Tải bản đầy đủ (.pdf) (26 trang)

Nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (325.11 KB, 26 trang )


BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN THÔNG VIỆT NAM
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG





ĐỖ VĂN VINH



NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT
MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM

NGÀNH : KỸ THUẬT ĐIỆN TỬ
MÃ SỐ: 60.52.70


Người hướng dẫn khoa học:
GS.TS. NGUYỄN BÌNH



TÓM TẮT LUẬN VĂN THẠC SỸ KỸ THUẬT





HÀ NỘI – 2011




~ 1 ~



TTLVThS. Đỗ Văn Vinh.KTĐT.2011
Mở đầu
Các mạng thông tin di động 3G đã và đang được
triển khai rộng khắp ở Việt Nam cho phép người sử dụng
với thiết bị đầu cuối có khả năng kết nối 3G và đăng ký
sử dụng rất nhiều ứng dụng đa phương tiện với thời gian
thực… Do người sử dụng dịch vụ di động 3G thực hiện
kết nối vô tuyến qua giao diện không gian, đây là một
môi trường dễ dàng có các nguy cơ truy nhập trái phép.
Mặt khác để cung cấp các dịch vụ và nội dung phong phú
cho khách hàng, các nhà khai thác mạng di động cần thực
hiện mở kết nối mạng của mình với các mạng dữ liệu, các
mạng di động khác và mạng Internet công cộng.
Từ những nguyên nhân đó mà các mạng thông tin
di động 3G không chỉ bị tác động bởi các tấn công trên
đường truyền truy nhập vô tuyến giống như ở mạng
truyền thống mà còn có thể bị tấn công bởi các loại
Virus, các tấn công từ chối dịch vụ (DoS)…từ các Hacker
hoặc các tổ chức phạm tội khác nhau.
~ 2 ~



Với những lý do trên luận văn tiến hành phân tích,

nghiên cứu mọi tấn công có thể nảy sinh gây nguy hại
nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật
trong mạng 3G. Do các vấn đề bảo mật trong hệ thống
thông tin di động 3G là rất rộng và phức tạp, tác giả chưa
có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi
vấn đề. Luận văn gồm 3 chương như sau:
- Chương 1: Tổng quan về bảo mật và hệ thống
thông tin di động 3G.
- Chương 2: Nghiên cứu các tính năng bảo mật.
- Chương 3: Phân tích các tấn công và giải pháp
bảo vệ mạng 3G tại Việt Nam:
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh
vực tương đối rộng, mặc dù đã nỗ lực hết sức, cố gắng
vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội
dung luận văn chắc chắn còn nhiều thiếu sót và hạn chế.
Rất mong nhận được những góp ý quý báu của người đọc
để tác giả có thể hoàn thiện hơn.
~ 3 ~



Cuối cùng xin cám ơn bạn bè và người thân trong
gia đình đã động viên quan tâm, giúp đỡ tôi hoàn thành
khóa học và luận văn này.
Hà Nội, ngày 15 tháng 10 năm 2011
Chương 1
TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT.
1.1-Tổng quan về mạng di động 3G:
1.1.1. Mạng di động 3G.
Hệ thống viễn thông di động toàn cầu (UMTS)

được tiêu chuẩn hóa bởi 3GPP là một hệ thống di động
thế hệ 3, tương thích với mạng GSM và GPRS. UMTS kết
hợp các kỹ thuật đa truy nhập W-CDMA (IMT-2000
CDMA Direct Spread); CDMA 2000 (IMT-2000 CDMA
Multi-Carrier) hoặc công nghệ CDMA TDD
UMTS đã được tiêu chuẩn hóa ở một số phiên bản,
bắt đầu từ phiên bản 1999 đến các phiên bản 4, phiên bản
5,.…. Phiên bản UMTS Rel-4 và Rel-5 hướng tới kiến
trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển
mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền
tải chuyển mạch gói (PS).
~ 4 ~



1.1.2. Kiến trúc chung mạng thông tin di động 3G.
Kiến trúc cơ bản của mạng UMTS được chi
thành 3 phần (Hình 1.1) gồm:
- Máy di động (MS);
- Mạng truy nhập (UTRAN);
- Mạng lõi (CN).
Mạng truy nhập điều khiển tất cả các chức năng
liên quan đến các tài nguyên vô tuyến và quản lý giao
diện không gian, trong khi mạng lõi thực hiện các chức
năng chuyển mạch và giao diện với các mạng bên ngoài.
1.2-Tổng quan về bảo mật trong mạng 3G.
1.2.1. Hệ thống mật mã hóa.
Mật mã học là khoa học về bảo mật và đảm bảo
tính riêng tư của thông tin. Các kỹ thuật toán học được
kiểm tra và được phát triển để cung cấp tính nhận thực,

tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho
thông tin được truyền thông, được lưu trữ hoặc được xử lý
trong các hệ thống thông tin.
Một hệ thống mật mã ở dạng cơ bản thường được
mô tả như là một hệ thống truyền thông bao gồm ba thực
thể. Hai trong số các thực thể này trao đổi các bản tin qua
~ 5 ~



một kênh truyền thông không được bảo mật. Thực thể thứ
ba truy nhập tới kênh truyền thông có thể thực hiện tất cả
các tác vụ có hại tới các bản tin được truyền thông.
1.2.2. Bảo mật trong mạng 3G.
* Hạn chế của mạng vô tuyến di động: Trong
môi trường truy nhập vô tuyến thông tin sẽ dễ dàng bị tấn
công hơn và các nguy cơ bảo mật sẽ lớn hơn so với môi
trường mạng hữu tuyến. Mặt khác khi công nghệ truyền
tải dựa trên IP được sử dụng ở mạng lõi của các mạng di
động 3G cũng làm tăng tính chất dễ bị tấn công và các
nguy cơ bảo mật tiền năng.
* Mục tiêu chủ yếu của bảo mật trong mạng di
động 3G:
- Đảm bảo rằng thông tin được tạo ra hoặc liên
quan đến một người sử dụng được bảo vệ phù hợp chống
lại sự sử dụng sai lệch hoặc không phù hợp.
- Bảm đảo rằng các nguồn tài nguyên và dịch vụ
được cung cấp bởi các mạng phục vụ và mạng lõi được
bảo vệ phù hợp.
~ 6 ~




- Đảm bảo rằng các thuộc tính bảo mật đã được
tiêu chuẩn hóa tương thích với sự khả dụng rộng lớn.
- Đảm bảo rằng mức độ bảo mật đáp ứng cho
người sử dụng và các nhà cung cấp dịch vụ được tốt hơn.
- Đảm bảo rằng sự thực hiện các thuộc tính và các
cơ chế bảo mật 3G có thể được mở rộng và phát triển.
- Thực hiện nhận thực người sử dụng di động dựa
trên đặc tả người sử dụng duy nhất, đánh số người sử
dụng duy nhất và đặc tả thiết bị duy nhất.
- Thực hiện nhận thực thách thức và đáp ứng dựa
trên khóa bí mật đối xứng được chia sẻ giữa SIM card và
trung tâm nhận thực.
- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp
các thông tin hữu ích cho các cuộc gọi khẩn cấp.
* Các yêu cầu bảo mật cơ bản là:
- Không có thực thể nào ngoại trừ trung tâm được
đặc quyền có thể thực hiện tính cước các cuộc gọi của
người sử dụng và được phép truy cập thông tin cá nhân
của người sử dụng. Mạng không được lưu giữ các cuộc
gọi đã gửi hoặc đã nhận. Thông tin vị trí không thể được
~ 7 ~



biết bởi các thực thể có đặc quyền. Không được ghi lại
một bản sao cuộc gọi thoại hoặc một phiên dữ liệu.
- Việc cung cấp các dịch vụ truyền thông phải được

thanh toán cước. Các đo lường phù hợp phải được lựa
chọn và được thực hiện chống lại tất cả các kiểu gian lận.
Các cơ chế để đặt tên và dánh địa chỉ chính xác các thiết
bị kết cuối phải được thực hiện chính xác.
1.2.2.1 Các nguyên lý bảo mật mạng di động 3G: Có
ba nguyên lý chủ yếu của bảo mật mạng di động 3G:
- Bảo mật mạng 3G được xây dựng trên cơ sở bảo
mật các hệ thống thông tin di động thế hệ hai (2G).
- Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống
thông tin di động 2G.
- Bảo mật 3G sẽ cung cấp các thuộc tính mới và
bảo mật các dịch vụ mới được cung cấp bởi mạng 3G.
1.2.2.2 Kiến trúc bảo mật mạng 3G:
Kiến trúc bảo mật mạng 3G được xây dựng dựa
trên một tập các đặc tính và các cơ chế bảo vệ .
- Bảo mật truy nhập mạng (lớp I):
- Bảo mật miền mạng (lớp II):
~ 8 ~



- Bảo mật miền người sử dụng (lớp III):
- Bảo mật miền ứng dụng (lớp IV):
- Tính hiện hữu và tính cấu hình bảo mật (lớp V):
Chương 2
CÁC TÍNH NĂNG BẢO BẢO MẬT TRONG MẠNG 3G.
2.1- Bảo mật truy nhập mạng UMTS.
Bảo mật truy nhập mạng là lớp hết sức cần thiết
của các chức năng bảo mật trong kiến trúc bảo mật mạng
3G. Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật

cung cấp cho người sử dụng truy nhập một cách bảo mật
tới các dịch vụ 3G và chống lại các tấn công trên giao diện
vô tuyến. Các cơ chế bảo mật truy nhập mạng bao gồm:
- Bảo mật nhận dạng người sử dụng;
- Thỏa thuận khóa và nhận thực;
- Bảo mật dữ liệu và bảo vệ toàn vẹn các bản tin
báo hiệu.
2.1.1. Bảo mật nhận dạng người sử dụng.
Sự nhận dạng thường trực về người sử dụng trong
mạng 3G được mô tả bởi IMSI. Tuy nhiên nhận dạng
người sử dụng ở phần mạng truy nhập trong hầu hết các
~ 9 ~



trường hợp được mô tả bởi TMSI (mô tả thuê bao di động
tạm thời). Khi đăng ký lần đầu, nhận dạng người sử dụng
được mô tả bởi IMSI sau đó được mô tả bởi TMSI.
* Các tính năng bảo mật liên quan đến bảo mật
nhận dạng người sử dụng là:
- Tính bí mật về nhận dạng người sử dụng
- Tính bí mật của vị trí người sử dụng.
- Tính không thể tìm ra dấu vết người sử dụng.
* Các tính năng chống lại các tấn công bị động.
- Mô tả thiết bị di động:
- Nhận thực người sử dụng tới USIM.
- Nhận thực liên kết USIM - Thiết bị đầu cuối.
2.1.2 Thỏa thuận khóa và nhận thực:
Ba thực thể liên quan đến cơ chế nhận thực của
mạng 3G là:

- Trung tâm nhận thực HE/AuC;
- Mạng phục vụ SN;
- Thiết bị đầu cuối UE (cụ thể là USIM).
Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của
thuê bao bằng kỹ thuật thách thức/đáp ứng
~ 10 ~



(challenge/response), trong khi đó thiết bị đầu cuối sẽ
kiểm tra rằng mạng phục vụ SN đã được cung cấp đặc
quyền bởi HE.
Nền tảng của cơ chế nhận thực là một khóa chủ
(master key) hoặc một khóa nhận thực thuê bao K được
chia sẻ giữa USIM của người sử dụng và HE/AuC.
Cơ chế thỏa thuận khóa và nhận thực diễn ra như
sau:
Thủ tục nhận thực bắt đầu khi người sử dụng được
mô tả ở mạng phục vụ SN. Mô tả xẩy ra khi sự nhận dạng
người sử dụng đã được phát tới VLR hoặc SGSN. Sau đó
VLR hoặc SGSN gửi một yêu cầu nhận thực tới
HLR/AuC. AuC gồm khóa chính của mỗi người sử dụng
và dựa trên hiểu biết về IMSI, AuC tạo ra các vector nhận
thực cho người sử dụng.
2.1.3 Bảo mật dữ liệu:
Chỉ khi người sử dụng và mạng đã nhận thực lẫn
nhau, thì người sử dụng và mạng sẽ bắt đầu truyền thông
bảo mật. Khóa mật mã CK được chia sẻ giữa mạng lõi và
thiết bị đầu cuối sau khi nhận thực thành công.
~ 11 ~




Mật mã hóa và giải mật mã diễn ra ở thiết bị đầu
cuối và RNC ở phía mạng, tức là khóa mật mã CK phải
được truyền tải từ mạng lõi CN tới mạng truy nhập vô
tuyến RAN. Điều này được thực hiện bởi bản tin giao thức
ứng dụng mạng truy nhập vô tuyến (RANAP) gọi là dòng
lệnh chế độ bảo mật.
Dữ liệu báo hiệu và dữ liệu người sử dụng được
gửi qua giao diện vô tuyến sẽ được mật mã hóa sử dụng
hàm f8. Hàm f8 là một thuật toán mật mã dòng đồng bộ
đối xứng được sử dụng để mật mã hóa các khung có độ
dài khác nhau. Đầu vào chính của hàm f8 là một khóa mật
mã bí mật CK có độ dài 128 bit. Các đầu vào khác được
sử dụng để đảm bảo rằng hai khung được mật mã hóa sử
dụng các dòng khóa khác nhau, là bộ đếm COUNT có độ
dài 32 bit, BEARER có độ dài 5 bit và DIRECTION có độ
dài 1 bit. Đầu ra là một dãy các bit dòng khóa (keystream)
có cùng độ dài với khung dữ liệu. Khung dữ liệu
(plaintext) được mật mã hóa bằng cách XOR dữ liệu với
khối keystream.
2.1.4. Bảo vệ toàn vẹn các bản tin báo hiệu.
~ 12 ~



Mục đích của bảo vệ toàn vẹn các bản tin báo hiệu
là để nhận thực các bản tin đơn lẻ. Điều này là hết sức
quan trọng bởi vì các thủ tục nhận thực chỉ đảm bảo sự

nhận dạng các thực thể tham gia truyền thông ở thời điểm
nhận thực. Bảo vệ toàn vẹn các bản tin báo hiệu cho phép
thực thể phía thu có thể kiểm định rằng dữ liệu báo hiệu
đã không bị thay đổi theo một cách không mong muốn kể
từ khi nó được gửi. Hơn nữa, cơ chế này đảm bảo rằng
nguồn gốc của dữ liệu báo hiệu thu được là hoàn toàn
chính xác.
Bảo vệ toàn vẹn dữ liệu được thực hiện ở lớp điều
khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối và RRC).
Khóa toàn vẹn IK được tạo ra và được chuyển đến RNC
bởi dòng lệnh chế độ bảo mật.
Cơ chế bảo vệ toàn vẹn dữ liệu dựa trên khái niệm
mã nhận thực bản tin (MAC), MAC là hàm một chiều (f9)
được điều khiển bởi khóa bí mật IK.
2.1.5 Thiết lập các cơ chế bảo mật UTRAN.
~ 13 ~



Việc sử dụng mã hóa và bảo vệ toàn vẹn các bản
tin báo hiệu là điều kiện sống còn đối với việc bảo mật
UTRAN.
* Thỏa thuận các thuật toán:
* Thủ tục thiết lập chế độ bảo mật
Bảo vệ toàn vẹn các bản tin báo hiệu là yêu cầu bắt
buộc bằng cách sử dụng thủ tục này mỗi khi thiết lập một
kết nối báo hiệu mới.
* Các tham số tồn tại ở USIM.
UE cũng đã lưu giữ giá trị START đối với cả 2
miền CS và PS tới USIM.

Giá trị THRESHOLD được cấu hình tới USIM và
cung cấp giới hạn về thời gian tồn tại của khóa bảo mật.
Nếu START đạt đến giá trị THRESHOLD đối với
một miền lõi CN thì khóa CK và IK đối với miền này thì
sẽ bị xóa khỏi USIM và START được thiết lập bằng
THRESHOLD.
2.2 Bảo mật miền mạng.
Bảo mật miền mạng (NDS) trong mạng 3G là bảo
mật thông tin giữa các phần tử mạng. Bảo mật miền mạng
đảm bảo rằng sự trao đổi thông tin trong mạng lõi UMTS
~ 14 ~



cũng như toàn bộ mạng hữu tuyến được bảo vệ. Hai phần
tử mạng trao đổi thông tin có thể ở trong cùng mạng quản
lý bởi một nhà khai thác hoặc có thể thuộc về 2 mạng
khác nhau. Phần đặc tả di động của báo hiệu SS7 được gọi
là phần ứng dụng di động (MAP). Để bảo vệ tất cả các
thông tin ở mạng SS7 thì rõ ràng không đủ là chỉ bảo vệ
giao thức MAP, tuy nhiên từ quan điểm của thông tin di
động, MAP là phần hết sức cần thiết phải được bảo vệ. Do
đó đặc tả giao thức bảo mật đối với SS7 là nhiệm vụ hết
sức quan trọng và 3GPP đã phát triển các cơ chế bảo mật
để bảo vệ MAP.
Nhiều cơ chế bảo mật khác nhau được tiêu chuẩn
hóa bởi IETF đối với các mạng IP. Các giao thức IETF
được đồng ý sử dụng để bảo vệ sự truyền thông dựa trên
IP trong mạng 3G (Phiên bản 5). Cộng cụ chính được sử
dụng trong 3GPP là giao thức IPsec, 3GPP cũng đặc tả

phương thức mà giao thức MAP có thể chạy trên nền IP.
Do đó có 2 phương pháp cơ bản để bảo vệ MAP là
MAPsec và IPsec. MAPsec bảo vệ các bản tin ở lớp ứng
dụng, IPsec bảo vệ các giao thức dựa trên IP ở lớp mạng.
~ 15 ~



2.2.1 Bảo mật giao thức dựa trên SS7 (MAPsec).
Bảo mật MAPsec được mô tả như sau: Bản tin
MAP thường được mã hóa và đặt vào trong một
“container” bên trong một bản tin MAP khác. Đồng thời
mã nhận thực bản tin MAP của bản tin gốc được đặt trong
bản tin MAP mới. Để có thể sử dụng mật mã hóa và
MAC, cần có các khóa. MAPsec đã lấy ý tưởng tổ hợp
bảo mật (SA) từ IPsec.
2.2.2 Bảo mật giao thức dựa trên IP (IPsec).
Cơ chế bảo mật IPsec được sử dụng trong kiến trúc
bảo mật 3GPP cho cả bảo mật các mạng dựa trên IP và
bảo mật truy nhập IMS. IPsec là bắt buộc ở IPv6 và lựa
chọn ở IPv4. IPsec cung cấp bảo mật ở lớp IP.
Mục đích của IPsec là bảo vệ các gói IP, điều này
được thực hiện bởi ESP và AH. ESP cung cấp bảo vệ bí
mật và toàn vẹn dữ liệu, trong khi AH chỉ cung cấp bảo vệ
toàn vẹn dữ liệu.
2.3 Thuật toán tạo khóa và nhận thực.
Bên cạnh thuật toán bí mật f8 và thuật toán toàn
vẹn dữ liệu f9, kiến trúc bảo mật mạng 3G còn có các hàm
~ 16 ~




bảo mật để tạo khóa và nhận thực là f1, f2, f3, f4, f5. Hoạt
động của các hàm này nằm trong miền của nhà khai thác,
do đó các hàm này có thể được đặc tả bởi mỗi nhà khai
thác và không cần thiết được tiêu chuẩn hóa. Các thuật
toán tạo khóa và nhận thực (AKA) được thực hiện ở các
trung tâm nhận thực (AuC) của nhà khai thác và ở các
môđun đặc tả thuê bao toàn cầu USIM của các thuê bao di
động thuộc mạng của nhà khai thác.
2.3.1 Thuật toán MILENAGE.
Các hàm f1 đến f5 sẽ được thiết kế để có thể thực
hiện trên các card IC được trang bị bộ vi xử lý 8 bit chạy ở
tốc độ 3.25 MHz với 8 kbyte ROM và 300 byte RAM,
cung cấp các khóa và các đáp ứng AK, XMAC-A, RES,
CK và IK trong thời gian ít hơn 500ms.
Một hàm mật mã khối với 128 bit đầu vào và một
khóa có độ dài 128 bit trả về đầu ra 128 bit. Như vậy nếu
đầu vào là X, khóa là K và đầu ra là Y thì Y=E[X]
K.q

Tập thuật toán được định nghĩa bằng cách đặc tả
hàm mật mã khối E[]. Bộ mật mã khối được chọn là
~ 17 ~



Rijndael. Rijndael có kích thước 128 bit và sử dụng khóa
có độ dài 128 bit.
E[X]

k
= kết quả của việc áp dụng thuật toán mật mã
Rijndael tới 128 bit X bằng cách sử dụng khóa K có độ
dài 128 bit.
Các đầu vào và đầu ra của Rijndael được định
nghĩa như là chuỗi các byte. Chuỗi 128 bit x = x[0] || x[1]
|| x[127] được xem như là chuỗi các byte trong đó: x[0] ||
x[1] || x[7] là byte đầu tiên, x[8] || x[9] || x[15] là byte
thứ hai
2.3.2 Thuật toán mật mã khối Rijndael:
Hàm hạt nhân được mô tả là bộ mật mã khối
Rijndael. Rijndael là bộ mật mã khối lặp có độ dài khối
biến đổi và một khóa có độ dài thay đổi. Độ dài khối và độ
dài khóa có thể được mô tả độc lập tới 128, 192 hoặc
256bit. Rijndael được sử dụng ở chế độ mật mã hóa và có
độ dài khối và độ dài khóa được thiết lập tới 128 bit.
* Trạng thái và các giao diện bên ngoài của
Rijndael. Trạng thái có thể được mô tả như là một mảng
các byte chữ nhật 4x4(128 bit). Khóa mật mã cũng được
mô tả tương tự như là một mảng các byte chữ nhật.
~ 18 ~



* Chuyển dịch thay thế byte: Chuyển dịch thay thế
byte là một chuyển dịch byte không tuyến tính, hoạt động
của mỗi byte trạng thái là độc lập.
* Chuyển dịch hàng: Trong chuyển dịch hàng, các
hàng của trạng thái được dịch trái quay vòng bởi các
lượng khác nhau. Hàng 0 không bị dịch, hàng 1 bị dịch 1

byte, hàng 2 bị dịch 2 byte, hàng 3 bị dịch 3 byte
* Chuyển dịch cột trộn lẫn: Chuyển dịch cột trộn
lẫn hoạt động trên mỗi cột của trạng thái một cách độc lập.
* Phép cộng khóa vòng: Khóa vòng được áp dụng
tới trạng thái bằng phép XOR. Khóa vòng nhận được từ
khóa mật mã bằng sơ đồ định trình khóa. Độ dài khóa
vòng bằng độ dài khối.
Chương 3
PHÂN TÍCH CÁC TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ
MẠNG 3G TẠI VIỆT NAM.
3.1 Phân tích các kiểu tấn công vào mạng 3G.
3.1.1 Các đe dọa tới máy di động (Malware).
Khi công nghệ 3 G được triển khai chúng ta cần
cảnh giá với các nguy cơ bảo mật tới các máy di động từ
các loại malware khác nhau. Malware (phần mềm có hại)
có thể là chương trình hay đoạn mã chương trình có hại,
không có đặc quyền, hoặc là thực hiện các tác vụ bất hợp
~ 19 ~



pháp lên máy tính, các phần tử mạng hay thiết bị đầu cuối
di động. Malware được chia thành 8 thể loại.
3.1.2 Các kiểu tấn công trên mạng 3G.
* Phân loại các kiểu tấn công:
Việc phân loại các kiểu tấn công trên mạng 3G có
thể dựa trên 3 chiều là: Các thể loại tấn công; Các phương
tiên tấn công; Chiều truy nhập vật lý.
- Các tấn công được phân loại theo 5 kiểu gồm:
Ngăn chặn; Giả mạo/phát lặp; Biến đổi các nguồn tài

nguyên; Từ chối dịch vụ (DoS); Ngắt quãng.
- Dựa trên phương tiện tấn công được phân loại
như sau: Các tấn công dựa trên dữ liệu; Các tấn công dựa
trên các bản tin; Tấn công logic dịch vụ.
- Phân loại dựa theo chiều truy nhập vật lý
*Một số tấn công điển hình:
Các tấn công có thể khởi nguồn từ bên ngoài mạng
di động (mạng internet, các mạng riêng, mạng của nhà
khai thác khác…) hoặc từ bên trong mạng di động ( máy
điện thoại thông minh hoặc các máy tính được kết nối tới
mạng 3G).
a, Tấn công từ chối dịch vụ (DoS):
b, Tấn công Spoofed PDP context.
c, Tấn công Overbilling.
~ 20 ~



d, Các tấn công ở mức báo hiệu.
e, Các tấn công trên các giao diện mạng.Gi,
Gp, Ga và Gn
3.2 Các điểm yếu của bảo mật mạng 3G
Mặc dù kiến trúc bảo mật mạng 3G cung cấp các
dịch vụ bảo mật tiên tiến và chống lại rất nhiều các nguy
cơ bảo mật đã được liệt kê trong mạng 3G, nhưng kiến
truc bảo mật 3G vẫn còn các điểm yếu có thể làm cho
mạng và các dịch vụ bị nguy hiểm.
3.3 Các giải pháp bảo vệ mạng 3G.
3.3.1 Bảo vệ chống lại Malware.
Bước đầu tiên trong việc bảo vệ chống lại Malware

là triển khai các phần mềm diệt virus và bức tường lửa
trên tất cả các thiết bị truy nhập mạng.
3.3.2 Bảo vệ bằng các bức tường lửa.
Bức tường lửa có thể được định nghĩa là một thiết
bị truyền thông được đặt ở giữa mạng (mạng cần được bảo
vệ) và một mạng khác (mạng công cộng), mạng khác này
có thể được phép truy nhập một cách chọn lọc tới mạng
được bảo vệ. Bức tường lửa quan sát tất cả lưu lượng
được định tuyến giữa hai mạng để kiểm tra xem lưu lượng
này có đáp ứng các tiêu chuẩn cụ thể hay không. Các bức
~ 21 ~



tường lửa có thể lọc các gói dựa trên nội dung của các
trường để lọc địa chỉ và lọc giao thức.
3.3.2 Bảo vệ mạng bằng các hệ thống phát hiện và
ngăn ngừa xâm nhập.
Các hệ thống phát hiện và ngăn ngừa xâm nhập
(IDP) bổ sung thêm vào vai trò của các bức tường lửa
trong việc bảo vệ mạng thông tin di động. Các hệ thống
IDP được thiết kế để phát hiện sự có mặt của các tấn công
trong dòng lưu lượng được cho phép đi vào trong mạng.
Các hệ thống IDP thường được đặt sau bức tường
lửa để thiết bị có thể kiểm tra các gói đi vào và đi ra khỏi
mạng.
3.3.4 Bảo vệ mạng bằng VPN.
Bảo vệ mạng bằng mạng riêng ảo (VPN) được mô tỏa
hình 3.3. Kỹ thuật bảo vệ ở lớp mạng tốt nhất là IPsec,
IPsec bảo vệ lưu lượng trên mỗi kết nối và do dó độc lập

với lớp ứng dụng chạy trên nó, ngoài ra IPsec còn được sử
dụng để thực hiện các mạng VPN. Một mạng VPN dựa
trên Ipsec được sử dụng để nhận thực và cho phép người
sử dụng truy nhập tới các nguồn tài nguyên; thiết lập các
đường hầm bảo mật giữa các thực thể truyền thông; đóng
gói và bảo vệ dữ liệu được phát bởi mạng.
- Bảo mật end-to-end tích hợp chức năng VPN
~ 22 ~



- Bảo mật mạng rộng VPN
- Bảo mật dựa trên đường biên VPN
3.3.5 Các giải pháp bảo vệ trên giao diện
3.3.6 Bảo vệ từ khía cạnh quản trị hệ thống:
Kết luận và khuyến nghị
Hệ thống bảo mật thông tin di động 3G được tổ
chức thành 5 lớp bảo mật. Các thuật toán bí mật (f8); thuật
toán toàn vẹn dữ liệu (f9) hoạt động dựa trên thuật toán
KASUMI; các hàm bảo mật để tạo khóa và nhận thực là
f1,f2,f3,f4,f5 hoạt động dự trên thuật toán MILENAGE
mà cơ sở là thuật toán mật mã khối Rijndael.
Bên cạnh những kết quả đạt được, do hạn chế về
mặt thời gian và kiến thức chuyên môn chưa thật đầy đủ,
luận văn mới chỉ tập trung nghiên cứu một số phần cơ bản
nhất về bảo mật trong hệ thống thông tin di động 3G. Đó
là nghiên cứu các tính năng bảo mật ở miền truy nhập vô
tuyến và các tính năng bảo mật ở miền mạng; các thuật
toán tạo khóa và nhận thực. Tổng hợp các dạng tấn công
vào mạng 3G và trình bày các giải pháp bảo vệ mạng 3G

một cách hiệu quả để khắc phục các dạng tấn công này.
Dựa trên kết quả nghiên cứu đạt được, tác giả xin
khuyến nghị các nhà khai thác mạng di động 3G một số
~ 23 ~



nội dung cơ bản để bảo vệ mạng thông tin di động 3G của
mình và bảo vệ khách hàng:
- Hiểu biết sâu sắc về cấu trúc bảo mật 3G, các tính
năng bảo mật.
- Phân chia mạng thành các vùng bảo mật logic,
đưa ra cơ chế bảo vệ tốt nhất trong mỗi vùng.
- Cần xác định kiểu lưu lượng và các dịch vụ dữ
liệu được cung cấp để quyết định lựa chọn giải pháp bảo
mật phù hợp.
- Thận trọng lựa chọn thay đổi các chính sách bảo
mật phù hợp.
- Bảo vệ người sử dụng đầu cuối bằng cách thực
hiện các phần mềm diệt virus, các bức tường lửa, công
nghệ quét nội dung, nhằm cung cấp bảo mật ở mức file.
- Triển khai đa dạng các sản phẩm bảo mật trong
mạng như các bức tường lửa, các hệ thống phát hiện và
ngăn ngừa xâm nhập (IDP), các mạng riêng ảo (VPN) ở
các điểm phù hợp trong mạng, đảm bảo bảo mật ở mức
gói, mức phiên và mức ứng dụng.
- Các nhà khai thác di động cần hợp tác với nhau,
hợp tác với các nhà cung cấp dịch vụ Internet (ISP) và các
nhà cung cấp dịch vụ viễn thông khác để đảm bảo rằng
~ 24 ~




mức độ bảo mật nhỏ nhất vẫn đủ mạnh để chống lại các
tấn công.
- Về bảo mật truy nhập mạng, các nhà khai thác
mạng 3G có quyền lựa chọn các thuật toán tạo khóa và
nhận thực AKA, lựa chọn thực hiện thuật toán
MILENAGE dựa trên Rijndeal. Còn các thuật toán bí mật
và toàn vẹn, tất cả các nhà khai thác đều sử dụng thuật
toán mà được xây dựng dựa trên bộ mật mã khối
KASUMI.
- Về bảo mật miền mạng: Hai phương pháp cơ bản
để bảo vệ miền mạng là MAPsec và IPsec.
Một số hướng nghiên cứu tiếp theo của luận văn là:
1. Nghiên cứu các tính năng và cơ chế bảo mật
IMS ở các phiên bản tiếp theo;
2. Nghiên cứu bảo mật liên mạng giữa mạng cục
bộ vô tuyến (WLAN) và mạng di động 3G;
3. Nghiên cứu bảo mật cho công nghệ MBMS
trong Mobile TV.
Mặc dù đã có nhiều cố gắng trong nghiên cứu và
trình bày nhưng luận văn vẫn không thể tránh khỏi những
thiếu sót. Rất mong được sự chỉ bảo của các Thầy, Cô
giáo cũng như những đóng góp ý kiến của bạn bè, đồng
nghiệp để luận văn được hoàn thiện hơn.

×