1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu cơ chế IP security trong bảo mật mạng 4G LTE

35 48 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 2,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài báo cáo Môn thay thế tốt nghiệp môn Các công nghệ mạng tiên tiến thầy Ban Ptit Nghiên cứu cơ chế IP security trong bảo mật mạng 4G LTE nhằm tiến hành nghiên cứu đó khảo sát giao thức IPSec và cơ chế bảo mật của IPsec trong mạng 4G LTETài liệu này chỉ mang tính tham khảo thôi nhé các bạn

Trang 1

MỞ ĐẦU Tính cấp thiết của đề tài

Trong những năm gần đây, các mạng thông tin di động đã và đang được triển khai rộngrãi khắp Việt Nam cho phép người dùng sử dụng thiết bị đầu cuối có khả năng kết nối 3G

và sử dụng rất nhiều ứng dụng phục vụ cho nhu cầu đời sống cá nhân của con người.Trên nền tảng 3G, người sử dụng có thể đọc tin tức, lướt web, xem phim, tải nhạc, chơigame… Tuy nhiên, chất lượng dịch vụ nhiều khi vẫn chưa thỏa mãn người dùng do tốc

độ đường truyền dữ liệu còn hạn chế, nhất là những dịch vụ như xem phim trực tuyến,nghe nhạc online chất lượng cao, chơi game hay các dịch vụ định vị… Để giải quyếtnhững bất cập này và mang lại trải nghiệm tốt nhất cho người dùng, mạng thông tin diđộng 4G LTE được xem là xu hướng tất yếu

Việc triển khai 4G LTE tại Việt Nam là xu hướng không tránh khỏi, bởi lợi ích mà nómang lại là tăng chất lượng đối với các dịch vụ lướt web, dịch vụ trực tuyến nhờ vào độtrễ thấp và hầu như không bị trễ, công nghệ 4G LTE cho phép người dùng sử dụng truyềntải dữ liệu có thể gấp hơn 20 lần tốc độ băng thông cao nhất của dịch vụ 3G hiện tại.Vùng phủ sóng cho ứng dụng tốt hơn đảm bảo cho các ứng dụng đa phương tiện hoạtđộng tốt khi tải về hoặc đưa lên, nâng cao chất lượng thoại và giảm thời gian thiết lậpcuộc gọi 4G LTE tương thích với các hạ tầng viễn thông hiện tại và toàn bộ hệ sinh thái.Với xu thế triển khai mạng 4G LTE, nguy cơ mất an toàn thông tin đặt ra nhiều tháchthức Sự phát triển quá nhanh của công nghệ di động cũng đồng nghĩa với việc quản lýmặt thông tin ngày càng khó khăn và phức tạp Với việc truy cập internet tốc độ cao vàcác thiết bị đầu cuối di động hỗ trợ công nghệ 4G LTE thì bất cứ ai cũng có thể trở thànhnguồn cung cấp và tiếp nhận thông tin Điều đó khiến các hacker lợi dụng thiết bị cầm taynhư một máy trạm, chúng tấn công mạng và sử dụng thiết bị di dộng khác gây lây nhiễm

mã độc dẫn đến người dùng bị ăn cắp thông tin ngân hàng, tin nhắn, danh bạ, … gây nênnhững hậu quả khôn lường

Với những lý do trên, đề tài tiểu luận có tên “Nghiên cứu cơ chế IP Security trong bảo mật mạng 4G LTE” nhằm tiến hành nghiên cứu đó khảo sát giao thức IPSec và cơ chế

bảo mật của IPsec trong mạng 4G LTE

Tổng quan về vấn đề nghiên cứu

Mạng 4G LTE là công nghệ truyền thông không dây tốc độ cao dành cho các thiết bị diđộng và trạm dữ liệu Với mục tiêu về lâu về dài, 4G LTE có sứ mệnh thiết kế lại và đơngiản hóa kiến trục mạng thành một hệ thống dựa trên nền IP với độ trễ truyền tải dữ liệuthấp hơn nhiều so với chuẩn mạng 3G

Trang 2

Với bất kỳ mạng IP nào việc đảm bảo an ninh là tối quan trọng, điêu này là đúng vớimạng 4G LTE - một mạng di động all-IP Trong đó, IPSec (Internet Protocol Security) làmột giao thức nhằm đảm bảo tính bí mật, toàn vẹn và xác thực của thông tin trên nền giaothức Internet IPsec thực hiện mã hóa packet và xác thực ở lớp network trong mô hìnhOSI Nó cung cấp một giải pháp an toàn dữ liệu đầu – cuối trong bản thân cấu trúc mạng.Nhờ vào những ưu điểm trên mà IPSec đã được ứng dụng nhiều trong mạng virtualprivate network (VPN) cụ thể như gói phần mềm OspenS/wan, …

Do đó, tác giả tiến hành thực hiện đề tài tiểu luận nghiên cứu để tìm hiểu sâu hơn về giaothức IPSec trong mạng 4G LTE

Mục đích, đối tượng, phạm vi và phương pháp nghiên cứu

Tiểu luận tập trung nghiên cứu, tìm hiểu các vấn đề cơ bản về bảo mật trong mạng thôngtin di động 4G LTE Mục đích tiểu luận là tìm hiểu chuyên sâu về giao thức bảo mậtIPSec

Đối tượng nghiên cứu của tiểu luận là các vấn đề bảo mật trong hệ thống mạng thông tin

di động 4G LTE Phạm vi nghiên cứu của tiểu luận là bảo mật và giải pháp IP Securitytrong mạng thông tin di động 4G LTE

Tiểu luận kết hợp hai phương pháp nghiên cứu bao gồm

Thứ nhất phương pháp nghiên cứu lý thuyết: tổng hợp, thu thập, nghiên cứu tài liệu vềgiao thức bảo mật IPSec trong mạng thông tin di động 4G LTE

Thứ hai phương pháp nghiên cứu thực nghiệm: Phân tích phương thức tấn công để hiểuđược ứng dụng giao thức IPSec trong bảo mật truyền gói tin

Cấu trúc tiểu luận

Nội dung của tiểu luận được trình bày gồm ba chương như sau:

Chương 1: Tổng quan IP Security

Nghiên cứu một cách tổng quan về vấn đề bảo mật IP Security trong mạng thông tin diđộng 4G LTE:

Giới thiệu tổng quan về IP Security trong mạng thông tin di động 4G LTE, khái niệm,tính năng các thành phần cơ bản trong bảo mật IP Security

Tiểu luận đưa ra các bộ giao thức về bảo mật IP Security trong mạng thông tin di động4G LTE

Trang 3

Chương 2: Cơ chế IPSec trong mạng thông tin di động 4G LTE

Tiểu luận tập trung nghiên cứu về các cơ chế hoạt động giải pháp của IP Security trongControl plane và User plane

Chương 3: Mô phỏng bảo mật gói tin bằng IPSec

Trong chương này, tiểu luận nghiên cứu đưa ra mô phỏng và cách hoạt động khi truyền gói tin được bảo mật bằng giao thức IPSec trong mạng 4G LTE

Trang 4

MỤC LỤC

MỞ ĐẦU 1

Tính cấp thiết của đề tài 1

Tổng quan về vấn đề nghiên cứu 1

Mục đích, đối tượng, phạm vi và phương pháp nghiên cứu 2

Cấu trúc tiểu luận 2

CHƯƠNG 1: TỔNG QUAN VỀ IP SECURITY 7

I Khái niệm IP Security 7

II Tính năng của IPSec 7

1 Chứng thực 7

2 Toàn vẹn dữ liệu 7

3 Bảo mật dữ liệu 7

III Kiến trúc IPSec 8

IV Các chế độ hoạt động của IPSec 9

1 Transport Mode (chế độ vận chuyển) 9

2 Tunnel Mode (Chế độ đường hầm) 10

V Bộ giao thức IPSec và cơ chế hoạt động của bộ giao thức IPSec 11

1 Digital Signatures 11

2 IPSec Transport Mode 12

3 IPSec Tunnle Mode 12

4 Encapsulating Security Header (ESP) 13

5 Authentication Header (AH) 14

CHƯƠNG 2: CƠ CHẾ IPSEC TRONG THÔNG TIN DI ĐỘNG 4G LTE 16

I IPSec trong Control plane 17

1 Thiết lập IPSec 17

2 Mô phỏng sử dụng IPSec bảo mật gói tin trong control plane 18

II IPSec trong User plane 19

1 Thiết lập IPSec 19

2 Mô phỏng sử dụng IPSec bảo mật gói tin trong user plane 20

CHƯƠNG 3: MÔ PHỎNG BẢO MẬT GÓI TIN BẰNG IPSEC 22

I Cài đặt môi trường 22

II Mô phỏng quá trình tấn công 22

1 Kịch bản tấn công 22

2 Thực nghiệm 23

III Thiết lập IPSec bảo mật gói tin 25

1 Thiết lập IPSec 25

2 Thiết lập IPSec bảo mật gói tin trên IPv4 26

3 Thiết lập IPSec bảo mật gói tin trên IPv6 28

KẾT LUẬN 31

TÀI LIỆU THAM KHẢO 32

Trang 5

Danh mục hình ảnh

IPSec……….8

Hình 1.2: Chế độ Transport Mode……… 9

Hình 1.3: Cấu trúc gói tin IPSec ở chế độ Tunnel………

……… 10

Hình 1.4: Hiển thị một IP Packet được bảo vệ bởi IPSec trong chế độ Transport Mode……… 12

Hình 1.5: Gói IP trong chế độ IPSec Tunnle……… 13

Hình 1.6: Gói dữ liệu IP được bảo vệ bởi ESP……… … …

13 Hình 1.7: Gói IP được bảo vệ bởi ESP trong chế độ Transport và chế độ Tunnle………

14 Hình 1.8: Gói IP được bảo vệ bởi AH……….………

14 Hình 1.9: Gói IP được bảo vệ bởi AH trong chế độ Transport và chế độ Tunnle……….15

Hình 2.1: Cơ chế bảo mật IPSec ở đường liên kết backhaul trong mạng 4G LTE 16

Hình 2.2: Bản tin trên S1-AP trước khi thiết lập IPSec……… 18

Hình 2.3: Bản tin trên S1-AP sau khi thiết lập IPSec……… 19

Hình 2.4: Bản tin truyền trên S1-u trước khi thiết lập IPSec………

…… 21

Hình 2.5: Bản tin truyền trên S1-u sau khi thiết lập IPSec……….21

Hình 3.1: Cài đặt môi trường……….22

Hình 3.2: Kẻ tấn công đóng giả địa chỉ server………

……… 23

Hình 3.3: Kẻ tấn công đóng giả địa chỉ client………23

Hình 3.4: Kẻ tấn công nghe lén gói tin………

………… 24

Hình 3.5: Người dùng truy cập vào địa chỉ server……… …………

24 Hình 3.6: Kẻ tấn công lấy được thông tin của nạn nhân……… 24

Trang 6

Hình 3.7: Dữ liệu gói tin bắt được phía server………

……… 25

Hình 3.8: Thiết lập IPSec phía server……… ………

26 Hình 3.9: Thiết lập IPSec phía client………

………….26

Hình 3.10: Kẻ tấn công nghe lén gói tin……….26

Hình 3.11: Dữ liệu gói tin bắt được phía server………

……….27

Hình 3.12 Địa chỉ IPv6 phía Server……… ………

28 Hình 3.13: Địa chỉ IPv6 phía client……….………

28 Hình 3.14: Người dùng truy cập vào địa chỉ server……….………

29 Hình 3.15: Dữ liệu gói tin bắt được phía server………

……….29

Hình 3.16: Thiết lập IPSec phía server………

……… 30

Hình 3.17 Thiết lập IPSec phía client……… 30

Hình 3.18: Dữ liệu gói tin bắt được phía server……… 30

Trang 7

Danh mục từ viết tắt

STT Từ viết tắt Ý nghĩa

1 IPSec Internet Protocol Security

2 ESP Evolved Packet System

3 AH authentication header

4 IETF Internet Engineering Task Force

5 DOI Domain of Interpretation

6 SA Security Association

8 SPI Security Parameter Index

Trang 8

CHƯƠNG 1: TỔNG QUAN VỀ IP SECURITY

I Khái niệm IP Security

IPSec là một từ viết tắt của thuật Internet Protocol Security, IPSec bao gồm một hệ thốngcác giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol Baogồm xác thực và/hoặc mã hoá (Authenticating and/or Encrypting) cho mỗi gói InternetProtocol trong quá trình truyền thông tin IPSec cũng bao gồm những giao thức cung cấpcho mã hoá và xác thực, được phát triển bởi Internet Engineering Task Force (IETF)

II Tính năng của IPSec

1 Chứng thực

- IPSec bảo vệ các mạng cá nhân và các dữ liệu cá nhân chứa trong đó khỏi tấn côngman in the middle, từ khả năng lừa tấn công đến từ những truy cập vào mạng, khỏi những

kẻ tấn công thay đổi nội dung của gói dữ liệu

- IPSec sử dụng một chữ kí số để xác định nhân diện của người gởi thông tin IPSec cóthể dùng kerberos, preshared key, hay các chứng nhận số cho việc chứng nhận

3 Bảo mật dữ liệu

- IPSec sử dụng các thuật toán mã hóa (DES, 3DES…) để mã hóa dữ liệu, đảm bảo gói

dữ liệu truyền đi sẽ không thể bị giải mã bởi những kẻ tấn công

Trang 9

III Kiến trúc IPSec

Hình 1.1: Kiến trúc IPSec

- Kiến trúc IPSec (RFC 2401): Quy định các cấu trúc, các khái niệm và yêu cầu củaIPSec

- Giao thức ESP (RFC 2406): Mô tả giao thức ESP, là một giao thức mật mã và xác thựcthông tin trong IPSec

- Giao thức AH (RFC 2402): Là một giao thức khác nhưng chức năng gần giống Nên khitriển khai IPSec, người sử dụng có thể chọn dùng ESP hoặc AH, mỗi giao thức có ưu vànhược điểm riêng

- Thuật toán mật mã: Định nghĩa các thuật toán mã hoá và giải mã sử dụng trong IPSec.IPSec chủ yếu dựa vào các thuật toán mã hoá đối xứng

Trang 10

- Thuật toán xác thực: Định nghĩa các thuật toán xác thực thông tin sử dụng trong AH vàESP.

- Quản lý khoá (RFC 2408): Mô tả các cơ chế quản lý và trao đổi khoá trong IPSec

- Miền thực thi (Domain of Interpretation – DOI): Định nghĩa môi trường thực thi IPSec.IPSec không phải là một công nghệ riêng biệt mà là sự tổ hợp của nhiều cơ chế, giao thức

và kỹ thuật khác nhau, trong đó mỗi giao thức, cơ chế đều có nhiều chế độ hoạt độngkhác nhau Việc xác định một tập các chế độ cần thiết để triển khai IPSec trong một tìnhhuống cụ thể là chức năng của miền thực thi

IV Các chế độ hoạt động của IPSec

1 Transport Mode (chế độ vận chuyển)

- Transport mode cung cấp cơ chế bảo vệ cho dữ liệu của các lớp cao hơn (TCP, UDPhoặc ICMP) Trong Transport mode, phần IPSec header được chèn vào giữa phần IPheader và phần header của giao thức tầng trên, như hình mô tả bên dưới, AH và ESP sẽđược đặt sau IP header nguyên thủy Vì vậy chỉ có tải (IP payload) là được mã hóa và IPheader ban đầu là được giữ nguyên vẹn Transport mode có thể được ung khi cả hai host

hỗ trợ IPSec Chế độ transport này có thuận lợi là chỉ ung vào vài bytes cho mỗi packets

và nó cũng cho phép các thiết bị trên mạng thấy được địa chỉ đích cuối cùng của gói Khảnăng này cho phép các tác vụ xử lý đặc biệt trên các mạng trung gian dựa trên các thôngtin trong IP header Tuy nhiên các thông tin Layer 4 sẽ bị mã hóa, làm giới hạn khả năngkiểm tra của gói

Hình 1.2: Chế độ Transport Mode

Trang 11

Cấu trúc gói tin IPSec ở chế độ Transport Mode

- Transport mode thiếu mất quá trình xử lý phần đầu, do đó nó nhanh hơn Tuy nhiên, nókhông hiệu quả trong trường hợp ESP có khả năng không xác nhận mà cũng không mãhóa phần đầu IP

- Transport Mode thường ung cho các kết nối từ đầu cuối đến đầu cuối, ví dụ từ trạm làmviệc đến máy chủ hoặc giữa hai trạm làm việc với nhau

2 Tunnel Mode (Chế độ đường hầm)

- Không giống Transport mode, Tunnel mode bảo vệ toàn bộ gói dữ liệu Toàn bộ gói dữliệu IP được đóng gói trong một gói dữ liệu IP khác và một IPSec header được chèn vàogiữa phần đầu nguyên bản và phần đầu mới của IP Toàn bộ gói IP ban đầu sẽ bị đóng góibởi AH hoặc ESP và một IP header mới sẽ được bao bọc xung quanh gói dữ liệu Toàn bộcác gói IP sẽ được mã hóa và trở thành dữ liệu mới của gói IP mới Chế độ này cho phépnhững thiết bị mạng, chẳng hạn như router, hoạt động như một IPSec proxy thực hiệnchức năng mã hóa thay cho host Router nguồn sẽ mã hóa các packets và chuyển chúngdọc theo tunnel Router đích sẽ giải mã gói IP ban đầu và chuyển nó về hệ thống cuối Vìvậy header mới sẽ có địa chỉ nguồn chính là gateway

- Với tunnel hoạt động giữa hai security gateway, địa chỉ nguồn và đích có thể được mãhóa Tunnel mode được dùng khi một trong hai đầu của kết nối IPSec là security gateway

và địa chỉ đích thật sự phía sau các gateway không có hỗ trợ IPSec

Hình 1.3: Cấu trúc gói tin IPSec ở chế độ Tunnel

Trang 12

- Tunnel Mode thường được dùng trong các SA (Security Association -liên kết bảo mật)nối giữa hai gateway của hai mạng.

V Bộ giao thức IPSec và cơ chế hoạt động của bộ giao thức IPSec

- Một thuật toán mã hoá có hai chức năng mã hoá và giải mã:

+ Mã hoá (Encryption): Có chức năng chuyển dữ liệu ở dạng bản rõ (Plain text) thànhdạng dữ liệu được mã hoá

+ Giải mã (Decryption): Có chức năng chuyển thông tin đã được mã hoá thành dạng bản

rõ (Plain Text) với key được cung cấp

- Các thuật toán mật mã được xếp vào hai loại sau:

+ Đối xứng (Symmetric)

+ Bất đối xứng (Asymmetric)

Thuật toán mật mã đối xứng (Symmetric):

Có đặc điểm là người nhận và người gửi cùng sử dụng chung một khoá bí mật (secretkey) Bất kỳ ai có khoá bí mật đều có thể giải mã bản mã

Thuật toán mật mã bất đối xứng (Asymmetric):

Giống như là thuật toán khoá công khai (Public Key) Khoá mã được gọi là khoá côngkhai và có thể được công bố, chỉ khoá ảo (Private Key) là cần được giữ bí mật Như vậyPublic Key và Private Key là liên quan đến nhau Bất kỳ ai có Public Key đều có thể mãhoá bản Plain Text nhưng chỉ có ai có Private Key mới có thể giải mã từ bản mã về dạngrõ

1 Digital Signatures

Một ứng dụng khác của thuật toán mã hoá công khai là chữ ký điện tử (DigitalSignature)

IPSec Security Protocol

Mục đích của IPSec là cung cấp dịch vụ bảo mật cho gói tin IP tại lớp Network Nhữngdịch vụ này bao gồm điều khiển truy cập, toàn vẹn dữ liệu, chứng thực và bảo mật dữliệu

Trang 13

Encapsulating security payload (ESP) và authentication header (AH) là hai giao thứcchính được sử dụng để cung cấp tính năng bảo mật cho gói IP IPSec hoạt động với hai cơchế Transport Mode và Tunnel Mode

2 IPSec Transport Mode

Trong chế độ này một IPSec Transport Header (AH hoặc ESP) được chèn vào giữa IPHeader và các Header lớp trên

Hình 1.4: Hiển thị một IP Packet được bảo vệ bởi IPSec trong chế độ Transport Mode

Trong chế độ này, IP Header cũng giống như IP Header của gói dữ liệu gốc trừ trường IPProtocol là được thay đổi nếu sử dụng giao thức ESP (50) hoặc AH (51) và IP HeaderChecksum là được tính toán lại Trong chế độ này, địa chỉ IP đích trong IP Header làkhông được thay đổi bởi IPSec nguồn vì vậy chế độ này chỉ được sử dụng để bảo vệ cácgói có IP EndPoint và IPSec EndPoint giống nhau

IPSec Transport Mode là rất tốt khi bảo vệ luồng dữ liệu giữa hai host hơn là mô hìnhsite-to-site Hơn thế hai địa chỉ IP của hai host này phải được định tuyến (Nhìn thấy nhautrên mạng) điều đó tương đương với việc các Host không được phép NAT trên mang Dovậy IPSec Transport Mode thường được dùng để bảo vệ các Tunnle do GRE khởi tạogiữa các VPN Getway trong mô hình Site-to-Site,

3 IPSec Tunnle Mode

Dịch vụ IPSec VPN sử dụng chế độ Transport và phương thức đóng gói GRE giữa cácVPN Getway trong mô hình Site-to-Site là hiệu quả Nhưng khi các Client kết nối vàoGetway VPN thì từ Client và Getway VPN là chưa được bảo vệ, hơn thế khi các Client

Trang 14

muốn kết nối vào một Site thì việc bảo vệ IPSec cũng là một vấn đề IPSec Tunnle Mode

Hình 1.5: Gói IP trong chế độ IPSec Tunnle

4 Encapsulating Security Header (ESP)

Hình 1.6: Gói dữ liệu IP được bảo vệ bởi ESP

ESP cung cấp sự bảo mật, toàn vẹn dữ liệu, và chứng thực nguồn gốc dữ liệu và dịch vụchống tấn công Anti-reply

Trang 15

ESP điền giá trị 50 trong IP Header ESP Header được chèn vào sau IP Header và trướcHeader của giao thức lớp trên IP Header có thể là một IP Header mới trong chế độTunnle hoặc là IP Header nguồn nếu trong chế độ Transport.

Hình 1.7: Gói IP được bảo vệ bởi ESP trong chế độ Transport và chế độ Tunnle

Tham số bảo mật Security Parameter Index (SPI) trong ESP Header là một giá trị 32 bitđược tích hợp với địa chỉ đích và giao thức trong IP Header

SPI là một số được lựa chọn bởi Host đích trong suốt quá trình diễn ra thương lượngPublic Key giữa các Peer-to-Peer Số này tăng một cách tuần tự và nằm trong Header củangười gửi SPI kết hợp với cơ chế Slide Window tạo thành cơ chế chống tấn công Anti-Replay

5 Authentication Header (AH)

AH cũng cung cấp cơ chế kiểm tra toàn vẹn dữ liệu, chứng thực dữ liệu và chống tấncông Nhưng không giống EPS, nó không cung cấp cơ chế bảo mật dữ liệu Phần Headercủa AH đơn giản hơn nhiều so với EPS

Trang 16

Hình 1.8: Gói IP được bảo vệ bởi AH

AH là một giao thức IP, được xác định bởi giá trị 51 trong IP Header Trong chế độTransport, gá trị giao thức lớp trên được bảo vệ như UPD, TCP , trong chế độ Tunnle,giá trị này là 4 Vị trí của AH trong chế độ Transport và Tunnle như trong hình sau:

Hình 1.9: Gói IP được bảo vệ bởi AH trong chế độ Transport và chế độ Tunnle

Trong chế độ Transport, AH là rất tốt cho kết nối các endpoint sử dụng IPSec, trong chế

độ Tunnle AH đóng gói gói IP và thêm IP Header vào phía trước Header Qua đó AHtrong chế độ Tunnle được sử dụng để cung cấp kết nối VPN end-to-end bảo mật Tuynhiên phần nội dung của gói tin là không được bảo mật

Trang 17

CHƯƠNG 2: CƠ CHẾ IPSEC TRONG THÔNG TIN DI ĐỘNG 4G LTE

LTE có kiến trúc phẳng all IP, nên phải đối mặt với những thách thức cũng như rủi ro trong việc truyền dẫn Thông tin liên lạc giữa các trạm cơ sở được truyền đi trong các văn bản đơn giản, vì vậy dữ liệu có thể dễ dàng được giải mã, nghe trộm hay giả mạo Vàhầu hết các trạm cơ sở đều được đặt trong môi trường không an toàn, vì thế khả năng tấn công vào các trạm cơ sở là rất cao Ngoài ra, giao thức IP không bao gồm các yếu tố bảo mật tài khoản người dùng, vì vậy các nhà mạng đã đưa ra giải pháp sử dụng IPSec như một cơ chế bảo mật các gói tin được truyền trong hệ thống mạng thông tin di động 4G LTE, với các yêu cầu như sau:

- Hỗ trợ chức năng IPSec trong hệ thống 4G LTE

- Hỗ trợ các thuật toán cơ bản

- Bảo vệ truyền dữ liệu trên các giao diện S1, X2

- Cấu hình multi-tunnel, thiết lập IPSec tunnel cho giao diện X2 với các giao tiếp trực tiếp hoặc gián tiếp

Hình 2.1: Cơ chế bảo mật IPSec ở đường liên kết backhaul trong mạng 4G LTE

Trong đó, giao thức IKEv2 được dùng để trao đổi các SA để thiết lập IPSec tunnels.IKEv2, IPSec với bảo vệ tính toàn vẹn và bí mật là bắt buộc với tất cả luồng dữ liệu ( mặtphẳng điều khiển, người dùng hay quản lý) Tuy nhiên, trong trường hợp giao diện S1 và

Ngày đăng: 28/09/2021, 20:37

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[9] Netmanias (2014), EMM Procedure 1. Initial Attach - Part 2. Call Flow of Initial Attach. http://www.netmanias.com. Truy cập ngày 20 tháng 5 năm 2016 Link
[1] Bùi Trung Thành (2008), An ninh trong mạng LTE, CDIT, Chuyên đề khoa học công nghệ an toàn thông tin.Tài liệu Tiếng Anh Khác
[2] 3GPP TS 33.203 (2009), 3G security; Access security for IP-based services Khác
[3] 3GPP TS 33.210 (2009), 3G security; Network Domain Security (NDS); IP network layer security Khác
[4] 3GPP TS 33.401 (2008), 3GPP System Architecture Evolution (SAE); Security architecture Khác
[5] Michael Bartock, Jeffrey Cichonski, Joshua Franklin (2015), LTE Security – How Good Is It?, RSA Conference 2015 Khác
[6] Daksha Bhasker (2014), 4G LTE Security for Mobile Network Operators, CSIAC, Journal of Cyber Security and Information Systems Khác
[7] Dan Forsberg, Günther Horn, Wolf-Dietrich Moeller, Valtteri Niemi (2010), LTE Security, John Wiley & Sons Ltd Khác
[8] Soran Hussein (2015), Lightweight Security Solutions for LTE/LTE-A Networks, Archive ouvertes HAL.Tài liệu Web Khác

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w