Các mối đe dọa có thể ảnh hưởng đến IMS trong GRX

Một phần của tài liệu tài liệu IMS interworking (Trang 64 - 65)

6. IMS liên kết mạng An ninh

6.4. Các mối đe dọa có thể ảnh hưởng đến IMS trong GRX

Một vấn đề an ninh mà các nhà mạng di động sẽ phải đối mặt khi kết nối miền IMS của họ với mạng GRX là đường lưu thông của họ sẽ được tiếp xúc trực tiếp với lưu lượng truy cập của các nhà mạng di động khác và các nhà cung cấp vận chuyển. Nó có phải là một nhà mạng điện thoại di động tin tưởng tất cả các nhà cung cấp? Lưu ý rằng một giả định quan trọng trong bài báo này là không có mối đe dọa bên trong mạng của nhà mạng.

Các cuộc tấn công hoặc mối đe dọa trong các mạng dựa trên IP GRX là rất khác so với chuyển mạch (tức là GSM) dựa trên các mạng. Mạng IP cơ sở được biết đến rộng rãi do Internet. Trong khi đó, các chuyển mạch chi tiết mạng lưới không được biết. Giao thức SS7 được sử dụng trong các mạng CS không phải là phổ biến trong quần chúng như TCP / IP trong mạng dựa trên IP. Như mạng GRX mở rộng cung cấp dịch vụ mới sẽ kết nối vào mạng, do đó nó sẽ khó khăn hơn để tin tưởng tất cả các nhà cung cấp. Các nhà mạng di động IMS nên xem xét việc đối phó với các mối đe dọa và các cuộc tấn công từ mạng GRX.

Các nhà mạng di động IMS sẽ cạnh tranh các thuê bao cùng các nhà mạng có thể bắt đầu trở thành một mối đe dọa với nhau. Mục đích của các mối đe dọa là làm cho các thuê bao để thay đổi mạng. Tác động của các mối đe dọa có thể làm xáo trộn trên mạng lưới và dịch vụ của đối thủ cạnh tranh. Một cuộc tấn công có thể chiếm lĩnh băng thông từ mạng của nhà mạng khác. Ví dụ một thuê bao có thể có chất lượng kém của các cuộc gọi video của họ hoặc các vấn đề về cuộc gọi thì người sử dụng sẽ thay đổi nhà mạng. Các nhà mạng di động IMS phải bảo vệ mình trước các mối đe dọa. Các nhà mạng cũng cần phải ngăn chặn tên miền của họ ở rìa mạng để không ai có thể đánh chặn thông tin nhạy cảm về tên miền của họ. Các thông tin hiện hành có thể được mà phạm vi mạng riêng các nhà mạng đang sử dụng và các thông tin này có thể được tìm thấy từ các SIP tiêu đề, địa chỉ URI mà chức năng nội bộ trong nhà IMS miền như S-CSCF, BGCF hoặc MGCF [41].

Khi GRX mạng là một mạng lưới giao thông trên nền IP thông thường nó có thể được tiếp xúc với các mối đe dọa bảo mật tương tự như bất kỳ mạng trên nền IP khác. Vì vậy có thể áp dụng các khái niệm an ninh mạng và chiến thuật trong một mạng lưới trao đổi GPRS chuyển vùng như áp dụng cho các mạng trên nền IP khác. Những khái niệm hay cách tiếp cận được gọi là CIA (bảo mật, toàn vẹn, và trống) [28]. Bí mật được giữ tin

nhắn từ từ lúc bắt đầu. Vì vậy, chỉ có các tổ chức có thẩm quyền có thể thấy nó. Tính toàn vẹn có nghĩa là ngăn chặn tin nhắn giả mạo và chỉ cho phép các đơn vị có thẩm quyền để sửa đổi nó. Phòng trống có nghĩa là người dùng có thẩm quyền sẽ có dịch vụ thuê bao của họ khi cần thiết. Để có một mạng lưới an toàn tất cả các khía cạnh cần phải được giải quyết [28]. Các mối đe dọa trong GRX mạng lưới các nhà mạng di động 'có thể được truy cập trái phép vào dữ liệu, truy cập trái phép vào các dịch vụ, các cuộc tấn công trên toàn vẹn, và từ chối dịch vụ.

Phần này 6.4 sẽ chỉ liệt kê các mối đe dọa và các cuộc tấn công khác nhau và không xảy ra bất cứ sự bảo vệ hoặc biện pháp can thiệp để chặn các cuộc tấn công. Điều đó sẽ được đưa lên trong phần tiếp theo 6,5 biện pháp đối phó. Các cuộc tấn công hoặc mối đe dọa đến CIA trong GRX sẽ được chia thành các nhóm, nơi từng có một tập hợp các mối đe dọa tiềm tàng đối với các giao thức truyền thông và dịch vụ (các giao thức được mô tả trong phần 6.3). Chúng tôi sẽ xem xét từng lần lượt trong các phần sau.

Một phần của tài liệu tài liệu IMS interworking (Trang 64 - 65)