- Thiết bị đầu cuối:
3.2.5 Bảo mật dịch vụ
Có nhiều thành phần yêu cầu về bảo mật ở mức độ cao trong mạng 4G:
Khách hàng/ thuê bao cần phải có tính riêng tư trong mạng và các dịch vụ được cung cấp, bao gồm cả việc tính cước. Thêm vào đó, họ yêu cầu dịch vụ phải có tính sẵn sàng cao, cạnh tranh lành mạnh và bảo đảm sự riêng tư của họ.
Các nhà vận hành mạng, các nhà cung cấp dịch vụ, các nhà cung cấp truy nhập đều cần phải bảo mật để bảo vệ hoạt động, vận hành và kinh doanh của họ, đồng thời có thể
giúp họ phục vụ tốt khách hàng cũng như cộng đồng.
Các quốc gia khác nhau yêu cầu và đòi hỏi tính bảo mật bằng cách đưa ra các hướng dẫn và tạo ra các bộ luật để đảm bảo tính sẵn sàng của dịch vụ, cạnh tranh lành mạnh và tính riêng tư.
Sự gia tăng rủi ro do sự thay đổi trong toàn bộ các quy định và các môi trường kỹ thuật càng nhấn mạnh sự cần thiết ngày càng gia tăng về tính bảo mật trong mạng.
Các vấn đề cần bảo mật
Các vấn đề này được thực hiện trong mọi dạng cấu hình 4G, bao gồm các dạng truyền dẫn khác nhau và xử lý các nguy cơ sau đây:
Từ chối dịch vụ: Nguy cơ này tấn công vào các thành phần mạng truyền dẫn bằng cách liên tục đưa dồn dập dữ liệu làm cho các khách hàng khác không thể sử dụng tài nguyên mạng.
Nghe trộm: Nguy cơ này ảnh hưởng đến tính riêng tư của một cuộc nói chuyện bằng cách chặn đường dây giữa người gửi và người nhận.
Giả dạng: Thủ phạm sử dụng một mặt nạ để tạo ra một đặc tính giả. Ví dụ anh ta có thể thu được một đặc tính giả bằng cách theo dõi mật mã và ID của khách hàng, bằng cách thao tác khởi tạo tin nhắn hay thao tác địa chỉ vào/ra của mạng. Truy nhập trái phép: Truy nhập vào các thực thể mạng phải được hạn chế và
phù hợp với chính sách bảo mật. Nếu kẻ tấn công truy nhập trái phép vào các thực thể mạng thì các dạng tấn công khác như từ chối dịch vụ, nghe trộm hay giả dạng cũng có thể xảy ra. Truy nhập trái phép cũng là kết quả của các nguy cơ kể trên. Sửa đổi thông tin: Trong trường hợp này, dữ liệu bị phá hỏng hay làm cho không thể sử dụng được do thao tác của hacker. Một hậu quả của hành động này là những khách hàng hợp pháp không truy xuất vào tài nguyên mạng được. Trên nguyên tắc không thể ngăn cản khách hàng thao tác trên dữ liệu hay phá hủy một cơ sở dữ liệu trong phạm vi truy nhập cho phép của họ. Từ chối khách hàng: Một hay nhiều khách hàng trong mạng có thể bị từ chối tham gia vào một phần hay toàn bộ mạng với các khách hàng/ dịch vụ/server khác. Phương pháp tấn công có thể là tác động lên đường truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. Trên quan điểm của nhà vận hành mạng hay nhà cung cấp dịch vụ, dạng tấn công này gây hậu quả là mất niềm tin, mất khách hàng dẫn tới mất doanh thu.
Các giải pháp tạm thời
hai loại sau: phòng chống và dò tìm. Sau đây là các biện pháp tiêu biểu:
Nhận thực Chữ ký số Điều khiển truy nhập Mạng riêng ảo Phát hiện xâm nhập Ghi nhật ký và kiểm toán
Mã hóa Trong mọi trường hợp cần lưu ý rằng các hệ thống vận hành trong các thành phần của mạng 4G cần phải bảo vệ cấu hình như một biện pháp đối phó cơ bản:
− Tất cả các thành phần không quan trọng (chẳng hạn như các cổng TCP/UDP) phải ở tình trạng thụ động.
− Các đặc tính truy nhập từ xa cho truy nhập trong và truy nhập ngoài cũng phải thụ động. Nếu các đặc tính này được đăng nhập, tất cả các hoạt động cần được kiểm tra. − Bảng điều khiển server để điều khiển tất cả các đặc tính vận hành của hệ thống cần được
bảo vệ. Tất cả các hệ thống vận hành có một vài đặc tính đặc biệt để bảo vệ bảng điều khiển này.
− Hệ thống hoàn chỉnh có thể đăng nhập và kiểm tra. Các log file cần phải được giám sát thường xuyên.
Thêm vào đó, cần phải nhấn mạnh rằng mạng tự nó phải có cách bảo vệ cấu hình. Ví dụ như nhà vận hành phải thực hiện các công việc sau:
− Thay đổi password đã lộ.
− Làm cho các port không dùng phải không hoạt động được. − Duy trì một nhất ký password.
− Sử dụng sự nhận thực các thực thể. − Bảo vệ điều khiển cấu hình.
CHƯƠNG 4