Tấn cơng gây nhiễu giao diện vô tuyến UE

Một phần của tài liệu Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g (Trang 52)

2.2.2.9. Tấn công khả dụng trên eNB và Core

Khi một số lượng lớn các yêu cầu đồng thời từ các thiết bị cầm tay giả lập có thể khiến cho eNB và các thành phần mạng Core (HSS, PCRF,...) bị đánh chặn, gây nên hiện tượng nghẽn mạng, khơng có khả năng phục vụ người dùng.

Hình 2.7. Tấn cơng khả dụng trên eNB và Core.

2.2.3. Mối đe dọa trên các phần tử mạng

2.2.3.1. Mối đe dọa với thiết bị người dùng (UE)

UE là điểm truy cập của các thuê bao vào mạng 5G sau này và có lẽ là phần tử có độ bảo mật yếu nhất trong kiến trúc 5G. Trong bối cảnh đó, UE có thể là cửa ngõ cho các lỗ hổng bảo mật khác nhau vào dịch vụ 5G.

 Tấn công vật lý

Thiết bị thông minh di động vốn đã dễ bị mất mát và đánh cắp. Một thiết bị thơng minh có thể bị can thiệp về mặt vật lý và được sử dụng để truy cập và tấn cơng vào mạng. Người sử dụng có thể bẻ khóa các thiết bị thơng minh (phần cứng

hoặc phần mềm) làm tổn hại đến cài đặt bảo mật của nhà sản xuất trên thiết bị. Khả năng xử lý 5G UE tăng lên tương ứng với các cuộc tấn công mạng vào UE độ tinh vi ngày càng gia tăng. Ví dụ như zombie điện thoại thơng minh có thể được thiết lập để liên tục quay số và nhấc máy, sử dụng quá nhiều tài ngun vơ tuyến có giá trị trong cell và sẽ ảnh hưởng xấu đến hiệu suất mạng.

 Nguy cơ mất dữ liệu, quyền riêng tư

Do có khả năng truyền tải dữ liệu với băng thơng lớn, 5G sẽ lưu trữ dữ liệu nhiều hơn trên UE do đó khiến chúng trở thành mục tiêu hấp dẫn cho những kẻ tấn công. Khi kẻ tấn công truy cập vào dữ liệu người dùng, user đó có thể trở thành nạn nhân của bọn tội phạm từ hành vi trộm cắp danh tính, mất thơng tin tài chính hoặc thơng tin cá nhân nhạy cảm, vi phạm quyền riêng tư.

 Thiếu các tiêu chuẩn an ninh và kiểm sốt bảo mật

Có rất nhiều loại điện thoại thơng minh, máy tính bảng và các thiết bị 5G từ nhiều nhà sản xuất khác nhau với các hệ điều hành và hệ điều hành khác nhau thiếu các công cụ quản lý bảo mật, trong khi đó các phần mềm được gửi tràn lan trên mạng di động. Một khi nhà mạng lựa chọn cho phép các thiết bị khơng an tồn được kết nối vào mạng của mình đồng nghĩa với việc cho phép điểm khởi đầu cho những kẻ tấn công mạng. Các nhà mạng đã hạn chế các thiết bị thiếu an toàn kết nối vào mạng và đặt các tham số bảo mật cơ bản trên các UE, tuy nhiên với tính chất phổ biến của mạng di động, các nhà mạng sẽ theo hướng cho phép hầu hết các UE được truy cập. Điều này khiến cho cấu hình an ninh bị suy yếu ở phía 5G sau này.

 Lỗ hổng ứng dụng

Do UE trên mạng di động chủ yếu là các thiết bị IP, các thiết bị này rất dễ bị xâm nhập và tấn công IP. Các thuê bao tải các ứng dụng ứng dụng và nội dung một cách bừa bãi làm UE bị nhiễm Virus, phần mềm độc hại, spam, lừa đảo và các mối đe dọa tương tự. Điều này gây tổn hại đến tính tồn vẹn của thiết bị, băng thông sử dụng mạng. Với các ứng dụng cần nhiều băng thông như ngân hàng di động, thương mại điện tử và giao dịch, những kẻ tấn cơng sẽ tìm thấy các lỗ hổng trong các ứng dụng tài chính di động.

2.2.3.2. Mối đe dọa với trạm cơ sở

 Tấn công vật lý

Với nhu cầu thêm băng thông 5G và thêm số lượng các cell trong khu vực đông dân cư, các nhà mạng đã lắp đặt thêm eNB tại các địa điểm cơng cộng. Điều đó dẫn đến các eNB ở vị trí cơng cộng dễ dàng bị giả mạo vât lý cho phép truy cập trái phép vào mạng, vì các nhà cung cấp dịch vụ khơng có xu hướng đầu tư vào việc đảm bảo các điểm truy cập nhỏ hơn này.

 eNB giả

Không giống như các trạm gốc ở thế hệ trước, eNB nhỏ hơn và có chi phí khơng q cao. Vì vậy các eNB này rất dễ dàng tiếp cận, những kẻ tấn cơng có thể đưa dùng eNB giả mạo vào mạng 5G. eNB giả mạo có thể mạo danh các node của nhà mạng và chặn cuộc gọi cũng như dữ liệu từ UE. Kẻ tấn cơng sau đó có thể nghe lén hoặc chuyển hướng lưu lượng người dùng đến một mạng khác.

 Nghe lén, tấn công MITM

Kẻ tấn cơng có thể tận dụng lợi thế của một điểm yếu đã biết trong mạng 5G đó là khi gửi nhận dạng người dùng khơng được mã hóa trong bản tin giữa UE và eNB, trong quá trình khởi tạo attach. Điều này khiến cho kẻ nghe trộm có thể theo dõi vị trí của người dùng hoặc khởi động tấn công MITM bằng cách mạo danh và đặt lại nhận dạng thuê bao toàn cầu (IMSI) trong các bản tin của người dùng.

 Quyền riêng tư

Những kẻ tấn cơng có thể sử dụng các thủ tục paging để xác định vị trí điện thoại bằng cách yêu cầu paging nhiều lần tới nhóm định danh tạm thời (TMSI) của điện thoại với số định danh IMSI. Những kẻ tấn cơng có thể tiếp tục gửi các u cầu chặn xác thực và xác định vị trí cụ thể của một điện thoại. Khi UE nhận được yêu cầu phát lại xác thực bị chặn, nó sẽ gửi yêu cầu lỗi đồng bộ hóa. Cuộc tấn cơng này có khả năng cho phép theo dõi vị trí do đó ảnh hưởng đến quyền riêng tư và bảo mật.

2.2.3.4. Các mối đe dọa với hệ thống mạng lõi

Hệ thống mạng lõi của 5G giúp quản lý các vấn đề xác thực người dùng, xác thực truy cập, tính phí, cấp phát IP cũng như quản lý thực thể liên quan đến tín hiệu,

QoS và bảo mật.

 Truy cập trái phép

Các nhà mạng phải có kết nối với các hệ thống xác thực để cho phép các thuê bao truy cập internet ngay cả khi chuyển vùng. Các thiết bị chuyển vùng không tin cậy cần được kết nối tới hệ thống 5G của nhà mạng để duy trì dịch vụ trong khi chuyển vùng. Nhà mạng phải có trách nhiệm bảo mật dữ liệu được truy cập một cách an toàn vào lõi mạng. Nếu những thiết thiết kế đặc biệt của nhà mạng và các giao thức bảo mật (IPSec, IKE, EAP/TLS) khơng được thực hiện thì ta khơng thể kiểm soát được dữ liệu, việc mã hóa dữ liệu và sự toàn vẹn của dữ liệu sẽ không được đảm bảo. Điều này làm dữ liệu dễ bị đánh cắp và tấn công bởi những kẻ tấn cơng có quyền truy nhập trái phép.

 Các cuộc tấn công DoS và DDoS

Vào tháng 1 năm 2012, hệ thống NTT DoCoMo quá tải tín hiệu do ứng dụng VoIP chạy trên điện thoại Android làm gián đoạn truy cập mạng khiến 2,5 triệu thuê bao mất dịch vụ trong hơn bốn giờ. Đây là một lỗ hổng có thể được nhắm làm mục tiêu cho các cuộc tấn công DoS.

 Tấn công vượt quyền (đánh cắp địa chỉ IP, giả mạo IP)

Tất cả các địa chỉ IP của mạng đều mang các mối đe dọa bảo mật liên quan đến IP như dánh cắp địa chỉ IP, giả mạo, từ chối tập tin. Kẻ tấn cơng có thể chiếm quyền điều khiển địa chỉ IP của thuê bao hợp pháp khi địa chỉ IP được trả về nhóm IP và sau đó lấy quyền kiểm sốt IP đó. Sau đó kẻ tấn cơng sẽ sử dụng các dịch vụ dữ liệu 5G mà người dùng kia phải trả tiền. Nói cách khác, khi địa chỉ IP được cấp lại cho người dùng thì các tấn cơng vượt quyền thuê bao khác có thể xảy ra.

2.2.3.5. Đe dọa dịch vụ mạng

Theo tiêu chuẩn 3GPP, IP multimedia subsystem (IMS) là cách phân phối đa phương tiện (voice, video, dữ liệu...) bất kể loại truy cập, nhà cung cấp dịch vụ hoặc thiết bị người dùng được sử dụng trong cấu trúc mạng 5G. Quản lý bảo mật trong IMS có một tầm quan trọng đặc biệt vì nó ảnh hưởng tới chất lượng dịch vụ (QoS), cước phí và khả năng cho phép các ứng dụng hoạt động. Các mối đe dọa chính bao

gồm: Truy cập trái phép; Tấn cơng dịch vụ, Trộm cắp dịch vụ; Đánh cắp mạng và chiếm quyền điều khiển.

 Truy cập trái phép

Cấu trúc mở và phân bố của hệ thống IMS đã tạo nên nhiều điểm truy cập phải được bảo mật. Các đầu IP giữa nhiều loại dịch vụ của nhà cung cấp dịch vụ và các chuẩn bảo mật thường nằm trong vùng bán tin cậy có thể làm cho hệ thống mạng lõi IMS bị tấn cống. Khối lượng lớn lưu lượng đa phương tiện cần các cơ chế bảo vệ đáng tin cậy khỏi các cuộc tấn công mạng trên nhiều hệ sinh thái công nghệ.

 Tấn công lạm dụng dịch vụ và đánh cắp dịch vụ

Lạm dụng dịch vụ và ăn trộm dịch vụ gây tổn hại cho dịch vụ thuê bao và gây mất cước phí cho nhà mạng. Lạm dụng dịch vụ thể hiện bởi việc thuê bao sử dụng nhiều so với dịch vụ được cấp phép. Kẻ tấn cơng có thể truy nhập vào IMS với UE bị xâm nhập. Một trong những cách ăn trộm dịch vụ là UE không ngừng sử dụng dịch vụ phương tiện giữa một UE và hệ thống mạng lõi IMS sau khi bản tin “Bye” được gửi tới kiểm soát phiên gọi (CSCF). Điều này dẫn đến CSCF dừng tính cước cho phiên làm việc trong khi người sử dụng hay kẻ tấn cơng vẫn đang tiếp tục duy trì kết nối và sử dụng dịch vụ.

 Đánh cắp mạng

Kẻ tấn cơng vi phạm chính sách bảo mật khi chặn luồng thông tin giữa hai người dùng trong phiên SIP. Nếu khơng có sự bảo vệ mạng, kẻ tấn cơng có thể sử dụng các cơng cụ như Wireshark để thu bắt tín hiệu SIP. Cướp quyền truy cập bao gồm việc kẻ tấn cơng chèn các gói tin độc hại, thay thế dữ liệu và vi phạm tính tồn vẹn của dữ liệu và ảnh hưởng đến chất lượng dịch vụ.

2.3. Các giải pháp bảo vệ mạng 5G

Các giải pháp bảo mật mạng 5G khác so với các mạng di động 3G, 4G hiện nay. Do mạng 5G sẽ được phát triển cấu trúc hoàn toàn mới so với các mạng di động phổ biến hiện nay. Mỗi lớp mạng trong kiến trúc mạng 5G phải đối mặt với các nguy cơ về an tồn thơng tin khác nhau. Việc phân tích các rủi ro về an tồn thơng tin của từng lớp mạng sẽ là cơ sở để xây dựng các giải pháp bảo đảm phù hợp.

 Lớp quản lý

Các thành phần mạng lớp quản lý chịu trách nhiệm về thông tin cá nhân của thuê bao, quyết định quá trình thiết lập kết nối và chính sách dịch vụ. Thành phần quản lý (SON) chịu trách nhiệm về cấu hình, thiết lập hạ tầng kiến trúc mạng. Mặc dù các thành phần này rất khó có thể bị tấn công do nằm trong mạng lõi của hệ thống, được bảo vệ chặt chẽ. Tuy nhiên, do tính chất quan trọng sống cịn của hệ thống nên nó vẫn là mục tiêu tấn công đầu tiên với tin tặc. Mức độ ảnh hưởng của tấn công lớp này đặc biệt nghiêm trọng, tác động trên toàn bộ mạng. Các rủi ro về an tồn thơng tin bao gồm:

- Chiếm quyền điều khiển: Nhằm chiếm dụng toàn bộ hoặc một phần quyền quản lý của các thiết bị, thay đổi thơng tin, sửa đổi chính sách dịch vụ, sửa cấu hình thiết bị mạng với ý đồ riêng, hoặc tạm dừng hoạt động hệ thống. Loại hình tấn cơng này có tính chất nguy hiểm nhất. Một khi đã chiếm được quyền điều khiển thiết bị, kẻ tấn cơng có thể dễ dàng thực hiện các cách thức tấn công khác.

- Phá vỡ tính sẵn sàng của hệ thống: Nhằm vắt kiệt tài nguyên của các thiết bị và hệ thống, dẫn đến hệ thống khơng cịn đủ năng lực hoạt động, đình trệ dịch vụ. Các hình thức tấn cơng DoS, DDoS,… tấn công vào băng thông, giao thức, sử dụng gói tin bất thường, thơng qua proxy, khai thác lỗ hổng trên hệ điều hành thiết bị mạng,...

- Lấy cắp thông tin: Nhằm lấy thông tin riêng tư của người dùng bao gồm thông tin cá nhân, lịch sử cuộc gọi, tài khoản điện thoại. Lấy thơng tin về cấu hình, cách thức tổ chức của các thiết bị trong mạng nhằm phục vụ cho các mục đích tấn cơng tiếp theo. Các phương pháp chủ yếu được sử dụng là khai thác lỗ hổng và chiếm quyền kiểm soát hệ điều hành của thiết bị mạng, sao chép và giải mã bất hợp pháp thông tin trong log file, bản tin thông báo.

 Lớp điều khiển

Thành phần lớp điều khiển quản lý hoạt động của thiết bị hạ tầng và tài nguyên hệ thống, bao gồm tài nguyên vô tuyến, năng lực chuyển mạch và truy xuất dữ liệu nội dung. Tương tự lớp quản lý, lớp điều khiển được chú trọng bảo mật nên khó bị tấn công. Tuy nhiên, khi bị tấn công, mức độ ảnh hưởng của nó cũng tác

động trên phạm vi toàn hệ thống. Các rủi ro bao gồm:

- Chiếm quyền điều khiển: Thay đổi thơng tin và chính sách cấu hình, phân bổ tài nguyên mạng hoặc tạm dừng hoạt động các thiết bị. Cho phép các thiết bị bất hợp pháp thiết lập kết nối vào hạ tầng mạng để mở đường cho các bước tấn công tiếp theo, hủy hoại, sao chép tài nguyên dữ liệu nội dung của nhà mạng.

- Phá vỡ tính sẵn sàng của hệ thống: Mục đích nhằm làm gián đoạn việc điều khiển cấp phát tài nguyên vô tuyến và chuyển mạch gây ảnh hưởng đến chất lượng và tính ổn định dịch vụ khách hàng, gây khó khăn trong việc truy xuất.

 Lớp truyền tải

Các thiết bị trong lớp truyền tải chịu trách nhiệm trực tiếp trong việc chuyển giao và kết nối thông tin cho thuê bao. Phạm vi chịu ảnh hưởng khi thiết bị lớp này bị tấn cơng hầu như chỉ mang tính cục bộ. Các rủi ro về ATTT chính bao gồm tấn cơng từ chối dịch vụ và chiếm quyền điều khiển. Mục đích của đối tượng tấn cơng nhằm gây suy giảm năng lực thiết bị; Điều khiển chuyển tiếp, sao chép dữ liệu của thuê bao theo hướng khác và đánh cắp thông tin.

 Lớp truy nhập

Trong kiến trúc mạng 5G, do tính đa dạng về cơng nghệ truy nhập được hỗ trợ, nên ngoài các rủi ro truyền thống trên giao diện vô tuyến thông thường, mạng 5G cịn chịu tác động mang tính “cộng hưởng” của nhiều nguy cơ khác đến từ sự đa dạng của các loại hình cơng nghệ kết nối. Phạm vi ảnh hưởng nhỏ, chỉ tác động đến dịch vụ và dữ liệu của một hoặc một nhóm người dùng nhất định. Tuy nhiên, giao diện vơ tuyến cũng là phương tiện chính thường được kẻ tấn cơng lợi dụng truy cập hệ thống, tấn công các lớp cao hơn. Một số nguy cơ mất an tồn như:

- Phá sóng: Kẻ tấn cơng có thể sẽ sử dụng một hoặc nhiều nguồn phát sóng bên ngồi làm nhiễu kênh vơ tuyến, cản trở thuê bao không thể kết nối được vào mạng.

- Truy nhập bất hợp pháp: Lợi dụng điểm yếu trong các kỹ thuật xác thực, kẻ tấn cơng có thể giả mạo danh người dùng hợp pháp, chiếm quyền truy nhập hệ thống. Thông thường, việc truy nhập bất hợp pháp vào mạng di động không dễ dàng. Tuy nhiên, mạng 5G cho phép thiết bị đầu cuối kết nối thông qua WiFi,

WiMAX, VLC,… có khả năng bảo mật khơng cao, làm tăng nguy cơ mất an toàn khi truy nhập.

- Nghe lén thông tin: Từ các phiên bản nâng cấp của mạng 2G, vấn đề này về cơ bản đã được khắc phục. Tuy nhiên, khi kết nối qua các công nghệ truy nhập khác, nguy cơ rị rỉ thơng tin trở nên cao hơn. Tin tặc dị tìm các tham số phục vụ cho việc giải mã dữ liệu, theo dõi theo thời gian thực, lưu trữ lại thông tin.

- Sao chép dữ liệu: Tin tặc thực hiện chặn bắt toàn bộ dữ liệu, bao gồm cả dữ liệu mã hóa trong phạm vi dị tìm. Dữ liệu này được lưu trữ ngoại tuyến để giải mã.

Một phần của tài liệu Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g (Trang 52)