Ghép kênh SCMA và chòm sách mã thấp

Một phần của tài liệu Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g (Trang 26 - 32)

 Mã cực

Mã cực là đột phá quan trọng trong lý thuyết mã. Chúng có thể đạt được dung lượng Shannon với bộ mã hóa đơn giản và với bộ giải mã khử liên tục (SC) khi kích thước khối mã đủ lớn. Có nhiều nghiên cứu về mã cực trong thiết kế thuật tốn mã hóa và giải mã. Một trong những thuật tốn giải mã quan trọng nhất là giải mã SC-list với kích thước danh sách là 32 đối với kích thước khối mã vừa phải. Các mơ phỏng đã cho thấy mã cực nối với nhau với mã dư thừa chu kỳ (CRC) và bộ giải mã SC-list thích ứng có thể tạo mã turbo/LDPC (Low Density Parity Check) ngắn và kích thước khối mã vừa phải. Mã cực hoạt động tốt hơn tất cả các loại mã hiện tại đang được sử dụng cho hệ thống 4G LTE, đặc biệt đối với mã ngắn, do vậy nó được coi là ứng cử viên cho mô-đun FEC trong thiết kế giao diện vô tuyến 5G.

 Massive-MIMO

Massive-MIMO tạo sự đột phá rõ ràng bằng cách sử dụng hệ thống nhiều ăng-ten trên mạng và thiết bị. Với tư cách là 1 thành phần hứa hẹn trong công nghệ 5G, massive MIMO là giải pháp thương mại hấp dẫn khi tăng hiệu suất hơn 100 lần mà không cần lắp hơn 100 trạm gốc.

Sự phát triển về chùm vô hướng với công suất thấp, PAPR thấp và mềm dẻo trong điều chỉnh chùm để theo dõi tính di động của UE cho phép thương mại hóa để triển khai trong thực tế với các tình huống sử dụng phong phú như mạng rộng, nhỏ, vùng đô thị.

 Song cơng tồn phần

Song cơng tồn phần phá vỡ rào cản giao tiếp hiện nay bằng cách hỗ trợ truyền thông hai hướng mà không cần ghép kênh thời gian hoặc tần số. Bằng cách phát và nhận cùng một thời gian trên cùng một tần số, song cơng tồn phần có tiềm năng tăng gấp đơi dung lượng và giảm trễ của hệ thống.

1.3. Yêu cầu bảo mật mạng 5G

Khi kỷ nguyên 5G đang đến gần, khối lượng dữ liệu và nhiều dịch vụ sẽ tăng lên mức chưa từng thấy trước đây. Dịch vụ IoT chỉ là một trong số rất nhiều. Khi nói đến 5G, nó khơng chỉ đơn giản là một phương tiện để liên lạc. Nó có thể được coi là chất xúc tác để giảm thiểu ranh giới giữa thế giới kỹ thuật số và thế giới vật lý. Thiết kế bảo mật 5G là một thiết kế bao gồm tất cả, cung cấp bảo vệ an ninh cho thế giới kết nối mọi thứ.

Các tiêu chuẩn về bảo mật cho mạng 5G như sau:

- Đảm bảo an ninh giữa người dùng và mạng, gồm: Nhận dạng người dùng và bảo mật thiết bị; Nhận dạng các thực thể; Bảo mật dữ liệu người dùng và dữ liệu báo hiệu; Toàn vẹn dữ liệu người dùng và dữ liệu báo hiệu.

- Có khả năng cấu hình và hiển thị an ninh.

- Các tính năng an ninh khơng được ảnh hưởng tới q trình tiến hóa từ 4G lên 5G.

1.4. Kiến trúc bảo mật mạng 5G

Trong khi kiến trúc bảo mật 3GPP hiện tại không thành công để đáp ứng tất cả các nhu cầu 5G, không thể chối cãi tạo ra một hệ sinh thái lớn, đáng tin cậy và cung cấp một cơ sở đã được chứng minh để xây dựng trên. Hiện nay một hệ thống an ninh đang được phát triển là hệ thống bảo mật của hệ thống kết nối kép 5G EUTRN-NR (EN-DC). NR là một giao diện khơng khí mới khơng tương thích ngược với LTE, LTE⁃Avised hoặc LTE⁃Advified⁃pro. Mạng NR có thể được triển khai độc lập mà không cần dựa vào bất kỳ mạng 2G, 3G hoặc 4G nào. Điều này có nghĩa là NR nên có một bộ đầy đủ các chức năng RAN để có thể làm việc một mình. Tương tự như các thế hệ mạng di động trước đây, NR nên có cấu trúc khung cơ bản, số học, quy trình truy cập ban đầu và lập lịch cho hoạt động. Ở một khía cạnh nào đó, các thành phần cơ bản này cho hệ thống 5G NR có thể kế thừa rất nhiều thiết kế của các thế hệ trước, đặc biệt là các tiêu chuẩn 4G. Rõ ràng là nhiều sơ đồ truy cập cho NR ít nhất sẽ dựa trên nhiều truy cập phân chia tần số trực giao (OFDMA). Ngồi ra, dạng sóng cơ bản của NR là điều chế phân chia tần số tiền tố (CP⁃OFDM) theo chu kỳ, trong khi cấu trúc khung và số học sẽ chia sẻ một số đặc điểm của LTE. Những đổi mới trong các lĩnh vực đa truy cập, mã hóa kênh và MIMO sẽ đóng vai trị quan trọng trong việc đạt được các yêu cầu hiệu suất 5G. Chúng đóng vai trị là các trình điều khiển kỹ thuật chính để thúc đẩy cơng việc trên các chức năng cơ bản được liệt kê ở trên như số học, cấu trúc khung, truy cập ban đầu và lập lịch [10]. Tuy nhiên lý do chọn EN-DC là do hệ thống EN-DC sẽ là hệ thống 5G NR có sẵn trên thị trường dựa trên giai đoạn 1 của thông số kỹ thuật Rel.15 đã hoàn thành tại cuộc họp toàn thể 3GPP tháng 12 năm 2017. Bảo mật EN- DC dựa trên thông số kỹ thuật bảo mật LTE hiện có, TS 33.401 với cải tiến EN-DC, trong khi bảo mật của hệ thống 5G độc lập sẽ dựa trên TS 33.501.

Tóm lại, bảo mật EN-DC là sự tăng cường nhỏ của bảo mật LTE DC hiện có. Khái niệm tương tự về các thuật tốn tạo khóa, quản lý khóa, Mã hóa và Bảo vệ tồn vẹn được sử dụng lại từ bảo mật LTE DC. Bảo vệ toàn vẹn Bearer Data Radio Bearer (DRB) mới được giới thiệu không được hỗ trợ trong giai đoạn 1 (Trường

hợp không độc lập) vì nó chỉ hoạt động trong trường hợp làm việc với mạng lõi 5G như hình 1.4.

Hình 1.4. Kiến trúc bảo mật 3GPP TS 33.401 (EPS).

Bảo mật truy cập mạng (I): Tập hợp các tính năng an ninh cung cấp khả năng bảo vệ truy nhập người dùng tới các dịch vụ, và cũng bảo vệ chống lại các cuộc tấn công trên liên kết truy nhập vô tuyến.

Bảo mật tên miền mạng (II): Tập hợp các tính năng an ninh cho phép các node trao đổi an toàn dữ liệu báo hiệu và dữ liệu người dùng (giữa AN và SN, và trong AN), và cũng bảo vệ chống lại các cuộc tấn cơng trên mạng hữu tuyến. Ví dụ: AS Security, NAS Security, IPSec EPS.

Bảo mật miền người dùng (III): Tập hợp các tính năng an ninh bảo vệ truy nhập tới các MS (Mobile Station). Ví dụ: khóa màn hình, mã PIN để sử dụng SIM.

Bảo mật miền ứng dụng (IV): Tập hợp các tính năng an ninh cho phép bảo vệ các bản tin trao đổi của các ứng dụng tại miền người dùng và miền nhà cung cấp. Ví dụ: https.

Khả năng hiển thị và cấu hình bảo mật (V): Tập hợp các tính năng an ninh cho phép thông báo tới người dùng một tính năng an ninh có đang hoạt động hay không, và các dịch vụ đang sử dụng và được cung cấp nên phụ thuộc vào tính năng an ninh khơng.

1.4.1. Xác thực và khố gốc

Xác thực, Ủy quyền và thống kê AAA dịch vụ đóng vai trị trung tâm trong bảo mật 5G, ít nhất là để bảo vệ tần số và radio/liên lạc tài nguyên, để cung cấp dịch vụ mạng 5G theo yêu cầu và tuân thủ các quy định khác nhau. Lên đến 4G, kiểm soát truy cập mạng di động là đồng nhất, an tồn (nhờ phần cứng: Thẻ USIM) và có thể tương tác trên toàn thế giới qua cơ sở hạ tầng mạng truy cập. Để cho phép M2M và ngành công nghiệp sử dụng Mạng dữ liệu 4G dễ dàng hơn, GSMA đã phát triển khái niệm UICC, một thẻ tích hợp, thuộc sở hữu của bên thứ ba, được chứng nhận theo Tiêu chí chung EAL4 +, trên đó nhà điều hành có thể cung cấp từ xa thơng tin đăng nhập của họ cho phép truy cập 4G từ Máy eUICC là thẻ tích hợp, nhưng nó có thể phát triển trực tiếp tích hợp trong bộ xử lý băng tần dựa trên 5G trong tương lai. Các yêu cầu thông tin thiết bị người dùng để truy cập vào cơ sở hạ tầng mạng di động được cấp phép 5G sẽ phải được lưu trữ, quản lý và sử dụng một cách an toàn yếu tố an toàn để đạt được trạng thái an ninh tốt nhất.

Xác thực và giao thức chính (AKA, giữa thẻ USIM và Core Network HSS thành phần) đóng vai trò trung tâm trong bảo mật của mạng di động khi nó khởi động các tham số cần thiết để hình thành một bảo mật chứa yêu cầu các bên đồng ý. Giao thức xác thực giữa thiết bị và mạng phục vụ, và thiết lập các khóa phiên. Giao thức được sử dụng trong 4G (EPS-AKA) gần như giống giao thức cũ của nó được sử dụng trong 3G. Một hạn chế của EPS-AKA là, giao thức yêu cầu tín hiệu giữa mỗi thiết bị yêu cầu truy cập mạng, và thiết bị mạng gia đình từ xa trong trường hợp sử dụng 5G, Internet, những thứ khác của Internet. Ngoài ra, các thiết bị IoT có thể được kết nối với các tế bào nhỏ hoặc tới các tế bào vĩ mô, tùy thuộc vào khả dụng. Các tế bào nhỏ được kết nối với điện thoại di động toán tử sử dụng kết nối băng thông rộng thông qua một thiết bị evolved-Home-NB (eHNB), hoặc dựa trên các đơn vị tài nguyên vô tuyến tạo thành một kết nối đến NodeB đã phát triển (eNB), mang cả dữ liệu và dữ liệu điều khiển. Điều này tăng lượng tín hiệu là một trong những nút thắt cho sự phát triển 5G vì độ trễ thấp và đáng tin cậy cho các thiết bị IoT. Để phá vỡ nút thắt tín hiệu, hai phương pháp tiếp cận hiện đang được phát triển. Một cách tiếp cận

đầu tiên xác thực và giao thức thỏa thuận quan trọng cho IoT, trong khi phương pháp thứ 2 là họ các giao thức cho phép nhóm các thiết bị kết nối với nhau cho phép giảm tín hiệu và truyền thơng độ trễ thông qua một họ giao thức AKA.

1.4.2. Bảo mật dữ liệu mặt phẳng người dùng và mặt phẳng điều khiển

Theo các yêu cầu an ninh 3GPP, EPS sẽ cung cấp một số quyền riêng tư cho người sử dụng về thơng tin liên lạc, vị trí và định danh. Ngồi ra, nội dung thông tin, nguồn gốc, và đích phải được bảo vệ để chống lại tấn công của bên trái phép. Bảo mật đạt được bằng cách mã hố các thơng tin liên lạc để bảo vệ nội dung các gói tin khi kẻ nghe lén tấn công đặc biệt là trên giao diện vô tuyến.

1.4.3. Bảo vệ tính tồn vẹn cho dữ liệu mặt phẳng điều khiển

Để đáp ứng yêu cầu an ninh 3GPP, EPS sẽ hỗ trợ xác thực thông tin giữa các thiết bị đầu cuối di động và mạng. Mục đích của tính năng này là để đảm bảo tính xác thực của mỗi bản tin trong mặt phẳng điều khiển riêng biệt nghĩa là đảm bảo rằng thông điệp không bị thay đổi trong quá trình truyền và đã được gửi đến đích bởi đúng người gửi.

1.4.4. Nhận thực EPS và thủ tục thỏa thuận khóa (EPS-AKA)

Trong kiến trúc 4G LTE, AKA đã được thay thế bởi một giao thức mới (EPS-AKA) dựa trên người tiền nhiệm của nó để đảm bảo tính tương thích ngược. Trong phần này sẽ mô tả các thủ tục EPS-AKA cũng như các thủ tục từ khóa gốc và các chức năng của khóa. Kiến trúc 5G có thể sử dụng giao thức này bởi các giao thức AKA góp phần giảm độ trễ và băng thông tiêu thụ, và quy mô lên đến một số lượng rất lớn thiết bị. Giao thức AKA dựa trên nhóm được thiết kế với một cơ chế mới dựa trên hàm ngược cho phép nhà điều hành mạng tự động thích ứng với các yêu cầu về an ninh và hiệu quả của giao thức được thiết kế.

Thủ tục EPS – AKA

Tất cả các hoạt động cần thiết để bảo vệ an ninh của người sử dụng (rút ra khóa an ninh và nhận thực tương hỗ) được thực hiện trong quá trình AKA. Quá trình này được mơ tả trên hình 1.5 [8].

Một phần của tài liệu Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g (Trang 26 - 32)

Tải bản đầy đủ (PDF)

(95 trang)