Kỹ thuật đa anten MIMO

Một phần của tài liệu Đồ án Tìm hiểu vấn đề an ninh trong công nghệ LTE (Trang 38)

MIMO là một kỹ thuật đổi mới quan trọng của LTE, được sử dụng để cải thiện hiệu suất của hệ thống. Kỹ thuật cho phép LTE cải thiện hơn về dụng lượng và hiệu quả sử dụng phổ. Mặc dù sử dụng MIMO làm cho hệ thống phức tạp hơn về quá trình sử lý tin hiệu và yêu cầu số lượng anten. MIMO là một kỹ thuật không thể thiếu của LTE.

Chuẩn LTE chỉ định hai và bốn cuộc truyền riêng biệt trên cùng một băng tần, tức là đòi hỏi phải có hai hoặc bốn anten tương ứng ở cả máy phát lẫn máy thu.Những cuộc truyền như vậy gọi là 2x2 MIMO và 4x4 MIMO.

Hình 2.15 Các chế độ truy nhập kênh vô tuyến 2.4.1 Đơn đầu vào và đơn đầu ra (SISO)

Chế độ truy nhập kênh vô tuyến đơn giản nhất là đơn đầu vào và đơn đầu ra (SISO), trong đó chỉ có một anten phát và một anten thu được sử dụng. Đây là hình thức truyền thông mặc định kể thừ khi truyền vô tuyến bắt đầu và nó là cơ sở để dựa vào đó tất cả các kỹ thuật đa anten được so sánh.

2.4.2 Đơn đầu vào đa đầu ra (SIMO)

Một chếđộ thứ hai thể hiện trong hình 2.15 là đơn đầu vào và đa đầu ra (SIMO), trong đó sử dụng một máy phát và hai hoặc nhiều máy thu. SIMO thường được gọi là phân tập thu. Chếđộ truy nhập kênh vô tuyến này đặc biệt thích hợp cho các điều kiện tín hiệu nhiễu (SNR) thấp. Trong đó có một độ lợi lý thuyết có thểđạt được là 3dB khi hai máy thu được sử dụng, không có thay đổi về tốc độ dữ liệu khi chỉ có một dòng dữ liệu được truyền, nhưng vùng phủ sóng ở biên độ được cải thiện do sự giảm của SNR sử dụng được.

2.4.3 Đa đầu vào và đơn đầu ra (MISO)

Chếđộ đa đầu vào đơn đầu ra (MISO) sử dụng số máy phát là hai hoặc nhiều hơn và một máy thu (hình 2.15 cho thấy chí có 2 máy phát và một máy thu cho đơn giản). MISO thường được gọi là phân tập phát. Cùng một dữ liệu được gửi trên cả hai anten phát nhưng với chế độ mã hóa như vậy mà máy thu chỉ có thể nhận biết từng máy

phát. MISO không làm tăng tốc độ dữ liệu, nhưng nó hổ trợ các tốc độ dữ liệu tương tự nhau bằng cách sử dụng ít năng lượng hơn. Phân tập phát có thể được tăng cường với phản hồi vòng đóng từ máy thu để chỉ ra sự truyền cân bằng tối ưu của pha và công suất được sử dụng cho mỗi anten phát.

2.4.4 Đa đầu vào và đa đầu ra (MIMO)

Phương thức truyền cuối cùng được thể hiện trong hình 2.15 là truyền đầy đủ MIMO, nó yêu cầu hai hoặc nhiều mấy phát và hai hoặc nhiều máy thu.

MIMO làm tăng công suất phổ bằng cách phát nhiều luồng dữ liệu cung một lúc trong cùng một tần số và thời gian, tận dụng đầy đủ các lợi thế của các đường dẫn khác nhau trong kênh vô tuyến. Đối với một hệ thống được mô tả như MIMO, nó phải có ít nhất là nhiều máy thu và nhiều luồng phát, số lượng các luồng phát không được nhầm lẫn với số lượng các anten phát. Nó luôn có thể có số máy phát nhiều hơn số luồng dữ liệu.

2.5 Kết luận chương 2

Chương 2 đã trình bày cơ bản về kiến trúc mạng LTE bao gồm UE, eNodeB, Các chếđộ truy nhập vô tuyến, các băng tần truyền dẫn, Kỹ thuật đa truy nhập cho truyền xuống và truyền lên, anten thông minh. Một số ưu điểm và khả năng ứng dụng của 4G-LTE cũng như các giao thức được sử dụng trong mạng, các chếđộ truyền. Chương 3 của đồ án sẽ trình bầy về vấn đề an ninh trong công nghệ LTE.

CHƯƠNG III AN NINH TRONG CÔNG NGHỆ LTE 3.1 Mởđầu chương 3

Công nghệ LTE là công nghệđang đóng vai trò quan trọng trong tổng thể hạ tần cung cấp dịch vụ tốc độ cao cho người sử dụng. Bên cạnh đó các nguy cơ an ninh trên giao diện vô tuyến truyền đến và đi khỏi thiết bịngười dùng là nghiêm trọng nhất, nên dẫn đến nhiều yêu cầu cũng như giải pháp cho vấn đề an ninh trong công nghệ LTE là cần thiết và cấp bách.

3.2 An ninh của người sử dụng trong EPS

3.2.1 Các yêu cu của an ninh đối vi các phn t và các giao din trong EPS

Trong quá trình quản lý phiên thông tin EPS cần thực hiện các cơ chế an ninh trong mạng và trong UE. Tổng quan tồn tại hai lĩnh vực an ninh:

o An ninh giữa người sử dụng và mạng. Để bảo vệ các trao đổi giữa mạng và UE trên giao diện vô tuyến

o An ninh miền mạng. Để bảo vệ các giao diện giữa các nút mạng trong EPS và IMS

EPS đưa ra ba loại bảo vệ an ninh cho tầng truy nhập không truy nhập NAS (Non Access Stratum) và tầng truy nhập (AS: Access Stratum) rất giống với an ninh trong các mạng 3G UMTS:

o Mật mã hóa. Đây là tính năng an ninh cơ sở của hầu hết các hệ thống không dây. Mật mã hóa đảm bảo tính bí mật của số liệu bằng cách cung cấp thông tin được bảo vệ chống nghe trộm. Trong EPS, mật mã hóa không chỉ áp dụng cho số liệu của người sử dụng mã cả cho báo hiệu, sở dĩ như vậy vì trong một số trường hợp các bản tin báo hiệu mang nhận dạng của người sử dụng hoặc các thông tin nhậy cảm mà kẻ tấn công có thể lợi dụng để truy nhập trái phép đến mạng hay phá vỡ các bảo vệ an ninh mạng.

o Toàn vẹn. Đây là quá trình trong đó thực thể thu có khả năng kiểm tra xem số liệu báo hiệu có bị thay đổi một các trái phép hay không khi nó được gửi đi từ thực thể phát. Trong EPS, toàn vẹn chỉ áp dụng cho báo hiệu RRC và NAS. Các báo hiệu lớp ứng dụng (như RTCP, SIP và SDP) không được bảo vệ toàn vẹn vì chúng được coi như là số liệu của người sử dụng.

o Nhận thực tương hỗ. Được sử dụng để một mặt mạng có thể nhận thực nhận dạng thuê bao mặt khác UE có thể nhận thực mạng phục vụ.  Các yêu cầu cơ bản khi xây dựng các cơ chế an ninh cho LTE như sau:

o Các thủ tục an ninh EPS được xây dựng trên cở sở các thông tin và các giải thuật an ninh được lưu trong USIM module của UE

o Tiếp tục sử dụng USIM, nghĩa là không cần thay đổi nào trong USIM khi truy nhập mạng EPS. Hay có thể sử dụng lại USIM trong mạng 3G UMTS. Vì thế các thủ tục an ninh EPS được thiết kếđể tương thích ngược với USIM của 3G UMTS

o Mức độ an ninh ít nhất phải bằng hoặc tốt hơn so với 3G UMTS

MSIN: Mobile Subscriber Identity Number – Số nhận dạng thuê bao

IMEI : International Mobile Equipement Identity- Số nhận dạng thiết bịdi động

Hình 3.1 Các yêu cầu an ninh cơ bản đối với các phần tử và các giao din trong EPS

3.2.2 Các chức năng an ninh mạng EPS

3.2.2.1 Các chức năng an ninh và các mức giao thức

Hình 3.2 Các chức năng an ninh và các mức giao thức

3.2.2.2 Các chức năng an ninh và các phần tử mạng EPS

3.3 Các thủ tục an ninh khi UE khởi xướng kết nối đến EPS

Hình 3.4 Các th tc an ninh khi UE khi xướng kết nối đến EPS.

 Để khởi xướng kết nối ban đầu đến EPS, trước hết UE thực hiện truy nhập mạng, các báo hiệu và thủ tục an ninh trong giai đoạn này sau:

o Truy nhập mức vô tuyến và kênh điều khiển được thiết lập o Bằng truy nhập ngẫu nhiên, UE truy nhập được vào eNodeB o Các bản tin RRC không được bảo vệ an ninh

o Bản tin NAS từ UE được nằm trong bản tin RRC o Bản tin NAS có thể hoặc không được bảo vệ an ninh

 Sau đó UE thực hiện nhập mạng bằng các báo hiệu và thủ tục an ninh sau: o UE cần đăng ký mạng

o Tất cả các chi tiết và UE và vô tuyến được gửi đi o Nhận dạng UE có thểđược kiểm tra bởi mạng o Có thểđược bảo vệ an ninh

o Nhận thực tương hỗ

o Thiết lập các khóa an ninh o Tích cực an ninh

Sau SMC, các khóa mật mã và toàn vẹn cho NAS và AS được tính toán. HSS thông báo UE nằm trong MME nào, để có thể thiết lập tuyến đến P-GW và P-GW đánhđịa chỉ IP cho UE.

3.4 An ninh miền mạng

3.4.1 Tng quan

An ninh miền mạng cho IP (NDS/IP: Network Domain Service/IP) nhằm bảo vệ số liệu của người sử dụng và báo hiệu trên các giao diện giữa các nút mạng trong EPC hoặc trong E-UTRAN.

Từgóc độ NDS/IP, mạng có dạng như cho trên hình 3.5

SEG (Security Gateway: cổng an ninh) được đặt tại biên giới một miền an ninh và có nhiệm vụ tập trung tất cảlưu lượng vào và ra miền mạng. NE (Network Entity: thực thể mạng) có thể là một nút mạng bất kỳ thuộc E-UTRAN, EPC và IMS như eNodeB, MME, S-CSCF...

Các SEG thực hiện IKE1 và IKE2 (IKE: Internet Key Exchange) ngoài ra cũng cung cấp khả năng lưu giữ khóa lâu dài. Giao diện Zb được định nghĩa để cung cấp truy nhập an ninh cho an ninh nội mạng.

Hình 3.5 Kiến trúc NDS cho các mạng dựa trên IP

và tuân thủ các thỏa thuận chuyển mạng giữa các nhà khai thác. Thí dụ E-UTRAN và EPC có thể được quản lý bởi các nhà khai thác và vì thế thuộc các miền an ninh khác nhau. Vì thế giao diện S1 được sắp xếp vào giao diện Za. Za cũng có thểđược sử dụng giữa các miền EPC và IMS.

Mục đích của NDS/IP là để bảo vệ an ninh cho các thông tin nhậy cảm được trao đổi giữa các nút mạng. Thông tin này bao gồm số liệu của người sử dụng, thông tin đăng ký thuê bao, các vectơ nhận thực và số liệu mạng như MM context, chính sách và thông tin tính cước cũng như các thông tin liên quan đến IMS được trao đổi giữa các nút CSCF.

 Chương trình khung NDS/IP đảm bảo ba loại bảo vệ sau:

o Nhận thực nguồn gốc số liệu. Bảo vệ không cho một thực thể lừa đảo truyền gói đến thực thể thu

o Toàn vẹn số liệu. Bảo vệ số liệu phát không bị thay đổi o Bảo mật số liệu. Bảo vệ chống nghe trộm (đọc trộm)

Do phải dung hòa giữa các yêu cầu an ninh và các yêu cầu xử lý, nên không phải tất cả các yêu cầu bảo vệđều cần thiết trong tất cả các trường hợp. Chẳng hạn bảo vệ toàn vẹn và bảo mật cần thiết cho báo hiệu trên giao diện S1 giữa eNodeB và MME, vì các thông tin nhạy cảm được trao đổi giữa eNodeB và MME (các khóa an ninh) và các nhận dạng người sử dụng. Tuy nhiên bảo vệ toàn vẹn số liệu người sử dụng rất quan trọng, vì thế mặt phẳng người sử dụng trên giao diện này chỉ được mật mã hóa để chống nghe trộm.

Các cơ chế NDS/IP áp dụng cho các giao diện EPS được tổng kết trong bảng 3.1

Bảng 3.1 Tổng kết các bảo vệ an ninh miền mạng Toàn vẹn/nhận thực Mật mã Mặt phẳng người sử dụng S1 Không Có Mặt phẳng người sử dụng X2 Không Có Mặt phẳng điều khiển S1 Có Có Mặt phẳng điều khiển X2 Có Có

Các giao diện EPC có Tùy chọn

Từ quan điểm NDS/IP, các nút mạng được coi là các nút IP thuần túy không phụ thuộc vào vai trò thực sự của nó trong mạng. Vì thế NDS/IP trong các

mạng 3GPP sử dụng tập các thủ tục an ninh và các cơ chế an ninh kinh điển do IETF định nghĩa.

o An ninh giữa các phần tử mạng được đảm bảo bởi các tunnel IPsec (hoặc

o TCAPsec được tạo lạp bởi 3GPP)

o Nhận thực số liệu, toàn vẹn và bảo mật được đảm bảo bởi ESP (Encapsulation Security Payload: đóng gói tải tin an ninh) trong ‘chế độ tunnel’

o Các khóa an ninh được đàm phán theo giao thứ IKE (Internet Key Exchange)

3.4.2 ESP (Encapsuling Security Payload: ti tin an ninh bằng cách đóng bao)

Đặc tả kỹ thuật của 3GPP khuyến nghị bảo vệ cho các mặt phẳng điều khiển, người sử dụng và quản lý tại lớp truyền tải của EPS. Bảo vệđươc cung cấp thông qua chương trình khung được vạch ra trong 33.310. các dịch vụan ninh được khuyến nghị bao gồm toàn vẹn, bảo mật và chống phát lại.

ESP là một cơ chế an ninh hoàn thiện đảm bảo ba mức bảo vệ và xử lý một tập giao thức an ninh cho mỗi mức. Hình 3.6 cho thấy ảnh hưởng của bảo vệ ESP trong chế độ tunnel cho thí dụ một gói số liệu có tiêu đề TCP/IP. Ngoài TCP, ESP có thể đóng bao mọi lớp truyền tải kể cả UDP. Trong chế độ tunnel, toàn bộ gói ban đầu được bảo vệ hoàn toàn trong một tiêu đề IP mới, trái lại EPS trong chếđộ truyền tải không bảo vệtiêu đềIP ban đầu.

Trong các mạng 3GPP, giải thuật bắt buộc cho bảo mật là AES (Advanced Encryption Standard). Tuy nhiên cũng có thể sử dụng 3DES (Triple-DES). Có thể nhận thực và bảo vệ tính toàn vẹn bằng giải thuật SHA-1 (bắt buộc đối với các mạng 3GPP) hay MD5.

3.4.3 An ninh đường trc eNodeB

 Đường trục nối đến eNode đòi hỏi an ninh cao hơn vì:

o Vai trò của eNodeB trong LTE mạnh hơn so với NodeB trong 3G UMTS: LTE

o eNodeB bao gồm cả NodeB và RNC o Vùng phù cần mở rộng liên tục o Chia sẻ hạ tầng

Vì thế không thể luôn luôn tin cậy an ninh lớp vật lý của eNodeB và cần phải bảo vệ liên kết đường trục tốt hơn.

 Các yêu cầu sau đây cũngđược áp dụng cho eNodeB: o Giao thức an ninh: ESP[RFC 4303]

o Chếđộ an ninh: tunnel (bắt buộc) với truyền tải (tùy chọn) o Phiên bản IKE : IKEv2

RA: Registration Authority: thẩm quyền đăng ký CA: Certificate Authority: thầm quyền chứng nhận

CMPv2: Certificate Management Protocol version2: giao thức quản lý nhận thực phiên bản 2

3.4.4 An ninh nút chuyển tiếp

Các biện pháp sau được áp dụng cho an ninh nút chuyển tiếp (hình 3.8):  Nhận thực tương hỗ:

o AKA được sử dụng (đăng nhập nút chuyển tiếp) o Các uỷ nhiệm an ninh được lưu trong UICC  Thiết lập ràng buộc giữa nút chuyển tiếp và USIM

o Dựa trên các khóa chia sẻ trước đối xứng hay o Dựa trên các chứng nhận

Hình 3.8 An ninh nút chuyển tiếp

3.5 An ninh của người sử dụng LTE trong IMS

3.5.1 Mô hình an ninh IMS (SIP)

IMS (IP Multimedia Subsystem: phân hệ IP đa phương tiện) được kỳ vọng là một phần tử của LTE/SAE. Miền IMS áp dụng hai kiểu thủ tục an ninh:

o IMS AKA Authentication and Key Agreement). Đảm bảo nhận thực tương o Hỗ giữa người sử dụng và S-CSCF

o IMS SA (Security Association: liên kết an nhinh). Đảm bảo bảo vệ an ninh cho báo hiệu SIP giữa UE và P-CSCF.

 Định nghĩa an ninh IMS có năm kiến trúc

o Nhận thực tương hỗ đảm bảo nhận thực giữa ISIM (IM Services Identity Module: mođun nhận dạng các dịch vụđa phương tiện) và HSS thông qua S-CSCF. HSS ủy thác điều này cho S-CSCF nhưng nó không chịu trách nhiệm tạo ra các khóa và các số lệnh

o Truy nhập mạng (Gm) thiết lập đường truyền an ninh và các liên kết an ninh giữa UE và P-CSCF để bảo vệ điểm chuẩn Gm. Nhận thực nguồn gốc số liệu được bảo đảm

o Miền mạng (Cx) đảm bảo an ninh trong miền mạng: (1) giữa HSS và I- CSCF, (2) giữa HSS và C-CSCF để bảo vệ giao diện Cx. Liên kết này cũng đóng vai trò quan trọng trong bảo vệ an ninh khóa và các hô lệnh trong quá trình đăng ký UE.

o Miền mạng (Mw) đảm bảo an ninh giữa đảm bảo an ninh giữa các nút có khả năng SIP (Session Innitiation Protocol: giao thức khởi đầu phiên). Liên kết an ninh này chỉ áp dụng giữa P-CSCF và các dịch vụ SIP lõi khác khi UE chuyển mạng đến mạng khách (VN: Visited Network)

o Miền mạng (Mw) đảm bảo an ninh nội mạng giữa các nút có khả năng SIP.

Liên kết an ninh này chỉ áp dụng giữa P-CSCF và các dịch vụ SIP lõi khác khi

Một phần của tài liệu Đồ án Tìm hiểu vấn đề an ninh trong công nghệ LTE (Trang 38)

Tải bản đầy đủ (PDF)

(54 trang)