1
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
VŨ BẢO TẠO
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
HÀ NỘI - 2013
2
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
VŨ BẢO TẠO
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G
Ngành: Công nghệ thông tin
Chuyên ngành: Công nghệ phần mềm
Mã số: 60.48.10
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN HỮU NGỰ
HÀ NỘI - 2013
3
MỤC LỤC
CẢM ƠN ................................................................ Error! Bookmark not defined.
LỜI CAM ĐOAN ................................................... Error! Bookmark not defined.
MỤC LỤC ...............................................................................................................3
DANH MỤC CÁC TỪ VIẾT TẮT ..........................................................................5
DANH MỤC CÁC BẢNG ......................................................................................6
DANH MỤC CÁC HÌNH ........................................................................................7
MỞ ĐẦU .................................................................................................................8
CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G ..........................................9
1.1. Tổng quan về hệ thống thông tin di động 3G ................................................9
1.1.1. Định nghĩa 3G .......................................................................................9
1.1.2. Lộ trình phát triển thông tin di động lên 3G ...........................................9
1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G ...................... 11
1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS) ..................................13
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ ..................... 15
1.2. An ninh trong thông tin di động ..................................................................16
1.2.1. Khái niệm an ninh an toàn thông tin .................................................... 16
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống .......................................... 17
1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động ........... 18
1.3. Kết luận ...................................................................................................... 24
CHƢƠNG 2: MÃ HÓA THÔNG TIN ................................................................... 25
2.1. Giới thiệu chung về mật mã ........................................................................ 25
2.1.1. Giới thiệu............................................................................................. 25
2.1.2. Hệ thống mật mã ................................................................................. 25
2.1.3. Phân loại hệ mật mã ............................................................................. 26
2.2. Các hệ mật mã khóa đối xứng ..................................................................... 26
2.3. Các hệ mật mã khóa công khai .................................................................... 27
2.3.1. Hệ mật mã RSA ................................................................................... 28
2.3.2. Hệ mật trên đƣờng cong Elliptic .......................................................... 30
2.3.3. So sánh giữa hai phƣơng pháp mã hóa RSA và ECC ........................... 36
2.4. Kết luận ...................................................................................................... 37
CHƢƠNG 3: GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG MẠNG 3G ............ 38
3.1. Bảo mật thông tin di động 3G thế giới ........................................................ 38
3.1.1. Tổng quan về bảo mật trong mạng 3G ................................................. 38
3.1.2. Kiến trúc bảo mật trong mạng 3G ........................................................ 38
3.2. Hiện trạng mạng thông tin di động 3G tại Việt nam .................................... 39
3.2.1. Tình hình triển khai mạng 3G tại Việt Nam ......................................... 39
3.2.2. Thực trạng và nguy cơ mất an toàn của mạng 3G tại Việt Nam. ........... 40
3.2.3. Giải pháp bảo mật thông tin di động 3G............................................... 41
3.3. Phân tích lựa chọn phƣơng pháp mã hóa thông tin ...................................... 41
3.4. Các vấn đề về bảo mật thoại trong mạng điện thoại IP ................................ 43
3.4.1. Giới thiệu về mạng điện thoại IP .......................................................... 43
3.4.2. Giới thiệu về giao thức SIP ..................................................................43
3.4.3. Giao thức RTP ..................................................................................... 47
3.5. Phân tích thiết kế và xây dựng phần mềm bảo mật thoại ............................. 47
3.5.1. Công nghệ lập trình ứng dụng .............................................................. 47
4
3.5.2. Kiến trúc tổng thể hệ thống ..................................................................47
3.5.3. Mô hình phân cấp chức năng của hệ thống........................................... 48
3.5.4. Chức năng thiết lập kết nối. .................................................................48
3.5.5. Chức năng quản trị khóa ...................................................................... 49
3.5.6. Chức năng mã hóa và giải mã dữ liệu .................................................. 51
3.5.7. Phát triển ứng dụng .............................................................................. 53
3.5.8. Cài đặt hệ thống ................................................................................... 54
3.6. Kết luận ...................................................................................................... 59
KẾT LUẬN ........................................................................................................... 60
HƢỚNG PHÁT TRIỂN ĐỀ TÀI ........................................................................... 60
TÀI LIỆU THAM KHẢO...................................................................................... 61
PHỤ LỤC. MÃ NGUỒN MỘT SỐ MODULE CHÍNH TRONG CHƢƠNG TRÌNH 63
5
DANH MỤC CÁC TỪ VIẾT TẮT
Từ viết tắt
ATM
BSC
BTS
CDMA
CS
GPRS
GPS
Từ gốc
PLMN
PS
Asynchronous Transfer Mode
Base Station Controller
Base Transceiver Station
Code Division Multiple Acces
Circuit Switch
General Packet Radio Service
Global Positioning System
Global System Mobile
Communication
High-Speed Downlink Packet
Access
Public Land Mobile Network
Packet Switch
PSTN
Public Switched Telephone Network
RAN
RNC
SMS
Radio Access Network
Rado Network Controller
Short Message Servive
TDMA
Time Division Multiple Access
UMTS
Universal Mobile Telephone Service
GSM
HSPDA
WCDMA
IMSI
MSISDN
EIR
IMEI
AUC
AV
FDMA
DSSS
FHSS
THSS
SIR
Wideband Code Division Multiple
Access
International Mobile Subsscriber
Identity
Nghĩa tiết Việt
Chế độ truyền dị bộ
Bộ điều khiển trạm gốc
Trạm thu phát gốc
Đa truy nhập phân chia theo mã
Chuyển mạch kênh
Dịch vụ vô tuyến gói tổng hợp
Hệ thống Định vị Toàn cầu
Hệ thống thông tin di động toàn
cầu
Truy nhập gói đƣờng xuống tốc
độ cao
Mạng di động công cộng mặt đất
Chuyển mạch gói
Mạng điện thoại chuyển mạch
công cộng
Mạng truy nhập vô tuyến
Bộ điều khiển trạm gốc
Dịch vụ nhắn tin
Công nghệ đa truy nhập phân chia
theo thời gian
Hệ thống viễn thông di động toàn
cầu
Đa truy cập phân mã băng rộng
Số nhận dạng thuê bao di động
quốc tế
Số thuê bao có trong danh bạ điện
Mobile Station ISDN
thoại
Equipment Identity Register
Bộ ghi nhận dạng thiết bị
International Mobile Equipment
Số nhận dạng thiết bị di động trên
Identity
toàn thế giới
Authentication Center
trung tâm nhận thực
Authetication Vector
Véc tơ nhận thực
Đa truy nhập phân chia theo tần
Frequency Division Multiple Acces
số
Direct Sequence Spreading Spectrum Trải phổ dãy trực tiếp
Frequency Hopping Spreading
Trải phổ nhảy tần
Spectrum
Time Hopping Spreading Spectrum
Trải phổ nhảy thời gian
Signal to Interference Ratio
Tỷ số tín hiệu trên nhiễu
6
DANH MỤC CÁC BẢNG
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000 ....................................... 11
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS ......................................... 16
Bảng 2.2. Bảng so sánh kích thƣớc khóa RSA và ECC với cùng mức độ an toàn ... 36
Bảng 3.1. Mô tả các package và các class tƣơng ứng. ............................................ 53
7
DANH MỤC CÁC HÌNH
Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3......9
Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS ............. 12
Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS) .................................13
Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel .............. 14
Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel .................................15
Hình 1.6. Các phƣơng thức tấn công bị động ......................................................... 19
Hình 1.7 Phần mềm bắt gói tin Ethereal .................................................................20
Hình 1.8. Các phƣơng thức tấn công chủ động ....................................................... 21
Hình 1.9. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu ................................ 22
Hình 1.10. Mô tả quá trình tấn công theo kiểu chèn ép........................................... 23
Hình 1.11. Mô tả quá trình tấn công theo kiểu thu hút ............................................ 23
Hình 2.1. Mô hình mã hóa với khóa mã và khóa giải giống nhau ........................... 26
Hình 2.2. Mô hình mã hóa khóa đối xứng .............................................................. 27
Hình 2.3. Mô hình mã hóa khóa công khai ............................................................. 28
Hình 2.4. Sơ đồ các bƣớc thực hiện mã hóa theo thuật toán RSA ........................... 29
Hình 2.5. Minh họa việc thực hiện mã hóa và giả mã theo thuật toán RSA ............ 30
Hình 2.6. Đƣờng cong elliptic y2 = x3 - 3x +1 ........................................................ 31
Hình 2.7 Phép cộng trên đƣờng cong elliptic ......................................................... 32
Hình 2.8. So sánh mức độ bảo mật giữa ECC với RSA / DSA ............................... 37
Hình 3.1. Tính năng bảo mật trong mạng 3G ........................................................ 38
Hình 3.2. Mô hình tấn công theo kiểu thăm dò ....................................................... 40
Hình 3.3. Sự đa dạng của công nghệ kết nối thoại thông qua Internet .................... 43
Hình 3.3. Cấu trúc của hệ thống SIP ...................................................................... 45
Hình 3.4. Cấu trúc bản tin SIP ............................................................................... 46
Hình 3.5. Kiến trúc tổng thể hệ thống ................................................................... 48
Hình 3.6. Mô hình phân cấp chức năng của hệ thống ............................................. 48
Hình 3.7. Quá trình user đăng ký tới máy chủ SIP ................................................. 49
Hình 3.8. SIP Server tạo phiên làm việc cho các user ............................................. 49
Hình 3.9. Minh họa quá trình trao đổi khóa công khai............................................ 50
Hình 3.10. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 51
Hình 3.11. Lƣu đồ giải thuật truyền dữ liệu............................................................ 52
Hình 3.12. Lƣu đồ giải thuật nhận dữ liệu .............................................................. 52
Hình 3.13. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 53
Hình 3.14. Quản lý tài khoản SIP trong OfficeSIP ................................................ 54
Hình 3.15. Đăng nhập vào máy chủ FTP với tài khoản đƣợc cấp ........................... 55
Hình 3.16. Cấu hình tài khoản SIP ......................................................................... 55
Hình 3.17. Kết quả việc kết nối tài khoản với máy chủ SIP thành công .................. 56
Hình 3.18. Nhập thông tin tài khoản ngƣời nhận .................................................... 57
Hình 3.19. Ngƣời có tài khoản 5554 thực hiện cuộc gọi ......................................... 57
Hình 3.20. Hai bên thực hiện cuộc gọi ................................................................... 57
Hình 3.21. Hai bên sử dụng khóa công khai của nhau để mã hóa thông tin ............ 58
Hình 3.22. Nội dung tệp user.xml lƣu khóa công khai của các tài khoản ................ 58
Hình 3.23. Minh họa việc mã hóa và giải mã dữ liệu dạng văn bản ........................ 59
Hình 3.24. Nội dung văn bản đƣợc mã hóa trong tệp 5554.txt ................................ 59
8
MỞ ĐẦU
Hệ thống thông tin di động tại Việt Nam đƣợc bắt đầu với công nghệ di động
GSM, thế hệ 2G đơn giản, với các dịch vụ đi kèm nhƣ truyền dữ liệu, fax, SMS (tin
nhắn)… Để đáp ứng đƣợc các dịch vụ mới về truyền thông đa phƣơng tiện trên phạm
vi toàn cầu đồng thời đảm bảo tính kinh tế, hệ thống GSM đã đƣợc nâng cấp từng
bƣớc lên thế hệ ba - 3G (The Third Generation).
Với công nghệ 3G, các nhà cung cấp có thể mang đến cho khách hàng các dịch
vụ đa phƣơng tiện nhƣ: âm nhạc chất lƣợng cao; hình ảnh video chất lƣợng và truyền
hình số; Email; Video streaming; High-ends games; các dịch vụ định vị toàn cầu
(GPS)...
Tuy nhiên, để khách hàng có thể yên tâm và tin tƣởng khi sử dụng dịch vụ thì
vấn đề an ninh, an toàn thông tin trong hệ thống thông tin di động thế hệ ba phải đƣợc
đặc biệt quan tâm. Bởi dữ liệu truyền trên mạng 3G không chỉ đơn thuần là thoại, mà
là dữ liệu đa phƣơng tiện. Nếu vấn đề an toàn và bảo mật thông tin không đƣợc đảm
bảo thì có thể gây ra những thiệt hại vô cùng to lớn, vì thế việc “Nghiên cứu giải
pháp bảo mật mạng 3G” là thực sự cần thiết, để từ đó có thể đƣa ra các giải pháp phù
hợp cùng với việc đề xuất xây dựng ứng dụng nhằm đảm bảo an toàn thông tin và bảo
mật cho mạng 3G.
Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có
thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật
trong mạng 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng
và phức tạp, tác giả chƣa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn
đề.
Nội dung của luận văn bao gồm 3 chƣơng:
Chƣơng 1: Hệ thống thông tin di động 3G.
Chƣơng 2: Mã hóa thông tin.
Chƣơng 3: Giải pháp bảo mật thông tin trong mạng 3G.
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, mặc dù
đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung
luận văn chắc chắn còn nhiều thiếu sót và hạn chế. Rất mong nhận đƣợc những góp ý
quý báu của các thầy cô giáo, các đồng nghiệp để luận văn đƣợc hoàn thiện hơn.
Hà Nội, ngày 22 tháng 03 năm 2013
Tác giả
Vũ Bảo Tạo
9
CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G
1.1. Tổng quan về hệ thống thông tin di động 3G
1.1.1. Định nghĩa 3G
3G là thuật ngữ dùng để chỉ các hệ thống thông tin di động thế hệ thứ 3 (Third
Generation). Mạng 3G (Third - generation technology) là thế hệ thứ ba của chuẩn công
nghệ điện thoại di động, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ
liệu, gửi email, tin nhắn nhanh, hình ảnh...). Ở thế hệ thứ 3 này các hệ thống thông tin
di động có xu thế hoà nhập thành một tiêu chuẩn duy nhất và có khả năng phục vụ ở
tốc độ bit lên đến 2 Mbit/s. Để phân biệt với các hệ thống thông tin di động băng hẹp
hiện nay, các hệ thống thông tin di động thế hệ 3 gọi là các hệ thống thông tin di động
băng rộng. 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh.
Điểm mạnh của công nghệ này so với công nghệ 2G và 2.5G là cho phép truyền, nhận
các dữ liệu, âm thanh, hình ảnh chất lƣợng cao cho cả thuê bao cố định và thuê bao
đang di chuyển ở các tốc độ khác nhau.
1.1.2. Lộ trình phát triển thông tin di động lên 3G
Để tiến tới thế hệ ba từ thế hệ hai phải trải qua một giai đoạn trung gian [4], giai
đoạn này gọi là thế hệ 2,5.
Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3
1.1.3. Các chuẩn công nghệ di động thuộc 3G
3G bao gồm 2 chuẩn chính: W-CDMA, CDMA2000.
1.1.3.1. W-CDMA (Wideband Code Division Multiple Access)
Là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W-CDMA là
công nghệ nền tảng cho các công nghệ 3G khác nhƣ UMTS và FOMA. W-CDMA là
10
thế hệ ba (3G) giúp tăng tốc độ truyền nhận dữ liệu cho hệ thống GSM bằng cách dùng
kỹ thuật CDMA hoạt động ở băng tần rộng thay thế cho TDMA. Trong các công nghệ
thông tin di động thế hệ ba thì W-CDMA có đƣợc tính linh hoạt của lớp vật lý trong
việc hỗ trợ các kiểu dịch vụ khác nhau đặc biệt là dịch vụ tốc độ bit thấp và trung bình.
Hệ thống thông tin di động thế hệ ba W-CDMA có thể cung cấp các dịch vụ với
tốc độ bit lên đến 2MBit/s. Bao gồm nhiều kiểu truyền dẫn nhƣ truyền dẫn đối xứng và
không đối xứng, thông tin điểm đến điểm và thông tin đa điểm. Với khả năng đó, các
hệ thống thông tin di động thế hệ ba có thể cung cấp dể dàng các dịch vụ mới nhƣ:
điện thoại thấy hình, tải dữ liệu nhanh, ngoài ra nó còn cung cấp các dịch vụ đa
phƣơng tiện khác [3].
- UMTS dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nƣớc sử
dụng công nghệ di động GSM. UMTS do tổ chức 3GPP quản lý. 3GPP cũng đồng thời
chịu trách nhiệm về các chuẩn mạng di động nhƣ GSM, GPRS và EDGE.
- FOMA đƣợc đƣa vào ứng dụng từ năm 2001 và đƣợc coi là dịch vụ 3G
thƣơng mại đầu tiên của thế giới. Mặc dù cũng dựa vào nền tảng W-CDMA nhƣng
FOMA lại không tƣơng thích với UMTS.
1.1.3.2. CDMA2000
CDMA2000 (còn gọi là IMT Multi-Carrier (IMT-MC) là một họ của 3G
tiêu chuẩn công nghệ di động, trong đó sử dụng công nghệ CDMA truy cập kênh, để
gửi thoại, dữ liệu, và tín hiệu dữ liệu giữa điện thoại di động và các trang web di động.
Các bộ tiêu chuẩn bao gồm: CDMA2000 1X, CDMA2000 EV-DO Rev 0, CDMA2000
EV-DO Rev A, và CDMA2000 EV-DO Rev B. Tất cả đƣợc phê duyệt giao diện vô
tuyến cho các ITU của IMT-2000. CDMA2000, thực chất là sự kế tục và phát triển từ
chuẩn 2G CDMA IS-95. Chuẩn CDMA2000 đƣợc quản lý bởi 3GPP2, một tổ chức
hoàn toàn độc lập và riêng rẽ với 3GPP. CDMA2000 là công nghệ nâng cấp từ
CDMA, cho phép truyền tải dữ liệu trên mạng di động. Năm 2000, CDMA2000 là
công nghệ 3G đầu tiên đƣợc chính thức triển khai. CDMA2000 gồm 3 phiên bản:
- 1xRTT là phiên bản đầu tiên của CDMA2000, cho phép truyền tải dữ liệu với
tốc độ 307 Kbps (downlink) và 153 Kbps (uplink). CDMA2000 1xRTT cũng mang lại
chất lƣợng thoại tốt hơn trên một kênh CMDA 1,25MHz đơn lẻ.
- 1xEV (1X Evolution): công nghệ 1xEV cung cấp tốc độ downlink và uplink
lớn hơn theo hai giai đoạn triển khai:
Giai đoạn một: 1xEV-DO (Cách mạng về Dữ liệu) : Tăng tốc độc tải xuống tối
đa tới 2,4 Mbps.
Giai đoạn hai: 1xEV-DV (Cách mạng về Dữ liệu thoại): Tích hợp thoại và dữ
liệu trên cùng một mạng cung cấp với tốc độ truyền tải tối đa 4,8 Mbps.
- 3x CDMA2000 3x sử dụng 3 kênh CDMA 1,25MHz. Công nghệ này là một
chuẩn của đặc tả CDMA2000, dành cho các nƣớc cần băng thông 5MHz cho mục địch
sử dụng mạng 3G. CDMA2000 3X còn có tên là "3XRTT," "MC-3X," và "IMTCDMA MultiCarrier 3X" [3].
11
1.1.3.3. So sánh đánh giá hai công nghệ W-CDMA và CDMA2000
a. Điểm giống nhau
- Đều dựa trên công nghệ trải phổ trực tiếp
- Đều đáp ứng đầy đủ các yêu cầu của IMT - 2000
Duy trì hỗ trợ các dịch vụ truyền thống
Hỗ trợ các dịch vụ đa phƣơng tiện tốc độ cao
b. Những khác biệt chính
Sự khác biệt chính giữa hai chuẩn W-CDMA và CDMA2000 đƣợc cho trong
bảng 1.1 [3].
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000
Các thông số
Phương thức truy
cập và ghép kênh
Băng thông
Tốc độ chip
Điều chế
Cấu trúc khung tín
hiệu
Mã hóa kênh
Mã nhận dạng đối
với sector
Mã nhận dạng MS
W-CDMA
CDMA2000
Không có chế độ đa sóng
Có chế độ đa sóng mang
mang
5 MHz, 10MHz
Nx1,25 MHz (N=1,3,6,9,12)
Nx1,2288 Mcps
3,84 Mcps
(N=1,3,6,9,12)
QPSK (cho cả hai hướng)
QPSK (BTS$MS), BPSK
(MS$BTS)
10 ms đối với lớp vật lý
5 ms đối với báo hiệu
10, 20, 40, 80 ms đối với lớp
20, 40, 80 đối với lớp vật lý
truyền dẫn
Dùng mã có hệ số trải phổ
biến thiên trực giao dùng mã Walsh, từ 4 - 128 bit
(OVSF), từ 4 đến 256 bit
dùng chung một mã PN ngắn,
Dùng 512 mã ngẫu nhiên
nhưng sử dụng 512 giá trị PN offset
hóa, mỗi mã nhận dạng một
khác nhau để nhận dạng các sector
sector riêng biệt
khác nhau
dùng chung một mã PN dài, nhưng
Dùng mã ngẫu nhiên hóa ,
tạo ra các giá trị PN offset khác
gắn bởi sector để nhận dạng
nhau theo số seri để nhận dạng các
MS
MS khác nhau
1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G
Mạng thông tin di động (TTDĐ) 3G lúc đầu sẽ là mạng kết hợp giữa các vùng
chuyển mạch gói (PS) và chuyển mạch kênh (CS) để truyền số liệu gói và tiếng. Các
trung tâm chuyển mạch gói sẽ là các chuyển mạch sử dụng công nghệ ATM. Trên
đƣờng phát triển đến mạng toàn IP, chuyển mạch kênh sẽ dần đƣợc thay thế bằng
chuyển mạch gói. Các dịch vụ kể cả số liệu lẫn thời gian thực (nhƣ tiếng và video)
cuối cùng sẽ đƣợc truyền trên cùng một môi trƣờng IP bằng các chuyển mạch gói.
12
Hình 1.2 cho thấy thí dụ về một kiến trúc tổng quát của TTDĐ 3G kết hợp cả CS và
PS trong mạng lõi [7].
RAN: Radio Access Network: mạng truy nhập vô tuyến
BTS: Base Transceiver Station: trạm thu phát gốc
BSC: Base Station Controller: bộ điều khiển trạm gốc
RNC: Rado Network Controller: bộ điều khiển trạm gốc
CS: Circuit Switch: chuyển mạch kênh
PS: Packet Switch: chuyển mạch gói
SMS: Short Message Servive: dịch vụ nhắn tin
Server: máy chủ
PSTN: Public Switched Telephone Network: mạng điện thoại chuyển mạch công cộng
PLMN: Public Land Mobile Network: mạng di động công cộng mặt đất
Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS
Các miền chuyển mạch kênh (CS) và chuyển mạch gói (PS) đƣợc thể hiện bằng
một nhóm các đơn vị chức năng lôgic: trong thực hiện thực tế các miền chức năng này
đƣợc đặt vào các thiết bị và các nút vật lý. Chẳng hạn có thể thực hiện chức năng
chuyển mạch kênh CS (MSC/GMSC) và chức năng chuyển mạch gói (SGSN/GGSN)
trong một nút duy nhất để đƣợc một hệ thống tích hợp cho phép chuyển mạch và
truyền dẫn các kiểu phƣơng tiện khác nhau: từ lƣu lƣợng tiếng đến lƣu lƣợng số liệu
dung lƣợng lớn [7].
3G UMTS (Universal Mobile Telecommunications System: Hệ thống thông tin
di động toàn cầu) có thể sử dụng hai kiểu RAN. Kiểu thứ nhất sử dụng công nghệ đa
truy nhập WCDMA (Wide Band Code Devision Multiple Acces: Đa truy nhập phân
chia theo mã băng rộng) đƣợc gọi là UTRAN (UMTS Terrestrial Radio Network:
mạng truy nhập vô tuyến mặt đất của UMTS). Kiểu thứ hai sử dụng công nghệ đa truy
nhập TDMA đƣợc gọi là GERAN (GSM EDGE Radio Access Network: mạng truy
nhập vô tuyến dƣa trên công nghệ EDGE của GSM). Trong phần tiếp theo chúng ta
chỉ xét đến công nghệ duy nhất trong đó UMTS đƣợc gọi là 3G WCDMA UMTS [7].
13
1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS)
3G cung cấp các dịch vụ chuyển mạch kênh nhƣ tiếng, video và các dịch vụ
chuyển mạch gói chủ yếu để truy nhập internet [3].
Chuyển mạch kênh (CS: Circuit Switch) là sơ đồ chuyển mạch trong đó thiết
bị chuyển mạch thực hiện các cuộc truyền tin bằng cách thiết lập kết nối chiếm một tài
nguyên mạng nhất định trong toàn bộ cuộc truyền tin [2]. Kết nối này là tạm thời, liên
tục và dành riêng. Tạm thời vì nó chỉ đƣợc duy trì trong thời gian cuộc gọi. Liên tục vì
nó đƣợc cung cấp liên tục một tài nguyên nhất định (băng thông hay dung lƣợng và
công suất) trong suốt thời gian cuộc gọi. Dành riêng vì kết nối này và tài nguyên chỉ
dành riêng cho cuộc gọi này. Thiết bị chuyển mạch sử dụng cho CS trong các tổng đài
của TTDĐ 2G thực hiện chuyển mạch kênh trên trên cơ sở ghép kênh theo thời gian
trong đó mỗi kênh có tốc độ 64 kbps và vì thế phù hợp cho việc truyền các ứng dụng
làm việc tại tốc độ cố định 64 kbps (chẳng hạn tiếng đƣợc mã hoá PCM)[3].
Chuyển mạch gói (PS: Packet Switch) là sơ đồ chuyển mạch thực hiện phân
chia số liệu của một kết nối thành các gói có độ dài nhất định và chuyển mạch các gói
này theo thông tin về nơi nhận đƣợc gắn với từng gói và ở PS tài nguyên mạng chỉ bị
chiếm dụng khi có gói cần truyền [2]. Chuyển mạch gói cho phép nhóm tất cả các số
liệu của nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu
thành các gói có kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ. Việc
nhóm các số liệu cần truyền đƣợc thực hiện bằng ghép kênh thống kê với ấn định tài
nguyên động. Các công nghệ sử dụng cho chuyển mạch gói có thể là Frame Relay,
ATM hoặc IP. Hình 1.3 cho thấy cấu trúc của CS và PS [3].
Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)
Dịch vụ chuyển mạch kênh (CS Service) là dịch vụ trong đó mỗi đầu cuối
đƣợc cấp phát một kênh riêng và nó toàn quyển sử dụng tài nguyên của kênh này trong
thời gian cuộc gọi tuy nhiên phải trả tiền cho toàn bộ thời gian này dù có truyền tin
hay không. Dịch vụ chuyển mạch kênh có thể đƣợc thực hiện trên chuyển mạch kênh
(CS) hoặc chuyển mạch gói (PS). Thông thƣờng dịch vụ này đƣợc áp dụng cho các
dịch vụ thời gian thực (thoại) [3].
14
Dịch vụ chuyển mạch gói (PS Service) là dịch vụ trong đó nhiều đầu cuối cùng
chia sẻ một kênh và mỗi đầu cuối chỉ chiếm dụng tài nguyên của kênh này khi có
thông tin cần truyền và nó chỉ phải trả tiền theo lƣợng tin đƣợc truyền trên kênh. Dịch
vụ chuyển mạch gói chỉ có thể đƣợc thực hiện trên chuyển mạch gói (PS). Dịch vụ này
rất rất phù hợp cho các dịch vụ phi thời gian thực (truyền số liệu), tuy nhiên nhờ sự
phát triển của công nghệ dịch vụ này cũng đƣợc áp dụng cho các dịch vụ thời gian
thực (VoIP)[3].
Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP.
ATM (Asynchronous Transfer Mode: chế độ truyền dị bộ) là công nghệ thực
hiện phân chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển
mạch. Một tế bào ATM gồm 5 byte tiêu đề (có chứa thông tin định tuyến) và 48 byte
tải tin (chứa số liệu của ngƣời sử dụng). Thiết bị chuyển mạch ATM cho phép chuyển
mạch nhanh trên cơ sở chuyển mạch phần cứng tham chuẩn theo thông tin định tuyến
tiêu đề mà không thực hiện phát hiện lỗi trong từng tế bào. Thông tin định tuyến trong
tiêu đề gồm: đƣờng dẫn ảo (VP) và kênh ảo (VC). Điều khiển kết nối bằng VC (tƣơng
ứng với kênh của ngƣời sử dụng) và VP (là một bó các VC) cho phép khai thác và
quản lý có khả năng mở rộng và có độ linh hoạt cao. Thông thƣờng VP đƣợc thiết lập
trên cơ sở số liệu của hệ thống tại thời điểm xây dựng mạng. Việc sử dụng ATM trong
mạng lõi cho ta nhiều cái lợi: có thể quản lý lƣu lƣợng kết hợp với RAN, cho phép
thực hiện các chức năng CS và PS trong cùng một kiến trúc và thực hiện khai thác
cũng nhƣ điều khiển chất lƣợng liên kết [3].
Chuyển mạch hay Router IP (Internet Protocol) cũng là một công nghệ thực
hiện phân chia thông tin phát thành các gói đƣợc gọi là tải tin (Payload). Sau đó mỗi
gói đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần thiết cho chuyển mạch. Trong
thông tin di động do vị trí của đầu cuối di động thay đổi nên cần phải có thêm tiêu đề
bổ sung để định tuyến theo vị trí hiện thời của máy di động. Quá trình định tuyến này
đƣợc gọi là truyền đƣờng hầm (Tunnel). Có hai cơ chế để thực hiện điều này: MIP
(Mobile IP: IP di động) và GTP (GPRS Tunnel Protocol: giao thức đƣờng hầm
GPRS). Tunnel là một đƣờng truyền mà tại đầu vào của nó gói IP đƣợc đóng bao vào
một tiêu đề mang địa chỉ nơi nhận (trong trƣờng hợp này là địa chỉ hiện thời của máy
di động) và tại đầu ra gói IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài (hình
1.4) [3].
Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel
15
Cho thấy quá trình định tuyến tunnel (chuyển mạch tunnel) trong hệ thống 3G
UMTS từ tổng đài gói cổng (GGSN) cho một máy di động (UE) khi nó chuyển từ
vùng phục vụ của một tổng đài gói nội hạt (SGSN1) này sang một vùng phục vụ của
một tổng đài gói nội hạt khác (SGSN2) thông qua giao thức GTP (hình 1.5)
Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel
Vì 3G WCDMA UMTS đƣợc phát triển từ những năm 1999 khi mà ATM là
công nghệ chuyển mạch gói còn ngự trị nên các tiêu chuẩn cũng đƣợc xây dựng trên
công nghệ này. Tuy nhiên hiện nay và tƣơng lai mạng viễn thông sẽ đƣợc xây dựng
trên cơ sở internet vì thế các chuyển mạch gói sẽ là chuyển mạch hoặc router IP [3].
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ
Vì TTDĐ 3G cho phép truyền dẫn nhanh hơn, nên truy nhập Internet và lƣu
lƣợng thông tin số liệu khác sẽ phát triển nhanh. Nói chung TTDĐ 3G hỗ trợ các dịch
vụ tryền thông đa phƣơng tiện. Vì thế mỗi kiểu lƣu lƣợng cần đảm bảo một mức QoS
nhất định tuỳ theo ứng dụng của dịch vụ [7].
QoS ở W-CDMA đƣợc phân loại nhƣ sau:
Loại hội thoại (Conversational, rt): Thông tin tƣơng tác yêu cầu trễ nhỏ (thoại
chẳng hạn).
Loại luồng (Streaming, rt): Thông tin một chiều đòi hỏi dịch vụ luồng với trễ nhỏ
(phân phối truyền hình thời gian thực chẳng hạn: Video Streaming)
Loại tương tác (Interactive, nrt): Đòi hỏi trả lời trong một thời gian nhất định và
tỷ lệ lỗi thấp (trình duyệt Web, truy nhập server chẳng hạn).
Loại nền (Background, nrt): Đòi hỏi các dịch vụ nỗ lực nhất đƣợc thực hiện trên
nền cơ sở (e-mail, tải xuống file: Video Download)
Môi trƣờng hoạt động của 3GWCDMA UMTS đƣợc chia thành bốn vùng với
các tốc độ bit Rb phục vụ nhƣ sau:
+ Vùng 1: trong nhà, ô pico, Rb 2Mbps
16
+ Vùng 2: thành phố, ô micro, Rb 384 kbps
+ Vùng 2: ngoại ô, ô macro, Rb 144 kbps
+ Vùng 4: Toàn cầu, Rb = 12,2 kbps
Có thể tổng kết các dịch vụ do 3GWCDMA UMTS cung cấp ở bảng 1.2.
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS
Kiểu
Phân loại
Dịch vụ chi tiết
Dịch vụ di
động
Dịch vụ di động
Dịch vụ thông tin
định vị
Di động đầu cuối/di động cá nhân/di động dịch vụ
- Theo dõi di động/ theo dõi di động thông minh
Dịch vụ âm thanh
Dịch vụ
viễn thông
Dịch vụ số liệu
Dịch vụ đa
phƣơng tiện
Dịch vụ
Internet
Dịch vụ Internet
đơn giản
Dịch vụ Internet
thời gian thực
Dịch vụ internet
đa phƣơng tiện
- Dịch vụ âm thanh chất lượng cao (16-64 kbps)
- Dịch vụ truyền thanh AM (32-64 kbps)
- Dịch vụ truyền thanh FM (64-384 kbps)
- Dịch vụ số liệu tốc độ trung bình (64-144 kbps)
- Dịch vụ số liệu tốc độ tương đối cao (144 kbps2Mbps)
- Dịch vụ số liệu tốc độ cao ( 2Mbps)
- Dịch vụ Video (384 kbps)
- Dịch vụ hình chuyển động (384kbps- 2 Mbps)
- Dịch vụ hình chuyển động thời gian thực
( 2 Mbps)
Dịch vụ truy nhập Web (384 kbps-2Mbps)
Dịch vụ Internet (384 kbps-2Mbps)
Dịch vụ Website đa phương tiện thời gian thực (
2Mbps)
1.2. An ninh trong thông tin di động
Đối với các mạng truyền thông, vấn đề quan trọng đƣợc nhắc đến chính là vấn
đề đảm bảo an ninh an toàn. Tƣơng tự đối với mạng thông tin di động, ngƣời sử dụng
cũng đòi hỏi đƣợc đảm bảo an ninh an toàn thông tin cho những phiên liên lạc của
mình.
1.2.1. Khái niệm an ninh an toàn thông tin
Phạm trù an ninh an toàn đƣợc nhắc đến trong nhiều lĩnh vực, khía cạnh. Đối
với thông tin thì an ninh an toàn có thể đƣợc hiểu nhƣ sau: An ninh an toàn thông tin
nghĩa là thông tin đƣợc bảo vệ, các hệ thống và dịch vụ có khả năng chống lại những
hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến an toàn của hệ
thống là nhỏ nhất. Thực chất an ninh an toàn thông tin không chỉ là những công cụ mà
là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con
17
ngƣời, môi trƣờng bảo mật, các mối quan hệ và những công nghệ đảm bảo an toàn hệ
thống mạng.
Hệ thống sẽ là không an toàn khi các thông tin dữ liệu trong hệ thống bị ngƣời
không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ) hoặc thông tin
trong hệ thống bị thay thế hoặc sử đổi làm sai lệch nội dung (thông tin bị xáo trộn),…
Không thể đảm bảo an ninh an toàn thông tin một cách tuyệt đối, nhƣng chúng
ta hoàn toàn có thể giảm bớt các rủi ro không mong muốn. An ninh an toàn thông tin
là một mắt xích liên kết hai yếu tố đó là yếu tố công nghệ và yếu tố con ngƣời.
- Yếu tố công nghệ: Bao gồm các sản phẩm của công nghệ nhƣ Firewall, phần
mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những
ứng dụng: nhƣ trình duyệt Internet và phần mềm nhận E-mail từ máy trạm.
- Yếu tố con người: Là những ngƣời sử dụng thiết bị điện tử cá nhân, những
ngƣời làm việc với thông tin và sử dụng thiết bị điện tử trong công việc của mình.
Việc nhận thức kém và không tuân thủ các chính sách về an ninh an toàn thông tin là
nguyên nhân chính gây ra tình trạng trên. Ví dụ nhƣ vấn đề sử dụng mật khẩu kém
chất lƣợng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất
mà hacker có thể lợi dụng để xâm nhập và tấn công.
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dụng một số tiêu chuẩn đánh giá
mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã đƣợc thừa nhận là thƣớc đo an
ninh mạng.
1.2.2.1. Đánh giá trên phương diện vật lý
a. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng đƣợc các yêu cầu sau:
- Có các thiết bị dự phòng nóng cho các tình huống gặp sự cố đột ngột. Có khả năng
thay thế nóng từng phần hoặc toàn phần (hot – plug, hot – swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.- Yêu cầu đảm bảo nguồn điện, dự phòng cho tình huống mất điện, đột ngột.
- Các yêu cầu phù hợp với môi trƣờng xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ,vv…
b. An toàn dữ liệu
- Có các biện pháp sao lƣu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lƣu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong các
trƣờng hợp đặc biệt nhƣ cháy nổ, thiên tai, chiến tranh,…
1.2.2.2. Đánh giá trên phương diện logic
Đánh giá trên phƣơng diện này có thể chia thành các yếu tố cơn bản sau:
a. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi trƣớc những cuộc tấn công bị động. Có thể dùng
vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ
18
liệu của ngƣời sử dụng truyền giữa hai ngƣời dùng trong một khoảng thời gian. Nếu
một kênh ảo đƣợc thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ
của bất kỳ dữ liệu nào đƣợc truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay
những trƣờng hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc
bảo vệ lƣu lƣợng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể
quan sát đƣợc tần suất, những đặc điểm khác của lƣu lƣợng trên một phƣơng diện giao
tiếp.
b. Tính xác thực
Liên quan đến việc bảo đảm rằng một cuộc trao đổi thông tin là đáng tin cậy.
Trong trƣờng hợp một bản tin đơn lẻ, ví dụ nhƣ một tín hiệu báo động hay cảnh báo,
chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng.
Trong trƣờng hợp một tƣơng tác xảy ra, ví dụ kết nối của một đầu cuối đến máy
chủ, có hai vấn đề nhƣ sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể đƣợc xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể có thể giả mạo
là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không đƣợc cho phép.
c. Tính toàn vẹn
Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin,
một bản tin riêng biệt hoặc những trƣờng lựa chọn bản tin. Một lần nữa, phƣơng thức
có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu.
Một dịch vụ toàn vẹn hƣớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng
các tin nhận đƣợc cũng nhƣ gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái
sử dụng.
d. Tính không thể phủ nhận
Tính không thể phủ nhận đảm bảo rằng ngƣời gửi và ngƣời nhận không thể chối
bỏ một bản tin đã đƣợc truyền. Vì vậy, khi một bản tin đƣợc gửi đi, bên nhận có thể
chứng minh đƣợc rằng bản tin đó thật sự đƣợc gửi từ ngƣời hợp pháp. Hoàn toàn
tƣơng tự, khi một bản tin đƣợc nhận, bên gửi có thể chứng minh đƣợc bản tin đó đúng
thật đƣợc nhận bởi ngƣời nhận hợp lệ.
e. Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy cập dữ liệu bất cứ
lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công
khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả
dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ
thống do các cuộc tấn công gây ra.
1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động
Sự mất an ninh an ninh toàn trong mạng thông tin di động chủ yếu đƣợc thể
hiện qua các nguy cơ sau:
19
1.2.3.1. Tấn công bị động
a. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết hoạt động của nó vì thế kiểu tấn công
này nguy hiểm ở chỗ rất khó bị phát hiện. Ví dụ nhƣ việc lấy trộm thông tin trong
không gian truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện dù thiết bị lấy
trộm đó nằm trong vùng phủ sóng của mạng chứ chƣa nói đến việc nó đƣợc đặt ở
khoảng cách xa và sử dụng angten đƣợc định hƣớng tới nơi phát sóng, khi đó cho phép
kẻ tấn công giữ đƣợc khoảng cách thuận lợi mà không để bị phát hiện [9].
Tấn công bị động thƣờng đƣợc thể hiện qua các phƣơng thức sau: nghe trộm
(Sniffing, Eavesdropping), phân tích luồng tin (Traffic analysis), hình 1.6.
Tấn công bị động
Nghe trộm
Phân tích luồng thông tin
Hình 1.6. Các phƣơng thức tấn công bị động
b. Phương thức bắt gói tin
Bắt gói tin có thể hiểu nhƣ là một phƣơng thức lấy trộm thông tin khi đặt một
thiết bị thu nằm trong hoặc nằm gần phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát
hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần phủ
sóng nếu thiết bị không thực sự kết nối tới BS để thu các gói tin.
Những chƣơng trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu,… từ các quá trình trao đổi thông tin (hình 1.7)
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là
tiền đề cho các phƣơng thức phá hoại khác. Bắt gói tin là cơ sở của các phƣơng thức
tấn công nhƣ ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã ,
bẻ khóa (key crack),…
20
Hình 1.7 Phần mềm bắt gói tin Ethereal
Biện pháp đối phó: vì "bắt gói tin" là phƣơng thức tấn công kiểu bị động nên
rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng
ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã
hóa thông tin sao cho kẻ tấn công không thể giải mã đƣợc, khi đó thông thon lấy đƣợc
sẽ không có giá trị đối với kẻ tấn công.
1.2.3.2. Tấn công chủ động
a. Định nghĩa
Tấn công chủ động là phƣơng thức tấn công trực tiếp vào một hoặc nhiều thiết
bị trên mạng, ví dụ nhƣ vào BS, MS. Kiểu tấn công này dễ phát hiện nhƣng khả năng
phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chƣa kịp có phƣơng pháp
đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại [9].
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phƣơng thức đa
dạng hơn, ví dụ nhƣ tấn công từ chối dịch vụ (DoS), tấn công từ chối dịch vụ phân tán
(DDoS), sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu
(Masquerade), lặp lại thông tin (replay), Bomb, Spam mail,…(hình 1.8).
- Xem thêm -