Tải bản đầy đủ (.pdf) (33 trang)

tóm tắt luận văn thạc sỹ kĩ thuật viễn thông nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4g-lte

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (515.22 KB, 33 trang )

H
ỌC VIỆN CÔNG NGHỆ B
ƯU CHÍNH VIỄN THÔNG

Nguy
ễn Danh Sơn
NGHIÊN C
ỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT
CHO M
ẠNG THÔNG TIN DI ĐỘNG 4G
-LTE
Chuyên ngành: K
ỹ thuật Viễn
Thông
Mã s
ố:
60.52.02.08
TÓM T
ẮT LUẬN V
ĂN THẠC SĨ
HÀ N
ỘI
- 2013
Lu
ận văn được hoàn thành tại:
H
ỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Ngư
ời hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG
Ph
ản biện 1: ……………………………………………………………………………


Ph
ản biện 2:
…………………………………………………………………………
Lu
ận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu
chính Vi
ễn thông
Vào lúc: gi
ờ ngày tháng n
ăm
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Lu
ận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Ngư
ời h
ướng dẫn khoa học:
PGS.TS LÊ NH
ẬT TH
ĂNG
Ph
ản biện 1:
……………………………………………………………………………
Ph
ản biện 2:
…………………………………………………………………………
Lu
ận văn sẽ được bảo vệ trước
Hội

đồng chấm luận văn
th
ạc sĩ
t
ại Học viện Công
ngh
ệ B
ưu chính Viễn thông
Vào lúc: gi
ờ ngày tháng năm
Có th
ể tìm hiểu l
u
ận văn tại:
- Thư vi
ện của Học viện Công nghệ B
ưu chính Viễn thông
1
LỜI MỞ ĐẦU
Trư
ớc sự phát triển vô cùng mạnh mẽ của các
d
ịch vụ số liệu, tr
ước xu hướng tích hợp và IP hoá đã
đ
ặt ra các yêu cầu mới đối với công nghiệp Viễn
thông di đ
ộng. Mạng thông tin di động thế hệ ba ra
đ
ời đã khắc phục được các nhược điểm của các mạng

thông tin di đ
ộng thế hệ trước đó. Tuy nhiên, mạng di
đ
ộng này cũng có một số nh
ược điểm như: Tốc độ
truy
ền dữ liệu lớn nhất là 2Mbps, vẫn ch
ưa đáp ứng
đư
ợc yêu cầu ngày càng cao của người dùng, khả
năng đáp
ứng các dịch vụ thời gian thực như hội nghị
truy
ền hình l
à chưa cao, r
ất khó trong việc download
các file d
ữ liệu lớn,…chưa đáp ứng được các yêu cầu
như: kh
ả n
ăng tích hợp với các mạng khác (Ví dụ:
WLAN, WiMAX,…) chưa t
ốt, tính mở của mạng
chưa cao, khi đưa m
ột dịch vụ mới vào mạng sẽ gặp
r
ất nhiều vấn đề do tốc
đ
ộ mạng thấp, tài nguyên băng
t

ần ít,…
Chương I giới thiệu tổng quan về LTE và sự tiến
hóa lên mạng 4G. Chương II nghiên cứu về kiến trúc
mạng và các giao thức của mạng 4G-LTE. Chương III
nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE.
2
CHƯƠNG 1: LTE VÀ SỰ TIẾN HÓA LÊN 4G
1.1 Tổng quan về hệ thống thông tin di động
1.1.1. H
ệ thống thông tin di
động thế hệ thứ nhất
(1G)
Công nghệ di động đầu tiên là công nghệ tương
tự, là hệ thống truyền tín hiệu tương tự, là mạng điện
thoại di động đầu tiên của nhân loại, được khơi mào ở
Nhật vào năm 1979
Hình 1.1 Tiến trình phát triển của thông tin di động
3
1.1.2. H
ệ thống thông tin di động thế hệ thứ hai
(2G)
Hệ thống di động thế hệ thứ 2 sử dụng
truyền vô tuyến số cho việc truyền tải. Những hệ
thống mạng 2G thì có dung l
ư
ợng lớn hơn những hệ
thống mạng thế hệ thứ nhất. Một kênh tần số thì
đ
ồng
thời được chia ra cho nhiều người dùng (bởi việc chia

theo mã hoặc chia theo thời gian). Sự sắp xếp có trật
tự các tế bào, mỗi khu vực phục vụ thì
đư
ợc bao bọc
bởi một tế bào lớn, những tế bào lớn và một phần
của những tế bào đ
ã làm t
ăng dung lư
ợng của hệ
thống xa hơn nữa.
Có 4 chuẩn chính đối với hệ thống 2G: Hệ
Thống Thông Tin Di Động Toàn Cầu (GSM) và
những dẫn xuất của nó; AMPS số (D-AMPS); Đa
Truy Cập Phân Chia Theo Mã IS-95; và Mạng tế
bào Số Cá Nhân (PDC). GSM đạt được thành
công nhất và được sử dụng rộng rãi trong hệ thống
2G.
1.2 Giới thiệu về công nghệ LTE
LTE là thế hệ thứ tư của chuẩn UMTS do 3GPP
phát triển. UMTS thế hệ thứ ba dựa trên WCDMA
đ
ã
đư
ợc triển khai trên toàn thế giới. Để đảm
4
bảo tính cạnh tranh cho hệ thống này trong tương
lai, tháng 11/2004 3GPP đ
ã b
ắt đầu dự án nhằm xác
định bước phát triển về lâu dài cho công nghệ di

động UMTS với tên gọi Long Term Evolution (LTE).
3GPP đặt ra yêu cầu cao cho LTE, bao gồm giảm chi
phí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn,
sử dụng linh hoạt các băng tần hiện có và băng tần
mới, đơn giản hóa kiến trúc mạng với các giao tiếp
mở và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầu
cuối.
1.3 Kết luận chương 1
Do nhu cầu, cùng sự phát triển về công nghệ.
Sự tiến hóa lên mạng LTE là xu hướng tất yếu. Đây là
một hệ thống có thể tích hợp được nhiều dịch vụ, cho
dung lượng truyền tải lớn. An toàn hơn cho người
dùng.
5
CHƯƠNG 2: KIẾN TRÚC MẠNG VÀ GIAO
THỨC CỦA 4G-LTE
2.1 Kiến trúc mạng LTE
Nhiều các mục tiêu với ngụ ý rằng một kiến
trúc phẳng sẽ cần
được
phát triển. Kiến trúc phẳng với
ít nút tham gia sẽ làm giảm độ trễ và cải thiện hiệu
suất. Phát triển theo
hướng
này đã
được
bắt đầu từ
phiên bản 7. Nơi ý
tưởng đường
hầm trực tiếp cho

phép mặt phẳng
người
dùng (UP) bỏ qua SGSN.
Mặt phẳng điều khiển
Mặt phẳng
người
dùng
Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến
trúc phẳng
hơn
6
2.1.1. Tổng quan v

cấu hình ki
ến
trúc cơ bản h

thống
Hình 2.2 miêu tả kiến trúc và các thành phần
mạng trong cấu hình kiến trúc nơi chỉ có một E-
UTRAN tham gia. Hình này cũng cho thấy sự phân
chia kiến trúc thành bốn vùng chính: thiết bị
người
dùng (UE) ; UTRAN phát triển(E-UTRAN); mạng lõi
gói phát triển(EPC); và các vùng dịch vụ.
Hình 2.2. Kiến trúc hệ thống cho mạng chỉ có
E-
UTRAN
7
2.1.2. Thiết b


người
dùng (UE)
2.1.3. E-UTRAN NodeB (eNodeB)
2.1.4. Th
ực
th

qu
ản
lý tính di đ
ộng
(MME)
2.1.5. Cổng phục v

(S-GW)
2.1.6. Cổng mạng d

li
ệu
gói(P-GW)
2.1.7. Ch
ức
năng chính sách và tính
cước
tài
nguyên (PCRF)
2.1.8. Máy ch

thuê bao

thường
trú (HSS)
2.2 Các giao diện và giao thức trong cấu hình kiến
trúc cơ bản của hệ thống
Giao diện
Giao
thức
Đặc tả kỹ
thuật
LTE-Uu
CP:RRC/PDCP/RLC/MAC
/PHY
UP:
PDCP/RLC/MAC
/
PHY
36.300
X2
CP: X2AP/SCTP/IP
UP: GTP-U/UDP/IP
36.423
29.274
S1-MME
S1AP/SCTP/UDP/IP
36.413
S1-U
GTP-U/UDP/IP
29.274
8
S10

GTP-C/UDP/IP
29.274
S11
GTP-C/UDP/IP
29.274
S5/S8
(GTP)
GTP/UDP/IP
29.274
S5/S8
(PMIP)
CP: PMIP/IP
UP: GRE/IP
29.275
SGi
IP (also Diameter &
Radius)
29.061
S6a
Diameter/SCTP/IP
29.272
Gx
Diameter/SCTP/IP
29.212
Gxc
Diameter/SCTP/IP
29.212
Rx
Diameter/SCTP/IP
29.214

UE-MME
EMM, ESM
24.301
Bảng 2.1 Các giao thức và giao diện LTE
2.3 Truy nhập vô tuyến trong LTE
2.3.1 Các ch
ế độ truyền tải và băng tần
LTE phải hỗ trợ thị
trường
không dây quốc tế,
các quy định về phổ tần trong khu vực và phổ tần sẵn
có. Để đạt được điều này các thông số kỹ thuật bao
9
gồm băng thông kênh biến đổi có thể lựa chọn từ 1,4
tới 20MHz. Với khoảng cách giữa các sóng mang
con là 15kHz. Nếu eMBMS mới được sử dụng,
c
ũng
có thể khoảng cách giữa các sóng mang con là
7,5kHz. Khoảng cách giữa các sóng mang con là một
hằng số và nó không phụ thuộc vào băng thông của
kênh. 3GPP đ
ã
xác định giao diện vô tuyến của LTE
là băng thông không thể biết, nó cho phép giao diện
vô tuyến thích ứng với băng thông kênh khác nhau
với ảnh hưởng nhỏ nhất vào hoạt động của hệ thống.
2.3.2 Các ch
ế
đ

ộ truyền tải hướng xuống
OFDMA
2.3.2.1 OFDM
Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu
OFDM
10
2.3.2.2 Các tham số OFDMA
2.3.2.3 Truyền dẫn d

li
ệu

ớng
xu
ống
2.3.3 Kỹ thuật đa truy nhập đ
ư
ờng lên LTE SC-
FDMA
Việc truyền OFDMA phải chịu một tỷ lệ công
suất đỉnh-đến-trung bình (PAPR) cao, điều này có thể
dẫn đến những hệ quả tiêu cực đối với việc thiết kế
một bộ phát sóng nhúng trong UE. Đó là, khi truyền
dữ liệu từ UE đến mạng, cần có một bộ khuếch đại
công suất để nâng tín hiệu đến lên một mức đủ cao để
mạng thu được. Bộ khuếch đại công suất là một
trong những thành phần tiêu thụ năng lượng lớn nhất
trong một thiết bị, và vì thế nên hiệu quả công suất
càng cao càng tốt để làm tăng tuổi thọ pin của máy.
3GPP đ

ã
tìm một
phương
án truyền dẫn khác cho
hướng lên LTE. SC-FDMA
được
chọn bởi vì nó kết
hợp các kỹ thuật với PAPR thấp của các hệ thống
truyền dẫn đơn sóng mang,
như
GSM và CDMA, với
khả năng chống
được
đa
đường
và cấp phát tần số linh
hoạt của OFDMA.
11
2.3.3.1. SC-FDMA
2.3.3.2 Các tham số SC-FDMA
Cấu hình
Số các

hiệu
N
UL
Độ dài tiền tố
vòng trong các
mẫu thử
Độ dĐộ dài tiền

tố vòng
trong µs
Tiền tố
vòng thông
thường
∆f=15kHz
7
160 cho ký hiệu
đầu tiên 144 cho
các ký hiệu khác
5,2µs cho ký
hiệu đầu tiên
4,7µs cho các
ký hiệu khác
Tiền tố
vòng mở
rộng
∆f=15kHz
6
512
16,7µs
Bảng 2.2 Các tham số cấu trúc khung đường lên
(FDD&TDD)
2.3.3.3. Truyền dẫn d

li
ệu

ớng
lên

2.3.3.4. So sánh OFDMA và SC-FDMA
Một sự so sánh giữa OFDMA và SC-FDMA
được thể hiện như trong hình 2.23. Với ví dụ này, chỉ
sử dụng bốn (M) sóng mang con trong hai chu kỳ ký
hiệu với dữ liệu tải trọng
được
biểu diễn bởi điều chế
khóa dịch pha cầu
phương
(QPSK).
Nh
ư
đ
ã
mô tả,
các tín hiệu LTE được cấp phát trong các đơn vị của
12
12 sóng mang con lân cận.
Hình 2.23 So sánh OFDMA & SC-FDMA truyền một
chuỗi các ký hiệu dữ li
ệu QPSK
2.4 Kết luận chương 2
Chương 2 đ
ã trình bày cơ b
ản về cấu trúc mạng
LTE bao gồm UE,eNodeB, EPS. Một số ưu điểm và
khả năng ứng dụng dụng của 4G-LTE c
ũng như các
giao thức được sử dụng trong mạng c
ũng như

các chế
độ truyền, kỹ thuật đa truyền. Chương 3 của luận văn
sẽ trình bầy về các giải pháp bảo mật cho mạng LTE.
13
CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT CHO
MẠNG THÔNG TIN DI ĐỘNG 4G-LTE
3.1 Bảo mật cho EPS
3.1.1 C
ấu trúc bảo mật EPS
3.1.1.1.T
ổng quan
Hệ thống gói cải tiến (EPS) đưa hai thành phần
chính vào môi trường dự án hợp tác thế hệ 3 (3GPP):
Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường
(E- UTRAN) với một giao diện vô tuyến mới, và các
giao thức Internet (IP) dựa trên mạng lõi gói cải tiến
(EPC). Các chức năng và cơ chế bảo mật là một phần
hệ thống thông tin di động toàn cầu (GSM) và cấu
trúc bảo mật 3G chủ yếu dựa trên thiết kế và nguyên
tắc chung và có thể sử dụng trong nhiều môi trường
khác. Nhưng cả hai mạng GSM và cấu trúc bảo mật
3G có kết nối chặt chẽ với các chức năng và các cơ
chế khác trong các hệ thống này, các chức năng bảo
mật đ
ã
đư
ợc lồng vào trong kiến trúc tổng thể một
cách tối ưu và hiệu quả.Thiết kế của cấu trúc bảo mật
EPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống,
sự phối hợp giữa các chức năng bảo mật và các chức

năng khác.Thực tế:
14
GSM và cơ chế bảo mật 3G cung cấp một cơ sở
tốt cho cấu trúc bảo mật EPS, nhưng
Ở một mức độ nhất định, mỗi cơ chế GSM hoặc
3G, nếu tái sử dụng, cần phải được chuyển thể như và
nhúng vào kiến trúc EPS.
EPS c
ũng ph
ải có khả năng ảnh hưởng lẫn nhau
với hệ thống kế thừa, do đó, những thích nghi cần
phải được thực hiện một cách tương thích ngược.
Ngoài ra với sự thích nghi từ chức năng bảo mật đ
ã
tồn tại trong hệ thống kế thừa, nhiều phần mở rộng và
cải tiến mới đ
ã đư
ợc giới thiệu trong cấu trúc bảo mật
EPS.
Trong phần tiếp theo tính năng bảo mật chính
phù hợp với kiến trúc EPS. Điều này được minh họa
bằng hình 3.1.
Sau khi các thiết bị người dùng (UE) đ
ã đư
ợc xác
định, các đơn vị quản lý di động (MME - được mô tả
trong chương 2) trong mạng lưới phục vụ nạp dữ liệu
xác thực từ mạng gia đ
ình. Sau
đó, MME kích ho

ạt
xác thực vàgiao thức thỏa thuận quan trọng (AKA)
với UE. Sau khi giao thức này đ
ã đư
ợc hoàn thành,
MME và UE chia sẻ một khóa bí mật, KASME, nơi
mà các từ viết tắt ASME dùng để truy cập thực thể
15
quản lý an ninh. Trong EPS, MME sẽ đóng vai trò của
tiêu chuẩn quản lý thực thể truy nhập.
Hình 3.1 Kiến trúc bảo mật EPS
3.1.1.2 Sự cần thiết của chuẩn bảo mật
3.1.1.3 Các yêu cầu và tính năng của bảo mật EPS
3.1.1.4 Tính năng bảo mật EPS:
- Bảo mật của người dùng và thiết bị nhận dạng
- Xác thực giữa UE và Mạng
- Bảo mật của người dùng và dữ liệu báo hiệu
- Tính toàn vẹn của dữ liệu báo hiệu
- Nền tảng bảo mật của các eNodeB
- Ảnh hưởng lẫn an ninh
- Bảo mật miền mạng (NDS)
16
- Bảo mật IMS cho thoại trên nền LTE
3.1.2 Nhận thực và khóa mã cho EPS
3.1.2.1 Xác thực
• Xác thực người dùng.
• Nhận dạng thiết bị đầu cuối
3.1.2.1.1 Nhận dạng bảo mật người dùng
3.1.2.1.2 Nhận dạng bảo mật thiết bị đầu cuối
3.1.2.2 Khóa mã cho EPS

3.1.2.2.1 Mục tiêu và điều kiện tiên quyết của EPS
AKA
3.1.2.2.2 Phân phối vector xác thực EPS từ HSS để
MME
Thế hệ của Vectors xác thực trong HSS
17
Hình 3.4 Thế hệ vectors xác thực của UMTS và
EPS.
AMF sử dụng cho Xác thực vector nhận dạng
EPS AKA
Độ dài của các tham số xác thực
18
3.1.2.2.3 Chứng thực và thiết lập khóa dùng chung
giữa mạng dịch vụ và UE
Xác thực trong USIM
Phản hồi xác thực
3.1.2.2.4 Phân bố xác thực dữ liệu bên trong và
giữa của mạng dịch vụ
3.1.2.2.5 Nguồn gốc khóa
Hình 3.7 Phân cấp khóa EPS
19
Trường hợp đặc biệt đề cập đến một tình huống
mà một KeNB chính trung gian cho một trạm gốc
phải được xuất phát dựa trên một KeNB chính hoặc
NH từ một trạm gốc, mà không cần phải truy cập vào
các khóa cao hơn trong hệ thống phân cấp. Hạn chế
điều này xảy ra trong một số tình huống giao giữa
eNodeBs nơi MME không được tham gia. Tài sản
quan trọng nhất của nguồn gốc quan trọng là nó đáp
ứng các yêu cầu của là một cách như: bắt đầu từ khóa

trong lớp thấp hơn trong hệ thống phân cấp quan
trọng, nó là không thể trong thực tế để tính toán các
khóa trong các lớp cao hơn.
3.1.3 Các thuật toán bảo mật cho EPS
3.1.3.1 Thu
ật toán Null
3.1.3.2 Thu
ật toán mã hoá
3.1.3.3 Thu
ật toán toàn vẹn
3.1.3.4 Thu
ật toán lấy đạo hàm chính
3.2 Bảo mật cho thoại trong LTE
Thoại có lịch sử là ứng dụng đầu tiên của mạng
thông tin di động, và sự thành công của hệ thống toàn
cầu cho truyền thông di động (GSM) chủ yếu dựa vào
20
thoại. Trong khi sự thật là các ứng dụng dữ liệu đã đạt
được tầm quan trọng đáng kể trong những năm qua,
thoại vẫn còn là một nguồn thu lớn cho các nhà khai
thác di động. Người ta cho rằng thoại sẽ vẫn là một
ứng dụng quan trọng ngay cả trong thời đại của Long
Term Evolution (LTE), do đó, đ
ã có r
ất nhiều cuộc
thảo luận về cách tốt nhất để cung cấp thoại trong một
môi trường LTE.
Cơ chế bảo mật cho Thoại qua LTE
- Bảo mật tín hiệu IMS
- Xác thực gói truy cập mạng

- Xác thực nút đáng tin cậy
3.3 Bảo mật cho các eNodeB
21
Hình 3.8 Kịch bản phát triển và Kiến trúc cho HeNBs
3.3.1 Các nguy cơ, mối đe d
ọa
Kịch bản
Nguy cơ và các mối đe dọa
• Các liên kết đến mạng lõi (ví dụ như DSL và
Internet) không được bảo đảm bởi nhà điều hành
phương tiện hành chính.
• Các NE nằm trên cơ sở khách hàng có thể truy
cập trực tiếp vào mạng lõi thông qua các
đư
ờng hầm
an toàn, một khi nó đ
ã
đư
ợc chứng thực.
• Một khi lỗ hổng được phát hiện, khai thác có
thể dễ dàng có sẵn từ Internet một HP gian lận, và có
thể được áp dụng, ví dụ vào cổng Ethernet của HeNB
trong khu Ethernet của HP.
• Những con số triển khai và do đó sự phân bố
lớn hơn nhiều và phổ biến hơn so với bất kỳ NE khác.
• Các giá phải thấp hơn nhiều so với các thực
hành thương mại hiện nay được triển khai với số
lượng nhỏ, do đó không cho phép tính năng bảo mật
đắt tiền.
22

Mặt khác, các nhà điều hành mạng di động có
các quyền lợi và ngh
ĩa v
ụ sau đây :
• Các HeNB hoạt động trong phổ được cấp
phép trái với WLAN, do đó nhà điều hành chịu trách
nhiệm về bất kỳ hành vi vi phạm quy định (vị trí,
truyền tải, tần số)
• Người điều hành phải ngăn chặn sự nhiễu từ
các mạng khác
• Người điều hành phải đảm bảo tính toàn vẹn,
bảo mật và đánh chặn hợp pháp c
ũng cho UE k
ết nối
qua HeNBs.
Các yêu cầu cần để đảm bảo hệ thống
- Xác thực.
- Liên kết truyền dẫn và quản lý đ
ư
ờng truyền.
- Toàn vẹn phần mềm, bảo mật dữ liệu và tính
toàn vẹn cho trạm cơ sở.
- Bảo mật người dùng.
- Hoạt động quản lý và bảo mật.
- Bảo vệ mạng khỏi các cuộc tấn công từ chối
dịch vụ.
23
3.3.2 Kiến trúc bảo mật
Yêu cầu và các biện pháp bảo mật địa phương
trong NE được đưa ra chỉ cho HeNB. Ở đây toàn vẹn

thiết bị phải được đảm bảo bằng các biện pháp khác
nhau.
Hai dòng in
đ
ậm trong hình 3.9 chỉ ra đường
thông tin liên lạc an toàn, trên một đến một HEMS thể
truy cập vào Internet công cộng, và một trong những
mức thấp hơn để các SeGW, cung cấp đảm bảo truy
cập vào các l
ĩnh v
ực bảo mật điều hành và do đó đến
mạng lõi cho tín hiệu và lưu lượng truy cập sử dụng,
và quản lý đ
ư
ờng truyền nếu HEMS nằm trong khu
vực bảo mật điều hành. Cả hai yêu cầu xác thực lẫn
nhau được thực hiện, dựa trên giấy chứng nhận thiết
bị HeNB và trên một mạng bên (SeGW hoặc HEMS)
chứng thực, trước khi đường dẫn truyền thông được
mở ra.
Các SeGW thực hiện HeNB xác thực và kiểm
soát truy cập, hỗ trợ tùy chọn bởi máy chủ AAA trong
trường hợp của HP xác thực và ủy quyền truy cập của
AAA máy chủ.

×