các hình thức tấn công và giải pháp bảo vệ mạng 3g umts

40 881 2
các hình thức tấn công và giải pháp bảo vệ mạng 3g umts

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 1: CÁC HÌNH THỨC TẤN CÔNG MẠNG 3G UMTS 1.1 Các điểm yếu của bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G cung cấp các dịch vụ bảo mật tiên tiến chống lại rất nhiều các nguy cơ bảo mật đã được liệt kê trong mạng 3G, nhưng kiến trúc bảo mật 3G vẫn còn có các điểm yếu có thể làm cho mạng dịch vụ bị nguy hiểm, các điểm yếu này là: - Truyền thông với một BS sai - Truyền thông với BS/MS sai - Tấn công các cuộc gọi ra trong các mạng với mật mã hoá bị cấm - Tấn công các cuộc gọi vào trong các mạng với mật mã hoá bị cấm - Một điểm yếu trong kiến trúc bảo mật 3G là thủ tục backup đối với việc phân bổ lại TMSI. - Một điểm yếu khác nữa là người sử dụng có thể được mô tả bởi IMSI trong các trao đổi báo hiệu ở đường hữu tuyến. - Thủ tục tạo khoá nhận thực mạng 3G cũng để lộ hai điểm yếu bảo mật quan trọng :  Điểm yếu thứ nhất cho phép kẻ tấn công định hướng lại lưu lượng của người sử dụng từ mạng này sang mạng khác.  Điểm yếu thứ hai liên quan đến thủ tục nhận thực mạng 3G cho phép kẻ tấn công sử dụng các vector nhận thực bị ngắt từ một mạng để giả mạo các mạng khác. GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS 1.2. Các kiểu tấn công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới các máy di động (Malware) Khi công nghệ 3G được triển khai, chúng ta cần cảnh giác với các nguy cơ bảo mật tới các máy di động từ các loại malware khác nhau. Malware (hay phần mềm có hại) có thể là chương trình (hay đoạn mã chương trình) có hại, không có đặc quyền, hoặc không mong đợi bất kì có mục đích là thực hiện các tác vụ bất hợp pháp lên máy tính, các phần tử mạng, hoặc thiết bị đầu cuối di động . Một số ví dụ về các tác vụ mà một malware có thể thực hiện gồm: do thám lưu lượng vô tuyến, ghi lại các thông tin cá nhân, đánh cắp phân phối thông tin riêng tư bí mật, cấm các máy tính, xoá các file. Malware có thể được phân chia thành tám thể loại khác nhau: 1. Worms: Một worm (sâu) là một chương trình thực hiện copy bản thân nó (bằng các cách khác nhau như copy bản thân nó sử dụng email hoặc cơ chế truyền tải khác). Một worm có thể làm hại và/hoặc thoả hiệp sự bảo mật của máy tính bị nhiễm bằng cách thực hiện các tác vụ đặc biệt. Các loại Worm phổ biến trên các máy điện thoại di động là: Cabir Worm, Lasco Worm, Commwarrior Worm. 2. Zombies: Một zombie là một chương trình thực hiện bí mật qua một máy tính khác được gán với Internet sau đó sử dụng máy tính đó để thực hiện các tấn công gây khó khăn để trace người khởi tạo zombie. Các zombie có thể được sử dụng để thực hiện các tấn công từ chối dịch vụ (DoS), điển hình chống lại các Website mục tiêu. Các zombie có thể được cài đặt trên hàng trăm máy tính thuộc về các bên thứ ba không nghi ngờ. Chúng thường được sử dụng đồng bộ để gây quá tải mục tiêu nạn nhân bằng cách triển khai các tấn công mạnh tràn ngập lưu lượng Internet. 3. Viruses: Một virus là một chuỗi mã nguồn được chèn vào mã nguồn khác có thể thực hiện được, thoả mãn khi chương trình chạy thì mã nguồn gây ra bởi virus cũng được thực hiện. Mã nguồn gây ra bởi virus gây ra một copy bản thân nó để được chèn vào trong một hoặc nhiều hơn một chương trình. Các virus không phải là các chương trình riêng biệt, chúng không thể tự chạy cần có chương trình chủ, mà virus là một GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS phần của chương trình chủ này, để chạy kích hoạt chúng. Một số loại virus điển hình trong thông tin di động như Duts virus, Pseudo-virus, 4. Trojan Horses: Một Trojan là một malware thực hiện các tác vụ bất hợp pháp, thường là có hại. Sự khác nhau chủ yếu giữa một Trojan một virus là sự không có khả năng nhân bản bản thân của Trojan. Giống như virus, Trojan có thể gây hại hoặc một phản ứng hệ thống không mong đợi, có thể thoả hiệp sự bảo mật của các hệ thống. Một Trojan giống như một chương trình bình thường bất kì, nhưng nó có một số mã nguồn có hại nằm ẩn bên trong nó. Các loại Trojan phổ biến trên các máy điện thoại di động là: Skull Trojan, Mosquito Trojan, Brador Trojan, Cardtrap.A, MetalGear 5. Logic Bombs: Một logic bomb là một đoạn mã chương trình được chèn bí mật hoặc chủ ý. Bomb được thiết kế để thực hiện dưới những điều kiện đặc biệt, như một khoảng thời gian đã trôi qua kể từ khi sự kiện đã xảy ra. Nó là một virus hoặc Trojan máy tính có tác vụ trễ. Một logic bomb có thể được thiết kế để hiển thị một bản tin giả mạo, xoá dữ liệu, corrupt dữ liệu, hoặc có các ảnh hưởng không mong muốn khác khi được thực hiện. 6. Trap Doors: Một trap door, đôi khi được gọi là back door, là điểm đầu vào bí mật trong chương trình cho phép kẻ tấn công cảnh giác về trapdoor nhận được quyền truy nhập mà không phải thực hiện các thủ tục truy nhập bảo mật. Sự khác nhau giữa một trap door một Trojan truy nhập từ xa (RAT) là trap door chỉ mở một cổng, RAT được thiết kế với kiến trúc client-server. 7. Phishing Scam (PS): Một PS là một trang Web, một email, hoặc một tin nhắn văn bản không trung thực thu hút những người sử dụng không nghi ngờ để lộ các thông tin nhạy cảm như password, các thông tin tài chính, hoặc dữ liệu cá nhân khác. 8. Spyware: Một spyware là một phần mềm nhằm để lộ thông tin cá nhân của người sử dụng di động hoặc hệ thống máy tính của nó tới các kẻ nghe trộm. Ví dụ như FlexiSpy là một spyware được bung ra năm 2006. Nó gửi một log các cuộc gọi di động GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS các bản sao các văn bản các tin nhắn MMS tới một server Internet thương mại để có thể xem được bởi bên thứ ba. 1.2.2 Các kiểu tấn công trên mạng 3G 1.2.2.1 Phân loại các kiểu tấn công Việc phân loại các kiểu tấn công trên mạng 3G có thể dựa trên ba chiều là [2]: (a) Các thể loại tấn công; (b) Các phương tiện tấn công; (c) Chiều truy nhập vật lý, trong đó các tấn công được phân loại dựa trên mức truy nhập vật lý mà kẻ tấn công sử dụng tới mạng 3G. a) Phân loại dựa trên các thể loại: • Ngăn chặn • Giả mạo/phát lặp • Biến đổi các nguồn tài nguyên • Từ chối dịch vụ (DoS) • Ngắt quãng: b) Phân loại dựa trên các phương tiện tấn công: • Các tấn công dựa trên dữ liệu • Các tấn công dựa trên các bản tin • Tấn công logic dịch vụ c) Phân loại dựa theo chiều truy nhập vật lý: • Các tấn công truy nhập vật lý I • Các tấn công truy nhập vật lý II • Các tấn công truy nhập vật lý III • Các tấn công truy nhập vật lý IV GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTSCác tấn công truy nhập vật lý V 1.2.2.2 Một số tấn công điển hình Các tấn công trên mạng 3G có thể khởi nguồn từ hai nguồn chính là: - Từ bên ngoài mạng di động: Từ mạng Internet công cộng, các mạng riêng, các mạng của nhà khai thác khác; Tấn công thăm dò, hacker sử dụng các công cụ quét (scanner) để lấy cắp thông tin như sơ đồ các thiết bị kết nối mạng 3G (dựa vào địa chỉ IP), thông tin về hệ điều hành, cổng dịch vụ đang mở, các lỗ hổng phần mềm cài đặt, lợi dụng công nghệ IP trong mạng 3G Tấn công thâm nhập kế thừa các nguy cơ từ mạng IP, dịch vụ chia sẻ tập tin (thường mở cổng kết nối 445) hoặc do người dùng đặt mật khẩu yếu, lỗ hổng trong việc cập nhật bản phần mềm - Bên trong mạng di động: Từ các thiết bị như các máy cầm tay có khả năng xử lý dữ liệu, các máy điện thoại thông minh, các máy tính cá nhân hoặc các máy tính để bàn được kết nối tới mạng di động 3G. Tấn công giả mạo tin nhắn (Fake SMS) là hình thức hacker có thể giả mạo bất cứ số điện thoại di động nào nhắn tin có mục đích đến nạn nhân Ngoài ra, còn có các nguy cơ khác như virus, phần mềm độc hại tấn công từ chối dịch vụ (DDoS) Bảng 1. 1 Các kiểu tấn công khác nhau trên mạng di động 3G Kiểu tấn công Mục tiêu Mục đích Worm, Virus, Trojan, SMS/MMS spam Các người sử dụng khác, các phần tử mạng (các Quấy rầy, từ chối dịch vụ GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS server nội dung) (DoS), ngắt dịch vụ Từ chối dịch vụ (DoS), SYNflood, các tấn công lớp ứng dụng (trên các server, tràn bộ đệm, SIP flooding, RTP flooding, ) HLR, AAA, các server nội dung, các node báo hiệu Tấn công khả năng cung cấp dịch vụ Tấn công Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR, ) Gian lận Spoofed PDP context Các phiên của người sử dụng Ăn trộm dịch vụ Các tấn công mức báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, DoS Các node báo hiệu Tấn công khả năng cung cấp dịch vụ 1.2.2.3 Các tấn công trên các giao diện mạng Các giao diện quan trọng của mạng thông tin di động 3G gồm có: - Gi: Giao diện giữa mạng 3G mạng bên ngoài như mạng Internet; - Gp: Giao diện giữa hai nhà khai thác mạng di động, chủ yếu cho chuyển vùng (roaming); - Ga: Giao diện tới các hệ thống tính cước; - Gn: Giao diện nội bộ giữa SGSN GGSN của nhà khai thác mạng di động. GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS Hình 1. 1 Các giao diện của mạng 3G. Các tấn công có thể xảy ra trên các giao diện này, đặc biệt là trên các giao diện Gp Gi, nơi mà mạng của nhà khai thác di động kết nối với mạng của nhà khai thác khác. Các dịch vụ bảo mật cung cấp sự bảo vệ chống lại các nguy cơ tấn công khác nhau, các dịch vụ bảo mật có thể được phân loại như sau: Tính toàn vẹn, Tính bí mật, Nhận thực, Tính hợp pháp (có đặc quyền), Tính khả dụng Khi nghiên cứu các nguy cơ bảo mật trên các giao diện của mạng 3G, chúng ta xem xét các tấn công chống lại các dịch vụ bảo mật này. Để quyết định lựa chọn giải pháp bảo mật phù hợp, trước tiên cần xác định kiểu lưu lượng các dịch vụ dữ liệu được cung cấp, sau đó phân tích các nguy cơ bảo mật cụ thể đối với các dịch vụ này. Dưới đây, chúng ta sẽ phân tích các nguy cơ bảo mật trên các giao diện của mạng 3G. a) Các tấn công trên giao diện Gp Giao diện Gp là kết nối logic giữa các mạng di động mặt đất công cộng (PLMN), được sử dụng để hỗ trợ người sử dụng di động chuyển vùng (roaming). Giao thức đường hầm GPRS (GTP) được sử dụng để thiết lập một kết nối giữa một SGSN nội hạt GGSN thường trú của người sử dụng. Bao gồm các kiểu tấn công sau: GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS Tính khả dụng: Kiểu tấn công phổ biến nhất vào tính khả dụng là tấn công từ chối dịch vụ (DoS). Các dạng tấn công DoS trên giao diện Gp gồm: - Làm bão hoà băng thông của gateway biên (BG) - Làm ngập DNS - Làm ngập GTP - Bản tin GTP PDP Context Delete bị lừa đảo - Thông tin định tuyến BGP tồi - DSN Cache Poisoning Nhận thực có đặc quyền: Kẻ lừa đảo có thể giả mạo như là một thuê bao hợp lệ. Các tấn công vào sự nhận thực có đặc quyền trên giao diện Gp gồm: - Bản tin Create PDP Context Request bị lừa đảo - Bản tin Update PDP Context Request bị lừa đảo - Các tấn công overbilling. Tính bí mật toàn vẹn: Kẻ tấn công có thể ở vị trí truy nhập tới lưu lượng GTP hoặc DNS. b) Các tấn công trên giao diện Gi Giao diện Gi là giao diện mà dữ liệu được khởi đầu bởi MS được gửi ra ngoài, truy nhập tới Internet hoặc mạng doanh nghiệp. Đây là giao diện được phơi bày tới các mạng dữ liệu công cộng các mạng của các khách hàng doanh nghiệp. Lưu lượng được gửi ra từ GGSN trên giao diện Gi hoặc đến một MS trên giao diện Gi có thể là bất kì kiểu lưu lượng nào bởi vì ứng dụng được sử dụng ở MS là không được biết. Tính khả dụng: Giống như giao diện Gp, tấn công từ chối dịch vụ (DoS) là nguy cơ bảo mật lớn nhất trên giao diện Gi. Các tấn công điển hình gồm:  Làm bão hoà băng thông Gi GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS  Làm ngập lụt MS Tính bí mật: Bởi vì không có cơ chế bảo mật dữ liệu từ MS tới mạng dữ liệu công cộng hoặc mạng doanh nghiệp, do đó các bên thứ ba có thể xem dữ liệu nếu IPSec hoặc bảo mật lớp ứng dụng không được sử dụng. Tính toàn vẹn: Dữ liệu được gửi qua các mạng dữ liệu công cộng có thể bị thay đổi bởi bên thứ ba trừ khi bảo mật lớp cao hơn được sử dụng. Nhận thực có đặc quyền: Trừ khi các đường hầm lớp 2 hoặc lớp 3 được sử dụng ở GGSN để kết nối tới mạng doanh nghiệp, MS có thể truy nhập tới mạng doanh nghiệp của khách hàng khác. Địa chỉ nguồn của lưu lượng mạng không thể được tin cậy đối với các mục đích nhận thực có đặc quyền bởi vì MS hoặc các host sau MS có thể tạo ra các gói với địa chỉ bất kì bất chấp địa chỉ IP đã được gán cho MS. c) Các tấn công trên giao diện Gn Giao diện Gn là giao diện bên trong mạng của nhà cung cấp dịch vụ di động. Các nguy cơ bảo mật có thể khởi nguồn từ bên trong mạng của nhà cung cấp, hoặc có thể xuất hiện từ bên ngoài nhưng truyền dẫn bên trong mạng của nhà cung cấp chỉ khi phần mang của mạng đã bị chọc thủng. Các tấn công ở giao diện Gn trong mạng có thể dẫn đến làm sập mạng tuỳ theo mức độ của tấn công. Tác động này có thể dẫn đến downtime mạng, mất dịch vụ, mất lợi nhuận, làm cho khách hàng thấy bực tức. - SGSN hoặc GGSN bị lừa đảo - Bản tin GTP PDP Context Delete bị lừa đảo - Các tấn công từ một khách hàng di động tới một khách hàng di động khác. GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 2: CÁC GIẢI PHÁP BẢO VỆ MẠNG 3G UMTS 2.1 Một số giải pháp chống lại các dạng tấn công cụ thể vào mạng di động 3G. Bảng 2.1 Bảo vệ chống lại các dạng tấn công cụ thể Các dạng tấn công Mục tiêu Giải pháp bảo vệ Worm, Virus, Trojan, SMS/MMS spam Các người sử dụng khác, các phần tử mạng (các server nội dung) Phần mềm diệt virus ở mạng thiết bị; công nghệ quét nội dung Từ chối dịch vụ (DoS), SYNflood, các tấn công vào lớp ứng dụng (tràn bộ đệm, SIP flooding, RTP flooding ) HLR, AAA, các server nội dung, các node báo hiệu Các bức tường lửa, các bức tường lửa báo hiệu các hệ thống phát hiện ngăn ngừa xâm nhập (IDP) Tấn công Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR ) Các hệ thống phát hiện ngăn ngừa xâm nhập (IDP) Spoofed PDP context Các phiên của người sử dụng Các bức tường lửa báo hiệu Các tấn công ở mức báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, DoS Các node báo hiệu Các bức tường lửa, các bức tường lửa báo hiệu các hệ thống phát hiện ngăn ngừa xâm nhập (IDP) 2.1.1 Bảo vệ chống lại Malware Bước đầu tiên trong việc bảo vệ chống lại malware là triển khai các phần mềm diệt virus bức tường lửa trên tất cả các thiết bị truy nhập mạng (các phần mềm này GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền [...]... khỏi các tấn công qua các giao diện chính kết nối với các mạng bên ngoài (qua giao diện Gp Gi), bảo vệ chống lại các nguy cơ đe doạ tiềm năng ở bên trong mạng (qua các giao diện Ga Gn) 2.1.3 Bảo vệ mạng bằng các hệ thống phát hiện ngăn ngừa xâm nhập Hình 2.2 Bảo vệ mạng bằng Firewall IDP GVHD: Phạm Minh Triết 13 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải. .. khai thác mạng di động có thể đánh giá mức độ quan trọng của thông tin GVHD: Phạm Minh Triết 15 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn CôngGiải Pháp Bảo Vệ Mạng 3G UMTS trong mỗi vùng, các kiểu tấn công trong mỗi vùng cơ chế bảo vệ tốt nhất trong mỗi vùng Hình 2.4 .Các vùng bảo mật trong mạng di động 3G Các nhà khai thác mạng di động cần phải thực hiện bảo mật các kết... Tuyến Các Hình Thức Tấn CôngGiải Pháp Bảo Vệ Mạng 3G UMTS - Bức tường lửa cá nhân hỗ trợ một cách hiệu quả các chức năng trong thông tin di động như các dịch vụ peer-to-peer qua IP Bức tường lửa cũng bảo vệ các giao thức truyền thông như WAP HTTP; - Bức tường lửa cá nhân bảo vệ các máy đầu cuối di động khỏi bị ảnh hưởng bởi các loại virus nội dung không an toàn trong các trò chơi được tải về và. .. Tuyến Các Hình Thức Tấn CôngGiải Pháp Bảo Vệ Mạng 3G UMTS thức GTP bằng cách mật mã hoá lưu lượng qua một IPsec VPN triển khai các bức tường lửa để khoá các dòng lưu lượng có ý định khai thác các điểm yếu của GTP Hình 2.3 Bảo vệ mạng bằng IPsec VPN Để triển khai VPN trên hạ tầng của mạng di động 3G, ba sơ đồ bảo mật được đề nghị là [3]: (1) Sơ đồ bảo mật end-to-end, (2) Sơ đồ bảo mật mạng rộng,... mật các kết nối giữa các thành phần trong mạng giữa các mạng: Gi, Gp, Ga, Gn Trong đó, các giao diện Gp Gi là các điểm kết nối chính giữa mạng của nhà khai thác các mạng bên ngoài không đáng tin cậy Các nhà khai thác phải bảo mật mạng của mình khỏi các tấn công có nguồn gốc từ các mạng bên ngoài 2.2.1 Các giải pháp bảo vệ trên giao diện Gp Vấn đề cơ bản với các nguy cơ bảo mật trên giao diện... Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS Hình 2.1 Bảo vệ bằng bức tường lửa Vai trò quan trọng của bức tường lửa cá nhân trong thông tin di động có thể được tóm tắt như sau [2]: - Bức tường lửa cá nhân ngăn ngừa một dải rộng các tấn công từ mạng bao gồm: spoofing địa chỉ IP, quét cổng, từ chối dịch vụ; - Bức tường lửa cá nhân ngăn ngừa các tấn công billing, trong đó kẻ tấn công. .. 2.2.2 Các giải pháp bảo vệ trên giao diện Gi Giao diện Gi là giao diện mà mạng di động 3G kết nối với các mạng bên ngoài như mạng Internet, mạng doanh nghiệp, mạng của các nhà cung cấp dịch vụ khác Bởi vì các ứng dụng của thuê bao có thể là bất kì, do đó các nhà khai thác mạng di động sẽ GVHD: Phạm Minh Triết 17 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn CôngGiải Pháp Bảo Vệ. .. bảo mật của giao thức đường hầm GTP GTP được sử dụng để đóng gói dữ liệu từ MS, cũng gồm các cơ chế để thiết lập, di chuyển, xoá các đường hầm giữa SGSN GGSN trong các tình huống chuyển vùng (roaming) Thực hiện IPsec giữa các bên tham gia chuyển GVHD: Phạm Minh Triết 16 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn CôngGiải Pháp Bảo Vệ Mạng 3G UMTS vùng quản lý các. .. Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS bên trong mạng UMTS Các giải pháp bảo vệ giao diện Gn được khuyến nghị là: Quản lý bức tường lửa dựa trên chính sách, bức tường lửa kiểm tra trạng thái Triển khai bức tường lửa GTP là giải pháp phù hợp để cung cấp sự điều khiển nhằm xác định kiểu lưu lượng GTP nào được cho phép đi qua bức tường lửa giữa SGSN, GGSN, gateway biên... là các phần kết hợp với sách chỉ dẫn của vendor GVHD: Phạm Minh Triết 21 SVTH: Lâm Thanh Tuyền Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Giải Pháp Bảo Vệ Mạng 3G UMTS 2.3.4 Bảo mật hệ thống báo hiệu số 7 Các mạng di động chủ yếu sử dụng hệ thống báo hiệu số 7 (SS7) để truyền tải các thông tin như nhận thực, cập nhật vị trí, các dịch vụ bổ sung, điều khiển cuộc gọi giữa các mạng Các . Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 1: CÁC HÌNH THỨC TẤN CÔNG MẠNG 3G UMTS 1.1 Các điểm yếu của bảo mật mạng 3G UMTS Mặc dù kiến trúc bảo mật mạng 3G cung cấp các. Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS CHƯƠNG 2: CÁC GIẢI PHÁP BẢO VỆ MẠNG 3G UMTS 2.1 Một số giải pháp chống lại các dạng tấn công cụ thể vào mạng di động 3G. Bảng 2.1 Bảo. Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS 1.2. Các kiểu tấn công vào mạng di động 3G UMTS 1.2.1 Các đe doạ tới các máy di động (Malware) Khi công nghệ 3G được triển

Ngày đăng: 21/06/2014, 22:32

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan