Luồng bản tin giao tiếp của chuyển giao inter-eNodeB trongLTE

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở bảo đảm an toàn thông tin trong mạng di động thế hệ mới LTE luận văn ths công nghệ thông tin 60 48 15 (Trang 63 - 66)

Giả định trong mô hình này một kẻ gian kiểm soát một trạm gốc giả mạo bằng cách thỏa hiệp với một eNodeB thương mại hoặc triển khai một eNodeB cá nhân. Ngay từ đầu, kẻ gian lôi kéo một UE tới vùng kênh vô tuyến của eNodeB giả mạo. Mục tiêu của cuộc tấn công eNodeB giả mạo này là để làm gián đoạn việc cập nhật giá trị NCC, bỏ lại các eNodeB đích đã bị mất đồng bộ và các khóa của phiên giao dịch trong tương lai dễ bị tiết lộ. Đổi lại, các cuộc tấn công eNodeB giả mạo cho phép kẻ địch buộc các eNodeB đích từ bỏ việc bảo mật trước đó bằng cách chỉ thực hiện chuyển giao ngang các khóa khởi thủy ban đầu. Việc làm mới giá trị NCC là

cần thiết để giữ tính bảo mật trước đó của việc định tuyến (móc nối) các khóa chuyển giao có thể bị gián đoạn bởi bản tin giữa các eNodeB (2) hoặc bản tin từ một MME tới một eNodeB đích (6) bị tấn công.

Để giá trị NCC của eNodeB đích mất đi sự đồng bộ, eNodeB giả mạo cố tình đặt một giá trị rất cao cho giá trị NCC ký hiệu là ψ và gửi nó đến eNodeB đích trong bản tin yêu cầu chuyển giao (xem bản tin (2) trong hình). Tôi giả định giá trị ψ là một giá trị rất cao trong khoảng giá trị cao nhất cho phép của NCC. Kẻ gian sẽ gửi đến UE giá trị NCC gốc ký hiệu là ψ và bằng cách đồng bộ giá trị NCC sai (tức là ψ) để nó không thực hiện suy diễn khóa theo chiều dọc. Giá trị NCC từ bản tin (6)nhỏ hơn đáng kể so với giá trị nhận được từ eNodeB giả mạo (ví dụ, ω + 1 << ψ). Kết quả là sự chênh lệch này làm cho eNodeB đích và UE sinh ra khóa phiên tiếp theo dựa vào KeNodeB hiện tại thay vì trên khóa NHω+1 mới. Trong trường hợp đó, eNodeB được thỏa hiệp sẽ chiếm hữu KeNodeB vì sự sự bảo mật trước đó của KeNodeB đã bị mất. eNodeB giành được KeNodeB này có thể được biết được khóa tiếp theo KeNodeB*s bởi vì giá trị € có thể được thể hiện thông qua các thông tin lớp vật lý. Sau nỗ lực phá vỡ đồng bộ ban đầu, kẻ gian phải duy trì cuộc tấn công để UE gửi giá trị NCC ban đầu (tức là ω) trong khi tiếp tục theo dõi UE. Sự tự hiệu chỉnh của UE là không thể tránh khỏi bởi vì kẻ tấn công theo dõi nó để điều khiển lưu lượng dữ liệu giữa một UE chuyển vùng và các eNodeB đích. Đến thời điểm này, kẻ gian không còn cần phải giả mạo bản tin giữa các eNodeBthật mà vẫn có được thông tin giao tiếp của UE.

Kẻ gian cũng có thể phá vỡ sự đồng bộ giá trị NCC bằng cách thực thi bản tin (6) như trong hình. Một eNodeBgiả mạo bởi các phương pháp vừa thảo luận sẽ ở một vị trí để thực thi nhại lại IP và làm kẻ ở giữa tấn công vào giao diện S1-C để thay đổi bản tin cập nhật giá trị NCC từ một MME đến eNodeB đích. Một tin nhắn giả mạo bao gồm một giá trị NCC thấp hơn giá trị NCC hiện tại sẽ làm cho eNodeB đích không thừa nhận giá trị NCC mới. Việc sử dụng miền bảo mật cho bản tin (5) hoặc (6) có thể là một cơ chế tốt để bảo vệ chống lại các cuộc tấn công này. Tuy nhiên, kẻ tấn công chỉ cần khởi động một cuộc tấn công DoS trên giao diện S1-C để ngăn chặn eNodeB đích nhận các giá trị NCC được cập nhật trong bản tin (6). Tấn công dạng này khó phòng chống nhưng với sự phát triển của công nghệ an ninh, tính khả thi của các cuộc tấn công DoS này không cao và mức độ ảnh hưởng cũng được hạn chế đến mức thấp nhất, không thể gây ra tình trạng tê liệt hoàn toàn 1 eNodeB được.

Kết luận:

An toàn thông tin được xây dựng dựa trên 3 nguyên tắc quan trọng là tính bảo mật, tính toàn vẹn và tính sẵn sàng. Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể quy tụ theo ba nhóm sau: Bảo vệ an toàn thông tin bằng các biện pháp hành chính; Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng); Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).

Chương này đã thảo luận tới các vấn đề đảm bảo an toàn thông tin trong mạng, các nguyên lý an toàn hệ thống thông tin và các quy trình kỹ thuật bảo mật của hệ thống thông tin. Nguyên tắc sử dụng khóa công cộng, khóa công khai, khóa bí mật và thuật toán băm. Áp dụng những biện pháp này vào trong công tác bảo mật thông tin trong mạng LTE gồm bảo mật nhận dạng người dùng, bảo mật thiết bị người dùng, các thuộc tính bảo mật AS và NAS trong EPS cũng như các biện pháp, kỹ thuật khác nhằm đảm bảo thông tin trong mạng LTE. Chương cũng nghiên cứu và đánh giá các điểm yếu về an toàn bảo mật của mạng LTE, cụ thể có 3 điểm yếu: - Có thể tiết lộ IMSI và thông tin vị trí của UE.

- Có thể bị tấn công làm mất đồng bộ trong quá trình chuyển giao khóa gây lộ khóa bí mật.

- Có thể bị tấn công từ chối dịch vụ tại các khâu xác thực và chuyển giao khóa gây ảnh hưởng đến chất lượng dịch vụ.

CHƯƠNG 3: NÂNG CAO BẢO MẬT MẠNG LTE 3.1.Tăng tính bảo mật trong mạng LTE 3.1.Tăng tính bảo mật trong mạng LTE

3.1.1.Tăng tính riêng tư trong xác thực và thỏa thuận khóa (PE-AKA)

Qua nghiên cứu và tham khảo các tài liệu khoa học, tôi giới thiệu một cơ chế tăng tính nhận dạng người dùng một cách bí mật để cung cấp sự riêng tư cho thuê bao mà vẫn đạt được nguyên tắc thiết kế của 3GPP về mạng 4G. Mặc dù có thể sửa lại kịch bản đồng bộ hoặc kịch bản không đồng bộ để cung cấp tính riêng tư cho thuê bao và bảo vệ thông tin IMSI không bị lộ ra dưới dạng text, nhưng muốn đạt được nguyên tắc thiết kế của 3GPP về mạng 4G thì không thể thay đổi các kịch bản gốc này.

3.1.2.Tăng cường quản lý nhận dạng

Tôi giới thiệu Phương thức xác thực khóa tăng tính riêng tư ( PE-AKA) để cải thiện tính bảo mật cũng như tính riêng tư của người dùng. Cơ chế PE-AKA sử dụng RMSI (Random Mobile Subscriber Identity) ẩn danh để như là biệt danh thay thế cho IMSI. Được thể hiện trong hình (b), thêm một thành phần nhận dạng thuê bao trung gian vào trong cấu trúc nhận dạng hiện tại của LTE-AKA trong hình (a).

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu cơ sở bảo đảm an toàn thông tin trong mạng di động thế hệ mới LTE luận văn ths công nghệ thông tin 60 48 15 (Trang 63 - 66)

Tải bản đầy đủ (PDF)

(76 trang)