Tải bản đầy đủ (.docx) (41 trang)

vấn đề an toàn trong truyền thông giữa các thiết bị là một thách thức lớn đang thu hút sự quan tâm của các nhà nghiên cứu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.51 MB, 41 trang )

MỤC LỤC
PHẦN A: MỞ ĐẦU..........................................................................................3
1. Lí do chọn đề tài.......................................................................................3
2. Mục đích nghiên cứu.................................................................................4
3. Đối tượng và phạm vi nghiên cứu.............................................................4
4. Phương pháp nghiên cứu...........................................................................4
4. Bố cục của đề tài SKKN...........................................................................4
PHẦN B: NỘI DUNG NGHIÊN CỨU.............................................................5
CHƯƠNG 1. CƠ SỞ LÍ LUẬN VÀ THỰC TIỄN...........................................5
1.1. TỔNG QUAN VỀ KỸ THUẬT TRUYỀN THÔNG TRONG MẠNG DI
ĐỘNG 5G.................................................................................................................5
1.1.1 Tổng quan về các thế hệ di động không dây........................................5
1.1.2 Giới thiệu thế hệ mạng di động thứ 5..................................................8
1.1.2.1 Mạng 5G là gì..............................................................................8
1.1.2.2 Các ứng dụng cho mạng 5G.........................................................9
1.1.2.3 Thông số kỹ thuật mạng 5G.........................................................9
1.1.2.4 Thách thức khi triển khai 5G........................................................9
1.1.2.5 Truyền thông giữa các thiết bị trong 5G.....................................11
1.2. Khảo sát của các nhà mạng khi tham gia kết nối 5G................................11
1.2.1. Khảo sát của mạng VNPT.................................................................12
1.2.1. Khảo sát của mạng Viettel.................................................................13
1.2.1. Khảo sát của mạng MobiFone...........................................................13
1.3 Kết luận chương........................................................................................15
CHƯƠNG 2. TRUYỀN THƠNG AN TỒN TRONG MẠNG 5G................16
2.1 Tổng quan về an toàn trong mạng 5G...................................................16
2.2 Thiết bị người dùng...............................................................................17
2.2.1 Phần mềm độc hại di động nhắm mục tiêu UE..............................17
2.2.2 Botnet trong mạng di động 5G.......................................................18
2.3 Các mạng truy cập................................................................................18
2.3.1 Tấn công trên mạng truy cập 4G....................................................19
2.3.2 Tấn công HeNB Femtocell.............................................................20


2.4 Mạng lõi vận hành di động....................................................................20
2.5 Mạng IP bên ngoài................................................................................21
1


2.6 Kết luận chương....................................................................................21
CHƯƠNG 3. GIẢI PHÁP AN TOÀN TRONG TRUYỀN THƠNG GIỮA CÁC
THIẾT BỊ................................................................................................................22
3.1 Tổng quan về truyền thơng giữa các thiết bị.........................................22
3.2 An tồn và tính riêng tư trong truyền thông giữa các thiết bị................23
3.2.1 Các yêu cầu về sự an tồn và tính riêng tư cho D2D......................23
3.2.2 Sự liên quan giữa các yêu cầu về tính riêng tư và an tồn..............24
3.2.3 Mơ hình tấn cơng và sự đe dọa.......................................................26
3.3 Các giải pháp an toàn cho D2D.............................................................28
3.3.1 Quản trị khóa..................................................................................29
3.3.2 Xác thực.........................................................................................29
3.3.3 Bảo mật và tồn vẹn.......................................................................29
3.3.4. Độ tin cậy và tính sẵn sàng............................................................29
3.3.5. Định tuyến và truyền dữ liệu an tồn............................................30
3.4 Các giải pháp đảm bảo tính riêng tư cho D2D......................................30
3.4.1. Điều khiển truy nhập.....................................................................31
3.4.2. Ẩn danh.........................................................................................32
3.4.3. Mã hóa..........................................................................................33
3.5 Kết luận chương....................................................................................33
CHƯƠNG 4. THỰC NGHIỆM......................................................................33
4.1. Mục đích thực nghiệm.........................................................................35
4.2. Đối tượng thực nghiệm........................................................................35
4.3. Tiến hành thực nghiệm.........................................................................33
PHẦN C: KẾT LUẬN....................................................................................38
TÀI LIỆU THAM KHẢO...............................................................................39


2


PHẦN A: MỞ ĐẦU
1. Lý do chọn đề tài.
Trong cuộc sống hiện nay mạng mang lại một sự thay đổi to lớn cho cả nền
kinh tế, khoa học, kỹ thuật, giáo dục... Trên thế giới, ngày nay mạng không thể
thiếu trong các hoạt động kinh tế, giáo dục và chính trị. Trong đợt đại dịch cơ vít,
nghành giáo dục đã sử dụng mạng để dạy học trực tuyến thay cho dạy trực tiếp
trong nhiều cấp học trên các tỉnh thành. Nhưng xảy ra nhiều vấn đề bất cập, đặc
biệt mạng chạy rất chậm, sự cố mạng xảy ra liên tục. Để khắc phục nhược điểm đó
có sự xuất hiện thế hệ mạng mới – công nghệ 5G, hứa hẹn tốc độ truyền tải nhanh
gấp nhiều lần so với mạng hiện tại. Và có thể truyền thơng tin trực tiếp giữa các
thiết bị. Kỹ thuật truyền thông giữa các thiết bị (D2D) đã mở ra một xu hướng mới
cho truyền thông di động, hiện thực hóa việc truyền thơng trực tiếp giữa các thiết
bị vật lý gần nhau. Phát triển truyền thông giữa các thiết bị được thực hiện trên hệ
thống di động để có thể truyền thơng được trong phạm vi gần nhằm tăng hiệu năng
mạng và hỗ trợ các thiết bị gần nhau. Qua đó năng lực truyền tải dữ liệu cũng được
nâng cao hơn để đáp ứng nhu cầu người sử dụng. Các yêu cầu này hướng đến một
công nghệ giao tiếp di động mới trong tương lai giúp hệ thống 5G tăng về năng lực
và giảm chi phí, cũng như khả năng tính tốn, lưu trữ với các thực thể giao tiếp
thông minh nhằm để cung cấp cho chúng khả năng tương tác lẫn nhau mà không
cần sự can thiệp của con người.
Triển vọng cho hệ thống truyền thông di động và không dây 5G được dự báo
sẽ tăng số lượng lưu lượng và số lượng thiết bị di động ngày càng tăng. Lưu lượng
trong giao tiếp không dây đã phát triển trong những năm qua và tăng trưởng dự
đoán tiếp tục cũng trong tương lai. Truyền thông liên lạc giữa các thiết bị cho phép
một loạt các ứng dụng triển khai trên các thiết bị độc lập giúp 5G giải quyết các
vấn đề trên. Là công nghệ cho phép các thiết bị có thể trao đổi với các hệ thống

thông qua mạng vô tuyến hoặc hữu tuyến. D2D được xem là một thành phần của
Internet cho vạn vật (IoT – Internet of thing). Tuy nhiên, mỗi thế hệ công nghệ di
động mới đã mở ra một thế hệ mới về các vấn đề bảo mật. Vào những năm 1980,
thế hệ tương tự đầu tiên đã mở ra một thứ mà Thời báo New York gọi là Thời đại
hoàng kim của nhân bản điện thoại di động, trong đó kẻ trộm với máy quét radio
đã đánh cắp số điện thoại di động và lấy hóa đơn điện thoại khổng lồ. Một số
người nói rằng 5G có thể đưa ra thách thức bảo mật lớn nhất từ trước đến nay. Như
một nhóm các học giả đã viết “rất có thể các loại mối đe dọa và thách thức bảo mật
mới sẽ xuất hiện cùng với việc triển khai các công nghệ và dịch vụ 5G mới lạ”.
Một trong những điều “mới lạ” hay sự khác biệt giữa công nghệ 4G và 5G đó là
truyền thơng trực tiếp giữa các thiết bị và vấn đề an toàn trong truyền thông giữa
các thiết bị là một thách thức lớn đang thu hút sự quan tâm của các nhà nghiên
cứu. Đây là lí do tơi lựa chọn nghiên cứu đề tài sáng kiến này.
3


2. Mục đích nghiên cứu
Đề tài sáng kiến tập trung nghiên cứu về truyền thông giữa các thiết bị
trong mạng công nghệ 5G, đặc biệt liên quan đến vấn đề an tồn trong truyền
thơng trực tiếp giữa các thiết bị để có thể cung cấp kết nối nhanh và đáng tin
cậy.
3. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu bao gồm mạng internet di động thế hệ thứ 5 – 5G.
Phạm vi nghiên cứu là tìm hiểu về truyền thơng an tồn giữa các thiết bị trong hệ
thống mạng di động 5G.
4. Phương pháp nghiên cứu
+) Phương pháp nghiên cứu lí luận.
+) Phương pháp điều tra quan sát.
+) Phương pháp tổng hợp thực nghiệm.
5. Bố cục của đề tài SKKN

Ngoài phần mở đầu, phần kết luận và tài liệu tham khảo, đề tài được trình
bày trong 4 chương.
Chương 1. Cở sở lí luận và thực tiễn.
Chương 2. Truyền thơng an tồn trong mạng 5G.
Chương 3. Giải pháp trong truyền thơng an tồn của các thiết bị di động mạng 5G.
Chương 4. Thực nghiệm.

4


PHẦN B: NỘI DUNG NGHIÊN CỨU
Chương 1. CƠ SỞ LÍ LUẬN VÀ THỰC TIỄN.
1.1. Tổng quan về kỹ thuật truyền thông trong mạng di động 5G
1.1.1. Tổng quan về các thế hệ di động không dây
Trong những năm gần đây sự gia tăng về yêu cầu đối với các dịch vụ di
động dẫn đến sự phát triển nhanh chóng về công nghệ trong các mạng di động
không dây. Trong mục này chúng ta đi xem xét lần lượt các thế hệ phát triển của
mạng di động không dây. Mạng di động 1G là thế hệ công nghệ điện thoại không
dây đầu tiên, cung cấp tốc độ lên tới 2,4 Kb/giây. Các cuộc gọi thoại được cung
cấp bởi mạng này được giới hạn ở một quốc gia và mạng dựa trên việc sử dụng tín
hiệu tương tự. Có nhiều hạn chế với 1G: chất lượng giọng nói kém, tuổi thọ pin
kém, kích thước điện thoại lớn, dung lượng hạn chế và độ tin cậy khi sử dụng kém.
Thế hệ thứ hai là 2G, dựa trên hệ thống tồn cầu về thơng tin di động (GSM).
Mạng này sử dụng tín hiệu số và tốc độ dữ liệu của nó lên tới 64 Kb/giây. Mạng
này cung cấp các dịch vụ như tin nhắn văn bản, tin nhắn hình ảnh và tin nhắn đa
phương tiện (MMS). Chất lượng và dung lượng của mạng cũng tốt hơn so với 1G.
Sự phụ thuộc cao của mạng này vào các tín hiệu số mạnh và khơng có khả năng xử
lý dữ liệu phức tạp như video là nhược điểm quan trọng nhất của nó. Cơng nghệ
giữa thế hệ 2G và thế hệ thứ ba (3G) được gọi là thế hệ thứ hai và nửa (2.5G), là sự
kết hợp của công nghệ di động 2G với dịch vụ vơ tuyến gói chung (GPRS). Đặc

điểm của mạng này là cung cấp các cuộc gọi điện thoại, gửi và nhận tin nhắn email, cho phép duyệt web và cung cấp tốc độ mạng là từ 64 đến 144 Kb/giây. Với
sự ra đời của 3G vào năm 2000, tốc độ truyền dữ liệu tăng từ 144 Kb lên
2Mb/giây. Các tính năng nổi bật của 3G là nó cung cấp khả năng liên lạc nhanh
hơn, cho phép gửi và nhận e-mail lớn và cung cấp web tốc độ cao, hội nghị truyền
hình, truyền hình trực tuyến và TV di động. Tuy nhiên, các dịch vụ cấp phép cho
3G rất tốn kém và việc xây dựng cơ sở hạ tầng là một thách thức. Yêu cầu băng
thông cao, điện thoại di động lớn và điện thoại 3G đắt tiền là những nhược điểm
khác của 3G. Thế hệ mới, được gọi là thế hệ thứ tư (4G), cung cấp liên lạc với tốc
độ dữ liệu cao hơn và truyền phát video chất lượng cao trong đó Wi-Fi và WiMAX
được kết hợp với nhau. Mạng này có thể cung cấp tốc độ 100 Mbps đến 1 Gbps.
5G dự kiến sẽ là một bước tiến đáng kể trên các mạng trước đó, đặc biệt là 4G.
Chất lượng dịch vụ (QoS) và bảo mật được quảng bá đáng kể trong 4G trong khi
chi phí cho mỗi bit thấp. So với các thế hệ mạng trước đây, có một số vấn đề với
4G như tiêu thụ năng lượng lớn hơn (sử dụng pin), khó thực hiện, yêu cầu phần
cứng quá phức tạp và chi phí cao cho thiết bị cần thiết để thực hiện mạng tiếp theo.
Hình 1.1 minh họa các ứng dụng của các thế hệ mạng khác nhau.
5


Hình 1.1. Các ứng dụng của các thế hệ của mạng khơng giây
Hình 1.2 cho thấy mạng 5G sẽ kết hợp tất cả các mạng có thể để thiết lập một
mạng triệt để duy nhất. Có một số mục tiêu chính đối với mạng 5G để đảm bảo
một mạng viễn thông mới tốt hơn. Đầu tiên, mạng 5G nhằm mục đích cung cấp tốc
độ dữ liệu rất cao cho số lượng người dùng khổng lồ. Nó cũng có thể hỗ trợ một số
kết nối đồng thời để triển khai số lượng lớn cảm biến. So với 4G, hiệu quả phổ của
mạng 5G cần được nâng cao rất nhiều. Mạng này cũng phải tương thích với 4G
Evolution dài hạn (LTE) và Wi-Fi để cung cấp vùng phủ sóng tốc độ cao và liên
lạc mượt mà với độ trễ thấp. Hình 1.3 cho thấy sự thay đổi về khối lượng lưu
lượng dữ liệu mỗi tháng đối với mạng giao thức Internet (IP) theo petabits.


Hình 1.2. Giải pháp đa tích hợp trong mạng 5G.

6


Từ Hình 1.3, rõ ràng với sự tăng trưởng lớn về nhu cầu truyền dữ liệu này, chúng
ta cần một mạng thế hệ mới có khả năng cao. Để đạt được các mục tiêu này, mạng
5G phải có các đặc điểm sau: (1) nó phải rất linh hoạt và thơng minh; (2) cần có
một sơ đồ quản lý phổ đầy đủ; (3) sẽ cải thiện hiệu quả trong khi giảm chi phí; (4)
có thể cung cấp Internet vạn vật (IoT), bao gồm hàng tỷ thiết bị từ các nguồn khác
nhau; (5) cần giới thiệu phân bổ băng thông linh hoạt dựa trên nhu cầu của người
dùng (những gì và bao nhiêu người muốn mua); và (6) có thể tích hợp với các tiêu
chuẩn di động và Wi-Fi trước đây và hiện tại, cho tốc độ truyền thông cao và giảm
độ trễ.

Hình 1.3. Dữ liệu truyền qua các năm (tính theo petabit/tháng).
Bảng 1.1 đo lường thuật ngữ này theo nhiều cách: (1) dung lượng khu vực (tốc độ
dữ liệu tổng hợp), là tổng lượng dữ liệu được cung cấp bởi một mạng tính theo
bit/s; (2) tốc độ cạnh (%), là tốc độ dữ liệu tồi tệ nhất mà người dùng mong đợi
trong phạm vi của mạng; và (3) tốc độ tối đa, là tốc độ dữ liệu dự kiến cao nhất.

Bảng 1.1. Định hướng cải tiến trong mạng 5G.
1.1.2. Giới thiệu thế hệ mạng di động thứ 5
7


1.1.2.1. Mạng 5G là gì?
Mạng 5G là mạng di động thế hệ thứ năm áp dụng các tiêu chuẩn viễn thông
di động thế hệ tiếp theo. Sau đây là một số kỳ vọng chính từ mạng 5G để cải thiện
mạng viễn thơng. Đầu tiên, mạng 5G nhằm mục đích cung cấp tốc độ dữ liệu rất

cao cho một số lượng lớn người dùng. Thứ hai, nó cũng nhằm mục đích hỗ trợ một
số kết nối đồng thời để triển khai số lượng lớn các nhà cung cấp. So với 4G, cần có
sự cải thiện rõ rệt về hiệu quả phổ của mạng 5G.

Bảng 1.1. Băng thông của các thế hệ di động khác nhau.
Các thông số khác dự kiến sẽ được tăng cường trong 5G bao gồm tốc độ bit
cao hơn, xử lý các thiết bị được kết nối đồng thời nhiều hơn, hiệu suất phổ cao
hơn, mức tiêu thụ pin thấp hơn, xác suất ngừng hoạt động thấp hơn (độ phủ tốt
hơn), tốc độ bit cao trong các phần lớn hơn của dữ liệu phủ sóng, thấp hơn độ trễ,
số lượng thiết bị được hỗ trợ cao hơn, chi phí triển khai cơ sở hạ tầng thấp hơn và
liên lạc đáng tin cậy hơn. Bảng 1.2 thể hiện hiệu năng dự diến của mạng 5G.

Bảng 1.2. Các thông số cơ bản của mạng 5G.
Một thực tế khác về 5G là nó sẽ kết nối tồn bộ thế giới mà không bị giới
hạn, bằng cách sử dụng công nghệ thông minh. Nó sẽ dựa trên một khái niệm mới
về sơ đồ đường dẫn dữ liệu đa đường để cung cấp một web khơng dây thực sự trên
tồn thế giới (wwww). Để thiết kế một thế giới không dây như vậy, cần phải tích
hợp các mạng. Thiết kế cuối cùng dự kiến sẽ là một đường dẫn dữ liệu đa băng
thông, được thiết kế thông qua việc thu thập các mạng hiện tại và tương lai và giới
thiệu kiến trúc mạng mới của 5G trong thực tế. Hình 1.4 cho thấy cấu trúc này, tích
hợp các mạng hiện tại và tương lai.
8


Hình 1.4. Cấu trúc mạng 5G kết hợp giữa mạng hiện tại và tương lai.
1.1.2.2. Các ứng dụng cho mạng 5G.
Với sự ra đời của mạng 5G, mọi loại hình giao tiếp sẽ bị ảnh hưởng ở mức
độ lớn. Chúng ta hãy xem xét một số yêu cầu đặt ra đối với mạng mới gọi là 5G.
Rõ ràng là nhu cầu ngày càng tăng đối với các kết nối thông lượng cao, nhu cầu
tăng khối lượng dữ liệu qua mạng không dây, nhu cầu dịch vụ chất lượng tốt hơn

và giá thấp hơn là một trong những yếu tố dẫn đến mạng 5G. Mạng di động chăm
sóc sức khỏe, video và âm thanh hấp thụ trên Internet, trò chơi, giám sát an ninh và
các khía cạnh khác nhau trong cuộc sống của chúng ta sẽ sử dụng mạng 5G. Nó
cũng sẽ đóng một vai trị quan trọng trong kinh doanh, công nghiệp, trường học,
trong cuộc sống của bác sĩ, phi công và cảnh sát, trong xe cộ và nhiều lĩnh vực
khác trong cuộc sống của chúng ta. Một trong những lợi thế lớn nhất của 5G là khả
năng thiết lập mạng lưới toàn cầu. Mạng toàn cầu này dựa trên việc sử dụng tất cả
các thơng tin liên lạc có sẵn.
1.1.2.3. Thông số kỹ thuật mạng 5G.
Trong 3G và 4G, cải thiện tốc độ cực đại và hiệu quả phổ là mục tiêu chính.
5G nhằm mục đích tăng hiệu quả của một mạng dựa trên một trong những kiến
trúc chi phí thấp hữu ích nhất được gọi là HetNet mật độ dày.
1.1.2.4. Thách thức khi triển khai 5G.
Các cơ chế tích hợp các tiêu chuẩn khác nhau và cung cấp một nền tảng
chung và cơ sở hạ tầng phù hợp là một trong những thách thức quan trọng nhất
trong việc thiết kế và thiết lập mạng 5G. Khi thiết lập mạng khơng dây 5G, các u
cầu có thể được giải quyết theo ba loại chính. Đầu tiên, mạng 5G có khả năng cung
cấp dung lượng lớn và kết nối lớn. Thứ hai, mạng 5G sẽ hỗ trợ rất nhiều dịch vụ,
ứng dụng và người dùng liên quan đến các lĩnh vực khác nhau trong cuộc sống.
Điểm thứ ba là mạng 5G có tính linh hoạt và hiệu quả của nó trong việc sử dụng tất
9


cả các dung lượng khả dụng trong phổ để triển khai các kịch bản mạng khác nhau.
Mục tiêu cuối cùng của 5G là một mạng sẽ hỗ trợ nhiều thiết bị từ ô tô đến thiết bị
đeo được cho đến các thiết bị gia dụng và nhiều thiết bị khác. Hiệu suất của một
mạng rộng lớn như vậy có thể được gọi là không giới hạn để cần nhiều gigabits
mỗi giây. Một trong những mục tiêu chính của mạng 5G là xây dựng các thành phố
thông minh cung cấp cơ sở hạ tầng cần thiết. Các thành phố thông minh này sẽ
cung cấp tự động hóa cơng nghệ di động, kết nối mạnh mẽ và các ứng dụng IoT

khác, với mạng cung cấp kết nối với độ trễ thấp và độ tin cậy cao. Khi các dịch vụ
di động ngày càng trở nên đa dạng với một loạt các dịch vụ, các yêu cầu về hiệu
suất khác nhau là cần thiết. Hình 1.4 cho thấy tổng quan về các yêu cầu của mạng
5G, chẳng hạn như mạng xuyên suốt, độ trễ và số lượng kết nối. Theo Hình 1.4, có
một số thách thức quan trọng trong việc thiết kế mạng 5G để đáp ứng tất cả các
yêu cầu dịch vụ đã nói ở trên. Để đáp ứng các yêu cầu cung cấp video siêu HD và
các ứng dụng thực tế ảo, 5G phải có khả năng hỗ trợ tốc độ dữ liệu ít nhất 1
Gb/giây trở lên. Hình 1.4 cho thấy rõ ràng 5G dự kiến sẽ cải thiện bao nhiêu để đáp
ứng tất cả các yêu cầu về tốc độ dữ liệu, độ trễ, thời gian chuyển đổi giữa các công
nghệ truy cập vô tuyến khác nhau và mức tiêu thụ năng lượng. Nhìn chung, các
yêu cầu tiềm năng đối với mạng 5G bao gồm tăng dung lượng của chúng lên gần
1000 lần lưu lượng truy cập, tốc độ dữ liệu cao nhất là 51010 Gbps, hiệu suất phổ
10 bps/Hz và độ trễ 1 ms cho người dùng và 50 ms cho điều khiển. Nó cũng nên
xem xét mmWAV và các băng tần không được cấp phép để sử dụng phổ. Một yêu
cầu khác là tính cơ động với tốc độ tối đa cao hơn 350 km/h và thời gian chuyển
đổi tắt tay thấp hơn 10 ms. Độ tin cậy của các mạng 5G được thiết kế dự kiến sẽ rất
cao.

Hình 1.5. Các yêu cầu đối với dịch vụ của mạng 5G.
1.1.2.5. Truyền thông giữa các thiết bị trong 5G.
Một trong những thay đổi quan trọng nhất của công nghệ mạng di động 5G
so với các thế hệ trước đó là giải pháp kết nối khơng dây cho truyền thông giữa các
thiết bị. Truyền thông thiết bị đến thiết bị D2D (Device to Device) trong hệ thống
10


5G là giao tiếp trực tiếp của những thiết bị đầu cuối có khoảng cách gần nhau trong
mạng mà khơng cần thơng qua một nút trung gian nào.
Có hai phương thức sử dụng D2D trong mạng viễn thông trên phương diện
dung lượng và tốc độ: (i) D2D dùng chung phổ tần với mạng và (ii) D2D dùng

riêng phổ tần với mạng. Thử thách lớn nhất trong cả hai cách tiếp cận này là giảm
thiểu nhiễu.
1.2. Khảo sát của các nhà mạng khi tham gia kết nối 5G.
“QĐND Online - Hiện cả 3 nhà mạng lớn tại Việt Nam gồm Viettel,
VinaPhone, MobiFone đều đã triển khai mạng 5G tại hai thành phố Hà Nội và TP
Hồ Chí Minh. Với tốc độ cao hơn 10 lần so với 4G hiện tại, 5G được kỳ vọng sẽ
giải quyết các bài tốn khó hơn về mạng dữ liệu, mang tới những trải nghiệm tốc
độ mượt mà hơn.” 5G là công nghệ phù hợp cho cuộc Cách mạng 4.0 bởi nó có
tốc độ truyền siêu tốc và độ trễ rất thấp, có thể ứng dụng vào nhiều lĩnh vực, đặc
biệt trong điều khiển các thiết bị Internet of Thing (IoT). Vì vậy, tất cả các quốc
gia, các nhà mạng phải tận dụng cơ hội này và Việt Nam đã chủ động bước lên
"chuyến tàu" 5G một cách mạnh mẽ.

Quang cảnh buổi tọa đàm
Theo ông Nguyễn Phong Nhã, Phó cục trưởng Cục Viễn thơng (Bộ
TT&TT), sau khi thử nghiệm thương mại xong, các nhà mạng phải có đánh giá kết
quả thử nghiệm về tính năng kỹ thuật, khả năng thương mại, nhu cầu thị trường,
khả năng kinh doanh trong tương lai... để cơ quan quản lý nhà nước hoàn thiện cơ
sở pháp lý liên quan nhu cầu mới mà 5G mang lại. Ví dụ chất lượng dịch vụ khơng
chỉ có quy chuẩn ban hành mà cịn do khách hàng và nhà mạng cùng thỏa thuận,
cần có hướng dẫn mới. Việc triển khai 5G hoàn toàn phụ thuộc nhu cầu của thị
trường.
1.2.1. Khảo sát của nhà mạng VNPT.
11


VNPT đã tuyên bố thử nghiệm thương mại 5G tại cả 2 thành phố lớn nhất cả
nước là Hà Nội và TP Hồ Chí Minh. Người dùng di động có thể đến các điểm trải
nghiệm 5G của VNPT tại Hà Nội ( Quận Hoàn Kiếm, quận Bà Trưng) và TP Hồ
Chí Minh (Quận 1, quận 3) để trải nghiệm cơng nghệ 5G trên các mẫu điện thoại

hỗ trợ 5G mới nhất, cũng như các ứng dụng công nghệ hấp dẫn như AR/VR, điều
khiển robot thông qua 5G.

1.2.2. Khảo sát của nhà mạng Viettel.
Ngày 30-11, Tập đồn Cơng nghiệp-Viễn thơng Qn đội (Viettel) chính
thức khai trương kinh doanh thử nghiệm cơng nghệ di động thế hệ thứ 5. Tốc độ đo
kiểm hiện tại của mạng 5G Viettel lên tới 1,2Gbps-1,5Gbps. Về quy mô mạng lưới,
hiện Viettel triển khai mạng 5G với 100 trạm trên 3 quận trung tâm của TP Hà Nội
là Hồn Kiếm, Ba Đình và Hai Bà Trưng. Điều này đem lại vùng phủ rộng nhất và
liền mạch.
12


Viettel khai trương kinh doanh thử nghiệm công nghệ di động thế hệ thứ 5.
Các trạm 5G của Viettel sử dụng công nghệ NSA (Non-Standalone Access)
đang được những nhà mạng hàng đầu trên thế giới về 5G áp dụng. Công nghệ
NSA giúp cải thiện vùng phủ, tăng dung lượng và giảm nhiễu. Băng thông cải
thiện giúp tốc độ 5G tăng tới hàng chục lần, độ trễ giảm đi 10 lần so với
4G. Đặc biệt, toàn bộ ăng-ten 5G của Viettel đều là loại 64T64R (64 thu, 64
phát). Đây là ăng-ten 5G hiện đại nhất trên thế giới hiện nay, có ưu điểm vượt trội,
gấp đơi cả về bán kính vùng phủ và dung lượng so với ăng-ten 4T4R (4 thu, 4
phát) đang được sử dụng phổ biến tại Việt Nam.
1.2.3. Khảo sát của nhà mạng MobiFone.
Sau khi chính thức tuyên bố thử nghiệm kỹ thuật mạng 5G thành công vào
ngày 10/3/2020, theo giấy phép số 474/GPBTTTT ngày 27/10/2020 của Bộ Thông
tin và Truyền thông (TT&TT) Tổng công ty Viễn thông MobiFone sẽ thử nghiệm
sẵn sàng triển khai tích hợp, phát sóng thử nghiệm thương mại 5G với quy mơ 50
trạm tại TP. Hồ Chí Minh. Cùng với VNPT, MobiFone cũng tuyên bố thử nghiệm
cung cấp dịch vụ 5G thương mại tại TP Hồ Chí Minh vào tháng 12-2020. Để chuẩn
bị cho việc thử nghiệm cung cấp dịch vụ 5G thương mại, MobiFone đã thực hiện

đàm phán, phối hợp với các nhà cung cấp thiết bị đầu cuối về mạng 5G hàng đầu
trên thế giới nhằm chuẩn bị những điều kiện tốt nhất cho trải nghiệm của khách
hàng. Dự kiến, MobiFone sẽ triển khai trên nền tảng 5G các dịch vụ internet tốc độ
cao, như Video 4K, 8K, các Game thực tế ảo AR/VR - AI learning, IoT service…

13


MobiFone đang gấp rút triển khai các giải pháp, phương án kỹ thuật cho
phát sóng thử nghiệm 5G thương mại.

MobiFone lắp đặt trạm phát sóng 5G tại TP Hồ Chí Minh.

14


Sau khi thử nghiệm kỹ thuật 5G hồn tất chính thức vào đầu tháng 3/2020,
MobiFone đang gấp rút chuẩn bị cho việc phát sóng thương mại 5G
1.3. Kết luận chương
Nội dung chương 1 đã trình bày tổng quan về các thế hệ truyền thông di động
không dây 1G, 2G, … 5G và khảo sát của các nhà mạng trước khi lắp đặt. Chúng
ta hiểu rõ các đặc tính của các thế hệ di động không dây và các ứng dụng được hỗ
trợ trên đó. Trong tương lai gần sự bùng nổ của IoT sẽ đặt ra một thách thức lớn về
tốc độ và chất lượng dịch vụ đối với mạng di động điều này thu hút sự quan tâm
của các nhà nghiên cứu và các nhà cung cấp dịch vụ dẫn đến mạng di động thế hệ
thứ 5 ra đời.
Một trong những thay đổi lớn của mạng di động 5G so với các thế hệ trước
đó là kỹ thuật truyền thông giữa các thiết bị. Điều này nhằm giải quyết các yêu cầu
về tốc độ truyền thông, tiết kiệm năng lượng và tăng hiệu năng hệ thống. Tuy nhiên
sẽ có nhiều thách thức, rủi ro khi chúng ta thực hiện truyền thông trực tiếp giữa các

thiết bị trong mạng di động các vấn đề này sẽ được nghiên cứu ở các chương tiếp
theo.
Chương 2. Truyền thơng an tồn trong mạng 5G.
15


An ninh gần đây đã trở thành một vấn đề quan trọng cần được quan tâm
đúng mức, chính phủ các quốc gia đang đầu tư mạnh vào các biện pháp phịng
ngừa tội phạm mạng bao gồm tấn cơng từ chối dịch vụ, tấn công giả mạo và tấn
công nghe lén. Các dạng tấn cơng hiểm độc đó hiện hữu như là mối đe dọa đối với
sự phát triển của mạng 5G trong tương lai vì thơng tin sẽ được tải xuống hay tải lên
và xử lý thông qua các hệ thống 5G. Hơn nữa sự xuất hiện của kỷ nguyên 5G địi
hỏi phải tích hợp nhiều cơng nghệ tiên tiến hiện có với các kỹ thuật mới cải tiến sẽ
dẫn đến nhiều vi phạm tính an tồn. Chúng ta nghiên cứu về các mối đe dọa và tấn
công đối với các thành phần chính của hệ thống 5G trong tương lai, làm sáng tỏ
các vấn đề về thách thức an ninh trong kỷ nguyên 5G sắp tới.
2.1. Tổng quan về an tồn trong mạng 5G.
Ngày nay xu hướng mơi trường điện tốn có mặt khắp nơi đã dẫn đến nhu
cầu liên tục tăng về tốc độ dữ liệu và tính di động đối với các mạng di động đúng
như dự đoán của Weiser. Để giải quyết những vấn đề này, sự xuất hiện của công
nghệ di động 5G đã được xem như một công nghệ nổi bật nhất, với rất nhiều nỗ
lực trong nghiên cứu và phát triển trong những năm qua công nghệ 5G sẽ được
triển khai đồng bộ vào năm 2020. Truyền thơng 5G nhằm mục đích cung cấp băng
thông dữ liệu lớn, khả năng kết nối không giới hạn và phủ sóng tín hiệu rộng để hỗ
trợ nhiều dịch vụ cá nhân chất lượng cao cho người dùng cuối. Hướng tới mục tiêu
này truyền thông 5G sẽ tích hợp nhiều cơng nghệ tiên tiến hiện có với các kỹ thuật
mới phát minh. Tuy nhiên việc tích hợp này có thể dẫn đến những thách thức về an
tồn, bảo mật lớn đối với các mạng di động 5G trong tương lai.
Một số các vấn đề về an toàn được đặt ra trong các mạng di động 5G do một
số nguyên nhân bao gồm:

-Kiến trúc mở dựa trên IP của hệ thống 5G
-Sự đa dạng của các công nghệ mạng truy cập cơ bản của hệ thống 5G
-Rất nhiều thiết bị giao tiếp được kết nối với nhau từ đó sẽ có tính di động cao
và thay đổi
-Tính khơng đồng nhất của các loại thiết bị về khả năng tính tốn, năng lượng
pin và bộ nhớ của chúng
-Hệ điều hành mở của các thiết bị.
-Trong thực tế thông thường các thiết bị được kết nối sẽ được vận hành bởi
người dùng không chuyên nghiệp trong các vấn đề về bảo mật. Do đó u cầu hệ
thống truyền thơng 5G sẽ phải giải quyết các mối đe dọa mạnh mẽ, triệt để hơn các
hệ thống thông tin di động hiện tại.

16


Trong thực tế chúng ta biết rằng các hệ thống truyền thông 5G sắp tới sẽ là
mục tiêu của nhiều mối đe dọa bảo mật đã biết và chưa biết, tuy nhiên chúng ta
không thể xác định được mối đe dọa nào sẽ là nghiêm trọng nhất và thành phần
nào của mạng sẽ trở thành mục tiêu thường xuyên nhất. Sự hiểu biết về các vấn đề
như vậy là vô cùng quan trọng đối với việc đảm bảo an ninh cho các hệ thống
thông tin di động thế hệ tiếp theo. Các mục tiêu hấp dẫn nhất cho những kẻ tấn
công trong tương lai đối với các hệ thống truyền thông 5G sẽ là thiết bị người
dùng, truy cập mạng, mạng lõi của nhà khai thác di động và mạng IP ngoài. Để
giúp hiểu các vấn đề và thách thức bảo mật trong tương lai ảnh hưởng đến các
thành phần hệ thống 5G này, chúng ta sẽ nghiên cứu về các mối đe dọa và các cuộc
tấn công cụ thể đối với các thành phần này.
2.2. Thiết bị người dùng.
Trong kỷ nguyên truyền thông 5G thiết bị Người dùng (UE) như điện thoại
thơng minh và máy tính bảng sẽ là một phần rất quan trọng trong cuộc sống hàng
ngày của chúng ta. Trong đó sẽ cung cấp một loạt các tính năng hấp dẫn cho phép

người dùng cuối truy cập vào rất nhiều dịch vụ được cá nhân hóa với chất lượng
cao. Ngồi các cuộc tấn cơng từ chối dịch vụ (DoS) dựa trên SMS/MMS truyền
thống Người dùng tương lai cũng sẽ phải đối mặt với các cuộc tấn công tinh vi hơn
có nguồn gốc từ phần mềm độc hại di động (ví dụ như sâu, virus, trojan) và nhắm
mục tiêu vào cả mạng di động Người dùng và 5G. Các hệ điều hành mở sẽ cho
phép người dùng cuối cài đặt ứng dụng trên thiết bị của họ không chỉ từ các nguồn
đáng tin cậy mà còn từ các nguồn không đáng tin cậy (thị trường của bên thứ ba).
Do đó phần mềm độc hại trên thiết bị di động sẽ bao gồm các ứng dụng được tạo ra
trông giống như phần mềm thơng thường (ví dụ: trị chơi, tiện ích,…), sẽ được tải
xuống và cài đặt trên thiết bị di động của người dùng cuối khiến chúng gặp nhiều
mối đe dọa. Các thiết bị di động trong tương lai bị xâm phạm sẽ không chỉ là mối
đe dọa đối với người dùng của hệ thống mà còn đối với toàn bộ mạng di động 5G.
2.2.1. Phần mềm độc hại di động nhắm mục tiêu Người dùng.
Trong tương lai kỷ nguyên của hệ thống mạng 5G một thiết bị cá nhân sẽ
lưu trữ mọi thứ từ danh bạ điện thoại đến thông tin ngân hàng và được người dùng
cuối mang đi khắp mọi nơi, nó sẽ đóng vai trị là một cổng duy nhất cho các hoạt
động và nhận dạng kỹ thuật số của người dùng cuối. Ngoài ra, các Người dùng
cũng sẽ dễ bị phần mềm độc hại di động gây ra sự gián đoạn hoạt động dịch vụ
thông thường. Để đạt được mục tiêu làm gián đoạn phần mềm độc hại được cài đặt
có thể sử dụng tất cả các chu kỳ CPU có sẵn cho các tính tốn rác dẫn đến mức tiêu
thụ năng lượng lớn sẽ nhanh chóng gây ra sự cạn kiệt nguồn điện của Người dùng.
Cuộc tấn công này thuộc danh mục tấn công từ chối dịch vụ chống lại Người dùng.
17


2.2.2. Botnet trong mạng di động 5G.
Ví dụ mạng botnet di động 5G tập trung, trong đó các thiết bị di động bị xâm
nhập sẽ được điều khiển bởi kẻ tấn công thông qua các máy chủ Command &
Control (C&C) trung tâm, được minh họa trong Hình 2.1 Botnet di động 5G tập
trung này sẽ bao gồm các tác nhân sau :


Hình 2.1. Mơ hình botnet trong mạng 5G.
- Bot-master: là tác nhân độc hại có thể truy cập và quản lý botnet từ xa thông
qua các máy chủ proxy bot (tức là các máy chủ C&C trung tâm). Bot-master sẽ
chịu trách nhiệm chọn các thiết bị di động sẽ bị phần mềm độc hại xâm nhập và
biến thành bot. Cụ thể, bot-master sẽ khai thác các lỗ hổng bảo mật (ví dụ: lỗ hổng
hệ điều hành và cấu hình) của các thiết bị di động được chọn và tấn công chúng.
- Bot-proxy servers: sẽ là phương tiện liên lạc mà bot-master sẽ sử dụng để chỉ
huy và điều khiển các bot một cách gián tiếp.
- Bots: sẽ được bot-master lập trình và hướng dẫn thực hiện nhiều hoạt động độc
hại, chẳng hạn như các cuộc tấn công từ chối dịch vụ phân tán (DDoS) chống lại
các thành phần mạng trong mạng di động, phân phối hàng loạt thư rác, đánh cắp dữ
liệu nhạy cảm và hơn thế nữa là phát tán, cài đặt phần mềm độc hại trên các thiết bị
di động khác.
2.3. Các mạng truy cập.
Trong truyền thông 5G, các mạng truy cập vào cùng hệ thống sẽ không đồng
nhất, hỗn tạp bao gồm nhiều công nghệ truy cập vơ tuyến khác nhau (ví dụ: 2G, 3G
và 4G) và các kỹ thuật truy cập nâng cao khác như femtocell để đảm bảo tính khả
18


dụng của dịch vụ. Chẳng hạn trong trường hợp không có vùng phủ sóng mạng 4G
thì Người dùng sẽ có thể thiết lập kết nối qua mạng 2G hoặc 3G. Tuy nhiên việc
các hệ thống di động 5G sẽ hỗ trợ nhiều mạng truy cập khác nhau khiến chúng
phải kế thừa tất cả các vấn đề bảo mật của các mạng truy cập cơ bản mà chúng sẽ
hỗ trợ. Trong q trình phát triển từ truyền thơng 4G sang truyền thông 5G các cơ
chế bảo mật nâng cao cần được triển khai để chống lại các mối đe dọa bảo mật mới
xuất hiện trên các mạng truy cập 5G. Để giải quyết vấn đề này trước tiên cần xác
định các mối đe dọa và tấn công bảo mật cho các mạng truy cập 5G trong tương
lai. Do đó chúng ta sẽ quan tâm các cuộc tấn cơng hiện có vào các mạng truy cập

4G hiện tại và các mạng con HeNB được coi là các cuộc tấn cơng có thể xảy ra đối
với các mạng truy cập 5G.
2.3.1. Tấn công trên mạng truy cập 4G
Trong phần này chúng ta nghiên cứu các cuộc tấn công đại diện chống lại
mạng truy cập 4G cũng có thể được mở rộng thành mạng truy cập 5G.
+) Theo dõi vị trí của Người dùng
- Theo dõi vị trí của Người dùng dựa trên Số nhận dạng tạm thời của Mạng vô
tuyến di động (Cell Radio Network Temporary Identifier –C RNTI)
C-RNTI cung cấp nhận dạng UE duy nhất và tạm thời ở mức độ tế bào. Nó
được chỉ định bởi mạng thơng qua tín hiệu điều khiển RRC khi Người dùng được
liên kết với ô. Tuy nhiên CRNTI được truyền trong tín hiệu điều khiển L1 ở dạng
văn bản thuần túy. Do đó người khác có thể xác định liệu Người dùng sử dụng CRNTI đã cho có cịn trong cùng một ơ hay khơng.
- Theo dõi vị trí của Người dùng dựa trên số thứ tự gói
+) Tấn cơng chèn tin nhắn
Tấn cơng chèn tin nhắn là một kiểu tấn công khác dành cho mạng LTE.
Trong các mạng LTE Người dùng được phép ở chế độ hoạt động nhưng tắt bộ thu
phát vô tuyến để tiết kiệm điện năng tiêu thụ.
+) Tấn công dựa trên báo cáo trạng thái bộ đệm sai
Trong các mạng LTE kẻ tấn cơng có thể khai thác các báo cáo trạng thái bộ
đệm được sử dụng làm thông tin đầu vào để lập lịch gói, cân bằng tải và thuật toán
kiểm soát đầu vào để đạt được ý định đen tối của mình. Đặc biệt kẻ tấn cơng có thể
gửi các báo cáo trạng thái bộ đệm sai thay cho Người dùng hợp pháp để thay đổi
19


hành động của các thuật toán này trên các eNB và gây ra các vấn đề đối với Người
dùng hợp pháp .
2.3.2. Tấn công HeNB Femtocell
+) Tấn công vật lý trên HeNB
Giả mạo vật lý với HeNB là cuộc tấn cơng trong đó tác nhân phá hoại có thể

sửa đổi hoặc thay thế các thành phần của HeNB. Cuộc tấn cơng này có thể ảnh
hưởng đến cả người dùng cuối và nhà khai thác di động. Ví dụ các thành phần RF
bị sửa đổi của HeNB có thể gây nhiễu đối với các thiết bị không dây khác của hệ
thống theo dõi sức khỏe từ xa trong môi trường y tế và khiến chúng gặp trục trặc.
Điều này có thể dẫn đến rủi ro sức khỏe cho bệnh nhân. Ngoài ra phải có thuật tốn
đáng tin cậy được sử dụng để phát hiện khi có sự sửa đổi đối với các thành phần
quan trọng của HeNB xảy ra. Hơn nữa việc khởi động HeNB cùng với phần mềm
sửa đổi độc hại có thể dẫn đến các vi phạm bảo mật hơn nữa cho người sử dụng
cuối và người vận hành. Điều này có thể được thực hiện trong HeNB có hỗ trợ các
phương thức cập nhật mã khởi động cho người sử dụng. Do đó nghe lén thơng tin
liên lạc và mạo danh mạng là hai vấn đề bảo mật có thể xảy ra mà người dùng cuối
phải giải quyết. Ngồi ra các cuộc tấn cơng từ chối dịch vụ (DoS) có thể được phát
động chống lại các nhà khai thác mạng. Phương pháp giảm thiểu sự tác động này là
bảo mật quá trình khởi động bằng cách sử dụng các phương tiện mã hóa, chẳng
hạn như dùng Mơ-đun nền tảng đáng tin cậy (TrustedPlatform Module - TPM).
+) Tấn công dựa vào HeNB ủy quyền
Tấn công dạng này bao gồm sự sắp xếp của thông tin xác thực HeNB. Dạng
tấn cơng này kẻ tấn cơng có được một bản sao thông tin xác thực ủy quyền từ các
kết nối đến HeNB. Sau đó bất kỳ thiết bị độc hại nào cũng có thể sử dụng chúng và
mạo danh HeNB đã cho. Do đó kẻ tấn cơng có thể thực hiện các cuộc tấn công giả
dạng chống lại người dùng cuối và người vận hành. Thành cơng của việc có được
một bản sao thông tin đăng nhập của HeNB dựa trên việc bổ sung.
2.4. Mạng lõi vận hành di động
Do kiến trúc mở dựa trên IP của mình các hệ thống di động 5G sẽ dễ bị tấn
công IP, một dạng tấn công phổ biến trên Internet. Các cuộc tấn công từ chối dịch
vụ (DoS) là mối đe dọa lớn trên Internet ngày nay sẽ có mặt trên các hệ thống
truyền thông 5G hướng vào mục tiêu các thực thể trên mạng lõi của nhà khai thác
di động. Tuy nhiên mạng lõi của nhà khai thác di động 5G cũng có thể bị ảnh
hưởng bởi các cuộc tấn công DoS phân tán (DDoS) hướng vào các thực thể bên
ngoài nhưng chuyển tải một lượng mã độc hại qua đó. Các cuộc tấn công bao gồm:

+) Tấn công DDoS hướng mục tiêu vào mạng lõi của nhà khai thác di động
Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) sẽ là những sự cố rất
nghiêm trọng ảnh hưởng đến tính khả dụng của mạng lõi di động 5G trong tương
20


lai. Do các mạng di động 5G sẽ được sử dụng bởi hàng triệu người dùng hậu quả
của các cuộc tấn công từ chối dịch vụ và cuộc tấn công từ chối dịch vụ phân tán
đối với mạng lõi sẽ rất nghiêm trọng, có thể được khởi chạy bởi một mạng botnet
bao gồm một số lượng lớn thiết bị di động bị nhiễm.
+) Tấn công DDoS hướng mục tiêu các thực thể bên ngoài qua mạng lõi của
nhà khai thác di động
Trong tương lai các mạng di động 5G có thể đóng vai trị là cửa ngõ cho các
cuộc tấn công từ chối dịch vụ phân tán chống lại các mục tiêu trong các mạng bên
ngồi khác (ví dụ: mạng doanh nghiệp, cơ quan,…) được kết nối với mạng lõi di
động. Trong tình huống này một mạng botnet của thiết bị di động có thể được sử
dụng để tạo ra lưu lượng lớn và truyền nó cho nạn nhân nằm trong cơ sở hạ tầng
mạng bên ngoài trên mạng lõi di động.
2.5. Mạng IP bên ngoài.
Trong các hệ thống truyền thơng 5G các mạng IP bên ngồi cũng có thể là
mục tiêu của các cuộc tấn công từ chối dịch vụ phân tán bằng cách các botnet di
động tạo ra lưu lượng lớn và truyền nó đến mục tiêu qua mạng lõi di động. Một
nguyên nhân khác dẫn đến nhân viên sử dụng điện thoại thơng minh có thể bị kẻ
tấn công khai thác để tấn công mạng doanh nghiệp là sự đa dạng trong khả năng
kết nối. Hệ thống không chỉ hỗ trợ các công nghệ truyền thông di động
(2G/3G/4G/5G) mà cịn các cơng nghệ kết nối khác như Wi-Fi, Bluetooth, NFC và
USB. Do đó nhiều cơng nghệ kết nối có thể bị kẻ tấn cơng sử dụng làm kênh
truyền bá phần mềm độc hại di động. Nói cách khác nhân viên dùng điện thoại
thơng minh có thể làm cầu nối cho những kẻ tấn công giữa mạng doanh nghiệp và
thế giới bên ngồi. Do đó điện thoại thơng minh của nhân viên có thể bị xâm nhập

thơng qua kênh liên lạc di động hoặc kênh liên lạc tầm ngắn và trở thành lỗ hổng
của mạng doanh nghiệp.
2.6. Kết luận chương.
Trong chương này chúng tơi đã trình bày về các mối đe dọa và tấn công tiềm
năng chống lại các thành phần chính của hệ thống truyền thơng 5G và làm sáng tỏ
các vấn đề và thách thức an ninh trong tương lai trong kỷ nguyên 5G sắp tới. Đặc
biệt chúng tơi đã tập trung vào các ví dụ về các mối đe dọa và tấn công tiềm năng
cho các thành phần hệ thống 5G bao gồm Người dùng, mạng truy cập, mạng lõi
điều hành di động và mạng IP bên ngồi. Việc phân tích dựa trên các mối đe dọa và
tấn công chống lại các hệ thống thông tin di động hiện tại và có thể được mở rộng
sang các hệ thống truyền thông 5G thế hệ tiếp theo bằng cách khai thác các tính
năng cụ thể của chúng. Nội dung chương này cũng đã thảo luận về cách hạn chế,
phịng chống đối với các cuộc tấn cơng đã trình bày. Nội dung cũng đã đưa ra lộ
trình hướng tới việc triển khai các biện pháp đối phó nâng cao hơn nhằm giải quyết
đúng các vấn đề bảo mật tiềm năng của hệ thống truyền thông 5G.
21


Chương 3. Giải pháp trong truyền thơng an tồn của các thiết bị di động
mạng 5G.
Giao tiếp giữa thiết bị với thiết bị (D2D) là một mơ hình mới trong mạng di
động để tạo điều kiện trao đổi dữ liệu giữa các thiết bị gần nhau về vật lý. Sự phát
triển của D2D được thúc đẩy bởi các nhà khai thác di động để thu phát thông tin
liên lạc tầm ngắn để cải thiện hiệu suất mạng và hỗ trợ các dịch vụ đối với vùng
lân cận. Trong chương này chúng ta nghiên cứuvề bảo mật và quyền riêng tư của
D2D, một trong những yếu tố cần thiết cho việc áp dụng và triển khai D2D. Mục
tiêu chính của chúng tôi là làm rõ hơn về các vấn đề tiềm ẩn và các giải pháp tiềm
năng cho bảo mật và quyền riêng tư của D2D.
3.1. Tổng quan về truyền thông giữa các thiết bị


Hình 3.1. Mơ hình truyền thơng D2D.
Hai mơ hình chính của mạng truyền thơng D2D được hiển thị trong Hình 3.1
gồm D2D độc lập trong hình 3.1.(a) và D2D hỗ trợ mạng trong hình (b). D2D độc
lập có thể được định nghĩa là: D2D cho phép các thiết bị giao tiếp trực tiếp với
nhau mà không đi qua các cơ sở hạ tầng mạng cố định như điểm truy cập hoặc
trạm gốc. D2D độc lập phụ thuộc vào khả năng phần cứng cục bộ và cơ sở hạ tầng
cố định như điểm truy cập hoặc trạm gốc khơng phải là điều kiện tiên quyết. Do
đó, các thiết bị D2D phải có khả năng tự tổ chức truyền thông. Sự kết nối cục bộ
của truyền thông D2D được thúc đẩy bởi hai khía cạnh: (1) hiệu lực địa lý, trong
đó nội dung liên quan đến cục bộ ít được quan tâm với phần cịn lại của tồn hệ
22


thống; và (2) hiệu lực tạm thời, trong đó cho biết rằng thơng tin chỉ có giá trị trong
một khoảng thời gian giới hạn. Ngược lại, D2D hỗ trợ mạng yêu cầu cơ sở hạ tầng,
chẳng hạn như trạm gốc hoặc điểm truy cập, để tổ chức truyền thông và sử dụng tài
ngun, như trong hình 3.1.(b)
3.2. An tồn và tính riêng tư trong truyền thơng giữa các thiết bị.
Các cuộc tranh luận về vấn đề bảo mật cho mạng ad-hoc không dây đã bắt đầu
từ nhiều năm trước và vẫn cịn những vấn đề mở. Nhóm làm việc bảo mật 3GPP
(SA3) đã xác định sáu loại lỗ hổng bảo mật cho lĩnh vực bảo mật và quyền riêng
tư :
1) Tấn công vật lý
2) Tấn công vào độ tin cậy
3) Tấn cơng cấu hình
4) Tấn cơng giao thức
5) Tấn cơng vào các mạng lõi
6) Dữ liệu người dùng và các cuộc tấn công riêng tư
Đặc biệt đối với D2D, các kết nối giữa các thiết bị gần dễ bị nguy hiểm về bảo
mật do: (1) kết nối không dây trực tiếp, (2) tính di động của người dùng cuối và (3)

các vấn đề riêng tư trong các ứng dụng xã hội . Số lượng thiết bị áp dụng giao tiếp
D2D càng nhiều, sự quan tâm của các đối thủ tấn cơng các mạng này càng lớn (ví
dụ: các mạng truyền thông trở thành mục tiêu của các cuộc tấn công mạng ). Điều
này nhấn mạnh tầm quan trọng của bảo mật và quyền riêng tư trong thiết kế truyền
thông di động không dây mới.
3.2.1. Các yêu cầu về sự an tồn và tính riêng tư cho D2D.
1) Bảo mật: Việc trao đổi thông tin giữa người dùng D2D dễ bị tổn thương hơn
do tính chất tiếp xúc của giao tiếp khơng dây. Giao tiếp khơng dây an tồn phải đáp
ứng các yêu cầu về tính xác thực, quyền riêng tư, bảo mật, tính tồn vẹn và tính
sẵn sàng để cung cấp bảo vệ chống lại các cuộc tấn công khác nhau, như Từ chối
dịch vụ, giả mạo, nghe lén. Các yêu cầu bảo mật cho giao tiếp D2D bao gồm:
a) Xác thực và ủy quyền: Mục tiêu của xác thực là đánh giá bạn là ai. Nó xác
minh việc sở hữu một khóa riêng hoặc một thơng tin bí mật. Điều kiện tiên quyết là
gán một định danh cho một khóa hoặc thơng tin bí mật. Điều này u cầu hủy bỏ
khóa, trong trường hợp khóa riêng bị mất hoặc bị đánh cắp trong đó khóa khơng
cịn được liên kết với định danh người dùng. Ngược lại, ủy quyền xác minh và cấp
những gì bạn được phép làm.
b) Tính khả dụng và độ tin cậy: Người dùng D2D được ủy quyền phải có khả
năng truy cập mạng khơng dây mọi lúc, mọi nơi, ngay cả khi bị tấn công cuộc tấn
công từ chối dịch vụ hoặc cuộc tấn công từ chối dịch vụ phân tán. Các cuộc tấn
công từ chối dịch vụ khó phát hiện hơn trong các mạng D2D vì D2D khơng dựa
23


vào cơ sở hạ tầng tập trung. Ví dụ, một cuộc tấn cơng gây nhiễu có thể được bắt
đầu ẩn danh và ảnh hưởng xấu đến giao tiếp giữa những người dùng D2D.
c) Khơng thối thác: Khơng thối thác đảm bảo rằng xác thực có thể được xác
nhận là chính xác và không bị từ chối sau này. Bên cạnh đó, khơng thối thác chủ
yếu là một khái niệm pháp lý chứ không phải là một khái niệm mật mã. Thông
thường khái niệm pháp lý đề cập đến việc không thoái thác nguồn gốc, chuyển

nhượng và chuyển giao. Tương quan với việc khơng thối thác, một vấn đề lớn
trong mơi trường cộng tác của D2D là sự tin tưởng, điều này làm tăng nguy cơ tấn
công bắc cầu nếu một thiết bị D2D tin tưởng một thiết bị khác và chứng thực một
số thông tin giao dịch hay tương tác.
d) Định tuyến và truyền dẫn an toàn: Trước sự hiện diện của các hackers, thông
tin phải được trao đổi an toàn giữa những người dùng D2D. Chúng ta phải đảm bảo
rằng chỉ những người dùng D2D thực sự mới có thể đọc tin nhắn. Hơn nữa, bất kỳ
sửa đổi nào của tin nhắn trong quá trình truyền từ người gửi đến người nhận phải
được ngăn chặn.
e) Bảo mật: Dịch vụ D2D kiểm soát truy cập dữ liệu để đảm bảo rằng chỉ những
người dùng D2D được ủy quyền mới có thể truy cập. Chẳng hạn, mã hóa khóa đối
xứng (SKE) sử dụng khóa chung giữa các nút D2D để mã hóa dữ liệu trước khi
truyền.
f) Tính tồn vẹn: Mục tiêu của tính tồn vẹn là cung cấp thơng tin chính xác và
đáng tin cậy giữa những người dùng D2D mà khơng cần sửa đổi hoặc làm sai lệch.
Tính tồn vẹn dữ liệu có thể bị vi phạm nếu kẻ tấn công xâm phạm một nút và khởi
chạy các cuộc tấn công độc hại, chẳng hạn như sửa tin nhắn hoặc báo cáo sai.
3.2.2. Sự liên quan giữa các yêu cầu về tính riêng tư và an tồn
Các u cầu về quyền riêng tư và bảo mật của D2D đã xác định các yêu cầu hệ
thống của D2D cần thiết và trong phần này chúng ta sẽ thảo luận về mối quan hệ
giữa các yêu cầu như được mô tả trong Hình 3.2.

Hình 3.2. Mối quan hệ về an tồn và tính riêng tư của truyền thơng D2D.

24


Trong hình 3.2. các mối quan hệ ‘vs.’ thể hiện sự xung đột, các mối quan hệ
‘sup.’ thể hiện sự hỗ trợ lẫn nhau của các yêu cầu về tính riêng tư và an toàn. Một
thách thức để hiện thực hóa bảo mật và quyền riêng tư trong giao tiếp của D2D có

liên quan đến các yêu cầu bị xung đột. Sự ẩn danh thực sự che giấu danh tính
người dùng từ những kẻ nghe trộm, nhà cung cấp dịch vụ và thậm chí các đối tác
truyền thơng khác. Tuy nhiên, chúng ta không thể phát hiện hành vi người dùng bất
hợp pháp nếu người dùng có thể khởi động các cuộc tấn công ẩn danh. Ẩn danh
mâu thuẫn với xác thực, quá trình nhận dạng người dùng phải được thể hiện để xác
minh. Danh tính người dùng có thể được sử dụng như một định danh duy nhất của
đối tượng tấn cơng để theo dõi người dùng và rị rỉ thơng tin nhạy cảm. Khả năng
truy tìm nguồn gốc tiềm năng này mâu thuẫn với một yêu cầu riêng tư khác, đó là
tính khơng liên kết của người dùng. Ý tưởng cơ bản để giải quyết các yêu cầu mâu
thuẫn này là sử dụng xác thực ẩn danh.
Trong trường hợp khơng thối thác, người khởi tạo tin nhắn có thể kiểm
chứng để tránh rò rỉ dữ liệu bởi các thông báo sai từ đối thủ. Mặt khác, quyền riêng
tư theo ngữ cảnh bảo vệ dữ liệu liên quan trong q trình giao tiếp của D2D, chẳng
hạn như vị trí người dùng, đối tác hội thoại và thời gian nói chuyện. Kẻ tấn cơng sẽ
dễ dàng tìm thấy dữ liệu hội thoại liên quan hơn khi sử dụng trình khởi tạo thư có
thể kiểm chứng. Yêu cầu bảo mật của định tuyến và truyền an toàn hỗ trợ bảo mật
ngữ cảnh và cũng cần bảo vệ chống lại phân tích lưu lượng truy cập thụ động.
3.2.3. Mơ hình tấn cơng và sự đe dọa.
Chúng ta cần một mơ hình đối tượng tấn công rõ ràng cho D2D để đánh giá
đúng các cơ chế bảo vệ quyền riêng tư và bảo mật. Mơ hình đối tượng tấn cơng chỉ
định ít nhất: (1) các phần thông tin cá nhân được truyền và/hoặc xử lý mà đối
tượng tấn cơng có quyền truy cập, (2) tin tức bên ngoài hoặc tin tức cơ bản mà kẻ
tấn cơng có quyền truy cập và (3) khả năng có thể của các đối tượng tấn cơng khác
nhau thơng đồng với nhau. Đối với mơ hình tấn cơng và đe dọa chúng ta đã phân
tích hai thực thể trung tâm: thiết bị di động và kết nối không dây để liên lạc với các
thiết bị di động khác gần đó. D2D vốn đã cung cấp một sự ẩn danh mạnh mẽ vì nó
bỏ qua bộ phận xác thực trung tâm như trạm cơ sở. Thông thường, trung tâm xác
thực có quyền truy cập vào phạm vi dữ liệu rộng hơn, làm tăng nguy cơ tấn công
và đe dọa tiềm tàng. Mơ hình mối đe dọa của chúng ta dựa trên ba chiều:
1) Insider vs. Outsider: Kẻ tấn công bên trong là một người dùng được xác thực

trong mạng và có thể giao tiếp với các thành viên khác. Kẻ tấn cơng bên ngồi
là một kẻ xâm nhập khơng xác thực với ít đặc quyền hơn người trong cuộc cho
nên ít mối đe dọa hơn.
2) Active vs. Passive: Kẻ tấn cơng đang hoạt động có thể trực tiếp sửa đổi mạng
hoặc thiết bị di động để có được thơng tin nhạy cảm. Chẳng hạn, sửa đổi bao gồm
thay đổi, xóa, tạo, trì hỗn hoặc phát lại tin nhắn. Mặt khác, kẻ tấn công thụ động
25


×