MỘT SỐ NHẬN XẫT VÀ CÁC KHUYẾN NGHỊ CẦN CHÚ í

Một phần của tài liệu an ninh trong hệ thống thông tin di động (Trang 105 - 110)

Với việc mạng di động phỏt triển nhanh chúng và tiến tới mạng toàn IP, an ninh di động đó trở thành một vấn đề cấp bỏch.

Cỏc nhà thiết kế mạng di động đó đưa ra cỏc biện phỏp bảo vệ an ninh cho mạng, nhưng do đặc thự vụ tuyến nờn cỏc biện phỏp này chỉ cú hạn và chỉ hạn chế ở truyền dẫn vụ tuyến va một phần mạng lừi. Vỡ thế để tăng cường an ninh trờn toàn bộ đường truyền cần sử dụng kết hợp cỏc biện phỏp an ninh khỏc như SSL(Secure Sockets Layer), TSL (Transport Layer Security), IPSec.

Một điểm quan trọng là khụng phải cỏc nhà khai thỏc nào cũng triển khai cỏc biện phỏp an ninh như thiết kế, vỡ thế cần phải cú quy chế kiểm tra cỏc biện phỏp an ninh trong cỏc mạng được triển khai như đó cam kết với khỏch hang.

93 Lỗ hổng an ninh trong mạng thường xẩy ra ở điểm chuyển đổi giao thức an ninh. Vỡ thể cần cú biện phỏp đặc biệt để đảm bảo an ninh cho cỏc điểm xung yếu này.

An ninh trong mạng lừi 3G cú thểđược tăng cường bằng cỏch sử dụng cỏc cơ chế an ninh dựa trờn sử dụng AAA RADIUS cựng với quy định bớ mật dung chung và chứng nhận khoỏ cụng cộng.

MVPN cựng với cỏc phương phỏp truyền tunnel là một giải phỏp an ninh toàn bộ và là một dịch vụđầy hứa hẹn.

Ngay cả cú cụng nghệ an ninh mạnh, an ninh hóng vẫn khụng được đảm bảo nếu cỏc người sử dụng hệ thống khụng tuõn thủ cỏc quy định về an ninh. Cỏc hóng cần đưa ra cỏc chớnh sỏch an ninh. Chớnh sỏch này bao gồm tất cả cỏc mặt khỏc nhau của cỏc biện phỏp an ninh hóng: bao gồm cả cụng nghệ, sử dụng và tiết lộ thụng tin mật trong xớ nghiờp.

Việt nam cũng nờn bắt đầu thành lập cỏc nhúm nghiờn cứu viết phần mềm cho cỏc giải thuật an ninh 2G, 3G. Chỉ cú thế Việt nam mới làm chủđựơc an ninh mạng cho mỡnh. Cỏc hóng khai thỏc viễn thụng di động cần cú kế hoạch để hỗ trợ cỏc nhúm này. Trước hết cỏc nhúm này cú thể viết phần mềm cho cỏc giải thuật A3 và A8 dựa trờn một số cải tiến mới nhất cho cỏc giải thuật này.

Túm lại

Một mạng dữ liệu di động cú thể được thiết lập theo nhiều cỏch. Chương này đó minh họa một số giải phỏp triển khai được ưa chuộng nhất. Thứ nhất, chỳng ta đó mụ tả một cấu hỡnh phự hợp cho một nhà khai khỏc muốn cung cấp dịch vụ Internet di động. Sau đú chỳng ta khỏi quỏt một số loại cơ chế mà một tổ

94 chức lớn muốn bổ sung dịch vụ di động vào cỏc dịch vụ Intranet của họ lựa chọn.

Mỗi một giải phỏp đó được mụ tả cú đặc tớnh riờng của nú, một sốđặc tớnh thỡ tớch cực , một số lại tiờu cực. Chỉ cú thời gian mới cho ta biết thị trường và sự thỏa hiệp giữa cụng nghệ và chủ sở hữu sẽ phỏt triển như thế nào.

95

TÀI LIỆU THAM KHẢO

1. Phạm cụng Hựng, Bài giảng thụng tin di động, đại học bỏch khoa Hà Nội,2003

2. Bựi Trọng Liờn, An toàn và bảo mật tin tức trờn mạng, Nhà xuất bản bưu điện, Hà Nội, 2001.

3. Howard Wolfe Curtis, Subscriber Authentication and Security in Digital Cellular Networks and Under Mobile Internet Protocol, the University of Texas at Austin, 2001.

4. Ioanis Doukas, Security Technologies for Mobile Radio Systems, University of Strathclyde, Glasgow, 2003.

5. Geir M. Koien, Telenor R&D and Agder University College, An Introduction to Access Security in UMTS, IEEE Wireless Communication, 2004.

6. USECA Deliverable 3, Intermediate report on UMTS security architecture, 1999.

7. USECA Deliverable 6, UMTS security architecture, 1999.

8. USECA Deliverable 8, Intermediate report on UMTS security architecture, 1999.

9. Randall K. Nichols, Panos C. Lekkas, Wireless Security, McGraw - Hill, 2002.

10.Anderson Ross, A5 - The GSM Encryption Algorithm, 17.6.1994, [referred 30.9.1999]

< http://chem.leeds.ac.uk/ICAMS/people/jon/a5.html > 11.Anon., Crack A5, [referred 29.9.1999]

< http://jya.com/crack-a5.htm >

12.Anon., GSM Alliance Clarifies False & Misleading Reports of Digital Phone Cloning, [referred 29.9.1999]

96 13.Anon., GSM Cell phones Cloned, [referred 29.9.1999]

< http://jya.com/gsm-cloned.htm >

14.Anon., GSM Cloning, [referred 24.10.1999]

< http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html >

15.Briceno M. & Goldberg I. & Wagner D., An Implementation of the GSM A3A8 Algorithm, [referred 29.9.1999]

< http://www.scard.org/gsm/a3a8.txt >

16.Briceno M. & Goldberg I. & Wagner D., A Pedagogical Implementation of A5/1, [referred 29.9.1999]

< http://www.scard.org/gsm/a51.html >

17.Golic J. Dj., Cryptanalysis of Alleged A5 Stream Cipher, [referred 29.9.1999]

< http://jya.com/a5-hack.htm >

18.Margrave David, GSM Security and Encryption, [referred 30.9.1999] < http://www.net-security.sk/telekom/phreak/radiophone/gsm/gsm- secur/gsm-secur.html >

19.Racal Research Ltd., GSM System Security Study, 10.6.1988, [referred 29.9.1999]

Một phần của tài liệu an ninh trong hệ thống thông tin di động (Trang 105 - 110)

Tải bản đầy đủ (PDF)

(110 trang)