Tải bản đầy đủ (.docx) (19 trang)

Mạng thông tin di động 4glte

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (276.99 KB, 19 trang )

MỤC LỤC

LỜI NÓI ĐẦU..............................................................................................................3
I. MẠNG THÔNG TIN DI ĐỘNG 4G/LTE................................................................4

1. Khái niệm..............................................................................................................4
2. Tổng quan..............................................................................................................4
3. Đặc điểm................................................................................................................6
4. Bảo mật mạng 4G/LTE..........................................................................................7
5. Các cuộc gọi thoại...............................................................................................10
II. AN TOÀN, AN NINH MẠNG TRONG MẠNG 4G/LTE.....................................11
1. Một số tấn công vào 4G/LTE...............................................................................11
2. Giải pháp.............................................................................................................16
III. KẾT LUẬN...........................................................................................................18
Tài liệu tham khảo.......................................................................................................19

LỜI NÓI ĐẦU

Do đặc điểm trao đổi thông tin trong khơng gian truyền sóng nên khả năng
thơng tin bị rị rỉ ra ngồi là hồn tồn dễ hiểu. Hơn nữa, ngày nay với sự phát triển
cao của công nghệ thơng tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng
nhiều con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của mạng di động
4G/LTE đó là khả năng bảo mật, an tồn thông tin. Thông tin là một tài sản quý giá,
đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt
ra hàng đầu.

2

I. MẠNG THÔNG TIN DI ĐỘNG 4G/LTE

1. Khái niệm


LTE (viết tắt của cụm từ Long Term Evolution, có nghĩa là Tiến hóa dài

hạn), cơng nghệ này được coi như công nghệ di động thế hệ thứ 4 (4G, nhưng thực
chất LTE cung cấp tốc độ thấp hơn nhiều so với một mạng 4G thực sự). 4G LTE là
một chuẩn cho truyền thông không dây tốc độ dữ liệu cao dành cho điện thoại di động
và các thiết bị đầu cuối dữ liệu. Nó dựa trên các cơng nghệ mạng GSM/EDGE
và UMTS/HSPA, LTE nhờ sử dụng các kỹ thuật điều chế mới và một loạt các giải
pháp công nghệ khác như lập lịch phụ thuộc kênh và thích nghi tốc độ dữ liệu, kỹ
thuật đa anten để tăng dung lượng và tốc độ dữ liệu. Các tiêu chuẩn của LTE được tổ
chức 3GPP (Dự án đối tác thế hệ thứ 3) ban hành và được quy định trong một loạt các
chỉ tiêu kỹ thuật của Phiên bản 8 (Release 8), với những cải tiến nhỏ được mô tả trong
Phiên bản 9.

Dịch vụ LTE thương mại đầu tiên trên thế giới được hãng TeliaSonera giới
thiệu ở Oslo và Stockholm vào ngày 14/12/2009. LTE là hướng nâng cấp tự nhiên cho
các sóng mang với các mạng GSM/UMTS, nhưng ngay cả các nhà mạng dựa trên
công nghệ CDMA như Verizon Wireless (hãng này đã khai trương mạng LTE quy mô
lớn đầu tiên ở Bắc Mỹ vào năm 2010), và au by KDDI ở Nhật cũng tuyên bố họ sẽ
chuyển lên công nghệ LTE. Do đó LTE được dự kiến sẽ trở thanh tiêu chuẩn điện
thoại di động toàn cầu thực sự đầu tiên, mặc dù việc sử dụng các băng tần khác nhau
tại các quốc gia khác nhau sẽ yêu cầu điện thoại di động LTE phải làm việc được ở
các băng tần khác nhau tại tất cả các quốc gia sử dụng công nghệ LTE.

Dù đóng mác là dịch vụ khơng dây 4G, nhưng chỉ tiêu kỹ thuật của LTE quy
định trong loạt tài liệu Phiên bản 8 và 9 của 3GPP, không đáp ứng các yêu cầu kỹ
thuật của liên minh 3GPP đã áp dụng cho thế hệ tiêu chuẩn mới, và được quy định bởi
tổ chức ITU-R trong các đặc tả kỹ thuật IMT-Advanced.

2. Tổng quan
LTE là một chuẩn cho công nghệ truyền thông dữ liệu khơng dây và là một sự


tiến hóa của các chuẩn GSM/UMTS. Mục tiêu của LTE là tăng dung lượng và tốc độ
dữ liệu của các mạng dữ liệu không dây bằng cách sử dụng các kỹ thuật điều chế và
DSP (xử lý tín hiệu số) mới được phát triển vào đầu thế kỷ 21 này. Một mục tiêu cao
hơn là thiết kế lại và đơn giản hóa kiến trúc mạng thành một hệ thống dựa trên nền IP
với độ trễ truyền dẫn tổng giảm đáng kể so với kiến trúc mạng 3G. Giao diện khơng
dây LTE khơng tương thích với các mạng 2G và 3G, do đó nó phải hoạt động trên
một phổ vô tuyến riêng biệt.

3

LTE được hãng NTT DoCoMo của Nhật đề xuất đầu tiên vào năm 2004, các
nghiên cứu về tiêu chuẩn mới chính thức bắt đầu vào năm 2005. Tháng 5 năm 2007,
liên minh Sáng kiến thử nghiệm LTE/SAE (LSTI) được thành lập, liên minh này là sự
hợp tác toàn cầu giữa các hãng cung cấp thiết bị và hãng cung cấp dịch vụ viễn thông
với mục tiêu kiểm nghiệm và thúc đẩy tiêu chuẩn mới để đảm bảo triển khai công
nghệ này trên toàn cầu càng hợp càng tốt.

Tiêu chuẩn LTE được hoàn thành vào tháng 12 năm 2008 và dịch vụ LTE đầu
tiên được hãng TeliaSonera khai trương ở Oslo và Stockholm vào ngày 14 tháng 12
năm 2009, đó là kết nối dữ liệu với một modem USB. Năm 2011, các dịch vụ LTE
được khai trương ở thị trường Bắc Mỹ, với việc hãng MetroPCS giới thiệu mẫu điện
thoại thông minh hỗ trợ LTE đầu tiên là Samsung Galaxy Indulge vào ngày 10 tháng 2
năm 2011 và tiếp sau đó là hãng Verizon giới thiệu mẫu điện thoại thông minh hỗ trợ
LTE thứ hai là HTC ThunderBolt vào ngày 17 tháng 3 cùng năm. Ban đầu, các nhà
mạng CDMA có kế hoạch nâng cấp các tiêu chuẩn cạnh tranh là UMB và WiMAX,
nhưng tất cả các nhà mạng CDMA lớn (như Verizon, Sprint và MetroPCS ở
Mỹ, Bell và Telus ở Canada, au by KDDI ở Nhật Bản, SK Telecom ở Hàn Quốc
và China Telecom/China Unicom ở Trung Quốc) đã thông báo họ dự định sẽ chuyển
lên chuẩn LTE. Sự tiến hóa của LTE là LTE Advanced, đã được chuẩn hóa vào tháng

3 năm 2011. Dịch vụ dự kiến sẽ được cung cấp bắt đầu vào năm 2013.

Đặc tả kỹ thuật LTE chỉ ra tốc độ tải xuống đỉnh đạt 300 Mbit/s, tốc độ tải lên
đỉnh đạt 75 Mbit/s và QoS quy định cho phép trễ truyền dẫn tổng thể nhỏ hơn 5 ms
trong mạng truy nhập vơ tuyến. LTE có khả năng quản lý các thiết bị di động chuyển
động nhanh và hỗ trợ các luồng dữ liệu quảng bá và đa điểm. LTE hỗ trợ băng
thông linh hoạt, từ 1,25 MHz tới 20 MHz và hỗ trợ cả song công phân chia theo tần
số (FDD) và song công phân chia theo thời gian (TDD). Kiến trúc mạng dựa trên IP,
được gọi là Lõi gói tiến hóa (EPC) và được thiết kế để thay thay thế Mạng lõi GPRS,
hỗ trợ chuyển giao liên tục cho cả thoại và dữ liệu tới trạm eNodeB với công nghệ
mạng cũ hơn như GSM, UMTS và CDMA2000. Các kiến trúc đơn giản và chi phí vận
hành thấp hơn (ví dụ, mỗi tế bào E-UTRAN sẽ hỗ trợ dung lượng thoại và dữ liệu gấp
4 lần so với HSPA).

 Kiến trúc mạng 4G/LTE về cơ bản có thể chia thành ba thành phần
chính:
 Thiết bị người dùng (User equipment – UE): Thiết bị di động là điểm
đầu cuối chính trong các mạng di động, tương tác với các trạm gốc
eNodeB thơng qua tín hiệu vơ tuyến, nhằm mục đích gửi và nhận thơng
tin. Một UE bao gồm: UICC chứa các khóa mã bí mật được chia sẻ
trước với nhà khai thác di động (Mobile Network Operator - MNO)
trước khi nó được cấp tới người dùng; IMSI là định danh cố định mà
nhà mạng sử dụng để xác định thuê bao.

4

 Mạng truy cập vô tuyến (Evolved Universal Terrestrial Radio
Access Network- E-UTRAN): Các thiết bị người dùng UE kết nối với
E-UTRAN để truyền dữ liệu tới mạng lõi. E-UTRAN là một mạng lưới
bao gồm các trạm gốc. Một trạm gốc hay e-NodeB điều chế và giải điều

chế tín hiệu vơ tuyến để liên lạc với các UE. eNodeB sau đó hoạt động
như một điểm chuyển tiếp tạo và gửi các gói tin IP đi và đến mạng lõi.
Mạng di động được thiết kế chuyển kết nối từ một thiết bị truy cập vô
tuyến trong E-UTRAN này sang E-UTRAN khác khi UE được kết nối
thay đổi vị trí.

 EPC: Mạng lõi có chức năng điều khiển thiết bị đầu cuối và thiết lập
các tải tin (payload), bao gồm 2 node chính. Thứ nhất, khối quản lý di
động (Mobility Management Entity - MME) là thực thể điều khiển mấu
chốt cho mạng truy cập 4G/LTE. Đây là node điều khiển, xử lý tín hiệu
giữa thiết bị đầu cuối và mạng lõi. Thứ hai là khối quản lý thuê bao
(Home Subcriber Server - HSS) cung cấp thông tin thuê bao thường trú,
lưu giữ thông tin những mạng gói dữ liệu PDN mà thuê bao có thể kết
nối đến.

Bộ thông số kỹ thuật của 4G/LTE được xem là tốt hơn đáng kể so với hệ thống
di động UMTS trước đó khơng chỉ về mặt chức năng mà còn liên quan đến khả năng
bảo mật và quyền riêng tư cho thuê bao. Vấn đề lớn của các hệ thống truyền thông vô
tuyến và di động là đảm bảo bí mật thơng tin người dùng và tính sẵn sàng của thiết bị
di động và trạm gốc. Việc nghiên cứu, phân tích các tấn cơng lên mạng di động thế hệ
mới là một hướng nghiên cứu tiềm năng nhằm có được những kiến thức, kinh nghiệm
khuyến cáo tới người dùng cũng như đề xuất các giải pháp an toàn về kỹ thuật, nghiệp
vụ chống lại các nguy cơ tấn công.)

3. Đặc điểm
Phần lớn tiêu chuẩn LTE hướng đến việc nâng cấp 3G UMTS để cuối cùng có

thể thực sự trở thành công nghệ truyền thông di động 4G. Một lượng lớn cơng việc là
nhằm mục đích đơn giản hóa kiến trúc hệ thống, vì nó chuyển từ mạng UMTE sử
dụng kết hợp chuyển mạch kênh và chuyển mạch gói sang hệ thống kiến trúc phẳng

tồn IP. E-UTRA là giao diện vơ tuyến của LTE. Nó có các tính năng chính sau:

 Tốc độ tải xuống đỉnh lên tới 299.6 Mbit/s và tốc độ tải lên đạt 75.4 Mbit/s phụ
thuộc vào kiểu thiết bị người dùng (với 4x4 anten sử dụng độ rộng băng thông
là 20 MHz). 5 kiểu thiết bị đầu cuối khác nhau đã được xác định từ một kiểu
tập trung vào giọng nói tới kiểu thiết bị đầu cuối cao cấp hỗ trợ các tốc độ dữ
liệu đỉnh. Tất cả các thiết bị đầu cuối đều có thể xử lý băng thông
rộng 20 MHz.

5

 Trễ truyền dẫn dữ liệu tổng thể thấp (thời gian trễ đi-về dưới 5 ms cho các gói
IP nhỏ trong điều kiện tối ưu), trễ tổng thể cho chuyển giao thời gian thiết lập
kết nối nhỏ hơn so với các công nghệ truy nhập vô tuyến kiểu cũ.

 Cải thiện hỗ trợ cho tính di động, thiết bị đầu cuối di chuyển với vận tốc lên tới
350 km/h hoặc 500 km/h vẫn có thể được hỗ trợ phụ thuộc vào băng tần.

 OFDMA được dùng cho đường xuống, SC-FDMA dùng cho đường lên để tiết
kiệm công suất.

 Hỗ trợ cả hai hệ thống dùng FDD và TDD cũng như FDD bán song công với
cùng công nghệ truy nhập vô tuyến.

 Hỗ trợ cho tất cả các băng tần hiện đang được các hệ thống IMT sử dụng
của ITU-R.

 Tăng tính linh hoạt phổ tần: độ rộng phổ tần 1,4 MHz, 3 MHz, 5 MHz,
10 MHz, 15 MHz và 20 MHz được chuẩn hóa (W-CDMA yêu cầu độ rộng
băng thông là 5 MHz, dẫn tới một số vấn đề với việc đưa vào sử dụng công

nghệ mới tại các quốc gia mà băng thông 5 MHz thương được ấn định cho
nhiều mạng, và thường xuyên được sử dụng bởi các mạng như 2G
GSM và cdmaOne).

 Hỗ trợ kích thước tế bào từ bán kính hàng chục m (femto và picocell) lên tới
các macrocell bán kính 100 km. Trong dải tần thấp hơn dùng cho các khu vực
nông thôn, kích thước tế bào tối ưu là 5 km, hiệu quả hoạt động hợp lý vẫn đạt
được ở 30 km, và khi lên tới 100 km thì hiệu suất hoạt động của tế bào vẫn có
thể chấp nhận được. Trong khu vực thành phố và đô thị, băng tần cao hơn (như
2,6 GHz ở châu Âu) được dùng để hỗ trợ băng thông di động tốc độ cao. Trong
trường hợp này, kích thước tê bào có thể chỉ cịn 1 km hoặc thậm chí ít hơn.

 Hỗ trợ ít nhất 200 đầu cuối dữ liệu hoạt động trong mỗi tế bào có băng thơng
5 MHz.

 Đơn giản hóa kiến trúc: phía mạng E-UTRAN chỉ gồm các eNode B
 Hỗ trợ hoạt động với các chuẩn cũ (ví dụ như GSM/EDGE, UMTS và

CDMA2000). Người dùng có thể bắt đầu một cuộ gọi hoặc truyền dữ liệu trong
một khu vực sử dụng chuẩn LTE, nếu tại một địa điểm khơng có mạng LTE thì
người dùng vẫn có thể tiếp tục hoạt động nhờ các mạng GSM/GPRS hoặc
UMTS dùng WCDMA hay thậm chí là mạng của 3GPP2 như cdmaOne hoặc
CDMA2000).
 Giao diện vơ tuyến chuyển mạch gói.
 Hỗ trợ cho MBSFN (Mạng quảng bá đơn tần). Tính năng này có thể cung cấp
các dịch vụ như Mobile TV dùng cơ sở hạ tầng LTE, và là một đối thủ cạnh
tranh cho truyền hình dựa trên DVB-H.

4. Bảo mật mạng 4G/LTE


 Kiến trúc bảo mật mạng 4G/LTE

6

Hình 1 mô tả năm mức bảo mật được 3GPP xác định để đối mặt với các mối đe
dọa và đạt được các yêu cầu bảo mật nhất định, cụ thể:
- Mức I: Bảo mật truy cập mạng cung cấp quyền truy cập an toàn vào các dịch vụ cho
người dùng và bảo vệ chống lại các cuộc tấn công liên kết truy cập vô tuyến.
- Mức II: Bảo mật miền người dùng cung cấp cách thức an toàn để truyền dữ liệu báo
hiệu và dữ liệu người dùng.
- Mức III: Bảo mật miền người dùng cung cấp quyền truy cập an toàn vào các trạm di
động bao gồm cơ chế xác thực giữa mơđun nhận dạng th bao tồn cầu (USIM) và
UE.
- Mức IV: Bảo mật miền ứng dụng đảm bảo trao đổi tin nhắn bảo mật của các ứng
dụng trong miền người dùng và nhà cung cấp.
- Mức V: Khả năng hiển thị và khả năng cấu hình của bảo mật. Mức độ này cho phép
người dùng kiểm soát các thơng báo để kiểm tra hoạt động của tính năng bảo mật và
việc sử dụng, cung cấp dịch vụ có nên phụ thuộc vào các tính năng bảo mật hay
khơng.

Hình 1.Kiến trúc an tồn, an ninh mạng 4G/LTE.
 Phân cấp khóa bảo mật 4G/LTE

Mạng 4G/LTE sử dụng hàm dẫn xuất khóa trực tiếp để lấy nhiều loại khóa. Hệ
thống phân cấp khóa được mơ tả như Hình 2, trong đó:
- K là khóa master cố định được lưu trữ an toàn trong USIM và trung tâm xác thực
(AuC).
- CK và IK là khóa mã hóa và khóa giải mã có nguồn gốc từ USIM và AuC từ K để
mã hóa và kiểm tra tính tồn vẹn.
- KASME có nguồn gốc từ CK và IK, và nó được chia sẻ giữa UE và MME để tạo ra

một loạt các khóa phiên.

7

- KeNB có nguồn gốc từ UE và MME hoặc e-NodeB từ KASME theo trạng thái của
UE.
- KNASint và KNASenc là một cặp khóa được UE và MME lấy từ KASME để bảo vệ
lưu lượng NAS.
- KUPenc có nguồn gốc từ UE và eNodeB từ KeNB để bảo vệ lưu lượng mặt phẳng người
dùng.

Hình 2.Phân cấp khóa 4G/LTE.
 Quản lý khóa chuyển giao 4G/LTE

Mạng 4G/LTE hỗ trợ cả chuyển giao vô tuyến và chuyển giao nội bộ E-
UTRAN. Việc chuyển giao nội bộ E-UTRAN có chuyển giao nội bộ MME và chuyển
giao giữa các MME. Việc chuyển giao nội bộ MME xảy ra giữa các e-NodeB trong
cùng một MME được kết nối với nhau bằng giao diện X2, trong khi chuyển giao giữa
các MME dựa vào giao diện S1 và liên quan đến MME trong q trình này. Quy trình
chuyển giao giữa MME ln thực thi thủ tục EPS-AKA hồn chỉnh để đạt được mơi
trường an toàn, trong khi chuyển giao giữa MME chỉ đơn giản chuyển giao KeNB mới
(K*eNB) từ e-NodeB nguồn sang e-NodeB mục tiêu. Việc tách khóa ngược của dẫn xuất
khóa phiên trong chuyển giao MME nội bộ đạt được bằng cách sử dụng hàm một
chiều, tức là e-NodeB không thể lấy được các khóa phiên từ các khóa hiện tại. Đồng
thời, cần thực hiện tách khóa chuyển tiếp để đảm bảo rằng e-NodeB nguồn khơng thể
dự đốn khóa của e-NodeB đích. Điều này đạt được bằng cách sử dụng khóa bước
truyền kế tiếp (NH) và bộ đếm chuỗi NH để tạo khóa mới.

K*eNB có thể được lấy bằng cách sử dụng dẫn xuất khóa ngang hoặc dẫn xuất
khóa dọc. Thủ tục trước dẫn xuất K*eNB từ KeNB trước đó và nó xảy ra khi eNodeB

nguồn khơng có cặp (NH, NCC) mới hoặc giá trị NCC trong eNodeB không nhỏ hơn
giá trị nhận được từ MME. Thủ tục sau phổ biến và an toàn hơn, nó dẫn xuất từ

8

K*eNB sử dụng khóa NH nhận được từ MME. Nó được sử dụng khi giá trị NCC trong
eNodeB nguồn nhỏ hơn giá trị NCC nhận được từ MME.

 An ninh IMS

Việc xác thực EPS-AKA và IMS-AKA nên được thực hiện trước khi UE có
quyền truy cập vào các dịch vụ đa phương tiện. Trong IMS, môđun nhận dạng thuê
bao IMS mới (ISIM) được phân bổ trong mỗi UE. Tương tự như USIM, ISIM lưu trữ
các khoá và chức năng xác thực IMS được sử dụng để kết nối mạng LTE/LTE-A. S-
CSCF xử lý các yêu cầu UE để thực hiện việc xác thực sử dụng HSS, giữ bản sao của
các khóa xác thực IMS.

5. Các cuộc gọi thoại
Tiêu chuẩn LTE chỉ hỗ trợ chuyển mạch gói với mạng tồn IP của nó. Các

cuộc gọi thoại trong GSM, UMTS và CDMA2000 là chuyển mạch kênh, do đó với
việc thơng qua LTE, các nhà khai thác mạng sẽ phải tái bố trí lại mạng chuyển mạch
kênh của họ. Có 3 cách tiếp cận khác nhau hiện nay để tái bố trí lại mạng chuyển
mạch kênh cho các nhà mạng:

 VoLTE (Voice Over LTE – Thoại trên nền LTE): Hướng này dựa trên
mạng Phân hệ đa phương tiện IP (IMS).

 CSFB (Circuit Switched Fallback – Dự phòng chuyển mạch kênh): Trong
hướng này, LTE chỉ cung cấp dịch vụ dữ liệu, và khi có cuộc gọi thoại, LTE sẽ

trở lại miền CS (chuyển mạch kênh). Khi sử dụng giải pháp này, các nhà mạng
chỉ cần nâng cấp các MSC (trung tâm chuyển mạch di động) thay vì phải triển
khai IMS, do đó có thể cung cấp các dịch vụ một cách nhanh chóng. Tuy nhiên,
nhược điểm là trễ thiết lập cuộc gọi dài hơn.

 SVLTE (Simultaneous Voice and LTE – Thoại và LTE đồng thời): Trong
hướng này, điện thoại làm việc đồng thời trong chế độ LTE và CS, với chế độ
LTE cung cấp các dịch vụ dữ liệu và chế độ CS cung cấp dịch vụ thoại. Đây là
một giải pháp hồn tồn dựa vào máy di động, nó khơng có u cầu đặc biệt về
mạng và không yêu cầu phải triển khai IMS. Nhược điểm của giải pháp này là
điện thoại có thể đắt hơn do tiêu thụ công suất nhiều hơn.

Một cách tiếp cận bổ sung khác không được khởi xướng bởi các nhà khai thác,
đó là sử dụng các dịch vụ nội dung trên đỉnh (Over-the-top content - OTT), nó dùng
các ứng dụng như Skype và Google Talk để cung cấp dịch vụ thoại LTE. Tuy nhiên,
hiện tại và trong tương lai gần, các dịch vụ gọi thoại vẫn sẽ là nguồn lợi nhuận chính
cho các nhà khai thác di động. Vì vậy, chuyển dịch vụ thoại LTE hoàn toàn sang cho
OTT dự kiến sẽ không nhận được sự hỗ trợ quá nhiều trong ngành công nghiệp viễn
thông.

Hầu hết các hãng ủng hộ chính của LTE lại quan tâm và thúc đẩy VoLTE ngay
từ lúc bắt đầu. Tuy nhiên, việc thiếu hỗ trợ phần mềm trong các thiết bị LTE đầu tiên
cũng như các thiết bị mạng lõi dẫn đến một số hãng ủng hộ VoLGA (Voice over LTE

9

Generic Access – Thoại trên nền LTE thông quan mạng truy nhập chung) như một
giải pháp tạm thời. Ý tưởng là sử dụng một số nguyên lý như GAN (Generic Access
Network – Mạng truy nhập chung, còn gọi là UMA hay Unlicensed Mobile Access –
Truy nhập di động không được cấp phép), trong đó xác định các giao thức thơng qua

một chiếc điện thoại di động có thể thực hiện các cuộc gọi thoại qua kết nối Internet
của khách hàng, thường là qua mạng LAN không dây. Tuy nhiên VoLGA chưa bao
giờ nhận được hỗ trợ nhiều, vì VoLTE (IMS) hứa hẹn các dịch vụ linh hoạt hơn nhiều,
mặc dù chi phí để nâng cấp tồn bộ cơ sở hạ tầng cho thoại có thể lớn hơn. VoLTE
cũng sẽ yêu cầu Cuộc gọi thoại vô tuyến đơn liên tục (SRVCC) để có thể thực hiện
trơn tru một sự chuyển giao tới một mạng 3G trong trường hợp chất lượng tín hiệu
LTE yếu.

Trong khi ngành cơng nghiệp có vẻ như thực hiện tiêu chuẩn hóa VoLTE cho
tương lai, nhưng nhu cầu cho các cuộc gọi thoại ngày nay dẫn tới các nhà khai thác
mạng LTE phải đưa vào CSFB như một biện pháp tạm thời. Khi diễn ra một cuộc gọi
thoại, điện thoại hỗ trợ LTE sẽ dùng các mạng 2G và 3G cũ hơn trong thời gian diễn
ra cuộc gọi.

 Full-HD Voice

Fraunhofer IIS đã đề xuất và trình diễn Full-HD Voice, nhờ bộ codec AAC-
ELD (Advanced Audio Coding – Enhanced Low Delay) dùng cho máy di động hỗ trợ
LTE. Trước đây các bộ codec thoại của điện thoại di động chỉ hỗ trợ đến tần số
3,5 kHz và các dịch vụ âm thanh băng rộng HD Voice lên tới 7 kHz, Full-HD Voice
hỗ trợ tồn bộ băng thơng từ 20 Hz tới 20 kHz. Đối với các cuộc gọi Full-HD Voice
đầu cuối tới đầu cuối, yêu cầu cả điện thoại của người gọi và người nhận cũng như
mạng phải hỗ trợ tính năng này.

II. AN TỒN, AN NINH MẠNG TRONG MẠNG 4G/LTE

1. Một số tấn công vào 4G/LTE
 Lộ lọt IMSI

IMSI là định danh vĩnh viễn của một th bao. Nó cần truyền ít nhất có thể vì

mục đích bảo mật thơng tin nhận dạng người dùng. Thông số kỹ thuật 4G/LTE giảm
thiểu tần số truyền IMSI qua giao diện vô tuyến. Trong truyền phát vô tuyến, mã định
danh tạm thời duy nhất GUTI được sử dụng để xác định người đăng ký. Việc tiết lộ
IMSI có thể dẫn đến rị rỉ thơng tin th bao, thơng tin vị trí và thậm chí cả nội dung
hội thoại. Kẻ tấn cơng có thể ngụy trang một UE thật của thuê bao bình thường và
khởi động các cuộc tấn công, như tấn công từ chối dịch vụ. Các cuộc tấn cơng tiết lộ
IMSI có thể được khởi chạy bằng cách lạm dụng trạm gốc giả và giao thức AKA.

10

Rao và cộng sự đã đề xuất một phương pháp truy xuất IMSI sử dụng giao thức
SMS. Kẻ tấn cơng có quyền truy cập kết nối, người biết thư mục thuê bao quốc tế của
trạm di động MSISDN và địa chỉ Diameter Routing Agents/Diameter Edge Agents có
thể xác định IMSI của thuê bao.

Hay Holtmanns và cộng sự đã mơ tả thủ tục để có được IMSI dựa trên kiến
thức về MSISDN trong mạng dựa trên đường kính. Kẻ tấn cơng có thể mạo danh đối
tác trung tâm dịch vụ tin nhắn ngắn hoặc chức năng tương tác IWF (đối với hai kịch
bản IWF) trong mạng truy vấn và gửi yêu cầu chứa MSISDN tới mạng nạn nhân mục
tiêu. Sau một loạt các thủ tục báo hiệu, kẻ tấn cơng có thể nhận một thơng báo phản
hồi bao gồm thông tin mong muốn như IMSI của nạn nhân mục tiêu, địa chỉ nút phục
vụ và có thể là địa chỉ của HSS.

Ngoài ra, chặn bắt IMSI cũng được sử dụng trong mạng di động để nhận dạng
và nghe lén trên điện thoại. Shaik và cộng sự chỉ ra rằng IMSI có thể được trích xuất
bằng cách nghe lén qua giao diện vô tuyến 4G/LTE.

 Theo dõi vị trí

Dữ liệu vị trí của người dùng di động được coi là thông tin riêng tư. Thiết kế

của các công nghệ truyền thông di động cho phép các nhà khai thác di động biết vị trí
vật lý của người dùng để thực hiện các dịch vụ di động tiếp theo. Ngồi ra, sự tiến bộ
của các cơng nghệ định vị gần đây và các dịch vụ dựa trên vị trí cũng gây ra mối đe
dọa đối với tính bảo mật vị trí của người dùng.

Rao và cộng sự đã mô tả một số tấn cơng lộ lọt vị trí sử dụng chèn thêm yêu
cầu dữ liệu thuê bao (IDR) và yêu cầu dữ liệu người dùng (UDR). Trong các cuộc tấn
cơng trước, kẻ tấn cơng có thể mạo danh HSS đối tác và gửi yêu cầu dữ liệu thuê bao
IDR được sử dụng bởi HSS để yêu cầu thông tin vị trí EPS của UE tới MME, MME
trả về thơng tin vị trí EPS có chứa nhận dạng di động tổng quát, nhận dạng vị trí khu
vực (Location-Area-Identity) và nhận dạng khu vực dịch vụ (Service-Area-Identity)
sau khi nhận yêu cầu dữ liệu thuê bao IDR. Trong cuộc tấn công thứ hai, kẻ tấn cơng
có thể mạo danh máy chủ ứng dụng IMS và gửi tin nhắn yêu cầu dữ liệu người dùng
UDR tới HSS. Trong hầu hết các trường hợp, câu trả lời đều chứa ID vị trí khu vực và
ID di động, bởi vậy kẻ tấn cơng có thể xác định vị trí của thuê bao hiện tại hoặc nơi nó
được đặt trước đó.

Holtmanns và cộng sự đã đưa ra lời giải thích chi tiết về một số phương pháp
theo dõi vị trí của người dùng để dịch các cuộc tấn cơng SS7 hiện có thành các cuộc
tấn cơng dựa trên đường kính trong mạng 4G/LTE. Ý tưởng cốt lõi là kẻ tấn công giả
mạo mạng SS7 cũ hoặc nút mạng. Do đó, các mạng đường kính 4G/LTE an tồn hơn
buộc phải sử dụng các giao thức SS7 kém an toàn hơn vì lý do tương tác. Tấn cơng
theo dõi vị trí sử dụng giao thức SMS là cùng một bộ các bước của cuộc tấn công tiết

11

lộ IMSI như đã đề cập ở trên và thông tin nút phục vụ có thể cung cấp ước tính chi tiết
về vị trí nạn nhân.

Shaik và cộng sự đã theo dõi vị trí của người dùng đến mức tế bào và địa

phương hóa mục tiêu trong phạm vi khoảng 2km2, bằng cách sử dụng tấn công thụ
động và tấn công bán thụ động. Họ tiếp tục xác định vị trí chính xác của người dùng
bằng cách sử dụng các cuộc tấn cơng chủ động. Với hình thức tấn cơng bán thụ động,
kẻ tấn công cần lấy IMSI hoặc GUTI của nạn nhân để quyết định xem người dùng
mục tiêu có ở khu vực đó hay khơng. Tấn cơng bán thụ động tạo ra các tin nhắn báo
hiệu sử dụng các cuộc gọi VoLTE và giám sát bất kỳ cell nào trong vùng theo dõi TA
để nhắn tin, sau đó cho thấy ánh xạ giữa GUTI và số điện thoại của nạn nhân. Khi ánh
xạ thành cơng, có thể xác nhận rằng người dùng đích nằm trong TA đó. Thậm chí, kẻ
tấn cơng có thể xác định cell cụ thể nào trong TA mà người dùng đích được định vị
bằng các ứng dụng mạng xã hội.

Trong các cuộc tấn công chủ động, kẻ tấn cơng có thể lạm dụng các lỗ hổng
trong giao thức RRC để theo dõi các nạn nhân theo cách chi tiết hơn. Kẻ tấn công
buộc các nạn nhân gửi báo cáo đo lường (MR) hoặc tin nhắn thông báo lỗi liên kết
(RLF) để giả mạo e-NodeB. Cả báo cáo đo lường MR và thông báo lỗi liên kết RLF
đều cung cấp cường độ tín hiệu, thậm chí có thể là tọa độ GPS của nạn nhân, để kẻ tấn
cơng có thể tính tốn khoảng cách giữa UE và e-NodeB giả sử dùng kỹ thuật
trilateration hoặc xác định trực tiếp vị trí chính xác của nạn nhân bằng tọa độ GPS.

Ngoài ra, tấn cơng theo dõi vị trí có thể được khởi tạo dựa trên số nhận dạng
tạm thời của mạng vô tuyến, số thứ tự gói tin và tin nhắn dịch vụ vị trí khẩn cấp.

 Gây nhiễu tần số vô tuyến, giả mạo và nghe lén.

Mạng không dây dễ bị tấn công gây nhiễu bởi cơ chế chia sẻ. Giống như các hệ
thống không dây khác, mạng 4G/LTE cũng gặp phải các tấn công lớp vật lý như: gây
nhiễu RF, giả mạo, nghe lén….

Việc gây nhiễu RF nhắm vào các máy thu và làm gián đoạn liên lạc bằng cách
giảm tỷ lệ tín hiệu nhiễu trên tạp âm (Signal-to-noise ratio - SNR) của tín hiệu nhận

được để gây ra các cuộc tấn công DoS. Đối với thiết bị gây nhiễu thông minh, thông
số kỹ thuật của 3GPP khai báo thông tin về tần suất và thời gian cần thiết cho các
kênh quan trọng cụ thể, để chúng có thể khởi động các cuộc tấn công gây nhiễu tới
các kênh điều khiển thay vì tồn bộ băng thơng mạng một cách hiệu quả. Giả mạo RF
đề cập đến việc truyền tín hiệu giả. Nghe lén RF cung cấp cho đối thủ thông tin hữu
ích để khởi động các cuộc tấn cơng một cách hiệu quả.

Việc gây nhiễu tín hiệu đồng bộ (chứa tín hiệu đồng bộ (PSS) và tín hiệu đồng
bộ thứ cấp (SSS)) ngăn UE chọn cell. Phương pháp hiệu quả hơn để từ chối lựa chọn
cell là giả mạo RF bằng việc truyền tín hiệu giả. Trong [10], PSS và SSS tạo và truyền

12

định kỳ trên tần số sóng mang 4G/LTE bằng e-Node B giả mạo và thử nghiệm cho
thấy UE không thể gắn vào e-NodeB hợp pháp.

Làm nhiễu kênh quảng bá vật lý (PBCH) là tấn công hiệu quả yêu cầu chu kỳ
thời gian ngắn. Đơn giản hơn có thể thực hiện nghe lén để có được thơng tin nhạy cảm
của đối phương làm tiền đề thực hiện các tấn công khác

Kênh chỉ báo định dạng điều khiển vật lý (PCFICH) là kênh cực kỳ ít, khiến nó
dễ bị gây nhiễu hiệu quả. Kênh này mang tất cả thơng tin điều khiển thiết yếu để UE
có thể giải mã kênh điều khiển đường xuống vật lý.

Kênh điều khiển đường lên vật lý (PUCCH) nằm trên các cạnh của băng thơng
hệ thống ở vị trí tĩnh, giúp cho việc gây nhiễu PUCCH dễ dàng được khởi tạo. Tấn
công gây nhiễu PUCCH có tác động đến tồn bộ cell bằng cách làm hỏng thông tin
điều khiển được gửi trên PUCCH. Hình thức tấn cơng này có tính khả thi cao khi
người gây nhiễu biết băng thông và tần số trung tâm hệ thống 4G/LTE. Gây nhiễu
PUCCH là mối đe dọa nghiêm trọng vì đối thủ dễ biết phân bố phổ PUCCH và có

hiệu quả cao trong việc phá vỡ kênh đường lên.

Việc truy cập gây nhiễu kênh truy cập ngẫu nhiên vật lý (PRACH) ngăn các
UE mới truy cập trạm cơ sở. UE khởi tạo thủ tục truy cập ngẫu nhiên bằng việc truyền
một đoạn mở đầu truy cập ngẫu nhiên trên PRACH, cho phép e-NodeB biết về sự hiện
diện của UE và nó muốn kết nối tới cell. Vị trí của PRACH được chuyển tới UE trong
thông báo SIB2, được chuyển qua kênh điều khiển đường xuống vật lý. Do đó, người
gây nhiễu chỉ cần giải mã các trường thông báo SIB2.

Việc gây nhiễu các kênh điều khiển chung có thế ngăn các UE trong cell
chuyển sang trạng thái kết nối tới RRC hoặc ngăn các UE mới chuyển cell, điều này
có thể dẫn tới các tấn công DoS hiệu quả.

 Các tấn công DoS/DDoS

Phương pháp chung của các cuộc tấn công DoS là kẻ tấn công gửi số lượng lớn
các tin nhắn tới máy chủ mục tiêu và làm cạn kiệt tài nguyên CPU của máy chủ đó,
khiến mục tiêu không thể cung cấp dịch vụ cho người dùng hợp pháp. Trong mạng
4G/LTE, kẻ tấn cơng cịn khai thác các lỗ hổng trong giao thức mạng, hoặc lạm dụng
các lỗ hổng bảo mật của hệ điều hành và các ứng dụng được tải xuống từ cửa hàng
ứng dụng để thỏa hiệp các thiết bị di động. Các cuộc tấn công DDoS có lưu lượng truy
cập cao và chúng có thể được khởi tạo bởi một số lượng lớn thiết bị được đồng bộ hóa
tốt nhất . Ngồi các cuộc tấn cơng gây nhiễu, một loạt các phương pháp khác có thể
dẫn tới tấn công DoS/DdoS trong lớp truy cập.

 Báo hiệu các cuộc tấn công DoS

13

Tài nguyên vơ tuyến trong mạng 4G/LTE có thể quản lý một cách hiệu quả vì

tài ngun vơ tuyến bị hạn chế và không đủ để cung cấp dịch vụ cho tất cả các thuê
bao cùng một lúc. Ngoài ra, việc duy trì trạng thái của kết nối RRC tĩnh có thể gây hại
cho thời lượng pin của thiết bị di động. Lớp RRC trong giao diện vô tuyến thực hiện
việc gán lại tài ngun vơ tuyến. Nó thiết lập vơ tuyến giữa thiết bị di động và mạng
lõi khi người dùng kích hoạt quy trình báo hiệu được gọi là truy cập ngẫu nhiên trong
4G/LTE để truyền dữ liệu. Sau đó, các tài nguyên vô tuyến được phát hành và gán lại
cho UE khác. Một số thông báo điều khiền được tạo ra trong quá trình thiết lập và
phát hành mạng. Việc truyền các thông báo điều khiển này giữa các thực thể mạng
4G/LTE khác nhau bao gồm UE, e-NodeB, MME, SGW và PDN-GW có thể làm phát
sinh tắc nghẽn mạng và tổn hại các dịch vụ mạng. Thực tế là mỗi UE có khả năng
khởi tạo tối đa tám beare chuyên dụng làm tăng thêm tín hiệu bit đầu. Chúng cung cấp
xác suất của cuộc tấn công DoS.

Bassil và cộng sự lập luận rằng, nếu một nhóm người dùng (có ý định xấu)
phối hợp tốt yêu cầu thiết lập và giải phóng bearer nhiều lần, tài nguyên mạng sẽ bị
quá tải và các dịch vụ mạng có thể bị suy giảm và thậm chí tấn cơng DoS có thể xảy
ra. Trên thực tế, một mạng botnet của các thiết bị di động bị nhiễm có thể được sử
dụng bởi những kẻ tấn cơng để đồng bộ hóa các hành vi của một nhóm người dùng
độc hại.

 Botnet khởi chạy các cuộc tấn công DDoS

Khosroshahy cùng cộng sự lập luận rằng, botnet trong mạng 4G có thể được sử
dụng làm nền tảng để khởi động các cuộc tấn công DDoS giao diện vô tuyến. Ý tưởng
cốt lõi của kịch bản tấn cơng này là botmaster kích hoạt tất cả các node botnet cùng
thời điểm và cho phép chúng cùng tải xuống một tệp lớn hoặc gửi dữ liệu giả để tạo
tắc nghẽn trên đường xuống hoặc đường lên. Các mô phỏng chỉ ra rằng sự cố ngưng
dịch vụ di động có thể xảy ra khi botnet chỉ lan truyền tới 6% số thuê bao của mạng
4G/LTE dường như dễ bị tấn công DDoS do bonet khởi chạy.


 Tấn công bất đồng bộ

Han và Choi đã đề xuất lược đồ để khởi động các cuộc tấn công bất đồng bộ
vào quản lý chuyển giao nội bộ MME. Kẻ tấn công có thể phá vỡ phân tách khóa
chuyển tiếp bằng cách sử dụng trạm gốc giả mạo cho đến khi cập nhật khóa gốc. Kẻ
tấn cơng có thể buộc UE thực hiện dẫn xuất khóa chuyển giao ngang bằng cách đặt
giá trị đếm chuỗi cao bằng cách sử dụng e-NodeB giả mạo, hoặc thao tác thông báo
ACK chuyển đổi đường dẫn S1. Theo cách này, dẫn xuất khóa để tránh tách khóa
chuyển tiếp. Sau đó, kẻ tấn cơng có thể thỏa hiệp KeNB trong chuỗi khóa chuyển giao
và khởi động các cuộc tấn cơng tích cực hơn.

 Các cuộc tấn công giả mạo trạm cơ sở

14

Trạm cơ sở giả mạo là trạm được điều khiển bởi kẻ tấn cơng. Kẻ tấn cơng có
thể mua e-NodeB cá nhân hoặc thỏa hiệp trạm cơ sở thương mại bằng nhiều cách như:
xâm nhập vật lý, tấn công bonet.... Kẻ tấn cơng có thể khởi động nhiều tấn cơng sử
dụng trạm cơ sở giả, như tấn cơng theo dõi vị trí, tấn cơng DoS, hoặc thậm chí các
cuộc tấn cơng xen giữa. Ví dụ, kẻ tấn cơng có thể gửi một số thông báo từ chối cập
nhật khu vực theo dõi (TAU) nhất định sử dụng e-NodeB giả để buộc UE hạ cấp
xuống mạng không phải 4G/LTE hoặc từ chối các dịch vụ mạng di động. Kẻ tấn cơng
cũng có thể thêm các tin nhắn độc hại trong thủ tục đính kèm và khiến UE từ chối các
dịch vụ được chọn.

 Một số cuộc tấn công khác

Ngoài các cuộc tấn cơng được đề cập ở trên, cịn tồn tại một số tấn công khác
như tấn công phát lại và tấn công nghe lén. Trong tấn công phát lại, kẻ tấn công sẽ giả
mạo các tin nhắn bị chặn và gửi nó tới UE hoặc MME để lấy lịng tin, khiến người

nhận nhầm lẫn đó là tin nhắn hợp pháp. Nghe lén là loại tấn cơng thụ động điển hình
trên mạng khơng dây do tính chất phát sóng của nó. Kẻ tấn cơng có thể nghe lén kênh
khơng dây hoặc chặn trực tiếp UE để lấy thơng tin hữu ích. Tuy nhiên, việc phát hiện
các cuộc tấn công nghe lén là khó khăn. Xác thực hai chiều của 4G/LTE có thể bảo vệ
hiệu quả các cuộc tấn công này, nhưng khơng thể loại bỏ hồn tồn các cuộc tấn cơng
này.

2. Giải pháp
Đặc điểm chung của các cuộc tấn công vào mạng 4G/LTE là tập chung vào

giao diện vô tuyến và liên quan tới IMSI hay GUTI. Dưới đây là một số giải pháp
phịng chống tấn cơng vào mạng 4G/LTE.

 Bảo vệ chống rị rỉ vị trí UE

Thông tin quảng bá trên mạng 4G/LTE chứa các định danh của thuê bao cho
phép theo dõi vị trí thiết bị người dùng UE. Từ quan điểm thiết kế hệ thống 4G/LTE,
các thông tin quảng bá này khơng có cơ chế bảo vệ, do đó có hai giải pháp để tránh
cho thiết bị người dùng UE bị theo dõi.

 Thứ nhất: đề xuất bảo vệ thông tin quảng bá sử dụng cơ chế khóa cơng khai.
Các tin nhắn từ mạng lõi có thể được ký sử dụng cơ chế chữ ký số công khai;
các thiết bị người dùng UE sau đó có thể kiểm tra tính xác thực của các tin
nhắn này nhằm ngăn chặn giả mạo thơng tin (ví dụ: tin nhắn giả mạo hiển thị
lỗi liên kết vơ tuyến RLF). Các tin nhắn về mạng có thể được mã hóa bằng
khóa cơng khai của nhà vận hành dịch vụ, các thiết bị người dùng UE không
cần gửi định danh TMSI để khởi tạo thủ tục gia nhập mạng. Tuy nhiên, giải
pháp này sẽ yêu cầu những thay đổi tương đối lớn trong giao thức 4G/LTE,
ngồi ra cịn liên quan tới chi phí lớn khi thực thi giải pháp này.


 Thứ hai: các lỗ hổng thông số kỹ thuật 4G/LTE liên quan tới gửi các báo cáo
đo lường từ UE không được bảo vệ tồn vẹn cần được giải quyết bởi nhóm bảo

15

mật 3GPP, để tất cả các nhà cung cấp băng cơ sở thực hiện sửa lỗi trong các
sản phẩm của họ. Giải pháp đơn giản nhất là truyền dẫn các báo cáo đo lường
chỉ sau khi thiết lập kịch bản bảo mật.
 Bảo vệ chống tấn công DDoS
Giải pháp chống lại DDoS xuất phát từ các tấn công hạ cấp dịch vụ. Trong thủ
tục gia nhập mạng, mạng đích của UE và khả năng bảo mật được gửi tới mạng. Kẻ tấn
cơng có thể sửa đổi danh sách này để hạ cấp khả năng được báo cáo bởi UE và chuyển
tiếp danh sách đó tới mạng. Nhằm bảo vệ chống lại sửa đổi này, cả thế hệ mạng 3G và
4G/LTE đều chứa cơ chế lịch sử thích hợp. Điều này cho phép UE kiểm tra danh sách
ban đầu của các khả năng bảo mật có giống với danh sách nhận được từ mạng. Giải
pháp khóa cơng khai của nhà vận hành mạng có thể sử dụng chữ ký điện tử để bảo vệ
danh sách các khả năng được phát bởi mạng. Tuy nhiên, giải pháp này sẽ yêu cầu thay
đổi trong các giao thức của 4G/LTE.
 Bảo vệ lộ lọt IMSI
Trong [18] đề xuất giải pháp tái phân bổ TMSI thường xuyên và sử dụng mã
mật đường mạng để bảo vệ IMSI hoặc TMSI.
 Bảo vệ chống tấn công giả mạo trạm gốc
Các trạm gốc giả mạo có thể làm tổn hại tới an ninh của thiết bị người dùng UE
và thiết bị đi kèm. Phát hiện sự hiện diện của các trạm gốc giả mạo này vẫn đang
trong giai đoạn phát triển. Các ứng dụng di động có thể được sử dụng để phát hiện các
trạm gốc giả mạo, mặc dù sử dụng các chipset cụ thể trên các mẫu thiết bị cũ thường
được yêu cầu. Các phương pháp khác nhau có thể được sử dụng cho mục đích phát
hiện.
Một phương pháp là nhận thơng tin có trong các tin nhắn quảng bá có nguồn
gốc từ các trạm gốc và kiểm tra thơng tin đó dựa trên các giá trị đã biết. Hoặc có thể

dùng phương pháp lưu danh sách các trạm gốc đã biết và cảnh báo người dùng khi xác
định trạm gốc mới. Trong tình huống này, tùy thuộc vào người dùng đưa ra quyết định
cuối cùng. Bên cạnh đó, có thể mua và sử dụng các giải pháp "chìa khóa trao tay" có
sẵn nhằm phát hiện sự hiện diện của các trạm gốc giả mạo. Cơng nghệ có những hạn
chế và cung cấp tính tích cực giả mạo, nhưng trong một lĩnh vực nghiên cứu tích cực
có thể hỗ trợ các tổ chức quan tâm tới sự hiện diện của trạm gốc giả mạo.

16

III. KẾT LUẬN

Thế hệ mạng di động 5G được xem là chìa khóa để lồi người tiến vào thời kỳ
kết nối vạn vật (IoT). Tuy nhiên, việc chuyển đổi hoàn tồn từ mạng 4G/LTE sang 5G
khơng phải là chuyện một sớm một chiều, bởi các vấn đề: bảo mật; công nghệ thay thế
khi 5G được xây dựng dựa trên các mạng 4G/LTE hiện có; thay thế thiết bị đầu
cuối.... Vì vậy, việc nghiên cứu một số hình thức tấn cơng mạng 4G/TLE là cơ sở cho
việc xây dựng các giải pháp phòng chống được xem là một trong những cách tiếp cận
hiệu quả. Đây sẽ là tiền đề cho các nhà nghiên cứu an toàn mạng trước khi tiến đến thế
hệ mạng 5G tương lai.

17

Tài liệu tham khảo
[1]. Y. Park and T. Park, “A survey of security threats on 4G networks”, in Proc. IEEE
GLOBECOM Workshops, Nov. 2007, pp. 1-6.

[2]. S. P. Rao, B. T. Kotte, and S. Holtmanns, “Privacy in LTE networks”, in Proc.
EAI Int. Conf. Mob. Multimedia Commun. (ICST), 2016, pp. 176-183.

[3]. S. Holtmanns, S. P. Rao, and I. Oliver, “User location tracking attacks for LTE

networks using the interworking functionality”, in Proc. IFIP Netw.Conf. Workshops,
May 2016, pp. 315-322.

[4]. A. Dabrowski, N. Pianta, T. Klepp, M. Mulazzani, and E. Weippl, “IMSI-catch
me if you can: IMSI-catcher-catchers”, in Proc. 30th Annu. Comput. Secur. Appl.
Conf., 2014, pp. 246-255.

[5]. A. Shaik, R. Borgaonkar, N. Asokan, V. Niemi, and J. P. Seifert, “Practical
attacks against privacy and availability in 4G/LTE mobile communication systems,”
in Proc. NDSS, 2016, pp. 21-24.

[6]. D. Forsberg, H. Leping, K. Tsuyoshi, and S. Alanärä, “Security and privacy in
3GPP E-UTRAN radio interface,” in Proc. IEEE Int. Symp.Pers., Indoor Mobile
Radio Commun, Sep. 2007, pp. 1-5

[7]. R. P. Jover, J. Lackey, and A. Raghavan, “Enhancing the security of LTE
networks against jamming attacks,” EURASIP J. Inf. Secur., vol. 2014, no. 1, pp. 7-
20, 2014. [Online]. Available: />
[8]. M. Lichtman, R. P. Jover, M. Labib, R. Rao, V. Marojevic, and J. H. Reed, “LTE/
LTE-A jamming, spoong, and snifng: Threat assessment and mitigation,” IEEE
Commun. Mag., vol. 54, no. 4, pp. 54 - 61, Apr. 2016

[9]. F. M. Aziz, J. S. Shamma, and G. L. Stüber, “Resilience of LTE networks against
smart jamming attacks: Wideband model,” in Proc. IEEE Int. Symp. Pers., Indoor
Mobile Radio Commun., Aug./Sep. 2015, pp. 1344 -1348

[10]. M. Labib, V. Marojevic, J. H. Reed, and A. I. Zaghloul, “How to enhance the
immunity of LTE systems against RF spoong,” in Proc. Int. Conf. Comput., Netw.
Commun., 2016, pp. 1-5


[11]. J. Henrydoss and T. Boult, “Critical security review and study of DDoS attacks
on LTE mobile network,” in Proc. IEEE AsiaPacic Conf. Wireless Mobile, Aug. 2014,
pp. 194 - 200.

18

[12]. R. P. Jover, “Security attacks against the availability of LTE mobility networks:
Overview and research directions,” in Proc. Int. Symp. Wirel. Pers. Multimedia
Commun., Jun. 2013, pp. 1-9.
[13]. R. Bassil, I. H. Elhajj, A. Chehab, and A. Kayssi, “Effects of signal-ing attacks
on LTE networks,” in Proc. Int. Conf. Adv. Inf. Netw. Appl. Workshops, Mar. 2013,
pp. 499-504.
[14]. R. Bassil, A. Chehab, I. Elhajj, and A. Kayssi, “Signaling oriented denial of
service on LTE networks,” in Proc. ACM Int. Symp. Mobility Manage. Wireless
Access, 2012, pp. 153-158.
[15]. M. Khosroshahy, D. Qiu, and M. K. M. Ali, “Botnets in 4G cellular networks:
Platforms to launch DDoS attacks against the air interface,” in Proc. MoWNeT, 2013,
pp. 30-35.
[16]. P. Traynor et al., “On cellular botnets: Measuring the impact of malicious
devices on a cellular network core,” in Proc. ACM Conf. Comput. Commun. Secur.,
2009, pp. 223-234.
[17]. C.-K. Han and H.-K. Choi, “Security analysis of handover key manage-ment in
4G LTE/SAE networks,” IEEE Trans. Mobile Comput., vol. 13, no. 2, pp. 457-468,
Feb. 2014.
[18]. Christian Sørseth, “Location Disclosure in LTE Networks by using IMSI
Catcher”, in Norwegian University of Science and Technology, p. 69, 2017.
[19]. R. Borgaonkar, A. Martin, S. Park, A. Shaik, J.-P. Seifert, and T. Berlin, “White-
Stingray: Evaluating IMSI Catchers Detection Applications,” k p. 12, 2017.)

19



×