Môi trường người sử dụng và yêu cầu tránh lỗ hổng

Một phần của tài liệu Giáo trình Thương mại di động: Phần 2 (Trang 35 - 37)

Kẻ tấn công giả mạo người sử dụng để sử dụng các dịch vụ. Chúng

kết họp các yếu tố của môi trường bên trong hoặc các mạng phục vụ để

truy cập, nhằm xác thực và nhận diện dữ liệu hoặc các xung đột của

người sử dụng.

Các cách thức được sử dụng để đảm bảo chỉ có USIM hợp lệ mới có thể truy cập các dịch vụ frên một mạng. Cách thức này yêu cầu mỗi truy

cập cần được xác thực và các cơ chế đảm bảo USIM thông báo bị đánh cắp sẽ bị chặn ngay lập tức. Điều này ngăn chặn kẻ già mạo người sử

dụng hợp pháp hoặc các trạm/điểm cơ bản. Người sử dụng xác nhận rằng

một hệ thống mạng phục vụ được xác thực để mang đến các dịch vụ với tư cách môi trường bên trong ở thời điểm ban đầu hoặc trong việc phân

phối dịch vụ. Yêu cầu xác thực hai chiều, nhận diện, tái nhận diện và tái xác thực cần được hỗ trợ.

Toàn bộ việc sử dụng cần được kiểm soát và kiểm tra toàn diện

nhằm đảm bảo và ngăn ngừa các gian lận. Việc sử dụng được kiểm soát

và cảnh báo tại bất kì thời điểm nào khi xảy ra các hoạt động bất thường và có nghi ngờ. Các mơi trường bên trong có khả năng kết thúc các hỗ

trợ đối với người sử dụng phát hiện ra lỗ hổng của các nguyên tắc - như một ISP (Internet Service Provider) đóng tài khoản của kẻ tấn cơng tin tặc. Giả định rằng có sự dư thừa hợp lý (suffícient redundancy) trên các dịng thơng tin, dữ liệu để nhận diện chính xác nguồn của các hành vi

đáng nghi. Nếu đó khơng phải là trường họp các thiết bị bổ sung được thuê/sử dụng nhằm đảm bảo việc nhận dạng thì người sử dụng khơng thể

phủ nhận hành động mà họ đã thực hiện. Rõ ràng cần phải có các chính

sách mang tính hệ thống để hoàn thiện các kẽ hở.

Phương pháp này được sử dụng trong các môi trường bên trong để truyền thông đảm bảo tính an tồn và tính độc lập của vấn đề an toàn đối với các hệ thống phục vụ. Các mơi trường bên trong khơng phụ thuộc hồn tồn vào an toàn của các mạng trung gian, với các đối tượng khơng có mối quan hệ trực tiếp để đàm bảo vấn đề an toàn trong các hoạt động

truyền thông.

Các dữ liệu cần được bảo vệ khỏi sự thay đổi không được phép

thông qua việc sử dụng các kỹ thuật mã hóa hoặc các phương thức khác. Điều này bao gồm việc truyền các tín hiệu, kiểm sốt dữ liệu, sử dụng các dịng truyền thơng và dữ liệu tải. Có thể sử dụng chứng thực hoặc các

cơ chế khác để đảm bảo an toàn dữ liệu. Yêu cầu này thể hiện khả năng ngăn chặn sự thay đổi. Tương tự, nó có thể bảo vệ các dữ liệu trên UICC

khỏi sự can thiệp hoặc sự thay đổi (ví dụ như thơng qua việc qt virus

hoặc phương thức khác).

Điều quan trọng là dữ liệu xác thực có thể kiểm tra để đảm bảo tính ngun bản, tính tồn vẹn, cụ thể các khóa mã hóa trên các tương tác sóng vơ tuyến. Đây là điều quan trọng để ngăn ngừa kẻ tấn công tái sử dụng các dữ liệu mà chúng được quét bởi người sử dụng khác.

Một kẻ tấn công không thể nhận diện được người sử dụng, xác định

được vị trí hoặc việc kiểm soát bị động việc sử dụng hệ thống. Những người sử dụng có thể kiểm tra khó khăn của các dịng truyền thơng thơng qua hiển thị các biểu tượng trên điểm cuối khi các dữ liệu được mã hóa hay khơng. Tương tự, dữ liệu lưu trữ về người sử dụng bởi môi trường bên trong hoặc các nhà cung cấp khác và dữ liệu được tổ chức trong các

điểm cuối hoặc USIM được bảo vệ hoặc đàm bảo tính tin cậy.

Trong khi mỗi nỗ lực được thực hiện để đảm bảo quyền của người

phạm, các chính phủ yêu cầu các nhà cung cấp dịch vụ 3G mang đến một

phương thức để ngăn chặn mà không cảnh bảo với người sử dụng và có

khả năng mang đến dữ liệu khi yêu cầu thực hiện bởi các quyền cấp phép thích hợp.

Một phần của tài liệu Giáo trình Thương mại di động: Phần 2 (Trang 35 - 37)