Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 40 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
40
Dung lượng
1,63 MB
Nội dung
Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS CHƯƠNG 1: CÁCHÌNHTHỨCTẤNCÔNGMẠNG3GUMTS 1.1 Các điểm yếu của bảo mật mạng3GUMTS Mặc dù kiến trúc bảo mật mạng3G cung cấp các dịch vụ bảo mật tiên tiến và chống lại rất nhiều các nguy cơ bảo mật đã được liệt kê trong mạng 3G, nhưng kiến trúc bảo mật 3G vẫn còn có các điểm yếu có thể làm cho mạngvà dịch vụ bị nguy hiểm, các điểm yếu này là: - Truyền thông với một BS sai - Truyền thông với BS/MS sai - Tấncôngcác cuộc gọi ra trong cácmạng với mật mã hoá bị cấm - Tấncôngcác cuộc gọi vào trong cácmạng với mật mã hoá bị cấm - Một điểm yếu trong kiến trúc bảo mật 3G là thủ tục backup đối với việc phân bổ lại TMSI. - Một điểm yếu khác nữa là người sử dụng có thể được mô tả bởi IMSI trong các trao đổi báo hiệu ở đường hữu tuyến. - Thủ tục tạo khoá và nhận thựcmạng3G cũng để lộ hai điểm yếu bảo mật quan trọng : Điểm yếu thứ nhất cho phép kẻ tấncông định hướng lại lưu lượng của người sử dụng từ mạng này sang mạng khác. Điểm yếu thứ hai liên quan đến thủ tục nhận thựcmạng3G cho phép kẻ tấncông sử dụng các vector nhận thực bị ngắt từ một mạng để giả mạo cácmạng khác. GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS 1.2. Các kiểu tấncông vào mạng di động 3GUMTS 1.2.1 Các đe doạ tới các máy di động (Malware) Khi công nghệ 3G được triển khai, chúng ta cần cảnh giác với các nguy cơ bảo mật tới các máy di động từ các loại malware khác nhau. Malware (hay phần mềm có hại) có thể là chương trình (hay đoạn mã chương trình) có hại, không có đặc quyền, hoặc không mong đợi bất kì có mục đích là thực hiện các tác vụ bất hợp pháp lên máy tính, các phần tử mạng, hoặc thiết bị đầu cuối di động . Một số ví dụ vềcác tác vụ mà một malware có thể thực hiện gồm: do thám lưu lượng vô tuyến, ghi lại các thông tin cá nhân, đánh cắp và phân phối thông tin riêng tư và bí mật, cấm các máy tính, và xoá các file. Malware có thể được phân chia thành tám thể loại khác nhau: 1. Worms: Một worm (sâu) là một chương trình thực hiện copy bản thân nó (bằng các cách khác nhau như copy bản thân nó sử dụng email hoặc cơ chế truyền tải khác). Một worm có thể làm hại và/hoặc thoả hiệp sự bảo mật của máy tính bị nhiễm bằng cách thực hiện các tác vụ đặc biệt. Các loại Worm phổ biến trên các máy điện thoại di động là: Cabir Worm, Lasco Worm, Commwarrior Worm. 2. Zombies: Một zombie là một chương trình thực hiện bí mật qua một máy tính khác được gán với Internet và sau đó sử dụng máy tính đó để thực hiện cáctấncông gây khó khăn để trace người khởi tạo zombie. Các zombie có thể được sử dụng để thực hiện cáctấncông từ chối dịch vụ (DoS), điển hình chống lại các Website mục tiêu. Các zombie có thể được cài đặt trên hàng trăm máy tính thuộc vềcác bên thứ ba không nghi ngờ. Chúng thường được sử dụng đồng bộ để gây quá tải mục tiêu nạn nhân bằng cách triển khai cáctấncông mạnh tràn ngập lưu lượng Internet. 3. Viruses: Một virus là một chuỗi mã nguồn được chèn vào mã nguồn khác có thể thực hiện được, thoả mãn khi chương trình chạy thì mã nguồn gây ra bởi virus cũng được thực hiện. Mã nguồn gây ra bởi virus gây ra một copy bản thân nó để được chèn vào trong một hoặc nhiều hơn một chương trình. Các virus không phải là các chương trình riêng biệt, chúng không thể tự chạy và cần có chương trình chủ, mà virus là một GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS phần của chương trình chủ này, để chạy và kích hoạt chúng. Một số loại virus điển hình trong thông tin di động như Duts virus, Pseudo-virus, 4. Trojan Horses: Một Trojan là một malware thực hiện các tác vụ bất hợp pháp, thường là có hại. Sự khác nhau chủ yếu giữa một Trojan và một virus là sự không có khả năng nhân bản bản thân của Trojan. Giống như virus, Trojan có thể gây hại hoặc một phản ứng hệ thống không mong đợi, và có thể thoả hiệp sự bảo mật của các hệ thống. Một Trojan giống như một chương trình bình thường bất kì, nhưng nó có một số mã nguồn có hại nằm ẩn bên trong nó. Các loại Trojan phổ biến trên các máy điện thoại di động là: Skull Trojan, Mosquito Trojan, Brador Trojan, Cardtrap.A, MetalGear 5. Logic Bombs: Một logic bomb là một đoạn mã chương trình được chèn bí mật hoặc chủ ý. Bomb được thiết kế để thực hiện dưới những điều kiện đặc biệt, như một khoảng thời gian đã trôi qua kể từ khi sự kiện đã xảy ra. Nó là một virus hoặc Trojan máy tính có tác vụ trễ. Một logic bomb có thể được thiết kế để hiển thị một bản tin giả mạo, xoá dữ liệu, corrupt dữ liệu, hoặc có các ảnh hưởng không mong muốn khác khi được thực hiện. 6. Trap Doors: Một trap door, đôi khi được gọi là back door, là điểm đầu vào bí mật trong chương trình cho phép kẻ tấncông cảnh giác về trapdoor nhận được quyền truy nhập mà không phải thực hiện các thủ tục truy nhập bảo mật. Sự khác nhau giữa một trap door và một Trojan truy nhập từ xa (RAT) là trap door chỉ mở một cổng, RAT được thiết kế với kiến trúc client-server. 7. Phishing Scam (PS): Một PS là một trang Web, một email, hoặc một tin nhắn văn bản không trung thực thu hút những người sử dụng không nghi ngờ để lộ các thông tin nhạy cảm như password, các thông tin tài chính, hoặc dữ liệu cá nhân khác. 8. Spyware: Một spyware là một phần mềm nhằm để lộ thông tin cá nhân của người sử dụng di động hoặc hệ thống máy tính của nó tới các kẻ nghe trộm. Ví dụ như FlexiSpy là một spyware được bung ra năm 2006. Nó gửi một log các cuộc gọi di động GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTSvàcác bản sao các văn bản vàcác tin nhắn MMS tới một server Internet thương mại để có thể xem được bởi bên thứ ba. 1.2.2 Các kiểu tấncông trên mạng3G 1.2.2.1 Phân loại các kiểu tấncông Việc phân loại các kiểu tấncông trên mạng3G có thể dựa trên ba chiều là [2]: (a) Các thể loại tấn công; (b) Các phương tiện tấn công; (c) Chiều truy nhập vật lý, trong đó cáctấncông được phân loại dựa trên mức truy nhập vật lý mà kẻ tấncông sử dụng tới mạng 3G. a) Phân loại dựa trên các thể loại: • Ngăn chặn • Giả mạo/phát lặp • Biến đổi các nguồn tài nguyên • Từ chối dịch vụ (DoS) • Ngắt quãng: b) Phân loại dựa trên các phương tiện tấn công: • Cáctấncông dựa trên dữ liệu • Cáctấncông dựa trên các bản tin • Tấncông logic dịch vụ c) Phân loại dựa theo chiều truy nhập vật lý: • Cáctấncông truy nhập vật lý I • Cáctấncông truy nhập vật lý II • Cáctấncông truy nhập vật lý III • Cáctấncông truy nhập vật lý IV GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS • Cáctấncông truy nhập vật lý V 1.2.2.2 Một số tấncông điển hìnhCáctấncông trên mạng3G có thể khởi nguồn từ hai nguồn chính là: - Từ bên ngoài mạng di động: Từ mạng Internet công cộng, cácmạng riêng, vàcácmạng của nhà khai thác khác; Tấncông thăm dò, hacker sử dụng cáccông cụ quét (scanner) để lấy cắp thông tin như sơ đồ các thiết bị kết nối mạng3G (dựa vào địa chỉ IP), thông tin về hệ điều hành, cổng dịch vụ đang mở, các lỗ hổng phần mềm cài đặt, lợi dụng công nghệ IP trong mạng3GTấncông thâm nhập kế thừa các nguy cơ từ mạng IP, dịch vụ chia sẻ tập tin (thường mở cổng kết nối 445) hoặc do người dùng đặt mật khẩu yếu, lỗ hổng trong việc cập nhật bản vá phần mềm - Bên trong mạng di động: Từ các thiết bị như các máy cầm tay có khả năng xử lý dữ liệu, các máy điện thoại thông minh, các máy tính cá nhân hoặc các máy tính để bàn được kết nối tới mạng di động 3G. Tấncông giả mạo tin nhắn (Fake SMS) là hìnhthức hacker có thể giả mạo bất cứ số điện thoại di động nào nhắn tin có mục đích đến nạn nhân Ngoài ra, còn có các nguy cơ khác như virus, phần mềm độc hại vàtấncông từ chối dịch vụ (DDoS) Bảng 1. 1 Các kiểu tấncông khác nhau trên mạng di động 3G Kiểu tấncông Mục tiêu Mục đích Worm, Virus, Trojan, SMS/MMS spam Các người sử dụng khác, các phần tử mạng (các Quấy rầy, từ chối dịch vụ GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS server nội dung) (DoS), ngắt dịch vụ Từ chối dịch vụ (DoS), SYNflood, cáctấncông lớp ứng dụng (trên các server, tràn bộ đệm, SIP flooding, RTP flooding, ) HLR, AAA, các server nội dung, các node báo hiệu Tấncông khả năng cung cấp dịch vụ Tấncông Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR, ) Gian lận Spoofed PDP context Các phiên của người sử dụng Ăn trộm dịch vụ Cáctấncông mức báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, DoS Các node báo hiệu Tấncông khả năng cung cấp dịch vụ 1.2.2.3 Cáctấncông trên các giao diện mạngCác giao diện quan trọng của mạng thông tin di động 3G gồm có: - Gi: Giao diện giữa mạng3Gvàmạng bên ngoài như mạng Internet; - Gp: Giao diện giữa hai nhà khai thác mạng di động, chủ yếu cho chuyển vùng (roaming); - Ga: Giao diện tới các hệ thống tính cước; - Gn: Giao diện nội bộ giữa SGSN và GGSN của nhà khai thác mạng di động. GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTSHình 1. 1 Các giao diện của mạng 3G. Cáctấncông có thể xảy ra trên các giao diện này, đặc biệt là trên các giao diện Gp và Gi, nơi mà mạng của nhà khai thác di động kết nối với mạng của nhà khai thác khác. Các dịch vụ bảo mật cung cấp sự bảovệ chống lại các nguy cơ tấncông khác nhau, các dịch vụ bảo mật có thể được phân loại như sau: Tính toàn vẹn, Tính bí mật, Nhận thực, Tính hợp pháp (có đặc quyền), Tính khả dụng Khi nghiên cứu các nguy cơ bảo mật trên các giao diện của mạng 3G, chúng ta xem xét cáctấncông chống lại các dịch vụ bảo mật này. Để quyết định lựa chọn giảiphápbảo mật phù hợp, trước tiên cần xác định kiểu lưu lượng vàcác dịch vụ dữ liệu được cung cấp, sau đó phân tích các nguy cơ bảo mật cụ thể đối với các dịch vụ này. Dưới đây, chúng ta sẽ phân tích các nguy cơ bảo mật trên các giao diện của mạng 3G. a) Cáctấncông trên giao diện Gp Giao diện Gp là kết nối logic giữa cácmạng di động mặt đất côngcộng (PLMN), được sử dụng để hỗ trợ người sử dụng di động chuyển vùng (roaming). Giao thức đường hầm GPRS (GTP) được sử dụng để thiết lập một kết nối giữa một SGSN nội hạt và GGSN thường trú của người sử dụng. Bao gồm các kiểu tấncông sau: GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS Tính khả dụng: Kiểu tấncông phổ biến nhất vào tính khả dụng là tấncông từ chối dịch vụ (DoS). Các dạng tấncông DoS trên giao diện Gp gồm: - Làm bão hoà băng thông của gateway biên (BG) - Làm ngập DNS - Làm ngập GTP - Bản tin GTP PDP Context Delete bị lừa đảo - Thông tin định tuyến BGP tồi - DSN Cache Poisoning Nhận thựcvà có đặc quyền: Kẻ lừa đảo có thể giả mạo như là một thuê bao hợp lệ. Cáctấncông vào sự nhận thựcvà có đặc quyền trên giao diện Gp gồm: - Bản tin Create PDP Context Request bị lừa đảo - Bản tin Update PDP Context Request bị lừa đảo - Cáctấncông overbilling. Tính bí mật và toàn vẹn: Kẻ tấncông có thể ở vị trí truy nhập tới lưu lượng GTP hoặc DNS. b) Cáctấncông trên giao diện Gi Giao diện Gi là giao diện mà dữ liệu được khởi đầu bởi MS được gửi ra ngoài, truy nhập tới Internet hoặc mạng doanh nghiệp. Đây là giao diện được phơi bày tới cácmạng dữ liệu côngcộngvàcácmạng của các khách hàng doanh nghiệp. Lưu lượng được gửi ra từ GGSN trên giao diện Gi hoặc đến một MS trên giao diện Gi có thể là bất kì kiểu lưu lượng nào bởi vì ứng dụng được sử dụng ở MS là không được biết. Tính khả dụng: Giống như giao diện Gp, tấncông từ chối dịch vụ (DoS) là nguy cơ bảo mật lớn nhất trên giao diện Gi. Cáctấncông điển hình gồm: Làm bão hoà băng thông Gi GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS Làm ngập lụt MS Tính bí mật: Bởi vì không có cơ chế bảo mật dữ liệu từ MS tới mạng dữ liệu côngcộng hoặc mạng doanh nghiệp, do đó các bên thứ ba có thể xem dữ liệu nếu IPSec hoặc bảo mật lớp ứng dụng không được sử dụng. Tính toàn vẹn: Dữ liệu được gửi qua cácmạng dữ liệu côngcộng có thể bị thay đổi bởi bên thứ ba trừ khi bảo mật lớp cao hơn được sử dụng. Nhận thựcvà có đặc quyền: Trừ khi các đường hầm lớp 2 hoặc lớp 3 được sử dụng ở GGSN để kết nối tới mạng doanh nghiệp, MS có thể truy nhập tới mạng doanh nghiệp của khách hàng khác. Địa chỉ nguồn của lưu lượng mạng không thể được tin cậy đối với các mục đích nhận thựcvà có đặc quyền bởi vì MS hoặc các host sau MS có thể tạo ra các gói với địa chỉ bất kì bất chấp địa chỉ IP đã được gán cho MS. c) Cáctấncông trên giao diện Gn Giao diện Gn là giao diện bên trong mạng của nhà cung cấp dịch vụ di động. Các nguy cơ bảo mật có thể khởi nguồn từ bên trong mạng của nhà cung cấp, hoặc có thể xuất hiện từ bên ngoài nhưng truyền dẫn bên trong mạng của nhà cung cấp chỉ khi phần mang của mạng đã bị chọc thủng. Cáctấncông ở giao diện Gn trong mạng có thể dẫn đến làm sập mạng tuỳ theo mức độ của tấn công. Tác động này có thể dẫn đến downtime mạng, mất dịch vụ, mất lợi nhuận, và làm cho khách hàng thấy bực tức. - SGSN hoặc GGSN bị lừa đảo - Bản tin GTP PDP Context Delete bị lừa đảo - Cáctấncông từ một khách hàng di động tới một khách hàng di động khác. GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS CHƯƠNG 2: CÁCGIẢIPHÁPBẢOVỆMẠNG3GUMTS 2.1 Một số giảipháp chống lại các dạng tấncông cụ thể vào mạng di động 3G. Bảng 2.1 Bảovệ chống lại các dạng tấncông cụ thể Các dạng tấncông Mục tiêu Giảiphápbảovệ Worm, Virus, Trojan, SMS/MMS spam Các người sử dụng khác, các phần tử mạng (các server nội dung) Phần mềm diệt virus ở mạngvà thiết bị; công nghệ quét nội dung Từ chối dịch vụ (DoS), SYNflood, cáctấncông vào lớp ứng dụng (tràn bộ đệm, SIP flooding, RTP flooding ) HLR, AAA, các server nội dung, các node báo hiệu Các bức tường lửa, các bức tường lửa báo hiệu vàcác hệ thống phát hiện và ngăn ngừa xâm nhập (IDP) Tấncông Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR ) Các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP) Spoofed PDP context Các phiên của người sử dụng Các bức tường lửa báo hiệu Cáctấncông ở mức báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, và DoS Các node báo hiệu Các bức tường lửa, các bức tường lửa báo hiệu vàcác hệ thống phát hiện và ngăn ngừa xâm nhập (IDP) 2.1.1 Bảovệ chống lại Malware Bước đầu tiên trong việc bảovệ chống lại malware là triển khai các phần mềm diệt virus và bức tường lửa trên tất cả các thiết bị truy nhập mạng (các phần mềm này GVHD: Phạm Minh Triết SVTH: Lâm Thanh Tuyền [...]... khỏi cáctấncông qua các giao diện chính kết nối với cácmạng bên ngoài (qua giao diện Gp và Gi), bảovệ chống lại các nguy cơ đe doạ tiềm năng ở bên trong mạng (qua các giao diện Ga và Gn) 2.1.3 Bảovệmạng bằng các hệ thống phát hiện và ngăn ngừa xâm nhập Hình 2.2 Bảovệmạng bằng Firewall và IDP GVHD: Phạm Minh Triết 13 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVà Giải. .. khai thác mạng di động có thể đánh giá mức độ quan trọng của thông tin GVHD: Phạm Minh Triết 15 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các HìnhThứcTấnCông Và GiảiPhápBảoVệMạng3GUMTS trong mỗi vùng, các kiểu tấncông trong mỗi vùng và cơ chế bảovệ tốt nhất trong mỗi vùng Hình 2.4 .Các vùng bảo mật trong mạng di động 3GCác nhà khai thác mạng di động cần phải thực hiện bảo mật các kết... Tuyến Các HìnhThứcTấnCông Và GiảiPhápBảoVệMạng3GUMTS - Bức tường lửa cá nhân hỗ trợ một cách hiệu quả các chức năng trong thông tin di động như các dịch vụ peer-to-peer qua IP Bức tường lửa cũng bảovệcác giao thức truyền thông như WAP và HTTP; - Bức tường lửa cá nhân bảovệcác máy đầu cuối di động khỏi bị ảnh hưởng bởi các loại virus và nội dung không an toàn trong các trò chơi được tải về và. .. Tuyến Các HìnhThứcTấnCông Và GiảiPhápBảoVệMạng3GUMTSthức GTP bằng cách mật mã hoá lưu lượng qua một IPsec VPN và triển khai các bức tường lửa để khoá các dòng lưu lượng có ý định khai thác các điểm yếu của GTP Hình 2.3 Bảovệmạng bằng IPsec VPN Để triển khai VPN trên hạ tầng của mạng di động 3G, ba sơ đồ bảo mật được đề nghị là [3]: (1) Sơ đồ bảo mật end-to-end, (2) Sơ đồ bảo mật mạng rộng,... mật các kết nối giữa các thành phần trong mạngvà giữa các mạng: Gi, Gp, Ga, Gn Trong đó, các giao diện Gp và Gi là các điểm kết nối chính giữa mạng của nhà khai thác vàcácmạng bên ngoài không đáng tin cậy Các nhà khai thác phải bảo mật mạng của mình khỏi cáctấncông có nguồn gốc từ cácmạng bên ngoài 2.2.1 Cácgiảiphápbảovệ trên giao diện Gp Vấn đề cơ bản với các nguy cơ bảo mật trên giao diện... Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTSHình 2.1 Bảovệ bằng bức tường lửa Vai trò quan trọng của bức tường lửa cá nhân trong thông tin di động có thể được tóm tắt như sau [2]: - Bức tường lửa cá nhân ngăn ngừa một dải rộng cáctấncông từ mạngbao gồm: spoofing địa chỉ IP, quét cổng, và từ chối dịch vụ; - Bức tường lửa cá nhân ngăn ngừa cáctấncông billing, trong đó kẻ tấn công. .. 2.2.2 Cácgiảiphápbảovệ trên giao diện Gi Giao diện Gi là giao diện mà mạng di động 3G kết nối với cácmạng bên ngoài như mạng Internet, mạng doanh nghiệp, mạng của các nhà cung cấp dịch vụ khác Bởi vì các ứng dụng của thuê bao có thể là bất kì, do đó các nhà khai thác mạng di động sẽ GVHD: Phạm Minh Triết 17 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các HìnhThứcTấnCông Và GiảiPhápBảo Vệ. .. bảo mật của giao thức đường hầm GTP GTP được sử dụng để đóng gói dữ liệu từ MS, và cũng gồm các cơ chế để thiết lập, di chuyển, xoá các đường hầm giữa SGSN và GGSN trong các tình huống chuyển vùng (roaming) Thực hiện IPsec giữa các bên tham gia chuyển GVHD: Phạm Minh Triết 16 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các HìnhThứcTấnCông Và GiảiPhápBảoVệMạng3GUMTS vùng và quản lý các. .. Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS bên trong mạngUMTSCácgiảiphápbảovệ giao diện Gn được khuyến nghị là: Quản lý bức tường lửa dựa trên chính sách, bức tường lửa kiểm tra trạng thái Triển khai bức tường lửa GTP là giảipháp phù hợp để cung cấp sự điều khiển nhằm xác định kiểu lưu lượng GTP nào được cho phép đi qua bức tường lửa giữa SGSN, GGSN, và gateway biên... là các phần kết hợp với sách chỉ dẫn của vendor GVHD: Phạm Minh Triết 21 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến CácHìnhThứcTấnCôngVàGiảiPhápBảoVệMạng3GUMTS 2.3.4 Bảo mật hệ thống báo hiệu số 7 Cácmạng di động chủ yếu sử dụng hệ thống báo hiệu số 7 (SS7) để truyền tải các thông tin như nhận thực, cập nhật vị trí, các dịch vụ bổ sung, và điều khiển cuộc gọi giữa cácmạngCác . Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 1: CÁC HÌNH THỨC TẤN CÔNG MẠNG 3G UMTS 1.1 Các điểm yếu của bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G cung cấp các. Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 2: CÁC GIẢI PHÁP BẢO VỆ MẠNG 3G UMTS 2.1 Một số giải pháp chống lại các dạng tấn công cụ thể vào mạng di động 3G. Bảng 2.1 Bảo. Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS 1.2. Các kiểu tấn công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới các máy di động (Malware) Khi công nghệ 3G được triển