Đăng ký Đăng nhập
Trang chủ Giáo dục - Đào tạo Cao đẳng - Đại học Đại cương Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g ...

Tài liệu Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5g

.PDF
95
1
109

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI ------------------ LUẬN VĂN THẠC SỸ CHUYÊN NGÀNH: KỸ THÔNG VIỄN THÔNG/ KỸ THUẬT ĐIỆN TỬ TÊN ĐỀ TÀI NGHIÊN CỨU MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 5G HỌC VIÊN THỰC HIỆN: ĐẶNG TRUNG KIÊN HÀ NỘI - 10/2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI ------------------ LUẬN VĂN THẠC SỸ TÊN ĐỀ TÀI NGHIÊN CỨU MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 5G HỌC VIÊN THỰC HIỆN: ĐẶNG TRUNG KIÊN CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ: 852.0208 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ TRUNG THÀNH HÀ NỘI – 10/2021 LỜI CAM ĐOAN Tôi xin cam đoan các kết quả được trình bày trong luận văn là công trình nghiên cứu của tôi dưới sự hướng dẫn của các cán bộ hướng dẫn. Các số liệu, kết quả trong luận văn là hoàn toàn trung thực và chưa được ai công bố trong bất kỳ công trình nào trước đây. Các kết quả được sử dụng để tham khảo đều đã được trích dẫn đầy đủ và theo đúng quy định. Hà Nội, ngày tháng 10 năm 2021 Học viên Đặng Trung Kiên i LỜI CẢM ƠN Trong quá trình nghiên cứu và hoàn thiện luận văn “Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5G”, tôi đã nhận được nhiều sự giúp đỡ và đóng góp quý báu. Đầu tiên, tôi bày tỏ lòng biết ơn sâu sắc tới Thầy giáo hướng dẫn là PGS. TS Lê Trung Thành - Chủ nhiệm Khoa Quốc tế - Đại học Quốc gia Hà Nội. Thầy đã luôn ủng hộ, động viên, tận tình giúp đỡ và hỗ trợ những điều kiện tốt nhất cho tôi trong suốt quá trình nghiên cứu và hoàn thiện luận văn. Tôi xin chân thành cảm ơn cơ sở đào tạo là Trường Đại học Mở Hà Nội đã tạo điều kiện thuận lợi cho tôi hoàn thành chương trình học tại Trường. Cuối cùng, tôi xin bày tỏ lòng cảm ơn đến gia đình, anh em, bạn bè, các đồng chí, đồng nghiệp đã động viên và cổ vũ tôi trong suốt thời gian nghiên cứu. Xin trân trọng cảm ơn tất cả! i MỤC LỤC Lời cam đoan ............................................................................................................... i Lời cảm ơn .................................................................................................................. i Danh mục các từ viết tắt..............................................................................................v Danh mục bảng ........................................................................................................ vii Danh mục hình ........................................................................................................ viii MỞ ĐẦU .....................................................................................................................1 1. Lý do lựa chọn đề tài ...........................................................................................1 2. Tổng quan về vấn đề nghiên cứu ........................................................................2 3. Mục đích nghiên cứu ...........................................................................................3 4. Đối tượng nghiên cứu..........................................................................................3 5. Phương pháp nghiên cứu.....................................................................................3 6. Phạm vi nghiên cứu .............................................................................................3 7. Bố cục của luận văn tốt nghiệp .........................................................................3 Chương 1. TỔNG QUAN VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG CÁC MẠNG THÔNG TIN DI ĐỘNG .............................................................................................6 1.1. Thực trạng vấn đề bảo mật trong các mạng thông tin di dộng trên thế giới và tại Việt Nam ............................................................................................................6 1.1.1. Tấn công mạng di động trên thế giới ........................................................7 1.1.2. Tấn công mạng di động ở Việt Nam .........................................................8 1.2. Tổng quan về mạng thông tin di động 5G .......................................................9 1.2.1. Các thành phần cơ bản trong kiến trúc mạng 5G ......................................9 1.2.2. Các giao diện trong mạng 5G .................................................................12 1.3. Yêu cầu bảo mật mạng 5G .............................................................................15 1.4. Kiến trúc bảo mật mạng 5G ...........................................................................16 1.4.1. Xác thực và khoá gốc ..............................................................................18 1.4.2. Bảo mật dữ liệu mặt phẳng người dùng và mặt phẳng điều khiển .........19 1.4.3. Bảo vệ tính toàn vẹn cho dữ liệu mặt phẳng điều khiển .........................19 1.4.4. Nhận thực EPS và thủ tục thỏa thuận khóa (EPS-AKA) ........................19 ii 1.4.5. Thuật toán mã hóa và toàn vẹn EPS .......................................................23 1.5. Các cơ chế bảo mật mạng 5G.........................................................................25 1.5.1. Nhận dạng người dùng ............................................................................25 1.5.2. NAS Security ..........................................................................................25 1.5.3. AS Security .............................................................................................27 1.5.4. IPSec .......................................................................................................28 1.5.5. Cơ chế bảo vệ bản tin trong giao tiếp .....................................................28 1.6. Kết luận chương 1 ..........................................................................................30 Chương 2. NGHIÊN CỨU CÁC GIẢI PHÁP BẢO MẬT TRONG MẠNG THÔNG TIN DI DỘNG 5G .....................................................................................31 2.1. Những hiểm họa đối với máy di động ...........................................................31 2.1.1. Worms .....................................................................................................31 2.1.2. Zombies ...................................................................................................32 2.1.4. Viruses.....................................................................................................32 2.1.5. Trojan Horses ..........................................................................................32 2.1.6. Logic Bombs ...........................................................................................33 2.1.7. Trap Doors ..............................................................................................34 2.1.8. Phishing Scam .........................................................................................34 2.1.9. Spyware ...................................................................................................34 2.2. Các kiểu tấn công trên mạng di động .............................................................34 2.2.1. Phân loại các kiểu tấn công .....................................................................34 2.2.2. Một số kiểu tấn công điển hình ...............................................................36 2.2.3. Mối đe dọa trên các phần tử mạng ..........................................................40 2.3. Các giải pháp bảo vệ mạng 5G ......................................................................44 2.3.1. Bảo vệ chống lại Malware ......................................................................49 2.3.2. Bảo vệ bằng bức tường lửa .....................................................................49 2.3.3. Bảo vệ mạng bằng hệ thống phát hiện và ngăn ngừa xâm nhập .............51 2.3.4. Bảo vệ mạng bằng VPN ..........................................................................52 2.3.5. Bảo vệ trên từng phần tử mạng ...............................................................52 iii 2.4. Kết luận chương 2 ..........................................................................................56 Chương 3. NGHIÊN CỨU CƠ CHẾ IP SECURITY TRONG BẢO MẬT MẠNG 5G 57 3.1. Tổng quan IP Security ....................................................................................57 3.1.1. Tổng quan về giao thức bảo mật IPSec...................................................57 3.1.2. Tính năng của IPSec................................................................................58 3.1.3. Kiến trúc và các chế độ hoạt động của IPSec .........................................59 3.1.4. Bộ giao thức IPSec và cơ chế hoạt động của bộ giao thức IPSec ...........62 3.1.5. Cách thức hoạt động của IPSec ...............................................................66 3.1.6. Ưu điểm và khuyết điểm của IPSec ........................................................67 3.2. Cơ chế IPSec trong mạng thông tin di động hiện nay....................................68 3.2.1. IPSec trong Control plane .......................................................................69 3.2.2. IPSec trong User plane ............................................................................69 3.3. Kết luận chương 3 ..........................................................................................70 Chương 4. MÔ PHỎNG BẢO MẬT GÓI TIN BẰNG IPSEC ................................71 4.1. Mô phỏng bảo mật gói tin bằng IPSec ........... Error! Bookmark not defined. 4.1.1. Cài đặt môi trường ..................................................................................71 4.1.2. Mô phỏng quá trình tấn công ..................................................................71 4.1.3. Thiết lập IPSec bảo mật gói tin ...............................................................73 4.2. Kết luận chương 4 ..........................................................................................79 KẾT LUẬN ...............................................................................................................80 1. Các kết quả nghiên cứu của luận văn ................................................................80 2. Hướng phát triển của luận văn ..........................................................................81 TÀI LIỆU THAM KHẢO .........................................................................................82 iv DANH MỤC CÁC TỪ VIẾT TẮT Nghĩa Tiếng Anh Từ viết tắt Nghĩa Tiếng Việt AKA Authentication and Key Agreement Nhận thực và thỏa thuận khóa CK Ciphering Key Khóa mật mã IK Integrity Key Khóa toàn vẹn International Mobile Equipment Nhận dạng thiết bị di động quốc IMEI IMSI Identity tế International Mobile Subsriber Nhận dạng thuê bao di động Identity quốc tế MME Mobility Management Entity Thực thể quản lý di động MS PDN Mobile Station Access Security Management Entity Key Packet Data Network Trạm di động Khóa thực thể quản lý an ninh truy nhập Mạng dữ liệu gói PGW PDN Gateway Cổng PDN 3GPP 3rd Generation Partnership Dự án đối tác thế hệ thứ 3 SAE System Architecture Evolution Kiến trúc tiến hóa hệ thống SGW Serving Gateway Cổng phục vụ SNID Serving Network Identity SON Self Organizing Network Số nhận dạng mạng Khắc phục sự cố theo công nghệ mạng KASME UICC Universal Integrated Circuit Card Thẻ tích hợp đa năng SCMA Sparse Code Multiple Access Đa truy nhập mã thưa NAS Non Access Stratum Tầng không truy nhập EPS Encapsulation Security Payload Giao thức đóng gói tải bảo mật OFDMA Orthogonal Frequency Division Kỹ thuật đa truy nhập phân chia Multiple Access theo tần số trực giao v Orthogonal Frequency Division Multiplexing Ghép kênh phân chia theo tần số trực giao Long Term Evolution Công nghệ LTE International Tổ chức Liên minh Viễn thông Telecommunication Union Quốc tế MIMO Multiple In và Multiple Out Nhiều đầu vào, nhiều đầu ra PADR LDCP Peak to Average Power Ratio Tỷ số công suất đỉnh trung bình Low density Parity Check Kiểm tra chẵn lẻ mật độ thấp OFDM LTE ITU vi DANH MỤC BẢNG Bảng 2.1. Giải pháp chống lại các dạng tấn công cụ thể. .........................................48 Bảng 3.1. Các giao thức trong mô hình TCP/IP và OSI ………………...… 57 vii DANH MỤC HÌNH Hình 1.1. Kiến trúc mới về mạng 5G. ...................................................................11 Hình 1.2. Filtered-OFDM giúp mềm dẻo các tham số dạng sóng thể hiện đa truy nhập mã thưa. .................................................................................13 Hình 1.3. Ghép kênh SCMA và chòm sách mã thấp. ............................................14 Hình 1.4. Kiến trúc bảo mật 3GPP TS 33.401 (EPS). ...........................................17 Hình 1.5. Quá trình AKA. .....................................................................................20 Hình 1.6. Hệ thống phân cấp khóa TS 33.401 trong LTE. ....................................21 Hình 1.7. Thuật toán mã hóa 128-EEA1 SNOW 3G. ...........................................24 Hình 1.8. Thuật toán toàn vẹn EIA2 AES [5]. ......................................................25 Hình 1.9. Lựa chọn giải thuật toàn vẹn và tính toán các khóa cho NAS. .............26 Hình 1.10. Lựa chọn giải thuật toàn vẹn và tính toán các khóa cho AS. ................27 Hình 1.11. Các mặt phẳng trong mạng di động hiện nay. .......................................29 Hình 2.1. Tấn công theo dõi thiết bị và nhận dạng. ..............................................36 Hình 2.2. Kiến trúc tấn công DoS điển hình. ........................................................37 Hình 2.3. Tấn công Overbilling. ............................................................................38 Hình 2.4. Server lưu trữ thông tin thuê bao và xác thực. ......................................39 Hình 2.5. Tấn công chặn cuộc gọi .........................................................................39 Hình 2.6. Tấn công gây nhiễu giao diện vô tuyến UE. .........................................40 Hình 2.7. Tấn công khả dụng trên eNB và Core. ..................................................40 Hình 2.8. Bảo vệ bằng tường lửa. ..........................................................................50 Hình 2.9. Bảo vệ mạng bằng Firewall và IDP.......................................................51 Hình 3.1. Protocols trong mô hình TCP/IP và OSI. ..............................................57 Hình 3.2. Kiến trúc IPSec. .....................................................................................59 Hình 3.3. Các chế độ hoạt động của IPSec. ..........................................................61 Hình 3.4. IP SA. ....................................................................................................63 Hình 3.5. Giao thức AH.........................................................................................65 Hình 3.6. Giao thức ESP. ......................................................................................66 viii Hình 3.7. Cơ chế bảo mật IPSec ở đường liên kết backhaul trong mạng di động 4G LTE hiện nay ..........................................................................68 Hình 4.1. Cài đặt môi trường. ................................................................................71 Hình 4.2. Kẻ tấn công đóng giả địa chỉ Server......................................................72 Hình 4.3. Kẻ tấn công đóng giả địa chỉ Client. .....................................................72 Hình 4.4. Kẻ tấn công nghe lén gói tin. .................................................................72 Hình 4.5. Người dùng truy cập vào địa chỉ Server. ...............................................73 Hình 4.6. Kẻ tấn công lấy được thông tin của nạn nhân. ......................................73 Hình 4.7. Dữ liệu gói tin bắt được phía Server. ....................................................73 Hình 4.8. Thiết lập IPSec phía Server. ..................................................................74 Hình 4.9. Thiết lập IPSec phía Client. ...................................................................75 Hình 4.10. Kẻ tấn công nghe lén gói tin. .................................................................75 Hình 4.11. Dữ liệu gói tin bắt được phía Server. ....................................................75 Hình 4.12. Địa chỉ IPv6 phía Server........................................................................76 Hình 4.13. Địa chỉ IPv6 phía Server........................................................................76 Hình 4.14. Người dùng truy cập vào địa chỉ Server. ...............................................77 Hình 4.15. Dữ liệu gói tin bắt được phía Server. ....................................................77 Hình 4.16. Thiết lập IPSec phía Server. ..................................................................77 Hình 4.17. Thiết lập IPSec phía Client. ...................................................................78 Hình 4.18. Dữ liệu gói tin bắt được phía Server. ....................................................78 ix MỞ ĐẦU 1. Lý do lựa chọn đề tài Dự kiến đến năm 2021 sẽ có khoảng 50 tỷ thiết bị có khả năng nối mạng và bài toán đặt ra việc phát triển một nền tảng công nghệ di động mới có khả năng kết nối tất cả thiết bị trên. Ngay từ khi chúng ta bắt đầu triển khai mạng 4G LTE thì nó đóng góp nhiều lợi ích trong cuộc sống thường ngày. Ngoài việc giúp thông tin liên lạc liền mạch và tốc độ truyền tải dữ liệu nhanh hơn, nó còn mang lại nhiều dịch vụ giải trí và ứng dụng trong công việc như giám sát các phương tiện giao thông, hỗ trợ dịch vụ trực tuyến như xem phim giải trí, gọi điện video, hội nghị truyền hình, dịch vụ internet... Tuy nhiên chất lượng dịch vụ vẫn chưa thỏa mãn được nhu cầu cho người dùng do tốc độ đường truyền dữ liệu còn hạn chế nhất là những dịch vụ như xem phim trực tuyến chất lượng cao, nghe nhạc chất lượng cao, chơi game hay các dịch vụ định vị… Để giải quyết những vấn đề tồn tại này và mang lại trải nghiệm tốt nhất cho người sử dụng, việc phát triển một thế hệ mạng thông tin di động mới được xem là xu hướng tất yếu hiện nay. Việc triển khai mạng thông tin di động 5G ở các nước và đặc biệt tại Việt nam là cần thiết vì lợi ích mà nó mang lại như tăng tốc độ và chất lượng truyền tải của các dịch vụ lướt web, dịch vụ trực tuyến với độ trễ đường truyền thấp và hầu như không bị trễ công nghệ di động 5G cho phép người dùng sử dụng tốc độ truyền tải dữ liệu có thể gấp hơn 100 lần tốc độ băng thông cao nhất của dịch vụ 4G LTE hiện tại có thể mang lại. Nó sẽ mang lại cơ hội khai thác doanh thu mới cho các nhà mạng khi băng rộng di động trở nên ngày càng mở rộng mạnh mẽ giúp hoạt động hiệu quả hơn. Loài người đang bước vào kỷ nguyên công nghệ số, công nghệ mạng 5G được kỳ vọng sẽ giúp hiện thực điều đó một cách nhanh chóng. Người sử dụng sẽ được trải nghiệm các dịch vụ với chất lượng cao, kiểm soát tốt hơn mọi mặt trong cuộc sống. Tuy nhiên, những thách thức về an toàn thông tin mà mạng di động 5G sẽ phải đối mặt trong tương lai là không hề nhỏ. Với xu thế triển khai mạng 5G để 1 mang lại tốc độ truyền tải nhanh hơn thì phải đánh đổi việc bỏ qua một số biện pháp bảo mật, vì vậy nguy cơ mất an toàn thông tin đặt ra nhiều thách thức. Sự phát triển quá nhanh của công nghệ di động cũng đồng nghĩa với việc quản lý lĩnh vực thông tin ngày càng khó khăn và phức tạp. Việc truy cập Internet tốc độ cao và các thiết bị đầu cuối di động đều hỗ trợ công nghệ 5G thì bất kì ai cũng có thể trở thành nguồn cung cấp và tiếp nhận thông tin. Điều này khiến các hacker có thể lợi dụng các thiết bị điện thoại di động như một máy trạm, chúng tấn công mạng và sử dụng thiết bị di dộng khác gây lây nhiễm mã độc dẫn đến người dùng bị đánh cắp thông tin cá nhân liên quan đến ngân hàng, danh bạ, địa chỉ cá nhân nơi ở, nơi làm việc… gây nên những hậu quả khôn lường. Tuy nhiên cho đến khi thời điểm công nghệ 5G đạt đến độ phát triển chín muồi thì thời gian còn khá dài để các nhà khoa học nghiên cứu và đưa ra giải pháp bảo vệ an ninh thông tin tối ưu nhất cho hệ thống. Với những yêu cầu và thách thức đặt ra nói trên, luận văn “Nghiên cứu một số cơ chế bảo mật cho mạng thông tin di động 5G” tiến hành nghiên cứu các giải pháp bảo mật an ninh của mạng thông tin di dộng 5G từ đó khảo sát giao thức IPSec hiện nay và cơ chế bảo mật của IPSec có thể áp dụng trong mạng 5G. 2. Tổng quan về vấn đề nghiên cứu 5G là thế hệ tiếp theo của công nghệ truyền thông di động sau thế hệ 4G. Về cơ bản, 5G bao gồm 2 dải tần có tần số hoạt động khác nhau gồm: 5G sub-6GHz (viết tắt là sub-6), và mmWave (Milimeter Wave). Theo các nhà phát triển, mạng 5G sẽ có tốc độ nhanh hơn khoảng 100 lần so với mạng 4G hiện nay, giúp mở ra nhiều khả năng mới và hấp dẫn. Với bất kỳ mạng IP nào, việc đảm bảo an ninh an toàn thông tin là rất quan trọng, đặc biệt với mạng 5G là một mạng di động All-IP. Trong đó, IPSec là tập hợp các dịch vụ an ninh được đề xuất bao gồm điều khiển truy nhập, tính toàn vẹn dữ liệu, xác thực dữ liệu gốc, bảo vệ chống phát lại (một dạng của tính toàn vẹn trình dự), bảo mật (mã hóa) và bảo mật luồng lưu lượng hạn chế. Chúng cung cấp một giải pháp an toàn dữ liệu đầu – cuối trong bản thân cấu trúc mạng. Nhờ vào những ưu điểm trên mà IPSec đã được ứng dụng nhiều trong mạng riêng ảo - Virtual 2 Private Network (VPN). Do vậy tôi đã tiến hành thực hiện đề tài luận văn nghiên cứu để làm rõ thêm về các vấn đề bảo mật và giải pháp trong mạng thông tin di động 5G và tìm hiểu sâu hơn về giao thức IPSec trong mạng 5G. 3. Mục đích nghiên cứu Luận văn tập trung nghiên cứu, tìm hiểu các vấn đề cơ bản về bảo mật trong mạng thông tin di động 5G, trình bày được các nguy cơ, mối đe dọa có thể xảy đến khi triển khai mạng 5G, từ đó đưa ra các giải pháp bảo mật tương ứng, và tìm hiểu chuyên sâu về giao thức bảo mật IPSec. 4. Đối tượng nghiên cứu Đối tượng nghiên cứu của luận văn là một số cơ chế bảo mật trong hệ thống mạng thông tin di động 5G. 5. Phương pháp nghiên cứu Luận văn kết hợp hai phương pháp nghiên cứu bao gồm: Thứ nhất là phương pháp nghiên cứu lý thuyết: tổng hợp, thu thập, nghiên cứu tài liệu về các vấn đề rủi ro, loại tấn công trong hệ thống mạng 5G, đồng thời tìm hiểu chuyên sâu về giao thức bảo mật IPSec. Thứ hai là phương pháp nghiên cứu thực nghiệm: Phân tích phương thức tấn công để đưa ra giải pháp cụ thể trong mạng thông tin di động 5G, và ứng dụng giao thức IPSec trong bảo mật truyền gói tin. 6. Phạm vi nghiên cứu Phạm vi nghiên cứu của luận văn là bảo mật và giải pháp trong mạng thông tin di động 5G. 7. Bố cục của luận văn tốt nghiệp: Nội dung của luận văn được trình bày gồm bốn chương, cụ thể như sau: Chương 1. Tổng quan về các vấn đề bảo mật trong các mạng thông tin di động Nghiên cứu một cách tổng quan về vấn đề bảo mật trong các mạng thông tin 3 di động nói chung và mạng thông tin di động 5G nói riêng: Trình bày thực trạng vấn đề bảo mật trong các mạng thông tin di động trên thế giới và tại Việt Nam như các cách tấn công bảo mật thông dụng, hậu quả của việc bị tấn công và một vài giải pháp khắc phục. Giới thiệu tổng quan về mạng thông tin di động 5G, mô hình khái quát, các thành phần giả định trong kiến trúc mạng 5G và các vấn đề liên quan. Luận văn đưa ra các yêu cầu về bảo mật mạng dựa theo tiêu chuẩn 3GPP, từ đó trình bày tổng quan về kiến trúc bảo mật 5G trên các miền bảo mật khác nhau và các cơ chế bảo mật trong mạng 5G. Chương 2. Nghiên cứu các giải pháp bảo mật trong mạng thông tin di động 5G Luận văn tập trung nghiên cứu về các giải pháp bảo mật, ngăn chặn tấn công tương ứng với các rủi ro, mối đe dọa có thể xảy đến khi triển khai mạng thông tin di động 5G. Trình bày những hiểm họa đối với các thiết bị di dộng như worms, Virus, spyware,…cùng các kiểu tấn công trên mạng di dộng, một số kiểu tấn công điển hình và các mối đe dọa trên các phần tử mạng 5G. Từ những kiểu tấn công trên, luận văn đề xuất các giải pháp tương ứng cụ thể trong mạng thông tin di động 5G, trong đó bao gồm giải pháp IP Security. Chương 3. Nghiên cứu cơ chế IP Security trong bảo mật mạng 5G Trong chương này, luận văn nghiên cứu về giao thức IPSec và áp dụng cơ chế IPSec ở đường liên kết backhaul trong mạng thông tin di động hiện nay. Giới thiệu tổng quan về giao thức bảo mật IP Security, khảo sát giao thức bảo mật IPSec, nghiên cứu cơ chế IPSec để bảo vệ mặt phẳng điều khiển miền mạng, bảo vệ mặt phẳng người sử dụng ở đường liên kết backhaul trong mạng thông tin di động hiện nay. Chương 4. Mô phỏng bảo mật gói tin bằng IPSec Từ những nghiên cứu đã đạt được, đưa ra mô phỏng và cách hoạt động khi truyền gói tin được bảo mật bằng giao thức IPSec hiện nay. 4 5 Chương 1. TỔNG QUAN VỀ CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG THÔNG TIN DI ĐỘNG Khi đề cập đến vấn đề an ninh trong mạng thông tin nói chung và mạng di động nói riêng, mục tiêu của chúng ta là: Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, không gây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng; Đảm bảo việc bảo mật dữ liệu và toàn vẹn thông tin của người sử dụng và của nhà khai thác; Tránh xảy ra hiện tượng từ chối dịch vụ đối với những người sử dụng đã đăng ký. Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức thời, dễ dàng sử dụng dịch vụ và luôn đảm bảo các thông tin của người dùng không bị đánh cắp hay tấn công và được bảo mật. Trong môi trường mạng di động hiện nay những vấn đề như vậy còn khá phức tạp. Trong chương này, luận văn sẽ trình bày tổng quan về vấn đề bảo mật trong các mạng thông tin di động nói chung và mạng thông tin di động 5G nói riêng, bao gồm các nội dung như sau: - Thực trạng vấn đề bảo mật trong các mạng thông tin di động trên thế giới và tại Việt Nam. - Tổng quan về mạng thông tin di động 5G, mô hình kiến trúc mới và các vấn đề liên quan. - Các yêu cầu về bảo mật trong mạng thông tin di động 5G. - Tổng quan về kiến trúc bảo mật 5G trên các miền bảo mật khác nhau và các vấn đề liên quan. 1.1. Thực trạng vấn đề bảo mật trong các mạng thông tin di động trên thế giới và tại Việt Nam Theo số liệu thống kê về hiện trạng bảo mật mới nhất được công bố, Việt Nam đứng thứ 11 trên toàn cầu về các hoạt động đe dọa tấn công mạng. Những xu hướng đe dọa bảo mật ngày càng gia tăng, nổi bật nhất hiện nay mà các nhà mạng viễn thông Việt Nam cần quan tâm đến là: tấn công có chủ đích, các mối đe dọa trên điện thoại di động, tấn công mã độc vào mạng di động và đánh cắp dữ liệu của tổ 6 chức hoặc cá nhân. Trên thực tế, nguy cơ mất an ninh an toàn mạng di động còn có thể phát sinh ngay từ bên trong. Nguy cơ mất an ninh an toàn từ bên trong xảy ra thường lớn hơn, nguyên nhân chính là do người quản trị mạng có quyền truy nhập hệ thống, họ nắm được điểm yếu của hệ thống tuy nhiên vô tình những lỗ hổng bảo mật này đã tạo cơ hội cho những đối tượng khác xâm nhập vào hệ thống máy chủ. Một trong những biện pháp an ninh mà các nhà mạng cung cấp dịch vụ di động áp dụng để hạn chế khả năng xâm nhập từ bên ngoài đó chính là cô lập những máy chủ lưu trữ thông tin quan trọng, không kết nối chúng với mạng Internet, chỉ dùng trong mạng nội bộ (LAN). Tuy nhiên biện pháp bảo mật này thiếu tính linh động, bởi máy chủ di động đặt ở đâu thì phải đến đó để thao tác điều khiển mà không thể kết nối tới từ xa. Chính vì lý do đó, các quản trị viên đã thực hiện kết nối máy chủ với mạng Internet, cho phép thực hiện khả năng quản lý từ xa thông qua kết nối truy cập từ một số điện thoại bảo mật. Tất nhiên khi kết nối máy chủ chứa những dữ liệu quan trọng với mạng Internet, người ta đã phải tính tới nhiều biện pháp bảo mật nghiêm ngặt. Những số điện thoại sử dụng để truy cập kết nối vào máy chủ dữ liệu là hoàn toàn bí mật, không ai có thể biết tới ngoại trừ những người chịu trách nhiệm quản lý máy chủ. Với những kẻ xâm nhập nhiều kinh nghiệm thì họ vẫn có thể tìm ra số điện thoại này thông qua nhiều con đường khác nhau, mà “Social Engineering” (một kiểu tấn công dựa vào sự tương tác của con người) là một biện pháp điển hình.  1.1.1. Tấn công mạng di động trên thế giới Trên thế giới đã xảy ra rất nhiều sự kiện tấn công vào mạng di động. Có rất nhiều cách tấn công vào hệ thống mạng di động, điển hình trong đó là lợi dụng những lỗ hổng bảo mật của hệ điều hành hoặc phần mềm chạy trên hệ thống [9]. Hiện nay các máy chủ quản lý mạng thông tin di động chủ yếu chạy trên nền tảng Windows, Linux, Sun, Unix… mà trong số nền tảng này không thiếu những lỗ hổng an ninh nghiêm trọng liên tục phát sinh từng ngày. Chỉ cần các nhà quản trị mạng không thường xuyên cập nhật các bản vá sửa lỗi bảo mật cho hệ điều hành thì họ đã tạo điều kiện rất lớn cho những kẻ xâm nhập vào hệ thống máy chủ di động. Khi kẻ 7 xâm nhập phát hiện ra số điện thoại bảo mật duy nhất dùng để kết nối vào máy chủ mạng di động, chúng sẽ thăm dò xem máy chủ bị những lỗ hổng nào rồi áp dụng các biện pháp xâm nhập thích hợp. Khi đó, khả năng kiểm soát toàn bộ hệ thống máy chủ di động là hoàn toàn có khả năng xảy ra. Kẻ xâm nhập có thể làm được rất nhiều việc khi đã kiểm soát được máy chủ của mạng điện thoại di động, trong đó việc sử dụng những thuê bao điện thoại khác để thực hiện cuộc gọi là một ví dụ điển hình. Lúc này tiền cước điện thoại sẽ tăng lên rất nhanh. Thông tin về cước cuộc gọi của nhiều thuê bao khác sẽ bị sửa đổi, tiền cước có thể lên tới hàng trăm triệu đồng mà không có lý do chính đáng. Khi sử dụng được máy điện thoại của nạn nhân để thực hiện cuộc gọi, kẻ xâm nhập cũng có thể đánh cắp toàn bộ thông tin lưu trữ trong điện thoại di động, bao gồm địa chỉ nơi ở, làm việc và các thông tin cá nhân. Kẻ xâm nhập cũng có thể thực hiện các cuộc tấn công từ chối dịch vụ mạng (DoS) làm tê liệt điện thoại nạn nhân hoặc gửi tin nhắn đe dọa,làm rối loạn cuộc sống riêng tư của nạn nhân.  1.1.2. Tấn công mạng di động tại Việt Nam Tại Việt Nam, việc bảo vệ các hệ thống thông tin di động còn chưa được quan tâm đúng mức. Việc quản lí hệ thống mạng di động còn lỏng lẻo. Năm 2017, sự tăng giá chóng mặt của các loại tiền ảo, tạo nên cơn sốt tiền trên toàn cầu. Chính điều này cũng đã thúc đẩy mạnh mẽ các hình thức tấn công của Hacker nhằm biến máy tính cá nhân, điện thoại di động của người dùng thành công cụ đào tiền ảo. Hiện nay 2 hình thức tấn công phổ biến nhất được hacker sử dụng là khai thác lỗ hổng trên các Website và lợi dụng mạng xã hội như Facebook, Zalo… để phát tán Virus. Hacker thường chọn các Website được nhiều người sử dụng hàng ngày để tấn công và cài cắm các mã độc có chức năng đào tiền ảo lên đó. Khi người dùng truy cập vào các Website này, mã độc sẽ được kích hoạt. Với đa số các Website tại Việt Nam, tồn tại nhiều lỗ hổng bảo mật có thể xâm nhập, khai thác triển khai mã độc thì đây là môi trường thích hợp của các hacker trong việc phát tán mã độc đào tiền ảo. Một hình thức tấn công khác đểHacker phát tán Virus đào tiền ảo là thông qua 8
- Xem thêm -

Tài liệu liên quan