Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

95 73 2
Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ CHUYÊN NGÀNH: KỸ THÔNG VIỄN THÔNG/ KỸ THUẬT ĐIỆN TỬ TÊN ĐỀ TÀI NGHIÊN CỨU MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 5G HỌC VIÊN THỰC HIỆN: ĐẶNG TRUNG KIÊN HÀ NỘI - 10/2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ TÊN ĐỀ TÀI NGHIÊN CỨU MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 5G HỌC VIÊN THỰC HIỆN: ĐẶNG TRUNG KIÊN CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ: 852.0208 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ TRUNG THÀNH HÀ NỘI – 10/2021 LỜI CAM ĐOAN Tơi xin cam đoan kết trình bày luận văn cơng trình nghiên cứu hướng dẫn cán hướng dẫn Các số liệu, kết luận văn hồn tồn trung thực chưa cơng bố cơng trình trước Các kết sử dụng để tham khảo trích dẫn đầy đủ theo quy định Hà Nội, ngày tháng 10 năm 2021 Học viên Đặng Trung Kiên i LỜI CẢM ƠN Trong trình nghiên cứu hoàn thiện luận văn “Nghiên cứu số chế bảo mật cho mạng thông tin di động 5G”, tơi nhận nhiều giúp đỡ đóng góp q báu Đầu tiên, tơi bày tỏ lịng biết ơn sâu sắc tới Thầy giáo hướng dẫn PGS TS Lê Trung Thành - Chủ nhiệm Khoa Quốc tế - Đại học Quốc gia Hà Nội Thầy ủng hộ, động viên, tận tình giúp đỡ hỗ trợ điều kiện tốt cho suốt q trình nghiên cứu hồn thiện luận văn Tơi xin chân thành cảm ơn sở đào tạo Trường Đại học Mở Hà Nội tạo điều kiện thuận lợi cho tơi hồn thành chương trình học Trường Cuối cùng, tơi xin bày tỏ lịng cảm ơn đến gia đình, anh em, bạn bè, đồng chí, đồng nghiệp động viên cổ vũ suốt thời gian nghiên cứu Xin trân trọng cảm ơn tất cả! i MỤC LỤC Lời cam đoan i Lời cảm ơn i Danh mục từ viết tắt v Danh mục bảng vii Danh mục hình viii MỞ ĐẦU .1 Lý lựa chọn đề tài Tổng quan vấn đề nghiên cứu Mục đích nghiên cứu Đối tượng nghiên cứu Phương pháp nghiên cứu Phạm vi nghiên cứu .3 Bố cục luận văn tốt nghiệp Chương TỔNG QUAN VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG .6 1.1 Thực trạng vấn đề bảo mật mạng thông tin di dộng giới Việt Nam 1.1.1 Tấn công mạng di động giới 1.1.2 Tấn công mạng di động Việt Nam 1.2 Tổng quan mạng thông tin di động 5G .9 1.2.1 Các thành phần kiến trúc mạng 5G 1.2.2 Các giao diện mạng 5G 12 1.3 Yêu cầu bảo mật mạng 5G .15 1.4 Kiến trúc bảo mật mạng 5G 16 1.4.1 Xác thực khoá gốc 18 1.4.2 Bảo mật liệu mặt phẳng người dùng mặt phẳng điều khiển 19 1.4.3 Bảo vệ tính tồn vẹn cho liệu mặt phẳng điều khiển 19 1.4.4 Nhận thực EPS thủ tục thỏa thuận khóa (EPS-AKA) 19 ii 1.4.5 Thuật tốn mã hóa tồn vẹn EPS .23 1.5 Các chế bảo mật mạng 5G .25 1.5.1 Nhận dạng người dùng 25 1.5.2 NAS Security 25 1.5.3 AS Security .27 1.5.4 IPSec .28 1.5.5 Cơ chế bảo vệ tin giao tiếp .28 1.6 Kết luận chương 30 Chương NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG THÔNG TIN DI DỘNG 5G .31 2.1 Những hiểm họa máy di động 31 2.1.1 Worms .31 2.1.2 Zombies 32 2.1.4 Viruses 32 2.1.5 Trojan Horses 32 2.1.6 Logic Bombs 33 2.1.7 Trap Doors 34 2.1.8 Phishing Scam 34 2.1.9 Spyware 34 2.2 Các kiểu công mạng di động .34 2.2.1 Phân loại kiểu công .34 2.2.2 Một số kiểu cơng điển hình .36 2.2.3 Mối đe dọa phần tử mạng 40 2.3 Các giải pháp bảo vệ mạng 5G 44 2.3.1 Bảo vệ chống lại Malware 49 2.3.2 Bảo vệ tường lửa .49 2.3.3 Bảo vệ mạng hệ thống phát ngăn ngừa xâm nhập .51 2.3.4 Bảo vệ mạng VPN 52 2.3.5 Bảo vệ phần tử mạng .52 iii 2.4 Kết luận chương 56 Chương NGHIÊN CỨU CƠ CHẾ IP SECURITY TRONG BẢO MẬT MẠNG 5G 57 3.1 Tổng quan IP Security 57 3.1.1 Tổng quan giao thức bảo mật IPSec 57 3.1.2 Tính IPSec 58 3.1.3 Kiến trúc chế độ hoạt động IPSec 59 3.1.4 Bộ giao thức IPSec chế hoạt động giao thức IPSec 62 3.1.5 Cách thức hoạt động IPSec .66 3.1.6 Ưu điểm khuyết điểm IPSec 67 3.2 Cơ chế IPSec mạng thông tin di động 68 3.2.1 IPSec Control plane .69 3.2.2 IPSec User plane 69 3.3 Kết luận chương 70 Chương MƠ PHỎNG BẢO MẬT GĨI TIN BẰNG IPSEC 71 4.1 Mơ bảo mật gói tin IPSec Error! Bookmark not defined 4.1.1 Cài đặt môi trường 71 4.1.2 Mơ q trình công 71 4.1.3 Thiết lập IPSec bảo mật gói tin .73 4.2 Kết luận chương 79 KẾT LUẬN .80 Các kết nghiên cứu luận văn 80 Hướng phát triển luận văn 81 TÀI LIỆU THAM KHẢO 82 iv DANH MỤC CÁC TỪ VIẾT TẮT Nghĩa Tiếng Anh Từ viết tắt Nghĩa Tiếng Việt AKA Authentication and Key Agreement Nhận thực thỏa thuận khóa CK Ciphering Key Khóa mật mã IK Integrity Key Khóa tồn vẹn International Mobile Equipment Nhận dạng thiết bị di động quốc IMEI IMSI Identity tế International Mobile Subsriber Nhận dạng thuê bao di động Identity quốc tế MME Mobility Management Entity Thực thể quản lý di động MS PDN Mobile Station Access Security Management Entity Key Packet Data Network Trạm di động Khóa thực thể quản lý an ninh truy nhập Mạng liệu gói PGW PDN Gateway Cổng PDN 3GPP 3rd Generation Partnership Dự án đối tác hệ thứ SAE System Architecture Evolution Kiến trúc tiến hóa hệ thống SGW Serving Gateway Cổng phục vụ SNID Serving Network Identity SON Self Organizing Network Số nhận dạng mạng Khắc phục cố theo công nghệ mạng KASME UICC Universal Integrated Circuit Card Thẻ tích hợp đa SCMA Sparse Code Multiple Access Đa truy nhập mã thưa NAS Non Access Stratum Tầng không truy nhập EPS Encapsulation Security Payload Giao thức đóng gói tải bảo mật OFDMA Orthogonal Frequency Division Kỹ thuật đa truy nhập phân chia Multiple Access theo tần số trực giao v Orthogonal Frequency Division Multiplexing Ghép kênh phân chia theo tần số trực giao Long Term Evolution Công nghệ LTE International Tổ chức Liên minh Viễn thông Telecommunication Union Quốc tế MIMO Multiple In Multiple Out Nhiều đầu vào, nhiều đầu PADR LDCP Peak to Average Power Ratio Tỷ số công suất đỉnh trung bình Low density Parity Check Kiểm tra chẵn lẻ mật độ thấp OFDM LTE ITU vi DANH MỤC BẢNG Bảng 2.1 Giải pháp chống lại dạng công cụ thể .48 Bảng 3.1 Các giao thức mơ hình TCP/IP OSI ……………… … 57 vii Trong đó, giao thức IKEv2 dùng để trao đổi SA để thiết lập IPSec tunnels IKEv2, IPSec với bảo vệ tính tồn vẹn bí mật bắt buộc với tất luồng liệu (mặt phẳng điều khiển, người dùng hay quản lý) Tuy nhiên, trường hợp giao diện S1 X2 đáng tin cậy (ví dụ có bảo vệ vật lý), việc sử dụng IPSec/IKEv2 không cần thiết Điều áp dụng cho luồng liệu mặt phẳng điều khiển quản lý  3.2.1 IPSec Control plane Trong control plane, IPSec dùng để bảo mật user signaling traffic, đường truyền tín hiệu giao tiếp eNB MME Trong suốt trình khởi tạo Attach, UE gửi yêu cầu nhận phản hồi từ eNB thông qua kết nối RRC (Radio Resource Control), eNB nhận tin từ UE gửi yêu cầu nhận phản hồi từ MME thông qua kết nối S1 Signaling, tin q trình Attach chứa nhiều thơng tin định danh như: - eNB UE S1AP ID: định danh UE eNB - TAI, ECGI: cho biết vị trí cell TA UE - Số định danh IMSI - Mã định danh nhà mạng (MCC, MNC) - Chất lượng dịch vụ QoS - Thuật toán bảo mật UE Khi kẻ công công vào liên kết S1 signaling, thông tin UE, eNB bị lấy cắp Chính vậy, IPSec giải pháp lựa chọn để bảo mật đường tín hiệu eNB MME  3.2.2 IPSec User plane Trong user plane, IPSec dùng để bảo mật user data traffic, đường truyền liệu giao tiếp eNB SGW Sau trình attach thành công, bearer thiết lập với hai chiều uplink downlink Khi đó, người dùng sử dụng dịch vụ mạng 5G lướt web, download tài liệu, tải hình ảnh Các liệu người dùng sử dụng gửi từ UE tới eNB qua Data Radio Bearer từ eNB gửi đến SGW thông qua S1-U, SGW chuyển tiếp luồng liệu tới PGW qua S5 PGW làm việc với mạng 69 Internet thông qua giao diện Sgi Trong nhiều nhà mạng, người ta tích hợp PGW SGW để tạo thành SAEGW, phần sử dụng chung SAEGW thay tách riêng PGW SGW Để phòng tránh kẻ công công liệu truyền đường liên kết backhauld user plane, IPSec áp dụng triển khai mạng di động 3.3 Kết luận chương Với kiến trúc mặt phẳng all-IP 5G, an ninh trình truyền dẫn liệu xem thách thức lớn nhà phát triển Trong bối cảnh vậy, IPSec trở thành giải pháp hiệu quả, nhằm bảo mật gói tin truyền hệ thống mạng thông tin di động 5G Trong mạng 5G, IPSec dùng để bảo mật luồng liệu mặt phẳng điều khiển, mặt phẳng liệu người dùng liệu điều khiển khác Trong phạm vi luận văn, nghiên cứu đến chế IPSec bảo vệ mặt phẳng điều khiển mặt phẳng liệu người dùng Trong mạng di động 4G LTE nay, IPSec dùng để bảo mật luồng liệu mặt phẳng điều khiển, mặt phẳng liệu người dùng liệu điều khiển khác Trong phạm vi luận văn, nghiên cứu đến chế IPSec bảo vệ mặt phẳng điều khiển mặt phẳng liệu người dùng đường liên kết backhaul mạng di động 4G LTE Về mặt phẳng điều khiển, luận văn khảo sát gói tin truyền trước sau thiết lập IPSec hai thực thể eNB MME Trong đó, mặt phẳng liệu người dùng, luận văn trình bày gói tin truyền trước sau thiết lập IPSec hai thực thể eNB SAEGW Sau đó, luận văn xây dựng mơ bảo mật gói tin với IPv4 IPv6 công Man in the middle dsniff để nghe lấy cắp thông tin nạn nhân Như chuẩn, IPSec nhanh chóng trở thành phương pháp đánh giá cao để bảo mật thông tin mạng TCP/IP Được thiết kế để hỗ trợ nhiều lược đồ mã hóa, xác thực tính tương giao nhiều người, IPSec thay đổi để thích hợp với yêu cầu bảo mật nhà mạng Các công nghiệp dựa công nghệ liên mạng để liên lạc có lợi nhờ vào lược đồ xác thực mã hóa mềm dẻo IPSec 70 Chương MƠ PHỎNG BẢO MẬT GĨI TIN BẰNG IPSEC 4.1 Cài đặt mơi trường Cài đặt trình chạy máy ảo Oracle VM Vitual Box version 5.0.22 - Tạo ba máy ảo Ubuntu version 12.04: + Một máy Server: Địa 192.168.56.101/fd17:625c:f037:2:c9da:358:5df2:9a56 + Một máy Client: Địa 192.168.56.102/fd17:625c:f037:2:c60:e46e:3309:2f03 + Một máy attacker: Địa 192.168.56.103  Môi trường sau cài đặt hồn tất Hình 4.1 Cài đặt mơi trường 4.2 Mơ q trình công Kịch công Giả thiết máy Server đóng vai trị SAEGW, máy Client đóng vai trị eNB, attacker cơng Khi eNB gửi liệu phía SAEGW mặt phẳng liệu người dùng, attacker công đánh cắp thông tin truyền gửi eNB SAEGW 71 Hình thức cơng sử dụng Man in the middle với kịch công sau: - Người dùng phía Client truy cập vào Server - Phía Server yêu cầu nhập username password - Trong q trình truyền liệu (username/password), Client đóng vai trị eNB Server đóng vai trị SAEGW - Khi đó, attacker sử dụng cơng cụ dsniff bắt phân tích gói tin mặt phẳng liệu người dùng eNB SAEGW, lấy cắp thông tin quan trọng Thực nghiệm - Thiết lập phía attacker Kẻ cơng đóng giả địa Server Client Hình 4.2 Kẻ cơng đóng giả địa Server Kẻ cơng đóng giả địa Client Server Hình 4.3 Kẻ cơng đóng giả địa Client Kẻ cơng bật tính forward tin IPv4 máy bắt gói tin dsniff (một cơng cụ giúp phân tích gói tin mạng) Hình 4.4 Kẻ cơng nghe gói tin Để cài đặt dsniff sử dụng câu lệnh: sudo apt-get install dsniff terminal - Người dùng truy cập vào Server, Server yêu cầu người dùng nhập username 72 password xác thực Hình 4.5 Người dùng truy cập vào địa Server - Attacker bắt thơng tin người dùng Hình 4.6 Kẻ cơng lấy thơng tin nạn nhân - Gói tin liệu gửi từ Client đến Server hiển thị tin wireshark Hình 4.7 Dữ liệu gói tin bắt phía Server 4.3 Thiết lập IPSec bảo mật gói tin  Thiết lập IPSec 73 Để thiết lập IPSec hai đầu Server Client, cần sử dụng IP framework cho truyền tải gói tin (xfrm) Xfrm dùng để thực thi giao thức IPSec với state hoạt động sở liệu Security Asociation (SAD), policy hoạt động dựa Cơ sở liệu Security Policy (SPD) Các tham số sử dụng trình thiết lập IPSec bao gồm: sudo ip xfrm state add: tạo thêm state vào xfrm proto: giao thức trao đổi cụ thể (ví dụ esp) spi: tham số mục bảo mật requid: mã yêu cầu (mã yêu cầu SAD SPD phải trùng thiết lập IPSec) Mode: Mode cụ thể để bảo mật (như transport hay tunnel) auth: thuật toán xác thực enc: thuật tốn mã hóa sudo ip xfrm policy add: tạo thêm policy vào xfrm dir in/out: lựa chọn hướng policy in hay out  Thiết lập IPSec bảo mật gói tin IPv4 - Thiết lập IPSec phía Server Hình 4.8 Thiết lập IPSec phía Server - Thiết lập IPSec phía Client 74 Hình 4.9 Thiết lập IPSec phía Client - Thiết lập cơng phía attacker Hình 4.10 Kẻ cơng nghe gói tin - Người dùng truy cập vào Server, nhiên attacker không bắt thông tin username password người dùng - Gói tin liệu gửi từ Client đến Server hiển thị tin wireshark Hình 4.11 Dữ liệu gói tin bắt phía Server 75 Các gói tin mã hóa giao thức ESP, không bị kẻ công nghe đánh cắp thông tin  Thiết lập IPSec bảo mật gói tin IPv6 - Thiết lập địa IPv6 Server Hình 4.12 Địa IPv6 phía Server - Thiết lập địa IPv6 Client Hình 4.13 Địa IPv6 phía Server - Người dùng truy cập vào địa Server IPv6, Server gửi yêu cầu người dùng nhập liệu username password 76 Hình 4.14 Người dùng truy cập vào địa Server - Gói tin liệu gửi từ Client đến Server hiển thị tin wireshark: hiển thị thông tin đăng nhập người dùng “thutrang” với password: 123 Hình 4.15 Dữ liệu gói tin bắt phía Server - Thiết lập IPSec phía Server Hình 4.16 Thiết lập IPSec phía Server - Thiết lập IPSec phía Client 77 Hình 4.17 Thiết lập IPSec phía Client - Gói tin liệu gửi từ Client đến Server hiển thị tin wireshark Hình 4.18 Dữ liệu gói tin bắt phía Server Các gói tin mã hóa giao thức ESP, không hiển thị thông tin người dùng  Nhận xét Qua kết mơ thể hình trên, nhận thấy với số lượng gói tin trường hợp có cơng phần mềm Wireshark, số gói tin mã hóa mạng dùng giao thức Ipv4 Ipv6 nhau, qua cho thấy hiệu giao thức IPSec việc hạn chế ảnh hưởng công đánh cắp gói tin Trong hình 4.11 4.18, gói tin mã hóa EPS khơng hiển thị thông tin người dùng 78 4.5 Kết luận chương Trong mạng 5G, IPSec dùng để bảo mật luồng liệu mặt phẳng điều khiển, mặt phẳng liệu người dùng liệu điều khiển khác Trong phạm vi luận văn, nghiên cứu đến chế IPSec bảo vệ mặt phẳng điều khiển mặt phẳng liệu người dùng đường liên kết backhaul mạng di động Sau đó, luận văn xây dựng bảo mật gói tin với IPSec, công phần mềm Wireshark để lấy cắp thơng tin nạn nhân Qua q trình nghiên cứu khảo sát, luận văn rút ưu điểm nhược điểm giao thức bảo mật IPSec sau: Ưu điểm lớn IPSec khả mã hóa tính tồn vẹn gói tin, IPSec cung cấp kết nối dài hạn điểm khác Mọi giao tiếp mạng sở IP dựa giao thức IP, chế bảo mật tích hợp với giao thức IP IPSec, toàn mạng bảo mật Hơn nữa, nằm lớp 3, tầng TCP/UDP, nên cho dù liệu truyền giao thức bảo mật IPSec Cũng IPSec nằm lớp nên ứng dụng nằm tầng ứng dụng, độc lập với tầng dùng dịch vụ kế thừa tính bảo mật IPSec mà khơng cần thay đổi phần mềm hay cấu hình lại dịch vụ Các gói mã hóa có khn dạng giống gói tin IP thông thường, nên chúng dễ dàng định tuyến qua mạng internet mà thay đổi thiết bị mạng trung gian, cho phép giảm đáng kể chi phí cho việc triển khai quản trị Tuy nhiên, gói tin sử dụng chế bảo mật IPSec bị tăng kích thước phải thêm phần Header, điều dẫn đến tiêu tốn nhiều tài nguyên mạng giảm hiệu suất truyền tin Vấn đề khắc phục cách nén liệu trước mã hóa, song kỹ thuật nghiên cứu Hơn nữa, việc tính tốn nhiều giải thuật phức tạp IPSec vấn đề nan giải với máy trạm máy tính cá nhân có cấu hình thấp 79 KẾT LUẬN Các kết nghiên cứu luận văn Luận văn trình bày tổng quan vấn đề bảo mật mạng thông tin di động Việt Nam nói riêng giới nói chung Luận văn đưa thực trạng vấn đề bảo mật mạng thông tin di động, công tác hại khôn lường xảy đến với người sử dụng bị cơng Điều cho thấy tính cấp thiết đề tài “Nghiên cứu vấn đề bảo mật cho mạng 5G” Trước sâu nghiên cứu vấn đề bảo mật, luận văn giới thiệu tổng quan mạng 5G, yêu cầu bảo mật, chế bảo mật kiến trúc bảo mật mạng thơng tin di động 5G Luận văn trình bày kiểu cơng phổ biến điển hình mạng di động công theo dõi thiết bị, công từ chối dịch vụ, công gây q cước, cơng chặn gọi,… đồng thời trình bày hiểm họa rủi ro thiết bị di động Từ đưa giải pháp bảo vệ mạng 5G cách cụ thể chi tiết tương ứng với kiểu cơng điển hình, kỹ thuật bảo vệ tốt lớp mạng sử dụng IPSec Luận văn đưa khái niệm IP Security tính bảo mật vượt trội IPSec tạo tin cậy qua việc mã hóa, xác nhận số Packet, tích hợp thông tin chuyển giao loại thơng tin bị chỉnh sửa, chống lại cơng Replay Hơn nữa, gói mã hóa IPSec có khn dạng giống gói tin IP thông thường, nên chúng dễ dàng định tuyến qua mạng Internet mà thay đổi thiết bị mạng trung gian, qua cho phép giảm đáng kể chi phí cho việc triển khai quản trị Đó lý mà nhà mạng khuyến cáo sử dụng IPSec bảo mật mạng thơng tin di dộng Để tìm hiểu sâu chế IPSec, luận văn khảo sát chế IPSec để bảo vệ mặt phẳng điều khiển miền mạng, bảo vệ mặt phẳng người sử dụng đường liên kết backhaul mạng thông tin di động Cuối không phần quan trọng, luận văn mô công Man In the Middle thiết lập bảo mật gói tin IPSec để chống lại kẻ công nghe lén, đánh cắp thông tin người dùng 80 Hướng phát triển luận văn Đề tài “Nghiên cứu vấn đề bảo mật cho mạng 5G” cần phát triển sâu vấn đề: - Nghiên cứu thực thể mạng, vấn đề bảo mật thực thể mạng tương tác mạng 5G với mạng khác (3G, LTE Advance,…) - Nghiên cứu nhiều kiểu công đưa giải pháp tương ứng - Nghiên cứu sâu bảo mật sử dụng chế IPSec không đường liên kết backhauld mà cịn phía luồng liệu quản lý bên mạng di động 81 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Bùi Trung Thành (2008), An ninh mạng LTE, CDIT, Chuyên đề khoa học công nghệ an tồn thơng tin http://cdit.ptit.edu.vn/chuyen-dekhoa-hoc-cong-nghe-toan-thong-tin/ [2] Lê Thị Thu Trang (2016), “Nghiên cứu giải pháp bảo mật mạng thông tin di động 4G LTE”, Luận văn thạc sĩ kỹ thuật, tr 67-71 https://text.123doc.org/document/4021014-nghien-cuu-cac-giai-phap-baomat-trong-mang-thong-tin-di-dong-4g-lte.htm Tiếng Anh [3] 3GPP TS 33.203 (2009), 3G security; Access security for IP-based services.https://www.arib.or.jp/english/html/overview/doc/STDT63v9_10/5_Appendix/Rel6/33/33203-6b0.pdf [4] 3GPP TS 33.210 (2009), 3G security; Network Domain Security (NDS);IP network layer security.https://www.3gpp.org/ftp/tsg_SA/WG3_Security/ /33210-g10.doc [5] 3GPP TS 33.401 (2008), 3GPP System Architecture Evolution (SAE); Security architecture.https://www.3gpp.org/ftp/TSG_SA/Wg3_Security/TSGS3 spe cs/33401-e20.doc [6] Michael Bartock, Jeffrey Cichonski, Joshua Franklin (2015), LTE Security – How Good Is It?, RSA Conference 2015.https://www.rsaconference.com/events/us15/agenda/sessions/1718/ltesecurity-how-good-is-it [7] Daksha Bhasker (2014), 4G LTE Security for Mobile Network Operators, CSIAC, Journal of Cyber Security and Information Systems https://www.csiac.org/journal-article/4g-lte-security-for-mobile-networkoperators/ 82 Web [8] Netmanias (2014), EMM Procedure Initial Attach - Part Call Flow of Initial Attach, 5G New Radio (NR) Physical Layer, Defining the Roads to 5G System Security Architecture http://www.netmanias.com [9] https://thanhnien.vn/cong-nghe/8-vu-tan-cong-mang-lon-nhat-the-gioi- nam-2017-918976.html [10] https://www.bkav.com.vn/tin_tuc_noi_bat/-/chi_tiet/511114/tong-ket- an-ninh-mang-nam-2017-va-du-bao-xu-huong-2018 [11].http://www.cuctanso.vn/tin-tuc/pages/the-gioi votuyen.aspx?ItemID=2007 [12] http://www.vnpro.org/forum [13] http://www.linuxhomenetworking.com [14] An mạng 4G LTE: https://123doc.org/document/2379475-anninh-trong-mang-4g-ltesae.htm [15] http://htc.edu.vn/UserFiles/file/Giaotrinhhoctap/IPSec.doc http://www.netone.vn/Trangchu/Hotrokythuat/Kienthuccanban/tabid/366/ari d/1645/Default.aspx 83 ... ? ?Nghiên cứu số chế bảo mật cho mạng thông tin di động 5G? ?? tiến hành nghiên cứu giải pháp bảo mật an ninh mạng thơng tin di dộng 5G từ khảo sát giao thức IPSec chế bảo mật IPSec áp dụng mạng 5G. .. tổng quan kiến trúc bảo mật 5G miền bảo mật khác chế bảo mật mạng 5G Chương Nghiên cứu giải pháp bảo mật mạng thông tin di động 5G Luận văn tập trung nghiên cứu giải pháp bảo mật, ngăn chặn công... thức cơng để đưa giải pháp cụ thể mạng thông tin di động 5G, ứng dụng giao thức IPSec bảo mật truyền gói tin Phạm vi nghiên cứu Phạm vi nghiên cứu luận văn bảo mật giải pháp mạng thông tin di động

Ngày đăng: 13/10/2022, 09:11

Hình ảnh liên quan

Hình 1.1. Kiến trúc mới về mạng 5G. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.1..

Kiến trúc mới về mạng 5G Xem tại trang 23 của tài liệu.
Hình 1.2. Filtered-OFDM giúp mềm dẻo các tham số dạng sóng thể hiện đa truy nhập mã thưa - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.2..

Filtered-OFDM giúp mềm dẻo các tham số dạng sóng thể hiện đa truy nhập mã thưa Xem tại trang 25 của tài liệu.
Hình 1.3. Ghép kênh SCMA và chòm sách mã thấp. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.3..

Ghép kênh SCMA và chòm sách mã thấp Xem tại trang 26 của tài liệu.
Hình 1.4. Kiến trúc bảo mật 3GPP TS 33.401 (EPS). - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.4..

Kiến trúc bảo mật 3GPP TS 33.401 (EPS) Xem tại trang 29 của tài liệu.
Hình 1.5. Quá trình AKA. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.5..

Quá trình AKA Xem tại trang 32 của tài liệu.
Hình 1.6. Hệ thống phân cấp khóa TS 33.401 trong LTE. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.6..

Hệ thống phân cấp khóa TS 33.401 trong LTE Xem tại trang 33 của tài liệu.
Hình 1.7. Thuật tốn mã hóa 128-EEA1 SNOW 3G. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.7..

Thuật tốn mã hóa 128-EEA1 SNOW 3G Xem tại trang 36 của tài liệu.
Hình 1.8. Thuật tốn tồn vẹn EIA2 AES [5]. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.8..

Thuật tốn tồn vẹn EIA2 AES [5] Xem tại trang 37 của tài liệu.
Hình 1.9. Lựa chọn giải thuật tồn vẹn và tính tốn các khóa cho NAS. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.9..

Lựa chọn giải thuật tồn vẹn và tính tốn các khóa cho NAS Xem tại trang 38 của tài liệu.
Hình 1.10. Lựa chọn giải thuật tồn vẹn và tính tốn các khóa cho AS. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 1.10..

Lựa chọn giải thuật tồn vẹn và tính tốn các khóa cho AS Xem tại trang 39 của tài liệu.
Hình 2.2. Kiến trúc tấn cơng DoS điển hình. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 2.2..

Kiến trúc tấn cơng DoS điển hình Xem tại trang 49 của tài liệu.
Hình 2.3. Tấn cơng Overbilling. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 2.3..

Tấn cơng Overbilling Xem tại trang 50 của tài liệu.
Hình 2.7. Tấn cơng khả dụng trên eNB và Core. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 2.7..

Tấn cơng khả dụng trên eNB và Core Xem tại trang 52 của tài liệu.
Bảng 2.1. Giải pháp chống lại các dạng tấn công cụ thể. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Bảng 2.1..

Giải pháp chống lại các dạng tấn công cụ thể Xem tại trang 60 của tài liệu.
Hình 2.8. Bảo vệ bằng tường lửa. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 2.8..

Bảo vệ bằng tường lửa Xem tại trang 62 của tài liệu.
Mơ hình - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

h.

ình Xem tại trang 69 của tài liệu.
Hình 3.1. Kiến trúc IPSec. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 3.1..

Kiến trúc IPSec Xem tại trang 71 của tài liệu.
Hình 3.2. Các chế độ hoạt động của IPSec. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 3.2..

Các chế độ hoạt động của IPSec Xem tại trang 73 của tài liệu.
Hình 3.4. Giao thức AH. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 3.4..

Giao thức AH Xem tại trang 77 của tài liệu.
Hình 3.5. Giao thức ESP. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 3.5..

Giao thức ESP Xem tại trang 78 của tài liệu.
- Cấu hình multi-tunnel, thiết lập IPSec tunnel cho các eNB với các giao tiếp trực tiếp hoặc gián tiếp - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

u.

hình multi-tunnel, thiết lập IPSec tunnel cho các eNB với các giao tiếp trực tiếp hoặc gián tiếp Xem tại trang 80 của tài liệu.
Hình 4.1. Cài đặt môi trường. 4.2. Mô phỏng q trình tấn cơng  - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.1..

Cài đặt môi trường. 4.2. Mô phỏng q trình tấn cơng Xem tại trang 83 của tài liệu.
Hình 4.5. Người dùng truy cập vào địa chỉ Server. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.5..

Người dùng truy cập vào địa chỉ Server Xem tại trang 85 của tài liệu.
Hình 4.6. Kẻ tấn công lấy được thông tin của nạn nhân. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.6..

Kẻ tấn công lấy được thông tin của nạn nhân Xem tại trang 85 của tài liệu.
Hình 4.10. Kẻ tấn cơng nghe lén gói tin. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.10..

Kẻ tấn cơng nghe lén gói tin Xem tại trang 87 của tài liệu.
Hình 4.9. Thiết lập IPSec phía Client. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.9..

Thiết lập IPSec phía Client Xem tại trang 87 của tài liệu.
Hình 4.13. Địa chỉ IPv6 phía Server. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.13..

Địa chỉ IPv6 phía Server Xem tại trang 88 của tài liệu.
Hình 4.14. Người dùng truy cập vào địa chỉ Server. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.14..

Người dùng truy cập vào địa chỉ Server Xem tại trang 89 của tài liệu.
Hình 4.15. Dữ liệu gói tin bắt được phía Server. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.15..

Dữ liệu gói tin bắt được phía Server Xem tại trang 89 của tài liệu.
Hình 4.18. Dữ liệu gói tin bắt được phía Server. - Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

Hình 4.18..

Dữ liệu gói tin bắt được phía Server Xem tại trang 90 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan