1. Trang chủ
  2. » Giáo Dục - Đào Tạo

SECURITY FOR 5G COMMUNICATIONS (BẢO MẬT CHO TRUYỀN THÔNG 5G)

19 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Security For 5G Communications (Bảo Mật Cho Truyền Thông 5G)
Tác giả Trần Phạm Duy Anh, Nguyễn Tuấn Đạt, Nguyễn Nhật Tân
Trường học Trường Đại Học Công Nghiệp Thành Phố Hồ Chí Minh
Chuyên ngành Điện Tử - Viễn Thông
Thể loại tiểu luận
Năm xuất bản 2022
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 19
Dung lượng 413,4 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đặc biệt, dự kiến rằng một loạt các vấn đề bảo mật sẽ được đặt ra trong mạng di động 5G do một số yếu tố bao gồm: i kiến trúc mở dựa trên IP của hệ thống 5G, ii sự đa dạng của truy cập c

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THÀNH PHỐ HỒ CHÍ MINH

KHOA CÔNG NGHỆ ĐIỆN TỬ

SECURITY FOR 5G COMMUNICATIONS (BẢO MẬT CHO TRUYỀN THÔNG 5G)

Chuyên ngành: ĐIỆN TỬ - VIỄN THÔNG

Mã chuyên ngành: 7510302

Nhóm: 11

TIỂU LUẬN MÔN HỆ THỐNG VIỄN THÔNG 2

Trang 2

MỤC LỤC

1.1 Giới thiệu 1

1.2 Tổng quan về kiến trúc hệ thống truyền thông 5G tiềm năng 1

1.3 Các vấn đề và Thách thức về Bảo mật trong Hệ thống Truyền thông 5G 3

1.3.1 Thiết bị người dùng 3

1.3.2 Mạng truy cập 6

1.3.3 Mobile Operator’s Core Network 12

1.3.4 Mạng IP bên ngoài 14

1.4 Tóm tắt 15

Tài liệu tham khảo 16

Trang 3

1.1 Giới thiệu

Ngày nay, xu hướng hướng tới một môi trường máy tính phổ biến, như được hình dung bởi [1], đã dẫn đến các mạng di động được đặc trưng bởi nhu cầu liên tục tăng về tốc độ dữ liệu cao và tính di động Công nghệ nổi bật nhất đã xuất hiện để giải quyết những vấn đề này

là di động 5G và rất nhiều nỗ lực đã được đưa vào phát triển trong vài năm qua với tầm nhìn

sẽ được triển khai vào năm 2020 và hơn thế nữa Truyền thông 5G nhằm mục đích cung cấp băng thông dữ liệu lớn, khả năng kết nối mạng vô hạn và vùng phủ sóng tín hiệu rộng rãi để cung cấp một loạt các dịch vụ cá nhân hóa chất lượng cao cho người dùng cuối Hướng tới mục tiêu này, truyền thông 5G sẽ tích hợp nhiều công nghệ tiên tiến hiện có với các kỹ thuật mới sáng tạo Tuy nhiên, sự tích hợp này sẽ dẫn đến những thách thức to lớn về bảo mật trong các mạng di động 5G trong tương lai [2]

Đặc biệt, dự kiến rằng một loạt các vấn đề bảo mật sẽ được đặt ra trong mạng di động 5G do một số yếu tố bao gồm: (i) kiến trúc mở dựa trên IP của hệ thống 5G, (ii) sự đa dạng của truy cập cơ bản công nghệ mạng của hệ thống 5G, (iii) nhiều thiết bị giao tiếp được kết nối với nhau, cũng sẽ có tính di động và năng động cao, (iv) sự không đồng nhất của các loại thiết bị về khả năng tính toán, năng lượng pin và khả năng lưu trữ bộ nhớ, (v) hệ điều hành

mở của các thiết bị, và (vi) thực tế là các thiết bị được kết nối với nhau thường sẽ được vận hành bởi những người dùng không chuyên nghiệp trong các vấn đề bảo mật Do đó, các hệ thống thông tin liên lạc 5G sẽ phải giải quyết các mối đe dọa ngày càng mạnh mẽ hơn nhiều

so với các hệ thống thông tin di động hiện tại

Tuy nhiên, mặc dù thực tế là các hệ thống truyền thông 5G sắp tới sẽ là mục tiêu của nhiều mối đe dọa bảo mật đã biết và chưa biết, nhưng vẫn chưa rõ mối đe dọa nào sẽ là mối

đe dọa lớn nhất và phần tử mạng nào sẽ được nhắm mục tiêu thường xuyên nhất Vì kiến thức như vậy là vô cùng quan trọng để cung cấp hướng dẫn trong việc đảm bảo an ninh cho thế hệ tiếp theo các hệ thống thông tin di động, mục tiêu của chương này là trình bày các vấn

đề và thách thức bảo mật tiềm ẩn đối với các hệ thống thông tin liên lạc 5G sắp tới

Sau phần giới thiệu, chương này được tổ chức như sau Trong phần 1.2, chúng tôi giới thiệu tổng quan về kiến trúc hệ thống truyền thông 5G tiềm năng dựa trên các công việc liên quan hiện tại về hệ thống 5G; trong phần 9.3, các ví dụ đại diện về các mối đe dọa và cuộc tấn công có thể xảy ra đối với các thành phần chính của hệ thống 5G sắp tới được trình bày

để làm sáng tỏ các vấn đề và thách thức an ninh tiềm ẩn của chúng Hơn nữa, các kỹ thuật giảm thiểu, có nguồn gốc từ tài liệu, đối với các cuộc tấn công ví dụ được thảo luận; cuối cùng, trong phần 9.4, chúng tôi kết thúc chương này

1.2 Tổng quan về kiến trúc hệ thống truyền thông 5G tiềm năng

Trong truyền thông 5G, việc áp dụng kiến trúc không đồng nhất dày đặc, bao gồm các macrocell và tế bào nhỏ, là một trong những giải pháp chi phí thấp hứa hẹn nhất sẽ cho phép mạng 5G đáp ứng nhu cầu tăng trưởng năng lực của ngành và cung cấp trải nghiệm hoạt động đồng nhất trên phía người dùng cuối [2] Dựa trên các tài liệu mới nhất, chúng tôi cho rằng kiến trúc truyền thông 5G tiềm năng ở quy mô macrocell, như được mô tả trong Hình 1,

Trang 4

sẽ bao gồm trạm gốc (BS), được trang bị các mảng ăng-ten lớn, cũng như

Hình 1 Kiến trúc hệ thống truyền thông 5G.

mảng ăng ten lớn bổ sung của BS được phân bố theo địa lý trên mạng macrocell hoạt động Các mảng ăng-ten lớn phân tán sẽ đóng vai trò là các điểm truy cập ô nhỏ hỗ trợ nhiều giao thức Mạng Truy cập Vô tuyến (RAN) cho nhiều loại công nghệ mạng truy cập cơ bản (2G/3G/4G) Hơn nữa, người dùng di động trong môi trường ngoài trời sẽ cộng tác với nhau

để tạo thành các mảng ăng ten lớn ảo Các mảng ăng ten lớn ảo, cùng với các mảng ăng ten lớn phân tán (tức là các điểm truy cập ô nhỏ) của BS, sẽ xây dựng các liên kết MIMO (Multiple-Input Multiple-Output) lớn ảo trong các ô nhỏ Các điểm truy cập small-cell dựa vào kết nối backhaul đáng tin cậy qua sợi quang [2, 3]

Hơn nữa, các tòa nhà nằm trong khu vực macrocell 5G cũng sẽ được trang bị các mảng ăng-ten lớn được lắp đặt bên ngoài tòa nhà Do đó, mọi tòa nhà sẽ có thể giao tiếp trực tiếp với BS của ô vĩ mô hoặc với các mảng ăng ten lớn phân tán của BS Bên cạnh đó, trong mỗi tòa nhà, các mảng ăng-ten lớn được lắp đặt bên ngoài sẽ được kết nối qua cáp với các điểm truy cập không dây bên trong tòa nhà giao tiếp với người dùng trong nhà [3]

Ngoài ra, kiến trúc tham chiếu Home eNode B (HeNB), được 3GPP xác định trong tham chiếu ences [4–6] để xây dựng các femtocell, rất hứa hẹn cho các mạng giao tiếp 5G sắp tới Điều này là do femtocell HeNB cung cấp một giải pháp hiệu quả để giải quyết nhu cầu ngày càng tăng về tốc độ dữ liệu Đặc biệt, femtocell HeNB là điểm truy cập công suất thấp và dải tần thấp chủ yếu được sử dụng để cung cấp vùng phủ sóng trong nhà cho các Nhóm thuê bao

Trang 5

kín (CSG) HeNB femtocell giảm tải mạng macrocell và cung cấp kết nối backhaul IP băng thông rộng với mạng của nhà khai thác di động thông qua truy cập Internet khu dân cư của thuê bao Một số femtocell HeNB có thể được nhóm lại và định địa chỉ tới một cổng, làm giảm số lượng giao diện được liên kết trực tiếp với mạng lõi của nhà khai thác di động

Cổng này là thiết bị của nhà điều hành mạng di động thường được đặt trên thực tế tại cơ

sở của nhà điều hành di động [3, 7, 8]

Hơn nữa, khái niệm femtocell di động (MFemtocell) được mô tả trong tài liệu tham khảo [3] có thể là một công nghệ đầy hứa hẹn khác cho truyền thông 5G trong tương lai Khái niệm này kết hợp khái niệm chuyển tiếp di động với công nghệ femtocell để phù hợp với người dùng có tính di động cao, chẳng hạn như người dùng trên phương tiện giao thông công cộng (ví dụ: tàu hỏa và xe buýt) và thậm chí cả người dùng trên ô tô cá nhân MFemtocell sẽ là những tế bào nhỏ được lắp đặt bên trong xe để giao tiếp với người dùng trong xe Ngoài ra, các mảng ăng ten lớn sẽ được lắp đặt bên ngoài các phương tiện để cho phép liên lạc trực tiếp với BS của macrocell hoặc với các mảng ăng ten lớn phân tán của BS [3]

1.3 Các vấn đề và Thách thức về Bảo mật trong Hệ thống Truyền thông 5G

Các mục tiêu hấp dẫn nhất đối với những kẻ tấn công trong tương lai trong các hệ thống truyền thông 5G sắp tới sẽ là Thiết bị người dùng, mạng truy cập, mạng lõi của nhà điều hành di động và các mạng IP bên ngoài Để giúp hiểu các vấn đề và thách thức bảo mật trong tương lai ảnh hưởng đến các thành phần hệ thống 5G này, chúng tôi trình bày các ví dụ điển hình về các mối đe dọa và tấn công có thể xảy ra cụ thể đối với các thành phần này Để rút ra những ví dụ này, chúng tôi khám phá các mối đe dọa và các cuộc tấn công nhằm vào các hệ thống di động cũ (tức là 2G/3G/4G) có thể ảnh hưởng đến các hệ thống liên lạc 5G sắp tới bằng cách khai thác các tính năng cụ thể trong nền tảng liên lạc mới này Đối với các cuộc tấn công ví dụ, chúng tôi cũng thảo luận về các kỹ thuật giảm thiểu tiềm năng có được từ tài liệu, nhằm cung cấp một lộ trình hướng tới việc triển khai các biện pháp đối phó nâng cao hơn

1.3.1 Thiết bị người dùng

Trong kỷ nguyên truyền thông 5G, Thiết bị Người dùng (UE), chẳng hạn như điện thoại thông minh và máy tính bảng mạnh mẽ, sẽ là một phần rất quan trọng trong cuộc sống hàng ngày của chúng ta Những thiết bị như vậy sẽ cung cấp một loạt các tính năng hấp dẫn để cho phép người dùng cuối truy cập vào rất nhiều dịch vụ được cá nhân hóa chất lượng cao

Tuy nhiên, mức độ phổ biến ngày càng tăng của UE trong tương lai, kết hợp với khả năng truyền dữ liệu ngày càng tăng của mạng 5G, việc áp dụng rộng rãi các hệ điều hành mở

và thực tế là UE trong tương lai sẽ hỗ trợ nhiều tùy chọn kết nối (ví dụ 2G / 3G / 4G, IEEE 802.11, Bluetooth) là những yếu tố khiến UE trong tương lai trở thành mục tiêu hàng đầu của bọn tội phạm mạng Ngoài các cuộc tấn công từ chối dịch vụ dựa trên SMS / MMS (DoS)

Trang 6

truyền thống, UE trong tương lai cũng sẽ phải đối mặt với các cuộc tấn công tinh vi hơn bắt nguồn từ phần mềm độc hại di động (ví dụ như sâu, vi rút, trojan) sẽ nhắm mục tiêu cả UE và mạng di động 5G mạng Hệ điều hành mở sẽ cho phép người dùng cuối cài đặt ứng dụng trên thiết bị của họ, không chỉ từ các nguồn đáng tin cậy mà còn từ các nguồn không đáng tin cậy (tức là thị trường của bên thứ ba) Do đó, phần mềm độc hại dành cho thiết bị di động, sẽ được đưa vào các ứng dụng trông giống như phần mềm vô tội (ví dụ: trò chơi, tiện ích), sẽ được tải xuống và cài đặt trên thiết bị di động của người dùng cuối khiến họ có nhiều mối đe dọa Phần mềm độc hại di động có thể được thiết kế để cho phép kẻ tấn công khai thác dữ liệu cá nhân được lưu trữ trên thiết bị hoặc khởi động các cuộc tấn công (ví dụ: tấn công DoS) chống lại các thực thể khác, chẳng hạn như UE khác, mạng truy cập di động, mạng lõi của nhà khai thác di động và các mạng bên ngoài khác được kết nối với mạng lõi di động Do đó, các thiết bị di động trong tương lai bị xâm nhập sẽ không chỉ là mối đe dọa đối với người dùng của họ mà còn đối với toàn bộ mạng di động 5G phục vụ họ [9]

1.3.1.1 Các cuộc tấn công bằng phần mềm độc hại trên thiết bị di động nhằm vào UE

Vì UE trong tương lai trong kỷ nguyên 5G sẽ là một thiết bị cá nhân lưu trữ mọi thứ, từ danh bạ điện thoại đến thông tin ngân hàng và được người dùng cuối đưa đến hầu hết mọi nơi, nó sẽ đóng vai trò như một cổng duy nhất dẫn đến các hoạt động và nhận dạng kỹ thuật

số của người dùng cuối Do đó, UE sẽ ngày càng dễ bị tấn công bởi phần mềm độc hại di động nhắm mục tiêu vào thông tin cá nhân và nhạy cảm được lưu trữ, chẳng hạn như thông tin xác thực ngân hàng, SMS / MMS, tệp âm thanh / video, email, danh bạ và tọa độ GPS, mà những kẻ tấn công có thể khai thác và sử dụng sai để thu lợi tài chính Phần mềm độc hại sẽ

có được quyền truy cập không có quyền tác giả vào thông tin được lưu trữ của người dùng cuối, thu thập và chuyển tiếp nó đến chủ sở hữu của phần mềm độc hại thông qua tất cả các kênh liên lạc của UE [10–12]

Ngoài ra, UE trong tương lai sẽ dễ bị phần mềm độc hại di động tấn công gây gián đoạn hoạt động dịch vụ bình thường Để đạt được sự gián đoạn, phần mềm độc hại được cài đặt có thể sử dụng tất cả các chu kỳ CPU có sẵn để tính toán rác dẫn đến tiêu thụ điện năng lớn, nhanh chóng làm cạn kiệt nguồn điện của UE Cuộc tấn công này nằm trong danh mục các cuộc tấn công DoS chống lại UE [10]

Tuy nhiên, các cuộc tấn công trên cũng có thể được thực hiện bởi các botnet di động nhằm nhắm mục tiêu nhiều người dùng cuối di động cùng một lúc và theo cách tự động Do

đó, các mạng botnet di động được cho là phương tiện quan trọng để những kẻ tấn công thu được lợi ích tài chính trên quy mô lớn hơn trong kỷ nguyên 5G

1.3.1.2 Botnet di động 5G

Trong môi trường truyền thông 5G, các mạng botnet di động dự kiến sẽ ngày càng được

sử dụng nhiều hơn bởi những kẻ tấn công, vì các thiết bị di động trong tương lai sẽ là những

cỗ máy lý tưởng được điều khiển từ xa do các tính năng cụ thể của chúng Đặc biệt, các thiết

bị di động 5G sẽ hỗ trợ các tùy chọn kết nối khác nhau và tăng băng thông đường lên, và sẽ

Trang 7

có xu hướng luôn được bật và kết nối với Internet Do đó, những kẻ tấn công trong tương lai

sẽ được phép triển khai các mạng botnet di động cho các mạng truyền thông 5G theo nhiều cách hiệu quả [11, 12]

Tương tự như các botnet di động trong các mạng di động cũ [9], các botnet di động trong tương lai cho các công trình mạng 5G sẽ là mạng của các thiết bị di động bị xâm nhập dưới sự kiểm soát của các tác nhân độc hại thường được gọi là bot ‐ master Ví dụ, một mạng botnet di động 5G tập trung, nơi các thiết bị di động bị xâm nhập sẽ bị kẻ tấn công kiểm soát thông qua các máy chủ Trung tâm Chỉ huy và Kiểm soát (C&C), được minh họa trong Hình 1.2 Mạng botnet di động 5G tập trung này sẽ bao gồm các tác nhân sau [11]:

 Bot ‐ master: là tác nhân độc hại có thể truy cập và quản lý botnet từ xa thông qua các máy chủ bot proxy (tức là các máy chủ C&C trung tâm) Bậc thầy của bot sẽ chịu trách nhiệm chọn thiết bị di động sẽ bị phần mềm độc hại xâm nhập và biến thành bot

Cụ thể, bot-master sẽ khai thác các lỗ hổng bảo mật (ví dụ: lỗ hổng hệ điều hành và cấu hình) của các thiết bị di động đã chọn và thỏa hiệp chúng Trong các mạng botnet di động hiện tại, các bot-master có thể sử dụng các kỹ thuật http tương tự như các kỹ thuật được sử dụng bởi các botnet dựa trên PC, cũng như các kỹ thuật mới dành riêng cho các tính năng của thiết bị di động, chẳng hạn như tin nhắn SMS, để phân phối các lệnh của chúng Vì 5G UE sẽ

Hình 2 Mạng botnet di động 5G tập trung

nhiều tùy chọn kết nối khác nhau, các bot-master của mạng botnet di động 5G trong tương lai cũng có thể sử dụng các kỹ thuật bổ sung để ra lệnh và kiểm soát bot của họ

Máy chủ ủy quyền bot: sẽ là phương tiện giao tiếp mà máy chủ bot sẽ sử dụng để chỉ

Trang 8

huy và điều khiên bot một cách gián tiếp.

Bots: sẽ được lập trình và hướng dẫn bởi bot ‐ master để thực hiện nhiều loại độc hại các hoạt động, chẳng hạn như các cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS) chống lại các phần tử mạng trong mạng di động, phân phối hàng loạt thư rác, trộm cắp và phân phối thêm dữ liệu nhạy cảm, cũng như cài đặt phần mềm độc hại trên các thiết bị di động khác

1.3.2 Mạng truy cập

Trong truyền thông 5G, các mạng truy cập dự kiến sẽ rất không đồng nhất và phức tạp, bao gồm nhiều công nghệ truy cập vô tuyến khác nhau (ví dụ: 2G / 3G / 4G) và các công nghệ tiên tiến khác các chương trình truy cập, chẳng hạn như femtocell, để đảm bảo tính khả dụng của dịch vụ Ví dụ, trong trường hợp không có vùng phủ sóng của mạng 4G, UE sẽ có thể thiết lập kết nối qua Mạng 2G hoặc 3G Tuy nhiên, thực tế là các hệ thống di động 5G sẽ

hỗ trợ nhiều mạng truy cập khiến chúng kế thừa tất cả các vấn đề bảo mật của các mạng truy cập cơ bản mà họ sẽ hỗ trợ [13]

Trong quá trình phát triển từ truyền thông 4G sang truyền thông 5G, bảo mật được nâng cao các cơ chế cần được triển khai để chống lại các mối đe dọa bảo mật đang nổi lên trên truy cập 5G mạng lưới Để giải quyết vấn đề này, các mối đe dọa bảo mật tiềm ẩn đối với các mạng truy cập 5G trong tương lai trước hết cần được xác định Vì vậy, trong phần này, chúng tôi tập trung vào các cuộc tấn công hiện có trên 4G hiện tại mạng truy cập và các femtocell HeNB cũng có thể là các cuộc tấn công có thể xảy ra đối với quyền truy cập 5G mạng lưới

1.3.2.1 Tấn công mạng truy cập 4G

Trong tiểu mục này, chúng tôi trình bày các cuộc tấn công tiêu biểu chống lại mạng truy cập 4G có thể cũng được mở rộng sang mạng truy cập 5G Ngoài ra, các giải pháp giảm thiểu giải quyết những các cuộc tấn công được thảo luận

 Theo dõi vị trí UE

Theo dõi sự hiện diện của UE trong một ô cụ thể hoặc trên nhiều ô là một vấn đề bảo mật đối với LTE mạng có thể ảnh hưởng nghiêm trọng đến quyền riêng tư của người đăng ký Hai kỹ thuật có thể được sử dụng bởi những kẻ tấn công để đạt được theo dõi vị trí UE trong các mạng truy cập 5G trong tương lai là những kẻ tấn công dành cho LTE mạng được mô tả trong tài liệu tham khảo [14, 15] Chúng dựa trên Mạng vô tuyến di động Số phân định tạm thời (C ‐ RNTI) và số thứ tự gói tin

 Theo dõi vị trí của UE dựa trên C ‐ RNTI

C ‐ RNTI cung cấp khả năng nhận dạng UE tạm thời và duy nhất (UEID) ở cấp độ tế bào Nó được mạng chỉ định thông qua tín hiệu điều khiển RRC khi một UE được liên kết với tế bào Tuy nhiên, C ‐ RNTI được truyền trong tín hiệu điều khiển L1 ở dạng văn bản thuần túy Vì vậy, một đối thủ có thể xác định xem liệu UE sử dụng C ‐ RNTI đã cho có còn

ở trạng thái cũ hay không ô hay không Theo [15], phân bổ lại C-RNTI định kỳ là một giải pháp tiềm năng Việc phân bổ lại C ‐ RNTI định kỳ cho một UE ở trong một thời gian dài trên cùng một ô có thể tạo ra kẻ tấn công khó lấy được thông tin liên quan đến sự hiện diện

Trang 9

của nó trong ô Ngoài ra, nó sẽ khiến kẻ tấn công khó phân biệt nếu thực sự là một UE đã đến

ô hoặc nếu đó là cùng một UE đã làm mới C ‐ RNTI của nó

Hơn nữa, theo dõi vị trí UE có thể đạt được bằng cách theo dõi sự kết hợp của C ‐ RNTI với các tín hiệu chuyển giao Sự kết hợp này cho phép theo dõi vị trí của UE trên nhiều ô Trong quá trình chuyển giao, một C ‐ RNTI mới được chỉ định cho UE thông qua Bàn giao thông điệp Lệnh Do đó, trong trường hợp bản thân việc phân bổ C ‐ RNTI là không được bảo vệ bí mật, kẻ tấn công có thể liên kết C ‐ RNTI mới trong Bàn giao Thông báo lệnh và C

‐ RNTI cũ trong tín hiệu điều khiển L1 [14, 15] Để giảm thiểu điều này kiểu tấn công, mã hóa các thông điệp RRC, chẳng hạn như thông báo Handover Command và thông báo Xác nhận Bàn giao, được đề xuất trong tài liệu tham khảo [15] Mã hóa những thông báo ngăn kẻ tấn công liên kết các thông báo RRC với C ‐ RNTI và ánh xạ chúng với nhau trong quá trình bàn giao

 Theo dõi vị trí UE dựa trên số thứ tự gói

Việc sử dụng số thứ tự gói liên tục cho mặt phẳng người dùng hoặc gói mặt phẳng điều khiển trước và sau khi chuyển giao có thể cho phép kẻ tấn công xác định ánh xạ giữa cũ và C

‐ RNTIs mới [14] Theo dõi UE dựa trên số thứ tự gói tin cũng có thể áp dụng cho chuyển đổi từ chế độ nhàn rỗi sang chế độ hoạt động nếu các số thứ tự được giữ liên tục Sau đó, kẻ tấn công có thể theo dõi UE dựa trên số thứ tự gói liên tục của các luồng gói Để giải quyết việc theo dõi UE dựa trên số thứ tự, các tác giả trong tài liệu tham khảo [15] đề xuất rằng các

số thứ tự qua radio nên không liên tục trong các quá trình chuyển giao và có thể cũng ở trạng thái chuyển đổi giữa chế độ nhàn rỗi và chế độ hoạt động Đặc biệt, họ đề xuất sử dụng giá trị bù ngẫu nhiên để khiến người dùng và kiểm soát số thứ tự máy bay không liên tục trên liên kết vô tuyến Cuối cùng, một giải pháp khác cũng được đề xuất trong tài liệu tham khảo [15] là việc sử dụng các khóa mới cho mỗi eNB, cho phép thiết lập số thứ tự thành bất kỳ giá trị ngẫu nhiên nào và do đó làm cho nó không liên tục

 Các cuộc tấn công dựa trên báo cáo trạng thái bộ đệm sai

Trong mạng LTE, kẻ tấn công có thể khai thác các báo cáo trạng thái bộ đệm, được sử dụng làm đầu vào thông tin cho các thuật toán lập lịch gói, cân bằng tải và kiểm soát nhập học, để đạt được ý định độc hại của mình Đặc biệt, kẻ tấn công có thể gửi báo cáo trạng thái

bộ đệm sai thay mặt cho UE hợp pháp để thay đổi hành vi của các thuật toán này trên eNBs

và gây ra các vấn đề phục vụ đối với UE hợp pháp [14, 15]

Bằng cách thay đổi hành vi của thuật toán lập lịch gói, kẻ tấn công có thể đánh cắp băng thông Để đạt được điều đó, kẻ tấn công có thể sử dụng C ‐ RNTI của các UE hợp pháp khác

và gửi báo cáo trạng thái bộ đệm sai Điều này có thể khiến eNB nghĩ rằng các UE hợp pháp không có dữ liệu để truyền Do đó, thuật toán lập lịch gói trong eNB sẽ phân bổ nhiều tài nguyên hơn cho UE của kẻ tấn công và ít hơn hoặc không có tài nguyên cho các UE và dẫn đến DoS

Hơn nữa, bằng cách thay đổi hành vi của các thuật toán cân bằng tải và điều khiển nhập học trong eNB, DoS có thể được trải nghiệm bởi UE mới đến trong ô Để đạt được rằng kẻ tấn công có thể gửi một loạt các báo cáo trạng thái bộ đệm sai từ các UE khác nhau tuyên bố

Trang 10

rằng họ có nhiều dữ liệu cần gửi hơn thực tế Điều này làm cho eNB sai giả sử rằng có một tải nặng trong ô này và UE mới đến không thể được chấp nhận

Để giải quyết các cuộc tấn công dựa trên báo cáo trạng thái bộ đệm sai, việc sử dụng quyền truy cập một lần mã thông báo trong thông báo báo cáo trạng thái bộ đệm mức MAC được đề xuất trong tài liệu tham khảo [15] Theo giải pháp này, UE sẽ phải xuất trình mã thông báo này cho eNB để nhận được quyền truy cập Mã thông báo khác nhau đối với mỗi báo cáo trạng thái bộ đệm được gửi trong thời gian Không liên tục Thời gian tiếp nhận (DRX)

 Tấn công chèn tin nhắn

Tấn công chèn thông điệp là một kiểu tấn công khác đối với mạng LTE và được mô tả trong tài liệu tham khảo [14, 15] Trong mạng LTE, UE được phép ở chế độ hoạt động nhưng tắt đài của nó thu phát để tiết kiệm điện năng tiêu thụ Điều này đạt được thông qua giai đoạn DRX Tuy nhiên, trong thời gian DRX dài, UE vẫn được phép truyền các gói vì UE có thể có lưu lượng truy cập khẩn cấp để gửi Tính năng này có thể gây ra vi phạm bảo mật Tiền đạo

có thể đưa các đơn vị dữ liệu giao thức điều khiển (C ‐ PDU) vào hệ thống trong giai đoạn DRX để đạt được cuộc tấn công DoS chống lại UE mới Theo [15], giải pháp giảm thiểu cuộc tấn công chèn thông báo là yêu cầu dung lượng thông qua báo cáo trạng thái bộ đệm đường lên

1.3.2.2 HeNB Femtocell Attacks

Kích thước vật lý, chất lượng vật liệu, các thành phần chi phí thấp hơn và giao diện IP của các femtocell HeNB khiến chúng dễ bị tấn công hơn so với eNB [7] Trong tiểu mục này, chúng tôi trình bày các danh mục chính của các cuộc tấn công tiềm ẩn liên quan đến các femtocell HeNB theo [5], với các ví dụ cụ thể về các cuộc tấn công cho từng danh mục Ngoài ra, các biện pháp đối phó với các cuộc tấn công này được thảo luận Một danh sách đầy đủ và chi tiết về tất cả các cuộc tấn công có thể có liên quan đến HeNB femtocell và các biện pháp giảm nhẹ tương ứng có thể được tìm thấy trong tài liệu tham khảo [5]

 Tấn công vật lý vào HeNB

Giả mạo vật lý với HeNB là một cuộc tấn công mà một tác nhân độc hại có thể sửa đổi hoặc thay thế Các thành phần của HeNB Với kiểu tấn công này, có thể ảnh hưởng đến cả người dùng cuối và các nhà khai thác di động Ví dụ: các thành phần RF được sửa đổi của HeNB có thể gây trở ngại cho các thiết bị không dây khác của hệ thống giám sát từ xa eHealth trong môi trường của bệnh nhân và khiến chúng hoạt động sai Điều này có thể gây

ra những rủi ro về sức khỏe cho người bệnh Về phía người vận hành, HeNB với các thành phần RF được sửa đổi có thể tác động có hại đến xung quanh mạng vĩ mô Do đó, rõ ràng là HeNB cần được bảo mật về mặt vật lý để ngăn cản việc thay thế dễ dàng các thành phần của

nó Ngoài ra, các kỹ thuật tính toán đáng tin cậy nên được sử dụng để phát hiện khi các sửa đổi trên các thành phần quan trọng của HeNB có xảy ra Hơn nữa, khởi động HeNB bằng phần mềm được sửa đổi độc hại có thể dẫn đến vi phạm bảo mật hơn nữa cho người dùng cuối và nhà khai thác Điều này có thể đạt được trong các HeNB hỗ trợ các phương pháp cập

Ngày đăng: 06/12/2024, 16:02

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[17]. EPC (2014). 3GPP‐The Evolved Packet Core.http://www.3gpp.org/technologies/keywords‐ acronyms/100‐the‐evolved‐packet‐core (last accessed 11 December 2014) Link
[2]. Bangerter, B., Talwar, S., Arefi, R. and Stewart, K., ‘Networks and devices for the 5G era’, IEEE Communications Magazine, 52(2), 90–96 Khác
[3]. Wang, C.X., Haider, F., Gao, X. et al., ‘Cellular architecture and key technologies for 5G wireless com- munication networks’, IEEE Communications Magazine, 52(2), 122–130 Khác
[4]. 3GPP TR 23.830 V9.0.0. 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture aspects of Home NodeB and Home eNodeB (Release 9), September 2009 Khác
[5]. 3GPP TR 33.820 V8.3.0. 3rd Generation Partnership Project; Technical Specification Group Service and System Aspects; Security of H(e)NB (Release 8), December 2009 Khác
[6]. 3GPP TS 22.220 V10.10.0. 3rd Generation Partnership Project; TechnicalSpecification Group Services and System Aspects; Service requirements for Home NodeB (HNB) and Home eNode B (HeNB) (Release 10), September 2012 Khác
[7]. Bilogrevic, I., Jadliwala, M. and Hubaux, J.P., ‘Security issues in next generation mobile networks: LTE and femtocells’, 2nd International femtocell workshop (No.EPFL‐POSTER‐149153) Khác
[8]. Ginés, E.A., Raphael, C.W.P. and Parish, D.J., ‘Analysis and design of security for next generation 4G cellular networks’, The Convergence of Telecommunications,Networking and Broadcasting (PGNET2012), 13th Annual Post Graduate Symposium on (pp. 1–7) Khác
[9]. La Polla, M., Martinelli, F. and Sgandurra, D., ‘A survey on security for mobile devices’, Communications Surveys & Tutorials, IEEE, 15(1), 446–471 Khác
[10]. Becher, M., Freiling, F. C., Hoffmann, J. et al., ‘Mobile security catching up?Revealing the nuts and bolts of the security of mobile devices’, Security and Privacy (SP), 2011 IEEE Symposium on (pp. 96–111). IEEE Khác
[11]. Arabo, A. and Pranggono, B., ‘Mobile malware and smart device security: trends, challenges and solutions’, Control Systems and Computer Science (CSCS), 2013 19th International Conference on (pp. 526–531). IEEE Khác
[12]. Flo, A.R. and Josang, A., ‘Consequences of botnets spreading to mobile devices’, Short‐Paper Proceedings of the 14th Nordic Conference on Secure IT Systems (NordSec 2009) (pp. 37–43) Khác
[13]. Piqueras Jover, R., ‘Security attacks against the availability of LTE mobility networks: Overview and research directions’, Wireless Personal MultimediaCommunications (WPMC), 2013 16th International Symposium on (pp. 1–9). IEEE Khác
[14]. Seddigh, N., Nandy, B., Makkar, R. and Beaumont, J.F., ‘Security advances and challenges in 4G wireless networks’, Privacy Security and Trust (PST), 2010 Eighth Annual International Conference on (pp. 62– 71). IEEE Khác
[15]. Forsberg, D., Leping, H., Tsuyoshi, K. and Alanara, S., ‘Enhancing security and privacy in 3GPP E‐ UTRAN radio interface’, Personal, Indoor and Mobile RadioCommunications, 2007. PIMRC 2007. IEEE 18th International Symposium on (pp. 1–5) Khác
[16]. Bassil, R., Chehab, A., Elhajj, I. and Kayssi, A., ‘Signaling oriented denial of service on LTE networks’, Proceedings of the 10th ACM International Symposium on Mobility Management and Wireless Access (pp. 153–158). ACM Khác
[18]. 3GPP TS 23.002 V12.4.0. 3rd Generation Partnership Project; TechnicalSpecification Group Services and System Aspects; Network architecture (Release 12), March 2014 Khác
[19]. Traynor, P., Lin, M., Ongtang, M. et al., ‘On cellular botnets: measuring the impact of malicious devices on a cellular network core’, Proceedings of the 16th ACM Conference on Computer and Communications Security (pp. 223–234). ACM Khác
[20]. Li, F., Peng, W., Huang, C. T. and Zou, X., ‘Smartphone strategic sampling in defending enterprise net- work security’, Communications (ICC), 2013 IEEE International Conference on (pp. 2155–2159). IEEE Khác

HÌNH ẢNH LIÊN QUAN

Hình 1 Kiến trúc hệ thống truyền thông 5G. - SECURITY FOR 5G COMMUNICATIONS (BẢO MẬT CHO TRUYỀN THÔNG 5G)
Hình 1 Kiến trúc hệ thống truyền thông 5G (Trang 4)
Hình 2 Mạng botnet di động 5G tập trung - SECURITY FOR 5G COMMUNICATIONS (BẢO MẬT CHO TRUYỀN THÔNG 5G)
Hình 2 Mạng botnet di động 5G tập trung (Trang 7)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w