b) Tấn công trên giao diện Gi
Gi là giao diện mà dữ liệu khởi đầu từ MS được gửi ra ngoài, truy nhập tới Internet hoặc mạng doanh nghiệp. Lưu lượng được gửi ra từ GGSN trên giao diện Gi hoặc
LX
đến một MS trên giao diện Gi có thể là kểu lưu lượng bất kỳ, bởi vì ứng dụng được sử dụng ở MS là không được biết.
c) Tấn công trên giao diện Gn
Gn là giao diện bên trong mạng của một nhà cung cấp dịch vụ di động. Các nguy cơ mất bảo mật có thể khởi nguồn từ bên trong mạng hoặc từ bên ngoài. Các cuộc tấn cơng trên giao diện Gn có thể làm sập mạng, mất dịch vụ, mất lợi nhuận, làm cho khách hàng bực tức.
- SGSN hoặc GGSN bị lừa đảo;
- Bản tin GTP PDP Context Delete bị lừa đảo;
- Tấn công từ một khách hàng di động tới một khách hàng di động khác.
3.2 Các giải pháp bảo vệ mạng 3G
Bảng 3.2 tóm tắt một số giải pháp phịng chống các loại tấn cơng vào mạng di động 3G.
Bảng 3.2: Giải pháp chống lại các dạng tấn công cụ thể
Các loại tấn công Mục tiêu Giải pháp bảo vệ
Worm, Virus, Trojan, SMS/MMS spam Người sử dụng, các phần tử mạng (server nội dung) Phần mềm diệt virus ở mạng và thiết bị; công nghệ quét nội dung
Từ chối dịch vụ (DoS), SYNflood, các tấn công vào lớp ứng dụng (tràn bộ đệm, SIP flooding, RTP flooding...) HLR, AAA, các máy chủ nội dung, các node báo hiệu
Các bức tường lửa, bức tường lửa báo hiệu’ các hệ thống phát hiện ngăn ngừa xâm nhập (IDP)
Tấn công Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR...)
Các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP)
LXI
Spoofed PDP context Phiên của người sử dụng
Bức tường lửa báo hiệu Các tấn công ở mức
báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, và DoS
Các nút báo hiệu Bức tường lửa, bức tường lửa báo hiệu và các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP)
3.2.1 Chống lại Malware
- Bước 1: Các nhà mạng triển khai những phần mềm diệt virus và bức tường lửa
trên tất cả các thiết bị truy nhập mạng.
- Bước 2: Các nhà mạng triển khai công nghệ quét nội dung trong mạng
3.2.2 Bảo vệ bằng bức tường lửa
Một thiết bị truyền thông được đặt giữa mạng cần được bảo vệ và một mạng khác, cho phép truy nhập một cách chọn lọc tới mạng cần bảo vệ. Bức tường lửa quan sát tất cả lưu lượng định tuyến giữa 2 mạng, kiểm tra xem có đáp ứng các tiêu chuẩn cụ thể hay khơng: Nếu tiêu chuẩn đáp ứng, lưu lượng được định tuyến giữa các mạng, ngược lại, lưu lượng bị chặn lại. Các bức tường lửa cũng quan trắc tất cả nỗ lực muốn thâm nhập vào mạng và đưa ra cảnh báo về sự xâm nhập bất hợp pháp. Các bức tường lửa có thể lọc các gói tin, dữa trên nội dung của các trường để lọc địa chỉ và giao thức. Bức tường lửa cá nhân là một máy tính có khả năng lọc lưu lượng vào và ra khỏi nó. Đó là một phần của phần mềm hoặc phần cứng được đặt trong máy. Người sử dụng có thể cấu hình lại bức tường lửa theo các quy tắc riêng để điều khiển lưu lượng. Các nhà mạng nên sử dụng bức tường lửa ở các điểm phù hợp để bảo vệ ở:
a) Mức gói: Bằng cách phân tích thơng tin trên các tiêu đề của gói, bức tường
lửa quyết định gói tin được phép đi vào mạng hay không;
b) Mức phiên: Bức tường lửa giám sát trạng thái và điều khiển lưu lượng giữa
các mạng, loại bỏ các gói khơng thuộc các phiên hợp lệ;
c) Mức ứng dụng: Giống như hệ thống phát hiện, ngăn ngừa xâm nhập (IDP),
LXII