3, Tấn cơng trì hỗn giải phóng địa chỉ IP ngƣợc trở lại tớ
3.2 CÁC ĐIỂM YẾU CỦA BẢO MẬT MẠNG 3G
Mặc dù kiến trúc bảo mật mạng 3G cung cấp các dịch vụ bảo mật tiên tiến và chống lại rất nhiều các nguy cơ bảo mật đã đƣợc liệt kê trong mạng 3G, nhƣng kiến trúc bảo mật 3G vẫn còn các điểm yếu có thể làm cho mạng và các dịch vụ bị nguy hiểm. Các điểm yếu này là:
1. Truyền thông với một BS sai: Kẻ tấn công yêu cầu một trạm gốc BS bị biến đổi và khai thác điểm yếu rằng ngƣời sử dụng có thể bị lôi kéo tới một trạm gốc sai. Chỉ khi ngƣời sử dụng truyền thông trên các kênh vô tuyến của trạm gốc sai, ngƣời sử dụng đã ra khỏi vùng mạng phục vụ SN mà ngƣời này đã đăng ký. Kiến trúc bảo mật 3G không ngăn ngừa tấn công này. Tuy nhiên sự từ chối dịch vụ trong trƣờng hợp này chỉ tồn tại khi kẻ tấn công là chủ động.
2. Truyền thông với BS/MS sai: Kẻ tấn công yêu cầu BS/MS bị biến đổi và khai thác điểm yếu rằng ngƣời sử dụng có thể bị lôi kéo tới một trạm gốc sai. BM/SM sai có thể đóng vai trò nhƣ một bộ lặp trong một khoảng thời gian và có thể chuyển tiếp một số yêu cầu giữa mạng và ngƣời sử dụng mục tiêu, nhƣng biến đổi hoặc lờ đi các yêu cầu dịch vụ nào đó hoặc các tin nhắn liên quan đến ngƣời sử dụng mục tiêu. Kiến trúc bảo mật 3G không ngăn ngừa một BS/MS sai chuyển tiếp các bản tin giữa mạng và ngƣời sử dụng mục tiêu và không ngăn ngừa BS/MS sai lờ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
đi các yêu cầu dịch vụ nào đó hoặc các yêu cầu tin nhắn. Bảo vệ toàn vẹn dữ liệu bản tin quan trọng giúp ngăn ngừa một số tấn công từ chối dịch vụ. Tấn công từ chối dịch vụ trong trƣờng hợp này chỉ tồn tại khi kẻ tấn công là chủ động.
3. Tấn cơng các cuộc gọi ra ngồi mạng với mật mã hóa bị cấm: Tấn công này yêu cầu một BS/MS đã bị biến đổi. Khi ngƣời sử dụng mục tiêu truyền thông với trạm gốc sai, kẻ tấn công gửi tin nhắn đến ngƣời sử dụng mục tiêu đối với cuộc gọi đang tới. Ngƣời sử dụng sau đó bắt đầu thủ tục thiết lập cuộc gọi mà kẻ tấn công cho phép giữa mạng phục vụ SN với ngƣời sử dụng mục tiêu, kẻ tấn công biến đổi các phần tử báo hiệu đối với mạng phục vụ sao cho kẻ tấn công xuất hiện nhƣ thể là ngƣời sử dụng mục tiêu muốn thiết lập một cuộc gọi di động khỏi đầu. Mạng không cho phép mật mã hóa. Sau khi nhận thực, kẻ tấn công cắt kết nối với ngƣời sử dụng mục tiêu, và sau đó sử dụng kết nối vơi mạng để thực hiện các cuộc gọi không trung thực.
4. Tấn công các cuộc gọi vào trong các mạng với mật mã hóa bị cấm: Tấn công này yêu cầu một BS/MS bị biến đổi. Khi ngƣời sử dụng mục tiêu truyền thông với trạm gốc sai, kẻ tấn công thực hiện một cuộc gọi tới số của ngƣời sử dụng mục tiêu. Kẻ tấn cơng đóng vai trị nhƣ là một ngƣời chuyển tiếp giữa mạng và ngƣời sử dụng mục tiêu cho đến khi nhận thực và thiết lập cuộc gọi đã đƣợc thực hiện giữa ngƣời sử dụng mục tiêu và mạng phục vụ SN. Mạng không cho phép mật mã hóa, sau khi nhận thực và thiết lập cuộc gọi, kẻ tấn công giải phóng ngƣời sử dụng mục tiêu và sau đó sử dụng kết nối để trả lời cuộc gọi đƣợc thực hiện bởi ngƣời kết hợp. Ngƣời sử dụng mục tiêu sẽ phải trả cƣớc cho việc roaming.
Bảo vệ toàn vẹn các bản tin báo hiệu quan trọng chống lại kiểu tấn công này và tấn cơng các cuộc gọi ra ngồi mạng với mật mã hóa bị cấm. Cụ thể là, nhận thực dữ liệu và sự ngăn chặn phát lại yêu cầu thiết lập kết nối cho phép mạng phục vụ SN kiểm tra rằng yêu cầu là hợp lệ. Hơn nữa các bản tin bảo vệ toàn vẹn định kỳ trong suốt một kết nối giúp bảo vệ chống lại sự tấn công các kết nối không đƣợc mật mã hóa sau khi thiết lập kết nối ban đầu. Tuy nhiên tấn công kênh ở giữa các bản tin bảo vệ toàn vẹn định kỳ là vẫn có thể xẩy ra, mặc dù điều này rất bị hạn chế
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
sử dụng tới các kẻ tấn công. Nói chung, các kết nối với mật mã hóa bị cấm luôn bị nguy hiểm ở mức độ nào đó với tấn công kênh.