP-based)のセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, a technique disclosed for enhancing security in a mobile network for a service provider includes providing network layer signaling security in a mobile network for a service provider. For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , an MVNO provider uses SCCP-based (SCCP -based) security.

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , the MVNO provider provides application layer signaling to network elements in the 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and/or other mobile core networks (e.g., 5G core network). The disclosed techniques can be applied to apply security-based security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, Internet Private Exchange (IPX) providers and GPRS Roaming Exchange (GRX) providers may be used by mobile service providers (e.g., mobile network mobile device or IoT service provider, security service provider, or other entity providing devices/services related to the use of mobile networks). , the disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、MVNOプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As yet another example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other providers of devices/services related to the use of mobile networks) entity) may receive network connectivity services for 3G, 4G, and/or 5G technologies from other mobile service providers (e.g., MVNO providers, mobile device or IoT service providers, security service providers, or mobile network The disclosed techniques can be applied to provide application layer signaling-based security for devices/other entities providing services related to the use of the Internet.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたネットワーク層シグナリングセキュリティを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、ネットワーク層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、ネットワーク層シグナリングベースの脅威検出サービス(例えば、SCCPベースの、既知の脅威に対するネットワーク層シグナリングベースの基本的な脅威検出サービス、未知の脅威に対する高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにSCCPベースの情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、既知の脅威についてネットワーク層シグナリングベースの脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、SCCPベースの、既知の脅威に対するネットワーク層シグナリングベースの基本的な脅威防止サービス、未知の脅威に対する高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにSCCPベースの情報を利用することができる他の脅威防止サービス)。 In one embodiment, a mobile service provider can apply the disclosed technology to provide new and enhanced network layer signaling security in a mobile network for the service provider. For example, mobile service providers can apply the disclosed technology to provide network layer signaling-based security services. As another example, a mobile service provider may provide network-layer signaling-based threat detection services (e.g., SCCP-based, network-layer signaling-based basic threat detection services for known threats, advanced threat detection services for unknown threats, etc.). The disclosed techniques can be applied to provide services (and/or other threat detection services that can utilize SCCP-based information to apply security policies). As yet another example, a mobile service provider can apply the disclosed technology to provide network layer signaling-based threat prevention services for known threats (e.g., SCCP-based known threat network-layer signaling-based basic threat prevention services for unknown threats, advanced threat prevention services for unknown threats, and/or other threat prevention services that can utilize SCCP-based information to enforce security policies). .

従って、サービスプロバイダのためのモバイル・ネットワークにおける強化されたセキュリティについて開示される技術は、ネットワーク層シグナリングベースのセキュリティを実行することを含み、フィルタリングされたネットワーク層シグナリング情報/メッセージ(例えば、SCCP情報/メッセージ)、または、下位/上位層シグナリング情報/メッセージに基づいてセキュリティポリシを実行することができるセキュリティプラットフォームを使用する。 Accordingly, the techniques disclosed for enhanced security in mobile networks for service providers include implementing network layer signaling-based security, including filtered network layer signaling information/messages (e.g., SCCP information/ messages) or use a security platform that can enforce security policies based on lower/upper layer signaling information/messages.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、これらのネットワーク層シグナリングベースのセキュリティサービスまたはそれらの組み合わせ、並びに、開示される技術を使用する様々な他のシグナリング層ベースのセキュリティサービスを提供することができる。また、モバイル・サービスプロバイダは、以下でさらに説明されるように、加入者/ユーザ識別ベース、ハードウェア識別ベース、RAベース、及び/又は、それらの組み合わせといった、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたネットワーク層シグナリングベースのセキュリティサービスを提供するように、開示される技術を適用することもできる。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) These network layer signaling-based security services or combinations thereof, as well as various other signaling layer-based security services using the disclosed techniques, may be provided by other entities providing these network layer signaling-based security services or a combination thereof. Mobile service providers may also provide various other enhanced security services, such as subscriber/user identity-based, hardware identity-based, RA-based, and/or combinations thereof, as further described below. The disclosed techniques can also be applied to provide such network layer signaling-based security services in combination with.

ネットワーク層シグナリング情報/メッセージ(及び/又は、他のパケットコンテンツ検査及び/又はアプリケーションID、ユーザID、コンテンツID、URLフィルタリングといったNGFW技術との組み合わせ)に基づいて、サービスプロバイダのためのモバイル・ネットワークにおいて強化されたセキュリティを提供するためのこれら及び他の技術について、以下に詳述する。 in mobile networks for service providers based on network layer signaling information/messages (and/or in combination with other packet content inspection and/or NGFW techniques such as application ID, user ID, content ID, URL filtering). These and other techniques for providing enhanced security are detailed below.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCTP上のDiameterセキュリティのための技術 Technology for Diameter Security over SCTP with Next Generation Firewalls in Mobile Networks for Service Providers

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化のために開示される技術は、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いるSCTP上のDiameterセキュリティ(Diameter over SCTP security)を提供することを含む。例えば、モバイル・サービスプロバイダ、および、MVNOは、3G、4G、または5Gネットワークを介してモバイル・ネットワークに接続するユーザ装置に対してSCTP上のDiameterセキュリティ(例えば、NGFWを使用してアプリケーションIDとの組み合わせにおいて)を提供するように、開示される技術を適用することができる。 In one embodiment, the disclosed technology for enhancing security in mobile networks for service providers includes Diameter over SCTP security using next generation firewalls in mobile networks for service providers. ). For example, mobile service providers and MVNOs are using Diameter security over SCTP (e.g., NGFW) to provide application ID and The disclosed technology can be applied to provide (in combination)

例えば、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、3Gモバイル・パケットコア(MPC)、4Gエボルブド・パケット・コア(EPC)、及び/又は、(例えば、5Gコアネットワークといった)他のモバイルコアネットワークにおけるネットワークエレメントに対してアプリケーション層シグナリングベースのセキュリティを適用するように、開示される技術を適用することができる。 For example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other entities that provide devices/services related to the use of mobile networks); , the MVNO provider provides application layer signaling to network elements in the 3G Mobile Packet Core (MPC), 4G Evolved Packet Core (EPC), and/or other mobile core networks (e.g., 5G core network). The disclosed techniques can be applied to apply security-based security.

別の例として、Internet Private Exchange(IPX)プロバイダおよびGPRS Roaming Exchange(GRX)プロバイダは、3G、4G、及び/又は5G技術のためのネットワーク相互接続サービスを受けるモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As another example, an Internet Private Exchange (IPX) provider and a GPRS Roaming Exchange (GRX) provider may be a mobile service provider (e.g., mobile network mobile device or IoT service provider, security service provider, or other entity providing devices/services related to the use of mobile networks). , the disclosed technology can be applied.

さらに別の例として、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)は、3G、4G、及び/又は5G技術のためのネットワーク接続サービスを受ける他のモバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)に対してアプリケーション層シグナリングベースのセキュリティを提供するように、開示される技術を適用することができる。 As yet another example, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or other providers of devices/services related to the use of mobile networks) entity) may receive network connectivity services for 3G, 4G, and/or 5G technologies from other mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or The disclosed techniques can be applied to provide application layer signaling-based security for devices/other entities providing services related to the use of mobile networks).

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化について開示される技術は、サービスプロバイダのためにモバイル・ネットワークにおいてSCTP上のDiameterセキュリティを提供することを含む。例えば、モバイル・サービスプロバイダは、ユーザ装置(例えば、加入者のモバイルデバイス)及び/又はモバイル・ネットワークに接続するIoT装置に対してSCTP上のDiameterセキュリティを提供するように、開示される技術を適用することができる。 In one embodiment, a technique disclosed for enhancing security in a mobile network for a service provider includes providing Diameter security over SCTP in a mobile network for a service provider. For example, a mobile service provider may apply the disclosed technology to provide Diameter over SCTP security to user equipment (e.g., a subscriber's mobile device) and/or IoT devices that connect to a mobile network. can do.

一つの実施形態において、モバイル・サービスプロバイダは、サービスプロバイダのためのモバイル・ネットワークにおいて、新しく、かつ、強化されたSCTP上のDiameterセキュリティサービスを提供するように、開示される技術を適用することができる。例えば、モバイル・サービスプロバイダは、SCTP上のDiameterセキュリティサービスを提供するように、開示される技術を適用することができる。別の例として、モバイル・サービスプロバイダは、SCTP上のDiameterから抽出される情報を使用して脅威検出サービス(例えば、SCTP上のDiameterの既知の脅威に対する基本的な脅威検出サービス、SCTP上のDiameterの未知の脅威に対する高度な脅威検出サービス、及び/又は、セキュリティポリシを適用するためにSCTP上のDiameterのデコード/抽出された情報を利用することができる他の脅威検出サービス)を提供するように、開示される技術を適用することができる。さらに別の例として、モバイル・サービスプロバイダは、SCTP上のDiameterから抽出された情報を利用して既知の脅威について脅威防止サービスを提供するように、開示される技術を適用することができる(例えば、SCTP上のDiameterベースの既知の脅威に対する基本的な脅威防止サービス、SCTP上のDiameterベースの未知の脅威に対する高度な脅威防止サービス、及び/又は、セキュリティポリシを適用するためにSCTP上のDiameterのデコード/抽出された情報を利用することができる他の脅威防止サービス)。 In one embodiment, a mobile service provider may apply the disclosed technology to provide new and enhanced Diameter over SCTP security services in a mobile network for the service provider. can. For example, a mobile service provider can apply the disclosed technology to provide Diameter security services over SCTP. As another example, a mobile service provider may use information extracted from Diameter over SCTP to provide threat detection services (e.g., basic threat detection services for known threats in Diameter over SCTP, to provide advanced threat detection services against unknown threats and/or other threat detection services that can utilize Diameter over SCTP decoded/extracted information to enforce security policies. , the disclosed technology can be applied. As yet another example, a mobile service provider may apply the disclosed technology to utilize information extracted from Diameter over SCTP to provide threat prevention services for known threats (e.g. , basic threat prevention services against Diameter-based known threats over SCTP, advanced threat prevention services against Diameter-based unknown threats over SCTP, and/or Diameter over SCTP to enforce security policies. other threat prevention services that may utilize the decoded/extracted information).

一つの実施形態において、サービスプロバイダのためのモバイル・ネットワークにおけるセキュリティ強化について開示される技術は、SCTP上のDiameterのデコード/抽出された情報に基づくセキュリティポリシを実装することができるセキュリティプラットフォームを使用して、モバイル・ネットワークにおいてSCTP上のDiameterベースのセキュリティを実行することを含む。例えば、セキュリティプラットフォームは、モバイル・ネットワーク内のSCTP上のDiameterトラフィックをモニタリングし、そして、種々の情報を抽出するように、プロトコル/ペイロードを処理(例えば、解析(parse))することができる。 In one embodiment, the disclosed technology for security enhancement in mobile networks for service providers uses a security platform that can implement security policies based on Diameter over SCTP decoded/extracted information. and implementing Diameter-based security over SCTP in mobile networks. For example, a security platform can monitor Diameter traffic over SCTP within a mobile network and process (eg, parse) the protocol/payload to extract various information.

サービスプロバイダのためのモバイル・ネットワークにおいて強化されたシグナリング・セキュリティを実装するための例示的なシステムアーキテクチャ Exemplary system architecture for implementing enhanced signaling security in mobile networks for service providers

図4Aは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCTP上のDiameterセキュリティサービスを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Aは、4G/LTEネットワークを含む(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができる)4G/LTE EPCネットワークアーキテクチャのための例示的なサービスプロバイダ・ネットワーク環境であり、インターネット及び/又は他のネットワーク上で加入者のためのデータ通信を促進する。図4Aに示されるように、ホーム(Home)公衆陸上モバイル・ネットワーク(PLMN)424は、バックホール(BH)ネットワークを介してエボルブド・パケット・コア(EPC)ネットワーク402と通信する無線アクセスネットワーク(RAN)436と通信しており、パケットデータ・ネットワーク(PDN)438(例えば、インターネット)へのアクセスを促進する。示されるように、ビジター(Visitor)PLMN 426も、また、BHネットワークを介してEPCネットワーク412と通信するRAN432と通信しており、PDN 434(例えば、インターネット)へのアクセスを促進する。示されるように、モバイルユーザ装置428(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)および接続されたモノ430(例えば、種々のIoT装置)といった、種々のユーザ装置は、RAN 432内の種々のセルを使用して通信することができる。 FIG. 4A is a diagram of a 4G/LTE wireless network with a security platform for providing Diameter security services over SCTP using a next generation firewall in a mobile network for service providers, according to some embodiments. It is a block diagram. FIG. 4A is an exemplary 4G/LTE EPC network architecture that includes a 4G/LTE network (e.g., and can also include wired, Wi-Fi, 3G, 5G, and/or other networks). A service provider network environment that facilitates data communications for subscribers over the Internet and/or other networks. As shown in FIG. 4A, a Home Public Land Mobile Network (PLMN) 424 is connected to a Radio Access Network (RAN) that communicates with an Evolved Packet Core (EPC) network 402 via a backhaul (BH) network. ) 436 and facilitates access to a packet data network (PDN) 438 (eg, the Internet). As shown, Visitor PLMN 426 is also in communication with RAN 432, which communicates with EPC network 412 via the BH network, facilitating access to PDN 434 (eg, the Internet). As shown, various devices such as mobile user equipment 428 (e.g., mobile phone, tablet, watch, laptop, and/or other computing device) and connected things 430 (e.g., various IoT devices) User equipment may communicate using various cells within RAN 432.

図4Aは、EPC 402とEPC 412との間でSCTP上のDiameterトラフィックをモニタリングおよびデコードするための、FW 404(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)として示される、セキュリティプラットフォームのネットワーク配置を示している。具体的に、FW 404は、モバイル・マネジメント・エンティティ(MME)414とイクイップメント・アイデンティティ・レジスタ(EIR)406との間で(例えば、S13インターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、418に示されるように、SCTPアソシエーション(association)を促進し、かつ、Diameterペイロードを検査する。そして、FWは、また、MME 414とホーム加入者サーバ(HSS)408との間で(例えば、S6aインターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、420に示されるように、SCTPアソシエーションを促進し、かつ、Diameterペイロードを検査する。同様に、FW 404は、ビジターポリシ制御及び課金ルール機能(V-PCRF)416と、ホームポリシ制御及び課金ルール機能(H-PCRF)410との間で(例えば、S9インターフェイスを介して)SCTP上のDiameterトラフィックをモニタリングして、422に示されるように、SCTPアソシエーションを促進し、かつ、Diameterペイロードを検査する。 FIG. 4A shows a network of security platforms, shown as FW 404 (e.g., NGFW or other security platform similar to those described above), for monitoring and decoding Diameter traffic over SCTP between EPC 402 and EPC 412. It shows the arrangement. Specifically, the FW 404 monitors Diameter traffic over SCTP (e.g., via the S13 interface) between the mobile management entity (MME) 414 and the equipment identity register (EIR) 406 to 418, facilitates the SCTP association and inspects the Diameter payload. The FW also monitors Diameter traffic over SCTP between the MME 414 and the Home Subscriber Server (HSS) 408 (e.g., via the S6a interface) to determine the SCTP association, as shown at 420. and inspect the Diameter payload. Similarly, the FW 404 communicates between the Visitor Policy Control and Charging Rules Function (V-PCRF) 416 and the Home Policy Control and Charging Rules Function (H-PCRF) 410 (e.g., via an S9 interface) over SCTP. Monitor Diameter traffic to facilitate SCTP associations and inspect Diameter payloads, as indicated at 422.

例えば、開示される技術を使用して、そうしたSCTP上のDiameterトラフィックから抽出されたパラメータ/情報に基づいて、種々のセキュリティポリシが、FW 404によって実施され得る(例えば、ローミング加入者は、一般的に、サービスプロバイダ・ネットワーク上で強化されたローミングセキュリティを促進するために、非ローミング加入者に対して実施されるセキュリティポリシとは異なる、別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed techniques, various security policies may be enforced by the FW 404 based on parameters/information extracted from such Diameter over SCTP traffic (e.g., roaming subscribers may (In order to facilitate enhanced roaming security on the service provider network, a separate security policy may be implemented that is different from the security policy implemented for non-roaming subscribers). In one example implementation, a roaming subscriber has limited access based on application ID (and/or other information determined by packet content inspection, such as content ID, user ID, URL, etc.). and/or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSCTP上のDiameterベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSCTP上のDiameterベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSCTP上のDiameterベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) MVNO providers may use the disclosed technology to provide such Diameter-based security services over SCTP, or combinations thereof, as well as each other Diameter-based security services over SCTP. can be provided. Mobile service providers also apply the disclosed technology to provide such Diameter-based services over SCTP in combination with various other enhanced security services, as further described below. . Other enhanced security services may be location-based, mobile device identifier-based, mobile user identifier-based, and/or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCTP上のDiameterセキュリティのための技術を提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies (e.g., various application ID, user ID, content ID, URL filtering, packet content inspection and/or using NGFW techniques) are further described below.

図4Bは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SIGTRANセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Bは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Bに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、サービングGPRSサポートノード(SGSN)442、モバイル・スイッチングセンタ(MSC)444、ホームロケーションレジスタ(HLR)446、およびビジターロケーションレジスタ(VLR)448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルシグナリングシステムNo.7(SS7)ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 FIG. 4B is a block diagram of a 4G/LTE wireless network having a security platform for providing SIGTRAN security with a next generation firewall in a mobile network for a service provider, according to some embodiments. . FIG. 4B is one example of a service provider network environment for a 4G/LTE EPC network architecture, including a 4G/LTE network (e.g., and also wired, Wi-Fi, 3G, 5G, and/or and/or other networks) to facilitate data communications for subscribers over the Internet and/or other networks. As shown in FIG. 4B, home PLMN 424 is in communication with RAN 436, which is in communication with the mobile core network, shown as EPC 450, via the BH network. The EPC includes a Serving GPRS Support Node (SGSN) 442, a Mobile Switching Center (MSC) 444, a Home Location Register (HLR) 446, and a Visitor Location Register (VLR) 448. Also shown, visitor PLMN 426 is in communication with Global Signaling System No. 7 (SS7) network 452, and SS7 is in communication with the mobile core network. As will be apparent to those skilled in the art, various UEs, such as mobile user equipment (e.g., mobile phones, tablets, watches, laptops, and/or other computing devices) and connected things (e.g., various IoT devices) may communicate via the home PLMN 424 (eg, using various cells within the RAN 436) or similarly via the visitor PLMN 426.

図4Bは、EPC 450とグローバルSS7ネットワーク452との間のSIGTRANトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 440として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 FIG. 4B shows a security platform (e.g., NGFW or Network deployments for other security platforms (similar to those listed above) are shown.

例えば、開示される技術を使用して、そうしたSIGTRANトラフィックから抽出されたパラメータ/情報に基づいて、FW 440によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed techniques, various security policies may be enforced by the FW 440 based on parameters/information extracted from such SIGTRAN traffic (e.g., roaming subscribers typically may enforce a separate security policy that is different from the security policy enforced for subscribers). In one example implementation, a roaming subscriber has limited access based on application ID (and/or other information determined by packet content inspection, such as content ID, user ID, URL, etc.). and/or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSIGTRANベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSIGTRANベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSIGTRANベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) MVNO providers may use the disclosed technology to provide each of these SIGTRAN-based security services, or a combination thereof, as well as other SIGTRAN-based services. . Mobile service providers also apply the disclosed technology to provide such SIGTRAN-based services in combination with various other enhanced security services, as further described below. Other enhanced security services may be location-based, mobile device identifier-based, mobile user identifier-based, and/or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSIGTRANセキュリティを提供するための、これら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies (e.g., various packet content inspection and/or (using NGFW technology) are further described below.

図4Cは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、SCCPセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Cは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Cに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、SGSN42、MSC444、HLR446、およびVLR448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルシグSS7ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 FIG. 4C is a block diagram of a 4G/LTE wireless network having a security platform for providing SCCP security with a next generation firewall in a mobile network for a service provider, according to some embodiments. . FIG. 4C is one example of a service provider network environment for a 4G/LTE EPC network architecture, including a 4G/LTE network (e.g., and also wired, Wi-Fi, 3G, 5G, and/or and/or other networks) to facilitate data communications for subscribers over the Internet and/or other networks. As shown in FIG. 4C, home PLMN 424 is in communication with RAN 436, which is in communication with the mobile core network, shown as EPC 450, via the BH network. EPC includes SGSN42, MSC444, HLR446, and VLR448. Also shown, the visitor PLMN 426 is in communication with the global Sig SS7 network 452, and the SS7 is in communication with the mobile core network. As will be apparent to those skilled in the art, various UEs, such as mobile user equipment (e.g., mobile phones, tablets, watches, laptops, and/or other computing devices) and connected things (e.g., various IoT devices) may communicate via the home PLMN 424 (eg, using various cells within the RAN 436) or similarly via the visitor PLMN 426.

図4Cは、EPC 450とグローバルSS7ネットワーク452との間のSCCPトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 460として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 FIG. 4C shows a security platform (e.g., NGFW or Network deployments for other security platforms (similar to those listed above) are shown.

例えば、開示される技術を使用して、そうしたSCCPトラフィックから抽出されたパラメータ/情報に基づいて、FW 460によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, using the disclosed techniques, various security policies may be enforced by the FW 460 based on parameters/information extracted from such SCCP traffic (e.g., roaming subscribers typically may enforce a separate security policy that is different from the security policy enforced for subscribers). In one example implementation, a roaming subscriber has limited access based on application ID (and/or other information determined by packet content inspection, such as content ID, user ID, URL, etc.). and/or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたSCCPベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のSCCPベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたSCCPベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) MVNO providers may use the disclosed technology to provide each of these SCCP-based security services, or combinations thereof, as well as other SCCP-based services. . Mobile service providers also apply the disclosed technology to provide such SCCP-based services in combination with various other enhanced security services, as further described below. Other enhanced security services may be location-based, mobile device identifier-based, mobile user identifier-based, and/or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるSCCPセキュリティを提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies for providing SCCP security using next-generation firewalls in mobile networks for service providers (e.g., various packet content inspections such as application ID, user ID, content ID, URL filtering and/or NGFW) techniques) are further described below.

図4Dは、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いて、OSIレイヤ7シグナリングセキュリティを提供するためのセキュリティプラットフォームを有する4G/LTE無線ネットワークのブロック図である。図4Dは、4G/LTE EPCネットワークアーキテクチャのためのサービスプロバイダ・ネットワーク環境の一つの例であり、4G/LTEネットワークを含み(例えば、そして、また、ワイアード、Wi-Fi、3G、5G、及び/又は他のネットワークも含むことができ)、インターネット及び/又は他のネットワークを介して加入者のためのデータ通信を促進する。図4Dに示されるように、ホームPLMN 424は、RAN 436と通信し、RANは、BHネットワークを介して、EPC 450として示される、モバイルコアネットワークと通信している。EPCは、SGSN442、MSC444、HLR446、およびVLR448を含んでいる。また、示されるように、ビジターPLMN 426は、グローバルSS7ネットワーク452と通信し、SS7は、モバイルコアネットワークと通信している。当業者にとって明らかなように、モバイルユーザ装置(例えば、移動電話、タブレット、時計、ラップトップ、及び/又は、他のコンピューティングデバイス)といった、種々のUE、および、接続されたモノ(例えば、種々のIoT装置)は、ホームPLMN 424を介して(例えば、RAN 436内の種々のセルを使用して)、または、同様に、ビジターPLMN 426を介して、通信することができる。 FIG. 4D is a block diagram of a 4G/LTE wireless network with a security platform for providing OSI layer 7 signaling security with next-generation firewalls in mobile networks for service providers, according to some embodiments. It is a diagram. FIG. 4D is one example of a service provider network environment for a 4G/LTE EPC network architecture, including a 4G/LTE network (e.g., and also wired, Wi-Fi, 3G, 5G, and/or and/or other networks) to facilitate data communications for subscribers over the Internet and/or other networks. As shown in FIG. 4D, home PLMN 424 is in communication with RAN 436, which is in communication with the mobile core network, shown as EPC 450, via the BH network. EPC includes SGSN442, MSC444, HLR446, and VLR448. Also shown, visitor PLMN 426 is in communication with global SS7 network 452, and SS7 is in communication with the mobile core network. As will be apparent to those skilled in the art, various UEs, such as mobile user equipment (e.g., mobile phones, tablets, watches, laptops, and/or other computing devices) and connected things (e.g., various IoT devices) may communicate via the home PLMN 424 (eg, using various cells within the RAN 436) or similarly via the visitor PLMN 426.

図4Dは、EPC 450とグローバルSS7ネットワーク452との間のOSIレイヤ7シグナリングトラフィックをモニタリングおよびデコードするための、EPC 450とグローバルSS7ネットワーク452との間の、FW 440として示される、セキュリティプラットフォーム(例えば、NGFWまたは上記と同様な他のセキュリティプラットフォーム)のネットワーク配置を示している。 FIG. 4D shows a security platform (e.g., , NGFW, or other security platforms similar to those listed above).

例えば、開示される技術を使用して、そうしたOSIレイヤ7シグナリングトラフィック(例えば、CAP/MAP/INAPまたは他のOSIレイヤ7シグナリングトラフィック)から抽出されたパラメータ/情報に基づいて、FW 470によって種々のセキュリティポリシが実施され得る(例えば、ローミング加入者は、一般的に、非ローミング加入者に対して実施されるセキュリティポリシとは異なる別個のセキュリティポリシを実施することができる)。一つの例示的な実装において、ローミング加入者は、アプリケーションID(及び/又は、コンテンツID、ユーザID、URL、等といった、他のパケットコンテンツ検査で決定された情報)に基づいて制限されたアクセスを有し、かつ/あるいは、他の様々なセキュリティポリシが実施され得る。 For example, various operations may be performed by the FW 470 based on parameters/information extracted from such OSI Layer 7 signaling traffic (e.g., CAP/MAP/INAP or other OSI Layer 7 signaling traffic) using the disclosed techniques. Security policies may be enforced (eg, roaming subscribers may generally enforce a separate security policy that is different from the security policy enforced for non-roaming subscribers). In one example implementation, a roaming subscriber has limited access based on application ID (and/or other information determined by packet content inspection, such as content ID, user ID, URL, etc.). and/or various other security policies may be implemented.

当業者にとっては今や明らかなように、モバイル・サービスプロバイダ(例えば、モバイル・ネットワークのサービスプロバイダ、モバイルデバイスまたはIoTのサービスプロバイダ、セキュリティサービスプロバイダ、もしくは、モバイル・ネットワークの使用に関連するデバイス/サービスを提供する他のエンティティ)、および、MVNOプロバイダは、開示される技術を使用して、こうしたOSIレイヤ7シグナリング(例えば、CAP/MAP/INAPまたは他のOSIレイヤ7シグナリングトラフィック)ベースのセキュリティサービス、またはそれらの組み合わせ、並びに、他のOSIレイヤ7シグナリングベースのサービスのそれぞれを提供することができる。モバイル・サービスプロバイダは、また、開示される技術を適用して、以下でさらに説明されるように、様々な他の強化されたセキュリティサービスと組み合わせて、そうしたOSIレイヤ7シグナリングベースのサービスを提供する。他の強化されたセキュリティサービスは、ロケーションベース、モバイルデバイス識別子ベース、モバイルユーザ識別子ベース、及び/又はそれらの組み合わせ、といったものである。 As is now clear to those skilled in the art, mobile service providers (e.g., mobile network service providers, mobile device or IoT service providers, security service providers, or devices/services related to the use of mobile networks) MVNO providers may use the disclosed technology to provide such OSI Layer 7 signaling (e.g., CAP/MAP/INAP or other OSI Layer 7 signaling traffic)-based security services; Combinations thereof, as well as each of the other OSI Layer 7 signaling-based services, can be provided. Mobile service providers also apply the disclosed technology to provide such OSI Layer 7 signaling-based services in combination with various other enhanced security services, as further described below. . Other enhanced security services may be location-based, mobile device identifier-based, mobile user identifier-based, and/or combinations thereof.

サービスプロバイダのためのモバイル・ネットワークにおいて次世代ファイアウォールを用いるOSIレイヤ7シグナリングセキュリティを提供するためのこれら及び他の技術(例えば、アプリケーションID、ユーザID、コンテンツID、URLフィルタリングといった様々なパケットコンテンツ検査及び/又はNGFW技術を使用するもの)が、以下でさらに説明される。 These and other technologies for providing OSI Layer 7 signaling security using next-generation firewalls in mobile networks for service providers (e.g., various packet content inspection and and/or using NGFW technology) are further described below.

図4Eは、例示的なシグナリング・プロトコルスタックを示している。図4Eを参照すると、例示的なシグナリング層は、CAP、MAP、INAP、TCAP、SCCP、SIGTRAN、Diameter、およびSCTPを含んでいる。 FIG. 4E shows an example signaling protocol stack. Referring to FIG. 4E, example signaling layers include CAP, MAP, INAP, TCAP, SCCP, SIGTRAN, Diameter, and SCTP.

図4Fは、SS7オーバーIPプロトコルスタック(SS7 over IP protocol stack) SS7 over IPプロトコルスタックの一つの例を示している。図4Fを参照すると、CAP、MAP、およびINAPといった、レイヤ7/アプリケーションシグナリング層も、また、示されている。 FIG. 4F shows an example of an SS7 over IP protocol stack. Referring to FIG. 4F, Layer 7/application signaling layers are also shown, such as CAP, MAP, and INAP.

セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル/サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように、防止され得るシグナリング攻撃の例 Examples of signaling attacks that can be prevented using a security platform for security policy enforcement to provide enhanced security for mobile/service provider networks

例示的なMAPプロトコルの脆弱性(vulnerabilities)および攻撃に対するセキュリティプラットフォームソリューション Security Platform Solutions for Exemplary MAP Protocol Vulnerabilities and Attacks

図5Aは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃(signaling attack)の一つの例である。この第1例のシグナリング攻撃においては、MAP anyTimeInterrogation(ATI)メッセージ502が未認可ユーザ/攻撃者530から加入者のHLR 514に対して送信されると(例えば、そうしたATIメッセージは加入者のセル識別子(Cell-ID)およびIMEIについて加入者のHLRをクエリ(query)することができる)、ATIメッセージは、provideSubscriberInfo(PSI)メッセージ504をトリガし、PSIメッセージは、次いで、MSC/VLR 516に対して送信される。MSC/VLRには、ページング要求(paging request)メッセージ506で示されるように、加入者のデバイス518が接続され/無線通信している。応答において、加入者のデバイス518は、ページング応答(paging response)メッセージ508で示されるように、他の情報と共に加入者のセル識別子をリターンする。そして、次いで、MSC/VLR 516は、provideSubscriberInfo応答メッセージ510をリターンして、HLR 514は、示されるように、anyTimeInterrogation応答メッセージ512をリターンする。 FIG. 5A illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is an example of a signaling attack using In this first example signaling attack, when a MAP anyTimeInterrogation (ATI) message 502 is sent from an unauthorized user/attacker 530 to a subscriber's HLR 514 (e.g., such ATI message is (can query the subscriber's HLR for the Cell-ID and IMEI), the ATI message triggers a provideSubscriberInfo (PSI) message 504, which is then sent to the MSC/VLR 516. Sent. A subscriber device 518 is connected to/in wireless communication with the MSC/VLR, as indicated by a paging request message 506. In response, the subscriber's device 518 returns the subscriber's cell identifier along with other information, as shown in a paging response message 508. MSC/VLR 516 then returns a provideSubscriberInfo response message 510 and HLR 514 returns an anyTimeInterrogation response message 512, as shown.

この例のMAPメッセージを用いたシグナリング攻撃において、未認可ユーザ/攻撃者は、次いで、加入者のデバイスのセル識別子を取得するために、anyTimeInterrogation応答メッセージを使用することができる。セル識別子は、次に、公的に利用可能なマッピング情報を使用して、実際のロケーション(例えば、ストリートレベル)に対してマッピングされ得る。かくして、このタイプのMAPメッセージを用いたシグナリング攻撃は、加入者の許可または知識を持つ加入者のロケーションをモニタリングするために、未認可ユーザ/攻撃者によって利用され得る。 In a signaling attack using this example MAP message, an unauthorized user/attacker can then use the anyTimeInterrogation response message to obtain the cell identity of the subscriber's device. The cell identifier may then be mapped to the actual location (eg, street level) using publicly available mapping information. Thus, signaling attacks using this type of MAP messages can be used by unauthorized users/attackers to monitor the location of a subscriber with the subscriber's permission or knowledge.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7/アプリケーション層シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするように、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない(untrusted)/外部ネットワークからのanyTimeInterrogation要求メッセージをブロック/ドロップするように構成され得る。これによって、未認可ユーザ/攻撃者は加入者のデバイスのセル識別子を取得することが認められず、そして、結果として加入者のロケーションの検出を防止する。 In one embodiment, the disclosed techniques may be executed by a security platform to monitor OSI layer 7/application layer signaling traffic, including MAP traffic, and to decode the monitored MAP traffic. Security policies may be configured to identify signaling attacks using such MAP messages and block/drop anyTimeInterrogation request messages from untrusted/external networks. This disallows unauthorized users/attackers from obtaining the cell identifier of the subscriber's device, and as a result prevents detection of the subscriber's location.

図5Bは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。この第2例のシグナリング攻撃においては、TMSIが既知である場合に、MSCが、IMSIをリターンするように未認可ユーザ/攻撃者によって要求され得る。MSCは、また、加入者のためのセッション鍵についてもクエリされ得る。もし、未認可ユーザ/攻撃者が暗号化されたGSMまたはUMTSコール(call)を取得した場合、未認可ユーザ/攻撃者はセッション鍵を使用して解読することができる。 FIG. 5B illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is another example of a signaling attack using In this second example signaling attack, the MSC may be requested by an unauthorized user/attacker to return the IMSI if the TMSI is known. The MSC may also be queried for the session key for the subscriber. If an unauthorized user/attacker obtains an encrypted GSM or UMTS call, the unauthorized user/attacker can decrypt it using the session key.

図5Bを参照すると、未認可ユーザ/攻撃者530は、最初に、エアーインターフェイス(air interface)を介してターゲットのトラフィックを取得する(例えば、一般的には、未認可ユーザ/攻撃者がターゲットの所定の物理的近傍の中に存在することを含む)。次に、SS7ネットワークに対するアクセスを用いて、未認可ユーザ/攻撃者は、次いで、TMSIを伴うsendIdentification要求メッセージ540をMSC/VLR 516に対して送信し、そして、セッションキーメッセージを含んでいるprovideSubscriberLocation応答542を介して、ターゲットのデバイス518のための復号化鍵を回収する(retrieve)ことができる。これらの復号化/セッション鍵は、上述のように、加入者のトラフィックを復号化するために使用され得る。 Referring to FIG. 5B, the unauthorized user/attacker 530 first obtains the target's traffic over the air interface (e.g., typically (including being within a given physical vicinity). Next, with access to the SS7 network, the unauthorized user/attacker then sends a sendIdentification request message 540 with a TMSI to the MSC/VLR 516 and a provideSubscriberLocation response containing a session key message. Via 542, the decryption key for the target device 518 may be retrieved. These decryption/session keys may be used to decrypt the subscriber's traffic, as described above.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7/アプリケーション層シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするために、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない/外部ネットワークからのsendIdentification要求メッセージをブロック/ドロップするように構成され得る。 In one embodiment, the disclosed techniques may be executed by a security platform to monitor OSI layer 7/application layer signaling traffic, including MAP traffic, and to decode the monitored MAP traffic. Security policies may be configured to identify signaling attacks using such MAP messages and block/drop sendIdentification request messages from untrusted/external networks.

図5Cは、いくつかの実施例に従った、セキュリティポリシ実施のためのセキュリティプラットフォームを使用して、モバイル・サービスプロバイダ・ネットワークに対して強化されたセキュリティを提供するように防止され得る、MAPメッセージを用いたシグナリング攻撃の別の例である。この第3例のシグナリング攻撃においては、ゲートウェイ・モバイル・ロケーション・センター(GMLC)558での認証が、VLRを直接的にクエリすることによってバイパスされ得る。この例のシグナリング攻撃において、未認可ユーザ/攻撃者530は、provideSubscriberLocation要求メッセージ550をMSC 556に対して送信し、そして、次に、示されるように、provideSubscriberLocation応答メッセージ552を受信する。 FIG. 5C illustrates MAP messages that may be prevented using a security platform for security policy enforcement to provide enhanced security for a mobile service provider network, according to some embodiments. This is another example of a signaling attack using In this third example signaling attack, authentication at the Gateway Mobile Location Center (GMLC) 558 may be bypassed by directly querying the VLR. In this example signaling attack, an unauthorized user/attacker 530 sends a provideSubscriberLocation request message 550 to the MSC 556 and then receives a provideSubscriberLocation response message 552, as shown.

一つの実施形態において、開示される技術は、MAPトラフィックを含むOSIレイヤ7シグナリングトラフィックをモニタリングし、そして、モニタリングされたMAPトラフィックをデコードするために、セキュリティプラットフォームによって実行され得る。セキュリティポリシは、そうしたMAPメッセージを用いたシグナリング攻撃を特定し、かつ、信頼されていない/外部ネットワークからのsendIdentification要求メッセージをブロック/ドロップするように構成され、このタイプのシグナリング攻撃を防止することができる。 In one embodiment, the disclosed techniques may be executed by a security platform to monitor OSI Layer 7 signaling traffic, including MAP traffic, and to decode the monitored MAP traffic. The security policy is configured to identify signaling attacks using such MAP messages and block/drop sendIdentification request messages from untrusted/external networks to prevent this type of signaling attack. can.

例示的なDiameterプロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション Security Platform Solutions for Exemplary Diameter Protocol Vulnerabilities and Attacks

認証メッセージのシグナリング・フラッド(flood)は、Diameter関連の攻撃例である。Diameter認証メッセージのシグナリング・フラッド攻撃は、シグナリング関連ネットワークの動作不能状態(outage)の例であり、サービスプロバイダ・ネットワーク上で輻輳(congestion)問題を引き起こし得る。具体的に、Diameter認証メッセージのシグナリング・フラッドは、サービスプロバイダ・ネットワークのネットワーク上で再認証(re-authenticating)されるデバイスの数に関連する輻輳問題を引き起こし、そして、一部の加入者について彼らのモバイル接続性をドロップアウトさせる可能性がある。例えば、ニュージーランドのスパークテレコム(Spark Telecom)は、Diameter認証メッセージ、例えば、Diameter S6a認証情報要求(AIR)のシグナリング・フラッドのせいで輻輳問題による影響を受けた(例えば、https://www.stuff.co.nz/business/88869002/Spark-network-outages-reported-around-the-countryを参照のこと)。一つの実施形態において、シグナリング・トラフィック(例えば、Diameterトラフィックを含んでおり、Diameter S6a ULR(Update Location Request)およびDiameter s6a AIR(Authentication Information Request)といったDiameterメッセージといったもの)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、そうした認証メッセージに対するスロットリング/閾値(throttling/threshold)制限に基づいて、Diameter認証メッセージ攻撃のそうしたシグナリング・フラッド攻撃を検出し、かつ、防止することができるセキュリティポリシを構成する。それは、これらのパラメータに基づくDiameterメッセージタイプ毎のスロットリングを含み得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約(aggregation)クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) A signaling flood of authentication messages is an example of a Diameter-related attack. A signaling flood attack of Diameter authentication messages is an example of a signaling-related network outage that can cause congestion problems on a service provider network. Specifically, the signaling flood of Diameter authentication messages creates congestion problems related to the number of devices being re-authenticated on the service provider network's network and, for some subscribers, their mobile connectivity may drop out. For example, Spark Telecom in New Zealand was affected by congestion issues due to a signaling flood of Diameter authentication messages, e.g. Diameter S6a Authentication Request (AIR) (e.g. https://www.stuff .co.nz/business/88869002/Spark-network-outages-reported-around-the-country). In one embodiment, the information is disclosed for monitoring signaling traffic (e.g., including Diameter traffic, such as Diameter messages such as Diameter S6a ULR (Update Location Request) and Diameter s6a AIR (Authentication Information Request)). Techniques are implemented to implement security policies and perform stateful inspection (e.g., based on throttling/threshold limits on such authenticated messages, such signaling floods of Diameter authenticated message attacks). Configure a security policy that can detect and prevent attacks, which may include throttling per Diameter message type based on these parameters: (a) source, destination, aggregation criteria per destination, and (b) thresholds (i.e., number of messages per second and time interval at which messages are counted during stateful inspection by the NFGW/security platform).

例示的なSS7プロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション Security Platform Solutions for Exemplary SS7 Protocol Vulnerabilities and Attacks

様々なSS7関連の攻撃例がよく知られている(例えば、2016年のTelenor SS7攻撃であり、例えば、https://www.digi.no/artikler/et-ondsinnet-angrep-mot-telenor-ville-hatt-samme-konsekvens/320604を参照のこと(影響を受けたTelenor HLRにおけるSS7の脆弱性によるものである、議論されているネットワーク全体の停止は、2016年2月にノルウェーにおけるTelenorネットワークで3時間を超えるネットワーク全体の停止である。これにより、ターゲットネットワークに対して物理的にアクセスすることなく、十分な情報を有する個人について、公共のSS7ネットワークのいたるところでも別の国におけるネットワークを遠隔的に停止させることが可能であることが明らかになった)。一つの実施形態において、シグナリングトラフィック(例えば、SS7トラフィックを含む)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、スロットリング/閾値制限、及び/又は、所定のメッセージのフィルタリングに基づいて、そうしたSS7攻撃を検出し、かつ、防止することができるセキュリティポリシを構成する。メッセージは、DeleteSubscriberData、SendIdentification、SendRoutingInfo、及び/又は、他のSS7プロトコル・メッセージタイプといった、MAPメッセージタイプ毎のスロットリングを含み得るもので、それらは、これらのパラメータに基づいて調整され得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) Examples of various SS7-related attacks are well known (e.g. the 2016 Telenor SS7 attack, e.g. https://www.digi.no/artikler/et-ondsinnet-angrep-mot-telenor-ville See -hatt-samme-konsekvens/320604 (The discussed network-wide outage, due to an SS7 vulnerability in the affected Telenor HLR, occurred in February 2016 on the Telenor network in Norway. An entire network outage over an extended period of time, which allows a well-informed individual to remotely access a network anywhere on a public SS7 network or even in another country without having physical access to the target network. In one embodiment, the techniques disclosed for monitoring signaling traffic (e.g., including SS7 traffic) can be used to implement security policies. and perform stateful inspection (e.g., configure security policies that can detect and prevent such SS7 attacks based on throttling/threshold limiting and/or predetermined message filtering). Messages may include throttling per MAP message type, such as DeleteSubscriberData, SendIdentification, SendRoutingInfo, and/or other SS7 protocol message types, which may be adjusted based on these parameters. The parameters are (a) source, destination, aggregation criteria per source and destination, and (b) thresholds (i.e. seconds and times at which messages are counted during stateful inspection by the NFGW/security platform). (number of messages per interval).

例示的なSCCPプロトコルの脆弱性と攻撃に対するセキュリティプラットフォームソリューション Security Platform Solutions for Exemplary SCCP Protocol Vulnerabilities and Attacks

SCCPメッセージのシグナリング・フラッドは、SCCP関連の攻撃例である(例えば、Connection Confirmed、Connection Releasedといった、様々なSCCPメッセージタイプ)。具体的に、SCCPレイヤでのシグナリング・メッセージ・フラッドは、攻撃者によって、STP、SSP、およびSCPのようなシグナリングポイントを過負荷(overload)にし、そして、その機能を危うくする(compromise)ために使用され得るものであり、異なる種類のDoS攻撃を生じている。一つの実施形態において、ネットワーク層シグナリングトラフィック(例えば、SCCPトラフィックを含む)をモニタリングするために開示される技術は、セキュリティポリシを実装するために実行され、そして、ステートフルインスペクションを実行する(例えば、スロットリング/閾値制限、及び/又は、所定のメッセージのフィルタリングに基づいて、そうしたSCCPレイヤでのシグナリング・メッセージ・フラッドを検出し、かつ、防止することができるセキュリティポリシを構成する。メッセージは、Connection Confirmed、Connection Released、及び/又は、他のSCCPメッセージタイプといった、SCCPメッセージタイプ毎のスロットリングを含み得るもので、それらは、これらのパラメータに基づいて調整され得る。パラメータは、(a)送信元、宛先、送信元及び宛先、毎の集約クライテリア、および(b)閾値(すなわち、NFGW/セキュリティプラットフォームによるステートフルな検査の最中に、メッセージがカウントされる秒および時間間隔毎のメッセージ数)である。) A signaling flood of SCCP messages is an example of an SCCP-related attack (eg, various SCCP message types such as Connection Confirmed, Connection Released, etc.). Specifically, signaling message floods at the SCCP layer are used by attackers to overload signaling points such as STP, SSP, and SCP and to compromise their functionality. can be used to create different types of DoS attacks. In one embodiment, the techniques disclosed for monitoring network layer signaling traffic (e.g., including SCCP traffic) are performed to implement security policies and perform stateful inspection (e.g., slot Configuring a security policy that can detect and prevent such signaling message floods at the SCCP layer based on ring/threshold limits and/or filtering of predetermined messages. , Connection Released, and/or other SCCP message types, which may be adjusted based on these parameters. The parameters include: (a) source; aggregation criteria for each destination, source and destination, and (b) a threshold (i.e., the number of messages per second and time interval at which messages are counted during stateful inspection by the NFGW/security platform). )

開示される実施形態を考慮して、今や明らかなように、ネットワークサービスプロバイダ/モバイルオペレータ(例えば、セルラサービスプロバイダエンティティ)、MVNOプロバイダ、デバイス製造者(例えば、自動車エンティティ、IoT装置エンティティ、及び/又は、他のデバイス製造者)、及び/又は、システムインテグレータは、開示される技術を使用して、セキュリティプラットフォームによって実施され得るそうしたセキュリティポリシを指定することができ、これらの例示的なシグナリング関連セキュリティ問題、及び/又は、他のサービスプロバイダ・ネットワーク上に現存する、もしくは、未だ発見されていないセキュリティ関連問題を解決する。 In view of the disclosed embodiments, it will now be apparent that network service providers/mobile operators (e.g., cellular service provider entities), MVNO providers, device manufacturers (e.g., automotive entities, IoT device entities, and/or , other device manufacturers), and/or system integrators can use the disclosed techniques to specify such security policies that may be implemented by a security platform and address these exemplary signaling-related security issues. and/or resolve existing or as yet undiscovered security-related issues on other service provider networks.

モバイル/サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置の例示的なハードウェアコンポーネント Exemplary hardware components of network equipment for security policy enforcement in mobile/service provider network environments

図6は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のハードウェアコンポーネントに係る機能図である。示される例は、ネットワーク装置600に含まれ得る物理的/ハードウェアコンポーネント(例えば、ここにおいて開示されるセキュリティプラットフォームを実装することができる、アプライアンス、ゲートウェイ、またはサーバ)を表している。具体的に、ネットワーク装置600は、高性能マルチコアCPU 602およびRAM 604を含む。ネットワーク装置600は、また、ポリシおよび他の構成情報、並びに署名を保管するために使用され得る、ストレージ610(例えば、1つまたはそれ以上のハードディスクまたはソリッドステートストレージ装置)も含んでいる。一つの実施形態において、ストレージ610は、ロケーション情報、ハードウェア識別子情報、加入者識別子情報、RAT情報、および関連するIPアドレス、及び/又は、様々な他の情報(例えば、アプリケーションID、コンテンツID、ユーザID、URL、及び/又は、他の情報であり、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、ここにおいて同様に説明されるように、CAP、MAP、及び/又はINAPを含む、レイヤ7/アプリケーション層シグナリングトラフィックといった、復号化されたネットワークトラフィックからモニタリングされ、かつ/あるいは、抽出された他の情報)を含み、それらは、セキュリティプラットフォーム/ファイアウォール装置を使用して、開示されるセキュリティポリシ実施技術を実施するためにモニタリングされる。ネットワーク装置600は、また、1つまたはそれ以上の任意的なハードウェアアクセラレータも含み得る。例えば、ネットワーク装置600は、暗号化および復号化オペレーションを実行するように構成された暗号エンジン606、および、署名マッチング(signature matching)を実行し、ネットワークプロセッサとして動作し、かつ/あるいは、他のタスクを実行するように構成された1つまたはそれ以上のFPGA608を含み得る。 FIG. 6 is a functional diagram of hardware components of a network device for security policy enforcement in a mobile service provider network environment, according to some embodiments. The illustrated examples represent physical/hardware components that may be included in network device 600 (eg, appliances, gateways, or servers that may implement the security platform disclosed herein). Specifically, network device 600 includes a high-performance multi-core CPU 602 and RAM 604. Network device 600 also includes storage 610 (eg, one or more hard disks or solid state storage devices) that may be used to store policies and other configuration information as well as signatures. In one embodiment, storage 610 stores location information, hardware identifier information, subscriber identifier information, RAT information, and associated IP addresses and/or various other information (e.g., application ID, content ID, User ID, URL, and/or other information, including SCTP, Diameter over SCTP, SIGTRAN, SCCP, and/or CAP, MAP, and/or INAP, as also described herein. , Layer 7/application layer signaling traffic, and other information monitored and/or extracted from decrypted network traffic) that is disclosed using a security platform/firewall device. Monitored to implement security policy enforcement techniques. Network device 600 may also include one or more optional hardware accelerators. For example, network device 600 may include a cryptographic engine 606 configured to perform encryption and decryption operations, perform signature matching, operate as a network processor, and/or perform other tasks. may include one or more FPGAs 608 configured to perform.

モバイル/サービスプロバイダ・ネットワーク環境でセキュリティポリシ実施を行うためのネットワーク装置の例示的なロジックコンポーネント Exemplary logic components of a network device for security policy enforcement in a mobile/service provider network environment

図7は、いくつかの実施形態に従った、モバイル・サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うためのネットワーク装置のロジックコンポーネントに係る機能図である。示される例は、ネットワーク装置700に含まれ得るロジックコンポーネント(例えば、開示されるセキュリティプラットフォームを実施し、かつ、開示される技術を実行することができるデータアプライアンス)を表している。示されるように、ネットワーク装置700は、管理プレーン(management plane)702およびデータプレーン(data plane)704を含んでいる。一つの実施形態において、管理プレーンは、ポリシの構成およびログデータ表示のためのユーザインターフェイスを提供する、といったことにより、ユーザインタラクション(user interaction)を管理する責任を負う。データプレーンは、パケット処理およびセッション処理を実行する、といったことにより、データを管理する責任を負う。 FIG. 7 is a functional diagram of logic components of a network device for security policy enforcement in a mobile service provider network environment, according to some embodiments. The illustrated example represents logic components that may be included in network device 700 (eg, a data appliance that implements the disclosed security platform and is capable of executing the disclosed techniques). As shown, network device 700 includes a management plane 702 and a data plane 704. In one embodiment, the management plane is responsible for managing user interactions, such as by providing a user interface for configuring policies and viewing log data. The data plane is responsible for managing data, such as by performing packet processing and session processing.

モバイルデバイスが、SSLといった、暗号化されたセッションプロトコルを使用して、リソース(例えば、リモートWebサイト/サーバ、IoT装置、または他のリソース)にアクセスしようと試みると仮定する。ネットワークプロセッサ706は、モバイルデバイスからのパケットをモニタリングし、かつ、処理のためにデータプレーン704へパケットを提供するように構成されている。フロー708は、パケットを新しいセッションの一部として識別し、そして、新しいセッションフローを作成する。後続のパケットは、フロールックアップ(flow lookup)に基づいてセッションに属しているものとして識別されるだろう。該当する場合、SSL復号化が、ここにおいて説明されるような種々の技術を使用して、SSL復号化エンジン710によって適用される。そうでなければ、SSL復号化エンジン710による処理は省略される。アプリケーション識別(ID)モジュール712は、セッションが関与するトラフィックのタイプを決定し、そして、トラフィックフローと関連するユーザを識別するように構成されている(例えば、ここにおいて説明されるようにアプリケーションIDを識別する)。例えば、アプリケーションID 712は、受信データ内のGET要求(GET request)を認識し、そして、セッションがHTTPデコーダを必要としていると結論付けることができる。別の例として、アプリケーションID 712は、受信データ内のセッション作成要求(Create Session Request)またはPDP作成要求(Create PDP Request)を認識し、そして、セッションがGTPデコーダを必要としていると結論付けることができる。各タイプのプロトコル(例えば、上述の様々なシグナリング・プロトコルであり、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、レイヤ7/アプリケーション層シグナリングトラフィックであり、CAP、MAP、及び/又はINAP、及び/又は他のシグナリング・プロトコルを含むもの、を含んでいる)について、対応するデコーダ714が存在している。一つの実施形態において、アプリケーションの識別は、アプリケーション識別モジュール(例えば、アプリケーションIDコンポーネント/エンジン)によって実行され、そして、ユーザの識別は、別のコンポーネント/エンジンによって実行される。アプリケーションID 712によって行われた決定に基づいて、パケットは適切なデコーダ714に対して送信される。デコーダ714は、パケット(例えば、順序が狂って受信され得るもの)を正しい順序へと組み立て、トークン化(tokenization)を実行し、そして、情報を抽出するように構成されている。デコーダ714は、また、パケットに対して何が起こるべきかを決定するために、署名マッチングも実行する。SSL暗号化エンジン716は、ここにおいて説明されるような種々の技術を使用してSSL暗号化を実行し、そして、パケットは、次いで、示されるように転送コンポーネント(forward component)718を使用して転送される。示されるように、また、ポリシ720も、受信され、そして、管理プレーン702において保管される。一つの実施形態において、ポリシの実施は、モニタリングされ、解読され、そして、復号化されたセッション・トラフィックフローに基づいて、種々の実施形態に関してここにおいて説明されるように適用される(例えば、ポリシは、ドメイン名、及び/又は、ホスト/サーバ名を使用して指定され得る、1つまたはそれ以上のルールを含むことができ、そして、ルールは、1つまたはそれ以上の署名または他のマッチングクライテリアまたは発見的方法(heuristics)を適用することができる。モニタリングされたGTP-Cメッセージからの様々な抽出されたパラメータ/情報、及び/又は、ここにおいて開示されているCAP、MAP、及び/又はINAPトラフィックを含む、モニタリングされたGTP-U、SCTP、SCTP上のDiameter、SIGTRAN、SCCP、及び/又は、ここにおいて開示されるように、CAP、MAP、及び/又はINAPトラフィックを含む、レイヤ7/アプリケーション層シグナリングトラフィックに係るパケットコンテンツ・インスペクションに基づく、サービスプロバイダ・ネットワークにおける加入者/IPフローに対するセキュリティポリシの実施のため、といったものである)。 Assume that a mobile device attempts to access a resource (eg, a remote website/server, IoT device, or other resource) using an encrypted session protocol, such as SSL. Network processor 706 is configured to monitor packets from mobile devices and provide the packets to data plane 704 for processing. Flow 708 identifies the packet as part of a new session and creates a new session flow. Subsequent packets will be identified as belonging to the session based on the flow lookup. If applicable, SSL decryption is applied by SSL decryption engine 710 using various techniques as described herein. Otherwise, processing by SSL decryption engine 710 is omitted. Application identification (ID) module 712 is configured to determine the type of traffic that the session involves and to identify the user associated with the traffic flow (e.g., an application ID as described herein). identify). For example, application ID 712 may recognize a GET request in the received data and conclude that the session requires an HTTP decoder. As another example, application ID 712 may recognize a Create Session Request or Create PDP Request in the received data and conclude that the session requires a GTP decoder. can. Each type of protocol (e.g., the various signaling protocols mentioned above, such as SCTP, Diameter over SCTP, SIGTRAN, SCCP, and/or Layer 7/application layer signaling traffic, CAP, MAP, and/or INAP) , and/or other signaling protocols), there is a corresponding decoder 714. In one embodiment, application identification is performed by an application identification module (eg, an application ID component/engine) and user identification is performed by another component/engine. Based on the decision made by application ID 712, the packet is sent to the appropriate decoder 714. Decoder 714 is configured to assemble packets (eg, those that may be received out of order) into correct order, perform tokenization, and extract information. Decoder 714 also performs signature matching to determine what should happen to the packet. SSL encryption engine 716 performs SSL encryption using various techniques such as those described herein, and packets are then forwarded using forward component 718 as shown. be transferred. As shown, policy 720 is also received and stored at management plane 702. In one embodiment, policy enforcement is applied (e.g., policy enforcement is applied as described herein with respect to various embodiments) based on monitored, decrypted, and decrypted session traffic flows. may include one or more rules, which may be specified using a domain name and/or host/server name, and the rules may include one or more signatures or other matching Criteria or heuristics may be applied to various extracted parameters/information from monitored GTP-C messages and/or the CAPs, MAPs, and/or Monitored GTP-U, SCTP, Diameter over SCTP, SIGTRAN, SCCP, including INAP traffic, and/or Layer 7/7, including CAP, MAP, and/or INAP traffic, as disclosed herein. (e.g., for enforcement of security policies for subscriber/IP flows in service provider networks based on packet content inspection of application layer signaling traffic).

図7にも、また、示されるように、インターフェイス(I/F)通信器(communicator)722は、また、セキュリティプラットフォーム・マネージャ通信(例えば、(REST)API、メッセージ、または、ネットワークプロトコル通信、もしくは、他の通信メカニズムを介するもの)のためにも提供される。ある場合には、サービスプロバイダ・ネットワーク上の他のネットワークエレメントのネットワーク通信が、ネットワーク装置700を使用してモニタリングされ、そして、データプレーン704は、そうした通信の復号化をサポートする(例えば、I/F通信器722およびデコーダ714を含む、ネットワーク装置700は、例えば、Gn、Gp、S1-MME、S5、S6a/S6d、S8、X2、S9、S11、S13/S13'、Gr、Gd、Gf、B、C、D、E、及び/又は、無線または無線ネットワークトラフィックフローがここにおいて説明されるように同様に存在する他のインターフェイスにおいて、モニタリング及び/又は通信するように構成され得る)。かくして、I/F通信器722を含むネットワーク装置700は、上述のように、そして、以下でさらに説明されるように、モバイル/サービスプロバイダ・ネットワーク環境におけるセキュリティポリシ実施のために開示される技術を実装するように使用され得る。 As also shown in FIG. 7, an interface (I/F) communicator 722 also provides security platform manager communications (e.g., (REST) APIs, messages, or network protocol communications, or , via other communication mechanisms). In some cases, network communications of other network elements on the service provider network are monitored using network equipment 700, and data plane 704 supports decoding of such communications (e.g., I/ The network device 700 including the F communication device 722 and the decoder 714 includes, for example, Gn, Gp, S1-MME, S5, S6a/S6d, S8, X2, S9, S11, S13/S13', Gr, Gd, Gf, B, C, D, E, and/or other interfaces where wireless or wireless network traffic flows similarly exist as described herein). Thus, network device 700, including I/F communicator 722, implements the disclosed techniques for security policy enforcement in a mobile/service provider network environment, as described above and further explained below. can be used to implement.

ここでは、シグナリングトラフィックをモニタリングし、そして、モバイル/サービスプロバイダ・ネットワーク環境においてセキュリティポリシ実施を行うために開示される技術について、さらなる例示的なプロセスが、これから説明される。 Further exemplary processes will now be described for the disclosed techniques for monitoring signaling traffic and performing security policy enforcement in a mobile/service provider network environment.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたトランスポート層シグナリングセキュリティのための例示的プロセス Exemplary Process for Transport Layer Signaling Security with Next Generation Firewalls in Mobile Networks for Service Providers

図8は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてトランスポート層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図8に示されるようなプロセス800は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス800は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 8 is a flow diagram of a process for implementing transport layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, the process 800 as shown in FIG. 8 is performed by security platforms and techniques similar to those described above, including the embodiments described above with respect to FIGS. 1A-7. In one embodiment, the process 800 includes a data appliance 600 as described above with respect to FIG. 6, a network device 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and/or herein A combination of the above or a hybrid implementation may be implemented as described.

本プロセスは、802で開始する。802においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のトランスポート層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のSIGTRANトラフィックをモニタリングすることができる。 The process begins at 802. At 802, monitoring of transport layer signaling traffic on a service provider network at a security platform is performed. For example, a security platform (eg, a firewall, a network sensor acting on behalf of the firewall, or another device/component capable of implementing security policies) can monitor SIGTRAN traffic on the mobile core network.

804においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのトランスポート層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、トランスポート層シグナリング・トラフィック・プロトコル(例えば、SIGTRANプロトコル)、および、上位層シグナリング・プロトコル(例えば、SCCPプロトコル)をフィルタリングすることができる。 At 804, filtering of transport layer signaling traffic at the security platform is performed based on the security policy. For example, the security platform can filter transport layer signaling traffic protocols (eg, SIGTRAN protocol) and upper layer signaling protocols (eg, SCCP protocol) based on security policies.

806においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、SIGTRANプロトコル・メッセージをフィルタリングしている間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、根底にある(underlying)SCTPプロトコルの状態及びパケット検証を実行することができる。 At 806, lower layer signaling protocol status and packet validation is performed based on the security policy. For example, while filtering SIGTRAN protocol messages, the security platform performs underlying SCTP protocol state and packet validation by payload protocol identifier (PPID) and source/destination IP address. be able to.

一つの実施形態において、セキュリティプラットフォームは、PPID、および、送信元/宛先または両方のIP/IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、任意のSIGTRANプロトコル・メッセージのフィルタリングを実行する。例えば、セキュリティプラットフォームは、PPIDおよび送信元/宛先IPアドレス(IP)毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M3UAプロトコル・メッセージをフィルタリングすることができる。別の例として、セキュリティプラットフォームは、PPIDおよび送信元/宛先IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M2UAプロトコル・メッセージをフィルタリングすることができる。別の例として、セキュリティプラットフォームは、PPIDおよび送信元/宛先IP毎に、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、M2PAプロトコル・メッセージをフィルタリングすることができる。 In one embodiment, the security platform detects any SIGTRAN protocol while performing underlying SCTP protocol state and packet validation for each PPID and source/destination/or both IP/IP. Perform message filtering. For example, the security platform can filter M3UA protocol messages while performing underlying SCTP protocol state and packet validation by PPID and source/destination IP address (IP). As another example, the security platform can filter M2UA protocol messages while performing underlying SCTP protocol state and packet validation by PPID and source/destination IP. As another example, the security platform can filter M2PA protocol messages while performing underlying SCTP protocol state and packet validation by PPID and source/destination IP.

808においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(enforcement actions)(例えば、許可/通過(allow/pass)、ブロック/ドロップ(block/drop)、警告(alert)、タグ(tag)、モニタリング(monitor)、ログ(log)、スロットル(throttle)、アクセス制限(restrict access)、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、トランスポート層シグナリングトラフィックまたは上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 At 808, security policy enforcement is performed using a security platform. For example, various enforcement actions (e.g., allow/pass, block/drop, alert, tag, monitor, log) , throttles, restrict access, and/or other enforcement actions) may be performed using the security platform in the same manner as described above. For example, the security platform may block filtered messages in transport layer signaling traffic or upper layer signaling traffic based on a security policy.

一つの例示的な実装において、セキュリティプラットフォームは、SCTPプロトコルのためにインストールされるファイアウォールセッションについて受信したSCTPデータチャンク(data chunk)のPPIDフィールドからアダプテーション層情報を抽出することができる。これらのファイアウォールセッションは、4ウェイ・ハンドシェイク(4-way handshake)および他のパケットレベルチェックを完了した、成功したSCTPアソシエーションに関係している。PPIDは、IAN (例えば、https://www.iana.org/assignments/sctp-parameters/sctp-parameters.xhtmlで指定されている)によって割り当てられている。PPID情報は、フィルタリングメカニズムおよびレート制限メカニズム(rate limiting mechanism)を適用するために、セキュリティプラットフォームによって使用することができ、モバイル・サービスプロバイダ・ネットワーク上で強化されたシグナリングセキュリティを促進する。 In one example implementation, the security platform may extract adaptation layer information from the PPID field of an SCTP data chunk received for a firewall session installed for the SCTP protocol. These firewall sessions involve successful SCTP associations that have completed a 4-way handshake and other packet-level checks. PPIDs are assigned by the IAN (e.g., specified at https://www.iana.org/assignments/sctp-parameters/sctp-parameters.xhtml). PPID information can be used by security platforms to apply filtering and rate limiting mechanisms, facilitating enhanced signaling security on mobile service provider networks.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のSIGTRANプロトコル・メッセージのレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM3UAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM2UAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてM2PAプロトコル・メッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてSUAプロトコル・メッセージのレート制限を実行することができる。 In one embodiment, the security platform determines the source, destination, or aggregate criteria regarding the source, destination, or source and destination IP/IP of the hit while performing the underlying SCTP protocol state and packet validation. Perform rate limiting of any SIGTRAN protocol messages using a time interval in seconds and a threshold/number. For example, the security platform can determine the state of the underlying SCTP protocol and the aggregate criteria for source, destination, or source and destination IP/IP, time in seconds for hits, while performing packet validation. Rate limiting of M3UA protocol messages can be performed using intervals and thresholds/numbers. As another example, the security platform can determine the source, destination, or aggregate criteria for the source, destination, or source and destination IP/IP, hits in seconds, while performing underlying SCTP protocol state and packet validation. Rate limiting of M2UA protocol messages can be performed using a time interval and a threshold/number of . As another example, the security platform can determine the source, destination, or aggregate criteria for the source, destination, or source and destination IP/IP, hits in seconds, while performing underlying SCTP protocol state and packet validation. Rate limiting of M2PA protocol messages can be performed using a time interval and a threshold/number at . As another example, the security platform can determine the source, destination, or aggregate criteria for the source, destination, or source and destination IP/IP, hits in seconds, while performing underlying SCTP protocol state and packet validation. Rate limiting of SUA protocol messages can be performed using a time interval and a threshold/number at .

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたアプリケーション層シグナリングセキュリティのための例示的プロセス Exemplary Process for Application Layer Signaling Security with Next Generation Firewalls in Mobile Networks for Service Providers

図9は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてアプリケーション層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図9に示されるようなプロセス900は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス900は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 9 is a flow diagram of a process for implementing application layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, a process 900 as shown in FIG. 9 is performed by security platforms and techniques similar to those described above, including the embodiments described above with respect to FIGS. 1A-7. In one embodiment, the process 900 includes a data appliance 600 as described above with respect to FIG. 6, a network device 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and/or herein A combination of the above or a hybrid implementation may be implemented as described.

本プロセスは、902で開始する。902においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のアプリケーション層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のMAP、CAP、及び/又はINAPトラフィックをモニタリングすることができる。 The process begins at 902. At 902, monitoring of application layer signaling traffic on a service provider network at a security platform is performed. For example, a security platform (e.g., a firewall, a network sensor acting on behalf of the firewall, or another device/component capable of implementing security policies) monitors MAP, CAP, and/or INAP traffic on the mobile core network. be able to.

904においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのアプリケーション層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、アプリケーション層シグナリング・トラフィック・プロトコル(例えば、MAP、CAP、及び/又はINAPプロトコル)、および、下位層シグナリング・プロトコル(例えば、SCCPプロトコル)をフィルタリングすることができる。 At 904, filtering of application layer signaling traffic at the security platform is performed based on the security policy. For example, the security platform may filter application layer signaling traffic protocols (e.g., MAP, CAP, and/or INAP protocols) and lower layer signaling protocols (e.g., SCCP protocol) based on security policies. I can do it.

906においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、MAP、CAP、またはINAPプロトコル・メッセージ(例えば、他のレイヤ7/アプリケーション層メッセージ)をフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 At 906, lower layer signaling protocol status and packet verification is performed based on the security policy. For example, a security platform may perform underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages (e.g., other Layer 7/application layer messages). can.

一つの実施形態において、セキュリティプラットフォームは、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、サブシステム番号(SSN)および送信元/宛先IPアドレス(IP)毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、SSN、グローバルタイトル(GT)、およびIP毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、SSN、GT、オペコード、およびIP毎に、MAP、CAP、またはINAPプロトコル・メッセージをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages. For example, while filtering MAP, CAP, or INAP protocol messages by subsystem number (SSN) and source/destination IP address (IP), the security platform Packet verification can be performed. As another example, a security platform may check the underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages by SSN, global title (GT), and IP. can be executed. As another example, the security platform performs underlying SCTP protocol state and packet validation while filtering MAP, CAP, or INAP protocol messages by SSN, GT, opcode, and IP. be able to.

908においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、アプリケーション層シグナリングトラフィックまたは下位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 At 908, security policy enforcement is performed using a security platform. For example, various enforcement actions (e.g., allow/pass, block/drop, alert, tag, monitor, log, throttle, restrict access, and/or other enforcement actions) may be performed using the security platform in the same manner as described above. It can be executed by For example, the security platform may block filtered messages in application layer signaling traffic or lower layer signaling traffic based on a security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のOSIレイヤ7/アプリケーション層シグナリング・プロトコル・メッセージ(例えば、MAP、CAP、またはINAP)のレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて(例えば、適用可能な場合に)オペコード毎に任意のOSIレイヤ7シグナリング・プロトコル・メッセージ(例えば、MAP、CAP、またはINAP)のレート制限を実行することができる。 In one embodiment, the security platform determines the source, destination, or aggregate criteria regarding the source, destination, or source and destination IP/IP of the hit while performing the underlying SCTP protocol state and packet validation. Perform rate limiting of any OSI layer 7/application layer signaling protocol messages (eg, MAP, CAP, or INAP) using time intervals and thresholds/numbers in seconds. For example, the security platform can determine the state of the underlying SCTP protocol and the aggregate criteria for source, destination, or source and destination IP/IP, time in seconds for hits, while performing packet validation. Rate limiting of any OSI Layer 7 signaling protocol messages (eg, MAP, CAP, or INAP) can be performed on a per opcode basis using intervals and thresholds/numbers (eg, if applicable).

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたネットワーク層シグナリングセキュリティのための例示的プロセス Exemplary Process for Network Layer Signaling Security with Next Generation Firewalls in Mobile Networks for Service Providers

図10は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてネットワーク層シグナリングベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図10に示されるようなプロセス1000は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス1000は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 10 is a flow diagram of a process for implementing network layer signaling-based security in a mobile network for a service provider, according to some embodiments. In some embodiments, the process 1000 as shown in FIG. 10 is performed by security platforms and techniques similar to those described above, including the embodiments described above with respect to FIGS. 1A-7. In one embodiment, the process 1000 includes a data appliance 600 as described above with respect to FIG. 6, a network device 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and/or herein A combination of the above or a hybrid implementation may be implemented as described.

本プロセスは、1002で開始する。1002においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のネットワーク層シグナリングトラフィックのモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のSCCPトラフィックをモニタリングすることができる。 The process begins at 1002. At 1002, monitoring of network layer signaling traffic on a service provider network at a security platform is performed. For example, a security platform (eg, a firewall, a network sensor acting on behalf of the firewall, or another device/component capable of implementing security policies) can monitor SCCP traffic on the mobile core network.

1004においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのネットワーク層シグナリングトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、SCCPプロトコル、および、下位層シグナリング・プロトコル(例えば、SCTPプロトコル)、または、上位層シグナリング・プロトコル(例えば、MAP、CAP、またはINAP、もしくは、他のレイヤ7/アプリケーション層メッセージ)をフィルタリングすることができる。 At 1004, filtering of network layer signaling traffic at the security platform is performed based on the security policy. For example, the security platform may configure the SCCP protocol and lower layer signaling protocols (e.g., SCTP protocol) or upper layer signaling protocols (e.g., MAP, CAP, or INAP, or other layer 7/application layer messages).

1006においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 At 1006, lower layer signaling protocol status and packet verification is performed based on the security policy. For example, the security platform may perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic.

一つの実施形態において、セキュリティプラットフォームは、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、送信元/宛先IPアドレス(IP)毎に、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、GTおよび送信元/宛先IP毎に、SCCPプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic. For example, the security platform may perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic by source/destination IP address (IP). As another example, the security platform may perform underlying SCTP protocol state and packet validation while filtering SCCP protocol traffic by GT and source/destination IP.

1008においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、SCCPプロトコルトラフィックまたは下位/上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 At 1008, security policy enforcement is performed using a security platform. For example, various enforcement actions (e.g., allow/pass, block/drop, alert, tag, monitor, log, throttle, restrict access, and/or other enforcement actions) may be performed using the security platform in the same manner as described above. It can be executed by For example, the security platform may block filtered messages in SCCP protocol traffic or lower/upper layer signaling traffic based on a security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のSCCPメッセージのレート制限を実行する。 In one embodiment, the security platform determines the source, destination, or aggregate criteria regarding the source, destination, or source and destination IP/IP of the hit while performing the underlying SCTP protocol state and packet validation. Perform rate limiting of any SCCP messages using a time interval in seconds and a threshold/number.

サービスプロバイダのためのモバイル・ネットワークにおける次世代ファイアウォールを用いたSCTP上のDiameterセキュリティのための例示的プロセス Exemplary Process for Diameter Security over SCTP with Next Generation Firewalls in Mobile Networks for Service Providers

図11は、いくつかの実施形態に従った、サービスプロバイダのためのモバイル・ネットワークにおいてSCTP上のDiameterベースのセキュリティを実行するためのプロセスに係るフロー図である。いくつかの実施形態において、図11に示されるようなプロセス1100は、図1Aから図7に関して上記に説明した実施形態を含み、上述したのと同様な、セキュリティプラットフォームおよび技術によって実行される。一つの実施形態において、プロセス1100は、図6に関して上述したようなデータアプライアンス600、図7に関して上述したようなネットワーク装置700、仮想アプライアンス、SDNセキュリティ・ソリューション、クラウドセキュリティサービス、及び/又は、ここにおいて説明されるように上記されたものの組み合わせ、またはハイブリッド実装によって実行される。 FIG. 11 is a flow diagram of a process for implementing Diameter-based security over SCTP in a mobile network for a service provider, according to some embodiments. In some embodiments, the process 1100 as shown in FIG. 11 is performed by security platforms and techniques similar to those described above, including the embodiments described above with respect to FIGS. 1A-7. In one embodiment, the process 1100 includes a data appliance 600 as described above with respect to FIG. 6, a network device 700 as described above with respect to FIG. 7, a virtual appliance, an SDN security solution, a cloud security service, and/or herein A combination of the above or a hybrid implementation may be implemented as described.

本プロセスは、1102で開始する。1102においては、セキュリティプラットフォームでのサービスプロバイダ・ネットワーク上のDiameterプロトコルトラフィック(例えば、Diameterプロトコルは、認証、認可、アカウンティング(Authentication,Authorization,and Accounting、AAA)プロトコルを参照し、そして、S6a/S6d、S9、GxといったDiameterアプリケーションは、モバイル・ネットワーク特有のユースケースのためにDiameterベースプロトコルの機能性を拡張する)のモニタリングが実行される。例えば、セキュリティプラットフォーム(例えば、ファイアウォール、ファイアウォールに代わって動作するネットワークセンサ、または、セキュリティポリシを実装できる別のデバイス/コンポーネント)は、モバイルコアネットワーク上のDiameterトラフィックをモニタリングすることができる。 The process begins at 1102. At 1102, Diameter protocol traffic (e.g., Diameter protocol refers to Authentication, Authorization, and Accounting (AAA) protocol) on a service provider network at a security platform; Diameter applications such as S9 and Gx extend the functionality of Diameter-based protocols for mobile network-specific use cases. For example, a security platform (eg, a firewall, a network sensor acting on behalf of the firewall, or another device/component capable of implementing security policies) can monitor Diameter traffic on the mobile core network.

1104においては、セキュリティポリシに基づいて、セキュリティプラットフォームでのDiameterプロトコルトラフィックのフィルタリングが実行される。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、Diameterプロトコル、および、下位層シグナリング・プロトコル(例えば、SCTPプロトコル)をフィルタリングすることができる。 At 1104, filtering of Diameter protocol traffic at the security platform is performed based on the security policy. For example, the security platform can filter Diameter protocols and lower layer signaling protocols (eg, SCTP protocols) based on security policies.

1106においては、セキュリティポリシに基づいて、下位層シグナリング・プロトコルの状態及びパケット検証が実行される。例えば、セキュリティプラットフォームは、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 At 1106, lower layer signaling protocol status and packet verification is performed based on the security policy. For example, the security platform may perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic.

一つの実施形態において、セキュリティプラットフォームは、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行する。例えば、セキュリティプラットフォームは、送信元/宛先IPアドレス(IP)毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションIDおよび送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションID、コマンドコード、および送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。別の例として、セキュリティプラットフォームは、アプリケーションID、コマンドコード、AVP、および送信元/宛先IP毎に、Diameterプロトコルトラフィックをフィルタリングしている間に、根底にあるSCTPプロトコルの状態及びパケット検証を実行することができる。 In one embodiment, the security platform performs underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic. For example, the security platform may perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by source/destination IP address (IP). As another example, the security platform may perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID and source/destination IP. As another example, a security platform may perform underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID, command code, and source/destination IP. can. As another example, the security platform performs underlying SCTP protocol state and packet validation while filtering Diameter protocol traffic by application ID, command code, AVP, and source/destination IP. be able to.

1108においては、セキュリティプラットフォームを使用して、セキュリティポリシの実施が行われる。例えば、様々な実施動作(例えば、許可/通過、ブロック/ドロップ、警告、タグ、モニタリング、ログ、スロットル、アクセス制限、及び/又は、他の実施動作)は、上述と同様にセキュリティプラットフォームを使用して実行され得る。例えば、セキュリティプラットフォームは、セキュリティポリシに基づいて、Diameterプロトコルトラフィックまたは下位/上位層のシグナリングトラフィックにおいてフィルタリングされたメッセージをブロックすることができる。 At 1108, security policy enforcement is performed using the security platform. For example, various enforcement actions (e.g., allow/pass, block/drop, alert, tag, monitor, log, throttle, restrict access, and/or other enforcement actions) may be performed using the security platform in the same manner as described above. It can be executed by For example, the security platform may block filtered messages in Diameter protocol traffic or lower/upper layer signaling traffic based on a security policy.

一つの実施形態において、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いて任意のDiameterメッセージのレート制限を実行する。例えば、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてアプリケーションID毎に任意のDiameterメッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてコマンドコード毎に任意のDiameterメッセージのレート制限を実行することができる。別の例として、セキュリティプラットフォームは、根底にあるSCTPプロトコルの状態及びパケット検証を実行している間に、送信元、宛先、または、送信元及び宛先IP/IPに係る集約クライテリア、ヒットに係る秒での時間間隔および閾値/数を用いてAVP毎に任意のDiameterメッセージのレート制限を実行することができる。 In one embodiment, the security platform determines the source, destination, or aggregate criteria regarding the source, destination, or source and destination IP/IP of the hit while performing the underlying SCTP protocol state and packet validation. Perform rate limiting of any Diameter messages using a time interval in seconds and a threshold/number. For example, the security platform can determine the state of the underlying SCTP protocol and the aggregate criteria for source, destination, or source and destination IP/IP, time in seconds for hits, while performing packet validation. Rate limiting of any Diameter messages can be performed per application ID using intervals and thresholds/numbers. As another example, the security platform can determine the source, destination, or aggregate criteria for the source, destination, or source and destination IP/IP, hits in seconds, while performing underlying SCTP protocol state and packet validation. Rate limiting of any Diameter messages can be performed per command code using a time interval and a threshold/number of . As another example, the security platform can determine the source, destination, or aggregate criteria for the source, destination, or source and destination IP/IP, hits in seconds, while performing underlying SCTP protocol state and packet validation. Rate limiting of any Diameter messages can be performed per AVP using a time interval and a threshold/number of .

上述の実施形態は、理解を明確にする目的で、いくらか詳細に説明されているが、本発明は、提供される詳細について限定されるものではない。本発明を実施する多くの代替的な方法が存在している。開示される実施形態は例示的なものであり、かつ、限定的なものではない。 Although the embodiments described above have been described in some detail for purposes of clarity of understanding, the invention is not limited to the details provided. There are many alternative ways of implementing the invention. The disclosed embodiments are illustrative and not restrictive.

Claims (20)

プロセッサであり、
セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のトランスポート層・シグナリング・トラフィックをモニタリングし、かつ、
セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記トランスポート層・シグナリング・トラフィックにおいてレート制限を実行し、トランスポート層・シグナリング・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルであり、かつ、
SIGTRANプロトコル・メッセージのレート制限を実行している間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリームコントロール・トランスポート・プロトコル(SCTP)の状態及びパケット検証を実行する、
ように構成されている、プロセッサと、
前記プロセッサに結合されており、かつ、前記プロセッサに命令を提供するように構成されている、メモリと、
を含む、システム。
is a processor,
A security platform that monitors transport layer and signaling traffic on service provider networks, and
performing rate limiting on the transport layer signaling traffic in the security platform based on a security policy, the transport layer signaling protocol being a signaling transport (SIGTRAN) protocol, and
performing Stream Control Transport Protocol (SCTP) state and packet validation per payload protocol identifier (PPID) and source/destination IP address while performing rate limiting of SIGTRAN protocol messages;
a processor configured to:
a memory coupled to the processor and configured to provide instructions to the processor;
system, including.
前記プロセッサは、さらに、
前記SIGTRANプロトコルに基づいて、前記セキュリティポリシの実施を行う、ように構成されている、
請求項1に記載のシステム。
The processor further includes:
configured to implement the security policy based on the SIGTRAN protocol;
The system of claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、下位層・シグナリング・プロトコルの状態及びパケット検証を実行する、ように構成されている、
請求項1に記載のシステム。
The processor further includes:
configured to perform lower layer/signaling protocol status and packet verification based on the security policy;
The system of claim 1.
前記プロセッサは、さらに、
根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するように構成されている、
請求項1に記載のシステム。
The processor further includes:
Aggregation criteria for source, destination, or source and destination IP, and time interval and threshold/number of hits in seconds while performing underlying SCTP protocol state and packet validation. configured to perform rate limiting of the SIGTRAN protocol messages using
The system according to claim 1.
前記プロセッサは、さらに、
根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、SIGTRANプロトコルメッセージのレート制限を実行するように構成されており、
前記SIGTRANプロトコルメッセージは、M2UAプロトコルメッセージ、M3UAプロトコルメッセージ、M2PAプロトコルメッセージ、およびSUAプロトコルメッセージのうち1つ以上を含む、
請求項1に記載のシステム。
The processor further includes:
Aggregation criteria for source, destination, or source and destination IP, and time interval and threshold/number of hits in seconds while performing underlying SCTP protocol state and packet validation. configured to perform rate limiting of SIGTRAN protocol messages using
The SIGTRAN protocol messages include one or more of M2UA protocol messages, M3UA protocol messages, M2PA protocol messages, and SUA protocol messages.
The system of claim 1.
前記プロセッサは、さらに、
根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するように構成されており、
前記SIGTRANプロトコルメッセージは、M2UAプロトコルメッセージ、M3UAプロトコルメッセージ、M2PAプロトコルメッセージ、およびSUAプロトコルメッセージのうち1つ以上を含む、
請求項1に記載のシステム。
The processor further includes:
Aggregation criteria for source, destination, or source and destination IP, and time interval and threshold/number of hits in seconds while performing underlying SCTP protocol state and packet validation. configured to perform rate limiting of the SIGTRAN protocol messages using
The SIGTRAN protocol messages include one or more of M2UA protocol messages, M3UA protocol messages, M2PA protocol messages, and SUA protocol messages.
The system of claim 1.
前記プロセッサは、さらに、
前記トランスポート層・シグナリング・プロトコルに基づいて、脅威防止を実行する、ように構成されている、
請求項1に記載のシステム。
The processor further includes:
configured to perform threat prevention based on the transport layer signaling protocol;
The system of claim 1.
前記セキュリティプラットフォームは、3G及び/又は4Gネットワークのためのモバイルコアネットワークにおける、前記トランスポート層・シグナリング・プロトコルおよびユーザデータトラフィックのための複数のインターフェイスを含む、無線インターフェイスをモニタリングする、
請求項1に記載のシステム。
the security platform monitors radio interfaces, including a plurality of interfaces for the transport layer signaling protocols and user data traffic in a mobile core network for 3G and/or 4G networks;
The system of claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、前記トランスポート層・シグナリング・トラフィックにおいてフィルタリングされたメッセージをブロックする、ように構成されている、
請求項1に記載のシステム。
The processor further includes:
configured to block filtered messages in the transport layer signaling traffic based on the security policy;
The system of claim 1.
前記プロセッサは、さらに、
前記セキュリティポリシに基づいて、前記トランスポート層・シグナリング・トラフィックまたは上位層のシグナリング・トラフィックにおいてフィルタリングされたメッセージをブロックする、ように構成されている、
請求項1に記載のシステム。
The processor further includes:
configured to block filtered messages in the transport layer signaling traffic or upper layer signaling traffic based on the security policy;
The system of claim 1.
プロセッサが、セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のトランスポート層・シグナリング・トラフィックをモニタリングするステップと、
前記プロセッサが、セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記トランスポート層・シグナリング・トラフィックにおいてレート制限を実行するステップであり、トランスポート層・シグナリング・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルである、ステップと、
前記プロセッサが、SIGTRANプロトコル・メッセージのレート制限を実行している間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリームコントロール・トランスポート・プロトコル(SCTP)の状態及びパケット検証を実行するステップと、
を含む、方法。
the processor monitors transport layer signaling traffic on the service provider network with the security platform;
the processor performs rate limiting on the transport layer signaling traffic at the security platform based on a security policy, the transport layer signaling protocol being a signaling transport (SIGTRAN) protocol; There are steps and
Stream Control Transport Protocol (SCTP) state and packet validation by payload protocol identifier (PPID) and source/destination IP address while the processor performs rate limiting of SIGTRAN protocol messages; and the steps to perform
including methods.
前記方法は、さらに、
前記プロセッサが、前記SIGTRANプロトコル・メッセージに基づいて、前記セキュリティポリシの実施を行うステップ、を含む、
請求項11に記載の方法。
The method further includes:
the processor performing enforcement of the security policy based on the SIGTRAN protocol message ;
The method according to claim 11.
前記方法は、さらに、
前記プロセッサが、前記セキュリティポリシに基づいて、下位層・シグナリング・プロトコルの状態及びパケット検証を実行するステップ、を含む、
請求項11に記載の方法。
The method further includes:
the processor performing lower layer signaling protocol state and packet verification based on the security policy;
The method according to claim 11.
前記方法は、さらに、
前記プロセッサが、根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するステップ、を含む、
請求項11に記載の方法。
The method further includes:
aggregation criteria for source, destination, or source and destination IP, and time interval in seconds for hits while the processor performs underlying SCTP protocol state and packet validation; and performing rate limiting of said SIGTRAN protocol messages using a threshold/number;
The method according to claim 11.
前記方法は、さらに、
前記プロセッサが、根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するステップ、を含み、
前記SIGTRANプロトコルメッセージは、M2UAプロトコルメッセージ、M3UAプロトコルメッセージ、M2PAプロトコルメッセージ、およびSUAプロトコルメッセージのうち1つ以上を含む、
請求項11に記載の方法。
The method further includes:
aggregation criteria for source, destination, or source and destination IP, and time interval in seconds for hits while the processor performs underlying SCTP protocol state and packet validation; and performing rate limiting of said SIGTRAN protocol messages using a threshold/number;
The SIGTRAN protocol messages include one or more of M2UA protocol messages, M3UA protocol messages, M2PA protocol messages, and SUA protocol messages.
The method according to claim 11.
複数の命令を含むコンピュータプログラムであって、
セキュリティプラットフォームでサービスプロバイダ・ネットワーク上のトランスポート層・シグナリング・トラフィックをモニタリングするステップと、
セキュリティポリシに基づいて、前記セキュリティプラットフォームで前記トランスポート層・シグナリング・トラフィックにおいてレート制限を実行するステップであり、トランスポート層・シグナリング・プロトコルは、シグナリング・トランスポート(SIGTRAN)プロトコルである、ステップと、
SIGTRANプロトコル・メッセージのレート制限を実行している間に、ペイロードプロトコル識別子(PPID)および送信元/宛先IPアドレス毎に、ストリームコントロール・トランスポート・プロトコル(SCTP)の状態及びパケット検証を実行するステップと、
を含むオペレーションを、コンピューティングデバイスに実行させる、
コンピュータプログラム。
A computer program including a plurality of instructions,
monitoring transport layer signaling traffic on the service provider network with a security platform;
performing rate limiting on the transport layer signaling traffic in the security platform based on a security policy, the transport layer signaling protocol being a signaling transport (SIGTRAN) protocol; ,
performing Stream Control Transport Protocol (SCTP) state and packet validation for each payload protocol identifier (PPID) and source/destination IP address while performing rate limiting of SIGTRAN protocol messages; and,
causing a computing device to perform operations including;
computer program.
前記コンピュータプログラムは、さらに、
前記SIGTRANプロトコル・メッセージに基づいて、前記セキュリティポリシの実施を行うステップ、を実行させる、
請求項16に記載のコンピュータプログラム。
The computer program further includes:
performing the step of enforcing the security policy based on the SIGTRAN protocol message ;
The computer program according to claim 16.
前記コンピュータプログラムは、さらに、
前記セキュリティポリシに基づいて、下位層・シグナリング・プロトコルの状態及びパケット検証を実行するステップ、を実行させる、
請求項16に記載のコンピュータプログラム。
The computer program further includes:
performing the step of performing lower layer/signaling protocol status and packet verification based on the security policy;
The computer program according to claim 16.
前記コンピュータプログラムは、さらに、
根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するステップ、を実行させる、
請求項16に記載のコンピュータプログラム。
The computer program further includes:
Aggregation criteria for source, destination, or source and destination IP, and time interval and threshold/number of hits in seconds while performing underlying SCTP protocol state and packet validation. performing rate limiting of the SIGTRAN protocol messages using the SIGTRAN protocol message;
The computer program according to claim 16.
前記コンピュータプログラムは、さらに、
根底にあるSCTPプロトコルの状態およびパケット検証を実行している間に、送信元、宛先、または、送信元および宛先のIPに係る集約クライテリア、および、ヒットに係る秒での時間間隔および閾値/数を用いて、前記SIGTRANプロトコルメッセージのレート制限を実行するステップ、を実行させ、
前記SIGTRANプロトコルメッセージは、M2UAプロトコルメッセージ、M3UAプロトコルメッセージ、M2PAプロトコルメッセージ、およびSUAプロトコルメッセージのうち1つ以上を含む、
請求項16に記載のコンピュータプログラム。
The computer program further includes:
Aggregation criteria for source, destination, or source and destination IP, and time interval and threshold/number of hits in seconds while performing underlying SCTP protocol state and packet validation. performing rate limiting of the SIGTRAN protocol messages using
The SIGTRAN protocol messages include one or more of M2UA protocol messages, M3UA protocol messages, M2PA protocol messages, and SUA protocol messages.
The computer program according to claim 16.
JP2021186756A 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls Active JP7340582B2 (en)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US15/895,942 2018-02-13
US15/895,944 US10701032B2 (en) 2018-02-13 2018-02-13 Application layer signaling security with next generation firewall
US15/895,944 2018-02-13
US15/895,946 2018-02-13
US15/895,942 US10693838B2 (en) 2018-02-13 2018-02-13 Transport layer signaling security with next generation firewall
US15/895,948 2018-02-13
US15/895,948 US10715491B2 (en) 2018-02-13 2018-02-13 Diameter security with next generation firewall
US15/895,946 US10701033B2 (en) 2018-02-13 2018-02-13 Network layer signaling security with next generation firewall
JP2020542742A JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall
JP2020174355A JP6980885B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020174355A Division JP6980885B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall

Publications (2)

Publication Number Publication Date
JP2022031741A JP2022031741A (en) 2022-02-22
JP7340582B2 true JP7340582B2 (en) 2023-09-07

Family

ID=67620068

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2020542742A Active JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall
JP2020174354A Active JP7066802B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174355A Active JP6980885B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174360A Active JP6924884B2 (en) 2018-02-13 2020-10-16 Transport layer signal security with next-generation firewall
JP2021186756A Active JP7340582B2 (en) 2018-02-13 2021-11-17 Transport layer signal safety using next-generation firewalls

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2020542742A Active JP6948472B2 (en) 2018-02-13 2019-02-08 Transport layer signal security with next-generation firewall
JP2020174354A Active JP7066802B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174355A Active JP6980885B2 (en) 2018-02-13 2020-10-16 Transport layer signal safety with next-generation firewall
JP2020174360A Active JP6924884B2 (en) 2018-02-13 2020-10-16 Transport layer signal security with next-generation firewall

Country Status (4)

Country Link
EP (1) EP3732855A1 (en)
JP (5) JP6948472B2 (en)
CN (2) CN115643097A (en)
WO (1) WO2019160776A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022271674A1 (en) * 2021-06-21 2022-12-29 Matic Holdings, Llc. Systems and methods for archival of data captures from a mobile communication network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362590A (en) 2003-06-06 2004-12-24 Microsoft Corp Method of multilayer base for implementing network firewall
JP2010103633A (en) 2008-10-21 2010-05-06 Toshiba Corp Communication control method, communication device, and communication system
JP2012029144A (en) 2010-07-26 2012-02-09 Kddi Corp Packet monitoring system
US20140153563A1 (en) 2008-04-22 2014-06-05 Telefonaktiebolaget L M Ericsson (Publ) Network Node and Method of Routing Messages in an IP-Based Signaling Network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035784A1 (en) * 2000-10-23 2002-05-02 Radisys Corporation Method and apparatus for common channel communication using a packet switched network
US6920144B2 (en) * 2001-03-15 2005-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and signaling gateways as an alternative to SS7 signal transfer points
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
ES2378816T3 (en) * 2003-10-20 2012-04-18 Telefonaktiebolaget Lm Ericsson (Publ) Network and node to provide secure transmission of messages from mobile application
KR100578080B1 (en) * 2003-11-14 2006-05-10 엘지전자 주식회사 Sending and Receiving Method of Command and Data in Serial Transmission Protocol
US7433368B2 (en) * 2003-12-11 2008-10-07 Nokia Corporation Signaling transport converter
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
FI20050491A0 (en) * 2005-05-09 2005-05-09 Nokia Corp System for delivery of certificates in a communication system
FR2896111B1 (en) * 2006-01-10 2008-02-22 Alcatel Sa METHOD FOR TRANSFERRING COMMUNICATION BETWEEN WIRELESS LOCAL NETWORKS CONNECTED TO A MOBILE NETWORK, AND ASSOCIATED MANAGEMENT DEVICE
CN101009691B (en) * 2006-01-24 2011-12-14 朗迅科技公司 Convergence service control system and method for IMS network and old network
US7849502B1 (en) * 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
CN101001206A (en) * 2006-06-26 2007-07-18 华为技术有限公司 Signal system and transmission method based on IP
US7983265B1 (en) * 2008-01-17 2011-07-19 Qlogic, Corporation Method and system for processing a network packet
JP4703689B2 (en) * 2008-06-12 2011-06-15 株式会社東芝 Network virtualization system and program
EP2483789A1 (en) * 2009-09-29 2012-08-08 Sonus Networks, Inc. Method and system for implementing redundancy at signaling gateway using dynamic sigtran architecture
US8307418B2 (en) * 2010-03-16 2012-11-06 Genband Inc. Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device
US8547974B1 (en) * 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
US8612530B1 (en) * 2011-05-27 2013-12-17 Mu Dynamics, Inc. Pass-through testing using message exchange identifiers
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
US10231120B2 (en) * 2012-10-16 2019-03-12 Cisco Technology, Inc. Offloaded security as a service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362590A (en) 2003-06-06 2004-12-24 Microsoft Corp Method of multilayer base for implementing network firewall
US20140153563A1 (en) 2008-04-22 2014-06-05 Telefonaktiebolaget L M Ericsson (Publ) Network Node and Method of Routing Messages in an IP-Based Signaling Network
JP2010103633A (en) 2008-10-21 2010-05-06 Toshiba Corp Communication control method, communication device, and communication system
JP2012029144A (en) 2010-07-26 2012-02-09 Kddi Corp Packet monitoring system

Also Published As

Publication number Publication date
JP2021040319A (en) 2021-03-11
JP2022031741A (en) 2022-02-22
JP2021040318A (en) 2021-03-11
JP2021013192A (en) 2021-02-04
JP6948472B2 (en) 2021-10-13
JP6924884B2 (en) 2021-08-25
EP3732855A1 (en) 2020-11-04
WO2019160776A1 (en) 2019-08-22
CN111903107A (en) 2020-11-06
JP7066802B2 (en) 2022-05-13
JP2021508994A (en) 2021-03-11
CN111903107B (en) 2022-11-08
JP6980885B2 (en) 2021-12-15
CN115643097A (en) 2023-01-24

Similar Documents

Publication Publication Date Title
US11777902B2 (en) Application layer signaling security with next generation firewall
US11558427B2 (en) Access point name and application identity based security enforcement in service provider networks
US20180367569A1 (en) Location based security in service provider networks
US11652794B2 (en) Transport layer signaling security with next generation firewall
US20180367570A1 (en) Mobile equipment identity and/or iot equipment identity and application identity based security enforcement in service provider networks
US20180367571A1 (en) Mobile user identity and/or sim-based iot identity and application identity based security enforcement in service provider networks
US11784972B2 (en) Diameter security with next generation firewall
US11784971B2 (en) Network layer signaling security with next generation firewall
JP7340582B2 (en) Transport layer signal safety using next-generation firewalls
EP3639165A1 (en) Location based security in service provider networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230828

R150 Certificate of patent or registration of utility model

Ref document number: 7340582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150