Tải bản đầy đủ (.pdf) (27 trang)

Nghiên cứu nguy cơ và giải pháp an ninh trong hệ thống di động 4G LTE (tt)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.05 MB, 27 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------

Âu Xuân Phong

NGHIÊN CỨU NGUY CƠ VÀ GIẢI PHÁP AN NINH TRONG HỆ
THỐNG DI ĐỘNG 4G LTE

Chuyên ngành: KỸ THUẬT VIỄN THÔNG
Mã số: 60.52.02.08
TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2017


1

Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: TS. Vũ Văn San………………………………………………

Phản biện 1: TS. Lê Xuân Công
Phản biện 2: PGS.TS. Lê Nhật Thăng

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ
Bưu chính Viễn thông
Vào lúc:

....... giờ ....... ngày ....... tháng ....... .. năm ...............


Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông


2

MỞ ĐẦU
Nền công nghiệp viễn thông và công nghệ thông tin đang phát triển không
ngừng. Thông tin di động đang là ngành thu hút được nhiều sự quan tâm hiện nay.
Thông tin di động bắt đầu từ 1G, nay đã phát triển lên 4G, hỗ trợ mạnh các dịch vụ
đa phương tiện. Tổ chức 3GPP đã phát hành các tiêu chuẩn cho hệ thống thông tin
di động mới nhất hiện nay là 4G LTE. Tuy nhiên, sự phát triển của công nghệ thông
tin cũng đi liền với các vấn đề về bảo mật. Về mặt an ninh mạng, LTE phẳng và có
kiến trúc mở hơn, do đó dễ bị tổn thương bởi các mối đe dọa an ninh. Ngoài những
nguy cơ đã có đối với mạng viễn thông hiện có, thì còn có cả các nguy cơ mất an
toàn đối với mạng IP như là Virus, Trojan, các loại tấn công từ chối dịch vụ DOS và
DDOS, phần mềm rác, thư rác, phần mềm độc hại, giả mạo IP, các vấn đề mất an
ninh như nghe trộm, nghe lén, đánh cắp thông tin và các hình thức lừa đảo đối với
người dùng cùng nhiều biến thể khác của cuộc tấn công mạng… Các nguy cơ tồn
tại đối với mạng 4G là hiện hữu, tuy nhiên các nhà cung cấp dịch vụ cũng như
người dùng chưa dành sự quan tâm thích đáng cũng như có những kế hoạch đảm
bảo an ninh phù hợp đối với các nguy cơ này. Do đó cần có sự quan tâm thích đáng
đối với vấn đề an ninh trong mạng 4G LTE.
Hiện nay trên thế giới, đã có nhiều nước triển khai LTE và Việt Nam cũng
đang trên đà phát triển 4G theo tiêu chuẩn này trong những năm tới. Việc nghiên
cứu an ninh trong hệ thống thông tin di động 4G LTE là bước chuẩn bị cần thiết để
sẵn sàng cho việc triển khai thương mại hóa trong tương lai. Luận văn sẽ tập trung
nghiên cứu các nguy cơ và giải pháp an ninh được đề xuất cho mạng thông tin di
động 4G.
Chương 1 trình bày tổng quan về sự phát triển và an ninh trong mạng thông

tin di động. Chương 2 trình bày nghiên cứu cấu trúc mạng và các giao thức của hệ
thống di động 4G LTE, bao gồm: các UE, mạng truy cập, mạng lõi, IMS. Chương 3
tập trung nghiên cứu nguy cơ và giải pháp an ninh trong hệ thống di động 4G LTE,
đưa ra đề xuất triển khai giải pháp an ninh cho thoại VoLTE trong mạng 4G LTE


3

đối với các nhà khai thác.


4

CHƯƠNG 1 - NGHIÊN CỨU TỔNG QUAN VỀ SỰ PHÁT
TRIỂN VÀ AN NINH TRONG MẠNG THÔNG TIN DI ĐỘNG
1.1 Tổng quan về sự phát triển của mạng thông tin di động
Lộ trình phát triển các công nghệ thông tin di động lên 4G được cho trên hình 1.1

Hình 1.1 Lộ trình phát triển các công nghệ thông tin di động lên 4G

Bảng 1.1 Tổng kết các thế hệ thông tin di động

Thế hệ
thông tin
di động

Hệ thống

1G


AMPS, TACS,
NMT

Thoại

2G

GSM, IS-136,
IS-95

Chủ yếu cho thoại
TDMA, CDMA, công nghệ số
kết hợp với dịch
băng hẹp (8-13 kbps)
vụ bản tin ngắn

Dịch vụ chung

Chú thích
FDMA, tương tự


5

2.5 G

3G

3.5G


4G

GPRS, EDGE,
cdma 2000 1x

Chủ yếu vẫn là
thoại, dịch vụ số
liệu gói tốc độ
thấp và trung bình

cdma2000 1x
EV DO/DV,
cdma2000,
WCDMA

Truyền dẫn thoại
và dịch vụ số liệu
đa phương tiện

HSDPA,
HSUPA,
HSOPA

Tích hợp thoại,
dịch vụ và đa
phương tiện tốc
độ cao

4G


Truyền dẫn thoại,
số
liệu,
đa
phương tiện tốc
độ cực cao

TDMA (kết hợp nhiều khe thời
gian hoặc tần số) hoặc CDMA,
sử dụng phổ chồng lên phổ tần
của 2G, tăng cường truyền số
liệu gói. Tốc độ tối đa đạt 144
kbps
CDMA, CDMA/TDMA, băng
rộng, riêng cdma2000 1x EV
sử dụng pgoor chồng lên phổ
của 2G. Tốc độ tối đa đường
xuống 2Mbps, đường lên 384
kbps
Phát triển từ 3G, CDMA/HSDSCH.
HSPDA cho tốc độ tối đa
đường xuống 14.4 Mbps,
HSUPA đường lên 5.7 Mbps,
HSOPA
cho
tốc
độ
downlink/uplink tối đa là 200
Mbps/ 100 Mbps.
OFMA, MC/DC-CDMA, tốc

độ tối đa ở môi trường trong
nhà là 5Gbps, 100 Mbps mô
trường ngoài trời, trên đối
tượng chuyển động nhanh (250
km/h)

1.2 Tình hình triển khai 4G LTE tại Việt Nam và trên thế giới
1.2.1 Tình hình triển khai 4G-LTE trên thế giới:
Theo số liệu thống kê của Hiệp hội các nhà cung cấp dịch vụ di động toàn
cầu (GSA), tính đến ngày 1/6/2016, thị trường viễn thông thế giới đã có 503 mạng
4G thương mại tại 167 quốc gia. Con số này sẽ còn tăng nhanh trong thời gian tới
bởi hiện có hàng loạt các nhà mạng khác cũng đang thử nghiệm công nghệ này.
Điều đó cho thấy 4G đã trở thành xu thế chung trên toàn thế giới.
Theo GSA, hiện tại, VoLTE đã được tổng cộng 126 nhà mạng đầu tư triển
khai, thử nghiệm, nghiên cứu tại 60 quốc gia. Dự báo, số mạng VoLTE thương mại


6

sẽ chạm mốc 100 mạng vào cuối năm 2016, tăng tiếp vào những năm tiếp theo.

1.2.2 Tình hình nghiên cứu và thử nghiệm 4G-LTE tại Việt Nam
Cho tới nay, 4 nhà mạng đã đươc cấp phép 4G, bao gồm VNPT, Viettel,
Mobiphone và Gtel trên băng tần 1800 MHz. Băng tần 1800 MHz được lựa chọn vì
có mức độ sẵn sàng và khả năng phổ biến của các thiết bị đầu cuối hỗ trợ có mặt
trên thị trường, phù hợp với xu hướng chung của thế giới, đảm bảo tỉ lệ thành công
cao khi các dịch vụ thương mại được tung ra thị trường: gần 50% mạng LTE
thương mại của thế giới được triển khai trên băng tần 1800 MHz và có tới gần 60%
thiết bị hỗ trợ LTE có thể hoạt động trên 1800 MHz.
VNPT là nhà mạng đầu tiên của Việt Nam nhận giấy phép 4G và đã chính

thức khai trương cung cấp mạng và dịch vụ tại Phú Quốc, tốc độ kiểm tra cho thấy
tốc độ truy cập Internet trung bình của Vinaphone 4G đạt từ 40 đến 80 Mb/s, cao
hơn tốc độ của 3G từ 7 lần đến 10 lần. Tốc độ truy cập Internet tối đa của
Vinaphone 4G có thể đạt tới 300 Mb/s.
Số lượng mẫu thiết bị hỗ trợ 4G LTE đã vượt mốc 6000 thiết bị (theo Báo
cáo Thực trạng thị trường thiết bị LTE xuất bản ngày 10/10/2016) bao gồm
smartphone, thiết bị định tuyến, tablets, femtocell …

1.3 An ninh trong ma ̣ng thông tin di đô ̣ng
An ninh trong hê ̣ thố ng thông tin di đô ̣ng cầ n đươ ̣c xây dựng để đa ̣t đươ ̣c các
mu ̣c tiêu:
-

Nhâ ̣n thực

-

Toàn ve ̣n

-

Bảo mâ ̣t

-

Trao quyề n

-

Cấ m chố i bỏ


An ninh thường được xử lý tại nhiều lớp, mỗi lớp xử lý khía cạnh khác nhau
của an ninh. Nguyên tắc chung của an ninh là nên có nhiều cơ chế an ninh để bảo vệ
sao cho không bị mất an ninh khi một cơ chế bị phá vỡ. Hê ̣ thố ng thông tin di đô ̣ng,


7

qua quá trıǹ h phát triể n từ 2G tới 3G lên 4G/LTE ngày càng hoàn thiê ̣n và phát triể n
để đảm bảo thỏa mãn các yêu cầ u trên của an ninh ma ̣ng.
Bảng 1.2 Thí dụ về cơ chế an ninh tại các lớp khác nhau của ngăn xếp IP

Lớp
Liên kết

Mạng

Cơ chế an ninh

Chú thích

Mật mã hóa, nhận thực thiết Thông thường được thực hiện
bịm thận thực truy cập

trên liên kết vô tuyến

Tường lửa, IPSec, hạ tầng

Bảo vệ mạng và thông tin đi qua



Truyền tải

An ninh lớp truyền tải

Đảm bảo an ninh lớp truyền tải
bằng cách sử dụng kiến trúc
chứng nhận

Ứng dụng

Các chữ ký điện tử, các giao Có thể đảm bảo cả bảo mật và
dịch điện tử an ninh, quản lý nhận thực, chủ yếu dựa trên hạ
quyền lợi số

tầng khóa công cộng

An ninh trong mạng di động GSM
An ninh trong mạng di động 3G: Kiến trúc an ninh trong UMTS được xây dựng
dựa trên 3 nguyên lý: nhận thực, bí mật và toàn vẹn.

1.4 Thách thức của 4G LTE đối với vấn đề an ninh
1.5 Các chuẩn hóa liên quan tới vấn đề an ninh mạng thông tin di động
4G LTE
An ninh trong EPS được chuẩn hóa phần lớn trong chuẩn [TS33.401]: mô tả
chức năng an ninh cho việc truy nhập mạng EPC thông qua E-UTRAN, đồng thời
cũng đưa ra kiến trúc an ninh cho trường hợp công nghệ truy nhập khác của 3GPP
như GERAN hay UTRAN được tích hợp vào trong EPC. Tiêu chuẩn [TS33.401]
tương thích hoàn toàn với tiêu chuẩn về kiến trúc hệ thống [TS23.401] và tiêu
chuẩn yêu cầu về dịch vụ [TS22.278]. Tiêu chuẩn 3GPP TS 33.401 đưa ra các yêu

cầu về các tính năng an ninh cần có trong mạng LTE như sau:
-

Đảm bảo an ninh giữa người dùng và mạng


8

-

Các tính năng an ninh không được ảnh hưởng tới sự tiện dụng của người
dùng.
Các tính năng an ninh không được ảnh hưởng tới quá trình chuyển dịch từ
3G lên LTE.
Tiêu chuẩn an ninh cho trạm phát gốc được đưa ra trong [TS33.320]: truy

nhập thông qua UTRAN (NodeB) và E-UTRAN (eNodeB).
EPS AKA được xây dựng dựa trên UMTS AKA của mạng 3G, cơ chế bí mật
nhận dạng người dùng, USIM đã được chuẩn hóa trong [TS33.102].
Tạo các khóa an ninh dùng trong EPS được định nghĩa trong chuẩn
[TS33.220]
Các yêu cầu đối với an ninh trong EPS được đưa ra chính trong [TS22.278]
và [TS33.401].

1.6 Kết luận chương 1
Chương này đưa ra những cái nhìn tổng quát nhất về sự phát triển của các hệ
thống mạng thông tin di động qua các thời kỳ cũng như các vấn đề an ninh hiện có
trong các mạng. Quá trình chuẩn hóa và các thách thức, yêu cầu an ninh đối với
mạng 4G được đưa ra bởi 3GPP trình bày tại phần cuối của chương.



9

Chương 2 - KIẾN TRÚC MẠNG VÀ CÁC GIAO THỨC CỦA
4G LTE
Vì mạng LTE khá là khác biệt nên nhiều cơ chế khác nhau đã được áp dụng
để đáp ứng các yêu cầu an ninh đặt ra. Trong đó, một số cơ chế là kế thừa từ các cơ
chế của mạng 3G như EPS AKA, Identity Protection, hay NDS. Một số cơ chế là sự
phát triển mới dành riêng cho mạng LTE như hệ thống phân cấp khóa, AS Security,
NAS security hay Forward Security. Để tìm hiểu được kĩ các biện pháp an ninh
trong mạng LTE, trước hết, trong chương này sẽ tìm hiểu về cấu trúc mạng và các
giao thức của hệ thống di động 4G LTE, bao gồm: các UE, mạng truy cập, mạng
lõi, IMS. Phần sau của chương trình bày các giao diện, giao thức trong cấu hình
kiến trúc cơ bản của hệ thống và các thủ tục truy cập trong LTE.

2.1 Kiến trúc tổng quát mạng 4G LTE/SAE
Kiến trúc mạng 4G LTE/SAE được thiết kế để hỗ trợ lưu lượng chuyển mạch
gói, đảm bảo di động liên tục, chất lượng dịch vụ QoS và trễ tối thiểu. Chuyển mạch
gói cho phép hỗ trợ tất cả các dịch vụ bao gồm cả thoại thông qua các kết nối gói.


10

Hình 2.2: Kiến trúc mạng 4G LTE/SAE

2.2. Các phần tử của mạng lõi
2.2.1 Thực thể quản lý di động MME
2.2.2 Cổng phục vụ S-GW
2.2.3 Cổng mạng dữ liệu gói P-GW
2.2.4 Chức năng chính sách và tính cước tài nguyên PCRF

2.2.5 Máy chủ thuê bao thường trú HSS
2.3. Mạng truy nhập (E-UTRAN)
Mạng truy nhập của 4G LTE, E-UTRAN chỉ có các eNodeB. Không có bộ
điều khiển chung trong E-UTRAN cho lưu lượng thông thường (không phải quảng
bá) của người sử dụng vì thế kiến trúc E-UTRAN được gọi là phẳng.


11

Hình 2.3: Các kết nối của eNodeB đến các nút logic khác và các chức năng chính

Hình 2.6 cho thấy các kết nối và giao diện giữa eNodeB và các nút mạng
khác. Thông thường các eNodeB được nối với nhau qua giao diện X2 và nối đến
EPC qua giao diện S1 trong đó nối đến MME qua giao diện S1-MME và đến S-GW
qua giao diện S1-U.

Hình 2.7: Các giao diện giữa eNodeB với các nút mạng khác

2.4. Các kiến trúc chuyển mạng và tương tác giữa các mạng
2.4.1 Chuyển mạng giữa các mạng 4G LTE/SAE
Trong kiến trúc này, người sử dụng chuyển mạng được nối đến E-UTRAN,


12

MME và S-GW của một mạng LTE/SAE khách. Tuy nhiên LTE/SAE cho phép sử
dụng P-GW của mạng khách hoặc mạng nhà.
Hình 2.8 cho thấy kiến trúc hỗ trợ các trường hợp chuyển mạng với P-GW
mạng nhà. Trong ví dụ này, người sử dụng đăng ký đến “mạng A” nhưng lại đang ở
vùng phủ sóng của “mạng khách B”. Trong các trường hợp chuyển mạng này, một

phần phiên được xử lý bởi mạng khách. Quá trình này bao gồm sự hỗ trợ của mạng
truy nhập E-UTRAN, xử lý báo hiệu phiên bởi MME và định tuyến mặt phẳng
người sử dụng thông qua các nút S-GW địa phương. Nhờ MME và S-GW địa
phương, mạng khách có thể thiết lập và gửi đi các biên lai cước đến nhà khai thác
mạng nhà của thuê bao dựa trên khối lượng số liệu được truyền và chất lượng dịch
vụ được ấn định.

Hình 2.8: Kiến trúc chuyển mạng với P-GW trong mạng nhà

2.4.2 Tương tác và di động với các mạng 2G/3G
Kiến trúc tương tác với các mạng 2G và 3G GPRS/UMTS được cho trên
hình 2.9. Trong kiến trúc này S-GW hoạt động như là một neo di động cho tương
tác với các công nghệ 3GPP như GSM và UMTS. Kiến trúc này đưa ra hai giao
diện: S3 và S4. Giao diện S3 hỗ trợ trao đổi thông tin về người sử dụng và kênh
mang giữa SGSN và MME, vì khi này UE đang chuyển từ một kiểu truy nhập này


13

sang một kiểu truy nhập khác. Giao diện S4 liên quan đến mặt phẳng người sử
dụng.

Hình 2.9: Kiến trúc hệ thống 4G LTE/SAE tương tác với các mạng 3GPP khác.

2.5. Thủ tục truy cập trong 4G LTE
2.5.1 Đăng ký
2.5.2 Giải phóng S1
2.5.3 Hủy đăng ký
2.6. Quản lý di động
2.6.1. Chọn ô và chọn lại ô

2.6.2 Quản lý vị trí đầu cuối di động


14

2.6.3 Cập nhật vùng theo bám (TAU)
Hình 2.13 mô tả ví dụ về cập nhật vùng theo bám (TAU). Trong trường hợp
này UE thay đổi cả MME và S-GW.

Hình 2.13: Cập nhật vùng theo bám (TAU)

2.7 Kết luận chương 2
Trong chương 2, luận văn tập trung tìm hiểu về kiến trúc mạng 4G LTE và
chức năng từng phần tử, hoạt động truy nhập mạng, trạng thái di động và kết nối,
kiến trúc chuyển mạng và tương tác mạng, các thủ tục đăng ký, quản lý vị trí đầu
cuối di động, tạo cơ sở cho việc nghiên cứu các nguy cơ và giải pháp an ninh trong
mạng di động 4G LTE sẽ được đề cập trong phần sau.


15

Chương 3 - NGHIÊN CỨU NGUY CƠ VÀ GIẢI PHÁP AN
NINH TRONG MẠNG DI ĐỘNG 4G/LTE

3.1 Kiến trúc an ninh của 4G LTE
Kiến trúc 4G LTE được phát triển bởi 3GPP dựa trên các nguyên tắc an ninh
được xây dựng ngay từ đầu và thiết kế của nó dựa trên 5 nhóm tính năng bảo mật:

Hình 3.1: Mô hình an ninh tổng quát 4G LTE


Tuy nhiên, sau khi xem xét các kiến trúc 4G LTE, 3GPP và liên minh viễn
thông quốc tế (ITU) đã xác định các lỗ hổng bảo mật và khuyến nghị các chiến lược
bảo vệ. Việc xem xét và triển khai các biện pháp tăng cường an ninh là tùy thuộc
vào các bên liên quan LTE bao gồm cả các nhà mạng.
Ở cấp độ cơ bản, hệ sinh thái LTE (hình 3.2) bao gồm các nhà mạng, các
thuê bao LTE, các nhà sản xuất thiết bị LTE và các nhà cung cấp dịch vụ (SP) cung
cấp nội dung, ứng dụng và dịch vụ dựa trên các nền tảng IP khác.


16

Hình 3.2 Hệ sinh thái 4G LTE

3.2 Nguy cơ an ninh trong mạng LTE
Các mối đe dọa/ rủi ro an ninh chính:
• Mạng phân phối và kiến trúc mở
• Trách nhiệm phân quyền bảo mật
• Các mô hình kinh doanh phức tạp (cơ sở hạ tầng/ dịch vụ chia sẻ)
• Giảm thiểu chi phí bảo mật

3.2.1 Nguy cơ trong mạng lõi
Các nguy cơ chính bao gồm:
• Truy cập trái phép
• Tấn công DoS và DdoS
• Các công tấn công overbilling (Cướp địa chỉ IP, IP spoofing)

3.2.2 Nguy cơ trong mạng truy cập
Các mối đe dọa/ rủi ro an ninh chính:
• Tấn công vật lý
• Nghe lén, chuyển hướng, tấn công MitM, DoS.

• Giả mạo eNodeBs


17

• Tính riêng tư, bí mật

3.2.3 Nguy cơ đối với thiết bị người dùng (UE)
Các mối đe dọa/ rủi ro an ninh chính:





Tấn công vật lý
Thiếu các tiêu chuẩn và điều khiển về an ninh trên UE
Nguy cơ mất dữ liệu, tính riêng tư
Lớp ứng dụng: virus, phần mềm độc hại, lừa đảo.

3.2.4 Dịch vụ mạng
Các mối đe dọa/ rủi ro an ninh chính:
• Truy cập trái phép
• Các cuộc tấn công, trộm cắp dịch vụ tràn lan
• Ăn cắp mạng, cướp phiên

3.3 Giải pháp an ninh trong mạng LTE
3.3.1 Bảo mật cho giao diện vô tuyến và hệ thống khóa trong EPS.

Hình 3.3 Giải pháp bảo mật cho EPS


3.3.1.1 Tính năng bảo mật của EPS:


18

3.3.1.2 Khóa nhận thực AKA
Hệ thống phân cấp khóa

3.2.1.3 Bảo vệ dữ liệu báo hiệu và dữ liệu người dùng
Bảo vệ báo hiệu NAS:

Hình 3.6: Thủ tục yêu cầu chế độ an ninh NAS.
(Nguồn: 3GPP TS 33.401 v12.9.0)

Bảo vệ báo hiệu AS và bảo vệ dữ liệu người dùng

Hình 3.7: Thủ tục yêu cầu chế độ an ninh AS
(Nguồn: 3GPP TS 33.401 v12.9.0)

3.3.1.4 Cơ chế thuật toán mạnh


19

Thuật toán Null
Thuật toán mã hóa
Thuật toán toàn vẹn
Thuật toán lấy đạo hàm chính

3.3.2 Chuyển giao

Lắp đăt eNodeB tại một vị trí ngoài trời dẫn đến rủi do từ sự truy nhập của
những kẻ không được phép, nên cần một giải pháp an ninh tương ứng. Vì thế khái
niệm an ninh trước được đưa vào LTE. Khái niệm này như sau, không cần KASME ,
thậm chí chỉ cần KeNB chia sẻ giữa UE và eNodeB hiện thời, bằng tính toán phức
tạp có thể ngăn chặn kẻ xấu đoán được KeNB tương lai sẽ được sử dụng giữa UE và
eNodeB tương lai mà UE sẽ đấu nối đến. Vì thế mật mã sẽ không bị phá.

Hình 3.8: Mô hình chuỗi khóa cho chuyển giao

3.3.2.1 Chuyển giao trong mạng LTE
Khi hiện tượng chuyển giao xảy ra giữa hai eNBs, eNB nguồn cần chuyển
các thông số bảo mật tới eNB đích như hình sau:


20

Hình 3.9 Bảo mật trong chuyển giao

Cùng lúc đó thì các quá trình sau cũng phải thực hiện:
-

Khôi phục an ninh nguồn

-

Các eNB bị xâm nhập (chuyển tiếp bảo mật) hoặc

-

Giữ lưu lượng bảo mật trước đó tới đích eNB đã bị xâm nhập (bảo

mật ngượi lại)

3.3.2.2 Chuyển giao trong hệ thống cũ
Truy cập ngoài mạng 3GPP

3.3.3 eNodeB
Đường trục nối đến eNode đòi hỏi an ninh cao hơn vì:
-

Vai trò của eNodeB trong LTE mạnh hơn sô với NodeB trong 3G UMTS:
LTE eNodeB bao gồm cả NodeB và RNC

-

ùng phù cần mở rộng liên tục

-

Chia sẻ hạ tầng
Vì thế không thể luôn luôn tin cậy an ninh lớp vật lý của eNodeB và cần phải

bảo vệ liên kết đường trục tốt hơn. Các yêu cầu sau đây cũng được áp dụng cho


21

eNodeB:
-

Giao thức an ninh: ESP [RFC 4303]


-

Chế độ an ninh: tunnel (bắt buộc) với truyền tải (tùy chọn)

-

Phiên bản IKE: IKEv2.

Hình 3.11 cho thấy tiến hành cấp chứng nhận an ninh cho eNodeB

Hình 3.11 Quá trình cấp chứng nhận an ninh cho eNodeB

Các biện pháp sau được áp dụng cho an ninh nút chuyển tiếp:
-

Nhận thực tương hỗ:

-

AKA được sử dụng (đăng nhập nút chuyển tiếp)

-

Các uỷ nhiệm an ninh được lưu trong UICC

-

Thiết lập ràng buộc giữa nút chuyển tiếp và USIM


-

Dựa trên các khóa chia sẻ trước đối xứng hay

-

Dựa trên các chứng nhận

Hình 3.12 An ninh nút chuyển tiếp

3.3.4 An ninh cho VoLTE


22

VoLTE (Voice-over-LTE) là giải pháp giọng nói cho mạng di động LTE,
và đang được tiến hành triển khai trên toàn thế giới. Nó làm lại dịch vụ cuộc gọi từ
chuyển mạch kênh truyền thống cho viễn thông thành chuyển mạch gói cho Internet
VoIP. Trong phần này, chúng ta tiến hành nghiên cứu về an ninh VoLTE. Có nhiều
lỗ hổng trong cả hai mặt phẳng điều khiển và mặt phẳng dữ liệu, có thể bị khai thác
để phá vỡ cả dữ liệu và thoại trong mạng lưới hoạt động. Đặc biệt, chúng ta thấy
rằng các đối thủ có thể dễ dàng truy cập dữ liệu miễn phí, tắt truy cập dữ liệu liên
tục, hoặc chinh phục một cuộc gọi đang diễn ra, vv ...
Nhìn chung, VoLTE đạt được nhiều lợi ích hơn so với dịch vụ cuộc gọi
2G/3G, về chất lượng cuộc gọi được cải thiện, nhiều tính năng tích hợp tốt hơn
Các nguy cơ trong VoLTE
V1. Lỗ hổng của điều khiển truy cập của phần cứng và phần mềm điện
thoại:

Hình 3.13: Kiểm soát truy cập VoLTE trên thiết bị


V2. Định tuyến và chuyển tiếp thiếu chặt chẽ trên mạng:
V3. Lạm dụng việc không thanh toán khi sử dụng VoLTE:
V4. Lam dụng QoS cao của tín hiệu VoLTE


23

Hình 3.14: Minh họa 3 hình thức tấn công

Giải pháp an ninh:
Để khắc phục các nguy cơ tiềm ẩn trong VoLTE,cần thực hiện một số biện
pháp sau:
Thứ nhất, gateway 4G thực thi quy định nghiêm ngặt cho từng route thông
thường cho mỗi kênh mang.
Thứ hai, các nhà điều hành dừng thực hành chính sách tín hiệu tự do và chi
phí tín hiệu tương tự như lưu lượng dữ liệu.
Thứ ba, liên quan đến các cuộc tấn công DoS, nó gọi cho cơ chế mới để
đảm bảo phân bổ nguồn lực để chỉ cho lưu lượng

3.3.5 An ninh mạng IP
Để bảo vệ cho các lưu lượng trên cơ sở IP tại các giao diện của mạng truy
nhập/ truyền tải (E-UTRAN), của mạng lõi (EPC), hay giữa các mạng lõi với nhau,
3GPP đưa ra chức năng NDS/IP (trừ giao diện S1-U do đây đã là giao diện được
bảo vệ của 3GPP). NDS được định nghĩa trong tiêu chuẩn 3GPP TS 33.210 và là
chức năng thuộc nhóm an ninh II.
Đối với mạng LTE, kiến trúc NDS được triển khai như sau:


24


Hình 3.15 Kiến trúc triển khai NDS trên mạng LTE

3.4 Đề xuất khi triển khai các giải pháp an ninh cho VoLTE của mạng
4G-LTE
Tại Việt Nam hiện nay, 3 nhà cung cấp dịch vụ thông tin di động lớn nhất là
VinaPhone, MobiPhone và Viettel đều có hạ tầng mạng lưới 3G dựa trên nền tảng
UMTS nên việc tiếp tục triển khai LTE trên hạ tầng có sẵn là giải pháp mang lại
hiểu quả kinh tế nhất.
Để có thể đảm bảo an toàn an ninh khi triển khai mạng LTE, các nhà mạng
cần có giải pháp, chính sách phù hợp:
- Dựa trên an ninh EPS trong UMTS làm cơ sở, xây dựng, sử dụng các giải
pháp an ninh trong EPS an toàn và mềm dẻo hơn.
- Tuân thủ và áp dụng các khuyến nghị của 3GPP về an ninh mạng di động:
Việc sử dụng các thiết bị áp dụng theo tiêu chuẩn sẽ đem lại nhiều lợi ích cả về kỹ
thuật và kinh tế hơn là thiết bị áp dụng giải pháp bảo mật độc quyền.
- Nhà mạng cần có biện pháp đảm bảo an toàn cho vị trí đặt trạm phát
- Tuân thủ, sử dụng thuật toán mã hóa cho bảo vệ: SNOW 3G dựa vào
UEA1 và UIA1; AES dựa vào UEA2 và UIA2
- Đối với dịch vụ VoLTE, cần thiết nâng cấp 4G gateway và bổ sung thêm
bộ lọc cho các kênh mang VoLTE. Ngừng sử dụng các chính sách tín hiệu tự do và
tín hiệu tính cước trong các lưu lượng dữ liệu. Đối với các thiết bị đầu cuối, xây


×