Tải bản đầy đủ (.doc) (40 trang)

các hình thức tấn công và giải pháp bảo vệ mạng 3g umts

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.23 MB, 40 trang )

Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
CHƯƠNG 1: CÁC HÌNH THỨC TẤN CÔNG MẠNG 3G UMTS
1.1 Các điểm yếu của bảo mật mạng 3G UMTS
Mặc dù kiến trúc bảo mật mạng 3G cung cấp các dịch vụ bảo mật tiên tiến và
chống lại rất nhiều các nguy cơ bảo mật đã được liệt kê trong mạng 3G, nhưng kiến
trúc bảo mật 3G vẫn còn có các điểm yếu có thể làm cho mạng và dịch vụ bị nguy
hiểm, các điểm yếu này là:
- Truyền thông với một BS sai
- Truyền thông với BS/MS sai
- Tấn công các cuộc gọi ra trong các mạng với mật mã hoá bị cấm
- Tấn công các cuộc gọi vào trong các mạng với mật mã hoá bị cấm
- Một điểm yếu trong kiến trúc bảo mật 3G là thủ tục backup đối với việc phân bổ
lại TMSI.
- Một điểm yếu khác nữa là người sử dụng có thể được mô tả bởi IMSI trong các
trao đổi báo hiệu ở đường hữu tuyến.
- Thủ tục tạo khoá và nhận thực mạng 3G cũng để lộ hai điểm yếu bảo mật quan
trọng :
 Điểm yếu thứ nhất cho phép kẻ tấn công định hướng lại lưu lượng của
người sử dụng từ mạng này sang mạng khác.
 Điểm yếu thứ hai liên quan đến thủ tục nhận thực mạng 3G cho phép kẻ
tấn công sử dụng các vector nhận thực bị ngắt từ một mạng để giả mạo
các mạng khác.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
1.2. Các kiểu tấn công vào mạng di động 3G UMTS
1.2.1 Các đe doạ tới các máy di động (Malware)
Khi công nghệ 3G được triển khai, chúng ta cần cảnh giác với các nguy cơ bảo
mật tới các máy di động từ các loại malware khác nhau. Malware (hay phần mềm có
hại) có thể là chương trình (hay đoạn mã chương trình) có hại, không có đặc quyền,
hoặc không mong đợi bất kì có mục đích là thực hiện các tác vụ bất hợp pháp lên máy
tính, các phần tử mạng, hoặc thiết bị đầu cuối di động . Một số ví dụ về các tác vụ mà


một malware có thể thực hiện gồm: do thám lưu lượng vô tuyến, ghi lại các thông tin
cá nhân, đánh cắp và phân phối thông tin riêng tư và bí mật, cấm các máy tính, và xoá
các file. Malware có thể được phân chia thành tám thể loại khác nhau:
1. Worms: Một worm (sâu) là một chương trình thực hiện copy bản thân nó
(bằng các cách khác nhau như copy bản thân nó sử dụng email hoặc cơ chế truyền tải
khác). Một worm có thể làm hại và/hoặc thoả hiệp sự bảo mật của máy tính bị nhiễm
bằng cách thực hiện các tác vụ đặc biệt. Các loại Worm phổ biến trên các máy điện
thoại di động là: Cabir Worm, Lasco Worm, Commwarrior Worm.
2. Zombies: Một zombie là một chương trình thực hiện bí mật qua một máy tính
khác được gán với Internet và sau đó sử dụng máy tính đó để thực hiện các tấn công
gây khó khăn để trace người khởi tạo zombie. Các zombie có thể được sử dụng để thực
hiện các tấn công từ chối dịch vụ (DoS), điển hình chống lại các Website mục tiêu. Các
zombie có thể được cài đặt trên hàng trăm máy tính thuộc về các bên thứ ba không
nghi ngờ. Chúng thường được sử dụng đồng bộ để gây quá tải mục tiêu nạn nhân bằng
cách triển khai các tấn công mạnh tràn ngập lưu lượng Internet.
3. Viruses: Một virus là một chuỗi mã nguồn được chèn vào mã nguồn khác có
thể thực hiện được, thoả mãn khi chương trình chạy thì mã nguồn gây ra bởi virus cũng
được thực hiện. Mã nguồn gây ra bởi virus gây ra một copy bản thân nó để được chèn
vào trong một hoặc nhiều hơn một chương trình. Các virus không phải là các chương
trình riêng biệt, chúng không thể tự chạy và cần có chương trình chủ, mà virus là một
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
phần của chương trình chủ này, để chạy và kích hoạt chúng. Một số loại virus điển
hình trong thông tin di động như Duts virus, Pseudo-virus,
4. Trojan Horses: Một Trojan là một malware thực hiện các tác vụ bất hợp
pháp, thường là có hại. Sự khác nhau chủ yếu giữa một Trojan và một virus là sự
không có khả năng nhân bản bản thân của Trojan. Giống như virus, Trojan có thể gây
hại hoặc một phản ứng hệ thống không mong đợi, và có thể thoả hiệp sự bảo mật của
các hệ thống. Một Trojan giống như một chương trình bình thường bất kì, nhưng nó có
một số mã nguồn có hại nằm ẩn bên trong nó. Các loại Trojan phổ biến trên các máy

điện thoại di động là: Skull Trojan, Mosquito Trojan, Brador Trojan, Cardtrap.A,
MetalGear
5. Logic Bombs: Một logic bomb là một đoạn mã chương trình được chèn bí mật
hoặc chủ ý. Bomb được thiết kế để thực hiện dưới những điều kiện đặc biệt, như một
khoảng thời gian đã trôi qua kể từ khi sự kiện đã xảy ra. Nó là một virus hoặc Trojan
máy tính có tác vụ trễ. Một logic bomb có thể được thiết kế để hiển thị một bản tin giả
mạo, xoá dữ liệu, corrupt dữ liệu, hoặc có các ảnh hưởng không mong muốn khác khi
được thực hiện.
6. Trap Doors: Một trap door, đôi khi được gọi là back door, là điểm đầu vào bí
mật trong chương trình cho phép kẻ tấn công cảnh giác về trapdoor nhận được quyền
truy nhập mà không phải thực hiện các thủ tục truy nhập bảo mật. Sự khác nhau giữa
một trap door và một Trojan truy nhập từ xa (RAT) là trap door chỉ mở một cổng, RAT
được thiết kế với kiến trúc client-server.
7. Phishing Scam (PS): Một PS là một trang Web, một email, hoặc một tin nhắn
văn bản không trung thực thu hút những người sử dụng không nghi ngờ để lộ các thông
tin nhạy cảm như password, các thông tin tài chính, hoặc dữ liệu cá nhân khác.
8. Spyware: Một spyware là một phần mềm nhằm để lộ thông tin cá nhân của
người sử dụng di động hoặc hệ thống máy tính của nó tới các kẻ nghe trộm. Ví dụ như
FlexiSpy là một spyware được bung ra năm 2006. Nó gửi một log các cuộc gọi di động
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
và các bản sao các văn bản và các tin nhắn MMS tới một server Internet thương mại để
có thể xem được bởi bên thứ ba.
1.2.2 Các kiểu tấn công trên mạng 3G
1.2.2.1 Phân loại các kiểu tấn công
Việc phân loại các kiểu tấn công trên mạng 3G có thể dựa trên ba chiều là [2]:
(a) Các thể loại tấn công; (b) Các phương tiện tấn công; (c) Chiều truy nhập vật lý,
trong đó các tấn công được phân loại dựa trên mức truy nhập vật lý mà kẻ tấn công sử
dụng tới mạng 3G.
a) Phân loại dựa trên các thể loại:

• Ngăn chặn
• Giả mạo/phát lặp
• Biến đổi các nguồn tài nguyên
• Từ chối dịch vụ (DoS)
• Ngắt quãng:
b) Phân loại dựa trên các phương tiện tấn công:
• Các tấn công dựa trên dữ liệu
• Các tấn công dựa trên các bản tin
• Tấn công logic dịch vụ
c) Phân loại dựa theo chiều truy nhập vật lý:
• Các tấn công truy nhập vật lý I
• Các tấn công truy nhập vật lý II
• Các tấn công truy nhập vật lý III
• Các tấn công truy nhập vật lý IV
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
• Các tấn công truy nhập vật lý V
1.2.2.2 Một số tấn công điển hình
Các tấn công trên mạng 3G có thể khởi nguồn từ hai nguồn chính là:
- Từ bên ngoài mạng di động: Từ mạng Internet công cộng, các mạng riêng, và
các mạng của nhà khai thác khác;
Tấn công thăm dò, hacker sử dụng các công cụ quét (scanner) để lấy cắp thông
tin như sơ đồ các thiết bị kết nối mạng 3G (dựa vào địa chỉ IP), thông tin về hệ điều
hành, cổng dịch vụ đang mở, các lỗ hổng phần mềm cài đặt, lợi dụng công nghệ IP
trong mạng 3G
Tấn công thâm nhập kế thừa các nguy cơ từ mạng IP, dịch vụ chia sẻ tập tin
(thường mở cổng kết nối 445) hoặc do người dùng đặt mật khẩu yếu, lỗ hổng trong
việc cập nhật bản vá phần mềm
- Bên trong mạng di động: Từ các thiết bị như các máy cầm tay có khả năng xử lý
dữ liệu, các máy điện thoại thông minh, các máy tính cá nhân hoặc các máy tính

để bàn được kết nối tới mạng di động 3G.
Tấn công giả mạo tin nhắn (Fake SMS) là hình thức hacker có thể giả mạo bất
cứ số điện thoại di động nào nhắn tin có mục đích đến nạn nhân
Ngoài ra, còn có các nguy cơ khác như virus, phần mềm độc hại và tấn công từ
chối dịch vụ (DDoS)
Bảng 1. 1 Các kiểu tấn công khác nhau trên mạng di động 3G
Kiểu tấn công Mục tiêu Mục đích
Worm, Virus, Trojan,
SMS/MMS spam
Các người sử dụng khác,
các phần tử mạng (các
Quấy rầy, từ chối dịch vụ
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
server nội dung) (DoS), ngắt dịch vụ
Từ chối dịch vụ (DoS),
SYNflood, các tấn công
lớp ứng dụng (trên các
server, tràn bộ đệm, SIP
flooding, RTP
flooding, )
HLR, AAA, các server
nội dung, các node báo
hiệu
Tấn công khả năng cung
cấp dịch vụ
Tấn công Overbilling Các phần tử quản lý của
nhà khai thác (AAA,
HLR, VLR, )
Gian lận

Spoofed PDP context Các phiên của người sử
dụng
Ăn trộm dịch vụ
Các tấn công mức báo
hiệu (SIGTRAN, SIP)
gồm biến đổi, ngăn chặn,
DoS
Các node báo hiệu Tấn công khả năng cung
cấp dịch vụ
1.2.2.3 Các tấn công trên các giao diện mạng
Các giao diện quan trọng của mạng thông tin di động 3G gồm có:
- Gi: Giao diện giữa mạng 3G và mạng bên ngoài như mạng Internet;
- Gp: Giao diện giữa hai nhà khai thác mạng di động, chủ yếu cho chuyển vùng
(roaming);
- Ga: Giao diện tới các hệ thống tính cước;
- Gn: Giao diện nội bộ giữa SGSN và GGSN của nhà khai thác mạng di động.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
Hình 1. 1 Các giao diện của mạng 3G.
Các tấn công có thể xảy ra trên các giao diện này, đặc biệt là trên các giao diện
Gp và Gi, nơi mà mạng của nhà khai thác di động kết nối với mạng của nhà khai thác
khác.
Các dịch vụ bảo mật cung cấp sự bảo vệ chống lại các nguy cơ tấn công khác
nhau, các dịch vụ bảo mật có thể được phân loại như sau: Tính toàn vẹn, Tính bí mật,
Nhận thực, Tính hợp pháp (có đặc quyền), Tính khả dụng
Khi nghiên cứu các nguy cơ bảo mật trên các giao diện của mạng 3G, chúng ta
xem xét các tấn công chống lại các dịch vụ bảo mật này. Để quyết định lựa chọn giải
pháp bảo mật phù hợp, trước tiên cần xác định kiểu lưu lượng và các dịch vụ dữ liệu
được cung cấp, sau đó phân tích các nguy cơ bảo mật cụ thể đối với các dịch vụ này.
Dưới đây, chúng ta sẽ phân tích các nguy cơ bảo mật trên các giao diện của mạng 3G.

a) Các tấn công trên giao diện Gp
Giao diện Gp là kết nối logic giữa các mạng di động mặt đất công cộng
(PLMN), được sử dụng để hỗ trợ người sử dụng di động chuyển vùng (roaming). Giao
thức đường hầm GPRS (GTP) được sử dụng để thiết lập một kết nối giữa một SGSN
nội hạt và GGSN thường trú của người sử dụng. Bao gồm các kiểu tấn công sau:
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
Tính khả dụng: Kiểu tấn công phổ biến nhất vào tính khả dụng là tấn công từ
chối dịch vụ (DoS). Các dạng tấn công DoS trên giao diện Gp gồm:
- Làm bão hoà băng thông của gateway biên (BG)
- Làm ngập DNS
- Làm ngập GTP
- Bản tin GTP PDP Context Delete bị lừa đảo
- Thông tin định tuyến BGP tồi
- DSN Cache Poisoning
Nhận thực và có đặc quyền: Kẻ lừa đảo có thể giả mạo như là một thuê bao hợp
lệ. Các tấn công vào sự nhận thực và có đặc quyền trên giao diện Gp gồm:
- Bản tin Create PDP Context Request bị lừa đảo
- Bản tin Update PDP Context Request bị lừa đảo
- Các tấn công overbilling.
Tính bí mật và toàn vẹn: Kẻ tấn công có thể ở vị trí truy nhập tới lưu lượng GTP
hoặc DNS.
b) Các tấn công trên giao diện Gi
Giao diện Gi là giao diện mà dữ liệu được khởi đầu bởi MS được gửi ra ngoài,
truy nhập tới Internet hoặc mạng doanh nghiệp. Đây là giao diện được phơi bày tới các
mạng dữ liệu công cộng và các mạng của các khách hàng doanh nghiệp. Lưu lượng
được gửi ra từ GGSN trên giao diện Gi hoặc đến một MS trên giao diện Gi có thể là
bất kì kiểu lưu lượng nào bởi vì ứng dụng được sử dụng ở MS là không được biết.
Tính khả dụng: Giống như giao diện Gp, tấn công từ chối dịch vụ (DoS) là
nguy cơ bảo mật lớn nhất trên giao diện Gi. Các tấn công điển hình gồm:

 Làm bão hoà băng thông Gi
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
 Làm ngập lụt MS
Tính bí mật: Bởi vì không có cơ chế bảo mật dữ liệu từ MS tới mạng dữ liệu
công cộng hoặc mạng doanh nghiệp, do đó các bên thứ ba có thể xem dữ liệu nếu
IPSec hoặc bảo mật lớp ứng dụng không được sử dụng.
Tính toàn vẹn: Dữ liệu được gửi qua các mạng dữ liệu công cộng có thể bị thay
đổi bởi bên thứ ba trừ khi bảo mật lớp cao hơn được sử dụng.
Nhận thực và có đặc quyền: Trừ khi các đường hầm lớp 2 hoặc lớp 3 được sử
dụng ở GGSN để kết nối tới mạng doanh nghiệp, MS có thể truy nhập tới mạng doanh
nghiệp của khách hàng khác. Địa chỉ nguồn của lưu lượng mạng không thể được tin
cậy đối với các mục đích nhận thực và có đặc quyền bởi vì MS hoặc các host sau MS
có thể tạo ra các gói với địa chỉ bất kì bất chấp địa chỉ IP đã được gán cho MS.
c) Các tấn công trên giao diện Gn
Giao diện Gn là giao diện bên trong mạng của nhà cung cấp dịch vụ di động.
Các nguy cơ bảo mật có thể khởi nguồn từ bên trong mạng của nhà cung cấp, hoặc có
thể xuất hiện từ bên ngoài nhưng truyền dẫn bên trong mạng của nhà cung cấp chỉ khi
phần mang của mạng đã bị chọc thủng. Các tấn công ở giao diện Gn trong mạng có thể
dẫn đến làm sập mạng tuỳ theo mức độ của tấn công. Tác động này có thể dẫn đến
downtime mạng, mất dịch vụ, mất lợi nhuận, và làm cho khách hàng thấy bực tức.
- SGSN hoặc GGSN bị lừa đảo
- Bản tin GTP PDP Context Delete bị lừa đảo
- Các tấn công từ một khách hàng di động tới một khách hàng di động khác.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
CHƯƠNG 2: CÁC GIẢI PHÁP BẢO VỆ MẠNG 3G UMTS
2.1 Một số giải pháp chống lại các dạng tấn công cụ thể vào mạng di động
3G.
Bảng 2.1 Bảo vệ chống lại các dạng tấn công cụ thể

Các dạng tấn công Mục tiêu Giải pháp bảo vệ
Worm, Virus, Trojan,
SMS/MMS spam
Các người sử dụng khác,
các phần tử mạng (các
server nội dung)
Phần mềm diệt virus ở
mạng và thiết bị; công
nghệ quét nội dung
Từ chối dịch vụ (DoS),
SYNflood, các tấn công
vào lớp ứng dụng (tràn bộ
đệm, SIP flooding, RTP
flooding )
HLR, AAA, các server
nội dung, các node báo
hiệu
Các bức tường lửa, các
bức tường lửa báo hiệu và
các hệ thống phát hiện và
ngăn ngừa xâm nhập
(IDP)
Tấn công Overbilling Các phần tử quản lý của
nhà khai thác (AAA,
HLR, VLR )
Các hệ thống phát hiện và
ngăn ngừa xâm nhập
(IDP)
Spoofed PDP context Các phiên của người sử
dụng

Các bức tường lửa báo
hiệu
Các tấn công ở mức báo
hiệu (SIGTRAN, SIP)
gồm biến đổi, ngăn chặn,
và DoS
Các node báo hiệu Các bức tường lửa, các
bức tường lửa báo hiệu và
các hệ thống phát hiện và
ngăn ngừa xâm nhập
(IDP)
2.1.1 Bảo vệ chống lại Malware
Bước đầu tiên trong việc bảo vệ chống lại malware là triển khai các phần mềm
diệt virus và bức tường lửa trên tất cả các thiết bị truy nhập mạng (các phần mềm này
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
có thể được cung cấp miễn phí cho khách hàng hoặc được cung cấp với chi phí thấp
bởi nhà khai thác);
Các nhà khai thác cũng nên xem xét việc triển khai công nghệ quét nội dung ở
trong mạng; ví dụ nhiều nhà khai thác ở Châu Âu đã triển khai sản phẩm RMSC ở
trong mạng.
2.1.2 Bảo vệ bằng các bức tường lửa
Bức tường lửa có thể được định nghĩa là một thiết bị truyền thông được đặt ở
giữa mạng (mạng cần được bảo vệ) và một mạng mạng khác (mạng công cộng), mạng
khác này có thể được phép truy nhập một cách chọn lọc tới mạng được bảo vệ [2]. Bức
tường lửa quan sát tất cả lưu lượng được định tuyến giữa hai mạng để kiểm tra xem lưu
lượng này có đáp ứng các tiêu chuẩn cụ thể hay không. Nếu một tiêu chuẩn đáp ứng,
thì lưu lượng được định tuyến giữa các mạng, nếu tiêu chuẩn không đáp ứng thì lưu
lượng bị chặn lại. Các bức tường lửa có thể được sử dụng để quan sát tất cả nỗ lực
muốn thâm nhập vào mạng được bảo vệ và đưa ra các cảnh báo các hoạt động xâm

nhập bất hợp pháp. Các bức tường lửa có thể lọc các gói dựa trên nội dung của các
trường để lọc địa chỉ (sử dụng các địa chỉ nguồn và địa chỉ đích, các số cổng) và lọc
giao thức (sử dụng kiểu lưu lượng mạng cụ thể).
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
Hình 2.1. Bảo vệ bằng bức tường lửa.
Vai trò quan trọng của bức tường lửa cá nhân trong thông tin di động có thể được tóm
tắt như sau [2]:
- Bức tường lửa cá nhân ngăn ngừa một dải rộng các tấn công từ mạng bao gồm:
spoofing địa chỉ IP, quét cổng, và từ chối dịch vụ;
- Bức tường lửa cá nhân ngăn ngừa các tấn công billing, trong đó kẻ tấn công có thể sử
dụng cước của người sử dụng khác chỉ bằng cách đơn giản làm cho họ có liên quan đến
sự trao đổi lưu lượng IP;
- Bức tường lửa cá nhân đóng góp vào việc ngăn ngừa các máy di động tiêu thụ thêm
công suất làm tiêu hao pin của máy. Điều này có thể được thực hiện bằng cách bổ sung
vào bức tường lửa các quy tắc lọc để giảm lưu lượng đi vào và đi ra không cần thiết,
tránh rò rỉ thông tin;
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
- Bức tường lửa cá nhân hỗ trợ một cách hiệu quả các chức năng trong thông tin di
động như các dịch vụ peer-to-peer qua IP. Bức tường lửa cũng bảo vệ các giao thức
truyền thông như WAP và HTTP;
- Bức tường lửa cá nhân bảo vệ các máy đầu cuối di động khỏi bị ảnh hưởng bởi các
loại virus và nội dung không an toàn trong các trò chơi được tải về và các ứng dụng từ
Internet. Điều này có thể được thực hiện bởi các chức năng cụ thể của bức tường lửa cá
nhân như khoá Pop-Ups JavaScript, tập các mẫu thói quen
Như vậy, để bảo vệ mạng di động, các nhà khai thác mạng di động nên triển
khai giải pháp sử dụng các bức tường lửa ở các điểm phù hợp để bảo vệ ở các mức:
mức gói, mức phiên, mức ứng dụng.
Các bức tường lửa nên được sử dụng để bảo vệ hạ tầng mạng khỏi các tấn công

qua các giao diện chính kết nối với các mạng bên ngoài (qua giao diện Gp và Gi), bảo
vệ chống lại các nguy cơ đe doạ tiềm năng ở bên trong mạng (qua các giao diện Ga và
Gn).
2.1.3. Bảo vệ mạng bằng các hệ thống phát hiện và ngăn ngừa xâm nhập
Hình 2.2. Bảo vệ mạng bằng Firewall và IDP.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
Các hệ thống phát hiện và ngăn ngừa xâm nhập (IDP) bổ sung thêm vào vai trò của các
bức tường lửa trong việc bảo vệ mạng thông tin di động. Các hệ thống IDP được thiết
kế để phát hiện sự có mặt của các tấn công trong dòng lưu lượng được cho phép đi vào
trong mạng. Các hệ thống IDP thực hiện chức năng này nhờ:
- Các dấu hiệu có ích.
- Phát hiện sự bất bình thường về giao thức
- Phát hiện lưu lượng gây ra bởi các worm và Trojan;
- Sự phát hiện bất bình thường về lưu lượng.
- Thu hút các kẻ tấn công tiềm năng tới các dịch vụ không tồn tại;
- Các dấu hiệu kết hợp: Kết hợp các dấu hiệu trạng thái để mô tả các tấn công có
thể lan tràn nhiều phiên.
Các hệ thống IDP thường được đặt sau bức tường lửa (Hình 2.2) để thiết bị có
thể kiểm tra các gói đi vào và đi ra khỏi mạng. Khi lưu lượng có hại được phát hiện,
thiết bị IDP sẽ ngăn ngừa lưu lượng này không được đi vào mạng hoặc rời khỏi mạng.
Đặt một hệ thống IDP trên đường liên kết đầu ra là quan trọng bởi vì IDP cho phép nhà
khai thác ngăn ngừa các tấn công khởi nguồn từ bên trong mạng không tác động tới các
nhà khai thác khác.
2.1.4 Bảo vệ mạng bằng VPN
Bảo vệ mạng bằng mạng riêng ảo (VPN) được mô tả trên Hình 3.4. Kỹ thuật
bảo vệ ở lớp mạng tốt nhất là IPsec, IPsec bảo vệ lưu lượng trên mỗi kết nối và do đó
độc lập với lớp ứng dụng chạy trên nó, ngoài ra IPsec được sử dụng để thực hiện các
mạng VPN. Một mạng VPN dựa trên IPsec được sử dụng để nhận thực và cho phép
người sử dụng truy nhập tới các nguồn tài nguyên; thiết lập các đường hầm bảo mật

giữa các thực thể truyền thông; đóng gói và bảo vệ dữ liệu được phát bởi mạng. Sử
dụng VPN, các nhà khai thác mạng di động khắc phục được các điểm yếu của giao
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
thức GTP bằng cách mật mã hoá lưu lượng qua một IPsec VPN và triển khai các bức
tường lửa để khoá các dòng lưu lượng có ý định khai thác các điểm yếu của GTP.
Hình 2.3. Bảo vệ mạng bằng IPsec VPN.
Để triển khai VPN trên hạ tầng của mạng di động 3G, ba sơ đồ bảo mật được đề nghị là
[3]: (1) Sơ đồ bảo mật end-to-end, (2) Sơ đồ bảo mật mạng rộng, (3) Sơ đồ dựa trên
đường biên. Các sơ đồ này khác nhau chủ yếu ở vị trí mà chức năng bảo mật được đặt
trong kiến trúc mạng 3G (MS, RNC và GGSN), và dữ liệu có được phát ở dạng tường
minh (cleartext) hay có thể bị xâm nhập bởi bên ngoài.
2.2 Bảo vệ trên các giao diện của mạng
Một cách dễ dàng để hiểu kiểu kiến trúc bảo mật trong mạng di động 3G là phân
chia mạng thành các vùng bảo mật logic như biểu diễn trên Hình 2.4. Bằng sơ đồ phân
chia này, nhà khai thác mạng di động có thể đánh giá mức độ quan trọng của thông tin
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
trong mỗi vùng, các kiểu tấn công trong mỗi vùng và cơ chế bảo vệ tốt nhất trong mỗi
vùng.
Hình 2.4.Các vùng bảo mật trong mạng di động 3G.
Các nhà khai thác mạng di động cần phải thực hiện bảo mật các kết nối giữa các thành
phần trong mạng và giữa các mạng: Gi, Gp, Ga, Gn. Trong đó, các giao diện Gp và Gi
là các điểm kết nối chính giữa mạng của nhà khai thác và các mạng bên ngoài không
đáng tin cậy. Các nhà khai thác phải bảo mật mạng của mình khỏi các tấn công có
nguồn gốc từ các mạng bên ngoài.
2.2.1. Các giải pháp bảo vệ trên giao diện Gp
Vấn đề cơ bản với các nguy cơ bảo mật trên giao diện Gp là do thiếu sự bảo mật
của giao thức đường hầm GTP. GTP được sử dụng để đóng gói dữ liệu từ MS, và cũng
gồm các cơ chế để thiết lập, di chuyển, xoá các đường hầm giữa SGSN và GGSN trong

các tình huống chuyển vùng (roaming). Thực hiện IPsec giữa các bên tham gia chuyển
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
vùng và quản lý các tốc độ lưu lượng có thể loại bỏ phần lớn các nguy cơ bảo mật trên
giao diện Gp. Các giải pháp bảo mật trên giao diện Gp được khuyến nghị là:
- Thực hiện lọc gói vào và ra
- Thực hiện lọc gói GTP trạng thái
- Tạo dạng lưu lượng GTP
- Thực hiện các đường hầm IPsec giữa các bên tham gia roaming
- Ngăn chặn tấn công overbilling
Hình 2.5. Mô tả một cấu hình được khuyến nghị đối với giao diện Gp, sử dụng
sản phẩm NS-500 của Juniper.
Hình 2.5. Bảo vệ giao diện Gp.
2.2.2 Các giải pháp bảo vệ trên giao diện Gi
Giao diện Gi là giao diện mà mạng di động 3G kết nối với các mạng bên ngoài
như mạng Internet, mạng doanh nghiệp, mạng của các nhà cung cấp dịch vụ khác. Bởi
vì các ứng dụng của thuê bao có thể là bất kì, do đó các nhà khai thác mạng di động sẽ
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
phải phơi bày mạng của mình ở giao diện Gi tới tất cả các kiểu lưu lượng mạng. Các
giải pháp bảo mật ở giao diện Gi được khuyến nghị là:
- Thực hiện đường hầm logic từ GGSN tới các mạng doanh nghiệp
- Giới hạn tốc độ lưu lượng
- Kiểm tra gói trạng thái
- Thực hiện lọc gói vào và gói ra
- Ngăn ngừa tấn công Overbilling
Hình 2.6. Mô tả sơ đồ bảo vệ giao diện Gi, sử dụng sản phẩm NS-500 của
Juniper.
Hình 2.6. Bảo vệ giao diện Gi.
2.2.3 Các giải pháp bảo vệ trên giao diện Gn và Ga

Giao diện Gn là giao diện giữa SGSN và GGSN, chuyển tiếp phần lớn lưu lượng GTP
bên trong mạng của nhà khai thác. Sử dụng quản lý và cấu hình dựa trên chính sách,
các nhà cung cấp dịch vụ di động có thể bảo vệ chống lại các nguy cơ bảo mật nảy sinh
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
bên trong mạng UMTS. Các giải pháp bảo vệ giao diện Gn được khuyến nghị là: Quản
lý bức tường lửa dựa trên chính sách, bức tường lửa kiểm tra trạng thái.
Triển khai bức tường lửa GTP là giải pháp phù hợp để cung cấp sự điều khiển
nhằm xác định kiểu lưu lượng GTP nào được cho phép đi qua bức tường lửa giữa
SGSN, GGSN, và gateway biên (BG).
Lưu lượng qua giao diện Ga có thể ở dạng các chuyển tiếp FTP batch, cập nhật
cơ sở dữ liệu thời gian thực, hoặc đơn giản là các bản ghi chi tiết cuộc gọi (CDRs). Do
đó, giải pháp bảo vệ là sử dụng bức tường lửa IP hoặc bộ định tuyến/chuyển mạch lọc
gói.
Hình 2.7. Bảo vệ giao diện Gn.
2.3. Bảo vệ từ khía cạnh quản trị hệ thống
2.3.1 Chính sách điều khiển truy nhập
Chính sách điều khiển truy nhập vào các phần tử của mạng 3G phải chặt chẽ với chính
sách điều khiển truy nhập nói chung được định nghĩa bởi chính sách bảo mật của nhà
khai thác. Các quy tắc sau đây nên được áp dụng:
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
- Tuân thủ các nguyên tắc trong việc cấp quyền truy nhập cho người sử dụng tới
các phần tử của mạng 3G hoặc hỗ trợ các hệ thống IT.
- Các nhân viên của nhà khai thác phải chịu trách nhiệm về việc lưu giữ bảo mật
và sử dụng các phần tử thực hiện điều khiển truy nhập tin cậy.
- Mỗi người sử dụng một hệ thống xác định nên được cung cấp bằng một đặc tả
(tên log-in, tên tài khoản) duy nhất.
Việc cấp phép đầy đủ hoặc rất rộng quyền truy nhập tới các nguồn tài nguyên
nên bị hạn chế và điều khiển chặt chẽ.

2.3.2 Bảo mật các phần tử mạng liên kết nối
Các phần tử mạng 3G phải cung cấp các phương thức để có thể quản lý, bảo dưỡng từ
xa và truyền thông với các hệ thống IT (ví dụ như hệ thống tính cước). Thông thường,
một mạng máy tính của nhà khai thác được sử dụng cho mục đích này. Điều này làm
giảm chi phí hạ tầng đáng kể nhưng cũng đặt ra các nguy cơ bảo mật quan trọng đối
với các thực thể của hệ thống 3G. Nếu bảo mật không được sử dụng, thì mỗi người sử
dụng mạng máy tính này có thể truy nhập từ xa tới một phần tử mạng 3G nếu địa chỉ
mạng của phần tử này được biết.
Về nguyên lý, các phần tử mạng 3G nên được tách rời, ít nhất về mặt logic, khỏi
mạng máy tính của nhà khai thác. Một tên người sử dụng và một password duy nhất
nên mô tả mỗi nhân viên được cấp quyền truy nhập tới phần tử mạng 3G. Ứng dụng
chính xác và các log hệ thống nên được duy trì, xem xét lại, và được bảo vệ.
Truy nhập từ xa tới các thực thể của mạng nên được xem là chủ đề của chính sách bảo
mật của nhà khai thác và được bảo vệ khỏi sự nghe trộm và hijacking phiên.
Truy nhập vật lý tới các phần tử mạng 3G nên được điều khiển bởi các phương thức
bảo mật vật lý phù hợp. Vị trí vật lý của các phần tử mạng nên được xem là thông tin
cần được bảo vệ.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
2.3.3 Bảo mật node truyền thông
Được thực hiện bởi các thành phần bảo mật sau:
Đặc tả ID: Mỗi hoạt động liên quan đến quá trình chạy một node trong mạng
3G nên được kết hợp với ID người sử dụng tương ứng. Node mạng 3G nên cấm ID
người sử dụng nếu nó không tích cực qua một giai đoạn thời gian cụ thể.
Nhận thực: Tất cả các cổng đầu vào dùng cho vận hành, quản lý, bảo dưỡng và
cung cấp (OAM&P) của node mạng 3G (gồm truy nhập và quay số trực tiếp) đều yêu
cầu nhận thực người yêu cầu phiên thông qua các password.
Điều khiển truy nhập hệ thống: Node mạng 3G không nên cho phép truy nhập
tới bất kì người yêu cầu phiên nào, trừ khi đã được mô tả và được nhận thực; không có
cơ chế mặc định để huỷ điều này.

Điều khiển truy nhập nguồn tài nguyên: Truy nhập tới các nguồn tài nguyên nên
được điều khiển trên cơ sở “đặc quyền” (cho phép truy nhập) kết hợp với ID người sử
dụng và kênh; không nên dựa trên một password kết hợp với chức năng truy nhập bởi
vì password sẽ phải bị chia sẻ giữa các người sử dụng yêu cầu truy nhập. Mật mã hoá
cũng không nên được sử dụng như là cơ chế điều khiển truy nhập chính.
Giải trình và kiểm tra: Node mạng 3G nên tạo ra một log bảo mật gồm thông tin
đủ để kiểm tra sự tổn thất hoặc không chính xác.
Quản trị bảo mật: Node mạng 3G nên hỗ trợ các chức năng để quản lý dữ liệu
liên quan đến bảo mật (ví dụ: các tham số bảo mật như các ID người sử dụng, các
password, các đặc quyền, ), các chức năng quản lý này nên tách rời khỏi các chức
năng người sử dụng khác. Quản trị bảo mật chỉ được dành cho một người quản trị phù
hợp.
Tài liệu: Bất kì nhà cung cấp/vendor node mạng 3G nào nên cung cấp tài liệu về bảo
mật cho những người quản trị, những người khai thác, và những người sử dụng. Các tài
liệu này có thể là tài liệu riêng hoặc là các phần kết hợp với sách chỉ dẫn của vendor.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
2.3.4 Bảo mật hệ thống báo hiệu số 7
Các mạng di động chủ yếu sử dụng hệ thống báo hiệu số 7 (SS7) để truyền tải
các thông tin như nhận thực, cập nhật vị trí, các dịch vụ bổ sung, và điều khiển cuộc
gọi giữa các mạng. Các bản tin được truyền tải là các bản tin MAP. Hệ thống SS7 cũng
đặt ra nhiều nguy cơ bảo mật như các bản tin có thể bị thay đổi, bị chèn, hoặc bị xoá
theo một cách không mong muốn Do đó, các nhà khai thác mạng di động cần bảo vệ
mạng của mình khỏi các tấn công từ các hacker và hoạt động sơ xuất có thể làm ngừng
mạng hoặc vận hành mạng không chính xác.
2.3.5 Bảo mật bên trong mạng
Bảo vệ bộ ghi định vị thường trú HLR: Truy nhập bất hợp pháp đến HLR có thể
dẫn đến kết quả kích hoạt các thuê bao không được hiển thị bởi hệ thống tính cước, do
đó không thể bị tính cước. Các dịch vụ cũng có thể bị kích hoạt hoặc bị ngừng kích
hoạt đối với mỗi thuê bao, do đó cho phép truy nhập bất hợp pháp tới các dịch vụ hoặc

các tấn công từ chối dịch vụ DoS. Trong những trường hợp cụ thể, có thể sử dụng các
dòng lệnh Man-Machine (MM) để giám sát hoạt động của người sử dụng HLR khác,
điều này cho phép truy nhập bất hợp pháp tới dữ liệu.
Bảo vệ trung tâm nhận thực AuC: Kẻ xâm nhập nhận được quyền truy nhập trực
tiếp tới AuC có thể vô hiệu hoá tất cả các thuê bao có dữ liệu mà kẻ xâm nhập đã truy
nhập tới.
Bảo vệ các giao diện mạng: Kẻ xâm nhập nhận được quyền truy nhập tới các
giao diện của mạng 3G có thể truy nhập tới các thông tin đã được gửi trên giao diện.
Các tấn công Dos cũng có thể xảy ra.
Hệ thống chăm sóc khách hàng, hệ thống tính cước: Các hệ thống chăm sóc
khách hàng/tính cước là cực kì quan trọng để đảm bảo kinh doanh của nhà khai thác.
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
2.3.6 USIM và thẻ thông minh
USIM được tích hợp trên một thẻ thông minh nhiều ứng dụng, cần phải đảm bảo
rằng khoá Ki lưu giữ trên USIM không thể được đọc hoặc được sử dụng bởi ứng dụng
bất kì nào khác ứng dụng của 3GPP. Cần có các thủ tục rõ ràng và bảo mật để đặt các
ứng dụng và thông tin trên thẻ thông minh, đảm bảo rằng thông tin 3GPP không thể bị
thay đổi theo cách không hợp pháp. Cần có các trách nhiệm và các thủ tục rõ ràng đối
với trường hợp thẻ USIM bị đánh cắp hoặc bị sử dụng sai chức năng.
2.3.7 Các thuật toán
Thuật toán nhận thực: Thuật toán nhận thực được chứa trong USIM, các nhà
khai thác nên lựa chọn phiên bản của thuật toán nhận thực đủ mạnh tuân theo các tiêu
chuẩn đã xuất bản của 3GPP.Khoá riêng lẻ đối với mỗi IMSI phải được chọn ngẫu
nhiên, và phải được bảo vệ để ngăn ngừa người sử dụng khỏi bị lặp lại. Thông qua quá
trình bảo mật, khoá Ki phải được bảo vệ.
Thuật toán bí mật và toàn vẹn: Các thuật toán bí mật và toàn vẹn tiêu chuẩn dựa
trên KASUMI được bao gồm trong tất cả các máy di động và bảo vệ dữ liệu của người
sử dụng di động tới node phục vụ.
2.4. Giải pháp an ninh cho giao diện vô tuyến 3G UMTS

2.4.1 Giải pháp
Mật mã bản tin được thực hiện ở cả hai chiều bằng luồng khóa KS
Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực bản tin
t
o
à
n
vẹn
Mạng nhận thực người sử
dụng
Mật mã hóa UTRAN
Người sử dụng nhận thực
mạng
2.4.2 Mạng nhận thực người sử
dụng
Nhận thực được thực hiện ngay sau khi mạng phục vụ (SN) nhận dạng
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
t
hu
ê
bao. Quá trình này được thực hiện khi VLR (trong miền CS) hoặc SGSN
(trong
miền
PS) gửi yêu cầu nhận thực đến AuC. Tiếp đến VLR/SGSN gửi bản tin
yêu cầu
nhận
thực người sử dụng đến UE. Trong bản tin này có chứa RAND và
AUTN.
Khóa chủ (K) trong USIM sẽ được sử dụng kết hợp với hai thông

số
RAND&AUTN) để tính toán ra thông số trả lời của người sử dụng (RES) bằng
cách
sử dụng hàm mật mã f2. RES có độ dài (32-128bit), sau khi được tạo ra ở
USIM

được gửi ngược trở lại VLR/SGSN. Tại đây nó được so sánh với giá trị kỳ
vọng
XRES
do AuC tạo ra và gửi đến. Nếu hai thông số này trùng nhau, thì nhận
thực thành
công.
Hình 2.8. Nhận thực người sử dụng tại
VLR/SGSN.
2.4.3 Người sử dụng nhận thực
mạng
USIM: là một ứng dụng của công nghệ UMTS, hoạt động trên thẻ thông minh
UICC trong điện thoại 3G. Nó chứa dữ liệu về người sử dụng, thông tin xác thực và
cung cấp dung lượng để lưu tin nhắn.
Để được nhận thực bởi người dùng, mạng phải gửi đến USIM

nhận thực bản
tin dành cho nhận thực (MAC-A), mã này có trong thẻ nhận thực
mạng
AUTN cùng
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền





VLR/
SGSN

RAND
AUTN






!"
!
!"
!

Chuyên đề Thông Tin Vô Tuyến Các Hình Thức Tấn Công Và Giải Pháp Bảo Vệ Mạng 3G UMTS
với RAND mà mạng gửi đến. Sau đó USIM sẽ sử dụng hàm f1 với
đầu
vào là
khóa chủ K cùng với AUTN và RAND để tính ra XMAC-A (giá trị kỳ
vọng).
Tiếp
đến nó tiến hành so sánh XMAC-A và MAC-A, nếu chúng giống nhau thì
nhận
thực thành công.
Hình 2.9. Nhận thực mạng tại
USIM.
2.4.4 Mật mã hóa UTRAN
2.4.4.1 Kiến trúc mạng truy nhập vô tuyến UTRAN

UTRAN là mạng truy nhập vô tuyến được thiết kế mới cho UMTS, nó có
nhiệm vụ thực hiện các chức năng liên quan tới truy nhập mạng qua giao diện vô
tuyến. Như vậy thông qua UTRAN thì các thiết bị đầu cuối mới có thể truy nhập được
mạng và sử dụng dịch vụ. UTRAN được xây dựng để có cấu trúc và giao diện thuận
tiện cho việc sử dụng các công nghệ truy nhập vô tuyến mới CDMA đồng thời cũng
kết nối để sử dụng các dịch vụ cũ. Nó giúp cho một thiết bị đầu cuối thiết lập kết nối,
sử dụng dịch vụ. Nó có thể chia thành hai thành phần chính:
- Nút B: là thành phần mạng thực hiện nhiệm vụ thu phát song trong một hay nhiều
cell. Hay nói cách khác, nó có nhiệm vụ tập hợp và chuyển các giao diện vô tuyến
giữa mạng và thuê bao Uu thành các giao diện Iu và ngược lại. Thành phần có chức
năng tương tự trong GSM là BTS.
- Bộ điều khiển mạng vô tuyến RNC: Sở hữu và quản lý các tài nguyên vô tuyến
GVHD: Phạm Minh Triết  SVTH: Lâm Thanh Tuyền
!"
!

!
!"
!

VLR/SGSN



 


!
!


=

×