Bài báo cáo Môn thay thế tốt nghiệp môn Các công nghệ mạng tiên tiến thầy Ban Ptit Nghiên cứu cơ chế IP security trong bảo mật mạng 4G LTE nhằm tiến hành nghiên cứu đó khảo sát giao thức IPSec và cơ chế bảo mật của IPsec trong mạng 4G LTETài liệu này chỉ mang tính tham khảo thôi nhé các bạn
MỞ ĐẦU Tính cấp thiết đề tài Trong năm gần đây, mạng thông tin di động triển khai rộng rãi khắp Việt Nam cho phép người dùng sử dụng thiết bị đầu cuối có khả kết nối 3G sử dụng nhiều ứng dụng phục vụ cho nhu cầu đời sống cá nhân người Trên tảng 3G, người sử dụng đọc tin tức, lướt web, xem phim, tải nhạc, chơi game… Tuy nhiên, chất lượng dịch vụ nhiều chưa thỏa mãn người dùng tốc độ đường truyền liệu hạn chế, dịch vụ xem phim trực tuyến, nghe nhạc online chất lượng cao, chơi game hay dịch vụ định vị… Để giải bất cập mang lại trải nghiệm tốt cho người dùng, mạng thông tin di động 4G LTE xem xu hướng tất yếu Việc triển khai 4G LTE Việt Nam xu hướng không tránh khỏi, lợi ích mà mang lại tăng chất lượng dịch vụ lướt web, dịch vụ trực tuyến nhờ vào độ trễ thấp không bị trễ, công nghệ 4G LTE cho phép người dùng sử dụng truyền tải liệu gấp 20 lần tốc độ băng thông cao dịch vụ 3G Vùng phủ sóng cho ứng dụng tốt đảm bảo cho ứng dụng đa phương tiện hoạt động tốt tải đưa lên, nâng cao chất lượng thoại giảm thời gian thiết lập gọi 4G LTE tương thích với hạ tầng viễn thơng tồn hệ sinh thái Với xu triển khai mạng 4G LTE, nguy an tồn thơng tin đặt nhiều thách thức Sự phát triển nhanh công nghệ di động đồng nghĩa với việc quản lý mặt thông tin ngày khó khăn phức tạp Với việc truy cập internet tốc độ cao thiết bị đầu cuối di động hỗ trợ cơng nghệ 4G LTE trở thành nguồn cung cấp tiếp nhận thơng tin Điều khiến hacker lợi dụng thiết bị cầm tay máy trạm, chúng công mạng sử dụng thiết bị di dộng khác gây lây nhiễm mã độc dẫn đến người dùng bị ăn cắp thông tin ngân hàng, tin nhắn, danh bạ, … gây nên hậu khôn lường Với lý trên, đề tài tiểu luận có tên “Nghiên cứu chế IP Security bảo mật mạng 4G LTE” nhằm tiến hành nghiên cứu khảo sát giao thức IPSec chế bảo mật IPsec mạng 4G LTE Tổng quan vấn đề nghiên cứu Mạng 4G LTE công nghệ truyền thông không dây tốc độ cao dành cho thiết bị di động trạm liệu Với mục tiêu lâu dài, 4G LTE có sứ mệnh thiết kế lại đơn giản hóa kiến trục mạng thành hệ thống dựa IP với độ trễ truyền tải liệu thấp nhiều so với chuẩn mạng 3G Với mạng IP việc đảm bảo an ninh tối quan trọng, điêu với mạng 4G LTE - mạng di động all-IP Trong đó, IPSec (Internet Protocol Security) giao thức nhằm đảm bảo tính bí mật, tồn vẹn xác thực thông tin giao thức Internet IPsec thực mã hóa packet xác thực lớp network mơ hình OSI Nó cung cấp giải pháp an toàn liệu đầu – cuối thân cấu trúc mạng Nhờ vào ưu điểm mà IPSec ứng dụng nhiều mạng virtual private network (VPN) cụ thể gói phần mềm OspenS/wan, … Do đó, tác giả tiến hành thực đề tài tiểu luận nghiên cứu để tìm hiểu sâu giao thức IPSec mạng 4G LTE Mục đích, đối tượng, phạm vi phương pháp nghiên cứu Tiểu luận tập trung nghiên cứu, tìm hiểu vấn đề bảo mật mạng thông tin di động 4G LTE Mục đích tiểu luận tìm hiểu chuyên sâu giao thức bảo mật IPSec Đối tượng nghiên cứu tiểu luận vấn đề bảo mật hệ thống mạng thông tin di động 4G LTE Phạm vi nghiên cứu tiểu luận bảo mật giải pháp IP Security mạng thông tin di động 4G LTE Tiểu luận kết hợp hai phương pháp nghiên cứu bao gồm Thứ phương pháp nghiên cứu lý thuyết: tổng hợp, thu thập, nghiên cứu tài liệu giao thức bảo mật IPSec mạng thông tin di động 4G LTE Thứ hai phương pháp nghiên cứu thực nghiệm: Phân tích phương thức công để hiểu ứng dụng giao thức IPSec bảo mật truyền gói tin Cấu trúc tiểu luận Nội dung tiểu luận trình bày gồm ba chương sau: Chương 1: Tổng quan IP Security Nghiên cứu cách tổng quan vấn đề bảo mật IP Security mạng thông tin di động 4G LTE: Giới thiệu tổng quan IP Security mạng thông tin di động 4G LTE, khái niệm, tính thành phần bảo mật IP Security Tiểu luận đưa giao thức bảo mật IP Security mạng thông tin di động 4G LTE Chương 2: Cơ chế IPSec mạng thông tin di động 4G LTE Tiểu luận tập trung nghiên cứu chế hoạt động giải pháp IP Security Control plane User plane Chương 3: Mô bảo mật gói tin IPSec Trong chương này, tiểu luận nghiên cứu đưa mô cách hoạt động truyền gói tin bảo mật giao thức IPSec mạng 4G LTE MỤC LỤC MỞ ĐẦU .1 Tính cấp thiết đề tài Tổng quan vấn đề nghiên cứu Mục đích, đối tượng, phạm vi phương pháp nghiên cứu Cấu trúc tiểu luận CHƯƠNG 1: TỔNG QUAN VỀ IP SECURITY I Khái niệm IP Security II Tính IPSec Chứng thực Toàn vẹn liệu Bảo mật liệu III Kiến trúc IPSec IV Các chế độ hoạt động IPSec .9 Transport Mode (chế độ vận chuyển) .9 Tunnel Mode (Chế độ đường hầm) .10 V Bộ giao thức IPSec chế hoạt động giao thức IPSec 11 Digital Signatures 11 IPSec Transport Mode 12 IPSec Tunnle Mode 12 Encapsulating Security Header (ESP) 13 Authentication Header (AH) 14 CHƯƠNG 2: CƠ CHẾ IPSEC TRONG THÔNG TIN DI ĐỘNG 4G LTE 16 I IPSec Control plane 17 Thiết lập IPSec 17 Mô sử dụng IPSec bảo mật gói tin control plane 18 II IPSec User plane .19 Thiết lập IPSec 19 Mơ sử dụng IPSec bảo mật gói tin user plane 20 CHƯƠNG 3: MÔ PHỎNG BẢO MẬT GÓI TIN BẰNG IPSEC 22 I Cài đặt môi trường 22 II Mô trình công 22 Kịch công 22 Thực nghiệm 23 III Thiết lập IPSec bảo mật gói tin 25 Thiết lập IPSec 25 Thiết lập IPSec bảo mật gói tin IPv4 26 Thiết lập IPSec bảo mật gói tin IPv6 28 KẾT LUẬN 31 TÀI LIỆU THAM KHẢO 32 Danh mục hình ảnh Hình 1.1: Kiến trúc IPSec………………………………………………………………………….8 Hình 1.2: Chế độ Transport Mode…………………………………………… Hình 1.3: Cấu trúc gói tin IPSec chế độ Tunnel……………………………… ……………… 10 Hình 1.4: Hiển thị IP Packet bảo vệ IPSec chế độ Transport Mode……… 12 Hình 1.5: Gói IP chế độ IPSec Tunnle……………………………………………… 13 Hình 1.6: Gói liệu IP bảo vệ ESP…………………………………………… … … 13 Hình 1.7: Gói IP bảo vệ ESP chế độ Transport chế độ Tunnle………………… 14 Hình 1.8: Gói IP bảo vệ AH…………………………………………….……………… 14 Hình 1.9: Gói IP bảo vệ AH chế độ Transport chế độ Tunnle………………….15 Hình 2.1: Cơ chế bảo mật IPSec đường liên kết backhaul mạng 4G LTE 16 Hình 2.2: Bản tin S1-AP trước thiết lập IPSec………………………………………… 18 Hình 2.3: Bản tin S1-AP sau thiết lập IPSec…………………………………………… 19 Hình 2.4: Bản tin truyền S1-u trước thiết lập IPSec……………………………… …… 21 Hình 2.5: Bản tin truyền S1-u sau thiết lập IPSec……………………………………….21 Hình 3.1: Cài đặt mơi trường…………………………………………………………………….22 Hình 3.2: Kẻ cơng đóng giả địa server…………………………………… …………… 23 Hình 3.3: Kẻ cơng đóng giả địa client……………………………………………………23 Hình 3.4: Kẻ cơng nghe gói tin……………………………………………… ………… 24 Hình 3.5: Người dùng truy cập vào địa server…………………………………… ………… 24 Hình 3.6: Kẻ cơng lấy thơng tin nạn nhân………………………………………… 24 Hình 3.7: Dữ liệu gói tin bắt phía server………………………………… ……………… 25 Hình 3.8: Thiết lập IPSec phía server…………………………………………………… ……… 26 Hình 3.9: Thiết lập IPSec phía client………………………………………………… ………….26 Hình 3.10: Kẻ cơng nghe gói tin………………………………………………………….26 Hình 3.11: Dữ liệu gói tin bắt phía server…………………………………… …………….27 Hình 3.12 Địa IPv6 phía Server……………………………… …………………………… 28 Hình 3.13: Địa IPv6 phía client………………………………………….…………………… 28 Hình 3.14: Người dùng truy cập vào địa server…………………………….………………… 29 Hình 3.15: Dữ liệu gói tin bắt phía server……………………………… ………………….29 Hình 3.16: Thiết lập IPSec phía server……………………………………… ………………… 30 Hình 3.17 Thiết lập IPSec phía client…………………………………………………………… 30 Hình 3.18: Dữ liệu gói tin bắt phía server………………………………………………… 30 Danh mục từ viết tắt STT Từ viết tắt Ý nghĩa IPSec Internet Protocol Security ESP Evolved Packet System AH authentication header IETF Internet Engineering Task Force DOI Domain of Interpretation SA Security Association VPN Virtual Private Network Security Parameter Index SPI LTE 10 MME Mobility Management Entiy Long Term Evolution CHƯƠNG 1: TỔNG QUAN VỀ IP SECURITY I Khái niệm IP Security IPSec từ viết tắt thuật Internet Protocol Security, IPSec bao gồm hệ thống giao thức để bảo mật trình truyền thông tin tảng Internet Protocol Bao gồm xác thực và/hoặc mã hoá (Authenticating and/or Encrypting) cho gói Internet Protocol q trình truyền thơng tin IPSec bao gồm giao thức cung cấp cho mã hoá xác thực, phát triển Internet Engineering Task Force (IETF) II Tính IPSec Chứng thực - IPSec bảo vệ mạng cá nhân liệu cá nhân chứa khỏi công man in the middle, từ khả lừa công đến từ truy cập vào mạng, khỏi kẻ cơng thay đổi nội dung gói liệu - IPSec sử dụng chữ kí số để xác định nhân diện người gởi thông tin IPSec dùng kerberos, preshared key, hay chứng nhận số cho việc chứng nhận Toàn vẹn liệu - Tồn vẹn liệu đảm bảo gói liệu cịn ngun vẹn q trình lưu thơng mạng, không bị bị thay đổi - IPSec dùng thuật toán băm (MD5, SHA-1…) để đảm bảo liệu không bị can thiệp vào Một checksum gọi mã chứng nhận tin nhắn hash tính tốn cho liệu gói Một gói bị thay đổi truyền tin nhắn hash thay đổi lưu lại, thay đổi bị xóa máy tính nhận Bảo mật liệu - IPSec sử dụng thuật tốn mã hóa (DES, 3DES…) để mã hóa liệu, đảm bảo gói liệu truyền khơng thể bị giải mã kẻ công III Kiến trúc IPSec Hình 1.1: Kiến trúc IPSec - Kiến trúc IPSec (RFC 2401): Quy định cấu trúc, khái niệm yêu cầu IPSec - Giao thức ESP (RFC 2406): Mô tả giao thức ESP, giao thức mật mã xác thực thông tin IPSec - Giao thức AH (RFC 2402): Là giao thức khác chức gần giống Nên triển khai IPSec, người sử dụng chọn dùng ESP AH, giao thức có ưu nhược điểm riêng - Thuật toán mật mã: Định nghĩa thuật toán mã hoá giải mã sử dụng IPSec IPSec chủ yếu dựa vào thuật toán mã hoá đối xứng - Thuật toán xác thực: Định nghĩa thuật tốn xác thực thơng tin sử dụng AH ESP - Quản lý khố (RFC 2408): Mơ tả chế quản lý trao đổi khoá IPSec - Miền thực thi (Domain of Interpretation – DOI): Định nghĩa môi trường thực thi IPSec IPSec công nghệ riêng biệt mà tổ hợp nhiều chế, giao thức kỹ thuật khác nhau, giao thức, chế có nhiều chế độ hoạt động khác Việc xác định tập chế độ cần thiết để triển khai IPSec tình cụ thể chức miền thực thi IV Các chế độ hoạt động IPSec Transport Mode (chế độ vận chuyển) - Transport mode cung cấp chế bảo vệ cho liệu lớp cao (TCP, UDP ICMP) Trong Transport mode, phần IPSec header chèn vào phần IP header phần header giao thức tầng trên, hình mơ tả bên dưới, AH ESP đặt sau IP header nguyên thủy Vì có tải (IP payload) mã hóa IP header ban đầu giữ nguyên vẹn Transport mode ung hai host hỗ trợ IPSec Chế độ transport có thuận lợi ung vào vài bytes cho packets cho phép thiết bị mạng thấy địa đích cuối gói Khả cho phép tác vụ xử lý đặc biệt mạng trung gian dựa thông tin IP header Tuy nhiên thông tin Layer bị mã hóa, làm giới hạn khả kiểm tra gói Hình 1.2: Chế độ Transport Mode 10 Trên SAEGW, cần khai báo tham số: - Địa nguồn: Dải địa UE - Địa đích: Dải địa ftp server - Địa host tunnel: hai đầu tunnel IPSec, địa eNB - Địa remote tunnel: đầu tunnel lại IPSec, địa IP SAEGW - Mode sử dụng Tunnel hay transport - Giao thức IPSec: AH ESP - Thuật toán IKE: thuật tốn trao đổi khóa bao gồm thuật tốn mã hóa, hàm - băm, chiều dài khóa - Các thuật toán sử dụng IPSec: Bộ thuật toán mã hóa thuật tốn hàm băm - Thời gian IKE SA lifetime, IPSec SA lifetime b) Cấu hình phía eNB Trên server Internet cần khai báo tham số: - Địa nguồn: Dải địa dải UE - Địa đích: Dải địa ftp server - Mode sử dụng: Tunnel hay transport - Địa đầu thứ tunnel IPSec: Địa IP eNB - Địa đầu thứ hai tunnel IPSec: Địa IP SAEGW - Giao thức IPSec: AH hay ESP - Thuật toán IKE: thuật toán trao đổi khóa bao gồm thuật tốn mã hóa, hàm băm, chiều dài khóa - Các thuật tốn sử dụng IPSec: Bộ thuật tốn mã hóa thuật tốn hàm băm - Thời hạn IKE SA lifetime, IPSec SA lifetime Mơ sử dụng IPSec bảo mật gói tin user plane 21 Sau trình thiết lập IPSec thành công, thực gửi liệu downlink từ phía server UE, qua giao diện S1-U bảo mật IPSec Bản tin truyền liệu gửi giao diện S1-U trước thiết lập IPSec: Hình 2.4: Bản tin truyền S1-u trước thiết lập IPSec Bản tin truyền liệu gửi giao diện S1-U sau thiết lập IPSec Hình 2.5: Bản tin truyền S1-u sau thiết lập IPSec 22 23 CHƯƠNG 3: MÔ PHỎNG BẢO MẬT GÓI TIN BẰNG IPSEC I Cài đặt môi trường Cài đặt trình chạy máy ảo Oracle VM Vitual Box version 5.0.22 - Tạo ba máy ảo Ubuntu version 12.04: + Một máy server: Địa 192.168.56.101/fd17:625c:f037:2:c9da:358:5df2:9a56 + Một máy client: Địa 192.168.56.102/fd17:625c:f037:2:c60:e46e:3309:2f03 + Một máy attacker: Địa 192.168.56.103 - Mơi trường sau cài đặt hồn tất Hình 3.1: Cài đặt môi trường II Mô trình công Kịch công Giả thiết máy Server đóng vai trị SAEGW, máy client đóng vai trị eNB, 24 attacker cơng Khi eNB gửi liệu phía SAEGW mặt phẳng liệu người dùng, attacker công đánh cắp thông tin truyền gửi eNB SAEGW Hình thức cơng sử dụng Man in the middle với kịch công sau: - Người dùng phía client truy cập vào server - Phía server yêu cầu nhập username password - Trong q trình truyền liệu (username/password), client đóng vai trị eNB server đóng vai trị SAEGW - Khi đó, attacker sử dụng cơng cụ dsniff bắt phân tích gói tin mặt phẳng liệu người dùng eNB SAEGW, lấy cắp thông tin quan trọng Thực nghiệm - Thiết lập phía attracker Kẻ cơng đóng giả địa server client Hình 3.2: Kẻ cơng đóng giả địa server Kẻ cơng đóng giả địa client server Hình 3.3: Kẻ cơng đóng giả địa client 25 Kẻ cơng bật tính forward tin IPv4 máy bắt gói tin dsniff (một cơng cụ giúp phân tích gói tin mạng) Hình 3.4: Kẻ cơng nghe gói tin Để cài đặt dsniff sử dụng câu lệnh: sudo apt-get install dsniff terminal - Người dùng truy cập vào server, server yêu cầu người dùng nhập username password xác thực Hình 3.5: Người dùng truy cập vào địa server - Attacker bắt thông tin người dùng Hình 3.6: Kẻ công lấy thông tin nạn nhân 26 - Gói tin liệu gửi từ client đến server hiển thị tin wireshark Hình 3.7: Dữ liệu gói tin bắt phía server III Thiết lập IPSec bảo mật gói tin Thiết lập IPSec Để thiết lập IPSec hai đầu server client, cần sử dụng IP framework cho truyền tải gói tin (xfrm) Xfrm dùng để thực thi giao thức IPSec với state hoạt động sở liệu Security Asociation (SAD), policy hoạt động dựa Cơ sở liệu Security Policy (SPD) Các tham số sử dụng trình thiết lập IPSec bao gồm sudo ip xfrm state add: tạo thêm state vào xfrm proto: giao thức trao đổi cụ thể (ví dụ esp) spi: tham số mục bảo mật requid: mã yêu cầu (mã yêu cầu SAD SPD phải trùng thiết lập IPSec) mode: mode cụ thể để bảo mật (như transport hay tunnel) auth: thuật tốn xác thực enc: thuật tốn mã hóa 27 sudo ip xfrm policy add: tạo thêm policy vào xfrm dir in/out: lựa chọn hướng policy in hay out 28 Thiết lập IPSec bảo mật gói tin IPv4 - Thiết lập IPSec phía server Hình 3.8: Thiết lập IPSec phía server - Thiết lập IPSec phía client Hình 3.9: Thiết lập IPSec phía client - Thiết lập cơng phía attacker 29 Hình 3.10: Kẻ cơng nghe gói tin - Người dùng truy cập vào server, nhiên attacker không bắt thông tin username password người dùng - Gói tin liệu gửi từ client đến server hiển thị tin wireshark Hình 3.11: Dữ liệu gói tin bắt phía server Các gói tin mã hóa giao thức ESP, khơng bị kẻ cơng nghe ăn cắp thông tin 30 Thiết lập IPSec bảo mật gói tin IPv6 - Thiết lập địa IPv6 server Hình 3.12 Địa IPv6 phía Server - Thiết lập địa IPv6 client Hình 3.13: Địa IPv6 phía client 31 - Người dùng truy cập vào địa server IPv6, server gửi yêu cầu người dùng nhập liệu username password Hình 3.14: Người dùng truy cập vào địa server - Gói tin liệu gửi từ client đến server hiển thị tin wireshark: hiển thị thông tin đăng nhập người dùng thu trang với password: 123 Hình 3.15: Dữ liệu gói tin bắt phía server - Thiết lập IPSec phía server 32 Hình 3.16: Thiết lập IPSec phía server Thiết lập IPSec phía client Hình 3.17 Thiết lập IPSec phía client - Gói tin liệu gửi từ client đến server hiển thị tin wireshark Hình 3.18: Dữ liệu gói tin bắt phía server Các gói tin mã hóa giao thức ESP, khơng hiển thị thông tin người dùng 33 KẾT LUẬN Với kiến trúc mặt phẳng all-IP 4G LTE, an ninh trình truyền dẫn liệu xem thách thức lớn nhà phát triển Trong bối cảnh vậy, IPSec trờ thành giải pháp hiệu quả, nhằm bảo mật gói tin truyền hệ thống mạng thơng tin di động 4G LTE IPSec giao thức chuẩn hóa bới IETF, tập hợp chuẩn mở để đảm bảo cẩn mật liệu, đảm bảo tính tồn vẹn liệu chứng thực liệu thiết bị mạng Trong mạng 4G LTE, IPSec dùng để bảo mật luồng liệu mặt phẳng điều khiển, mặt phẳng liệu người dùng liệu điều khiển khác Trong phạm vi luận văn, nghiên cứu đến chế IPSec bảo vệ mặt phẳng điều khiển mặt phẳng liệu người dùng đường liên kết backhaul mạng 4G LTE Về mặt phẳng điều khiển, luận văn khảo sát gói tin truyền trước sau thiết lập IPSec hai thực thể eNB MME Trong đó, mặt phẳng liệu người dùng, luận văn trình bày gói tin truyền trước sau thiết lập IPSec hai thực thể eNB SAEGW Sau đó, luận văn xây dựng mơ bảo mật gói tin với IPv4 IPv6 công Man in the middle dsniff để nghe lấy cắp thơng tin nạn nhân Qua q trình nghiên cứu khảo sát, luận văn rút ưu điểm nhược điểm giao thức bảo mật IPSec sau: Ưu điểm lớn IPSec khả mã hóa tính tồn vẹn gói tin, IPSec cung cấp kết nối dài hạn điểm khác Mọi giao tiếp mạng sở IP dựa giao thức IP, chế bảo mật tích hợp với giao thức IP IPSec, toàn mạng bảo mật Hơn nữa, nằm lớp 3, tầng TCP/UDP, nên cho dù liệu truyền giao thức bảo mật IPSec Cũng IPSec nằm lớp nên ứng dụng nằm tầng ứng dụng, độc lập với tầng dùng dịch vụ kế thừa tính bảo mật IPSec mà khơng cần thay đổi phần mềm hay cấu hình lại dịch vụ Các gói mã hóa có khn dạng giống gói tin IP thông thường, nên chúng dễ dàng định tuyến qua mạng internet mà thay đổi thiết bị mạng trung gian, cho phép giảm đáng kể chi phí cho việc triển khai quản trị Tuy nhiên, gói tin sử dụng chế bảo mật IPSec bị tăng kích thước phải thêm phần header, điều dẫn đến tiêu tốn nhiều tài nguyên mạng giảm hiệu suất truyền tin Vấn đề khắc phục cách nén liệu trước mã hóa, song kỹ thuật nghiên cứu 34 TÀI LIỆU THAM KHẢO Tài liệu Tiếng Việt [1] Bùi Trung Thành (2008), An ninh mạng LTE, CDIT, Chuyên đề khoa học cơng nghệ an tồn thơng tin Tài liệu Tiếng Anh [2] 3GPP TS 33.203 (2009), 3G security; Access security for IP-based services [3] 3GPP TS 33.210 (2009), 3G security; Network Domain Security (NDS); IP network layer security [4] 3GPP TS 33.401 (2008), 3GPP System Architecture Evolution (SAE); Security architecture [5] Michael Bartock, Jeffrey Cichonski, Joshua Franklin (2015), LTE Security – How Good Is It?, RSA Conference 2015 [6] Daksha Bhasker (2014), 4G LTE Security for Mobile Network Operators, CSIAC, Journal of Cyber Security and Information Systems [7] Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi (2010), LTE Security, John Wiley & Sons Ltd [8] Soran Hussein (2015), Lightweight Security Solutions for LTE/LTE-A Networks, Archive ouvertes HAL Tài liệu Web [9] Netmanias (2014), EMM Procedure Initial Attach - Part Call Flow of Initial Attach http://www.netmanias.com Truy cập ngày 20 tháng năm 2016 35 ... thức bảo mật IPSec Đối tượng nghiên cứu tiểu luận vấn đề bảo mật hệ thống mạng thông tin di động 4G LTE Phạm vi nghiên cứu tiểu luận bảo mật giải pháp IP Security mạng thông tin di động 4G LTE. .. bảo mật IP Security mạng thông tin di động 4G LTE: Giới thiệu tổng quan IP Security mạng thông tin di động 4G LTE, khái niệm, tính thành phần bảo mật IP Security Tiểu luận đưa giao thức bảo mật. .. đưa giao thức bảo mật IP Security mạng thông tin di động 4G LTE Chương 2: Cơ chế IPSec mạng thông tin di động 4G LTE Tiểu luận tập trung nghiên cứu chế hoạt động giải pháp IP Security Control plane