Trước sự phát triển vô cùng mạnh mẽ của các
dịch vụ số liệu, trước xu hướng tích hợp và IP hoá đã
đặt ra các yêu cầu mới đối với công nghiệp Viễn
thông di động. Mạng thông tin di đ ộng thế hệ ba ra
đời đ ã khắc phục được các nhược điểm của các mạng
thông tin di động thế hệ trước đó. Tuy nhiên, mạng di
động này cũng có một số nhược điểm như: Tốc độ
truyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứng
được yêu cầu ngày càng cao của người dùng, khả
năng đáp ứng các dịch vụ thời gian thực như hội nghị
truyền hình là chưa cao, rất khó trong việc download
các file dữ liệu lớn, chưa đáp ứng được các yêu cầu
như: khả năng tích hợp với các mạng khác (Ví dụ:
WLAN, WiMAX, ) chưa tốt, tính mở của mạng
chưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặp
rất nhiều vấn đ ề do tốc độ mạng thấp, tài nguyên băng
tần ít,
Chương I giới thiệu tổng quan về LTE và sự tiến
hóa lên mạng 4G. Chương II nghiên cứu về kiến trúc
mạng và các giao thức của mạng 4G-LTE. Chương III
nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE
33 trang |
Chia sẻ: oanh_nt | Lượt xem: 2843 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Tóm tắt luận văn Nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4G-LTE, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
Nguyễn Danh Sơn
NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT
CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE
Chuyên ngành: Kỹ thuật Viễn Thông
Mã số: 60.52.02.08
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2013
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG
Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG
Phản biện 1: ……………………………………………………………………………
ản biện 2:
PhPhản biện 1:…………………………………………………………………………..……………………………………………………………………………
Phản biện 2: …………………………………………………………………………..
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu
chính Viễn thông
ờ ....... ngày ....... tháng ....... .. năm ...............
VàoLu lúc:ận văn....... sẽ đư giợc bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công
nghệ Bưu chính Viễn thông
Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ...............
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
1
LỜI MỞ ĐẦU
Trước sự phát triển vô cùng mạnh mẽ của các
dịch vụ số liệu, trước xu hướng tích hợp và IP hoá đã
đặt ra các yêu cầu mới đối với công nghiệp Viễn
thông di động. Mạng thông tin di động thế hệ ba ra
đời đã khắc phục được các nhược điểm của các mạng
thông tin di động thế hệ trước đó. Tuy nhiên, mạng di
động này cũng có một số nhược điểm như: Tốc độ
truyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứng
được yêu cầu ngày càng cao của người dùng, khả
năng đáp ứng các dịch vụ thời gian thực như hội nghị
truyền hình là chưa cao, rất khó trong việc download
các file dữ liệu lớn,…chưa đáp ứng được các yêu cầu
như: khả năng tích hợp với các mạng khác (Ví dụ:
WLAN, WiMAX,…) chưa tốt, tính mở của mạng
chưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặp
rất nhiều vấn đề do tốc độ mạng thấp, tài nguyên băng
tần ít,…
Chương I giới thiệu tổng quan về LTE và sự tiến
hóa lên mạng 4G. Chương II nghiên cứu về kiến trúc
mạng và các giao thức của mạng 4G-LTE. Chương III
nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE.
2
CHƯƠNG 1: LTE VÀ SỰ TIẾN HÓA LÊN 4G
1.1 Tổng quan về hệ thống thông tin di động
1.1.1. Hệ thống thông tin di động thế hệ thứ nhất
(1G)
Công nghệ di động đầu tiên là công nghệ tương
tự, là hệ thống truyền tín hiệu tương tự, là mạng điện
thoại di động đầu tiên của nhân loại, được khơi mào ở
Nhật vào năm 1979
Hình 1.1 Tiến trình phát triển của thông tin di động
3
1.1.2. Hệ thống thông tin di động thế hệ thứ hai
(2G)
Hệ thống di động thế hệ thứ 2 sử dụng
truyền vô tuyến số cho việc truyền tải. Những hệ
thống mạng 2G thì có dung lượng lớn hơn những hệ
thống mạng thế hệ thứ nhất. Một kênh tần số thì đồng
thời được chia ra cho nhiều người dùng (bởi việc chia
theo mã hoặc chia theo thời gian). Sự sắp xếp có trật
tự các tế bào, mỗi khu vực phục vụ thì được bao bọc
bởi một tế bào lớn, những tế bào lớn và một phần
của những tế bào đã làm tăng dung lượng của hệ
thống xa hơn nữa.
Có 4 chuẩn chính đối với hệ thống 2G: Hệ
Thống Thông Tin Di Động Toàn Cầu (GSM) và
những dẫn xuất của nó; AMPS số (D-AMPS); Đa
Truy Cập Phân Chia Theo Mã IS-95; và Mạng tế
bào Số Cá Nhân (PDC). GSM đạt được thành
công nhất và được sử dụng rộng rãi trong hệ thống
2G.
1.2 Giới thiệu về công nghệ LTE
LTE là thế hệ thứ tư của chuẩn UMTS do 3GPP
phát triển. UMTS thế hệ thứ ba dựa trên WCDMA
đã được triển khai trên toàn thế giới. Để đảm
4
bảo tính cạnh tranh cho hệ thống này trong tương
lai, tháng 11/2004 3GPP đã bắt đầu dự án nhằm xác
định bước phát triển về lâu dài cho công nghệ di
động UMTS với tên gọi Long Term Evolution (LTE).
3GPP đặt ra yêu cầu cao cho LTE, bao gồm giảm chi
phí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn,
sử dụng linh hoạt các băng tần hiện có và băng tần
mới, đơn giản hóa kiến trúc mạng với các giao tiếp
mở và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầu
cuối.
1.3 Kết luận chương 1
Do nhu cầu, cùng sự phát triển về công nghệ.
Sự tiến hóa lên mạng LTE là xu hướng tất yếu. Đây là
một hệ thống có thể tích hợp được nhiều dịch vụ, cho
dung lượng truyền tải lớn. An toàn hơn cho người
dùng.
5
CHƯƠNG 2: KIẾN TRÚC MẠNG VÀ GIAO
THỨC CỦA 4G-LTE
2.1 Kiến trúc mạng LTE
Nhiều các mục tiêu với ngụ ý rằng một kiến
trúc phẳng sẽ cần được phát triển. Kiến trúc phẳng với
ít nút tham gia sẽ làm giảm độ trễ và cải thiện hiệu
suất. Phát triển theo hướng này đã được bắt đầu từ
phiên bản 7. Nơi ý tưởng đường hầm trực tiếp cho
phép mặt phẳng người dùng (UP) bỏ qua SGSN.
-------- Mặt phẳng điều khiển
Mặt phẳng người dùng
Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến
trúc phẳng hơn
6
2.1.1. Tổng quan về cấu hình kiến trúc cơ bản hệ
thống
Hình 2.2 miêu tả kiến trúc và các thành phần
mạng trong cấu hình kiến trúc nơi chỉ có một E-
UTRAN tham gia. Hình này cũng cho thấy sự phân
chia kiến trúc thành bốn vùng chính: thiết bị người
dùng (UE) ; UTRAN phát triển(E-UTRAN); mạng lõi
gói phát triển(EPC); và các vùng dịch vụ.
Hình 2.2. Kiến trúc hệ thống cho mạng chỉ có E-
UTRAN
7
2.1.2. Thiết bị người dùng (UE)
2.1.3. E-UTRAN NodeB (eNodeB)
2.1.4. Thực thể quản lý tính di động (MME)
2.1.5. Cổng phục vụ (S-GW)
2.1.6. Cổng mạng dữ liệu gói(P-GW)
2.1.7. Chức năng chính sách và tính cước tài
nguyên (PCRF)
2.1.8. Máy chủ thuê bao thường trú (HSS)
2.2 Các giao diện và giao thức trong cấu hình kiến
trúc cơ bản của hệ thống
Giao diện Giao thức Đặc tả kỹ
thuật
CP:RRC/PDCP/RLC/MAC
/PHY
LTE-Uu 36.300
UP:PDCP/RLC/MAC/PHY
CP: X2AP/SCTP/IP 36.423
X2
UP: GTP-U/UDP/IP 29.274
S1-MME S1AP/SCTP/UDP/IP 36.413
S1-U GTP-U/UDP/IP 29.274
8
S10 GTP-C/UDP/IP 29.274
S11 GTP-C/UDP/IP 29.274
S5/S8
GTP/UDP/IP 29.274
(GTP)
CP: PMIP/IP
S5/S8
29.275
(PMIP)
UP: GRE/IP
IP (also Diameter &
SGi 29.061
Radius)
S6a Diameter/SCTP/IP 29.272
Gx Diameter/SCTP/IP 29.212
Gxc Diameter/SCTP/IP 29.212
Rx Diameter/SCTP/IP 29.214
UE-MME EMM, ESM 24.301
Bảng 2.1 Các giao thức và giao diện LTE
2.3 Truy nhập vô tuyến trong LTE
2.3.1 Các chế độ truyền tải và băng tần
LTE phải hỗ trợ thị trường không dây quốc tế,
các quy định về phổ tần trong khu vực và phổ tần sẵn
có. Để đạt được điều này các thông số kỹ thuật bao
9
gồm băng thông kênh biến đổi có thể lựa chọn từ 1,4
tới 20MHz. Với khoảng cách giữa các sóng mang
con là 15kHz. Nếu eMBMS mới được sử dụng,
cũng có thể khoảng cách giữa các sóng mang con là
7,5kHz. Khoảng cách giữa các sóng mang con là một
hằng số và nó không phụ thuộc vào băng thông của
kênh. 3GPP đã xác định giao diện vô tuyến của LTE
là băng thông không thể biết, nó cho phép giao diện
vô tuyến thích ứng với băng thông kênh khác nhau
với ảnh hưởng nhỏ nhất vào hoạt động của hệ thống.
2.3.2 Các chế độ truyền tải hướng xuống OFDMA
2.3.2.1 OFDM
Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu
OFDM
10
2.3.2.2 Các tham số OFDMA
2.3.2.3 Truyền dẫn dữ liệu hướng xuống
2.3.3 Kỹ thuật đa truy nhập đường lên LTE SC-
FDMA
Việc truyền OFDMA phải chịu một tỷ lệ công
suất đỉnh-đến-trung bình (PAPR) cao, điều này có thể
dẫn đến những hệ quả tiêu cực đối với việc thiết kế
một bộ phát sóng nhúng trong UE. Đó là, khi truyền
dữ liệu từ UE đến mạng, cần có một bộ khuếch đại
công suất để nâng tín hiệu đến lên một mức đủ cao để
mạng thu được. Bộ khuếch đại công suất là một
trong những thành phần tiêu thụ năng lượng lớn nhất
trong một thiết bị, và vì thế nên hiệu quả công suất
càng cao càng tốt để làm tăng tuổi thọ pin của máy.
3GPP đã tìm một phương án truyền dẫn khác cho
hướng lên LTE. SC-FDMA được chọn bởi vì nó kết
hợp các kỹ thuật với PAPR thấp của các hệ thống
truyền dẫn đơn sóng mang, như GSM và CDMA, với
khả năng chống được đa đường và cấp phát tần số linh
hoạt của OFDMA.
11
2.3.3.1. SC-FDMA
2.3.3.2 Các tham số SC-FDMA
Cấu hình Số các ký Độ dài tiền tốĐộ dĐộ dài tiền
hiệu NUL vòng trong các tố vòng
mẫu thử trong µs
Tiền tố 5,2µs cho ký
160 cho ký hiệu
vòng thông hiệu đầu tiên
7 đầu tiên 144 cho
thường 4,7µs cho các
các ký hiệu khác
∆f=15kHz ký hiệu khác
Tiền tố
vòng mở
6 512 16,7µs
rộng
∆f=15kHz
Bảng 2.2 Các tham số cấu trúc khung đường lên
(FDD&TDD)
2.3.3.3. Truyền dẫn dữ liệu hướng lên
2.3.3.4. So sánh OFDMA và SC-FDMA
Một sự so sánh giữa OFDMA và SC-FDMA
được thể hiện như trong hình 2.23. Với ví dụ này, chỉ
sử dụng bốn (M) sóng mang con trong hai chu kỳ ký
hiệu với dữ liệu tải trọng được biểu diễn bởi điều chế
khóa dịch pha cầu phương (QPSK). Như đã mô tả,
các tín hiệu LTE được cấp phát trong các đơn vị của
12
12 sóng mang con lân cận.
Hình 2.23 So sánh OFDMA & SC-FDMA truyền một
chuỗi các ký hiệu dữ liệu QPSK
2.4 Kết luận chương 2
Chương 2 đã trình bày cơ bản về cấu trúc mạng
LTE bao gồm UE,eNodeB, EPS. Một số ưu điểm và
khả năng ứng dụng dụng của 4G-LTE cũng như các
giao thức được sử dụng trong mạng cũng như các chế
độ truyền, kỹ thuật đa truyền. Chương 3 của luận văn
sẽ trình bầy về các giải pháp bảo mật cho mạng LTE.
13
CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT CHO
MẠNG THÔNG TIN DI ĐỘNG 4G-LTE
3.1 Bảo mật cho EPS
3.1.1 Cấu trúc bảo mật EPS
3.1.1.1.Tổng quan
Hệ thống gói cải tiến (EPS) đưa hai thành phần
chính vào môi trường dự án hợp tác thế hệ 3 (3GPP):
Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường
(E- UTRAN) với một giao diện vô tuyến mới, và các
giao thức Internet (IP) dựa trên mạng lõi gói cải tiến
(EPC). Các chức năng và cơ chế bảo mật là một phần
hệ thống thông tin di động toàn cầu (GSM) và cấu
trúc bảo mật 3G chủ yếu dựa trên thiết kế và nguyên
tắc chung và có thể sử dụng trong nhiều môi trường
khác. Nhưng cả hai mạng GSM và cấu trúc bảo mật
3G có kết nối chặt chẽ với các chức năng và các cơ
chế khác trong các hệ thống này, các chức năng bảo
mật đã được lồng vào trong kiến trúc tổng thể một
cách tối ưu và hiệu quả.Thiết kế của cấu trúc bảo mật
EPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống,
sự phối hợp giữa các chức năng bảo mật và các chức
năng khác.Thực tế:
14
GSM và cơ chế bảo mật 3G cung cấp một cơ sở
tốt cho cấu trúc bảo mật EPS, nhưng
Ở một mức độ nhất định, mỗi cơ chế GSM hoặc
3G, nếu tái sử dụng, cần phải được chuyển thể như và
nhúng vào kiến trúc EPS.
EPS cũng phải có khả năng ảnh hưởng lẫn nhau
với hệ thống kế thừa, do đó, những thích nghi cần
phải được thực hiện một cách tương thích ngược.
Ngoài ra với sự thích nghi từ chức năng bảo mật đã
tồn tại trong hệ thống kế thừa, nhiều phần mở rộng và
cải tiến mới đã được giới thiệu trong cấu trúc bảo mật
EPS.
Trong phần tiếp theo tính năng bảo mật chính
phù hợp với kiến trúc EPS. Điều này được minh họa
bằng hình 3.1.
Sau khi các thiết bị người dùng (UE) đã được xác
định, các đơn vị quản lý di động (MME - được mô tả
trong chương 2) trong mạng lưới phục vụ nạp dữ liệu
xác thực từ mạng gia đình. Sau đó, MME kích hoạt
xác thực vàgiao thức thỏa thuận quan trọng (AKA)
với UE. Sau khi giao thức này đã được hoàn thành,
MME và UE chia sẻ một khóa bí mật, KASME, nơi
mà các từ viết tắt ASME dùng để truy cập thực thể
15
quản lý an ninh. Trong EPS, MME sẽ đóng vai trò của
tiêu chuẩn quản lý thực thể truy nhập.
Hình 3.1 Kiến trúc bảo mật EPS
3.1.1.2 Sự cần thiết của chuẩn bảo mật
3.1.1.3 Các yêu cầu và tính năng của bảo mật EPS
3.1.1.4 Tính năng bảo mật EPS:
- Bảo mật của người dùng và thiết bị nhận dạng
- Xác thực giữa UE và Mạng
- Bảo mật của người dùng và dữ liệu báo hiệu
- Tính toàn vẹn của dữ liệu báo hiệu
- Nền tảng bảo mật của các eNodeB
- Ảnh hưởng lẫn an ninh
- Bảo mật miền mạng (NDS)
16
- Bảo mật IMS cho thoại trên nền LTE
3.1.2 Nhận thực và khóa mã cho EPS
3.1.2.1 Xác thực
• Xác thực người dùng.
• Nhận dạng thiết bị đầu cuối
3.1.2.1.1 Nhận dạng bảo mật người dùng
3.1.2.1.2 Nhận dạng bảo mật thiết bị đầu cuối
3.1.2.2 Khóa mã cho EPS
3.1.2.2.1 Mục tiêu và điều kiện tiên quyết của EPS
AKA
3.1.2.2.2 Phân phối vector xác thực EPS từ HSS để
MME
Thế hệ của Vectors xác thực trong HSS
17
Hình 3.4 Thế hệ vectors xác thực của UMTS và
EPS.
AMF sử dụng cho Xác thực vector nhận dạng
EPS AKA
Độ dài của các tham số xác thực
18
3.1.2.2.3 Chứng thực và thiết lập khóa dùng chung
giữa mạng dịch vụ và UE
Xác thực trong USIM
Phản hồi xác thực
3.1.2.2.4 Phân bố xác thực dữ liệu bên trong và
giữa của mạng dịch vụ
3.1.2.2.5 Nguồn gốc khóa
Hình 3.7 Phân cấp khóa EPS
19
Trường hợp đặc biệt đề cập đến một tình huống
mà một KeNB chính trung gian cho một trạm gốc
phải được xuất phát dựa trên một KeNB chính hoặc
NH từ một trạm gốc, mà không cần phải truy cập vào
các khóa cao hơn trong hệ thống phân cấp. Hạn chế
điều này xảy ra trong một số tình huống giao giữa
eNodeBs nơi MME không được tham gia. Tài sản
quan trọng nhất của nguồn gốc quan trọng là nó đáp
ứng các yêu cầu của là một cách như: bắt đầu từ khóa
trong lớp thấp hơn trong hệ thống phân cấp quan
trọng, nó là không thể trong thực tế để tính toán các
khóa trong các lớp cao hơn.
3.1.3 Các thuật toán bảo mật cho EPS
3.1.3.1 Thuật toán Null
3.1.3.2 Thuật toán mã hoá
3.1.3.3 Thuật toán toàn vẹn
3.1.3.4 Thuật toán lấy đạo hàm chính
3.2 Bảo mật cho thoại trong LTE
Thoại có lịch sử là ứng dụng đầu tiên của mạng
thông tin di động, và sự thành công của hệ thống toàn
cầu cho truyền thông di động (GSM) chủ yếu dựa vào
20
thoại. Trong khi sự thật là các ứng dụng dữ liệu đã đạt
được tầm quan trọng đáng kể trong những năm qua,
thoại vẫn còn là một nguồn thu lớn cho các nhà khai
thác di động. Người ta cho rằng thoại sẽ vẫn là một
ứng dụng quan trọng ngay cả trong thời đại của Long
Term Evolution (LTE), do đó, đã có rất nhiều cuộc
thảo luận về cách tốt nhất để cung cấp thoại trong một
môi trường LTE.
Cơ chế bảo mật cho Thoại qua LTE
- Bảo mật tín hiệu IMS
- Xác thực gói truy cập mạng
- Xác thực nút đáng tin cậy
3.3 Bảo mật cho các eNodeB
21
Hình 3.8 Kịch bản phát triển và Kiến trúc cho HeNBs
3.3.1 Các nguy cơ, mối đe dọa
Kịch bản
Nguy cơ và các mối đe dọa
• Các liên kết đến mạng lõi (ví dụ như DSL và
Internet) không được bảo đảm bởi nhà điều hành
phương tiện hành chính.
• Các NE nằm trên cơ sở khách hàng có thể truy
cập trực tiếp vào mạng lõi thông qua các đường hầm
an toàn, một khi nó đã được chứng thực.
• Một khi lỗ hổng được phát hiện, khai thác có
thể dễ dàng có sẵn từ Internet một HP gian lận, và có
thể được áp dụng, ví dụ vào cổng Ethernet của HeNB
trong khu Ethernet của HP.
• Những con số triển khai và do đó sự phân bố
lớn hơn nhiều và phổ biến hơn so với bất kỳ NE khác.
• Các giá phải thấp hơn nhiều so với các thực
hành thương mại hiện nay được triển khai với số
lượng nhỏ, do đó không cho phép tính năng bảo mật
đắt tiền.
22
Mặt khác, các nhà điều hành mạng di động có
các quyền lợi và nghĩa vụ sau đây :
• Các HeNB hoạt động trong phổ được cấp
phép trái với WLAN, do đó nhà điều hành chịu trách
nhiệm về bất kỳ hành vi vi phạm quy định (vị trí,
truyền tải, tần số)
• Người điều hành phải ngăn chặn sự nhiễu từ
các mạng khác
• Người điều hành phải đảm bảo tính toàn vẹn,
bảo mật và đánh chặn hợp pháp cũng cho UE kết nối
qua HeNBs.
Các yêu cầu cần để đảm bảo hệ thống
- Xác thực.
- Liên kết truyền dẫn và quản lý đường truyền.
- Toàn vẹn phần mềm, bảo mật dữ liệu và tính
toàn vẹn cho trạm cơ sở.
- Bảo mật người dùng.
- Hoạt động quản lý và bảo mật.
- Bảo vệ mạng khỏi các cuộc tấn công từ chối
dịch vụ.
23
3.3.2 Kiến trúc bảo mật
Yêu cầu và các biện pháp bảo mật địa phương
trong NE được đưa ra chỉ cho HeNB. Ở đây toàn vẹn
thiết bị phải được đảm bảo bằng các biện pháp khác
nhau.
Hai dòng in đậm trong hình 3.9 chỉ ra đường
thông tin liên lạc an toàn, trên một đến một HEMS thể
truy cập vào Internet công cộng, và một trong những
mức thấp hơn để các SeGW, cung cấp đảm bảo truy
cập vào các lĩnh vực bảo mật điều hành và do đó đến
mạng lõi cho tín hiệu và lưu lượng truy cập sử dụng,
và quản lý đường truyền nếu HEMS nằm trong khu
vực bảo mật điều hành. Cả hai yêu cầu xác thực lẫn
nhau được thực hiện, dựa trên giấy chứng nhận thiết
bị HeNB và trên một mạng bên (SeGW hoặc HEMS)
chứng thực, trước khi đường dẫn truyền thông được
mở ra.
Các SeGW thực hiện HeNB xác thực và kiểm
soát truy cập, hỗ trợ tùy chọn bởi máy chủ AAA trong
trường hợp của HP xác thực và ủy quyền truy cập của
AAA máy chủ.
24
Hình 3.9 Vùng chính cho các biện pháp bảo mật trong
kiến trúc HeNB
3.3.3 Tính năng bảo mật
Xác thực
Bảo mật trạm
Bảo mật giao tiếp vào ra
25
3.3.4 Bảo mật các thủ tục
3.3.4.1 Bảo mật thủ tục nội trạm
3.3.4.2 Bảo mật thủ tục giữa trạm và Getway
Tính toàn vẹn nhất quán của thiết bị
Xác thực được thực hiện ngầm của mạng, như
xác thực thành công có thể được thực hiện chỉ khi
khởi động và toàn vẹn thiết bị kiểm tra an toàn thành
công. Khi không có sự hợp tác tích cực của mạng, xác
nhận này được gọi là xác nhận độc lập. Trong trường
hợp một tùy chọn L-GW được thực hiện, xác nhận
tính toàn vẹn thiết bị phải bao gồm này đồng nằm L-
GW. Sự phụ thuộc của xác thực trên xác nhận thiết bị
được thực thi bởi các TrE của HeNB. Truy cập vào
các khóa riêng dùng để xác thực thiết bị chỉ được đưa
ra dựa trên một kết quả toàn vẹn thiết bị tích cực.
Phải có quyền truy cập vào một chứng chỉ gốc
so sánh với chứng nhận yếu tố của phía bên kia là để
được xác nhận. Các chứng chỉ gốc được công khai và
do đó không phải chịu bất kỳ yêu cầu bảo mật, nhưng
vì chúng là các nơi để xác nhận giấy chứng nhận, và
trao đổi trái phép phải được ngăn chặn.
26
Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính
toàn vẹn của thiết bị.
Xử lí các chứng chỉ.
Các chứng chỉ được xử lý trong chứng nhận
IKEv2 được định hình cho HeNB và SeGW theo các
hướng sau
- Chứng nhận thực thể được yêu cầu xác nhận
phải có các chứng chỉ gốc liên quan có sẵn tại
các trạm.
- Chuỗi chứng chỉ gửi đến các thực thể khác tối
đa là bốn chứng nhận.
- Thời gian hiệu lực chứng nhận.
27
- Kiểm tra chứng chỉ thu hồi được thực hiện dựa
trên chính sách trạm.
3.4 Khuyến nghị đề xuất
Trong phần này chúng ta đưa ra tầm nhìn phát
triển tương lai trong bảo mật LTE. Phần 3.4.1 mô tả
các hoạt động đang được triển khai. Phần 3.4.2 bao
gồm các khuyến nghị đề xuất nghiên cứu có thể ảnh
hưởng đến bảo mật LTS và các hệ thống kế cận về
sau.
3.4.1 Trong tương lai gần
Bảo mật cho các kiến trúc nút kế tiếp
Phần chính của các kiến trúc của nút kế tiếp và
bảo mật đã hoàn thành. Do đó ta cần bổ sung cho luận
văn này. Chúng ta thấy chỉ có hai lĩnh vực mà công
việc trong tương lai cần thiết có tác động tới bảo mật
Mobile Relay Nodes.
Các Nút chuyển tiếp di động.
Một RN di động được đặc trưng bởi eNodeB
mà nó kết nối tới, đương nhiên sẽ có các tương
thích bảo mật đi kèm.
28
Các kiến trúc nút chuyển tiếp đa bước.
Một kiến trúc RN chuyển tiếp đa bước tức là
lưu lượng giữa thiết bị người dùng UE và eNodeB
được chuyển qua vài RN. Các kiến trúc này không
nằm trong danh sách ưu tiên của 3GPP nhưng thực tế
nảy sinh nhiều vấn đề về bảo mật, đặc biệt trong
trường hợp quản lý them chốt.
3.4.1.1 Bảo mật trong liên mạng của mạng 3GPP
và mạng băng rộng cố định
3.4.1.2 Bảo mật của voice over LTE
- IMS qua LTE
- Chuyển mạch kênh dự phòng (CSFB) CSFB đã
được ổn định
3.4.1.3 Bảo mật cho trạm thường trú
3.4.1.4 Hệ thống cảnh báo công cộng
Kỹ thuật xác thực bản tin này sẽ được thực
hiện theo hai bước:
1. Một chìa khóa xác thực công cộng được gửi
đến UE một cách an toàn và
29
2. Khi PWS bảo mật được kích hoạt, tất cả các
thông điệp cảnh báo mang chữ ký số mà cần phải
được xác nhận qua UE sử dụng chìa khóa xác minh
công cộng trước khi thông báo có thể được hiển thị
cho người dùng.
Chúng ta xem xét hai phương pháp tiếp cận :
- Khóa hạ tầng công cộng trao đổi (PKI):
- Truyền khóa