Nghiên cứu an toàn thông tin trong môi trường di động 3g (tt)

27 14 0
Nghiên cứu an toàn thông tin trong môi trường di động 3g (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN THỊ LAI NGHIÊN CỨU AN TỒN THƠNG TIN TRONG MƠI TRƯỜNG DI ĐỘNG 3G Chuyên ngành: Truyền liệu mạng máy tính Mã số: 60.48.15 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2012 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS VŨ VĂN THỎA Phản biện 1: PGS TS Đặng Văn Chuyết Phản biện 2: TS Trịnh Anh Tuấn Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: 30 ngày tháng năm 2012 Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng MỞ ĐẦU Mạng thông tin di động 3G phát triển mạng GSM hệ thứ (2G) có kết hợp với mạng Internet Vì vậy, 3G kế thừa nguy an tồn thơng tin mạng Đặc biệt, số lượng kết nối băng thông rộng tăng nhanh thiết bị đầu cuối có tính đa dạng cao, khả an tồn thơng tin 3G lớn Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng di động 3G giống dùng chung mạng nội (LAN) mà khơng có thiết bị Bảo vệ ADSL Khi số lượng thuê bao lớn truy nhập mạng ngang quyền vậy, tin tặc sử dụng th bao thơng thường mạng di động 3G để quét địa IP thông tin điều hành người sử dụng khác mạng Sau tin tặc sử dụng thơng tin làm phương hại đến lợi ích nhà mạng người sử dụng 3G Một đặc điểm quan trọng mạng thơng tin vơ tuyến nói chung mạng di động nói riêng đối tượng sử dụng thực kết nối mạng qua giao diện không gian mở Vì vậy, khả bị xâm nhập trái phép giao diện cao nhiều so với mạng hữu tuyến Mặt khác, để cung cấp dịch vụ băng rộng có nội dung ngày đa dạng phong phú cho khách hàng, nhà mạng phải mở kết nối mạng với mạng liệu mạng di động khác Vì vậy, mạng 3G bị cơng đường truyền dẫn hữu tuyến loại virus, Worm, Trojan,… đặc chủng môi trường di động Các tin tặc tổ chức tội phạm công mạng, gây từ chối dịch vụ, tạo nên tượng tràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp thơng tin bí mật cá nhân…, làm nguy hại cho nhà mạng lẫn khách hàng Để đảm bảo an ninh mạng an tồn thơng tin cho người sử dụng nhà khai thác mạng 3G, phải ý mức đến vấn đề truyền dẫn an toàn liệu mạng, cần quan tâm đến thuật tốn an tồn thông tin giải pháp bảo mật áp dụng, để phịng chống kiểu cơng từ nhiều hướng khác tin tặc Luận văn: “Nghiên cứu an tồn thơng tin mơi trường di động 3G” nhằm góp phần nhỏ giải mục tiêu nêu Luận văn gồm chương sau: Chương Tổng quan an tồn bảo mật thơng tin mạng thông tin di động Chương Các thuật tốn bảo mật thơng tin cho mạng di động 3G Chương Các loại công giải pháp bảo vệ mạng di động 3G CHƯƠNG – TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG 1.1 Bảo mật mạng di động 2G 1.2 Các điểm yếu bảo mật mạng di động 2G 1.2.1 Những điểm yếu [01] Hệ thống an tồn thơng tin mạng di động 2G không tránh khỏi số điểm yếu Khi chuyển sang mạng 3G đặc điểm an tồn thơng tin sau mạng di động 2G cần khắc phục: 1) Có thể xẩy cơng có chủ ý BTS giả (false); 2) Một số khóa bảo mật liệu nhận thực phát mạng mạng tường minh; 3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên xẩy tượng truyền dẫn liệu rõ ràng đường thông vô tuyến; Số liệu truyền phần mạng lõi chưa bảo vệ; 4) Vẫn sử dụng lại khóa bảo mật cũ để nhận thực đối tượng sử dụng Đã dùng mật mã để chống xâm nhập kênh, tất mạng, vậy, tin tặc cơng vào mạng 5) Khơng có đảm bảo độ nguyên vẹn (integrity) liệu, chúng chưa mật mã hóa; 6) IMEI nhận dạng mạng di động 2G thuộc loại khơng an tồn, dễ bị sửa đổi Nhận thực đối tượng sử dụng đơn hướng (chỉ từ người sử dụng đến SN) 7) Vấn đề chống gian lận ngăn chặn LI (lawful Interception) chưa xét đến pha thiết kế hệ thông tin di động 2G 8) Chưa hiểu biết đầy đủ môi trường thường trú (HE) phương thức kiểm soát mạng cung cấp dịch vụ (SN), đặc biệt việc nhận thực cho thuê bao chuyển vùng mạng mạng 9) Cấu trúc hệ thống an tồn thơng tin mạng 2G khơng đủ độ linh hoạt, khó nâng cấp cập nhật thêm chức bảo mật 10) Các thuật toán mật mã hố sử dụng cịn yếu: Độ dài khố mã cịn ngắn, khơng đáp ứng tốc độ tính tốn ngày tăng nhanh; 11) Chưa có tính hữu (visibility): Khơng có thị cho người sử dụng biết mật mã hố kích hoạt hay khơng mức độ 1.2.2 Những điểm mạnh [01] Một số đặc điểm an toàn bảo mật thông tin sau mạng di động 2G mạnh, cần sử dụng phát triển cho mạng di động 3G: 1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based Authentication) Đặc điểm an toàn thông tin trải nghiệm di động 2G Điều quan trọng mạng di động 3G cần nhận biết rõ thuật toán không phù hợp điều kiện liên quan đến phương thức nhận thực; đặc biệt quan hệ chúng với trình tạo mật mã phải phân loại kiểm soát cách chặt chẽ SIM phải Mơ đun an tồn, tháo rời được, nhà khai thác máy chủ (HE) cấp phát quản lý phải hồn tồn độc lập với máy thuê bao Trong môi trường thường trú (HE), hệ thống thơng tin di động 3G cần trì chế nhận thực theo giao thức yêu cầu- đáp ứng, dữa khóa bí mật đối xứng, dùng chung cho SIM trung tâm nhận thực AuC 2) Mật mã hóa (Encryption) cho giao diện khơng gian (vơ tuyến) Trong mạng di động 2G người ta mật mã hóa liệu cho giao diện khơng gian Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn nhiều so với độ dài mật mã sử dụng mạng di động 2G (độ dài kết hợp độ dài khóa mã thiết kế thuật tốn) Mật mã phải đảm bảo phịng chống mối nguy an toàn có gia tăng lực điện tốn áp dụng, có khả mở khóa bảo mật giao diện Ngoài ra, cần ý mức đến vấn đề phát sinh áp dụng nhiều thuật toán lúc phải đảm bảo hiệu lực việc nhận thực trì suốt thời gian gọi 3) Bảo mật nhận dạng thuê bao giao diện vô tuyến.(Identfication) Đã có nhiều chế bảo mật nhận dạng thuê bao áp dụng mạng di động 2G, mạng di động 3G cần trang bị thêm số chế bảo mật nhận dạng thuê bao cho giao diện vô tuyến; 4) SIM mơ đun phần cứng an tồn, tháo lắp và: - Các nhà mạng phải quản lý được; - Về chức an tồn, phải độc lập với thiết bị thuê bao; 5) Những đặc điểm an tồn gói ứng dụng SIM (SIM toolkit) So với mạng di động 2G, gói ứng dụng cho di động 3G phải hỗ trợ kênh lớp ứng dụng SIM máy mạng chủ Nếu cần, phải bổ sung kênh lớp ứng dụng 6) Việc khai thác đặc điểm an tồn thơng tin phải hồn tồn độc lập với người sử dụng; Nói cách khác, người dùng khơng thể thay đổi tính an toàn khai thác 1.3 Tổng quan bảo mật mạng di động 3G 1.3.1 Tổng quan mạng thông tin di động 3G a) Máy di động (MS) b) Mạng truy nhập mặt đất đa (UTRAN) c Mạng lõi (CN) 1.3.2 Một số đặc điểm an tồn bảo mật thơng tin cho mạng 3G 1) Sẽ có nhiều nhà cung cấp dịch vụ dịch vụ khác (những nhà cung cấp dịch vụ nội dung, dịch vụ liệu…); 2) Trong mạng thông tin di động 3G cần quy định rõ phương pháp phương tiện truyền thông cho người sử dụng chúng phải phù hợp cho hệ thống truyền dẫn cố định có; 3) Sẽ có đa dạng hình loại dịch vụ như: trả tiền trước, trả tiếp cận dịch vụ (pay-as-you-go services)…; 4) Cần tăng cường kiểm sốt đối tượng sử dụng, thơng qua profile dịch vụ lực thiết bị đầu cuối; 5) Có thể xẩy cơng chủ ý tới đối tượng sử dụng (trong công chủ ý, thiết bị sử dụng phần mạng, tạo nên an tồn; cơng thụ động, tin tặc ngồi hệ thống nghe, hy vọng có sai sót xẩy để nhận thơng tin); 6) Các dịch vụ phi thoại có tính quan trọng thoại, trí cịn cao dịch vụ thoại Đối với dịch vụ môi trường 3G cần đảm bảo đặc điểm an tồn thơng tin sau: 1) Nhận thực mạng: Người sử dụng mơ tả mạng việc bảo mật nhằm chống lại trạm gốc giả “false BTS”; 2) Bảo vệ độ toàn vẹn liệu: Bảo vệ độ toàn vẹn liệu thuật tốn tồn vẹn liệu, thuật tốn bí mật mạnh hơn, với khoá mật mã dài hơn; 3) Bảo mật miền mạng: Những chế hỗ trợ bảo mật bên mạng mạng, việc mật mã hố phải mở rộng từ giao diện vơ tuyến đến mạch kết nối từ nút B (Node B) đến điều khiển mạng vô tuyến (RNC); 4) Bảo mật dữa chuyển mạch: Lưu lượng mạng lõi RNC, trung tâm chuyển mạch di động (MSC) mạng khác không mật mã hoá Các nhà khai thác mạng nên thực bảo vệ đường liên kết truyền dẫn mạng lõi Các MSC phải có khả ngăn chặn truy nhập tới tin liệu gọi, MSC phải có biện pháp phòng chống truy nhập bất hợp pháp; 11 2) Phải đảm bảo nguồn tài nguyên mạng dịch vụ mạng cấp dịch vụ môi trường thường trú (HE) bảo vệ, phù hợp với phương pháp phịng chống sử dụng sai mục đích cắp tài nguyên 3) Phải đảm bảo thuộc tính bảo mật chuẩn hóa có khả tương thích, với mức độ khả dụng tồn cầu (tối thiểu phải có thuật tốn mật mã sử dụng rộng rãi) 4) Phải đảm bảo đặc điểm an tồn thơng tin chuẩn hóa phù hợp với khả khai thác chuyển vùng mạng cung cấp dịch vụ khác 5) Phải đảm bảo mức độ bảo vệ cấp cho đối tượng sử dụng nhà cung cấp dịch vụ phải tốt so với mức độ bảo vệ trang bị cho mạng cố định mạng di động khác (có GSM) 6) Phải đảm bảo việc thực thi đặc điểm an toàn chế an toàn cho mạng 3G phải cho phép mở rộng cải tiến theo yêu cầu mới, phát sinh hiểm họa phát triển dịch vụ 7) Việc nhận thực đối tượng sử dụng di động phải dữa đặc tả thuê bao nhất, đánh số đặc tả thiết bị 12 Để đáp ứng mục tiêu nêu trên, mơ hình cấu trúc an tồn bảo mật thông tin cho mạng di động 3G cần thực số điểm sau: 1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên quan đến nhận thực thuê bao, độ bí mật đặc tả th bao, mật mã hố giao diện vơ tuyến, sử dụng mô đun đặc tả thuê bao tạo bảo mật lớp ứng dụng máy di động (MS) môi trường thường trú (HE); 2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo vệ phù hợp cung cấp cho thuê bao di động với tất thông tin tạo gửi qua mạng tới tất nguồn tài nguyên dịch vụ cung cấp mạng cấp dịch vụ (SN) 3) Thực số đặc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể phải khả dụng cho mạng di động 3G phải gồm số thuật toán mật mã hoá sử dụng rộng rãi toàn cầu 1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G 1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17] 1.5.2 Cấu trúc hệ thống an tồn thơng tin cho mạng di động 3G [02] 13 a) An toàn truy nhập mạng (lớp I): Một thuộc tính an tồn cần cấp cho thuê bao, để thuê bao truy nhập cách tin cậy tới dịch vụ mạng di động 3G, đặc biệt để phòng chống công đường truy nhập vô tuyến (không dây) b) An toàn miền mạng (lớp II): Một thuộc tính an tồn, cho phép nút mạng miền nhà cung cấp dịch vụ trao đổi liệu báo hiệu cách tin cậy, đồng thời phịng chống cơng mạng hữu tuyến (có dây) c) An tồn miền đối tượng sử dụng (lớp III): Một thuộc tính an tồn, cho phép đối tượng sử dụng truy nhập cách an toàn vào trạm di động d) An toàn miền ứng dụng (lớp IV): Một thuộc tính an tồn cấp cho đối tượng sử dụng nhà cung cấp dịch vụ, để hai bên trao đổi tin báo cách an toàn e) Khả thị định hình (lớp V): Một thuộc tính an tồn, cho phép người sử dụng thấy đặc điểm an tồn có hoạt động hay khơng việc sử dụng phân bổ dịch vụ có phụ thuộc vào đặc điểm an tồn hay khơng 14 CHƯƠNG – CÁC THUẬT TỐN BẢO MẬT THƠNG TIN CHO MẠNG 3G Trong kiến trúc bảo mật mạng di động 3G có thuật tốn sử dụng phổ biến: Thuật tốn bí mật f8 Thuật tốn tồn vẹn liệu f9 Về chất, thuật toán dữa thuật tốn KASUMI chuẩn hóa Đó mật mã khối với 64 bit đầu vào 64 bit đầu ra, điều khiển khố mật mã có độ dài 128 bit 2.1 Thuật toán KASUMI [07] 2.1.1 Cấu trúc tổng quát 2.1.2 Hàm mật mã hố KASUMI a) Mạng Feistel bên ngồi b) Các hàm fi( ) c) Các hàm FL d) Các hàm FO e) Các hàm FI 2.1.3 Định trình khố 2.2 Thuật tốn bí mật f8 [06] Đây mật mã dịng, dùng để mật mã hóa giải mật mã khối liệu có độ dài từ đến 20000 bit, khố bí mật CK Quá trình tạo lập bảo mật liệu theo thuật tốn bí mật f8 sau: 15 1) Bước 1: Trong thiết bị đầu cuối, thuật toán f8 tính tốn để tạo dịng bit đầu ra, khoá mật mã CK số tham số khác 2) Bước 2: Dòng bit đầu XOR theo bit (bit by bit) với dòng liệu đến, tạo khối liệu mật mã hoá 3) Bước 3: Trong khối RNC, thuật toán f8 sử dụng đầu vào giống thiết bị đầu cuối, gồm khố bí mật CK dùng chung, để tạo dòng bit đầu ra, giống tong thiết bị đầu cuối 4) Bước 4: Dòng bit đầu XOR với khối liệu đến mật mã hố để nhận lại thơng tin ban đầu 2.2.1 Các bit đầu vào bit đầu f8 2.2.2 Các phần tử kiến trúc f8 2.2.3 Tạo dịng khố mã 2.2.4 Mật mã hố giải mật mã 2.3 Thuật tốn tồn vẹn liệu f9 [06] Thuật toán thuật toán KASUMI chế độ CBC-MAC, để tính tốn mã nhận thực tin đầu vào MAC có độ dài 32 bit, khố tồn vẹn IK Nó cung cấp bảo mật liệu báo hiệu máy di động khối RNC Quá trình tạo lập độ tồn vẹn liệu theo thuật toán f9 gồm bước: 1) Bước 1: Trong thiết đối tượng sử dụng, hàm f9 tính tốn mã nhận thực tin có độ dài 32 bit 16 (MAC-I), dữa tham số đầu vào liệu báo hiệu (MESSAGE); 2) Bước 2: MAC-I thu gắn vào thông tin báo hiệu gửi qua giao diện vô tuyến đến khối RNC; 1) Bước 3: RNC tính tốn XMAC-I dữa liệu báo hiệu thu được, theo cách thức mà thiết bị đầu cuối tính tốn mã nhận thực MAC-I 2) Bước 4: So sánh XMAC-I với MAC-I để xác định mức độ tồn vẹn thơng tin báo hiệu 2.3.1 Các tham số đầu vào đầu f9 2.3.2 Các phần tử kiến trúc f9 2.4 Thuật tốn tạo khóa nhận thực [09] Trong kiến trúc bảo mật mạng 3G có dùng hàm f1, f2, f3, f4, f5 để tạo khóa nhận thực Hoạt động hàm nằm miền nhà khai thác, vậy, khơng cần thiết chuẩn hố chúng; nhà khai thác mạng 3G có quyền lựa chọn thuật toán truy nhập mạng nhận thực gọi cho riêng Các thuật tốn tạo khố nhận thực (AKA) thực trung tâm nhận thực (AuC) nhà khai thác khối (mô đun) đặc tả thuê bao di động (USIM) thuộc mạng nhà khai thác Tuy nhiên, để đạt liên kết hoạt động USIM khác AuC, cần sử dụng thuật tốn tiêu chuẩn chung, vậy, nhóm nghiên cứu SA3 đề nghị dùng chung thuật toán MILENAGE cho nhà khai thác mạng 17 2.4.1 Thuật toán MILENAGE 2.4.1.1 Các đầu vào đầu 2.4.1.2 Các phần tử kiến trúc thuật toán 2.4.2 Thuật toán mật mã khối Rijndeal 2.4.2.1 Trạng thái giao diện bên Rijndael 2.4.2.2 Cấu trúc nội 2.4.2.3 Chuyển dịch thay byte 2.4.2.4 Chuyển dịch hàng 2.4.2.5 Chuyển dịch cột trộn lẫn 2.4.2.6 Phép cộng khoá vịng 2.4.2.7 Định trình khố Kết luận chương 2: Chương giới thiệu tổng quan số thuật toán bảo mật thông tin áp dụng cho bảo mật 3G, bao gồm: Thuật tốn bí mật f8, Thuật tốn tồn vẹn liệu f9 thuật toán chuẩn hóa KASUMI Thuật tốn tạo mã, nhận thực MILENAGE Thuật tốn bí mật f8 mật mã dịng dùng để mã hóa giải mật mã khối liệu có đồ dài nhỏ 20 000 bit, khóa bí mật CK Qúa trình tạo lập mật mã giả mã tuân theo bước, trình bày tiêu chuẩn 3GPP TS 35 201 Thuật tốn tồn vẹn liệu f9 dữa mật mã khối KASUMI chế độ CBC-MAC để tạo mã nhận thực tin MAC dài 32 bit, khóa 18 tồn vẹn IK cho tin khơng giới hạn độ dài Qúa trình tạo lập mật mã giả mã tuân theo bước, trình bày tiêu chuẩn 3GPP TS 35 201 KASUMI mật mã khối sử dụng mạng di động - Trong mạng 3G, KASUMI sử dụng thuật tốn bí mật (f8) toàn vẹn (f9) với tên UEA1 UIA1 tương ứng; - Trong mạng GSM, KASUMI sử dụng tạo dịng khố A5/3; - Trong mạng GPRS, KASUMI sử dụng tạo khoá GEA3 Thuật tốn trình bày tiêu chuẩn 3GPP TS 35 02 Trong kiến trúc bảo mật mạng mạng 3G hàm f1, f2, f3, f4, f5 dùng để tạo khóa nhận thực chúng nằm miền nhà khai thác Các thuật toán tạo khoá nhận thực (AKA) thực trung tâm nhận thực (AuC) nhà khai thác mô đun đặc tả thuê bao di động (USIM) thuộc mạng nhà khai thác Để đạt liên kết hoạt động USIM khác AuC, ta cần sử dụng thuật toán tiêu chuẩn chung, thuật toán MILENAGE đề xuất dùng chung cho nhà khai thác mạng Thuật toán trình bày tiêu chuẩn 3GPP TS 35 206 19 CHƯƠNG - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 3.1 Các kiểu công mạng di động 3G [05] 3.1.1 Những hiểm họa máy di động [17] 1) Worms (sâu/mọt) 2) Zombies 3) Viruses 4) Trojan Horses 5) Logic Bombs 6) Trap Doors 7) Phishing Scam (PS) 8) Spyware 3.1.2 Phân loại kiểu công 1) Theo thể loại công 2) Theo phương tiện công 3) Theo truy nhập vật lý 3.1.3 Một số kiểu công a) Tấn công làm từ chối dịch vụ (DoS) b) Gây cước (Overbilling) c) Tấn công Spoofed PDP context d) Tấn công mức báo hiệu 3.1.4 Tấn công giao diện mạng a) Tấn công giao diện Gp b) Tấn công giao diện Gi 20 c) Tấn công giao diện Gn 3.2 Các giải pháp bảo vệ mạng 3G 3.2.1 Chống lại Malware 3.2.2 Bảo vệ tường lửa 3.2.3 Bảo vệ mạng hệ thống phát ngăn ngừa xâm nhập 3.2.4 Bảo vệ mạng VPN a) Bảo mật end-to-end VPN b) Bảo mật mạng rộng VPN bảo mật dựa đường biên VPN 3.2.5 Bảo vệ giao diện mạng a) Các giải pháp bảo vệ giao diện Gp b) Các giải pháp bảo vệ giao diện Gi c) Các giải pháp bảo vệ giao diện Gn Ga 3.2.6 Bảo vệ mạng quản trị hệ thống [17] a) Chính sách điều khiển truy nhập b) Bảo mật phần tử mạng liên kết nối c) Bảo mật nút truyền thông d) Điều khiển truy nhập hệ thống f) Quản trị bảo mật g) Tài liệu h) Bảo mật hệ thống báo hiệu số i) Bảo mật bên mạng 21 k) USIM thẻ thơng minh l) Các thuật tốn 3.3 Một số khuyến nghị áp dụng Việt Nam 3.3.1 Thực tế triển khai bảo mật 3G số doanh nghiệp Việt Nam 3.3.2 Một số khuyến nghị + Những vấn đề chung An ninh mạng thông tin di động 3G vấn đề lớn cấp bách Những khía cạnh an tồn cho mạng 3G tích cực nghiên cứu hồn thiện bảo mật miền truy nhập vô tuyến, miền mạng, thuật tốn bảo mật sử dụng giải pháp phịng chống cơng xâm nhập từ bên ngồi mạng Luận văn tổng hợp vấn đề nêu chương, sâu vào giải pháp bảo vệ hiệu thông tin khách hàng nhà mạng, chống lại công vào mạng 3G Để thực hiệu điều nhà mạng cần: - Có kiến thức sâu rộng kiến trúc tính bảo mật miền truy nhập vô tuyến, miền mạng, miền người sử dụng miền ứng dụng Trên sở tìm giải pháp bảo vệ hiệu quả; - Thực thi đồng số giải pháp bảo mật mạng; - Phân chia mạng thành vùng logic, để thấy rõ mức độ quan trọng thông tin vùng, 22 kiểu công chế bảo vệ tốt cần lựa chọn cho vùng; - Phân định kiểu lưu lượng dịch vụ, phân tích nguy bảo mật dịch vụ, để lựa chọn giải pháp bảo mật phù hợp; Bảo vệ người sử dụng phần mềm diệt virus, tường lửa, công nghệ quét nội dung, nhằm cung cấp bảo mật mức file - Triển khai sản phẩm bảo mật mạng dùng tường lửa, hệ thống phát ngăn ngừa xâm nhập (IDP), mạng VPN điểm phù hợp mạng, đảm bảo bảo mật mức gói, mức phiên mức ứng dụng; Các nhà mạng cần hợp tác với với nhà cung cấp dịch vụ Internet (ISP), nhà cung cấp dịch vụ viễn thông khác để đảm bảo mức độ bảo mật dù nhỏ đủ mạnh chống lại công vào mạng a) Bảo mật truy nhập mạng: b) Bảo mật miền mạng: c) Bảo mật miền người sử dụng: d) Bảo mật miền ứng dụng 23 Kết luận chương 3: Trong chương trình bày hiểm họa xẩy máy di động, kiểu công tin tặc vào mạng 3G giải pháp cần thiết để bảo vệ mạng Một giải pháp hiệu mà nhà mạng cần triển khai dùng phần mềm diệt virus, bảo vệ mạng tường lửa, hệ thống ngăn ngừa phát xâm nhập mạng riêng ảo VPN Các giải pháp cần triển khai giao diện mạng Ngoài ra, cần ý đừng mức đến vấn đề quản trị hệ thống: Các vấn đề liên quan đến sách an toàn bảo mật liên mạng mạng, Các thuật toán áp dụng đủ mạnh việc điều khiển truy nhập hệ thống 24 KẾT LUẬN Đề tài nghiên cứu vấn đề bảo mật thơng tin mạng di động 3G, sâu nghiên cứu thuật toán bảo mật 3G gồm thuật tốn bí mật tồn vẹn xây dựng dựa thuật toán KASUMI, thuật toán tạo khoá nhận thực nghiên cứu chi tiết Đề tài tổng hợp dạng công vào mạng 3G trình bày giải pháp bảo vệ mạng 3G cách hiệu + Những điểm đạt luận văn là: Tổng quát hóa vấn đề chung an tồn vào bảo mật thơng tin mạng di động 3G - Đưa cấu trúc tổng thể an tồn thơng tin mạng 3G - Đưa thuật toán bảo mật áp dụng cho mạng di động 3G - Nghiên cứu thể loại công đưa phương pháp phịng chống bảo vệ mạng thơng tin di động 3G - + Một số hướng nghiên cứu đề tài là: Giải pháp bảo mật cụ thể cho nhà khai thác mạng di động 3G - Các tiêu chuẩn bảo mật bảo mật cho mạng 3G - Các chế bảo mật IMS phiên - Bảo mật mạng nội hạt vô tuyến (RLAN/WLA) - 25 ... cho mạng di động 3G Chương Các loại công giải pháp bảo vệ mạng di động 3G CHƯƠNG – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG 1.1 Bảo mật mạng di động 2G 1.2 Các điểm... di động 3G? ?? nhằm góp phần nhỏ giải mục tiêu nêu Luận văn gồm chương sau: Chương Tổng quan an toàn bảo mật thông tin mạng thông tin di động Chương Các thuật tốn bảo mật thơng tin cho mạng di động. .. nơi có thể; 3) Cấu trúc an tồn thơng tin cho mạng di động 3G phải xây dững tảng an tồn thơng tin áp dụng mạng di động 2G; cần giữ lại phần tử an toàn thông tin mạng di động 2G kiểm chứng thấy

Ngày đăng: 19/03/2021, 17:48

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan