.8 Sơ đồ bảo mật mạng diện rộng VPN

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 68)

Sơ đồ bảo mật mạng rộng VPN (Hình 3.8) có tích hợp SecS vào RNC của hạ tầng mạng 3G. Sơ đồ này cung cấp những dịch vụ được bảo mật tốt nhất cho các thực thể truyền thông, bằng cách mật mã hố UMTS trên giao diện vơ tuyến và mở rộng VPN qua mạng xương sống UMTS và mạng Internet cơng cộng, do đó, dữ liệu nhạy cảm của người sử dụng vẫn được mật mã hố trên tồn bộ tuyến truyền thơng (e2e).

Sơ đồ bảo mật dữa trên đường biên tích hợp SecS ở GGSN (Hình 3.9) nhằm bảo vệ dữ liệu qua mạng Internet. Độ di động của người sử dụng là trong suốt đối với hoạt động VPN, bởi vì người sử dụng vẫn ở trong vùng phủ của cùng một nhà mạng và được phục vụ bởi cùng một GGSN. Tuy nhiên, khi người sử dụng chuyển vùng tới GGSN khác, tổ hợp bảo mật SA hiện tại khơng thể sử dụng được, vì vậy cần thiết lập một VPN mới.

LXVII

Hình 3.9- Sơ đồ bảo mật dữa trên đường biên VPN.

3.2.5 Bảo vệ trên các giao diện mạng

Để dễ hiểu kiểu kiến trúc bảo mật trong mạng di động 3G, chúng ta phân chia mạng thành các vùng bảo mật logic như trên hình 3.10, trên cơ sở đó nhà khai thác mạng có thể đánh giá mức độ quan trọng của thông tin, các kiểu tấn công và cơ chế bảo vệ tốt nhất cho mỗi vùng. Giải pháp bảo vệ hiệu quả là dùng các thiết bị lọc gói tin, bức tường lửa ở các điểm phù hợp; tuy nhiên, điều quan trọng là cần xác định kiểu thiết bị lọc gói hoặc bức tường lửa dùng tại mỗi vùng logic, do kiểu lưu lượng đi từ vùng đó quyết định.

Các nhà khai thác mạng di động cần phải thực hiện bảo mật kết nối giữa các thành phần trong mạng và giữa các mạng:

a) Gi: Giao diện giữa mạng 3G và mạng bên ngoài như mạng Internet; b) Gp: Giao diện giữa 2 nhà khai thác mạng di động, cho chuyển vùng; c) Ga: Giao diện tới các hệ thống tính cước;

LXVIII

Hình 3.10- Các vùng bảo mật trong mạng di động 3G.

a) Các giải pháp bảo vệ trên giao diện Gp

Những nguy cơ mất bảo mật trên giao diện Gp là do khơng có bảo mật cho giao thức đường hầm GTP. GTP được sử dụng để đóng gói dữ liệu từ MS, bao gồm cả cơ chế để thiết lập, di chuyển, xoá các đường hầm giữa SGSN và GGSN trong tình huống chuyển vùng. Việc thực hiện IPsec giữa các bên tham gia chuyển vùng và quản lý tốc độ lưu lượng cho phép loại bỏ phần lớn các nguy cơ mất bảo mật trên giao diện Gp.

Các giải pháp bảo mật trên giao diện Gp được khuyến nghị: - Thực hiện lọc gói vào và ra;

- Thực hiện lọc gói GTP trạng thái; - Tạo dạng lưu lượng GTP

- Thực hiện các đường hầm IPsec giữa các bên tham gia chuyển vùng - Ngăn chặn tấn cơng gây ra tính vượt cước

LXIX

Hình 3.11- Bảo vệ giao diện Gp.

b) Các giải pháp bảo vệ trên giao diện Gi

Gi là giao diện mà mạng 3G với các mạng bên ngoài như mạng Internet, mạng doanh nghiệp, mạng của các nhà cung cấp dịch vụ khác. Bởi vì những ứng dụng của thuê bao có thể là bất kỳ, nên các nhà khai thác mạng di động sẽ phải mở mạng của mình ở giao diện Gi cho tất cả các kiểu lưu lượng mạng. Các thuê bao di động có thể bị các cuộc tấn cơng như tấn công DoS, các loại virus, worm, Trojan horse...,và các lưu lượng mạng có hại khác.

Khuyến nghị giải pháp bảo mật cho giao diện Gi:

- Thực hiện đường hầm logic từ GGSN tới mạng doanh nghiệp: - Giới hạn tốc độ lưu lượng;

- Kiểm tra gói trạng thái;

- Thực hiện lọc gói tin vào và gói tin ra; - Ngăn ngừa tấn cơng Overbilling.

LXX

Hình 3.12- Bảo vệ giao diện Gi.

c) Các giải pháp bảo vệ trên giao diện Gn và Ga

Hình Hình 3.13- Bảo vệ giao diện Gn.

Gn là giao diện giữa SGSN và GGSN, chuyển tiếp phần lớn lưu lượng GTP bên trong mạng của nhà khai thác. Các giải pháp bảo vệ trên giao diện Gn là:

- Quản lý bức tường lửa dữa trên chính sách; - Bức tường lửa kiểm tra trạng thái

Triển khai bức tường lửa GTP là giải pháp phù hợp để xác định kiểu lưu lượng GTP được phép đi qua bức tường lửa giữa SGSN và cổng biên (BG). Lưu lượng qua giao

LXXI

diện Ga có thể dưới dạng các chuyển tiếp FTP batch, cập nhật cơ sở dữ liệu thời gian thực, hoặc là các bản ghi chi tiết cuộc gọi.

3.2.6 Bảo vệ mạng bằng quản trị hệ thống [17]

a) Chính sách điều khiển truy nhập

Điều khiển truy nhập vào mạng 3G phải tuân thủ các quy tắc sau:

- Mọi nhân viên chỉ được truy nhập tới các nguồn tài nguyên cần thiết; - Mỗi nhân viên chỉ được thực hiện các tác vụ mà mình có quyền; - Chỉ cấp phép truy nhập tới các nguồn tài nguyênt khi cần;

- Các nhân viên phải chịu trách nhiệm lưu giữ, bảo mật và sử dụng các phần tử điều khiển truy nhập, nhưng không được lưu trên 1 máy tính.

b) Bảo mật các phần tử mạng liên kết nối

Các phần tử mạng 3G phải được cung cấp đầy đủ các phương thức và phương tiện để quản lý, bảo dưỡng và kết nối truyền thông với các hệ thống công nghệ thông tin (IT). Khơng nên dùng một máy tính để quản lý, vì điều này gây nguy cơ mất bảo mật đối với các thực thể của 3G.

c) Bảo mật nút truyền thông

Mọi hoạt động có liên quan đến q trình chạy một nút mạng 3G phải được kết hợp với ID của người sử dụng tương ứng. Nút mạng 3G phải có khả năng cấm ID đã lâu khơng sử dụng. Một entry của password đơn lẻ không được dùng chung bởi nhiều ID sử dụng khác. Các password phải được lưu giữ dưới dạng mật mã hố một chiều và khơng được hiển thị dưới dạng tường minh. Nút mạng 3G phải cho phép thay đổi password cho người dùng và không được chấp nhận các từ hoặc các tên chung là các password đã quá hạn được tái sử dụng. Password phải có độ phức tạp, tránh đoán được.

d) Điều khiển truy nhập hệ thống

Nút mạng 3G không cho phép truy nhập tới bất kỳ người nào không được phép. Thủ tục đăng nhập phải được diễn ra liên tục, thậm chí cả khi các tham số khơng chính xác. Chỉ sau một số lần đăng nhập sai liên tiếp, nút mạng 3G mới khoá kênh và đưa ra cảnh báo cho người quản trị. Trước mỗi phiên, nút mạng 3G phải cung cấp một bản tin nhắc nhở người sử dụng về truy nhập không được phép và được phép và phải hiển thị thời gian của lần truy nhập thành công gần nhất và số lần truy nhập khơng thành cơng đã thực hiện. Nêu có thuộc tính “time-out”, thì nút

LXXII

mạng 3G phải ngừng hoặc nhận thực lại người sử dụng sau mỗi khoảng thời gian nhất định, nếu khơng có bản tin nào được trao đổi. Nút mạng phải cung cấp cơ chế kết thúc phiên, thủ tục thoát đăng nhập bảo mật. Nếu một phiên bị ngắt quãng do các nguyên nhân như time-out, mất nguồn, ngắt kết nối,... thì cổng phải bị khóa ngay.

e) Điều khiển truy nhập nguồn tài nguyên

Truy nhập tới các nguồn tài nguyên phải được điều khiển theo cơ chế “đặc quyền”, kết hợp với ID của người sử dụng và kênh. Phải đảm bảo rằng đối với mỗi nguồn tài ngun, thì có thể cấp phép (hoặc từ chối) chỉ cho một người sử dụng (hoặc một nhóm người sử dụng).

f) Quản trị bảo mật

Nút mạng 3G phải hỗ trợ chức năng quản lý dữ liệu liên quan đến bảo mật và phải tách rời khỏi các chức năng người sử dụng khác. Người quản trị phải giám sát một cách độc lập và chọn lọc theo thời gian thực các phản ứng bất kỳ của người sử dụng dữa trên ID, các thiết bị đầu cuối, các cổng, hoặc các địa chỉ mạng tương ứng. Người quản trị phải mô tả tất cả các nguồn tài nguyên được sở hữu, có thể truy nhập và có thể vào, soạn thảo, xố, hoặc lấy được tất cả các thuộc tính của ID của người sử dụng, lưu log bảo mật, tránh log bảo mật bị đè khi bộ đệm đầy.

g) Tài liệu

Các nhà cung cấp nút mạng 3G phải có tài liệu về bảo mật cho những người quản trị, khai thác và sử dụng. Sách hướng dẫn phải gồm các mục: Những chức năng và đặc quyền cần thực hiện để bảo mật, Các công cụ kiểm tra bảo mật, Các thủ tục kiểm tra và duy trì các file audit, Các thủ tục lưu giữ định kỳ và backup các log bảo mật, Khuyến nghị về việc thiết lập các quyền truy nhập, về các kỹ thuật đánh giá bảo mật.

h) Bảo mật hệ thống báo hiệu số 7

Các mạng di động sử dụng hệ thống SS7 để truyền tải các thông tin như nhận thực, cập nhật vị trí, những dịch vụ bổ sung và điều khiển cuộc gọi giữa các mạng bằng các bản tin MAP, nên nguy cơ mất bảo mật như các bản tin như có thể bị thay đổi, bị chèn, hoặc bị xố...do đó, các nhà mạng cần bảo vệ mạng bị tấn công từ các hacker và những hoạt động sơ xuất, làm ngừng mạng hoặc vận hành mạng khơng chính xác. Các nhà mạng phải đảm bảo rằng các bản tin SS7 được thực hiện

LXXIII

ở các điểm vào của mạng và việc vận hành, bảo dưỡng hệ thống sẽ cảnh báo về các bản tin SS7 khơng bình thường. Các kỹ sư bảo mật của nhà mạng phải thường xuyên giám sát việc kết nối báo hiệu với các bên tham gia chuyển vùng và tiến hành kiểm tra lại các bản tin.

i) Bảo mật bên trong mạng

- Bảo vệ bộ ghi định vị thường trú HLR

Truy nhập bất hợp pháp đến HLR có thể gây kích hoạt các th bao khơng được tính cước. Những dịch vụ cũng có thể bị kích hoạt hoặc bị ngừng kích hoạt, gây ra truy nhập bất hợp pháp tới những dịch vụ hoặc các tấn công chối dịch vụ DoS. Điều khiển truy nhập tới các HLR phải dữa trên các profile người sử dụng và chỉ sử dụng một username và một password làm dữ liệu nhận thực. Kẻ xâm nhập có thể truy nhập trực tiếp tới AuC, vơ hiệu hố tất cả các th bao có dữ liệu, vì vậy nên giới hạn số nhân viên truy nhập vào AuC. Về mặt bảo mật, cần sử dụng một AuC riêng và cần mật mã hoá dữ liệu AuC, chú ý tới độ mạnh của thuật toán mật mã hoá sử dụng.

- Bảo vệ các giao diện mạng

Kẻ xâm nhập có thể truy nhập tới các thơng tin đã được gửi trên giao diện mạng. Các mạng viễn thông thường được thiết kế với độ dư thừa cần thiết, cho phép tái cấu hình lại, trong trường hợp tổn thất đường liên kết.

- Hệ thống chăm sóc khách hàng, hệ thống tính cước

Hệ thống chăm sóc khách hàng và tính cước là cực kỳ quan trọng đối với việc kinh doanh của nhà mạng. Truy nhập bất hợp pháp tới hệ thống này có thể dẫn đến các hậu quả sau:

- Mất lợi nhuận do các CDR đã bị biến đổi;

- Sử dụng bất hợp pháp các tài khoản dịch vụ, truy nhập bất hợp pháp tới những dịch vụ;

- Từ chối dịch vụ bằng cách lặp lại việc sử dụng tài nguyên.

k) USIM và thẻ thông minh

USIM được tích hợp trên thẻ thơng minh với nhiều ứng dụng. Phải đảm bảo rằng khố Ki lưu giữ trên USIM khơng thể được đọc hoặc được sử dụng bởi bất kỳ ứng dụng nào ngồi ứng dụng của 3G. Cần có các thủ tục rõ ràng về bảo mật để

LXXIV

đảm bảo rằng thông tin 3G không thể bị thay đổi bất hợp pháp. Cần có thủ tục rõ ràng khi USIM bị đánh cắp hoặc bị sử dụng sai mục đích.

l) Các thuật tốn

- Thuật toán nhận thực

Phải lựa chọn thuật toán nhận thực cho USIM đủ mạnh, tuân theo các tiêu chuẩn của 3G. Khoá riêng lẻ đối với mỗi IMSI phải được chọn ngẫu nhiên và phải được bảo vệ, nhằm ngăn ngừa sử dụng lại.

- Thuật tốn bí mật và tồn vẹn

Phải áp dụng các thuật tốn bí mật và toàn vẹn dữ liệu tiêu chuẩn, dữa trên KASUMI cho tất cả các máy di động, để bảo vệ dữ liệu của người sử dụng di động tới nút phục vụ.

3.3 Một số khuyến nghị áp dụng tại Việt Nam

3.3.1 Thực tế triển khai bảo mật 3G của một số doanh nghiệp tại Việt Nam

Mạng 3G tại Việt Nam như một mạng LAN khổng lồ nhưng thiếu người quản trị và tiềm ẩn những nguy cơ rất lớn về an tồn thơng tin. Nếu như việc giao tiếp giữa các máy tính dùng mạng ADSL bị chặn bởi các modem có tính bảo mật cao, mạng 3G lại có thể kết nối thơng suốt từ máy tính này sang máy tính khác và đều mở tất cả các cổng dịch vụ như trong mạng LAN, chẳng hạn như cổng chia sẽ file 445, cổng Windows 135, cổng 3389… Chính vì thế, nguy cơ an ninh bảo mật của mạng 3G tại Việt Nam hoàn toàn giống như các nguy cơ của mạng LAN mắc phải. Nghĩa là người dùng mạng 3G có thể bị mắc các nguy cơ an ninh cơ bản như bị hacker tấn công đột nhập vào các file chia sẻ, trộm mật khẩu và nhiều hình thức tấn cơng khác. Hơn nữa, tất cả các kết nối mạng 3G ở Việt Nam hiện nay đều khơng có biện pháp bảo mật nào được áp dụng. Những người kết nối 3G từ các thiết bị di động và máy tính… đều đang tham gia vào một mạng LAN lớn do nhà mạng tạo ra, nhưng lại khơng có người quản trị, nhà mạng chưa cấu hình chặt chẽ và có sự phân quyền hợp lý. Chính vì thế, người sử dụng các thiết bị kết nối vào 3G đều dễ dàng bị hacker tấn công.

LXXV

Các hacker có thể xâm nhập và điều khiển các thiết bị của người dùng rất đơn giản. Họ có thể chiếm tồn quyền điều khiển máy tính đang truy cập 3G hoặc làm tăng cước phí dịch vụ 3G trên di động. Hacker có thể tấn cơng người dùng 3G bằng cách gửi các gói tin đến máy di động của nạn nhân khi họ bật 3G, khiến người dùng có thể mất tiền oan cho nhà mạng. Việc thực hiện cách tấn công này rất đơn giản, hacker chỉ cần dùng vài thủ thuật dò được IP của điện thoại vừa kết nối 3G họ sẽ thực hiện được ngay, thậm chí là có thể tấn cơng trên diện rộng tất cả các thiết bị sau khi dị được IP. Ngồi ra tình trạng giả mạo số người gửi tin nhắn, reo rắc vi rút và phần mềm độc hại, tấn công từ chối dịch vụ (DDoS) cũng là những nguy cơ lớn về an toàn bảo mật trong mạng 3G.

3.3.2 Một số khuyến nghị

+ Những vấn đề chung

An ninh mạng thông tin di động 3G là một vấn đề lớn và cấp bách. Những khía cạnh về an tồn cho mạng 3G đang được tích cực nghiên cứu hồn thiện là bảo mật trong miền truy nhập vô tuyến, miền mạng, thuật toán bảo mật sử dụng và giải pháp phòng chống các cuộc tấn cơng xâm nhập từ bên ngồi mạng.

Luận văn đã tổng hợp những vấn đề nêu trên trong 3 chương, trong đó đi sâu vào các giải pháp bảo vệ hiệu quả thông tin của khách hàng và nhà mạng, chống lại các cuộc tấn công vào mạng 3G. Để thực hiệu được điều đó các nhà mạng cần:

- Có kiến thức sâu rộng về kiến trúc và tính năng bảo mật trên miền truy nhập vơ tuyến, miền mạng, miền người sử dụng và miền ứng dụng. Trên cơ sở đó tìm ra giải pháp bảo vệ hiệu quả;

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 68)

Tải bản đầy đủ (DOC)

(85 trang)
w