1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

82 11 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải Pháp An Ninh Trong Mạng Fronthaul 5G Dựa Trên QKD
Tác giả Bùi Văn Mạnh
Người hướng dẫn TS. Phạm Thị Thúy Hiền
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật Viễn thông
Thể loại luận văn thạc sĩ
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 82
Dung lượng 6,88 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Trang 3

i

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn này là kết quả nghiên cứu của riêng tôi Việc sử dụng kết

quả, trích dẫn tài liệu tham khảo trên các tạp chí, các trang web tham khảo đảm bảo

theo đúng quy định Các nội dung trích dẫn và tham khảo các tài liệu, sách báo,

thông tin được đăng tải trên các tác phẩm, tạp chí và trang web theo danh mục tài

liệu tham khảo của luận văn

Tôi xin chịu hoàn toàn trách nhiệm cho lời cam đoan của mình

Tác giả luận văn

Bùi Văn Mạnh

Trang 5

iii

MỤC LỤC

LỜI CAM ĐOAN ……… i

LỜI CẢM ƠN ………ii

DANH MỤC HÌNH ẢNH ………vi

DANH MỤC BẢNG BIỂU ……….… viii

KÝ HIỆU CÁC CỤM TỪ VIẾT TẮT ……….………ix

LỜI MỞ ĐẦU ………1

CHƯƠNG 1 : TỔNG QUAN VỀ MẠNG 5G ……….3

1.1 Các thế hệ mạng trước ……….3

1.2 Thế hệ mạng thứ năm (5G) ……… 4

1.2.1 Vài nét đặc trưng về 5G ………4

1.2.2 Một số đặc tính công nghệ của mạng 5G ……… 6

1.2.2.1 Mạng truy nhập vô tuyến ……….6

1.2.2.2 Massive MIMO ………8

1.2.2.3 Beamforming ………9

1.2.2.4 Kiến trúc ô nhỏ ……… 10

1.2.3 Kiến trúc mạng 5G ……… 11

1.2.4 Các kênh trên giao diện vô tuyến 5G ……… 14

1.3 Tổng kết chương ………18

CHƯƠNG 2 : AN NINH TRONG MẠNG DI ĐỘNG 5G ………19

2.1 Các đe dọa an ninh ……….19

2.1.1 Đóng giả ……… 19

2.1.2 Giám sát ……… …19

2.1.3 Làm giả ………19

2.1.4 Ăn cắp ……… 20

2.2 Nguyên tắc an ninh ……… ……… …20

2.3 An ninh truy cập mạng ……… …21

Trang 6

iv

2.3.1 Kiến trúc an ninh truy cập mạng ……… 21

2.3.2 Hệ thống phân cấp khóa ……… …23

2.4 Các thủ tục an ninh truy cập mạng ……….24

2.4.1 Nhận dạng che dấu đăng ký ……….…24

2.4.2 Xác thực và thỏa thuận khóa ………24

2.4.3 Kích hoạt an ninh tầng không truy cập ………27

2.4.4 Kích hoạt an ninh tầng truy cập ……… …28

2.4.5 Xử lý khóa trong khi di động ……… …29

2.4.6 Xử lý khóa trong quá trình chuyển đổi trạng thái ………30

2.4.7 Mật mã ……….……30

2.4.8 Bảo vệ tính toàn vẹn ……….……… 31

2.5 An ninh miền mạng ……… 32

2.5.1 Kiến trúc an ninh miền mạng ……… 32

2.5.2 Các giao thức an ninh miền mạng ………33

2.6 An ninh miền kiến trúc dựa trên dịch vụ ……… …….…34

2.6.1 Kiến trúc an ninh ……… …34

2.6.2 Thủ tục bắt tay ban đầu qua N32-C ……….…36

2.6.3 Chuyển tiếp bản tin được bảo vệ JOSE qua N32-f ……… …37

2.7 Tổng kết chương……… ……… …39

CHƯƠNG 3 : GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD ……… …40

3.1 Giới thiệu về QKD ……….…40

3.2 Các giải pháp QKD cho mạng Fronthaul 5G ……….…45

3.2.1 Cấu trúc liên kết sợi tối ………45

3.2.2 Cấu trúc liên kết sợi chia sẻ ……….…49

3.2.3 Cấu trúc liên kết không dây - cáp quang ……… …52

3.3 Hiệu năng của các giải pháp QKD cho mạng Fronthaul 5G ………… 54

3.3.1 Đánh giá hiệu năng của cấu trúc liên kết sợi tối ………… …54

3.3.2 Đánh giá hiệu năng của cấu trúc liên kết sợi chia sẻ ……… 56

Trang 7

v

3.3.3 Đánh giá hiệu năng của cấu trúc liên kết cáp quang – không dây 60 3.4 Tổng kết chương ………64 KẾT LUẬN ……… …65 DANH MỤC CÁC TÀI LIỆU THAM KHẢO ……… 66

Trang 8

vi

DANH MỤC HÌNH ẢNH

Hình 1.1 : Kiến trúc Standalone và Non-standalone ……….…… 5

Hình 1.2 : Cấu trúc khung vô tuyến với SCS = 30 kHz ……….7

Hình 1.3 : Kiến trúc hệ thống 5G điểm tham chiếu ……….13

Hình 1.4 : Kiến trúc hệ thống 5G dựa trên dịch vụ ……… …14

Hình 1.5 : Sắp xếp các kênh vô tuyến đường xuống ………17

Hình 1.6 : Sắp xếp các kênh vô tuyến đường lên ……….…17

Hình 2.1 : Kiến trúc bảo mật truy cập mạng……… ……22

Hình 2.2 : Các khóa bảo mật truy cập mạng……… 23

Hình 2.3 : Xác thực 5G và quy trình thỏa thuận khóa……….……25

Hình 2.4 : Quy trình lệnh của chế độ bảo mật tầng không truy cập………….……28

Hình 2.5 Thủ tục lệnh chế độ bảo mật tầng truy cập………29

Hình 2.6 : Mật mã……….…31

Hình 2.7 : Bảo vệ tính toàn vẹn……….…32

Hình 2.8 : Kiến trúc bảo mật miền mạng………33

Hình 2.9 : Kiến trúc bảo mật giao diện dựa trên dịch vụ……… …34

Hình 2.10 : Các nguyên tắc gửi thông điệp an toàn qua N32-f……….…36

Hình 2.11 : Quy trình gửi thông điệp an toàn qua N32-f………38

Hình 3.1 : Mô hình QKD cơ bản ……… …………41

Hình 3.2 : Lớp vận chuyển Giao diện vô tuyến công cộng chung (eCPRI)….……46

Hình 3.3 : Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G………47

Hình 3.4 : Lớp vận chuyển eCPRI được bảo mật bằng lượng tử kết nối BBU và các nút đầu cuối 5G……….……50

Hình 3.5 : Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G………52

Trang 9

vii

Hình 3.6 : Cấu trúc liên kết Fi-Wi hỗ trợ phân phối P2MP bảo mật bằng cách sử

Hình 3.7 : Tỷ lệ khóa an toàn (SKR) như là một hàm của chiều dài sợi, đối với

liên kết sợi tối P2P……….………54 Hình 3.8 : SKR là hàm của chiều dài sợi, đối với liên kết sợi tối P2MP phục vụ

N = 4, 16 hoặc 64 người dùng 56 Hình 3.9 : SKR là hàm của chiều dài sợi, đối với liên kết sợi chia sẻ P2P, cho cả

InGaAs và thiết lập QKD dựa trên CMOS được đảo ngược…….…56 Hình 3.10 : SKR là hàm của chiều dài sợi, đối với liên kết sợi chia sẻ P2P, cho cả

InGaA và được nâng cấp ……… … 58 Hình 3.11 : SKR là hàm của chiều dài sợi, đối với liên kết sợi chia sẻ P2MP phục

vụ N = 4, 16 hoặc 64 người dùng……… 59 Hình 3.12 : QBERRaman và QBERdark cho người dùng đầu cuối 1, 4, 16 và 64, ở

khoảng cách truyền tối đa cho mỗi trường hợp ………60 Hình 3.13 : SKR là hàm của chiều dài sợi quang, đối với cấu trúc liên kết Fi-Wi

phục vụ N = 16 hoặc 64 người dùng……… 61 Hình 3.14 : SKR là hàm của chiều dài sợi, đối với liên kết sợi chia sẻ P2MP và

đối với cấu trúc liên kết Fi-Wi phục vụ N = 64……… 62

Trang 10

viii

DANH MỤC BẢNG BIỂU

Bảng 1.1 : Mối quan hệ giữa µ và SCS ……… ………7 Bảng 1.2 : Số sóng mang con theo SCS và băng thông trong dải tần FR1 …………8 Bảng 1.3 : Số sóng mang con theo SCS và băng thông trong dải tần FR2 …………8 Bảng 3.1 : Minh họa giao thưc BB84 ……… ………42

Trang 11

ix

KÝ HIỆU CÁC CỤM TỪ VIẾT TẮT

AMF Access and Mobility Management

Function

Chức năng quản lý truy cập và di động

AUSF Authentication Server Function Chức năng máy chủ xác thực

BCCH Broadcast Control Channel Keenh điều khiển quảng bá

CCCH Common Control Channel Kênh điều khiển chung

CDF Cumulative Distribution Function Hàm phân phối tích lũy

CDMA Code-Division Multiple Access Đa truy nhập phân chia theo mã

CSI Channel State Information Thông tin trạng thái kênh

CSI-RS CSI Reference Signal Tín hiệu tham chuẩn CSI

DCCH Dedicated Control Channel Kênh điều khiển riêng

DCI

Downlink Control Information

Thông tin điều khiển đường xuống

DFT Discrete Forrier Transform Biến đổi Forrier rời rạc

DL-SCH Downlink Shared Channel Kênh chia sẻ đường xuống

DMRS Demodulation Reference Signal Tín hiệu tham chuẩn giải điều chế DTCH Dedicated Traffic Channel Kênh lưu lượng riêng

EIRP Effective Isotropic Radiated Power

Công suất bức xạ đẳng hướng tương đương

Trang 12

x

EN-DC E-UTRA New Radio Dual

FDD Frequency Division Duplex Song công phân chia theo tần số FDMA Frequency Division Multion Aceess

Đa truy nhập phân chia theo tần

số

GPRS General Packet Radio Service Dịch vụ vô tuyến gói tổng hợp GSM

Global System for Mobile

Communications

Hệ thống thông tin di động toàn cầu

gNB Next Generation node B Mạng thế hệ sau (3G)

GMPLS Generalized multi-protocol label

switching

Chuyển đổi nhãn đa giao thức tổng quát

HARQ Hybrid Automatic Repeat Request Yêu cầu lặp lại tự động lai

LTE Long Term Evolution Tiến hóa dài hạn

MCS Modulation and Coding Scheme Mức mã hóa và điều chế

MIMO Multiple Input Multiple Output Nhiều đầu vào nhiều đầu ra MU-

mMTC

Massive Machine Type

Communications Truyền thông máy số lượng lớn MPLS Multi-protocol label switching Chuyển đổi nhãn đa giao thức NEF Network Exposure Function Chức năng tiếp xúc mạng

NFV Network Function Virtualization Ảo hóa chức năng mạng

NRF Network Repository Function Chức năng lưu trữ mạng

NSSF Network Slice Selection Function Chức năng lựa chọn lát cắt mạng

PBCH Physical Broadcast Channel Kênh vật lý quảng bá

PCF Policy Control Function Chức năng điều khiển chính sách

PCCH Paging Control Channel Kênh điều khiển tìm gọi

PDCCH Physical Downlink Control Channel

Kênh vật lý điều khiển đường xuống

PDSCH Physical Downlink Shared Channel Kênh vật lý chia sẻ đường xuống

Trang 13

xi

PHICH Physical HARQ Indicator Channel Kênh chỉ thị HARQ

PMI Precoding Matrix Indicator Bộ chỉ thị ma trận tiền mã hóa PRACH Physical Random Access Channel Kênh vật lý truy cập ngẫu nhiên PTRS Phase Tracking Reference Signal Tín hiệu tham chuẩn theo dõi pha PUCCH Physical Uplink Control Channel Kênh vật lý điều khiển đường lên PUSCH Physical Uplink Shared Channel Kênh vật lý chia sẻ đường lên RAN Radio Access Network Mạng truy nhập vô tuyến

RACH Random Access Channel Kênh truy cập ngẫu nhiên

RLC Radio Link Control Điều khiển kết nối vô tuyến RRC Radio Resource Control Điều khiển tài nguyên vô tuyến RSRP Reference Signal Received Power

Công suất thu tín hiệu tham chuẩn

SCS Subcarrier Spacing Khoảng cách sóng mang con SDN Sofware-defined Networking Mạng định nghĩa bằng phần mềm SINR

Singnal-to-interference-plus-noise

Ratio

Tỷ số tín hiệu trên tạp âm cộng nhiễu

SMF Session Management Function Chức năng quản lý phiên

SRI SRS Resounrce Indicator Chỉ thị tài nguyên SRS

SRS Sounding Reference Signal Tín hiệu tham chuẩn thăm dò UDM Unified Data Management Quản lý dữ liệu tập trung

UL-SCH Uplink Shared Channel Kênh chia sẻ đường lên

TDD Time Division Duplex

Song công phân chia theo thời gian

TDMA Time Division Multiple Access

Đa truy nhập phân chia theo thời gian

TPC Transmission Power Control Điều khiển công suất phát

TRP Total Radiated Power Tổng công suất bức xạ

TRS Tracking Reference Signal

Tín hiệu tham chuẩn theo dõi tần

số / thời gian

Trang 14

1

LỜI MỞ ĐẦU

Nền công nghiệp viễn thông và công nghệ thông tin đang phát triển không ngừng Thông tin di động đang là ngành thu hút được nhiều sự quan tâm hiện nay Thông tin di động bắt đầu từ 1G, nay đã phát triển lên 5G, hỗ trợ mạnh các dịch vụ đa phương tiện Tổ chức 3GPP đã phát hành các tiêu chuẩn cho hệ thống thông tin di động mới nhất hiện nay là 5G Tuy nhiên, sự phát triển của công nghệ thông tin cũng đi liền với các vấn đề về bảo mật Về mặt an ninh mạng, 5G phẳng và có kiến trúc mở hơn, do

đó dễ bị tổn thương bởi các mối đe dọa an ninh Ngoài những nguy cơ đã có đối với mạng viễn thông hiện có, thì còn có cả các nguy cơ mất an toàn đối với mạng IP như là Virus, Trojan, các loại tấn công từ chối dịch vụ DOS và DDOS, phần mềm rác, thư rác, phần mềm độc hại, giả mạo IP, các vấn đề mất an ninh như nghe trộm, nghe lén, đánh cắp thông tin và các hình thức lừa đảo đối với người dùng cùng nhiều biến thể khác của cuộc tấn công mạng… Các nguy cơ tồn tại đối với mạng 5G là hiện hữu, tuy nhiên các nhà cung cấp dịch vụ cũng như người dùng chưa dành sự quan tâm thích đáng cũng như có những kế hoạch đảm bảo an ninh phù hợp đối với các nguy cơ này Do đó cần

có sự quan tâm thích đáng đối với vấn đề an ninh trong mạng 5G

Một số vấn đề về an toàn và bảo mật trên mạng viễn thông 5G cần được giải quyết trên nền tảng phân tích tổng hợp các nguy cơ mất an toàn và kiến trúc mạng lõi 5G Với khả năng hỗ trợ đa nền tảng truy cập và siêu kết nối, 5G chứa đựng nhiều nguy

cơ về an ninh Do số lượng thiết bị truy cập lớn, khả năng kiểm soát an ninh và các lỗ hổng phát sinh từ phía người sử dụng là một trong những vấn đề đối với mạng 5G Dữ liệu mạng lưới hoàn toàn có thể bị lấy cắp thông qua việc kiểm soát truy cập tại các thiết bị đầu cuối

Đối với mạng 5G các mối đe dọa xảy ra ở bất kỳ nút nào trong mạng lưới cũng

có khả năng đe dọa tới toàn bộ mạng lưới và gây ra các sự cố trên diện rộng Khi số lượng các nút mạng gia tăng, các kho dữ liệu mà tin tặc có thể xâm nhập cũng tăng theo, đồng thời gia tăng nguy cơ tấn công và mất cắp dữ liệu với quy mô lớn và trong thời gian ngắn

Trang 15

2 Ngoài ra đối với mạng 5G, do kết cấu hạ tầng mạng phức tạp và tiềm ẩn nhiều

kẽ hở, các dịch vụ trọng yếu có khả năng bị kiểm soát thông qua đó phá hoại kết cấu hạ tầng mạng viễn thông, gây gián đoạn, làm giảm chất lượng đường truyền, ảnh hưởng lớn đến vấn đề an ninh kinh tế, an ninh quốc phòng không chỉ một quốc gia mà có thể

cả một nhóm quốc gia, thậm chí an ninh quốc tế Các loại tấn công từ chối dịch vụ DDoS cũng có thể xảy ra đối với mạng 5G trong các giai đoạn khác nhau Kẻ chủ đích

có thể lợi dụng các lỗ hổng thông tin phát tán mã độc, thông qua mạng liên lạc nhanh chóng xâm nhập vào các nút mạng và các thiết bị đầu cuối, sau khi đã đạt được một khối lượng đủ lớn thì chúng bắt đầu cuộc tấn công

Hiện nay trên thế giới, đã có nhiều nước triển khai 5G và Việt Nam cũng đang trên đà phát triển 5G theo tiêu chuẩn này trong những năm tới Việc nghiên cứu an ninh trong hệ thống thông tin di động 5G là bước chuẩn bị cần thiết để sẵn sàng cho việc triển khai thương mại hóa trong tương lai

Vì vậy, luận văn em lựa chọn mang tên “Giải pháp an ninh trong mạng

FRONTHAUL 5G dựa trên QKD” , trong đó sẽ tập trung nghiên cứu tổng quan về

mạng di động 5G, các nguy cơ an ninh và giải pháp an ninh của mạng 5G để từ đó đề xuất giải pháp an ninh dựa trên phân phối khóa lượng tử (QKD) cho mạng fronthaul 5G

Các nội dung của lận văn được tóm tắt lại như sau :

Chương 1 : Tổng quan về mạng 5G Bao gồm lịch sử các thế hệ tiền

nhiệm, đặc trưng cơ bản, đặc tính công nghệ, kiến trúc mạng và các kênh trên giao diện

vô tuyến 5G

Chương 2 : An ninh trong mạng di động 5G Trong chương này trình

bày : Các đe dọa anh ninh, Các yêu cầu an ninh trong mạng di động 5G, Kiến trúc an ninh trong mạng di động 5G

Chương 3 : Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD Trong chương này trình bày : Giới thiệu về QKD, Các giải pháp QKD cho

mạng fronthaul 5G, Hiệu năng của các giải pháp QKD cho mạng fronthaul 5G

Trang 36

23 Lưu lượng tầng truy cập được mã hóa giống như báo hiệu Một tính năng mới trong 5G là lưu lượng tầng truy cập cũng có thể được bảo vệ bằng tính năng bảo vệ tính toàn vẹn và phát lại, mặc dù điều đó chỉ được hỗ trợ trong các tùy chọn kiến trúc 2 và 4 cho các kênh mang kết cuối trong gNB chính

2.3.2 Hệ thống phân cấp khóa

An ninh truy cập mạng dựa trên kiến thức được chia sẻ về khóa dành riêng cho người dùng, K, được lưu trữ an toàn trong ARPF và được phân phối an toàn trong UICC Trong thủ tục xác thực, thiết bị di động và mạng xác nhận với nhau có giá trị chính xác là K Sau đó, chúng tính toán một hệ thống phân cấp các khóa cấp thấp hơn, được minh họa trong Hình 2.2 và được sử dụng bởi các thủ tục cấp thấp hơn [2]

Hình 2.2 : Các khóa bảo mật truy cập mạng

Từ K, ARPF và UICC lấy ra hai khóa khác, được ký hiệu là CK và IK Hệ thống 3G sử dụng trực tiếp các khóa đó để giải mật mã và bảo vệ tính toàn vẹn Trong 5G, chúng được sử dụng để lấy một chuỗi các khóa cấp thấp hơn, được ký hiệu là KAUSF,

KSEAF, KAMF và KgNB, và được chuyển tới AUSF, SEAF, AMF và nút chính tương ứng

Từ KAMF, thiết bị di động và AMF lấy ra hai khóa khác, được ký hiệu là KNASenc và

truy cập Tương tự, thiết bị di động và nút chính lấy thêm bốn khóa nữa, được ký hiệu

vẹn của các bản tin báo hiệu điều khiển tài nguyên vô tuyến (RRC) và lưu lượng mặt

Trang 37

24 phẳng người dùng Mỗi bộ khóa được nhận dạng bằng một nhận dạng bộ khóa, ký hiệu

là ngKSI

K có 128 hoặc 256 bit, trong khi CK và IK có 128 bit mỗi loại Các khóa khác đều có 256 bit, nhưng các thuật toán mã hóa và bảo vệ tính toàn vẹn hiện tại chỉ sử dụng 128 bit ít quan trọng nhất Những tiến bộ trong công nghệ máy tính trong tương lai có thể khiến khóa 128 bit không an toàn, nhưng cũng có thể làm cho việc sử dụng khóa 256 bit khả thi hơn Nếu điều đó xảy ra, thì 5G sẽ có thể nâng cấp các thuật toán của mình để hỗ trợ các khóa 256-bit một cách dễ dàng

2.4 Các thủ tục an ninh truy cập mạng

2.4.1 Nhận dạng che dấu đăng ký

Thông thường, thiết bị di động tự nhận dạng với mạng lõi 5G bằng cách sử dụng nhận dang tạm thời duy nhất trên toàn cầu 5G, từ đó AMF phục vụ của nó có thể truy xuất số nhận dạng vĩnh viễn của đăng ký tương ứng Tuy nhiên, có một vài tình huống

mà thủ tục đó không thành công Các ví dụ bao gồm lần đầu tiên sử dụng Mô-đun nhận dạng thuê bao chung (USIM), khi nhận dạng tạm thời chưa tồn tại hoặc sau sự cố cơ sở

dữ liệu trong mạng

Trong các thế hệ trước, điện thoại di động phản ứng bằng cách trích dẫn nhận dạng vĩnh viễn của nó Điều đó để lại một điểm yếu bảo mật, mà 5G sẽ giải quyết bằng cách sử dụng SUCI Trong SUCI, nhận dạng của điện thoại di động được che giấu bằng phương pháp mã hóa khóa công khai, sử dụng khóa công khai mà nhà khai thác mạng nhà đã cung cấp trong USIM Mã mạng di động và mã quốc gia di động được để ở dạng văn bản thuần túy, do đó, thông tin có thể được chuyển đến đúng mạng nhà, mạng này khôi phục nhận dạng của thiết bị di động bằng cách sử dụng khóa riêng mà UDM lưu trữ trong ARPF Thuật toán được sử dụng được gọi là lược đồ mã hóa tích hợp đường cong elliptic (ECIES), có lợi thế hơn các kỹ thuật khóa công khai khác là đạt được cùng mức độ bảo mật bằng cách sử dụng các khóa ngắn hơn đáng kể

2.4.2 Xác thực và thỏa thuận khóa

Tùy thuộc vào các chính sách nội bộ của mình, AMF bắt đầu xác thực trong bất

kỳ quy trình nào đưa thiết bị di động từ CM-IDLE sang CM-CONNECTED Hình 2.3 cho thấy một trong những thủ tục xác thực có thể dẫn đến kết quả gọi là xác thực 5G và thỏa thuận khóa [3]

Trang 38

25

Hình 2.3 : Xác thực 5G và quy trình thỏa thuận khóa

Nausf_UEAuthentication Xác thực đăng tải / Xác thực

UE ( SUPI hoặc SUCI, cung cấp tên mạng )

Xác thực Nudm_UEAuthentication nhận đăng tải / Thông tin bảo mật {Supi hoặc Suci} tạo dữ liệu xác thực ( Cung cấp tên mạng )

200 OK (RAND, XRES * , AUTN, K AUSF , [SUPI])

HTTP HTTP

201 Tạo (RAND, HXRES * , AUTN, K SEAF )

Yêu cầu xác thực (RAND, AUTN )

UICC ME SEAF (in AMF) UICC ARPF, SIDP (in UDM)

9 Tính toán HRES*, So sánh HRES* Với HXRES*

7 Tinh toán RES *

So sánh RES * với XRES *

HTTP HTTP

Nudm_UEAuthentication Xác nhận kết quả thông báo sự kiện

đăng tải /{supi}/auth-events HTTP HTTP

Trang 39

26 Được kích hoạt bởi một bản tin báo hiệu chẳng hạn như yêu cầu đăng ký, AMF chọn một AUSF trong mạng nhà của thiết bị di động và yêu cầu nó xác thực thiết bị di động (bước 1) Các yếu tố thông tin bao gồm tên mạng phục vụ được xây dựng từ mã mạng di động và mã quốc gia di động tương ứng, cũng như nhận dạng vĩnh viễn hoặc được che giấu của người đăng ký Khi nhận được yêu cầu, AUSF trước tiên sẽ kiểm tra xem AMF có được quyền sử dụng tên mạng phục vụ hay không Sau đó, nó chuyển tiếp thông tin đến UDM, tạo ra một tài nguyên mới bao gồm nhận dạng của người đăng

AUSF lưu trữ XRES * để sử dụng sau này theo thủ tục xác thực của mạng nhà

và tính toán một phiên bản dẫn xuất, được ký hiệu là HXRES *, được sử dụng để xác thực trong mạng đã truy cập (mạng khách) (bước 3,4) (Ở đây, tiền tố H không liên quan gì đến mạng nhà: thay vào đó, nó chỉ ra rằng HXRES * được tính bằng thuật toán băm.) AUSF cũng lưu trữ bất kỳ nhận dạng vĩnh viễn bất kỳ mà nó nhận được từ UDM

và tính toán khóa neo của mạng khách KSEAF Sau đó, nó chuyển tiếp tài liệu xác thực

có liên quan đến AMF và cung cấp mã định danh tài nguyên thống nhất (URI) mà AMF sẽ sử dụng cho việc xác nhận tiếp theo (bước 5) Đổi lại, AMF gửi số ngẫu nhiên

và mã thông báo xác thực đến thiết bị di động (bước 6)

Bên trong thiết bị di động, thiết bị di động sẽ gửi số ngẫu nhiên và mã thông báo xác thực đến UICC Trong UICC, ứng dụng USIM kiểm tra mã thông báo xác thực để kiểm tra xem mạng có cùng giá trị K và số thứ tự kèm theo chưa được sử dụng trước

đó hay không Nếu nó hài lòng, thì nó sẽ tính toán phản hồi xác thực đã được sử dụng

Trang 40

27 trong các thế hệ 3GPP trước đó, được ký hiệu là RES, bằng cách kết hợp RAND với bản sao K của chính nó Nó chuyển phản hồi đó trở lại thiết bị di động, cùng với các giá trị của CK và IK từ Hình 2.3 Thiết bị di động kết hợp RES với sự hiểu biết riêng của nó về tên mạng phục vụ, để tính toán phản hồi xác thực 5G RES * (bước 7) Nó cũng sử dụng CK và IK để tính toán các giá trị của KAUSF, KSEAF và KAMF trên thiết bị

di động Mặc dù hơi phức tạp nhưng quy trình này cho phép thiết bị di động truy cập vào mạng lõi 5G bằng USIM cũ và đảm bảo rằng các nhà khai thác mạng 5G không nhất thiết phải thay thế thẻ SIM của người đăng ký

Sau đó, điện thoại di động trả về phản hồi xác thực cho AMF Điều đó tính toán một phiên bản băm của phản hồi của thiết bị di động, được ký hiệu là HRES * và so sánh nó với giá trị của HXRES * từ trước đó (bước 9) Nếu cả hai giống nhau, thì nó kết luận rằng điện thoại di động có giá trị chính xác của K và do đó đã được xác thực thành công AMF xác nhận xác thực bằng cách sử dụng URI mà nó nhận được từ AUSF và bao gồm phản hồi ban đầu RES * của thiết bị di động (bước 10)

AUSF so sánh phản hồi của thiết bị di động với phản hồi dự kiến XRES * (bước 11) Nếu cả hai giống nhau, thì AUSF không chỉ kết luận rằng điện thoại di động được xác thực mà còn cả mạng phục vụ trích dẫn cùng một mã mạng và mã quốc gia cho mạng nhà và cho điện thoại di động Bằng cách kết hợp điều này với kết luận trước đó rằng AMF được quyền sử dụng các mã đó, AUSF kết luận rằng mạng phục vụ là chính hãng AUSF trả về một xác nhận cho AMF và bao gồm nhận dạng vĩnh viễn bất kỳ mà

nó đã truy xuất trước đó (bước 12) Khi nhận được xác nhận đó, AMF tính khóa KAMF

Để kết thúc thủ tục, AUSF gửi xác nhận đến UDM rằng thiết bị di động đã được xác thực thành công (bước 13) Sau đó, UDM có thể liên kết xác nhận đó với các thủ tục tiếp theo Ví dụ: nó có thể chỉ chấp nhận yêu cầu đăng ký điện thoại di động của mạng phục vụ, nếu điện thoại di động gần đây đã được xác thực bởi cùng một mạng phục vụ

2.4.3 Kích hoạt an ninh tầng không truy cập

Khi kết thúc thủ tục xác thực, thiết bị di động và AMF đều có các giá trị mới của

KAMF Trong quy trình kích hoạt an ninh, hai thiết bị lấy ra các khóa để giải mật mã và bảo vệ tính toàn vẹn, và đưa các khóa đó vào hoạt động [4]

AMF kích hoạt an ninh tầng không truy cập ngay sau khi xác thực và thỏa thuận khóa, như trong Hình 2.4 Từ KAMF, AMF tính toán mật mã và khóa toàn vẹn KNASenc

Ngày đăng: 30/04/2022, 19:15

HÌNH ẢNH LIÊN QUAN

Hình 2. 2: Các khóa bảo mật truy cập mạng. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2. 2: Các khóa bảo mật truy cập mạng (Trang 36)
Hình 2.3 : Xác thực 5G và quy trình thỏa thuận khóa. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.3 Xác thực 5G và quy trình thỏa thuận khóa (Trang 38)
Hình 2. 4: Quy trình lệnh của chế độ bảo mật tầng không truy cập. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2. 4: Quy trình lệnh của chế độ bảo mật tầng không truy cập (Trang 41)
Hình 2.5 Thủ tục lệnh chế độ bảo mật tầng truy cập. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.5 Thủ tục lệnh chế độ bảo mật tầng truy cập (Trang 42)
Hình 2. 6: Mật mã. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2. 6: Mật mã (Trang 44)
Hình 2.7 : Bảo vệ tính toàn vẹn. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.7 Bảo vệ tính toàn vẹn (Trang 45)
Hình 2.8 : Kiến trúc bảo mật miền mạng. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.8 Kiến trúc bảo mật miền mạng (Trang 46)
Hình 2.8 minh họa kiến trúc được sử dụng. Trong hầu hết các trường hợp, xác thực, mật mã hóa, bảo vệ toàn vẹn và bảo vệ phát lại là bắt buộc đối với bất kỳ điểm  tham chiếu nào không an toàn về mặt vật lý - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.8 minh họa kiến trúc được sử dụng. Trong hầu hết các trường hợp, xác thực, mật mã hóa, bảo vệ toàn vẹn và bảo vệ phát lại là bắt buộc đối với bất kỳ điểm tham chiếu nào không an toàn về mặt vật lý (Trang 46)
Hình 2.9 : Kiến trúc bảo mật giao diện dựa trên dịch vụ. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.9 Kiến trúc bảo mật giao diện dựa trên dịch vụ (Trang 47)
Hình 2.1 0: Các nguyên tắc gửi thông điệp an toàn qua N32-f. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.1 0: Các nguyên tắc gửi thông điệp an toàn qua N32-f (Trang 49)
Hình 2.1 1: Quy trình gửi thông điệp an toàn qua N32-f. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 2.1 1: Quy trình gửi thông điệp an toàn qua N32-f (Trang 51)
Hình 3.1 Mô hình QKD cơ bản - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 3.1 Mô hình QKD cơ bản (Trang 54)
Hình 3.2. Lớp vận chuyển Giao diện vô tuyến công cộng chung (eCPRI) đã phát triển được bảo mật lượng tử kết nối khối băng gốc (BBU) và các nút đầu  cuối 5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 3.2. Lớp vận chuyển Giao diện vô tuyến công cộng chung (eCPRI) đã phát triển được bảo mật lượng tử kết nối khối băng gốc (BBU) và các nút đầu cuối 5G (Trang 59)
Hình 3.3. Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 3.3. Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G (Trang 60)
Hình 3.4. Lớp vận chuyển eCPRI được bảo mật bằng lượng tử kết nối BBU và các nút đầu cuối  5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD
Hình 3.4. Lớp vận chuyển eCPRI được bảo mật bằng lượng tử kết nối BBU và các nút đầu cuối 5G (Trang 63)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w