1. Trang chủ
  2. » Tất cả

Chuyên đê thông tin vô tuyên các hình thức tấn công mạng 3g umts

42 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Chun đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G CHƯƠNG 1: CÁC HÌNH THỨC TẤN CƠNG MẠNG 3G UMTS 1.1 Các điểm yếu bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G cung cấp dịch vụ bảo mật tiên tiến chống lại nhiều nguy bảo mật liệt kê mạng 3G, kiến trúc bảo mật 3G cịn có điểm yếu làm cho mạng dịch vụ bị nguy hiểm, điểm yếu là: - Truyền thông với BS sai - Truyền thông với BS/MS sai - Tấn công gọi mạng với mật mã hoá bị cấm - Tấn công gọi vào mạng với mật mã hoá bị cấm - Một điểm yếu kiến trúc bảo mật 3G thủ tục backup việc phân bổ lại TMSI - Một điểm yếu khác người sử dụng mô tả IMSI trao đổi báo hiệu đường hữu tuyến - Thủ tục tạo khoá nhận thực mạng 3G để lộ hai điểm yếu bảo mật quan trọng :  Điểm yếu thứ cho phép kẻ công định hướng lại lưu lượng người sử dụng từ mạng sang mạng khác GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G  Điểm yếu thứ hai liên quan đến thủ tục nhận thực mạng 3G cho phép kẻ công sử dụng vector nhận thực bị ngắt từ mạng để giả mạo mạng khác 1.2 Các kiểu công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới máy di động (Malware) Khi công nghệ 3G triển khai, cần cảnh giác với nguy bảo mật tới máy di động từ loại malware khác Malware (hay phần mềm có hại) chương trình (hay đoạn mã chương trình) có hại, khơng có đặc quyền, khơng mong đợi có mục đích thực tác vụ bất hợp pháp lên máy tính, phần tử mạng, thiết bị đầu cuối di động Một số ví dụ tác vụ mà malware thực gồm: thám lưu lượng vơ tuyến, ghi lại thông tin cá nhân, đánh cắp phân phối thơng tin riêng tư bí mật, cấm máy tính, xố file Malware phân chia thành tám thể loại khác nhau: Worms: Một worm (sâu) chương trình thực copy thân (bằng cách khác copy thân sử dụng email chế truyền tải khác) Một worm làm hại và/hoặc thoả hiệp bảo mật máy tính bị nhiễm cách thực tác vụ đặc biệt Các loại Worm phổ biến máy điện thoại di động là: Cabir Worm, Lasco Worm, Commwarrior Worm Zombies: Một zombie chương trình thực bí mật qua máy tính khác gán với Internet sau sử dụng máy tính để thực cơng gây khó khăn để trace người khởi tạo zombie Các zombie sử dụng để thực công từ chối dịch vụ (DoS), điển hình chống lại Website mục tiêu Các zombie cài đặt hàng trăm máy tính thuộc bên thứ ba khơng nghi ngờ Chúng thường sử dụng đồng để gây tải mục tiêu nạn nhân cách triển khai công mạnh tràn ngập lưu lượng Internet GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vơ Tuyến UMTS Các Hình Thức Tấn Cơng Và Giải Pháp Bảo Vệ Mạng 3G Viruses: Một virus chuỗi mã nguồn chèn vào mã nguồn khác thực được, thoả mãn chương trình chạy mã nguồn gây virus thực Mã nguồn gây virus gây copy thân để chèn vào nhiều chương trình Các virus khơng phải chương trình riêng biệt, chúng khơng thể tự chạy cần có chương trình chủ, mà virus phần chương trình chủ này, để chạy kích hoạt chúng Một số loại virus điển hình thơng tin di động Duts virus, Pseudo-virus, Trojan Horses: Một Trojan malware thực tác vụ bất hợp pháp, thường có hại Sự khác chủ yếu Trojan virus khơng có khả nhân bản thân Trojan Giống virus, Trojan gây hại phản ứng hệ thống không mong đợi, thoả hiệp bảo mật hệ thống Một Trojan giống chương trình bình thường bất kì, có số mã nguồn có hại nằm ẩn bên Các loại Trojan phổ biến máy điện thoại di động là: Skull Trojan, Mosquito Trojan, Brador Trojan, Cardtrap.A, MetalGear Logic Bombs: Một logic bomb đoạn mã chương trình chèn bí mật chủ ý Bomb thiết kế để thực điều kiện đặc biệt, khoảng thời gian trôi qua kể từ kiện xảy Nó virus Trojan máy tính có tác vụ trễ Một logic bomb thiết kế để hiển thị tin giả mạo, xoá liệu, corrupt liệu, có ảnh hưởng khơng mong muốn khác thực Trap Doors: Một trap door, gọi back door, điểm đầu vào bí mật chương trình cho phép kẻ công cảnh giác trapdoor nhận quyền truy nhập mà thực thủ tục truy nhập bảo mật Sự khác trap door Trojan truy nhập từ xa (RAT) trap door mở cổng, RAT thiết kế với kiến trúc client-server GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chun đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G Phishing Scam (PS): Một PS trang Web, email, tin nhắn văn không trung thực thu hút người sử dụng không nghi ngờ để lộ thông tin nhạy cảm password, thơng tin tài chính, liệu cá nhân khác Spyware: Một spyware phần mềm nhằm để lộ thông tin cá nhân người sử dụng di động hệ thống máy tính tới kẻ nghe trộm Ví dụ FlexiSpy spyware bung năm 2006 Nó gửi log gọi di động văn tin nhắn MMS tới server Internet thương mại để xem bên thứ ba 1.2.2 Các kiểu công mạng 3G 1.2.2.1 Phân loại kiểu công Việc phân loại kiểu cơng mạng 3G dựa ba chiều [2]: (a) Các thể loại công; (b) Các phương tiện công; (c) Chiều truy nhập vật lý, cơng phân loại dựa mức truy nhập vật lý mà kẻ công sử dụng tới mạng 3G a) Phân loại dựa thể loại:  Ngăn chặn  Giả mạo/phát lặp  Biến đổi nguồn tài nguyên  Từ chối dịch vụ (DoS)  Ngắt quãng: b) Phân loại dựa phương tiện công:  Các công dựa liệu  Các công dựa tin  Tấn công logic dịch vụ GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G c) Phân loại dựa theo chiều truy nhập vật lý:  Các công truy nhập vật lý I  Các công truy nhập vật lý II  Các công truy nhập vật lý III  Các công truy nhập vật lý IV  Các công truy nhập vật lý V 1.2.2.2 Một số cơng điển hình Các cơng mạng 3G khởi nguồn từ hai nguồn là: - Từ bên ngồi mạng di động: Từ mạng Internet công cộng, mạng riêng, mạng nhà khai thác khác; Tấn công thăm dị, hacker sử dụng cơng cụ qt (scanner) để lấy cắp thông tin sơ đồ thiết bị kết nối mạng 3G (dựa vào địa IP), thông tin hệ điều hành, cổng dịch vụ mở, lỗ hổng phần mềm cài đặt, lợi dụng công nghệ IP mạng 3G Tấn công thâm nhập kế thừa nguy từ mạng IP, dịch vụ chia sẻ tập tin (thường mở cổng kết nối 445) người dùng đặt mật yếu, lỗ hổng việc cập nhật vá phần mềm - Bên mạng di động: Từ thiết bị máy cầm tay có khả xử lý liệu, máy điện thoại thơng minh, máy tính cá nhân máy tính để bàn kết nối tới mạng di động 3G Tấn công giả mạo tin nhắn (Fake SMS) hình thức hacker giả mạo số điện thoại di động nhắn tin có mục đích đến nạn nhân Ngồi ra, cịn có nguy khác virus, phần mềm độc hại công từ chối dịch vụ (DDoS) GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G Bảng 1 Các kiểu công khác mạng di động 3G Kiểu công Worm, Virus, Mục tiêu Mục đích Trojan, Các người sử dụng khác, Quấy rầy, từ chối dịch vụ SMS/MMS spam phần tử mạng (các (DoS), ngắt dịch vụ server nội dung) Từ chối dịch vụ (DoS), HLR, AAA, server Tấn công khả cung SYNflood, công nội dung, node báo cấp dịch vụ lớp ứng dụng (trên hiệu server, tràn đệm, SIP flooding, RTP flooding, ) Tấn công Overbilling Các phần tử quản lý Gian lận nhà khai thác (AAA, HLR, VLR, ) Spoofed PDP context Các phiên người sử Ăn trộm dịch vụ dụng Các công mức báo Các node báo hiệu Tấn công khả cung hiệu cấp dịch vụ (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, DoS GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến UMTS Các Hình Thức Tấn Cơng Và Giải Pháp Bảo Vệ Mạng 3G 1.2.2.3 Các công giao diện mạng Các giao diện quan trọng mạng thông tin di động 3G gồm có: - Gi: Giao diện mạng 3G mạng bên mạng Internet; - Gp: Giao diện hai nhà khai thác mạng di động, chủ yếu cho chuyển vùng (roaming); - Ga: Giao diện tới hệ thống tính cước; - Gn: Giao diện nội SGSN GGSN nhà khai thác mạng di động Hình 1 Các giao diện mạng 3G Các cơng xảy giao diện này, đặc biệt giao diện Gp Gi, nơi mà mạng nhà khai thác di động kết nối với mạng nhà khai thác khác Các dịch vụ bảo mật cung cấp bảo vệ chống lại nguy cơng khác nhau, dịch vụ bảo mật phân loại sau: Tính tồn vẹn, Tính bí mật, Nhận thực, Tính hợp pháp (có đặc quyền), Tính khả dụng GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chun đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G Khi nghiên cứu nguy bảo mật giao diện mạng 3G, xem xét công chống lại dịch vụ bảo mật Để định lựa chọn giải pháp bảo mật phù hợp, trước tiên cần xác định kiểu lưu lượng dịch vụ liệu cung cấp, sau phân tích nguy bảo mật cụ thể dịch vụ Dưới đây, phân tích nguy bảo mật giao diện mạng 3G a) Các công giao diện Gp Giao diện Gp kết nối logic mạng di động mặt đất công cộng (PLMN), sử dụng để hỗ trợ người sử dụng di động chuyển vùng (roaming) Giao thức đường hầm GPRS (GTP) sử dụng để thiết lập kết nối SGSN nội hạt GGSN thường trú người sử dụng Bao gồm kiểu cơng sau: Tính khả dụng: Kiểu cơng phổ biến vào tính khả dụng công từ chối dịch vụ (DoS) Các dạng công DoS giao diện Gp gồm: - Làm bão hồ băng thơng gateway biên (BG) - Làm ngập DNS - Làm ngập GTP - Bản tin GTP PDP Context Delete bị lừa đảo - Thông tin định tuyến BGP tồi - DSN Cache Poisoning Nhận thực có đặc quyền: Kẻ lừa đảo giả mạo thuê bao hợp lệ Các cơng vào nhận thực có đặc quyền giao diện Gp gồm: - Bản tin Create PDP Context Request bị lừa đảo - Bản tin Update PDP Context Request bị lừa đảo - Các công overbilling GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Cơng Và Giải Pháp Bảo Vệ Mạng 3G Tính bí mật tồn vẹn: Kẻ cơng vị trí truy nhập tới lưu lượng GTP DNS b) Các công giao diện Gi Giao diện Gi giao diện mà liệu khởi đầu MS gửi ngoài, truy nhập tới Internet mạng doanh nghiệp Đây giao diện phơi bày tới mạng liệu công cộng mạng khách hàng doanh nghiệp Lưu lượng gửi từ GGSN giao diện Gi đến MS giao diện Gi kiểu lưu lượng ứng dụng sử dụng MS khơng biết Tính khả dụng: Giống giao diện Gp, công từ chối dịch vụ (DoS) nguy bảo mật lớn giao diện Gi Các cơng điển hình gồm:  Làm bão hồ băng thơng Gi  Làm ngập lụt MS Tính bí mật: Bởi khơng có chế bảo mật liệu từ MS tới mạng liệu cơng cộng mạng doanh nghiệp, bên thứ ba xem liệu IPSec bảo mật lớp ứng dụng khơng sử dụng Tính toàn vẹn: Dữ liệu gửi qua mạng liệu cơng cộng bị thay đổi bên thứ ba trừ bảo mật lớp cao sử dụng Nhận thực có đặc quyền: Trừ đường hầm lớp lớp sử dụng GGSN để kết nối tới mạng doanh nghiệp, MS truy nhập tới mạng doanh nghiệp khách hàng khác Địa nguồn lưu lượng mạng khơng thể tin cậy mục đích nhận thực có đặc quyền MS host sau MS tạo gói với địa bất chấp địa IP gán cho MS c) Các công giao diện Gn Giao diện Gn giao diện bên mạng nhà cung cấp dịch vụ di động Các nguy bảo mật khởi nguồn từ bên mạng nhà cung cấp, có GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Cơng Và Giải Pháp Bảo Vệ Mạng 3G thể xuất từ bên truyền dẫn bên mạng nhà cung cấp phần mang mạng bị chọc thủng Các công giao diện Gn mạng dẫn đến làm sập mạng tuỳ theo mức độ cơng Tác động dẫn đến downtime mạng, dịch vụ, lợi nhuận, làm cho khách hàng thấy bực tức - SGSN GGSN bị lừa đảo - Bản tin GTP PDP Context Delete bị lừa đảo - Các công từ khách hàng di động tới khách hàng di động khác CHƯƠNG 2: CÁC GIẢI PHÁP BẢO VỆ MẠNG 3G UMTS 2.1 Một số giải pháp chống lại dạng công cụ thể vào mạng di động 3G Bảng 2.1 Bảo vệ chống lại dạng công cụ thể Các dạng công Worm, Virus, Mục tiêu Giải pháp bảo vệ Trojan, Các người sử dụng khác, Phần mềm diệt virus SMS/MMS spam phần tử mạng (các mạng thiết bị; công server nội dung) nghệ quét nội dung Từ chối dịch vụ (DoS), HLR, AAA, server Các tường lửa, SYNflood, công nội dung, node báo tường lửa báo hiệu vào lớp ứng dụng (tràn hiệu hệ thống phát đệm, SIP flooding, RTP ngăn ngừa xâm nhập flooding ) (IDP) GVHD: Phạm Minh Triết 10 Tuyền SVTH: Lâm Thanh ... Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến UMTS Các Hình Thức Tấn Cơng Và Giải Pháp Bảo Vệ Mạng 3G 1.2.2.3 Các công giao diện mạng Các giao diện quan trọng mạng thơng tin di động 3G gồm có: -... tiện công:  Các công dựa liệu  Các công dựa tin  Tấn công logic dịch vụ GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chun đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng. .. Tuyền Chun đề Thơng Tin Vơ Tuyến UMTS Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G Bảng 1 Các kiểu công khác mạng di động 3G Kiểu công Worm, Virus, Mục tiêu Mục đích Trojan, Các người sử dụng

Ngày đăng: 15/03/2023, 04:18

Xem thêm:

w