.12 Bảo vệ giao diện Gi

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 72)

c) Các giải pháp bảo vệ trên giao diện Gn và Ga

Hình Hình 3.13- Bảo vệ giao diện Gn.

Gn là giao diện giữa SGSN và GGSN, chuyển tiếp phần lớn lưu lượng GTP bên trong mạng của nhà khai thác. Các giải pháp bảo vệ trên giao diện Gn là:

- Quản lý bức tường lửa dữa trên chính sách; - Bức tường lửa kiểm tra trạng thái

Triển khai bức tường lửa GTP là giải pháp phù hợp để xác định kiểu lưu lượng GTP được phép đi qua bức tường lửa giữa SGSN và cổng biên (BG). Lưu lượng qua giao

LXXI

diện Ga có thể dưới dạng các chuyển tiếp FTP batch, cập nhật cơ sở dữ liệu thời gian thực, hoặc là các bản ghi chi tiết cuộc gọi.

3.2.6 Bảo vệ mạng bằng quản trị hệ thống [17]

a) Chính sách điều khiển truy nhập

Điều khiển truy nhập vào mạng 3G phải tuân thủ các quy tắc sau:

- Mọi nhân viên chỉ được truy nhập tới các nguồn tài nguyên cần thiết; - Mỗi nhân viên chỉ được thực hiện các tác vụ mà mình có quyền; - Chỉ cấp phép truy nhập tới các nguồn tài nguyênt khi cần;

- Các nhân viên phải chịu trách nhiệm lưu giữ, bảo mật và sử dụng các phần tử điều khiển truy nhập, nhưng không được lưu trên 1 máy tính.

b) Bảo mật các phần tử mạng liên kết nối

Các phần tử mạng 3G phải được cung cấp đầy đủ các phương thức và phương tiện để quản lý, bảo dưỡng và kết nối truyền thông với các hệ thống công nghệ thông tin (IT). Không nên dùng một máy tính để quản lý, vì điều này gây nguy cơ mất bảo mật đối với các thực thể của 3G.

c) Bảo mật nút truyền thông

Mọi hoạt động có liên quan đến q trình chạy một nút mạng 3G phải được kết hợp với ID của người sử dụng tương ứng. Nút mạng 3G phải có khả năng cấm ID đã lâu không sử dụng. Một entry của password đơn lẻ không được dùng chung bởi nhiều ID sử dụng khác. Các password phải được lưu giữ dưới dạng mật mã hố một chiều và khơng được hiển thị dưới dạng tường minh. Nút mạng 3G phải cho phép thay đổi password cho người dùng và không được chấp nhận các từ hoặc các tên chung là các password đã quá hạn được tái sử dụng. Password phải có độ phức tạp, tránh đốn được.

d) Điều khiển truy nhập hệ thống

Nút mạng 3G không cho phép truy nhập tới bất kỳ người nào không được phép. Thủ tục đăng nhập phải được diễn ra liên tục, thậm chí cả khi các tham số khơng chính xác. Chỉ sau một số lần đăng nhập sai liên tiếp, nút mạng 3G mới khoá kênh và đưa ra cảnh báo cho người quản trị. Trước mỗi phiên, nút mạng 3G phải cung cấp một bản tin nhắc nhở người sử dụng về truy nhập không được phép và được phép và phải hiển thị thời gian của lần truy nhập thành công gần nhất và số lần truy nhập không thành cơng đã thực hiện. Nêu có thuộc tính “time-out”, thì nút

LXXII

mạng 3G phải ngừng hoặc nhận thực lại người sử dụng sau mỗi khoảng thời gian nhất định, nếu không có bản tin nào được trao đổi. Nút mạng phải cung cấp cơ chế kết thúc phiên, thủ tục thoát đăng nhập bảo mật. Nếu một phiên bị ngắt quãng do các nguyên nhân như time-out, mất nguồn, ngắt kết nối,... thì cổng phải bị khóa ngay.

e) Điều khiển truy nhập nguồn tài nguyên

Truy nhập tới các nguồn tài nguyên phải được điều khiển theo cơ chế “đặc quyền”, kết hợp với ID của người sử dụng và kênh. Phải đảm bảo rằng đối với mỗi nguồn tài ngun, thì có thể cấp phép (hoặc từ chối) chỉ cho một người sử dụng (hoặc một nhóm người sử dụng).

f) Quản trị bảo mật

Nút mạng 3G phải hỗ trợ chức năng quản lý dữ liệu liên quan đến bảo mật và phải tách rời khỏi các chức năng người sử dụng khác. Người quản trị phải giám sát một cách độc lập và chọn lọc theo thời gian thực các phản ứng bất kỳ của người sử dụng dữa trên ID, các thiết bị đầu cuối, các cổng, hoặc các địa chỉ mạng tương ứng. Người quản trị phải mô tả tất cả các nguồn tài nguyên được sở hữu, có thể truy nhập và có thể vào, soạn thảo, xố, hoặc lấy được tất cả các thuộc tính của ID của người sử dụng, lưu log bảo mật, tránh log bảo mật bị đè khi bộ đệm đầy.

g) Tài liệu

Các nhà cung cấp nút mạng 3G phải có tài liệu về bảo mật cho những người quản trị, khai thác và sử dụng. Sách hướng dẫn phải gồm các mục: Những chức năng và đặc quyền cần thực hiện để bảo mật, Các công cụ kiểm tra bảo mật, Các thủ tục kiểm tra và duy trì các file audit, Các thủ tục lưu giữ định kỳ và backup các log bảo mật, Khuyến nghị về việc thiết lập các quyền truy nhập, về các kỹ thuật đánh giá bảo mật.

h) Bảo mật hệ thống báo hiệu số 7

Các mạng di động sử dụng hệ thống SS7 để truyền tải các thông tin như nhận thực, cập nhật vị trí, những dịch vụ bổ sung và điều khiển cuộc gọi giữa các mạng bằng các bản tin MAP, nên nguy cơ mất bảo mật như các bản tin như có thể bị thay đổi, bị chèn, hoặc bị xố...do đó, các nhà mạng cần bảo vệ mạng bị tấn công từ các hacker và những hoạt động sơ xuất, làm ngừng mạng hoặc vận hành mạng khơng chính xác. Các nhà mạng phải đảm bảo rằng các bản tin SS7 được thực hiện

LXXIII

ở các điểm vào của mạng và việc vận hành, bảo dưỡng hệ thống sẽ cảnh báo về các bản tin SS7 khơng bình thường. Các kỹ sư bảo mật của nhà mạng phải thường xuyên giám sát việc kết nối báo hiệu với các bên tham gia chuyển vùng và tiến hành kiểm tra lại các bản tin.

i) Bảo mật bên trong mạng

- Bảo vệ bộ ghi định vị thường trú HLR

Truy nhập bất hợp pháp đến HLR có thể gây kích hoạt các th bao khơng được tính cước. Những dịch vụ cũng có thể bị kích hoạt hoặc bị ngừng kích hoạt, gây ra truy nhập bất hợp pháp tới những dịch vụ hoặc các tấn công chối dịch vụ DoS. Điều khiển truy nhập tới các HLR phải dữa trên các profile người sử dụng và chỉ sử dụng một username và một password làm dữ liệu nhận thực. Kẻ xâm nhập có thể truy nhập trực tiếp tới AuC, vơ hiệu hố tất cả các th bao có dữ liệu, vì vậy nên giới hạn số nhân viên truy nhập vào AuC. Về mặt bảo mật, cần sử dụng một AuC riêng và cần mật mã hoá dữ liệu AuC, chú ý tới độ mạnh của thuật toán mật mã hoá sử dụng.

- Bảo vệ các giao diện mạng

Kẻ xâm nhập có thể truy nhập tới các thơng tin đã được gửi trên giao diện mạng. Các mạng viễn thông thường được thiết kế với độ dư thừa cần thiết, cho phép tái cấu hình lại, trong trường hợp tổn thất đường liên kết.

- Hệ thống chăm sóc khách hàng, hệ thống tính cước

Hệ thống chăm sóc khách hàng và tính cước là cực kỳ quan trọng đối với việc kinh doanh của nhà mạng. Truy nhập bất hợp pháp tới hệ thống này có thể dẫn đến các hậu quả sau:

- Mất lợi nhuận do các CDR đã bị biến đổi;

- Sử dụng bất hợp pháp các tài khoản dịch vụ, truy nhập bất hợp pháp tới những dịch vụ;

- Từ chối dịch vụ bằng cách lặp lại việc sử dụng tài nguyên.

k) USIM và thẻ thông minh

USIM được tích hợp trên thẻ thơng minh với nhiều ứng dụng. Phải đảm bảo rằng khố Ki lưu giữ trên USIM khơng thể được đọc hoặc được sử dụng bởi bất kỳ ứng dụng nào ngoài ứng dụng của 3G. Cần có các thủ tục rõ ràng về bảo mật để

LXXIV

đảm bảo rằng thông tin 3G khơng thể bị thay đổi bất hợp pháp. Cần có thủ tục rõ ràng khi USIM bị đánh cắp hoặc bị sử dụng sai mục đích.

l) Các thuật tốn

- Thuật toán nhận thực

Phải lựa chọn thuật toán nhận thực cho USIM đủ mạnh, tuân theo các tiêu chuẩn của 3G. Khoá riêng lẻ đối với mỗi IMSI phải được chọn ngẫu nhiên và phải được bảo vệ, nhằm ngăn ngừa sử dụng lại.

- Thuật tốn bí mật và tồn vẹn

Phải áp dụng các thuật tốn bí mật và toàn vẹn dữ liệu tiêu chuẩn, dữa trên KASUMI cho tất cả các máy di động, để bảo vệ dữ liệu của người sử dụng di động tới nút phục vụ.

3.3 Một số khuyến nghị áp dụng tại Việt Nam

3.3.1 Thực tế triển khai bảo mật 3G của một số doanh nghiệp tại Việt Nam

Mạng 3G tại Việt Nam như một mạng LAN khổng lồ nhưng thiếu người quản trị và tiềm ẩn những nguy cơ rất lớn về an tồn thơng tin. Nếu như việc giao tiếp giữa các máy tính dùng mạng ADSL bị chặn bởi các modem có tính bảo mật cao, mạng 3G lại có thể kết nối thơng suốt từ máy tính này sang máy tính khác và đều mở tất cả các cổng dịch vụ như trong mạng LAN, chẳng hạn như cổng chia sẽ file 445, cổng Windows 135, cổng 3389… Chính vì thế, nguy cơ an ninh bảo mật của mạng 3G tại Việt Nam hoàn toàn giống như các nguy cơ của mạng LAN mắc phải. Nghĩa là người dùng mạng 3G có thể bị mắc các nguy cơ an ninh cơ bản như bị hacker tấn công đột nhập vào các file chia sẻ, trộm mật khẩu và nhiều hình thức tấn công khác. Hơn nữa, tất cả các kết nối mạng 3G ở Việt Nam hiện nay đều khơng có biện pháp bảo mật nào được áp dụng. Những người kết nối 3G từ các thiết bị di động và máy tính… đều đang tham gia vào một mạng LAN lớn do nhà mạng tạo ra, nhưng lại khơng có người quản trị, nhà mạng chưa cấu hình chặt chẽ và có sự phân quyền hợp lý. Chính vì thế, người sử dụng các thiết bị kết nối vào 3G đều dễ dàng bị hacker tấn cơng.

LXXV

Các hacker có thể xâm nhập và điều khiển các thiết bị của người dùng rất đơn giản. Họ có thể chiếm tồn quyền điều khiển máy tính đang truy cập 3G hoặc làm tăng cước phí dịch vụ 3G trên di động. Hacker có thể tấn cơng người dùng 3G bằng cách gửi các gói tin đến máy di động của nạn nhân khi họ bật 3G, khiến người dùng có thể mất tiền oan cho nhà mạng. Việc thực hiện cách tấn công này rất đơn giản, hacker chỉ cần dùng vài thủ thuật dò được IP của điện thoại vừa kết nối 3G họ sẽ thực hiện được ngay, thậm chí là có thể tấn cơng trên diện rộng tất cả các thiết bị sau khi dị được IP. Ngồi ra tình trạng giả mạo số người gửi tin nhắn, reo rắc vi rút và phần mềm độc hại, tấn công từ chối dịch vụ (DDoS) cũng là những nguy cơ lớn về an toàn bảo mật trong mạng 3G.

3.3.2 Một số khuyến nghị

+ Những vấn đề chung

An ninh mạng thông tin di động 3G là một vấn đề lớn và cấp bách. Những khía cạnh về an tồn cho mạng 3G đang được tích cực nghiên cứu hồn thiện là bảo mật trong miền truy nhập vô tuyến, miền mạng, thuật tốn bảo mật sử dụng và giải pháp phịng chống các cuộc tấn cơng xâm nhập từ bên ngồi mạng.

Luận văn đã tổng hợp những vấn đề nêu trên trong 3 chương, trong đó đi sâu vào các giải pháp bảo vệ hiệu quả thông tin của khách hàng và nhà mạng, chống lại các cuộc tấn công vào mạng 3G. Để thực hiệu được điều đó các nhà mạng cần:

- Có kiến thức sâu rộng về kiến trúc và tính năng bảo mật trên miền truy nhập vô tuyến, miền mạng, miền người sử dụng và miền ứng dụng. Trên cơ sở đó tìm ra giải pháp bảo vệ hiệu quả;

- Thực thi đồng bộ một số giải pháp bảo mật trong mạng;

- Phân chia mạng thành các vùng logic, để thấy rõ mức độ quan trọng của thông tin trong mỗi vùng, các kiểu tấn công và cơ chế bảo vệ tốt nhất cần lựa chọn cho mỗi vùng;

- Phân định kiểu lưu lượng và dịch vụ, phân tích các nguy cơ mất bảo mật đối với những dịch vụ, để lựa chọn giải pháp bảo mật phù hợp;

- Bảo vệ người sử dụng bằng các phần mềm diệt virus, các bức tường lửa, công nghệ quét nội dung, nhằm cung cấp bảo mật ở mức file.

LXXVI

- Triển khai các sản phẩm bảo mật trong mạng như dùng các bức tường lửa, các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP), các mạng VPN ở các điểm phù hợp trong mạng, đảm bảo bảo mật ở mức gói, mức phiên và mức ứng dụng;

Các nhà mạng cần hợp tác với nhau và với các nhà cung cấp dịch vụ Internet (ISP), các nhà cung cấp dịch vụ viễn thông khác để đảm bảo rằng mức độ bảo mật dù là nhỏ nhất vẫn đủ mạnh chống lại các cuộc tấn công vào mạng.

a) Bảo mật truy nhập mạng:

Nhà mạng mạng 3G có quyền lựa chọn các thuật tốn tạo khoá và nhận thực AKA phù hợp, nhưng phải đáp ứng được các yêu cầu của tiêu chuẩn 3G TS 33.105 “Cryptographic algorithm requirements”. Để đạt được sự liên kết hoạt động giữa các USIM khác nhau và AuC cần sử dụng chung một thuật toán tiêu chuẩn. Đa phần, các nhà khai thác mạng 3G trên thế giới lựa chọn thuật toán MILENAGE, dữa trên Rijndael như trong tiêu chuẩn 3GPP TS 35.206, vì vậy, các nhà khai thác mạng 3G ở Việt Nam nên lựa chọn thuật tốn này. Các thuật tốn bí mật và tồn vẹn dữ liệu phải giống nhau đối với mọi nhà khai thác, để đảm bảo cho một thuê bao khi chuyển vùng tới mạng của nhà khai thác khác vẫn có thể liên lạc được với các trạm gốc của nhà khai thác này. Các thuật toán được sử dụng cho mục đích này là bộ mật mã khối KASUMI, mơ tả trong 3GPP TS 35.201 và 3GPP TS 35.202.

b) Bảo mật miền mạng:

Hai phương pháp cơ bản để bảo mật miền mạng là dùng MAPsec và IPsec. MAPsec bảo vệ các bản tin MAP ở lớp ứng dụng, IPsec bảo vệ các giao thức dữa trên IP ở lớp mạng. Các cơ chế bảo mật IPsec được sử dụng trong kiến trúc bảo mật 3GPP cho cả bảo mật các mạng dữa trên IP và bảo mật truy nhập IMS. IPsec là phần bắt buộc trong IPv6, và lựa chọn cho IPv4. Trong trường hợp truyền thơng liên mạng thì cần dùng các giải pháp đã được tiêu chuẩn hoá, tức là 2 nhà mạng phải đồng ý về một giải pháp dùng chung. Các thuộc tính bảo mật của IMS được đặc tả trong tiêu chuẩn 3GPP TS 33.203. Khi triển khai IMS, thì các nhà mạng 3G cần tuân thủ tiêu chuẩn này.

LXXVII

Việc đảm bảo truy nhập bảo mật đến máy di động MS được dựa trên một Card mạch tích hợp (UICC), có cả ứng dụng bảo mật USIM. USIM có chức năng nhận thực thuê bao, nhận thực mạng và thoả thuận khoá. Truy nhập USIM phải bị hạn chế đến một số người sử dụng có đặc quyền, nhằm ngăn ngừa truy nhập vào USIM chừng nào nó chưa được nhận thực. Để thực hiện điều đó, đối tượng sử dụng và USIM phải dùng chung một mã bí mật được lưu giữ trong USIM. Đối tượng sử dụng chỉ truy nhập được vào USIM khi nó biết về mã bí mật đó. Cơ cơ chế an toàn này được cho trong tiêu chuẩn 3GPP TS 31.101 và 3GPP TS 22.022.

d)Bảo mật miền ứng dụng

Việc bảo mật các bản tin giữa máy di động MS và mạng cấp vụ SN hoặc cấp dịch vụ SP do nhà khai thác hoặc nhà cung cấp ứng dụng lựa chọn. Để đảm bảo những giao dịch giữa MS và SN hoặc SP, một số cơ chế bảo mật như nhận thực thực thể, nhận thực bản tin, phát hiện truyền lặp, tính tồn vẹn có thứ tự, sự bảo đảm tính bí mật phải được tích hợp trong Toolkit ứng dụng USIM. Gói ứng dụng

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 72)

Tải bản đầy đủ (DOC)

(85 trang)
w