Tuy nhiên, mạng diđộng này cũng có một số nhược điểm như: Tốc độtruyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứngđược yêu cầu ngày càng cao của người dùng, khảnăng đáp ứng các dịch vụ t
Trang 1Nguyễn Danh Sơn
NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE
Chuyên ngành: Kỹ thuật Viễn Thông
Mã số: 60.52.02.08
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2013
Trang 2Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG
Phản biện 1: ………
Phản biện 2: ………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: giờ ngày tháng năm .
Có thể tìm hiểu luận văn tại:
- Th ư viện của Học viện Công nghệ Bưu chính Viễn thông
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG
Phản biện 1: ……… Phản biện 2: ………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: giờ ngày tháng năm .
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Trang 3LỜI MỞ ĐẦU
Trước sự phát triển vô cùng mạnh mẽ của cácdịch vụ số liệu, trước xu hướng tích hợp và IP hoá đãđặt ra các yêu cầu mới đối với công nghiệp Viễnthông di động Mạng thông tin di động thế hệ ba rađời đã khắc phục được các nhược điểm của các mạngthông tin di động thế hệ trước đó Tuy nhiên, mạng diđộng này cũng có một số nhược điểm như: Tốc độtruyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứngđược yêu cầu ngày càng cao của người dùng, khảnăng đáp ứng các dịch vụ thời gian thực như hội nghịtruyền hình là chưa cao, rất khó trong việc downloadcác file dữ liệu lớn,…chưa đáp ứng được các yêu cầunhư: khả năng tích hợp với các mạng khác (Ví dụ:WLAN, WiMAX,…) chưa tốt, tính mở của mạngchưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặprất nhiều vấn đề do tốc độ mạng thấp, tài nguyên băngtần ít,…
Chương I giới thiệu tổng quan về LTE và sự tiến hóa lên mạng 4G Chương II nghiên cứu về kiến trúc mạng và các giao thức của mạng 4G-LTE Chương III nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE.
Trang 4CHƯƠNG 1: LTE VÀ SỰ TIẾN HÓA LÊN 4G 1.1 Tổng quan về hệ thống thông tin di động
1.1.1 Hệ thống thông tin di động thế hệ thứ nhất (1G)
Công nghệ di động đầu tiên là công nghệ tương
tự, là hệ thống truyền tín hiệu tương tự, là mạng điệnthoại di động đầu tiên của nhân loại, được khơi mào ởNhật vào năm 1979
Hình 1.1 Tiến trình phát triển của thông tin di động
Trang 51.1.2 Hệ thống thông tin di động thế hệ thứ hai (2G)
Hệ thống di động thế hệ thứ 2 sử dụngtruyền vô tuyến số cho việc truyền tải Những hệthống mạng 2G thì có dung lượng lớn hơn những hệthống mạng thế hệ thứ nhất Một kênh tần số thì đồngthời được chia ra cho nhiều người dùng (bởi việc chiatheo mã hoặc chia theo thời gian) Sự sắp xếp có trật
tự các tế bào, mỗi khu vực phục vụ thì được bao bọcbởi một tế bào lớn, những tế bào lớn và một phầncủa những tế bào đã làm tăng dung lượng của hệthống xa hơn nữa
Có 4 chuẩn chính đối với hệ thống 2G: HệThống Thông Tin Di Động Toàn Cầu (GSM) vànhững dẫn xuất của nó; AMPS số (D-AMPS); ĐaTruy Cập Phân Chia Theo Mã IS-95; và Mạng tếbào Số Cá Nhân (PDC) GSM đạt được thànhcông nhất và được sử dụng rộng rãi trong hệ thống2G
1.2 Giới thiệu về công nghệ LTE
LTE là thế hệ thứ tư của chuẩn UMTS do 3GPPphát triển UMTS thế hệ thứ ba dựa trên WCDMA
đã được triển khai trên toàn thế giới Để đảm
Trang 6bảo tính cạnh tranh cho hệ thống này trong tươnglai, tháng 11/2004 3GPP đã bắt đầu dự án nhằm xácđịnh bước phát triển về lâu dài cho công nghệ diđộng UMTS với tên gọi Long Term Evolution (LTE).3GPP đặt ra yêu cầu cao cho LTE, bao gồm giảm chiphí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn,
sử dụng linh hoạt các băng tần hiện có và băng tầnmới, đơn giản hóa kiến trúc mạng với các giao tiếp
mở và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầucuối
1.3 Kết luận chương 1
Do nhu cầu, cùng sự phát triển về công nghệ
Sự tiến hóa lên mạng LTE là xu hướng tất yếu Đây làmột hệ thống có thể tích hợp được nhiều dịch vụ, chodung lượng truyền tải lớn An toàn hơn cho ngườidùng
Trang 7CHƯƠNG 2: KIẾN TRÚC MẠNG VÀ GIAO
- Mặt phẳng điều khiển
Mặt phẳng người dùng
Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến
trúc phẳng hơn
Trang 82.1.1 Tổng quan về cấu hình kiến trúc cơ bản hệ thống
Hình 2.2 miêu tả kiến trúc và các thành phầnmạng trong cấu hình kiến trúc nơi chỉ có một E-UTRAN tham gia Hình này cũng cho thấy sự phânchia kiến trúc thành bốn vùng chính: thiết bị ngườidùng (UE) ; UTRAN phát triển(E-UTRAN); mạng lõigói phát triển(EPC); và các vùng dịch vụ
Hình 2.2 Kiến trúc hệ thống cho mạng chỉ có
E-UTRAN
Trang 92.1.2 Thiết bị người dùng (UE)
2.1.3 E-UTRAN NodeB (eNodeB)
2.1.8 Máy chủ thuê bao thường trú (HSS)
2.2 Các giao diện và giao thức trong cấu hình kiến trúc cơ bản của hệ thống
thuật
LTE-Uu
CP:RRC/PDCP/RLC/MAC
/PHYUP:PDCP/RLC/MAC/PHY
36.300
UP: GTP-U/UDP/IP
36.42329.274
Trang 10Bảng 2.1 Các giao thức và giao diện LTE
2.3 Truy nhập vô tuyến trong LTE
2.3.1 Các chế độ truyền tải và băng tần
LTE phải hỗ trợ thị trường không dây quốc tế,các quy định về phổ tần trong khu vực và phổ tần sẵn
có Để đạt được điều này các thông số kỹ thuật bao
Trang 11gồm băng thông kênh biến đổi có thể lựa chọn từ 1,4tới 20MHz Với khoảng cách giữa các sóng mangcon là 15kHz Nếu eMBMS mới được sử dụng,cũng có thể khoảng cách giữa các sóng mang con là7,5kHz Khoảng cách giữa các sóng mang con là mộthằng số và nó không phụ thuộc vào băng thông củakênh 3GPP đã xác định giao diện vô tuyến của LTE
là băng thông không thể biết, nó cho phép giao diện
vô tuyến thích ứng với băng thông kênh khác nhauvới ảnh hưởng nhỏ nhất vào hoạt động của hệ thống
2.3.2 Các chế độ truyền tải hướng xuống OFDMA 2.3.2.1 OFDM
Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu
OFDM
Trang 122.3.2.2 Các tham số OFDMA
2.3.2.3 Truyền dẫn dữ liệu hướng xuống
2.3.3 Kỹ thuật đa truy nhập đường lên LTE FDMA
SC-Việc truyền OFDMA phải chịu một tỷ lệ côngsuất đỉnh-đến-trung bình (PAPR) cao, điều này có thểdẫn đến những hệ quả tiêu cực đối với việc thiết kếmột bộ phát sóng nhúng trong UE Đó là, khi truyền
dữ liệu từ UE đến mạng, cần có một bộ khuếch đạicông suất để nâng tín hiệu đến lên một mức đủ cao đểmạng thu được Bộ khuếch đại công suất là mộttrong những thành phần tiêu thụ năng lượng lớn nhấttrong một thiết bị, và vì thế nên hiệu quả công suấtcàng cao càng tốt để làm tăng tuổi thọ pin của máy.3GPP đã tìm một phương án truyền dẫn khác chohướng lên LTE SC-FDMA được chọn bởi vì nó kếthợp các kỹ thuật với PAPR thấp của các hệ thốngtruyền dẫn đơn sóng mang, như GSM và CDMA, vớikhả năng chống được đa đường và cấp phát tần số linhhoạt của OFDMA
Trang 13Độ dĐộ dài tiền
tố vòng trong µs
ký hiệu khác Tiền tố
sử dụng bốn (M) sóng mang con trong hai chu kỳ ký
hiệu với dữ liệu tải trọng được biểu diễn bởi điều chếkhóa dịch pha cầu phương (QPSK) Như đã mô tả,các tín hiệu LTE được cấp phát trong các đơn vị của
Trang 1412 sóng mang con lân cận.
Hình 2.23 So sánh OFDMA & SC-FDMA truyền một
chuỗi các ký hiệu dữ liệu QPSK
2.4 Kết luận chương 2
Chương 2 đã trình bày cơ bản về cấu trúc mạngLTE bao gồm UE,eNodeB, EPS Một số ưu điểm vàkhả năng ứng dụng dụng của 4G-LTE cũng như cácgiao thức được sử dụng trong mạng cũng như các chế
độ truyền, kỹ thuật đa truyền Chương 3 của luận văn
sẽ trình bầy về các giải pháp bảo mật cho mạng LTE
Trang 15CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE
3.1 Bảo mật cho EPS
3.1.1 Cấu trúc bảo mật EPS
hệ thống thông tin di động toàn cầu (GSM) và cấutrúc bảo mật 3G chủ yếu dựa trên thiết kế và nguyêntắc chung và có thể sử dụng trong nhiều môi trườngkhác Nhưng cả hai mạng GSM và cấu trúc bảo mật3G có kết nối chặt chẽ với các chức năng và các cơchế khác trong các hệ thống này, các chức năng bảomật đã được lồng vào trong kiến trúc tổng thể mộtcách tối ưu và hiệu quả.Thiết kế của cấu trúc bảo mậtEPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống,
sự phối hợp giữa các chức năng bảo mật và các chứcnăng khác.Thực tế:
Trang 16GSM và cơ chế bảo mật 3G cung cấp một cơ sởtốt cho cấu trúc bảo mật EPS, nhưng
Ở một mức độ nhất định, mỗi cơ chế GSM hoặc3G, nếu tái sử dụng, cần phải được chuyển thể như vànhúng vào kiến trúc EPS
EPS cũng phải có khả năng ảnh hưởng lẫn nhauvới hệ thống kế thừa, do đó, những thích nghi cầnphải được thực hiện một cách tương thích ngược.Ngoài ra với sự thích nghi từ chức năng bảo mật đãtồn tại trong hệ thống kế thừa, nhiều phần mở rộng vàcải tiến mới đã được giới thiệu trong cấu trúc bảo mậtEPS
Trong phần tiếp theo tính năng bảo mật chínhphù hợp với kiến trúc EPS Điều này được minh họabằng hình 3.1
Sau khi các thiết bị người dùng (UE) đã được xácđịnh, các đơn vị quản lý di động (MME - được mô tảtrong chương 2) trong mạng lưới phục vụ nạp dữ liệuxác thực từ mạng gia đình Sau đó, MME kích hoạtxác thực vàgiao thức thỏa thuận quan trọng (AKA)với UE Sau khi giao thức này đã được hoàn thành,MME và UE chia sẻ một khóa bí mật, KASME, nơi
mà các từ viết tắt ASME dùng để truy cập thực thể
Trang 17quản lý an ninh Trong EPS, MME sẽ đóng vai trò củatiêu chuẩn quản lý thực thể truy nhập.
Hình 3.1 Kiến trúc bảo mật EPS
3.1.1.2 Sự cần thiết của chuẩn bảo mật
3.1.1.3 Các yêu cầu và tính năng của bảo mật EPS 3.1.1.4 Tính năng bảo mật EPS:
- Bảo mật của người dùng và thiết bị nhận dạng
- Xác thực giữa UE và Mạng
- Bảo mật của người dùng và dữ liệu báo hiệu
- Tính toàn vẹn của dữ liệu báo hiệu
- Nền tảng bảo mật của các eNodeB
- Ảnh hưởng lẫn an ninh
- Bảo mật miền mạng (NDS)
Trang 18- Bảo mật IMS cho thoại trên nền LTE
3.1.2 Nhận thực và khóa mã cho EPS
3.1.2.1 Xác thực
• Xác thực người dùng
• Nhận dạng thiết bị đầu cuối
3.1.2.1.1 Nhận dạng bảo mật người dùng
3.1.2.1.2 Nhận dạng bảo mật thiết bị đầu cuối
3.1.2.2 Khóa mã cho EPS
3.1.2.2.1 Mục tiêu và điều kiện tiên quyết của EPS AKA
3.1.2.2.2 Phân phối vector xác thực EPS từ HSS để MME
Thế hệ của Vectors xác thực trong HSS
Trang 19Hình 3.4 Thế hệ vectors xác thực của UMTS và
Trang 203.1.2.2.3 Chứng thực và thiết lập khóa dùng chung giữa mạng dịch vụ và UE
Trang 21Trường hợp đặc biệt đề cập đến một tình huống
mà một KeNB chính trung gian cho một trạm gốcphải được xuất phát dựa trên một KeNB chính hoặc
NH từ một trạm gốc, mà không cần phải truy cập vàocác khóa cao hơn trong hệ thống phân cấp Hạn chếđiều này xảy ra trong một số tình huống giao giữaeNodeBs nơi MME không được tham gia Tài sảnquan trọng nhất của nguồn gốc quan trọng là nó đápứng các yêu cầu của là một cách như: bắt đầu từ khóatrong lớp thấp hơn trong hệ thống phân cấp quantrọng, nó là không thể trong thực tế để tính toán cáckhóa trong các lớp cao hơn
3.1.3 Các thuật toán bảo mật cho EPS
3.1.3.1 Thuật toán Null
3.1.3.2 Thuật toán mã hoá
3.1.3.3 Thuật toán toàn vẹn
3.1.3.4 Thuật toán lấy đạo hàm chính
3.2 Bảo mật cho thoại trong LTE
Thoại có lịch sử là ứng dụng đầu tiên của mạngthông tin di động, và sự thành công của hệ thống toàncầu cho truyền thông di động (GSM) chủ yếu dựa vào
Trang 22thoại Trong khi sự thật là các ứng dụng dữ liệu đã đạtđược tầm quan trọng đáng kể trong những năm qua,thoại vẫn còn là một nguồn thu lớn cho các nhà khaithác di động Người ta cho rằng thoại sẽ vẫn là mộtứng dụng quan trọng ngay cả trong thời đại của LongTerm Evolution (LTE), do đó, đã có rất nhiều cuộcthảo luận về cách tốt nhất để cung cấp thoại trong mộtmôi trường LTE.
Cơ chế bảo mật cho Thoại qua LTE
- Bảo mật tín hiệu IMS
- Xác thực gói truy cập mạng
- Xác thực nút đáng tin cậy
3.3 Bảo mật cho các eNodeB
Trang 23Hình 3.8 Kịch bản phát triển và Kiến trúc cho HeNBs
3.3.1 Các nguy cơ, mối đe dọa
Kịch bản
Nguy cơ và các mối đe dọa
• Các liên kết đến mạng lõi (ví dụ như DSL vàInternet) không được bảo đảm bởi nhà điều hànhphương tiện hành chính
• Các NE nằm trên cơ sở khách hàng có thể truycập trực tiếp vào mạng lõi thông qua các đường hầm
an toàn, một khi nó đã được chứng thực
• Một khi lỗ hổng được phát hiện, khai thác cóthể dễ dàng có sẵn từ Internet một HP gian lận, và cóthể được áp dụng, ví dụ vào cổng Ethernet của HeNBtrong khu Ethernet của HP
• Những con số triển khai và do đó sự phân bốlớn hơn nhiều và phổ biến hơn so với bất kỳ NE khác
• Các giá phải thấp hơn nhiều so với các thựchành thương mại hiện nay được triển khai với sốlượng nhỏ, do đó không cho phép tính năng bảo mậtđắt tiền
Trang 24Mặt khác, các nhà điều hành mạng di động cócác quyền lợi và nghĩa vụ sau đây :
• Các HeNB hoạt động trong phổ được cấpphép trái với WLAN, do đó nhà điều hành chịu tráchnhiệm về bất kỳ hành vi vi phạm quy định (vị trí,truyền tải, tần số)
• Người điều hành phải ngăn chặn sự nhiễu từcác mạng khác
• Người điều hành phải đảm bảo tính toàn vẹn,bảo mật và đánh chặn hợp pháp cũng cho UE kết nốiqua HeNBs
Các yêu cầu cần để đảm bảo hệ thống
- Xác thực
- Liên kết truyền dẫn và quản lý đường truyền
- Toàn vẹn phần mềm, bảo mật dữ liệu và tínhtoàn vẹn cho trạm cơ sở
- Bảo mật người dùng
- Hoạt động quản lý và bảo mật
- Bảo vệ mạng khỏi các cuộc tấn công từ chốidịch vụ
Trang 253.3.2 Kiến trúc bảo mật
Yêu cầu và các biện pháp bảo mật địa phươngtrong NE được đưa ra chỉ cho HeNB Ở đây toàn vẹnthiết bị phải được đảm bảo bằng các biện pháp khácnhau
Hai dòng in đậm trong hình 3.9 chỉ ra đườngthông tin liên lạc an toàn, trên một đến một HEMS thểtruy cập vào Internet công cộng, và một trong nhữngmức thấp hơn để các SeGW, cung cấp đảm bảo truycập vào các lĩnh vực bảo mật điều hành và do đó đếnmạng lõi cho tín hiệu và lưu lượng truy cập sử dụng,
và quản lý đường truyền nếu HEMS nằm trong khuvực bảo mật điều hành Cả hai yêu cầu xác thực lẫnnhau được thực hiện, dựa trên giấy chứng nhận thiết
bị HeNB và trên một mạng bên (SeGW hoặc HEMS)chứng thực, trước khi đường dẫn truyền thông được
mở ra
Các SeGW thực hiện HeNB xác thực và kiểmsoát truy cập, hỗ trợ tùy chọn bởi máy chủ AAA trongtrường hợp của HP xác thực và ủy quyền truy cập củaAAA máy chủ
Trang 26Hình 3.9 Vùng chính cho các biện pháp bảo mật trong
Trang 273.3.4 Bảo mật các thủ tục
3.3.4.1 Bảo mật thủ tục nội trạm
3.3.4.2 Bảo mật thủ tục giữa trạm và Getway
Tính toàn vẹn nhất quán của thiết bị
Xác thực được thực hiện ngầm của mạng, nhưxác thực thành công có thể được thực hiện chỉ khikhởi động và toàn vẹn thiết bị kiểm tra an toàn thànhcông Khi không có sự hợp tác tích cực của mạng, xácnhận này được gọi là xác nhận độc lập Trong trườnghợp một tùy chọn L-GW được thực hiện, xác nhậntính toàn vẹn thiết bị phải bao gồm này đồng nằm L-
GW Sự phụ thuộc của xác thực trên xác nhận thiết bịđược thực thi bởi các TrE của HeNB Truy cập vàocác khóa riêng dùng để xác thực thiết bị chỉ được đưa
ra dựa trên một kết quả toàn vẹn thiết bị tích cực
Phải có quyền truy cập vào một chứng chỉ gốc
so sánh với chứng nhận yếu tố của phía bên kia là đểđược xác nhận Các chứng chỉ gốc được công khai và
do đó không phải chịu bất kỳ yêu cầu bảo mật, nhưng
vì chúng là các nơi để xác nhận giấy chứng nhận, vàtrao đổi trái phép phải được ngăn chặn
Trang 28Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính
toàn vẹn của thiết bị.
Xử lí các chứng chỉ.
Các chứng chỉ được xử lý trong chứng nhậnIKEv2 được định hình cho HeNB và SeGW theo cáchướng sau
- Chứng nhận thực thể được yêu cầu xác nhậnphải có các chứng chỉ gốc liên quan có sẵn tạicác trạm
- Chuỗi chứng chỉ gửi đến các thực thể khác tối
đa là bốn chứng nhận
- Thời gian hiệu lực chứng nhận