.3 Các giao diện của mạng 3G

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 61 - 64)

b) Tấn công trên giao diện Gi

Gi là giao diện mà dữ liệu khởi đầu từ MS được gửi ra ngoài, truy nhập tới Internet hoặc mạng doanh nghiệp. Lưu lượng được gửi ra từ GGSN trên giao diện Gi hoặc

LX

đến một MS trên giao diện Gi có thể là kểu lưu lượng bất kỳ, bởi vì ứng dụng được sử dụng ở MS là không được biết.

c) Tấn công trên giao diện Gn

Gn là giao diện bên trong mạng của một nhà cung cấp dịch vụ di động. Các nguy cơ mất bảo mật có thể khởi nguồn từ bên trong mạng hoặc từ bên ngoài. Các cuộc tấn cơng trên giao diện Gn có thể làm sập mạng, mất dịch vụ, mất lợi nhuận, làm cho khách hàng bực tức.

- SGSN hoặc GGSN bị lừa đảo;

- Bản tin GTP PDP Context Delete bị lừa đảo;

- Tấn công từ một khách hàng di động tới một khách hàng di động khác.

3.2 Các giải pháp bảo vệ mạng 3G

Bảng 3.2 tóm tắt một số giải pháp phịng chống các loại tấn cơng vào mạng di động 3G.

Bảng 3.2: Giải pháp chống lại các dạng tấn công cụ thể

Các loại tấn công Mục tiêu Giải pháp bảo vệ

Worm, Virus, Trojan, SMS/MMS spam Người sử dụng, các phần tử mạng (server nội dung) Phần mềm diệt virus ở mạng và thiết bị; công nghệ quét nội dung

Từ chối dịch vụ (DoS), SYNflood, các tấn công vào lớp ứng dụng (tràn bộ đệm, SIP flooding, RTP flooding...) HLR, AAA, các máy chủ nội dung, các node báo hiệu

Các bức tường lửa, bức tường lửa báo hiệu’ các hệ thống phát hiện ngăn ngừa xâm nhập (IDP)

Tấn công Overbilling Các phần tử quản lý của nhà khai thác (AAA, HLR, VLR...)

Các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP)

LXI

Spoofed PDP context Phiên của người sử dụng

Bức tường lửa báo hiệu Các tấn công ở mức

báo hiệu (SIGTRAN, SIP) gồm biến đổi, ngăn chặn, và DoS

Các nút báo hiệu Bức tường lửa, bức tường lửa báo hiệu và các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP)

3.2.1 Chống lại Malware

- Bước 1: Các nhà mạng triển khai những phần mềm diệt virus và bức tường lửa

trên tất cả các thiết bị truy nhập mạng.

- Bước 2: Các nhà mạng triển khai công nghệ quét nội dung trong mạng

3.2.2 Bảo vệ bằng bức tường lửa

Một thiết bị truyền thông được đặt giữa mạng cần được bảo vệ và một mạng khác, cho phép truy nhập một cách chọn lọc tới mạng cần bảo vệ. Bức tường lửa quan sát tất cả lưu lượng định tuyến giữa 2 mạng, kiểm tra xem có đáp ứng các tiêu chuẩn cụ thể hay khơng: Nếu tiêu chuẩn đáp ứng, lưu lượng được định tuyến giữa các mạng, ngược lại, lưu lượng bị chặn lại. Các bức tường lửa cũng quan trắc tất cả nỗ lực muốn thâm nhập vào mạng và đưa ra cảnh báo về sự xâm nhập bất hợp pháp. Các bức tường lửa có thể lọc các gói tin, dữa trên nội dung của các trường để lọc địa chỉ và giao thức. Bức tường lửa cá nhân là một máy tính có khả năng lọc lưu lượng vào và ra khỏi nó. Đó là một phần của phần mềm hoặc phần cứng được đặt trong máy. Người sử dụng có thể cấu hình lại bức tường lửa theo các quy tắc riêng để điều khiển lưu lượng. Các nhà mạng nên sử dụng bức tường lửa ở các điểm phù hợp để bảo vệ ở:

a) Mức gói: Bằng cách phân tích thơng tin trên các tiêu đề của gói, bức tường

lửa quyết định gói tin được phép đi vào mạng hay không; (adsbygoogle = window.adsbygoogle || []).push({});

b) Mức phiên: Bức tường lửa giám sát trạng thái và điều khiển lưu lượng giữa

các mạng, loại bỏ các gói khơng thuộc các phiên hợp lệ;

c) Mức ứng dụng: Giống như hệ thống phát hiện, ngăn ngừa xâm nhập (IDP),

LXII

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 61 - 64)