An ninh trong mạng 4g LTE

33 982 6
An ninh trong mạng 4g LTE

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Môn: Chuyên đề MỤC LỤC DANH MỤC VIẾT TẮT 3GPP Generation Partnership Project Đề án đối tác hệ thứ AUTN Thẻ nhận thực AuC Trung tâm nhật thực CP Cyclic Perfix Tiền tố chu trình eNodeB E-UTRAN node b Nút B e-UTRAN EPS Evolved packet system Hệ thống gói cải tiến EPC Evolved Packet Core Lõi gói phát triển E-UTRAN Evolved UTRA Truy cập vô truyến mặt đất UMTS GGSN Nút hỗ trợ GPRS cổng GSM Global System Mobile Nhóm 1: An ninh mạng 4G Hệ thống di động toàn cầu Page Môn: Chuyên đề GGSN Gateway GPRS Support Node KASME Nút hỗ trợ GPRS cổng Khóa gốc thực thể quản lý an ninh IMSI International Mobile Subsscriber Identity Số nhận dạng thuê bao di động quốc tế HSS Home Subsscriber Server Server thuê bao nhà HSDP LTE Truy cập gói đường xuống tốc độ cao Long Term Evolution Phát triển dài hạn MME/GW Thực thể quản lý di động/ Cổng MME Mobility Management Entity Thực thể quản lý di động NAS Non Access Stratum Tầng không truy nhập NDS An ninh miền mạng UMTS Hệ thống viễn thông di động toàn cầu USIM Modul nhận dạng thuê bao UMTS UE User Equipment Thiết bị người sử dụng PMIP Proxy Mobile IP IP di động đại diện RRC Điều khiển tài nguyên vô tuyến RAND Random Number Số nhận thực ngẫu nhiên RNC Radio Network Controller Bộ điều khiển mạng vô tuyến XRES SAE Trả lời kỳ vọng System Architeeture Evolution Nhóm 1: An ninh mạng 4G Page Phát triển kiến trúc mạng Môn: Chuyên đề SGSN Serving GPRS Support Node SMC S-GW Nút hỗ trợ GPRS phục vụ lệnh chế độ an ninh Serving Gateway Cổng phục vụ W-CDMA Đa truy cập phân mã băng rộng DANH MỤC HÌNH VẼ Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề LỜI NÓI ĐẦU Trước phát triển vô mạnh mẽ dịch vụ số liệu, trước xu hướng tích hợp IP hoá đặt yêu cầu công nghiệp Viễn thông di động Mạng thông tin di động hệ ba đời khắc phục nhược điểm mạng thông tin di động hệ trước Tuy nhiên, mạng di động có số nhược điểm như: chưa đáp ứng yêu cầu ngày cao người dùng, khả đáp ứng dịch vụ thời gian thực hội nghị truyền hình chưa cao, đưa dịch vụ vào mạng gặp nhiều vấn đề tốc độ mạng thấp, tài nguyên băng tần ít,… Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề Với mạng IP việc đảm bảo an ninh tối quan trọng, LTE (eNodeB kết nối với thông qua giao diện X2, kết nối trực tiếp với EPC thông qua giao diện S1, thành phần điều khiển tập trung cho trạm vô tuyến)cũng vậy.Bên cạnh nguy an ninh rõ ràng trêngiao diệnvô tuyến truyền đến khỏi thiết bị người dùng UE có nguy an ninh truyền thống liên quan đến liên kết IP nhà cung cấp mạng LTE Việc xây dựng kiến trúc an ninh để đối phó với nguy khởi đầu quan trọng cho nhà cung cấp di động Chính mà nhóm em tìm hiểu đề tài “ An ninh mạng 4G-LTE” Bài tiểu luận gồm phần chính: Chương I: Giới thiệu tổng quan LTE tiến hóa lên mạng 4G Chương II: Nghiên cứu kiến trúc mạng công nghệ 4G-LTE Chương III: Nghiên cứu bảo mật cho mạng 4G-LTE Do kiến thức thời gian tìm hiểu hạn chế nên tiểu luận có nhiều thiếu sót nên nhóm em kính mong thầy bạn góp ý để tiểu luận hoàn thiện Cuối chúng em xin chân thành cảm ơn CHƯƠNG : LTE VÀ SỰ PHÁT TRIỂN TỪ 1G LÊN 4G 1.1 TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 1.1 1Hệ thống thông tin di động thứ (1G) Mạng di động - 1G dựa công nghệ tương tự, hệ thống truyền tín hiệu tương tự Nhà mạng nhật NTT cho mắt mạng di động Tokyo năm 1979 đến năm 1984, phủ sóng toàn đất nước mặt trời mọc Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề Hình 1.1:Hệ thống thông tin 1G 1.1.2.Hệ thống thông tin di động thứ hai (2G) Cho đến tận năm 1992, mạng 2G bắt đầu xuất Phần Lan 2G đời tạo điều kiện cho dịch vụ SMS phát triển Mạng di động 2,5G hệ kết nối thông tin di động lề 2G 3G Chữ số 2.5G biểu tượng cho việc mạng 2G trang bị hệ thống chuyển mạch gói bên cạnh hệ thống chuyển mạch theo kênh truyền thống Nó không định nghĩa thức nhà mạng hay tổ chức mang mục đích tiếp thị công nghệ theo mạng 2G Có chuẩn hệ thống 2G : - Hệ thống thông tin di động toàn cầu (GMS) dẫn xuất nó; - AMPS số (D-AMPS); - Đa truy cập phân chia theo mã IS-95; Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề - Mạng tế bào số cá nhân (PDC) GMS đạt thánh công sử dụng rộng rãi hệ thống 2G Hình 1.2:Hệ thống thông tin 2G 1.1.3.Hệ thống thông tin di động thứ ba (3G) 1.1.3.1.Mạng di động 3G 3G giới thiệu vào năm 2001 3G hệ truyền thông tiên tiến hẳn hệ trước Nó cho phép người dùng di động truyền tải liệu thoại liệu thoại (tải liệu, gửi email, tin nhắn nhanh, hình ảnh, âm thanh, video clips… Hầu hết mạng 3G có tốc độ từ 400 kilobit/s 1,5 Mbps Năm 2009, mạng thông tin di động 3G bắt đầu triển khai Việt Nam mở giai đoạn nở rộ dịch vụ data băng thông rộng thị trường viễn thông Đến có nhà mạng thức cung cấp dịch vụ với nhiều dịch vụ 3G như: Video call, Mobile Internet, Mobile TV, Mobile camera, game online Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề Hình 1.3:Hệ thống thông tin 3G 1.1.3.2 Mạng di động 3,5G Mạng di động 3,5G có tốc độ cao hẳn mạng 3G 3.5G hệ thống mạng di động truyền tải tốc độ cao HSDPA (High Speed Downlink Packet Access), phát triển từ 3G khoảng 166 nhà mạng 75 nước đưa vào cung cấp cho người dùng Nó đuợc kết hợp từ công nghệ kết nối không dây đại HSPA HSUPA, cho phép tốc độ truyền dẫn lên đến 7.2Mbp/s 1.2 GIỚI THIỆU VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 4G-LTE Cũng giống thuật ngữ 2G hay 3G, 4G từ viết tắt cụm từ "fourth generation" (thế hệ thứ 4) để thuận tiện cho chương trình marketing nhà mạng Dịch vụ viễn thông hay kết nối không dây sử dụng công nghệ thực khác biệt phụ thuộc vào nhà cung cấp dịch vụ thông thường, mạng không dây sử dụng công nghệ 4G có tốc độ nhanh mạng 3G từ đến 10 lần Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề Hình 1.4:Hệ thống thông tin 4G LTE hệ thứ tư chuẩn UMTS 3GPP phát triển UMTS hệ thứ ba dựa WCDMA triển khai toàn giới Để đảm bảo tính cạnh tranh cho hệ thống tương lai, tháng 11/2004 3GPP bắt đầu dự án nhằm xác định bước phát triển lâu dài cho công nghệ di động UMTS với tên gọi LTE ( Long Term Evolution ) 3GPP đặt yêu cầu cao cho LTE, bao gồm giảm chi phí bit thông tin, cung cấp dịch vụ tốt hơn, sử dụng linh hoạt băng tần có băng tần mới, đơn giản hóa kiến trúc mạng với giao tiếp mở giảm đáng kể lượng tiêu thụ thiết bị đầu cuối Nhóm 1: An ninh mạng 4G Page Môn: Chuyên đề Như vậy, nói phát triển lên mạng LTE xu hướng tất yếu Mạng 4G sử dụng số quốc gia Tại Việt Nam,bắt kịp xu hướng ,Viettel nhà mạng thử nghiệm 4G Bà Rịa Vũng Tàu vào ngày 12/12/2015 Sau Viettel đến nhà mạng VNPT triển khai thử nghiệm 4G Phú Quốc số quận Thành phố Hồ Chí Minh vào ngày 13/1/2016 với tốc độ nhanh châu Á ( 584Mbps) Nhóm 1: An ninh mạng 4G Page 10 Môn: Chuyên đề UL OFDM sử dụng kỹ thuật điều chế QPSK, 16QAM 64 QAM Sử dụng biến đổi Fourier rời rạc (DFT - Discrete Fourier Transform) kích thước M-Point FFT khối ký hiệu điều chế DFT chuyển đổi ký hiệu điều chế thành miền tần số Kết ánh xạ vào sóng mang thứ cấp có sẵn UL OFDM cho phép định vị truyền dẫn Sub-carrier liên tục Trước chuyển đổi từ song song sang nối tiếp, N-point IFFT thêm vào chu kỳ Trong tín hiệu SC-FDMA, Sub-carrier sử dụng để truyền tải thông tin có chứa tất ký hiệu điều chế, đó, chuỗi liệu đầu vào phải trải phổ biến đổi DFT Sub-carrier có sẵn Ngược lại, Sub-carrier tín hiệu OFDMA mang thông tin có liên quan đến ký hiệu điều chế cụ thể 2.3.2 Anten MIMO Hình 2.5: Sơ đồ anten MIMO Truyền dẫn đa anten công nghệ quan trọng để đạt mục tiêu tốc độ cao 4G LTE Trên đường xuống,đa anten sử dụng cho nhiều cách: để nhận phân tập phát/thu hay để nhận ghép kênh không gian để tang tốc độ số liệu Còn đường lên đa anten sử dụng cho phân tập thu để đạt mục tiêu khác Nhóm 1: An ninh mạng 4G Page 19 Môn: Chuyên đề 2.2.3 Các công nghệ khác LTE sử dụng mã hóa turbo để hiệu chỉnh lỗi cho kênh số liệu Trong trường hợp kênh chia sẻ đường xuống (DL-SCH) bỗ mã hóa turbo với tỷ lệ mã r=1/3 sử dụng với phối hợp tốc độ để thích ứng tỷ lệ mã với mức mong muốn Trong khung 1ms, từ mã mã hóa phát LTE hỗ trợ HARQ với kết hợp mềm Trong sơ đồ HARQ, máy thu sử dụng mã phát lỗi CRC để kiểm tra xem gói thu sau giải mã có lỗi hay không Nếu trường hợp NACK gói tự động phát lại Gói mắc lỗi lưu nhớ đệm, sau kết hợp với gói phát lại để gói tin cậy LTE sử dụng kết hợp tang phần dư IR phát lại phiên phần dư khác mã turbo Hình 2.6: HARQ LTE Nhóm 1: An ninh mạng 4G Page 20 Môn: Chuyên đề CHƯƠNG III: BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG LTE – 4G 3.1 YÊU CẦU AN NINH CỦA MẠNG LTE Tiêu chuẩn 3GPP TS 33.401 đưa yêu cầu tính an ninh cần có mạng LTE sau: - Đảm bảo an ninh người dùng mạng, gồm: • • • • • Nhận dạng người dùng bảo mật thiết bị Nhận thực thực thể Bảo mật liệu người dùng liệu Báo hiệu, toàn vẹn liệu người dùng liệu Báo hiệu: - Có khả cấu hình hiển thị an ninh - Đáp ứng yêu cầu an ninh eNodeB Ngoài ra, có số yêu cầu khác an ninh mạng LTE dễ dàng nhận như: - Các tính an ninh không ảnh hưởng tới tiện dụng người dùng - Các tính năngan ninh không ảnh hưởng tới trình chuyển dịch từ 3G lên LTE 3.2 BẢO MẬT CHO EPS 3.2.1 Tổng quan Hiện nay, hệ thống máy trạm máy chủ tổ chức phải đối mặt với nhiều nguy an toàn thông tin, không đơn với nguy virus trước như: Nguy thất thoát liệu thông qua việc sử dụng USB, CD/DVD tràn lan, nguy Spam mail hệ thống, EPS (evolved packet system)đưa hai thành phần vào môi trường dự án hợp tác hệ (3GPP): Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường (E- UTRAN) với giao diện vô tuyến mới, giao thức Internet (IP) dựa mạng lõi gói cải tiến (EPC) Các chức chế bảo mật phần hệ thống thông tin di động toàn cầu (GSM) cấu trúc bảo mật 3G chủ yếu dựa thiết kế nguyên tắc chung sử dụng nhiều môi trường khác Nhưng hai mạng GSM cấu trúc bảo mật 3G có kết nối chặt chẽ với chức chế khác hệ thống này, chức bảo mật lồng vào kiến trúc tổng thể cách tối ưu hiệu Nhóm 1: An ninh mạng 4G Page 21 Môn: Chuyên đề quả.Thiết kế cấu trúc bảo mật EPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống, phối hợp chức bảo mật chức khác Chức năng: • • • • • • • Bảo mật người dùng thiết bị nhận dạng Xác thực UE Mạng Bảo mật người dùng liệu báo hiệu Tính toàn vẹn liệu báo hiệu Nền tảng bảo mật eNodeB Ảnh hưởng lẫn an ninh - Bảo mật miền mạng (NDS) Bảo mật IMS cho thoại LTE 3.2.2 Kiến trúc bảo mật 3GPP đưa kiến trúc an ninh tổng quát LTE tiêu chuẩn 3GPP TS33.401 gồm nhóm tính an ninh khác nhau: - - Hình 3.1: Tính an ninh tổng quát LTE Network access security (I): tập hợp tính năngan ninh cung cấp khả bảo vệ truy nhập người dùng tới dịch vụ, bảo vệ chống lại công liên kết truy nhập vô tuyến Ví dụ: sử dụng USIM cung cấp truy nhập đảm bảo cho người dùng tới EPC, bao gồm nhận thực tương hỗ tính riêng khác Network domain security (II): tập hợp tính năngan ninh cho phép node trao đổi an toàn liệu báo hiệu liệu người dùng (giữa AN SN, AN), bảo vệ chống lại công mạnghữu tuyến Ví dụ: AS Security, NAS Security, IPsec EPS Nhóm 1: An ninh mạng 4G Page 22 Môn: Chuyên đề - - - - User domain security (III):tập hợp tính năngan ninh bảo vệ truy nhập tới MS (Mobile Station) Ví dụ: khóa hình, mã PIN để sử dụng SIM Application domain security (IV): tập hợp tính năngan ninh cho phépbảo vệ tin trao đổi ứng dụng miền người dùng miền nhà cung cấp Visibility and configurability of security (V): tập hợp tính năngan ninh cho phép thông báo tới người dùng tính an ninh có hoạt động hay không, dịch vụ sử dụng cung cấp nên phụ thuộc vào tính an ninh không Hình 3.2: Kiến trúc bảo mật LTE MME đơn vị quản lý trình thông tin liên lạc UE e-node B, nhận dạng xác thực người sử dụng thiết lập đường lên, đường xuống giao thức bảo mật NAS, lưu trữ tài liệu quan trọng cung cấp dịch vụ HSS dịch vụ thuê bao chủ điều phối chức xác thực trung tâm, lưu trữ thông tin liên quan đến đăng ký hỗ trợ thực thể mạng xử lý gọi phiên S-GW có chức điều khiển định tuyến gói tin chức chuyển tiếp đảm bảo chất lượng dịch vụ thực chức đánh chặn hợp pháp P-GW cổng mạng liệu gói khối trung gian nhà điều hành mạng Internet cung cấp địa IP cho UE ghi cước dịch vụ SGSN nút dịch vụ hỗ trợ hệ thống GPRS cung cấp khả tương thích với mạng truy nhập củ GERAN hệ thống GSM hay UTRAN hệ thống UMTS Nhóm 1: An ninh mạng 4G Page 23 Môn: Chuyên đề 3.3 MỘT SỐ CHỨC NĂNG VÀ CƠ CHẾ AN NINH ÁP DỤNG CHO MẠNG LTE 3.3.1 Cơ chế EPS AKA Là chế thuộc nhóm tính năngan ninh(I) (II), giúp nhận thực thuê bao mạng LTE/EPS, làm sở cho việc tạo khóa CK cho U-Plane, RRC NAS, tạo khóa IK cho RRC AS Hình 3.3: Cơ chế EPS AKA Cơ chế thực sau: - - - MME gửi thông tin thuê bao IMSI, SN ID (Serving Network ID) tới HSS để tạo EPS AV (Authentication Vector) Sau HSS gửi trả MME thông số nhận thực gồm: RAND (số nhận thực ngẫu nhiên), XRES (Trả lời kỳ vọng – kết nhận thực từ USIM), AUTN (thẻ nhận thực), KASME MME gửi tới USIM thông qua ME hai thông số RAND AUTN cho việc nhận thực mạng từ vertor nhận thựcđược lựa chọn MME gửi KSIASME cho ME để sử dụng cho việc nhận dạng khóa KASMEđược tạo thủ tục EPS AKA Sau nhận thông số từ MME, USIM kiểm tra xem AV hay không, việc kiểm tra việc chấp nhận AUTN Nếu thỏa mãn, USIM tính toán RES để phản hồi, đồng thời tính toán CK IK gửi tới ME ME kiểm tra bit AUTN thiết lập hay không Nhóm 1: An ninh mạng 4G Page 24 Môn: Chuyên đề - - ME phản hồi tin thông số RES tới MME trường hợp kiểm tra thành công Sau ME tính toán KASME thông qua CK, IK SN ID sử dụng thuật toán KDF SN ID dùng để nhận dạng ngầm mạng phục vụ khóa KASME sử dụng MME só sánh RES XRES, giống nhận thực thành công Việc thực thi AKA vài trăm ms cho việc tính toán khóa USIM cho việc kết nối tới HSS, áp dụng chức cho phép khóa cập nhật AKA để đạt tốc độ cao LTE 3.3.2.Hệ thống phân cấp khóa Hình 3.4:Hệ thống phân cấp khóa Đối với việc mã hóa liệu,LTE sửdụng phương thức mã hóa luồng, liệu mã hóa cách lấy loại trừ OR (XOR) liệu luồng khóa theo cách 3G Các khóa sửdụng để tạo luồng khóa thay đổi thường xuyên để tránh lặp lại luồng khóa.Các khóa cần không sử dụng nhiềuđiểm để tối thiểu hóa tổn hại khóa mã hóa bảo vệ toàn vẹn bị tổn thương Để giải vấn đề LTE,hệ thống phân cấp khóa sử dụng Việc sử dụng hệ thống phân cấp khóa thuộc vềnhóm tính an ninh(I) (II) Nhóm 1: An ninh mạng 4G Page 25 Môn: Chuyên đề Hệ thống phân cấp khóa hoạt động sau: 1) Giống mạng 3G, USIM AuC chia sẻ trước thông tin bí mật (khóaK) 2) Khi AKA thực thi cho nhận thực tương hỗ mạng người dùng, khóa CK cho mã hóa IK cho bảo vệtoàn vẹn tạo trao đổi tương ứng từ USIM tới MME từ AuCtới HSS 3) MME HSS tạo khóa K ASMEtương ứng từ cặp khóa CK IK KASME truyền từ HSS tới MME mạng đểphục vụ thông tin phân cấp khóa 4) Khóa KNASenc cho mã hóa giao thức NAS UE MME; khóa KNASintcho bảo vệ tính toàn vẹn tạo từ khóa K ASME 5) Khi UE kết nối tới mạng, UE MME tạo khóa K eNB, sau MME truyền khóa cho eNodeB Từ khóa KeNBnày, khóa KUPenc cho mã hóa UPlane, khóa KRRCenccho mã hóa RRC khóa KRRCint cho bảo vệ tính toàn vẹn tạo 3.3.3 NDS (Network Domain Security) Để bảo vệ cho lưu lượng sở IP giao diện mạng truy cập/truyền tải (E-UTRAN), mạng lõi (EPC), hay mạng lõi với nhau, 3GPP đưa chức NDS/IP (trừ giao diện S1-U giao diện bảo vệ 3GPP) NDS định nghĩa tiêu chuẩn 3GPP TS 33.210 chức thuộc nhóm tính an ninh (II).Đối với mạng LTE, kiến trúc NDS triển khai sau: Nhóm 1: An ninh mạng 4G Page 26 Môn: Chuyên đề Hình 3.5: Kiến trúc triển khai DNS mang LTE - Mạng LTE chia thành hai loại miền an ninh gồm miền E-UTRAN miền EPC Trong đó: • Miền EPC: biên đặt SEG(Security Gateway) miền có NE node mạng triển khai MME… • Miền E-UTRAN:do số lượng miền E-UTRAN lớn kết nối với qua mạng lưới phức tạp tồn hai giao diện S1 X2 nên giải pháp đặt SEG biên miền E-UTRAN không hợp lý Vì miền E-UTRAN có NE node mạng(eNodeB) - Giao diên Za(giữa SEG )song hành giao diện S8 Home-PLMN Visited-PLMN Home-PGW VisitedPGW - Giao diện Zb SEG NE EPC tùy chọn node bảo vệ mặt vật lý(cùng mạng LAN) Nhóm 1: An ninh mạng 4G Page 27 Môn: Chuyên đề - NDS/IP không đảm bảo an ninh cho kết nối EPC Internet NDS/IP cung cấp dịch vụ an ninh sau: • Nhận thực liệu gốc:bảo vệ node khỏi liệu không rõ nguồn gốc • Toàn vẹn liệu:bảo vệ liệu truyền không bị thay đổi • Bảo vệ chống trình replay • Bảo mật liệu:bảo vệ chống lại việc đánh cắp liệu • Bảo vệ giới hạn chống lại việc phân tích luồng liệu 3.4.NAS SMC( LỆNH CHẾ ĐỘ AN NINH NAS) Sau AKA,MME nhận KASMElà khóamức cao phân cấp mạng NAS SMC đàm phán giải thuật toàn vẹn mật mã cho NAS Các thủ tục đàm phán giải thuật toàn vẹn mật mã NAS,tính toán khóa an ninh toàn vẹn NAS mô hình Nhóm 1: An ninh mạng 4G Page 28 Môn: Chuyên đề Hình 3.6 NAS SMC(Non access stratum security mode command):lựa chọn giả thuật toàn vẹn tính toán khóa cho NAS Dựatrên khả an ninh UE,MME lựa chọn giải thuật toàn vẹn mật mã theo mức độ cao Bắt đầu từ lúc toàn vẹn NAS bảo vệ cách gắn NAS-MAC(mã nhận thực tin) cho báo hiệu từ MME đến UE SMC gửi giải thuật toàn vẹn UE mạt mã NAS,khả an ninh UE số ngẫu nhiên cho nhận thực UE MME đến UE SMC bảo vệ nhờ gắn thêm dấu NAS-MAC UE liểm tra tính toàn vẹn NAS SMC,nếu thành công,nó sử dụng giải thuật mật mã toàn vẹn chọn khóa K ASME để tính toán khóa mật mã toàn vẹn NAS giống MME Sau bắt đầu mật mã/giải mật mã,bảo vệ toàn vẹn gửi hoàn thành NAS SMC 3.5 AS SMC( LỆNH CHẾ ĐỘ AN NINH AS) Các thủ tục đàm phán giải thuật tính toán khóa mật mã bảo vệ toàn vẹn cho AS mô tả hình Nhóm 1: An ninh mạng 4G Page 29 Môn: Chuyên đề Hình 3.7:AS SMC(Access stratum security mode command)lựa chọn giải thuật toàn vẹn tính toán khóa cho AS Trình tự xảy thủ tục đàm phán tính toán khóa giống AS giống trường hợp NAS Chỉ khác khóa tính trường hợp : (1)các khóa mật mã toàn vẹn cho AS: KRRCENC KRRCSINT (2)ccs khóa mật mã cho số liệu: KUPENC Lệnh AS SMC bảo vệ toàn vẹn dấu MAC-I(mã nhận thực tin toàn vẹn) 3.6.CÁC MỐI ĐE DỌA BẢO MẬT Nhận dạng người dùng: Trong trình nhận dạng người dùng lợi dụng khe hở bảo mật để công chuyển tiếp tin UE e-nodeB Nhóm 1: An ninh mạng 4G Page 30 Môn: Chuyên đề Femtocells: Là nguy lớn chúng thiết bị mạng lõi điều khiển trung tâm vạn hành, thiết bị đặt bên nhà người sử dụng cài đặt kết nối đến nodeB địa phương để mở rộng vùng bao phủ Cần phải sửa chữa thiết bị cập nhât phần mềm để tránh hành vi thông thường làm ảnh hưởng nghiêm trọng đến bên mạng lõi Một hệ điều hành phần mềm điện thoại bị lỗi UE điều khiển AKA giả mạo Interoperability: 3GPP thiết lập điều kiện bảo mật có liên quan đến người dùng xem xét phân loại mạng truy nhập UE phải nhận thực lại qua trình xử lý hoàn thành mà không làm gián đoạn dịch vụ Tuy nhiên đa truy nhập di động đòi hỏi phải có hợp tác nhà khai thác, khó khăn chinh sách tương tác tạo lỗ hỏng bảo mật RRC signalling Tập tin thông số kỹ thuật 3GPP chứa vài tin báo hiệu RRC tin sử dụng dể trao đổi trình thiết lập bảo mật Nhưng thông tin bị đánh cấp làm cho mạng không phát công họ mô giống gọi hợp pháp Những mối đe dọa khác Do sử dụng mạng toàn IP nên hệ thống dễ bị hỏng công IP chẳng hạn từ chối dịch vụ DoS, huy động lúc nhiều máy đăng nhập lúc làm nghẽn mạng, giảm QoS chí cắt dịch vụ hợp pháp người dùng Hơn cần quan tâm đến việc bảo vệ truy nhập tầng vật lý bên cạnh mạng lõi để đạt hiệu cao Nhóm 1: An ninh mạng 4G Page 31 Môn: Chuyên đề 3.7 KẾT LUẬN Cấu trúc mạng LTE khác biệt so với mạng di động trước nên LTE áp dụng nhiều chế khác để đáp ứng yêu cầu an ninh đặt Trong đó,một số chế kế thừa từ chế mạng 3G EPS AKA hay DNS Một số chế phát triển dành riêng cho mạng LTE hệ thống phân khóa hay NAS Security Các chế triển khai cách dễ dàng thực tế kế thừa từ mạng 3G gắn liền với hoạt động mạng LTE Nhóm 1: An ninh mạng 4G Page 32 Môn: Chuyên đề TÀI LIỆU THAM KHẢO [1] – Bài giảng An Ninh Mạng Viễn Thông, TS.Nguyễn Phạm Anh Dũng [2] – Bài giảng Thông Tin Di Động, TS.Nguyễn Phạm Anh Dũng[3] – Bài giảng Các Mạng Thông Tin Vô Tuyến, Học viện công nghệ bưu viễn thông [3] - http://cdit.ptit.edu.vn/wp-content/uploads/2014/03/58.-ThanhBT_LTE-Security.pdf [4]- http://www.pcworld.com.vn/articles/cong-nghe/cong-nghe/2010/06/1219545/mangdi-dong-4g-lte-dang-thang-tien/ Nhóm 1: An ninh mạng 4G Page 33

Ngày đăng: 01/07/2016, 12:51

Tài liệu cùng người dùng

Tài liệu liên quan