1. Trang chủ
  2. » Tất cả

Chuyên đê thông tin vô tuyên các hình thức tấn công mạng 3g umts

70 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Chuyên ề Thông Tin VôTuyến Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G UMTS CHƯƠNG 1 CÁC HÌNH THỨC TẤN CÔNG MẠNG 3G UMTS 1 1 Các điểm yếu của bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G[.]

Chun ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G CHƯƠNG 1: CÁC HÌNH THỨC TẤN CƠNG MẠNG 3G UMTS 1.1 Các điểm yếu bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G cung cấp dịch vụ bảo mật tiên tiến chống lại nhiều nguy bảo mật liệt kê mạng 3G, kiến trúc bảo mật 3G cịn có điểm yếu làm cho mạng dịch vụ bị nguy hiểm, điểm yếu là: - Truyền thông với BS sai - Truyền thông với BS/MS sai - Tấn công gọi mạng với mật mã hố bị cấm - Tấn cơng gọi vào mạng với mật mã hoá bị cấm - Một điểm yếu kiến trúc bảo mật 3G thủ tục backup việc phân bổ lại TMSI - Một điểm yếu khác người sử dụng mơ tả IMSI trao đổi báo hiệu đường hữu tuyến - Thủ tục tạo khoá nhận thực mạng 3G để lộ hai điểm yếu bảo mật quan trọng :  Điểm yếu thứ cho phép kẻ công định hướng lại lưu lượng người sử dụng từ mạng sang mạng khác  Điểm yếu thứ hai liên quan đến thủ tục nhận thực mạng 3G cho phép kẻ công sử dụng vector nhận thực bị ngắt từ mạng để giả mạo mạng khác GVHD: Ph m Minh Triết Tuyền SVTH: Lâm Thanh Chuyên ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G 1.2 Các kiểu công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới máy di động (Malware) Khi công nghệ 3G triển khai, cần cảnh giác với nguy bảo mật tới máy di động từ loại malware khác Malware (hay phần mềm có hại) chương trình (hay đoạn mã chương trình) có hại, khơng có đặc quyền, khơng mong đợi có mục đích thực tác vụ bất hợp pháp lên máy tính, phần tử mạng, thiết bị đầu cuối di động Một số ví dụ tác vụ mà malware thực gồm: thám lưu lượng vô tuyến, ghi lại thông tin cá nhân, đánh cắp phân phối thơng tin riêng tư bí mật, cấm máy tính, xố file Malware phân chia thành tám thể loại khác nhau: Worms: Một worm (sâu) chương trình thực copy thân (bằng cách khác copy thân sử dụng email chế truyền tải khác) Một worm làm hại và/hoặc thoả hiệp bảo mật máy tính bị nhiễm cách thực tác vụ đặc biệt Các loại Worm phổ biến máy điện thoại di động là: Cabir Worm, Lasco Worm, Commwarrior Worm Zombies: Một zombie chương trình thực bí mật qua máy tính khác gán với Internet sau sử dụng máy tính để thực cơng gây khó khăn để trace người khởi tạo zombie Các zombie sử dụng để thực cơng từ chối dịch vụ (DoS), điển hình chống lại Website mục tiêu Các zombie cài đặt hàng trăm máy tính thuộc bên thứ ba không nghi ngờ Chúng thường sử dụng đồng để gây tải mục tiêu nạn nhân cách triển khai công mạnh tràn ngập lưu lượng Internet Viruses: Một virus chuỗi mã nguồn chèn vào mã nguồn khác thực được, thoả mãn chương trình chạy mã nguồn gây virus thực Mã nguồn gây virus gây copy thân để chèn vào nhiều chương trình Các virus khơng phải chương trình riêng biệt, chúng khơng thể tự chạy cần có chương trình chủ, mà virus GVHD: Ph m Minh Triết SVTH: Lâm Thanh Tuyền Chun ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G phần chương trình chủ này, để chạy kích hoạt chúng Một số loại virus điển hình thơng tin di động Duts virus, Pseudo-virus, Trojan Horses: Một Trojan malware thực tác vụ bất hợp pháp, thường có hại Sự khác chủ yếu Trojan virus khơng có khả nhân bản thân Trojan Giống virus, Trojan gây hại phản ứng hệ thống không mong đợi, thoả hiệp bảo mật hệ thống Một Trojan giống chương trình bình thường bất kì, có số mã nguồn có hại nằm ẩn bên Các loại Trojan phổ biến máy điện thoại di động là: Skull Trojan, Mosquito Trojan, Brador Trojan, Cardtrap.A, MetalGear Logic Bombs: Một logic bomb đoạn mã chương trình chèn bí mật chủ ý Bomb thiết kế để thực điều kiện đặc biệt, khoảng thời gian trôi qua kể từ kiện xảy Nó virus Trojan máy tính có tác vụ trễ Một logic bomb thiết kế để hiển thị tin giả mạo, xoá liệu, corrupt liệu, có ảnh hưởng khơng mong muốn khác thực Trap Doors: Một trap door, gọi back door, điểm đầu vào bí mật chương trình cho phép kẻ công cảnh giác trapdoor nhận quyền truy nhập mà thực thủ tục truy nhập bảo mật Sự khác trap door Trojan truy nhập từ xa (RAT) trap door mở cổng, RAT thiết kế với kiến trúc client-server Phishing Scam (PS): Một PS trang Web, email, tin nhắn văn không trung thực thu hút người sử dụng không nghi ngờ để lộ thông tin nhạy cảm password, thơng tin tài chính, liệu cá nhân khác Spyware: Một spyware phần mềm nhằm để lộ thông tin cá nhân người sử dụng di động hệ thống máy tính tới kẻ nghe trộm Ví dụ FlexiSpy spyware bung năm 2006 Nó gửi log gọi di động GVHD: Ph m Minh Triết SVTH: Lâm Thanh Tuyền Chuyên ề Thông Tin VơTuyến UMTS Các Hình Th c T n Cơng VàGi i Pháp B o V M ng 3G văn tin nhắn MMS tới server Internet thương mại để xem bên thứ ba 1.2.2 Các kiểu công mạng 3G 1.2.2.1 Phân loại kiểu công Việc phân loại kiểu công mạng 3G dựa ba chiều [2]: (a) Các thể loại công; (b) Các phương tiện cơng; (c) Chiều truy nhập vật lý, công phân loại dựa mức truy nhập vật lý mà kẻ công sử dụng tới mạng 3G a) Phân loại dựa thể loại: Ngăn chặn Giả mạo/phát lặp Biến đổi nguồn tài nguyên Từ chối dịch vụ (DoS) Ngắt quãng: b) Phân loại dựa phương tiện công: Các công dựa liệu Các công dựa tin Tấn công logic dịch vụ c) Phân loại dựa theo chiều truy nhập vật lý: Các công truy nhập vật lý I Các công truy nhập vật lý II Các công truy nhập vật lý III GVHD: Ph m Minh Triết Tuyền SVTH: Lâm Thanh Chun ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G Các công truy nhập vật lý IV Các công truy nhập vật lý V 1.2.2.2 Một số cơng điển hình Các cơng mạng 3G khởi nguồn từ hai nguồn là: - Từ bên mạng di động: Từ mạng Internet công cộng, mạng riêng, mạng nhà khai thác khác; Tấn cơng thăm dị, hacker sử dụng công cụ quét (scanner) để lấy cắp thông tin sơ đồ thiết bị kết nối mạng 3G (dựa vào địa IP), thông tin hệ điều hành, cổng dịch vụ mở, lỗ hổng phần mềm cài đặt, lợi dụng công nghệ IP mạng 3G Tấn công thâm nhập kế thừa nguy từ mạng IP, dịch vụ chia sẻ tập tin (thường mở cổng kết nối 445) người dùng đặt mật yếu, lỗ hổng việc cập nhật vá phần mềm - Bên mạng di động: Từ thiết bị máy cầm tay có khả xử lý liệu, máy điện thoại thơng minh, máy tính cá nhân máy tính để bàn kết nối tới mạng di động 3G Tấn công giả mạo tin nhắn (Fake SMS) hình thức hacker giả mạo số điện thoại di động nhắn tin có mục đích đến nạn nhân Ngồi ra, cịn có nguy khác virus, phần mềm độc hại công từ chối dịch vụ (DDoS) Bảng 1 Các kiểu công khác mạng di động 3G Kiểu công GVHD: Ph m Minh Triết Mục tiêu Mục đích SVTH: Lâm Thanh Tuyền Chun ề Thơng Tin VơTuyến Worm, Virus, Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G UMTS Trojan, Các người sử dụng khác, SMS/MMS spam phần tử mạng (các Quấy rầy, từ chối dịch vụ (DoS), ngắt dịch vụ server nội dung) Từ chối dịch vụ (DoS), SYNflood, HLR, AAA, server Tấn công khả cung công nội dung, node báo lớp ứng dụng (trên cấp dịch vụ hiệu server, tràn đệm, SIP flooding, RTP flooding, ) Tấn công Overbilling Các phần tử quản lý nhà khai thác Gian lận (AAA, HLR, VLR, ) Spoofed PDP context Các phiên người sử Ăn trộm dịch vụ dụng Các công mức báo hiệu (SIGTRAN, Các node báo hiệu SIP) Tấn công khả cung cấp dịch vụ gồm biến đổi, ngăn chặn, DoS 1.2.2.3 Các công giao diện mạng Các giao diện quan trọng mạng thơng tin di động 3G gồm có: - Gi: Giao diện mạng 3G mạng bên mạng Internet; - Gp: Giao diện hai nhà khai thác mạng di động, chủ yếu cho chuyển vùng (roaming); - Ga: Giao diện tới hệ thống tính cước; GVHD: Ph m Minh Triết SVTH: Lâm Thanh Tuyền Chun ề Thơng Tin VơTuyến UMTS - Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G Gn: Giao diện nội SGSN GGSN nhà khai thác mạng di động Hình 1 Các giao diện mạng 3G Các cơng xảy giao diện này, đặc biệt giao diện Gp Gi, nơi mà mạng nhà khai thác di động kết nối với mạng nhà khai thác khác Các dịch vụ bảo mật cung cấp bảo vệ chống lại nguy công khác nhau, dịch vụ bảo mật phân loại sau: Tính tồn vẹn, Tính bí mật, Nhận thực, Tính hợp pháp (có đặc quyền), Tính khả dụng Khi nghiên cứu nguy bảo mật giao diện mạng 3G, xem xét công chống lại dịch vụ bảo mật Để định lựa chọn giải pháp bảo mật phù hợp, trước tiên cần xác định kiểu lưu lượng dịch vụ liệu cung cấp, sau phân tích nguy bảo mật cụ thể dịch vụ Dưới đây, phân tích nguy bảo mật giao diện mạng 3G a) Các công giao diện Gp GVHD: Ph m Minh Triết Tuyền SVTH: Lâm Thanh Chuyên ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G Giao diện Gp kết nối logic mạng di động mặt đất công cộng (PLMN), sử dụng để hỗ trợ người sử dụng di động chuyển vùng (roaming) Giao thức đường hầm GPRS (GTP) sử dụng để thiết lập kết nối SGSN nội hạt GGSN thường trú người sử dụng Bao gồm kiểu cơng sau: Tính khả dụng: Kiểu cơng phổ biến vào tính khả dụng công từ chối dịch vụ (DoS) Các dạng công DoS giao diện Gp gồm: - Làm bão hồ băng thơng gateway biên (BG) - Làm ngập DNS - Làm ngập GTP - Bản tin GTP PDP Context Delete bị lừa đảo - Thông tin định tuyến BGP tồi - DSN Cache Poisoning Nhận thực có đặc quyền: Kẻ lừa đảo giả mạo thuê bao hợp lệ Các công vào nhận thực có đặc quyền giao diện Gp gồm: - Bản tin Create PDP Context Request bị lừa đảo - Bản tin Update PDP Context Request bị lừa đảo - Các cơng overbilling Tính bí mật tồn vẹn: Kẻ cơng vị trí truy nhập tới lưu lượng GTP DNS b) Các công giao diện Gi Giao diện Gi giao diện mà liệu khởi đầu MS gửi ngoài, truy nhập tới Internet mạng doanh nghiệp Đây giao diện phơi bày tới mạng liệu công cộng mạng khách hàng doanh nghiệp Lưu lượng ...Chun ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G 1.2 Các kiểu công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới máy di động (Malware) Khi công nghệ 3G triển khai,... Chun ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G Các công truy nhập vật lý IV Các công truy nhập vật lý V 1.2.2.2 Một số cơng điển hình Các cơng mạng 3G khởi nguồn... Thanh Tuyền Chuyên ề Thơng Tin VơTuyến UMTS Các Hình Th c T n Công VàGi i Pháp B o V M ng 3G văn tin nhắn MMS tới server Internet thương mại để xem bên thứ ba 1.2.2 Các kiểu công mạng 3G 1.2.2.1

Ngày đăng: 18/03/2023, 06:41

Xem thêm:

w