1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN văn THẠC sĩ) phân tích, đánh giá một số giải pháp an toàn bảo mật cho mạng không dây di động băng thông rộng luận văn ths công nghệ thông tin 60 48 15

88 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 2,85 MB

Cấu trúc

  • 1.1 LỘ TRÌNH PHÁT TRIỂ N CỦ A CÔNG NGHỆ KHÔNG DÂY (12)
    • 1.1.1 Giớ i thiệu sơ lượ c về sự phát triển của hệ thống thông tin di động (12)
    • 1.1.2. Khái niệm mạng 4G (13)
    • 1.1.3. Sự khác biệt giữ a công nghệ 3G và 4G (16)
  • 1.2. SƠ BỘ VỀ HAI CÔNG NGHỆ LÕI CHÍNH: WIMAX VÀ LTE (0)
    • 1.2.1. Công nghệ WIMAX (19)
      • 1.2.1.1. Sơ lược về công nghệ WIMAX (19)
      • 2.2.1.2. Khái quát về phân lớp giao thức trong IEEE 802.16 (19)
      • 2.2.1.3. Các ưu điểm của WiMAX (27)
    • 1.2.2. Công nghệ LTE (30)
      • 1.2.2.1. Sơ bộ về công nghệ LTE (30)
      • 1.2.2.2. Mục tiêu thiết kế LTE (32)
      • 1.2.2.3. Các đặc điểm của công nghệ LTE (0)
      • 1.2.2.4. Ưu điểm của LTE (0)
  • 2.1. Mộ t số điểm yếu trong mạng di độ ng băng thông rộ ng (43)
    • 2.1.1. Mộ t số nguy cơ đe dọ a an ninh trong WIMAX (43)
      • 2.1.1.1. Lớ p vật lý và lớ p con bả o mật (43)
      • 2.1.1.2. Chứ ng thự c qua lại (44)
      • 2.1.1.3. Bảo mật dữ liệu (45)
      • 2.1.1.4. Quản lý khóa (46)
      • 2.1.1.5. Các nhượ c điểm khác (46)
  • 2.2. Vấn đề đảm bảo an ninh trong mạng di độ ng băng thông rộ ng (51)
    • 2.2.1. Mô hình kiến trúc an ninh mạng di độ ng băng thông rộ ng (51)
      • 2.2.1.1 Nhận thự c (51)
      • 2.2.1.2 Bảo mật (51)
      • 2.2.1.3 Toàn vẹn (52)
    • 2.2.2. Vấn đề cần bảo mật (53)
    • 3.2.1. Vấn đề cần bảo mật (0)
    • 2.2.3. Các biện pháp bảo vệ an ninh (53)
  • 2.3. Phân tích và đánh giá mộ t số kỹ thuật, công nghệ đảm bả o an ninh mạng di độ ng băng rộ ng (55)
    • 2.3.1. Xử lý các gói dữ liệu ở eNodeB (55)
    • 2.3.2. Xác minh thuê bao (Authentication) (56)
    • 2.3.3. Một số giải pháp phần cứng cho mạng di động băng thông rộng (58)
  • 3.1. Vấn đề xác thự c SS và BS (66)
  • 3.2. Thuật toán khuyến nghị để xác thự c BS .................................... Error! Bookmark not defined.53 3.3. Chi tiết truyền thông vớ i máy chủ xác thự c (67)
  • 4.4. Phòng chống tấn công Replay, man in middle attach và Denial of service (0)

Nội dung

LỘ TRÌNH PHÁT TRIỂ N CỦ A CÔNG NGHỆ KHÔNG DÂY

Giớ i thiệu sơ lượ c về sự phát triển của hệ thống thông tin di động

Hệ thống thông tin di động cho đến nay được chia thành các thế hệ: thứ nhất (1G); thứ hai (2G), thứ 3 (3G) và thứ 4 (4G)

Hệ thống 1G sử dụng công nghệ ghép kênh phân chia theo tần số (FDM) để đảm bảo truyền dẫn tương tự, kết hợp với mạng lõi dựa trên công nghệ ghép kênh phân chia theo thời gian (TDM) Một ví dụ tiêu biểu là hệ thống điện thoại di động tiên tiến (AMPS) tại Mỹ và hệ thống điện thoại di động Bắc Âu (NMT) Các công nghệ 1G thường chỉ được triển khai trong một quốc gia hoặc nhóm quốc gia mà không được tiêu chuẩn hóa bởi các cơ quan quốc tế, không nhằm mục đích sử dụng toàn cầu.

Khác với 1G, hệ thống 2G được phát triển với mục tiêu triển khai quốc tế, tập trung vào tính tương thích và khả năng chuyển mạng phức tạp 2G sử dụng công nghệ truyền dẫn tiếng số hóa trên giao diện vô tuyến, mang lại hiệu suất cao hơn Hai ví dụ tiêu biểu của hệ thống 2G là GSM và CDMAOne, được xây dựng dựa trên tiêu chuẩn TIA IS-95.

Hệ thống 3G được xác định là một hệ thống thông tin di động nếu nó đáp ứng các yêu cầu của Liên minh Viễn thông Quốc tế (ITU).

+ Hoạt động ở một trong số các tần số được ấn định cho các dịch vụ 3G

+ Phải cung cấp dẫy các dịch vụ số liệu mới cho người sử dụng bao gồm cả đa phương tiện, độc lập với công nghệ giao diện vô tuyến

Hỗ trợ truyền dẫn dữ liệu di động với tốc độ 144 kb/s cho người dùng di động tốc độ cao và tốc độ lên đến 2Mb/s cho người dùng cố định hoặc di động tốc độ thấp.

Cần cung cấp các dịch vụ số liệu gói, tức là các dịch vụ không dựa trên kết nối chuyển mạch kênh (CS), mà thay vào đó là kết nối đến mạng số liệu dựa trên chuyển mạch gói (PS).

Một số hệ thống 2G đã tiến hóa để đáp ứng một phần các yêu cầu của các thế hệ mới, dẫn đến sự nhầm lẫn trong thuật ngữ "các thế hệ" Ví dụ, GSM, mặc dù được coi là hệ thống 2G thuần túy, khi được nâng cấp với dịch vụ GPRS, đã phù hợp với nhiều tiêu chuẩn 3G Điều này khiến nó trở thành một loại "giữa các thế hệ", và hệ thống GSM được nâng cấp GPRS hiện nay được gọi là hệ thống 2,5G Tuy nhiên, về mặt công nghệ truyền dẫn vô tuyến, nó vẫn thuộc loại 2G.

Khái niệm mạng 4G

Ngành công nghệ viễn thông đã trải qua những bước tiến vượt bậc trong những năm gần đây, đặc biệt là sự xuất hiện của công nghệ mạng di động 4G (Thế hệ thứ tư) Trong khi 3G vẫn đang khẳng định vị thế của mình trên toàn cầu, 4G đã trở thành chủ đề được bàn luận sôi nổi Vậy 4G thực sự là gì và có một định nghĩa thống nhất nào cho thế hệ mạng thông tin di động tương lai này hay không?

Trong hơn một thập kỷ qua, mạng thông tin di động thế hệ thứ hai 2G đã đạt được thành công to lớn, với hai loại mạng chính là TDMA và CDMA Mốc khởi đầu của mạng 2G được đánh dấu bởi sự ra đời của mạng D-AMPS (hay IS-136), sử dụng công nghệ TDMA, phổ biến ở nhiều nơi.

Mạng CDMAOne (IS-95) sử dụng công nghệ CDMA phổ biến ở châu Mỹ và một phần châu Á, trong khi mạng GSM, ra đời đầu tiên ở châu Âu, hiện đã được triển khai rộng rãi trên toàn cầu Thành công của mạng 2G đến từ các dịch vụ và tiện ích mà nó mang lại cho người dùng Tiếp theo, mạng thông tin di động thế hệ thứ ba 3G đang được triển khai ở nhiều nơi trên thế giới, với cải tiến nổi bật là khả năng cung cấp truyền thông gói tốc độ cao, phục vụ cho các dịch vụ truyền thông đa phương tiện.

Mạng 3G bao gồm các công nghệ như UMTS với kỹ thuật WCDMA, CDMA2000 sử dụng CDMA, và TD-SCDMA phát triển bởi Trung Quốc Gần đây, công nghệ WiMAX cũng được thêm vào danh sách này Tuy nhiên, sự thành công của mạng 3G khó có thể đạt được như mạng 2G, chủ yếu vì dịch vụ 3G không mang lại sự đột phá rõ rệt so với 2G Gần đây, sự quan tâm đã tăng lên đối với việc tích hợp MBMS (dịch vụ phát sóng và đa phương tiện) và IMS (hệ thống đa phương tiện IP) để cung cấp các dịch vụ đa dạng hơn.

4G được định nghĩa theo nhiều cách khác nhau, từ công nghệ đến dịch vụ, nhưng đơn giản nhất, nó là thế hệ tiếp theo của mạng thông tin di động không dây, nhằm khắc phục những hạn chế của 3G Vào giữa năm 2002, 4G đã được hình thành như một khung nhận thức cho mạng băng rộng tốc độ siêu cao, cho phép hội tụ với mạng hữu tuyến Các công ty như Motorola, Qualcomm, Nokia, và Ericsson đã nghiên cứu để phát triển các dịch vụ đa phương tiện mà 4G cần có Tại Nhật Bản, NTT DoCoMo định nghĩa 4G là đa phương tiện di động với khả năng kết nối mọi lúc, mọi nơi và dịch vụ cá nhân hóa Họ xem 4G là sự mở rộng của mạng 3G, với cấu trúc tế bào cải tiến, cung cấp tốc độ trên 100Mb/s Quan điểm này cũng được chấp nhận tại Trung Quốc và Hàn Quốc, nơi 4G được đồng nhất với LTE, UMB và IEEE 802.16m WiMAX.

Mặc dù 4G được xem là thế hệ tiếp theo của 3G, nhưng tương lai của nó không chỉ đơn thuần là một mở rộng của mạng tế bào Tại châu Âu, 4G được hiểu là khả năng cung cấp dịch vụ liên tục, không bị ngắt quãng, với khả năng kết nối đến nhiều loại hình mạng truy cập vô tuyến khác nhau Điều này cho phép người dùng lựa chọn mạng vô tuyến tối ưu nhất để truyền tải dịch vụ Quan điểm này được gọi là “quan điểm liên đới” và đã được nhiều công ty viễn thông lớn cũng như các nhà nghiên cứu, tư vấn viễn thông công nhận, xác định 4G là "ABC- hàng đầu của mạng thông tin di động".

Mạng thông tin di động thế hệ thứ tư 4G được kỳ vọng sẽ xuất hiện vào khoảng thời gian từ 2010 đến 2015, mang đến khả năng kết nối băng rộng với tốc độ siêu cao.

Mạng 4G không phải là công nghệ tiên tiến nhất có thể đáp ứng mọi dịch vụ cho tất cả người dùng Các công nghệ mới như WiMAX 802.16m, Wibro, UMB, LTE, DVB-H mặc dù cung cấp tốc độ truyền cao, nhưng vẫn chỉ được coi là công nghệ pre-4G.

Mạng 4G sẽ kết hợp nhiều công nghệ mạng hiện có như 2G, 3G, WiMAX, LTE, Wi-Fi và các công nghệ khác để cung cấp kết nối vô tuyến rộng khắp, cho phép người dùng kết nối mọi lúc, mọi nơi mà không phụ thuộc vào nhà cung cấp hay thiết bị di động Trong tương lai, người dùng sẽ trải nghiệm môi trường “tự do” với khả năng kết nối mạng nhanh chóng, chi phí thấp và dịch vụ chất lượng cao, được cá nhân hóa cho từng người.

Chú trọng đến khách hàng trong thị trường kết nối di động hiện nay là rất quan trọng Khi mua một kết nối, người dùng thường phải ký hợp đồng với nhà cung cấp mạng, dẫn đến việc họ hầu như không có sự lựa chọn nào khác ngoài dịch vụ mà nhà cung cấp cung cấp Mỗi người thường có ít nhất vài loại hợp đồng khác nhau cho các dịch vụ như điện thoại di động, điện thoại cố định, Internet, GPS và TV di động Tất cả các liên lạc và kết nối của người dùng đều bị quản lý chặt chẽ bởi nhà cung cấp dịch vụ, tạo nên một mô hình "network-centric".

Người dùng là mục tiêu cuối cùng mà mọi sản phẩm và công nghệ hướng tới Vậy liệu chỉ cung cấp tốc độ dữ liệu cao có đủ để đáp ứng nhu cầu của họ hay 4G cần phải đáp ứng thêm các yêu cầu khác? Chúng ta cần xem xét những gì người dùng cần mà công nghệ mạng hiện tại chưa đáp ứng, vì đó là chìa khóa cho sự thành công của 4G.

Trước khi rời khỏi nhà để đi làm, chúng ta cần nắm rõ thông tin như giờ tàu/xe buýt, tình trạng kẹt xe và thời gian di chuyển Khi đã chọn phương tiện, thông tin về thời gian và điểm chuyển đổi sẽ được cập nhật liên tục theo thời gian thực Trong quá trình di chuyển bằng phương tiện công cộng, chúng ta có thể đọc email, nghe radio, xem TV và kết nối với intranet công ty để chuẩn bị tài liệu cho buổi họp.

Khi nghỉ ngơi tại nhà hoặc di chuyển trên xe buýt, nhiều người có thể thích nhận thông tin về shopping, hàng giảm giá và các hoạt động giải trí thú vị, nhưng cũng có thể không thích những thông tin này Do đó, dịch vụ cung cấp thông tin cần được cá nhân hóa theo sở thích và thói quen của từng người dùng Tương tự, khi du lịch đến một thành phố hay quốc gia mới, việc nhận hướng dẫn như bản đồ, địa danh tham quan và món ngon địa phương sẽ mang lại sự hài lòng Đặc biệt, thông tin về lịch sử và đặc điểm của từng địa điểm tham quan được cung cấp bằng tiếng mẹ đẻ sẽ tạo ra trải nghiệm du lịch tốt hơn.

Trong tương lai, người dùng sẽ mong đợi các tình huống dịch vụ mạng 4G được thiết kế theo hướng người dùng làm trung tâm (user-centric) Để đáp ứng nhu cầu này, các dịch vụ cần phải xem xét sở thích, yêu cầu, địa điểm, tình huống và các thuộc tính cá nhân như nghề nghiệp, tuổi tác và quốc tịch của từng người dùng.

Sự khác biệt giữ a công nghệ 3G và 4G

4G là công nghệ di động thế hệ thứ tư, phát triển dựa trên các tiêu chuẩn kế thừa từ 3G Sự khác biệt lớn nhất của 4G là sự kết hợp các công nghệ như WCDMA, EV-DO và HSPA Mặc dù nhiều nhà mạng đã gán nhãn 4G cho công nghệ của họ, như LTE (Long Term Evolution), WiMax và UMB, thực tế không công nghệ nào đạt tiêu chuẩn 4G hoàn chỉnh; chúng chỉ được xem là “tiền 4G” hoặc 3.9G.

Tốc độ 4G vượt trội so với 3G, với tốc độ tối đa của 3G chỉ đạt 14Mbps tải xuống và 5.8Mbps tải lên Để đạt tiêu chuẩn 4G, tốc độ cần đạt 100Mbps cho người dùng di động và 1Gbps cho người dùng cố định, tốc độ này chỉ khả thi trên mạng nội bộ LAN Một điểm khác biệt quan trọng của công nghệ 4G là việc chỉ sử dụng chuyển mạch gói, khác với 3G, nơi kết hợp giữa chuyển mạch kênh và chuyển mạch gói Chuyển mạch kênh, công nghệ cũ được sử dụng trong hệ thống điện thoại, có nhược điểm là phải lưu trữ dữ liệu trong suốt thời gian kết nối.

Chuyển mạch gói là công nghệ quan trọng trong mạng máy tính, cho phép sử dụng các gói tin chỉ khi có thông tin cần gửi đi Việc áp dụng chuyển mạch gói giúp các công ty sản xuất di động tối ưu hóa băng thông đàm thoại Công nghệ 4G đã loại bỏ kỹ thuật chuyển mạch kênh, áp dụng cho cả cuộc gọi thoại và cuộc gọi truyền hình, nhằm đóng gói tất cả thông tin truyền đi để đạt tốc độ cao hơn.

Dải tần 3G được quy định quốc tế cho Upload từ 1885 - 2025 MHz và Download từ 2110 - 2200 MHz, với tốc độ từ 144kbps đến 2Mbps và độ rộng Bandwidth 5 MHz Trong khi đó, 4G LTE hoạt động ở băng tần 700 MHz - 2,6 GHz, mang lại tốc độ dữ liệu cao hơn, độ trễ thấp hơn và tối ưu hóa công nghệ truy cập sóng vô tuyến gói dữ liệu Tốc độ Download của 4G LTE đạt 100Mbps (với bandwidth 20MHz) và Upload là 50Mbps, sử dụng 2 anten thu và 1 anten phát, với độ trễ dưới 5ms Băng thông linh hoạt từ 1.25 MHz đến 20 MHz giúp tăng hiệu quả trải phổ gấp 4 lần và số lượng người dùng trên mỗi cell gấp 10 lần so với WCDMA.

Mạng 4G, mặc dù chưa được định nghĩa rõ ràng bởi bất kỳ tổ chức chuẩn hóa nào, được kỳ vọng sẽ đáp ứng các đặc điểm tiên tiến và hiệu suất cao, mang lại trải nghiệm kết nối nhanh chóng và ổn định cho người dùng.

Mạng 4G được kỳ vọng sẽ cung cấp khả năng kết nối liên tục mọi lúc, mọi nơi Để đạt được điều này, mạng 4G sẽ tích hợp nhiều công nghệ mạng khác nhau, hoạt động trên nền tảng toàn IP, nhằm đảm bảo sự kết nối và tương tác hiệu quả cho các thiết bị di động.

4G sẽ tích hợp đa công nghệ và đa chế độ, cho phép kết nối với nhiều mạng truy cập khác nhau Để đạt được điều này, thiết bị di động sẽ áp dụng giải pháp SDR (Software Defined Radio), giúp tự cấu hình nhiều loại rađio khác nhau chỉ với một phần cứng rađio duy nhất.

Mạng 4G cung cấp giải pháp kết nối liên tục và không gián đoạn giữa các công nghệ mạng và thiết bị di động khác nhau Với tốc độ băng rộng lên đến 100Mb/s, mạng 4G đảm bảo chất lượng dịch vụ (QoS) cho các ứng dụng đa phương tiện.

1.2 SƠ BỘ VỀ HAI CÔNG NGHỆ WIMAX VÀ LTE

Mạng di động băng thông rộng là sự kết hợp của nhiều công nghệ mạng hiện có và đang phát triển như 2G, 3G, WiMAX, LTE, Wi-Fi, IEEE 802.20, IEEE 802.22, RFID, UWB và vệ tinh Trong đó, hai công nghệ nổi bật và cốt lõi của mạng không dây băng thông rộng là WiMAX và LTE Về vấn đề bảo mật an ninh, mức độ bảo mật của các công nghệ này đóng vai trò quan trọng Hãy cùng tìm hiểu sơ lược về hai công nghệ này.

SƠ BỘ VỀ HAI CÔNG NGHỆ LÕI CHÍNH: WIMAX VÀ LTE

Công nghệ WIMAX

1.2.1.1 Sơ lược về công nghệ WIMAX

WiMAX, tên thương mại của chuẩn IEEE 802.16, được phát triển bởi tổ chức IEEE để giải quyết các vấn đề kết nối cuối cùng trong mạng không dây đô thị WMAN Chuẩn này hoạt động trong tầm nhìn thẳng (Line of Sight) và có khả năng kết nối ở khoảng cách xa.

Chuẩn WiMAX được thiết kế để cung cấp kết nối không dây cho các nhà cung cấp dịch vụ Internet, với khả năng kết nối các điểm nóng WiFi, hộ gia đình và doanh nghiệp trong khoảng cách từ 30 đến 50 km Nó đảm bảo chất lượng dịch vụ (QoS) cho các ứng dụng thoại, video và hội nghị truyền hình thời gian thực với tốc độ lên tới 280 Mbit/s mỗi trạm gốc Chuẩn IEEE 802.16-2004 cho phép hoạt động không trong tầm nhìn thẳng tại tần số từ 2 đến 11 GHz, hỗ trợ các kết nối mesh cho cả người dùng cố định và di động Phiên bản mới nhất, IEEE 802.16e, ra mắt vào ngày 28/2/2006, cung cấp khả năng hỗ trợ người dùng di động trong băng tần 2 đến 6 GHz với phạm vi phủ sóng từ 2 đến 5 km, hứa hẹn mang lại dịch vụ băng rộng thực sự cho người dùng di động với các thiết bị như laptop và PDA tích hợp công nghệ WiMAX.

2.2.1.2 Khái quát về phân lớp giao thức trong IEEE 802.16

WiMAX sử dụng công nghệ OFDM (Orthogonal Frequency Division Multiplex), mang lại hiệu suất băng thông cao hơn và tăng cường thông lượng dữ liệu trong môi trường kết nối NLOS (None Line of Sight) và điều kiện đa đường Chuẩn IEEE 802.16-2004 chia tín hiệu OFDM thành 256 sóng mang, trong khi chuẩn IEEE 802.16e áp dụng phương thức SOFDMA (Scalable Orthogonal Frequency Division Multiple Access) Chuẩn IEEE 802.16 hỗ trợ nhiều tần số hoạt động và lớp vật lý có thể thực hiện nhiều phương thức điều chế và ghép kênh, với các phương thức điều chế ở đường xuống và đường lên bao gồm BPSK, QPSK, 16-QAM và 64-QAM.

Chuẩn IEEE 802.16 hỗ trợ hai phương thức song công là TDD và FDD Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ tần số nhưng tách biệt về thời gian, trong khi FDD cho phép truyền tải đồng thời ở các tần số khác nhau Độ dài khung có thể là 0.5, 1 hoặc 2ms, và trong TDD, độ dài của phần khung dành cho đường xuống và đường lên có thể khác nhau Đường lên sử dụng phương thức đa truy nhập TDMA, trong đó băng thông được chia thành các khe thời gian dành riêng cho từng trạm di động (Mobile Station) từ trạm gốc (Base Station) Một khung con đường xuống thường bao gồm hai phần: một phần cho thông tin điều khiển và một ánh xạ đường xuống (DL_MAP) xác định vị trí và thuộc tính truyền dẫn của các cụm dữ liệu, cùng với ánh xạ đường lên (UL_MAP) chứa thông tin về băng thông dành cho trạm di động.

Hình 1.2 Lớp giao thức trong IEEE 802.16

The MAC layer consists of three sublayers: the Convergence Sublayer (MAC CS), the Common Part Sublayer (MAC CPS), and the Privacy Sublayer (MAC PS) The MAC CS includes two types of sublayers, focusing on specialized service convergence.

Ethernet, PPP, IP và VLAN là các giao thức mạng quan trọng Chức năng cơ bản của lớp liên kết dữ liệu (CS) là nhận dữ liệu từ các lớp cao hơn, phân loại dữ liệu thành dạng ATM hoặc dạng gói, và chuyển các khung này tới lớp điều khiển (CPS).

Hình 1.3 Chi tiết phân lớp MAC trong IEEE 802.16

Lớp MAC IEEE 802.16 có phần lõi là MAC CPS, chịu trách nhiệm quản lý kết nối, phân phối băng thông, yêu cầu và cấp phát, cũng như các thủ tục truy cập hệ thống Truyền thông giữa CS và CPS được duy trì thông qua các điểm truy cập dịch vụ MAC (MAC SAP) Bốn chức năng cơ bản trong quá trình truyền thông tại lớp này bao gồm thiết lập, thay đổi, xóa kết nối và truyền tải dữ liệu trên các kênh.

Lớp con bảo mật trong mạng IEEE 802.16 thực hiện mã hóa dữ liệu trước khi truyền và giải mã dữ liệu nhận được từ lớp vật lý, đồng thời thực hiện nhận thực và trao đổi khóa bảo mật Chuẩn IEEE 802.16 ban đầu áp dụng phương pháp mã hóa DES 56 bit cho lưu lượng dữ liệu và 3-DES cho quá trình trao đổi khóa Trong mạng này, trạm gốc sở hữu 48 bit ID nhận dạng khác với địa chỉ MAC, trong khi SS có địa chỉ MAC 802.3 48 bit Hai giao thức chính trong lớp con bảo mật bao gồm giao thức mã hóa dữ liệu qua mạng băng rộng không dây và giao thức quản lý khóa và bảo mật (PKM) đảm bảo an toàn cho việc phân phối khóa từ BS tới SS.

Giao thức PKM cho phép bác sĩ thiết lập điều kiện truy cập cho các dịch vụ mạng, sử dụng thuật toán khóa công khai RSA và chứng thực số X.509 Nó thực hiện trao đổi khóa an toàn giữa SS và BS thông qua thuật toán mã hóa mạnh, dựa trên PKM của DOCSIS BPI+ đã được cải tiến Giao thức này cung cấp một lược đồ mã hóa mạnh mẽ hơn với chuẩn mã hóa cải tiến AES.

MAC trong IEEE 802.16 là lớp kết nối, được tối ưu hóa cho các ứng dụng truy cập không dây băng rộng theo cấu hình điểm đa điểm (PMP) hoặc dạng Mesh Hai loại kết nối MAC được xác định bởi mã nhận dạng kết nối CID dài 16 bit.

Các kết nối quản lý trong mạng gồm ba loại chính: cơ sở, sơ cấp và thứ cấp Kết nối cơ sở phục vụ cho việc truyền tải và điều khiển liên kết vô tuyến, trong khi kết nối sơ cấp liên quan đến thiết lập nhận thực và kết nối Kết nối quản lý thứ cấp bao gồm các bản tin quản lý như DHCP, TFTP và SNMP Khi một MS/SS tham gia vào một BS, kết nối quản lý sơ cấp và cơ sở sẽ được thiết lập Bên cạnh đó, các kết nối vận chuyển dữ liệu được thiết lập dựa trên nhu cầu, phục vụ cho các luồng lưu lượng người sử dụng, cũng như các dịch vụ đơn hướng (Unicast) và đa hướng (Multicast) Để đảm bảo hiệu quả, các kênh bổ sung cũng được MAC dự trữ cho việc gửi thông tin lập lịch đường xuống và đường lên.

Các thành phần cơ bản của mạng bao gồm trạm gốc BS và trạm thuê bao SS Trạm gốc BS tương tự như các điểm truy nhập trong mạng WiFi, kết nối với phần hữu tuyến và phát quảng bá thông tin tới SS Khác với phương pháp CSMA/CA trong 802.11, 802.16 áp dụng các ánh xạ đường xuống và đường lên để giải quyết xung đột trong môi trường truy cập SS sử dụng phương thức truy cập TDMA để chia sẻ đường lên, trong khi BS áp dụng phương thức TDM Tất cả các chức năng này được thực hiện thông qua các bản tin DL_MAP và UL_MAP.

Khuôn dạng bản tin MAC bao gồm đơn vị giao thức dữ liệu MAC (MPDU) với các bản tin trao đổi giữa BS MAC và SS MAC MPDU có ba phần chính: một Header MAC cố định chứa thông tin điều khiển khung, một tải Frame Body có độ dài thay đổi, và một giá kiểm tra tuần tự khung (FCS) với 32 bit CRC.

The types of MAC headers include the MAC Service Data Unit (MSDU), which carries segments of MAC Service Data Units, such as data originating from higher layers (CS).

PDU bao gồm ba thành phần chính: đầu tiên là Generic MAC Header (GMH), nơi chứa các bản tin quản lý MAC hoặc gói được đóng gói trong các MAC CS PDU; cả MSPU và GMH đều được truyền qua các kết nối quản lý Thứ hai là BRH (Bandwidth Request Header), không chứa tải.

Công nghệ LTE

1.2.2.1 Sơ bộ về công nghệ LTE

LTE, viết tắt của Long Term Evolution, là quá trình chuẩn hóa của 3GPP nhằm xác định phương pháp truy cập vô tuyến tốc độ cao mới cho các hệ thống truyền thông di động.

LTE là bước tiến quan trọng dẫn đến hệ thống thông tin di động 4G, xây dựng trên nền tảng kỹ thuật của các mạng tế bào 3GPP như GSM, GPRS, EDGE, WCDMA và HSPA Công nghệ này mang lại tốc độ cao hơn và độ trễ thấp hơn, đồng thời tối ưu hóa việc sử dụng phổ tần hữu hạn của các nhà khai thác Nhờ đó, LTE tạo ra một môi trường dịch vụ di động phong phú và hấp dẫn hơn cho người dùng.

3GPP LTE là công nghệ di động tốc độ cao, đồng thời là hệ thống tích hợp đầu tiên trên thế giới kết hợp chuẩn 3GPP LTE với các chuẩn dịch vụ ứng dụng khác Nhờ đó, người dùng có thể dễ dàng thực hiện cuộc gọi và truyền dữ liệu giữa các mạng LTE và các mạng GSM/GPRS hoặc UMTS dựa trên WCDMA.

3GPP LTE là một trong số 5 chuẩn không dây trong “3.9G” Các chuẩn “3.9”

+ 3GPP EDGE Evolution + 3GPP2 UMB

Công nghệ Mobile WiMAX™ (IEEE 802.16m) đang được hoàn thiện với các đặc tả kỹ thuật cho LTE, và sản phẩm LTE đã chính thức ra mắt thị trường gần đây Mục tiêu chính của công nghệ này là tối ưu hóa và giảm đáng kể mức tiêu thụ năng lượng trên các thiết bị đầu cuối.

- Tốc độ đỉnh tức thời với băng thông 20 MHz: Tải xuống: 100 Mbps; Tải lên:

- Dung lượng dữ liệu truyền tải trung bình của một người dùng trên 1MHz so với mạng HSDPA Rel 6:Tải xuống: gấp 3 đến 4 lần; Tải lên: gấp 2 đến 3 lần

Hoạt động tối ưu của hệ thống diễn ra ở tốc độ di chuyển từ 0 đến 15 km/h, với khả năng duy trì hiệu suất tốt trong khoảng tốc độ từ 15 đến 120 km/h Hệ thống vẫn hoạt động hiệu quả khi thuê bao di chuyển với tốc độ từ 120 đến 350 km/h, và thậm chí có thể đạt đến 500 km/h tùy thuộc vào băng tần sử dụng.

- Các chỉ tiêu trên phải đảm bảo trong bán kính vùng phủ sóng 5km, giảm chút ít trong phạm vi đến 30km Từ 30 – 100 km thì không hạn chế

Hệ thống băng thông linh hoạt cho phép hoạt động với nhiều băng tần từ 1.25 MHz đến 20 MHz cho cả chiều lên và xuống, hỗ trợ cả hai trường hợp băng lên và băng xuống bằng nhau hoặc khác nhau Để đạt được điều này, nhiều kỹ thuật mới được áp dụng, nổi bật là OFDMA (đa truy cập phân chia theo tần số trực giao) và MIMO (đa nhập đa xuất) Hệ thống hoạt động hoàn toàn trên nền IP (all-IP network) và hỗ trợ cả chế độ FDD và TDD.

Hình 1.7 Mô hình của mạng LTE

1.2.2.2 Mục tiêu thiết kế LTE

Vào đầu năm 2005, các hoạt động của 3GPP trong việc cải tiến mạng 3G đã xác định đối tượng, yêu cầu và mục tiêu cho LTE, được chứng minh qua tài liệu 3GPP TR 25.913.

3GPP yêu cầu LTE phải giảm chi phí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn, sử dụng linh hoạt các băng tần hiện có và mới, đơn giản hóa kiến trúc mạng với giao tiếp mở, và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầu cuối.

Tăng tốc độ truyền dữ liệu có thể đạt 100 Mbps trên kênh đường xuống và 50 Mbps trên kênh đường lên khi sử dụng băng thông 20MHz Dung lượng truyền sẽ tỷ lệ tương ứng khi làm việc ở các giải tần khác.

Dải tần vô tuyến của hệ thống LTE có khả năng mở rộng từ 1.4MHz đến 20MHz, mang lại sự linh hoạt trong việc sử dụng băng thông Điều này cho phép đạt được mức thông suất cao hơn khi hoạt động ở băng tần cao, đồng thời đáp ứng nhu cầu cho những ứng dụng không yêu cầu băng tần rộng.

LTE tối ưu hóa hiệu suất cho thiết bị di động với tốc độ di chuyển từ 0 đến 15 km/h, duy trì hiệu suất cao (chỉ giảm nhẹ) khi di chuyển từ 15 đến 120 km/h Đối với tốc độ trên 120 km/h, hệ thống vẫn đảm bảo kết nối trên toàn mạng tế bào, hỗ trợ tốc độ từ 120 đến 350 km/h hoặc thậm chí lên đến 500 km/h tùy thuộc vào băng tần.

+ Giảm độ trễ trên mặt phẳng người sử dụng và các mặt phẳng điều khiển:

- Giảm thời gian chuyển đổi trạng thái trên mặt phẳng điều khiển:

Giảm thời gian chuyển đổi của thiết bị đầu cuối (UE) từ trạng thái nghỉ sang kết nối mạng và bắt đầu truyền thông tin xuống dưới 100ms là rất quan trọng, vì thời gian này ảnh hưởng trực tiếp đến độ trễ mà người dùng cảm nhận khi truy cập dịch vụ internet sau một thời gian không hoạt động Công nghệ LTE hỗ trợ tối thiểu 200 thiết bị di động kết nối trong dải tần 5 MHz, và con số này tăng lên ít nhất 400 thiết bị cho các băng tần rộng hơn 5 MHz Mặc dù số lượng thiết bị đầu cuối ở trạng thái nghỉ trong cell không được xác định cụ thể, nhưng có thể cao hơn đáng kể.

Giảm độ trễ ở mặt phẳng người dùng là một yếu tố quan trọng trong việc cải thiện trải nghiệm người dùng, đặc biệt trong các ứng dụng như thoại và chơi game, nơi yêu cầu thời gian thực Nhược điểm của các mạng tổ ong (cell) có thể gây ảnh hưởng lớn đến hiệu suất của những ứng dụng này Để đáp ứng yêu cầu của LTE, độ trễ trên giao tiếp vô tuyến cần phải đạt khoảng 5 ms, nhằm đảm bảo độ trễ truyền từ thiết bị người dùng (UE) này đến thiết bị người dùng (UE) khác tương đương với độ trễ ở các mạng đường dây cố định.

LTE sẽ không còn chuyển mạch kênh, mà hoàn toàn dựa trên IP, với mạng lõi được thiết kế đơn giản hóa và giao diện mở Công việc chuẩn hóa của 3GPP tập trung vào việc chuyển đổi kiến trúc mạng lõi hiện tại sang hệ thống toàn IP, cho phép cung cấp dịch vụ linh hoạt và tương tác dễ dàng với các mạng di động phi 3GPP cũng như mạng cố định EPC sử dụng các giao thức TCP/IP, tương tự như nhiều mạng dữ liệu cố định hiện nay, giúp cung cấp các dịch vụ như thoại, video, tin nhắn và đa phương tiện Sự chuyển đổi sang kiến trúc toàn gói cũng nâng cao khả năng phối hợp với các mạng truyền thông không dây và cố định khác, trong đó VoIP sẽ được sử dụng cho dịch vụ thoại.

Độ phủ sóng của LTE dao động từ 5-100km, với tối ưu hóa lưu lượng người dùng, hiệu suất phổ và độ di động trong bán kính 5km Khi mở rộng đến 30km, lưu lượng người dùng giảm nhẹ và hiệu suất phổ giảm đáng kể nhưng vẫn chấp nhận được, trong khi yêu cầu về độ di động vẫn được đáp ứng Tuy nhiên, trong các cell có bán kính lên đến 100km, dung lượng tối đa chỉ khoảng 200 người/cell với băng thông 5MHz.

Mộ t số điểm yếu trong mạng di độ ng băng thông rộ ng

Mộ t số nguy cơ đe dọ a an ninh trong WIMAX

WiMAX là công nghệ không dây đang thu hút sự chú ý, nhưng giống như các mạng không dây khác, nó gặp phải vấn đề lớn về bảo mật do chia sẻ môi trường truyền dẫn và lỗ hổng trong hạ tầng vật lý Mặc dù bảo mật được xem là vấn đề quan trọng trong việc xây dựng giao thức mạng của IEEE, nhưng các kỹ thuật bảo mật trong tiêu chuẩn IEEE 802.16 (WiMAX) vẫn còn nhiều hạn chế.

2.1.1.1 Lớp vật lý và lớp con bảo mật

Trong chuẩn IEEE 802.16, cả lớp MAC và lớp vật lý đều có thể gặp phải các mối đe dọa an ninh Lớp vật lý dễ bị tấn công bởi các phương thức như Jamming và Scrambling Tấn công Jamming tạo ra nhiễu mạnh, làm giảm dung lượng kênh và dẫn đến từ chối dịch vụ Trong khi đó, Scrambling tấn công trong thời gian ngắn vào các khung đặc biệt, gây xáo trộn các bản tin điều khiển Jamming có thể phát hiện dễ dàng qua thiết bị phân tích phổ vô tuyến, trong khi Scrambling khó phát hiện hơn nhưng có thể được giám sát thông qua hiệu suất mạng Nghiên cứu về hai phương thức tấn công này đang được công bố rộng rãi trên các tạp chí chuyên ngành toàn cầu.

Trong chuẩn IEEE 802.16, lớp con bảo mật chủ yếu nhằm bảo vệ các nhà cung cấp dịch vụ khỏi việc ăn cắp dịch vụ, không phải bảo vệ người sử dụng Lớp con bảo mật chỉ bảo vệ dữ liệu ở lớp 2 trong mô hình 7 lớp OSI, không đảm bảo mã hóa dữ liệu từ đầu cuối đến đầu cuối Hơn nữa, lớp này không bảo vệ lớp vật lý, do đó cần bổ sung thêm các giải pháp để đảm bảo an toàn cho lớp vật lý và bảo mật cho các lớp cao hơn trong mạng.

Lấy trộm ID là một mối đe dọa nghiêm trọng, khi kẻ tấn công đánh cắp địa chỉ phần cứng của thuê bao để sử dụng cho thiết bị của mình Địa chỉ này có thể bị thu thập qua giao diện không gian thông qua các bản tin quản lý Kẻ tấn công có thể tạo ra một trạm phát sóng giả mạo, làm đảo lộn cài đặt của các trạm thuê bao Một mối nguy hiểm khác là tấn công Water Torture Attack, trong đó kẻ tấn công gửi nhiều khung dữ liệu để tiêu hao năng lượng pin của thiết bị thu Hơn nữa, với một bộ thu RF ở vị trí thuận lợi, kẻ tấn công có thể thu thập dữ liệu gửi qua mạng không dây, do đó cần thiết phải cải thiện các kỹ thuật bảo đảm tính tin cậy cho mạng.

Mạng dựa trên chuẩn 802.16a với cấu hình Mesh tạo ra mối đe dọa bảo mật mới, đặc biệt là độ tin cậy của nút nhảy trong mạng do kỹ thuật bảo mật hiện tại chưa giải quyết hiệu quả Việc hỗ trợ tính di động trong chuẩn IEEE 802.16e mở ra nhiều cơ hội cho kẻ tấn công, khi vị trí của chúng không còn bị giới hạn, làm gia tăng rủi ro cho các bản tin quản lý so với mạng IEEE 802.11 Do đó, cần thiết phải phát triển giải pháp duy trì kết nối tin cậy khi một SS di chuyển giữa các cell phục vụ.

Với một bộ thu phát RF được cấu hình đúng cách, kẻ tấn công có thể thiết lập kênh vô tuyến RF, tạo ra và truyền lại các khung mới Do đó, việc thiết kế chuẩn cần phải bao gồm kỹ thuật chứng thực dữ liệu để đảm bảo an toàn.

Chuẩn IEEE 802.16 phân loại chứng nhận thành hai loại: một loại do các nhà sản xuất cấp và loại còn lại là chứng nhận SS, trong khi không có chứng nhận cho BS.

- BS xác nhận căn cước của SS

- SS xác nhận căn cước của BS

- BS cung cấp AK, KEK và key chứng thực cho SS

- BS cung cấp xác nhận SS với căn cước và những thuộc tính của SA đến SS tồn tại key mã cho những kết nối kế tiếp

Trong chuẩn IEEE 802.16, chỉ có hai loại chứng chỉ được xác định: chứng chỉ nhà sản xuất và chứng chỉ SS, không bao gồm chứng chỉ BS Chứng chỉ nhà sản xuất cung cấp thông tin về nguồn gốc của thiết bị 802.16, có thể là chứng chỉ tự xây dựng hoặc do một công ty thứ ba cấp Chứng chỉ SS cung cấp thông tin liên quan đến một khía cạnh khác của thiết bị.

SS cụ thể, bao gồm địa chỉ MAC, thường được nhà sản xuất thiết bị tạo ra một chứng chỉ trong quá trình sản xuất BS sử dụng khóa công khai từ chứng chỉ nhà sản xuất để xác minh chứng chỉ của SS, từ đó đảm bảo tính xác thực của thiết bị Thiết kế chuẩn yêu cầu SS phải duy trì một khóa mật tương ứng với khóa công khai, giữ kín để ngăn chặn kẻ tấn công dễ dàng chiếm đoạt.

Sai lầm lớn của thiết kế bảo mật trong IEEE 802.16 chính là thiếu chứng chỉ

Chứng chỉ BS đóng vai trò quan trọng trong việc bảo vệ máy trạm khỏi các cuộc tấn công giả mạo và tấn công Replay Trong tấn công Replay, kẻ tấn công lợi dụng thông tin giá trị đã thu thập được để tái sử dụng bất hợp pháp Ví dụ, trong mạng WiMAX, kẻ tấn công có thể chiếm đoạt các bản tin chứa thông tin khóa HMAC và sử dụng lại khóa này mà không cần chỉnh sửa thông tin nào.

Tiêu chuẩn IEEE 802.16 áp dụng thuật toán mã hóa DES-CBC (Chain Block Coding) để bảo vệ dữ liệu, sử dụng khóa DES dài 56 bit cùng với vectơ khởi tạo CBC-IV Cơ chế CBC yêu cầu tạo ra một vectơ khởi tạo ngẫu nhiên để đảm bảo tính an toàn cho phương thức mã hóa này Tuy nhiên, theo Dr Wongthavarawat, CBC-IV trong tiêu chuẩn IEEE 802.16 cần được xem xét kỹ lưỡng để nâng cao khả năng bảo mật.

802.16 có thể dự đoán được nhờ vào CBC-IV, được tính bằng cách XOR giữa tham số IV từ trao đổi TEK và trường đồng bộ hóa PHY Theo Johnston và Walker từ Intel, vectơ khởi tạo đóng vai trò quan trọng trong quy trình này.

SA là một phương pháp mã hóa không thay đổi và công khai, với lớp vật lý đồng bộ hóa thường lặp lại, dẫn đến vectơ khởi tạo MPDU cũng dễ đoán Tốc độ xử lý hiện nay khiến khóa 56 bit không còn an toàn trước các cuộc tấn công, làm giảm tính tin cậy của dữ liệu Điều này tạo cơ hội cho kẻ tấn công thực hiện các cuộc tấn công Brute Force để khôi phục bản tin đã mã hóa Hơn nữa, việc thiếu cơ chế phát hiện tính nguyên vẹn của dữ liệu tăng khả năng xảy ra các cuộc tấn công chủ động.

Chuẩn IEEE 802.16e đã bổ sung thuật toán bảo mật AES-CCM với khóa 128 bit (TEK) như một phương thức mã hóa dữ liệu mới Thuật toán này đảm bảo kiểm tra tính nguyên vẹn của bản tin và chống lại các cuộc tấn công replay thông qua việc sử dụng số PN (Packet Number) Bên phát tạo ra một sự ngẫu nhiên hóa mật mã duy nhất cho mỗi gói, đảm bảo tính duy nhất và kết hợp với kỹ thuật nhận thực dữ liệu.

Chuẩn IEEE 802.16 gặp vấn đề trong giao thức quản lý khóa, đặc biệt là việc sử dụng không gian tuần tự khóa TEK và chỉ số để phân biệt các bản tin Việc nhận dạng mỗi TEK bằng 2 bit chỉ số và xoay vòng chỉ số từ 3 về 0 sau mỗi lần tái tạo khóa thứ 4 tạo điều kiện cho các cuộc tấn công replay, mà SS có thể không phát hiện được Johnston và Waker chỉ ra rằng phương thức tái sử dụng mật mã TEK và véc tơ khởi tạo trong mật mã có thể dẫn đến việc lộ TEK và dữ liệu.

Vấn đề đảm bảo an ninh trong mạng di độ ng băng thông rộ ng

Mô hình kiến trúc an ninh mạng di độ ng băng thông rộ ng

Kiến trúc an ninh mạng di động băng thông rộng được xây dựng trên 3 nguyên lý sau

Nhận thực là quá trình xác nhận danh tính của một thực thể Khi một nút muốn xác thực danh tính của một người, nó cần trình bày số nhận dạng của mình Quá trình này có thể được thực hiện bằng cách chứng minh sự hiểu biết về một bí mật mà chỉ hai nút liên quan biết hoặc thông qua một nút thứ ba mà cả hai đều tin tưởng để xác nhận số nhận dạng của họ.

Nhận thực trong di động băng thông rộng bao gồm hai phần chính: mạng nhận thực người sử dụng và người sử dụng nhận thực mạng Cả hai quy trình này diễn ra trong một trao đổi bản tin duy nhất, được gọi là “nhận thực một lần gửi”, nhằm giảm thiểu số lượng bản tin cần truyền Sau khi hoàn tất các thủ tục này, người sử dụng có thể tin tưởng vào mạng mà họ kết nối, coi đó là sự thay thế cho mạng nhà của mình Đồng thời, mạng cũng xác nhận tính hợp lệ của danh tính người sử dụng Mạng lõi cần biết số nhận dạng thực của người sử dụng để đảm bảo rằng họ sẽ thanh toán cho các dịch vụ được cung cấp, trong khi người sử dụng muốn xác thực rằng các dịch vụ đã trả tiền sẽ được cung ứng đầy đủ.

Bảo mật thông tin là yếu tố quan trọng để đảm bảo an ninh và ngăn chặn các cuộc tấn công từ những kẻ xâm nhập trái phép Sự gia tăng không ngừng số lượng thuê bao cho các cuộc gọi cá nhân và dịch vụ trực tuyến, như ngân hàng điện tử, đã tạo ra nhu cầu cấp thiết về bảo vệ thông tin.

Bảo mật trong UMTS được đảm bảo thông qua việc mã hóa các cuộc truyền thông giữa thuê bao và mạng, sử dụng nhận dạng tạm thời thay vì IMSI toàn cầu Mã hóa diễn ra giữa thuê bao (USIM) và RNC, trong khi bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN.

Các thuộc tính cần bảo mật là:

- Vị trí hiện thời của thuê bao

- Số liệu người sử dụng (cả truyền thoại lẫn số liệu đều được giữ bí mật)

2.2.1.3 Toàn vẹn Đôi khi chúng ta cần kiểm tra bản tin gốc, mặc dù bản tin này có thể được nhận từ một phía đã được nhận thực, xong nó vẫn có thể bị giả mạo Để khắc phục vấn đề này cần có bảo vệ toàn vẹn, không chỉ bảo mật bản tin mà cần phải đảm bảo rằng đây là bản tin chính thống

Để bảo vệ toàn vẹn trong mạng di động băng thông rộng, cần tạo ra các con dấu bổ sung cho các bản tin Những con dấu này được sinh ra tại các nút nắm giữ các khóa, được rút ra từ một khóa chủ đã biết trước (K) Các khóa này được lưu trữ trong USIM và AuC Việc bảo vệ toàn vẹn là rất quan trọng, đặc biệt khi mạng thường được khai thác bởi một nhà khai thác khác với nhà khai thác của thuê bao.

Thuộc tính cần được bảo vệ toàn vẹn là các bản tin báo hiệu

Tại lớp vật lý, tính toàn vẹn của các bit được kiểm tra thông qua tổng CRC (Cyclic Redundancy Check) Tuy nhiên, các biện pháp này chỉ nhằm đảm bảo truyền thông số liệu không mắc lỗi trên giao diện vô tuyến, không giống như việc đảm bảo toàn vẹn ở mức truyền tải.

Trong mạng 4G, việc thực hiện cuộc gọi khẩn vẫn yêu cầu quy trình xác thực Tuy nhiên, nếu gặp sự cố trong quá trình xác thực, chẳng hạn như thiếu USIM hoặc không có thỏa thuận chuyển mạng, kết nối vẫn có thể được thiết lập Cuộc gọi chỉ bị hủy khi có vấn đề liên quan đến tính bảo mật.

Vấn đề cần bảo mật

Vấn đề này được áp dụng trong tất cả các loại cấu hình di động băng rộng, bao gồm nhiều hình thức truyền dẫn khác nhau và xử lý các rủi ro liên quan.

Từ chối dịch vụ là một mối nguy hiểm nghiêm trọng, tấn công vào các thành phần mạng truyền dẫn bằng cách gửi liên tục một lượng lớn dữ liệu Hành động này khiến cho các khách hàng khác không thể truy cập và sử dụng tài nguyên mạng một cách bình thường.

- Nghe trộm: Nguy cơ này ảnh hưởng đến tính riêng tư của các cuộc nói chuyện bằng cách chặn giữa đường truyền giữa người gửi và người nhận

Thủ phạm có thể sử dụng mặt nạ để giả dạng và tạo ra các đặc tính giả, chẳng hạn như theo dõi mật mã và ID của khách hàng Họ thực hiện điều này bằng cách thao tác để tạo ra tin nhắn hoặc can thiệp vào địa chỉ vào/ra của mạng.

Truy nhập trái phép vào các thực thể mạng cần được hạn chế và tuân thủ chính sách bảo mật nghiêm ngặt Khi kẻ tấn công có thể truy cập trái phép, nguy cơ xảy ra các dạng tấn công khác như từ chối dịch vụ, nghe trộm hay giả mạo cũng tăng cao Do đó, việc ngăn chặn truy nhập trái phép là rất quan trọng để bảo vệ an toàn thông tin.

Hacker có thể can thiệp vào dữ liệu, dẫn đến việc thông tin bị hỏng hoặc không thể sử dụng, khiến khách hàng hợp pháp không thể truy cập vào tài nguyên mạng Để ngăn chặn tình trạng này, cần thiết lập các biện pháp bảo mật nhằm hạn chế khả năng thao tác trên dữ liệu và bảo vệ cơ sở dữ liệu trong phạm vi truy cập cho phép.

Từ chối khách hàng là tình trạng khi một hoặc nhiều khách hàng trong mạng không thể tham gia vào một phần hoặc toàn bộ mạng với các dịch vụ hoặc server khác Các phương pháp tấn công có thể bao gồm tác động lên đường truyền, truy cập dữ liệu hoặc sửa đổi dữ liệu Hệ quả của những cuộc tấn công này là làm mất niềm tin của khách hàng, dẫn đến giảm doanh thu cho doanh nghiệp.

2.2.3 Các biện pháp bảo vệ an ninh

Các biện pháp đối phó với các mối đe dọa có thể được phân loại thành hai nhóm chính: phòng chống và dò tìm Một số biện pháp tiêu biểu bao gồm nhận thức về an ninh, sử dụng chữ ký số, kiểm soát truy cập, thiết lập mạng riêng ảo, phát hiện xâm nhập, ghi nhật ký và kiểm toán, cùng với mã hóa thông tin.

Trong mọi trường hợp, cần lưu ý rằng các hệ thống hoạt động trong các thành phần của mạng di động băng thông rộng phải được bảo vệ cấu hình như một biện pháp đối phó cơ bản.

− Tất cả các thành phần không quan trọng (chẳng hạn như các cổng TCP/UDP) phải ở tình trạng thụ động

Các đặc tính truy cập từ xa, bao gồm truy cập nội bộ và bên ngoài, cần phải được thực hiện một cách thụ động Nếu những đặc tính này được ghi lại, mọi hoạt động liên quan đều phải được kiểm tra kỹ lưỡng.

Bảng điều khiển server là yếu tố quan trọng để quản lý tất cả các đặc tính vận hành của hệ thống, cần được bảo vệ một cách nghiêm ngặt Mỗi hệ thống vận hành đều có những đặc điểm riêng biệt nhằm đảm bảo an toàn cho bảng điều khiển này.

− Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra Các log file cần phải được giám sát thường xuyên

Mạng cần có biện pháp bảo vệ cấu hình để đảm bảo an toàn Ví dụ, nhà vận hành cần thực hiện các công việc như kiểm tra và cập nhật thường xuyên, thiết lập chính sách bảo mật chặt chẽ, và giám sát hệ thống liên tục để phát hiện kịp thời các mối đe dọa.

− Thay đổi password đã lộ

− Làm cho các cổng (port) không dùng phải không hoạt động được

− Duy trì một nhất ký password

− Sử dụng sự nhận thực các thực thể

− Bảo vệ điều khiển cấu hình.

Các biện pháp bảo vệ an ninh

Các biện pháp đối phó có thể được phân loại thành hai nhóm chính: phòng chống và dò tìm Một số biện pháp tiêu biểu bao gồm nhận thực, chữ ký số, điều khiển truy nhập, mạng riêng ảo, phát hiện xâm nhập, ghi nhật ký và kiểm toán, cũng như mã hóa.

Trong mọi trường hợp, cần lưu ý rằng các hệ thống vận hành trong các thành phần của mạng di động băng thông rộng phải được bảo vệ cấu hình Đây là một biện pháp đối phó cơ bản để đảm bảo an toàn và hiệu quả cho mạng.

− Tất cả các thành phần không quan trọng (chẳng hạn như các cổng TCP/UDP) phải ở tình trạng thụ động

Các đặc tính truy cập từ xa cho cả truy cập nội bộ và ngoại vi cần phải được thực hiện một cách thụ động Nếu các đặc tính này được ghi lại, mọi hoạt động liên quan đều phải được kiểm tra kỹ lưỡng.

Bảng điều khiển server là trung tâm điều khiển các đặc tính vận hành của hệ thống và cần được bảo vệ cẩn thận Mỗi hệ thống vận hành có những đặc điểm riêng biệt nhằm đảm bảo an toàn cho bảng điều khiển này.

− Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra Các log file cần phải được giám sát thường xuyên

Mạng cần có biện pháp bảo vệ cấu hình để đảm bảo an toàn, vì vậy nhà vận hành phải thực hiện các công việc cần thiết để duy trì sự bảo mật này.

− Thay đổi password đã lộ

− Làm cho các cổng (port) không dùng phải không hoạt động được

− Duy trì một nhất ký password

− Sử dụng sự nhận thực các thực thể

− Bảo vệ điều khiển cấu hình.

Phân tích và đánh giá mộ t số kỹ thuật, công nghệ đảm bả o an ninh mạng di độ ng băng rộ ng

Xử lý các gói dữ liệu ở eNodeB

eNodeB là một BS có tác dụng giống như Access Point của WIFI

eNodeB không chỉ thực hiện các nhiệm vụ liên quan đến tài nguyên vô tuyến mà còn đảm nhận việc xử lý các gói dữ liệu trước khi truyền qua giao tiếp vô tuyến Để ngăn chặn các cuộc tấn công sửa đổi dữ liệu như Man In The Middle Attacks, một mã tổng kiểm tra (checksum) được tính toán cho mỗi gói dữ liệu và được thêm vào gói đó trước khi gửi đi.

Dữ liệu đầu vào cho thuật toán sinh mã tổng kiểm tra tính toàn vẹn (CRC) không chỉ bao gồm nội dung gói mà còn có một khóa kiểm tra tính toàn vẹn, được tính toán từ một khóa bí mật duy nhất chia sẻ giữa các eNodeB và thiết bị di động Nếu thông điệp bị sửa đổi trong quá trình truyền tải, kẻ gian không thể thêm mã checksum hợp lệ do thiếu khóa bí mật, dẫn đến thông điệp không được bên nhận chấp nhận Việc kiểm tra tính toàn vẹn này áp dụng cho các gói IP, các thông điệp kiểm soát tài nguyên vô tuyến với eNodeB, và các thông điệp quản lý phiên cùng quản lý tính di động với MME (Mobility Management Entity).

Các gói dữ liệu không chỉ được kiểm tra tính toàn vẹn mà còn được mã hóa trước khi truyền qua giao tiếp vô tuyến Mỗi thuê bao sử dụng một khóa bí mật lưu trên thẻ SIM và HSS, từ đó tạo ra chìa khóa mã hóa (ciphering key) cho cả hai bên Điều này giúp ngăn chặn việc giải mã dữ liệu bị chặn trên giao tiếp vô tuyến, vì kẻ tấn công không biết ciphering key Việc mã hóa áp dụng cho các gói IP, thông điệp điều khiển tài nguyên vô tuyến, cũng như các thông điệp quản lý phiên và kiểm soát tính di động, hai loại thông điệp sau không dựa trên IP.

Một tác vụ quan trọng mà eNodeB thực hiện trên các gói IP dữ liệu người dùng là nén phần header, đặc biệt cần thiết cho các ứng dụng thời gian thực như VoIP VoIP rất nhạy cảm với độ trễ, với mỗi gói IP chỉ chứa 20ms dữ liệu thoại, dẫn đến việc mỗi gói mang khoảng 32 Byte dữ liệu và phụ phí lên tới 40 Bytes cho header IPv4, header UDP và header RTP Đối với IPv6, phụ phí còn lớn hơn do địa chỉ IP 128 bit và các trường header bổ sung Sự chênh lệch giữa phụ phí header và dữ liệu thoại làm tăng yêu cầu về tốc độ truyền dữ liệu, giảm số lượng cuộc gọi đồng thời khả thi trên mỗi trạm cơ sở Do đó, việc nén header gói IP là cần thiết cho mạng LTE, với kỹ thuật nén ROHC (Robust Header Compression) được lựa chọn vì nhiều ưu điểm của nó.

- Có một tỷ số nén tốt Phần phụ phí mào đầu 40 Bytes của những giao thức khác nhau thường được giảm còn 6 Bytes

- Phát hiện ra lỗi trong quá trình truyền tải để chỉnh lại cấu hình nén.

Xác minh thuê bao (Authentication)

Khi eNodeB nhận yêu cầu kết nối, nó chuyển tiếp thông điệp này đến MME (Mobility Management Entity) Tại đây, MME trích xuất mã nhận diện người dùng, có thể là mã IMSI (International Mobile Subscriber Identity) hoặc mã nhận diện tạm thời mà UE (User Equipment) đã được cấp trong kết nối trước đó với mạng.

Trong nhiều trường hợp, MME sẽ gửi một mã nhận diện tạm thời để giảm số lượng IMSI cần truyền trước khi mã hóa được kích hoạt Nếu MME không biết IMSI của thuê bao, nó sẽ tra cứu thông tin xác minh từ Trung tâm Xác minh trong HSS Nếu MME không nhận diện được mã tạm thời từ UE, nó sẽ yêu cầu UE gửi lại IMSI thay vì mã nhận mật đã được lưu trữ trên thẻ SIM và trong trung tâm xác minh của HSS.

Sau khi xác minh thuê bao thành công, eNodeB và UE kích hoạt mạch mã hóa giao tiếp vô tuyến Đồng thời, MME tiến hành thủ tục kết nối bằng cách gửi thông điệp cập nhật vị trí đến HSS, thông báo rằng thuê bao đã được xác minh HSS sau đó gửi dữ liệu thuê bao của người dùng cho MME thông qua thông điệp Insert Subscriber Data MME xác nhận việc nhận thông điệp này bằng thông điệp Insert Subscriber Data Acknowledgement Cuối cùng, HSS hoàn tất thủ tục cập nhật vị trí bằng thông điệp Update Location Acknowledgement.

Hình 3.1 Việc nối thiết bị di động vào mạng LTE và yêu cầu cấp phát một địa chỉ IP

Một số giải pháp phần cứng cho mạng di động băng thông rộng

a, Thiết bị Radisys SEG-LTE

Hình 3.2 Thiết bị Radisys SEG-LTE đảm bảo an ninh tường lửa

SEG LTE là thiết bị tường lửa cho mạng không dây, hoạt động với hiệu suất cao, cung cấp tường lửa trạng thái và bộ lọc IP mạnh mẽ Nó bảo vệ các phần tử mạng gói khỏi mối đe dọa an ninh và các cuộc tấn công mạng, hỗ trợ hơn 4.000.000 dòng IP đồng thời trên mỗi lưỡi dao SEG LTE cũng cung cấp bộ lọc tùy chỉnh, kiểm tra tính nhất quán và cơ chế phòng chống từ chối dịch vụ (DoS).

SEG LTE cho phép các nhà khai thác nâng cao mạng di động 2G/3G hiện tại bằng cách tích hợp các giải pháp truy cập như femtocell, I-WLAN và UMA/GAN, được thiết kế để tương thích với LTE Những ứng dụng này sử dụng internet công cộng để truyền tải giọng nói, dữ liệu và video, đồng thời đối mặt với các rủi ro bảo mật IP cho cả thuê bao và mạng lưới.

Thiết bị mạng này mang lại khả năng bảo mật cao cho cơ sở hạ tầng không dây, với hiệu suất truyền tải an toàn vượt trội gấp 5 lần so với các giải pháp hiện tại Để tăng cường an ninh cho các hình thức đóng gói dựa trên IPsec và Tunneling, việc bảo vệ lưu lượng dữ liệu di động là rất cần thiết Giải pháp LTE Security Gateway (SEG-LTE) cung cấp khả năng truyền dẫn an toàn và bảo vệ mạng gói tin cho các mạng 2G, 3G và 4G.

Hình 3.3 Công nghệ Firewall và Tunneling

IPSec (Internet Protocol Security) là một tập hợp các tiêu chuẩn và nguyên tắc nhằm kiểm tra, xác thực và mã hóa gói dữ liệu IP, đảm bảo kênh truyền dẫn mạng an toàn Nó liên quan đến một số bộ giao thức như AH, ESP, FIP-140-1 và các tiêu chuẩn khác do Internet Engineering Task Force (IETF) phát triển Mục tiêu chính của IPSec là cung cấp cơ cấu bảo mật ở tầng 3 (Network layer) trong mô hình OSI.

Tunneling, hay còn gọi là xuyên hầm, là kỹ thuật mã hóa thông tin liên lạc giữa các máy tính, cho phép bảo vệ luồng dữ liệu của từng ứng dụng riêng biệt Mỗi ứng dụng, như trình duyệt web, email hay tin nhắn nhanh, cần được cấu hình riêng để sử dụng đường hầm Tuy nhiên, không phải tất cả các ứng dụng đều có thể hoạt động qua các loại đường hầm thông thường; ví dụ, nhiều ứng dụng VoIP sử dụng giao thức UDP, không được hỗ trợ bởi nhiều hệ thống đường hầm Thêm vào đó, một số ứng dụng như trình duyệt Opera không hỗ trợ SOCKS proxy, một loại phần mềm xuyên hầm phổ biến Khi đường hầm và ứng dụng được thiết lập, dữ liệu sẽ được mã hóa và chuyển tiếp đến máy tính ở đầu bên kia, đảm bảo rằng các yêu cầu và hồi đáp được truyền tải một cách rõ ràng.

Người dùng mạng có thể thiết lập đường hầm riêng nếu có người quen ở vùng không bị kiểm duyệt, trong khi những ai không có người quen có thể mua dịch vụ xuyên hầm thương mại với mức phí khoảng 5 đô la Mỹ mỗi tháng, thường thanh toán qua thẻ tín dụng.

Một số dịch vụ xuyên hầm miễn phí có thể kèm theo quảng cáo, vì vậy người dùng cần lưu ý Luồng thông tin quảng cáo có thể được truyền qua ngõ http không mã hóa, dễ bị trung gian chặn bắt và xác định dịch vụ xuyên hầm Hơn nữa, nhiều dịch vụ này sử dụng SOCKS proxy, có thể làm lộ tên miền của người dùng.

Yêu cầu Công nghệ SEG LTE

SEG LTE cung cấp kết nối an toàn giữa các thành phần mạng qua liên kết thông tin "không đáng tin cậy" Liên kết này có thể được tin cậy nhờ vào các yếu tố thuộc sở hữu của các nhà khai thác khác nhau, nằm trong các lĩnh vực bảo mật khác nhau (giao diện Za), hoặc do các yếu tố thuộc cùng một lĩnh vực bảo mật nhưng kết nối theo cách có thể dẫn đến vi phạm an ninh (giao diện Zb) Các yếu tố này có thể là một phần của mạng lưới truyền dẫn LTE, như eNodeBs, hoặc nằm trong lõi gói tăng cường, bao gồm các dịch vụ và cổng gói tin (S-GWY, P-GWY).

Các yêu cầu để đảm bảo kết nối an toàn giữa các thành phần mạng LTE được quy định trong tiêu chuẩn An ninh 3GPP miền mạng (NDS), với yêu cầu chính là sử dụng Internet Protocol Security (IPsec) IPsec cho phép truyền dữ liệu giữa các yếu tố mạng qua một đường hầm "an toàn" nhờ vào giao thức Encapsulating Security Payload (ESP), bao gồm xác thực thuê bao, tính toàn vẹn nội dung và mã hóa dữ liệu Đường hầm này được thiết lập thông qua giao thức Internet Key Exchange (IKE), cho phép các yếu tố xác định một cách đáng tin cậy qua Hiệp hội bảo mật (SA).

Hình 3.4 SEG LTE cung cấp một kết nối an toàn

RADISYS SEG-100 Cổng an ninh cho các thế hệ điện thoại di động tiếp theo

Radisys SEG-100 là cổng an ninh viễn thông mạnh mẽ, tích hợp tường lửa trạng thái và IPsec trên nền tảng NDS và I-WLAN Thiết bị này hỗ trợ kết nối LTE Truy cập/Backhaul và mạng lõi gói LTE, đồng thời tối ưu hóa các ứng dụng giảm tải không dây hiện tại như I-WLAN, UMA/GAN và femtocell SEG-100 được xây dựng trên kiến trúc ATCA, mang lại hiệu suất gigabit và các tính năng bảo mật hàng đầu Nó có thể hoạt động như một lưỡi chìa khóa trao tay ATCA, dễ dàng tích hợp vào các phần tử mạng khác, với cấu hình khung hỗ trợ tính sẵn sàng cao cho nhà cung cấp dịch vụ thông qua phần cứng dự phòng và phần mềm lỗi tinh vi.

Tính năng Chức năng Mô tả

Chassis 2U x 19 ", 2 khe cắm ATCA khung (48V

8U x 6HP x 280mm ATCA lưỡi PICMG 3,0, PICMG 3.1 Lựa chọn 9 sửa đổi 2,0

Mặt trận Bảng điều chỉnh I / O 4x SFP + kết nối, 6x SFP kết nối Tính sẵn sàng cao

Active / Passive với chuyển đổi dự phòng, đồng bộ Nhà nước,

Không phát hiện thiết bị / liên kết / giao diện

CLI / Console, đăng nhập (SYSLOG, bẫy SNMP v2),

Giám sát (SNMP v2 khách hàng)

Firewall 40 Gbps (đồng bằng văn bản) IPsec trong việc mã hóa 10 Gbps (512 B kích thước gói) Đồng thời Sessions 4 triệu (có thể mở rộng với bộ nhớ bổ sung) Đồng thời đường hầm 100.000 (mở rộng với bộ nhớ bổ sung) Giao diện ảo

Ethernet 10GE, 1GE, FE Giao thức Internet

(IP) IPv4, IPv6 tuân thủ

IP biểu Hỗ trợ CIDR, Phạm vi IP, IP Phân nhóm

Dynamic NAT, Static NAT, and Port Address Translation (PAT) are essential for effective address translation Static routing rules, Proxy ARP, failover routing, and load balancing are crucial for network reliability Virtual routing with multiple routing tables and policy-based routing enhances network efficiency IPsec provides secure virtual communications Multicast support through IGMPv2/v3, along with proxy and snooping modes, optimizes data transmission Additionally, DHCP functionalities include support for DHCP servers, clients, and relays, ensuring efficient IP address management.

Giao diện, mạng IP, TCP / UDP, ICMP, tuỳ chọn số giao thức IP, các dịch vụ được xác định trước

Tấn công từ chối Địa chỉ bất hợp pháp, kiểm tra, TTL, SYN tra Tính nhất quán

Lớp Cổng tuyển dụng FTP

IPsec Đường hầm giao diện IPsec

Internet Key Exchange IKEv1, các giao thức IKEv2

Mã hóa 3DES, AES, DES, Null Xác thực SHA-1, MD5, AES-XCBC

Pseudo Random HMAC-SHA1, HMAC-MD5, AES-XCBC-

Tính toàn vẹn HMAC-SHA1-96, HMAC-MD5-96, AES-

Hiệp hội An Ninh (SA) một mạng, cho mỗi máy chủ Keying Trước khi chia sẻ phím, X.509 CMP

Xác thực nội bộ cơ sở dữ liệu bao gồm việc kiểm tra địa chỉ IP, tên DNS, email hoặc tên X.500 Giấy chứng nhận tự ký và yêu cầu PKI (PKCS #7, #10) là những yếu tố quan trọng trong quy trình này Đồng thời, việc quản lý đường hầm VPN cũng cần được duy trì để đảm bảo an toàn, đặc biệt khi phát hiện các vấn đề như đường hầm bị ngắt kết nối.

IPsec tính năng IPsec NAT traversal, IPsec khách hàng chuyển vùng, chế độ IPsec cấu hình

Truy cập mạng LTE Domain Security (NDS)

IPsec ESP RFC 4303 là profiled trong 3GPP 33.210 IKE v2 RFC 4306 là profiled trong 3GPP 33,210 Giấy chứng nhận quản lý 3GPP 33:310

Máy bay bảo vệ người dùng 3GPP 33,401 Xác thực bên ngoài LDAP máy chủ cơ sở dữ liệu

Cổng I-WLAN Tunnel Chấm dứt (TTG)

WLAN ảnh hưởng lẫn nhau 3GPP 23,234 WLAN ảnh hưởng lẫn nhau an ninh 3GPP 33,234 GTP trên giao diện

Wm giao diện 3GPP 29,234 Xác thực cơ sở dữ liệu máy chủ RADIUS bên ngoài b, BreakingPoint

Thiết bị BreakingPoint CTM, được phát triển bởi nhóm chuyên gia nghiên cứu về hiệu suất và bảo mật mạng, cung cấp nhiều chức năng quan trọng nhằm tối ưu hóa hiệu suất mạng và đảm bảo an ninh thông tin.

Để phòng tránh tấn công và mất mát dữ liệu, việc cập nhật thường xuyên từ ATI (Application and Threat Intelligence) là rất quan trọng Nhóm nghiên cứu này chuyên về các ứng dụng và mối đe dọa thông minh, giúp bảo vệ hệ thống khỏi những nguy cơ tiềm ẩn.

- Cân bằng tải và ổn định hiệu suất của mạng, có thể xử lý 120Gbps từ các cuộc tấn công mạng và các ứng dụng

Vấn đề xác thự c SS và BS

Trong chuẩn IEEE 802.16, khi một SS kết nối vào mạng di động băng rộng, nó nỗ lực để nhận được chứng thực từ BS, nhưng lại không có quy định xác thực cho BS Điều này tạo ra lỗ hổng, cho phép BS giả mạo có thể mạo danh BS hợp pháp mà SS không thể phát hiện Do đó, việc xác thực BS cũng cần thiết tương tự như SS Giao thức xác nhận hiện tại của tiêu chuẩn IEEE 802.16 được mô tả qua các bước cụ thể.

Message 1: SS  BS: Cert (SS) (Auth Req message) Message 2: SS  BS: Cert (SS) | Capabilities | BSID Message 3: BS  SS: KU SS (AK) | SeqNo | Lifetime | SAIDList

Chứng nhận số X.509 (Cert SS) mà SS nhận được từ nhà sản xuất bao gồm các trường quan trọng như phiên bản, số serial, chữ ký, ngày phát hành, thời gian hiệu lực, thông tin về subject, khóa công khai của subject, cùng với ID duy nhất của tổ chức phát hành và subject SS hỗ trợ các thuật toán mã hóa và xác thực, trong khi BSID là định danh kết nối cơ bản của BS BS gửi lại KUss (AK), khóa cấp phép được mã hóa bằng khóa công khai của SS, với SeqNo là số thứ tự 4-bit cho AK và Lifetime là thời gian hiệu lực của AK tính bằng giây (32 bit) Các định dạng và thuộc tính của các Hiệp hội Bảo mật (SA) cũng được quy định.

SS được ủy quyền để có được thông tin về khóa trong SAIDList

Giao thức này hiện tại không có phương pháp tiếp cận để xác định sự xác thực

BS giả mạo có khả năng tiếp nhận tin nhắn từ SS thay vì từ BS hợp pháp, và có thể giả mạo danh tính của BS hợp pháp Mặc dù BS giả mạo không thể giải mã các thông điệp dữ liệu, nhưng chúng có thể dễ dàng phát lại các thông điệp đó đến BS lặp đi lặp lại, dẫn đến việc SS không được xác thực bởi BS hợp pháp Điều này làm cho dữ liệu quan trọng không được bảo vệ nếu dựa vào giao thức này.

Giải pháp khuyến nghị của tôi là tích hợp xác thực SS và BS ngay từ giai đoạn sản xuất thiết bị, đảm bảo giao thức xác thực này hoạt động ở tầng vật lý của các thực thể truyền thông trong mạng di động băng thông rộng Để thực hiện điều này, cần thiết lập một máy chủ xác thực (Authentication Server) đóng vai trò là bên thứ ba đảm bảo cho việc xác thực SS và BS Authentication Server và BS phải được nhận diện và kết nối với nhau từ khi chúng được sản xuất, với mỗi thiết bị AS và BS được gán một mã bí mật duy nhất, đó là AS_code.

Thuật toán khuyến nghị để xác thự c BS Error! Bookmark not defined.53 3.3 Chi tiết truyền thông vớ i máy chủ xác thự c

Trong phiên truyền dẫn, một SS khởi đầu bằng cách gửi định danh, khả năng và yêu cầu đến BS Sau khi BS kiểm tra, nó sẽ gửi lại phản hồi cấp phép cho SS, thông tin này cần được xác thực, dù từ BS hợp pháp hay giả mạo Nếu SS không thể tự xác minh, nó có thể nhờ đến một bên thứ ba đáng tin cậy, gọi là Authentication Server (AS) AS và BS đã được xác định từ trước bởi nhà sản xuất, do đó AS biết BS_code hợp pháp Sau khi nhận được phản hồi xác thực từ BS, SS sẽ gửi thông tin này đến AS BS cũng chuyển tiếp thông tin riêng và thông tin về SS cho AS AS sẽ xem xét cả thông tin từ BS và SS, sau đó trả lại xác nhận cho SS Nếu SS xác nhận BS là hợp pháp, nó sẽ tiếp tục phiên truyền thông; nếu không, nó sẽ kết thúc phiên truyền thông.

Hình 4.1 Quá trình xác thực lẫn nhau để tránh BS giả mạo tấn công

Giao thức xác thực mới được trình bày trong Hình 4.1 nhằm ngăn chặn giả mạo BS, trong đó BS gửi thông điệp xác thực cho SS hợp lệ kèm theo BS_code để SS chuyển đến Authentication Server (AS) Nếu một BS của kẻ tấn công cố gắng kết nối, AS sẽ phát hiện ngay SS hợp pháp sẽ kiểm tra BS_code và các thông tin khác, bất kể ý muốn của BS Mã hóa được áp dụng cho tất cả các trường hợp sử dụng khóa riêng và khóa công khai.

3.3 Chi tiết truyền thông với máy chủ xác thực

BS và AS nhận biết nhau từ khi chúng được sản xuất Một AS chỉ cho phép một

BS hoạt động hợp pháp và không có yếu tố đáng lo ngại SS nhận biết BS và AS, cho phép xác minh BS từ AS đáng tin cậy Hình 4.2 minh họa sơ đồ thông điệp của một phiên truyền thông xác thực thành công giữa SS và BS, với sự hỗ trợ từ AS (Máy chủ xác thực) đáng tin cậy Tất cả các thông điệp được trình bày trong sơ đồ trao đổi thông điệp dưới đây.

Hình 4.2 Quy trình truyền thông tổng thể

Message 1: SS bắt đầu phiên truyền thông xuất trình chứng nhận và các thông tin của nó có đánh dấu thời gian (time stamp) cho BS

Message 2: BS mã hóa các thông tin riêng của mình bằng khóa công khai của

SS rồi gửi lại cho SS

BS đã chuyển thông tin của SS cho AS Cả BS và AS đều được thiết lập bởi các nhà sản xuất và nhận diện nhau như những thiết bị đáng tin cậy.

Message 4: SS gửi các thông tin mà nó nhận được từ BS được mã hóa với khóa riêng của nó cho AS

Message 5: AS biết khóa công khai của SS từ BS và sẽ gửi lại thông điệp xác nhận sau khi xem xét các thông điệp

Message 6: Phiên truyền thông an toàn của SS được bắt đầu

3.4 Phòng chống tấn công Replay, tấn công Man in Middle Attack và Denial of Service

* Phòng chống tấn công Replay

Khi SS gửi ID và thông tin ban đầu cho BS, kẻ tấn công có thể thu thập những thông tin này và liên tục gửi đến BS Do đó, BS cần xem xét tính hợp pháp của những thông tin nhận được.

SS, phát hiện ra sự giả dối và từ chối Khi SS hợp pháp cố gắng để kết nối sau đó, các

Message 1: SS  BS: Cert (SS) (Auth Req message) | Capabilities | SSID | TS Message 2: BS  SS: KUSS (AK) | SeqNo | Lifetime | SAIDList | BSID | BS_Code Message 3: BS  AS: BSID | SSID | KU SS

Thông điệp 4 từ SS đến AS chứa thông tin E (KRSS, [SSID | BSID | BS_Code]), tiếp theo là thông điệp 5 từ AS đến SS xác nhận thông điệp (E (KU SS, [Xác nhận thông điệp])) Trong thông điệp 6, SS gửi đến BS yêu cầu tiếp tục truyền thông, mặc dù không thể đọc dữ liệu hợp pháp từ SS, nhưng có thể làm cho SS bị vô hiệu Dấu thời gian (time stamp) là yếu tố quan trọng, xác định thời điểm hành động diễn ra Thời gian này thường có độ dài cố định và được ghi lại trong chữ ký của dữ liệu (chứng nhận hay thông điệp) Nếu có bất kỳ sự chuyển giao nào sau thời gian này, hệ thống sẽ không hoạt động, bảo vệ khỏi các cuộc tấn công từ bên ngoài Kẻ tấn công cần thời gian để xử lý và truyền lại, do đó, hệ thống thông báo cho BS về thời gian, ngăn chặn kẻ tấn công đạt được mục đích xấu Hình 4.4 minh họa quy trình này, cho thấy SS giao tiếp với BS qua dấu thời gian.

Hình 4.3 Phòng chống tấn công phát lại bằng cách sử dụng Timestamp

* Phòng chống tấn công Man in Middle Attack và Denial of Service

Cả hai cuộc tấn công này đều có thể được phòng tránh thông qua việc sử dụng dấu thời gian (time stamp) Khi kẻ tấn công có được dữ liệu ban đầu từ thuê bao gửi đến BS lần đầu, chúng có thể cố gắng gửi lại dữ liệu đó nhiều lần Tuy nhiên, với cơ chế kiểm tra dấu thời gian, BS sẽ từ chối bất kỳ dữ liệu không được mã hóa nào và chỉ chấp nhận dữ liệu được mã hóa từ SS Nhờ đó, kẻ tấn công gặp khó khăn trong việc thực hiện các cuộc tấn công man in the middle và từ chối dịch vụ, đảm bảo an toàn cho thông tin của thuê bao.

Message 1: SS  BS: Cert (SS) (Auth Req message) | Capabilities | SSID | TS Message 2: BS  SS: KUSS (AK) | SeqNo | Lifetime | SAIDList | BSID | BS_Code

Mô phỏng giải pháp xác thực bác sĩ (BS) sử dụng máy chủ xác thực (Authentication Server - AS) được xây dựng với mối quan hệ TCP client-server, trong đó SS hoạt động như client và các BS cùng AS là server Thuật toán yêu cầu BS và AS phải có sự tin cậy lẫn nhau từ trước và sử dụng mã hóa để bảo vệ thông điệp Chi tiết về thuật toán được trình bày trong các hình ảnh dưới đây.

+ BS đang chờ đợi để nhận được yêu cầu của SS nào đó BS đang chạy ở cổng

2008 và IP cục bộ là 192.168.1.2

+ AS đang chờ để một SS nào đó gửi thông tin xác thực BS tại cổng 2009 và địa chỉ IP của AS là 192.168.1.3

+ SS đã kết nối đến BS với cổng 2008 và Local end point là 192.168.1.2 SS đang gửi ID của mình và tất cả thông tin cần thiết đến BS

+ BS nhận thành công các thông tin SS BS mã hóa các thông tin của nó và gửi đến SS

+ SS nhận được thông điệp từ BS, nó giải mã lấy thông tin riêng của BS

+ SS gửi thông tin đó đến AS để xác minh BS

+ AS đang chạy tại cổng 2009 với Local end point là 192.168.1.3 Nó nhận được thông tin của BS mà SS gửi tới, xác thực và trả lời SS

+ SS nhận được trả lời từ AS Nếu thông tin của BS là đúng thì phiên truyền thông được bắt đầu

+ Nếu thông tin của BS không đúng thì ngắt kết nối tại đây

Khuyến nghị này tập trung vào an toàn của mạng Wimax IEEE 802.16, phân tích các cuộc tấn công đối với kiến trúc an ninh mạng Vấn đề xác thực lẫn nhau được nêu ra nhằm nâng cao bảo mật cho thuê bao, giúp ngăn chặn các trạm gốc giả mạo Các thuật toán đề xuất cung cấp phương pháp thiết lập xác thực lẫn nhau, khuyến nghị các kiến trúc an ninh cho các nhà nghiên cứu Mặc dù các trường hợp giả định được trình bày, nhưng thực tế cho thấy các cuộc tấn công không đơn giản Ngay cả khi có lỗ hổng bảo mật, kẻ tấn công cần có chuyên môn cao để thâm nhập Do đó, các nhà nghiên cứu và nhà sản xuất cần hợp tác trách nhiệm để cải thiện quy trình xác thực và tăng cường tính bảo mật Đây là điểm mấu chốt trong khuyến nghị nhằm nâng cao an toàn cho mạng không dây di động băng thông rộng.

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Với sự phát triển nhanh chóng của công nghệ mạng không dây, tôi đã chọn nghiên cứu và viết luận văn tốt nghiệp về phân tích và đánh giá các giải pháp an toàn bảo mật cho mạng không dây di động băng thông rộng Đề tài này giới thiệu các khái niệm cơ bản về mạng di động không dây băng thông rộng, tập trung vào công nghệ WIMAX và LTE, hai công nghệ chủ yếu trong lĩnh vực này Bên cạnh đó, tôi cũng đã chỉ ra một số nhược điểm về bảo mật và đưa ra các khuyến nghị giải pháp khắc phục Đặc biệt, đề tài còn tìm hiểu và đánh giá các kỹ thuật, công nghệ nhằm đảm bảo an ninh cho mạng di động băng rộng, đồng thời chọn một giải pháp tiêu biểu để minh họa.

Trong tương lai, nghiên cứu sẽ tiếp tục tập trung vào việc phân tích các yếu tố ảnh hưởng đến chất lượng dịch vụ (QoS) của mạng di động không dây băng thông rộng Đồng thời, sẽ đề xuất các giải pháp ứng dụng nhằm nâng cao chất lượng dịch vụ cho mạng này.

Do công nghệ mới đang được nghiên cứu và phát triển, luận văn của tôi vẫn còn nhiều thiếu sót và chưa đề cập đầy đủ các vấn đề cần thiết Tôi rất mong nhận được sự đánh giá, giúp đỡ từ thầy cô và các đồng nghiệp để có thể tìm hiểu thêm về đề tài này trong thời gian tới, nhằm nâng cao hiệu quả bảo đảm an ninh mạng di động băng thông rộng.

1 TS Nguyễn Phạm Anh Dũng, An ninh trong thông tin di động, NXB Bưu điện,

2 Bùi Phi Long, Nghiên cứu vấn đề an ninh mạng Internet không dây và ứng dụng, Đại học Thái Nguyên, năm 2009

3 Nguyễn Đình Chiến, Nghiên cứu ứng dụng công nghệ 4G cho mạng di động Viettel mobile, Bộ quốc phòng tổng công ty viễn thông quân đội, pp.18-42,

4 Huỳnh Văn Phương, Võ Tấn Giàu, Hồ Thanh Phong, Huỳnh Thanh Lâm, Tìm hiểu về mạng di động 4G, Đại học An Giang, năm 2010

5 Nguyễn Chấn Hùng, Lê Nhật Thăng, Biện pháp tăng cường bảo mật cho mạng Wimax, Tạp chí Thông tin KHKT & Kinh tế Bưu điện, năm 2009

6 Jeffrey G Andrews, Arunabha Ghosh, Rias Muhamed, Fundamentals of WIMAX, Prentice Hall Communications Engineering and Emerging Technologies Series, năm 2007

7 Tejas Bhandre, LTE and WiMAX Comparison, Santa Clara University, December 2008

8 Jonathan Morgan, Evolution Options from CDMA to LTE: The Benefits of Ehrpd, TMCnet 2008

9 Mohammad Hossain, Analysis and Assessment the Security Issues of IEEE 802.16/WiMax Network

10 Towards Global Mobile Broadband: Standardising the future of mobile communications with LTE (Long Term Evolution), White Paper, UMTS Forum

The BS (Base Station) program code utilizes essential namespaces such as System, System.Collections.Generic, System.ComponentModel, System.Data, System.Drawing, System.Linq, System.Text, and System.Windows.Forms to facilitate various functionalities in the application.

The Socket library in C# utilizes namespaces such as System.Net, System.Net.Sockets, and System.Security.Cryptography to facilitate network communications The application is structured within the BS_LTHung project, with the main class being Form1, which is defined as a partial class to allow for extension and modularity.

In the given code, global variables are declared, including a public static IPEndPoint named 'iep', public static Socket instances for 'server' and 'client', and a public static string 's1' The method 'btnStart_Click' is defined to handle the click event of a button.

{ try { if (btnStart.Text == "Bắt đầu") { btnStart.Enabled = false;

Thread A = new Thread(new ParameterizedThreadStart(Listen));

A.Start(Int32.Parse(txtPort.Text));

Ngày đăng: 17/12/2023, 02:07

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN