Tóm tắt luận văn Nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4G-LTE

Trước sự phát triển vô cùng mạnh mẽ của các dịch vụ số liệu, trước xu hướng tích hợp và IP hoá đã đặt ra các yêu cầu mới đối với công nghiệp Viễn thông di động. Mạng thông tin di đ ộng thế hệ ba ra đời đ ã khắc phục được các nhược điểm của các mạng thông tin di động thế hệ trước đó. Tuy nhiên, mạng di động này cũng có một số nhược điểm như: Tốc độ truyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứng được yêu cầu ngày càng cao của người dùng, khả năng đáp ứng các dịch vụ thời gian thực như hội nghị truyền hình là chưa cao, rất khó trong việc download các file dữ liệu lớn, chưa đáp ứng được các yêu cầu như: khả năng tích hợp với các mạng khác (Ví dụ: WLAN, WiMAX, ) chưa tốt, tính mở của mạng chưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặp rất nhiều vấn đ ề do tốc độ mạng thấp, tài nguyên băng tần ít, Chương I giới thiệu tổng quan về LTE và sự tiến hóa lên mạng 4G. Chương II nghiên cứu về kiến trúc mạng và các giao thức của mạng 4G-LTE. Chương III nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE

pdf33 trang | Chia sẻ: oanh_nt | Lượt xem: 2613 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Tóm tắt luận văn Nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4G-LTE, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Nguyễn Danh Sơn NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE Chuyên ngành: Kỹ thuật Viễn Thông Mã số: 60.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG Người hướng dẫn khoa học: PGS.TS LÊ NHẬT THĂNG Phản biện 1: …………………………………………………………………………… ản biện 2: PhPhản biện 1:…………………………………………………………………………..…………………………………………………………………………… Phản biện 2: ………………………………………………………………………….. Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông ờ ....... ngày ....... tháng ....... .. năm ............... VàoLu lúc:ận văn....... sẽ đư giợc bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ............... Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 LỜI MỞ ĐẦU Trước sự phát triển vô cùng mạnh mẽ của các dịch vụ số liệu, trước xu hướng tích hợp và IP hoá đã đặt ra các yêu cầu mới đối với công nghiệp Viễn thông di động. Mạng thông tin di động thế hệ ba ra đời đã khắc phục được các nhược điểm của các mạng thông tin di động thế hệ trước đó. Tuy nhiên, mạng di động này cũng có một số nhược điểm như: Tốc độ truyền dữ liệu lớn nhất là 2Mbps, vẫn chưa đáp ứng được yêu cầu ngày càng cao của người dùng, khả năng đáp ứng các dịch vụ thời gian thực như hội nghị truyền hình là chưa cao, rất khó trong việc download các file dữ liệu lớn,…chưa đáp ứng được các yêu cầu như: khả năng tích hợp với các mạng khác (Ví dụ: WLAN, WiMAX,…) chưa tốt, tính mở của mạng chưa cao, khi đưa một dịch vụ mới vào mạng sẽ gặp rất nhiều vấn đề do tốc độ mạng thấp, tài nguyên băng tần ít,… Chương I giới thiệu tổng quan về LTE và sự tiến hóa lên mạng 4G. Chương II nghiên cứu về kiến trúc mạng và các giao thức của mạng 4G-LTE. Chương III nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE. 2 CHƯƠNG 1: LTE VÀ SỰ TIẾN HÓA LÊN 4G 1.1 Tổng quan về hệ thống thông tin di động 1.1.1. Hệ thống thông tin di động thế hệ thứ nhất (1G) Công nghệ di động đầu tiên là công nghệ tương tự, là hệ thống truyền tín hiệu tương tự, là mạng điện thoại di động đầu tiên của nhân loại, được khơi mào ở Nhật vào năm 1979 Hình 1.1 Tiến trình phát triển của thông tin di động 3 1.1.2. Hệ thống thông tin di động thế hệ thứ hai (2G) Hệ thống di động thế hệ thứ 2 sử dụng truyền vô tuyến số cho việc truyền tải. Những hệ thống mạng 2G thì có dung lượng lớn hơn những hệ thống mạng thế hệ thứ nhất. Một kênh tần số thì đồng thời được chia ra cho nhiều người dùng (bởi việc chia theo mã hoặc chia theo thời gian). Sự sắp xếp có trật tự các tế bào, mỗi khu vực phục vụ thì được bao bọc bởi một tế bào lớn, những tế bào lớn và một phần của những tế bào đã làm tăng dung lượng của hệ thống xa hơn nữa. Có 4 chuẩn chính đối với hệ thống 2G: Hệ Thống Thông Tin Di Động Toàn Cầu (GSM) và những dẫn xuất của nó; AMPS số (D-AMPS); Đa Truy Cập Phân Chia Theo Mã IS-95; và Mạng tế bào Số Cá Nhân (PDC). GSM đạt được thành công nhất và được sử dụng rộng rãi trong hệ thống 2G. 1.2 Giới thiệu về công nghệ LTE LTE là thế hệ thứ tư của chuẩn UMTS do 3GPP phát triển. UMTS thế hệ thứ ba dựa trên WCDMA đã được triển khai trên toàn thế giới. Để đảm 4 bảo tính cạnh tranh cho hệ thống này trong tương lai, tháng 11/2004 3GPP đã bắt đầu dự án nhằm xác định bước phát triển về lâu dài cho công nghệ di động UMTS với tên gọi Long Term Evolution (LTE). 3GPP đặt ra yêu cầu cao cho LTE, bao gồm giảm chi phí cho mỗi bit thông tin, cung cấp dịch vụ tốt hơn, sử dụng linh hoạt các băng tần hiện có và băng tần mới, đơn giản hóa kiến trúc mạng với các giao tiếp mở và giảm đáng kể năng lượng tiêu thụ ở thiết bị đầu cuối. 1.3 Kết luận chương 1 Do nhu cầu, cùng sự phát triển về công nghệ. Sự tiến hóa lên mạng LTE là xu hướng tất yếu. Đây là một hệ thống có thể tích hợp được nhiều dịch vụ, cho dung lượng truyền tải lớn. An toàn hơn cho người dùng. 5 CHƯƠNG 2: KIẾN TRÚC MẠNG VÀ GIAO THỨC CỦA 4G-LTE 2.1 Kiến trúc mạng LTE Nhiều các mục tiêu với ngụ ý rằng một kiến trúc phẳng sẽ cần được phát triển. Kiến trúc phẳng với ít nút tham gia sẽ làm giảm độ trễ và cải thiện hiệu suất. Phát triển theo hướng này đã được bắt đầu từ phiên bản 7. Nơi ý tưởng đường hầm trực tiếp cho phép mặt phẳng người dùng (UP) bỏ qua SGSN. -------- Mặt phẳng điều khiển Mặt phẳng người dùng Hình 2.1 Phát triển kiến trúc 3GPP hướng tới kiến trúc phẳng hơn 6 2.1.1. Tổng quan về cấu hình kiến trúc cơ bản hệ thống Hình 2.2 miêu tả kiến trúc và các thành phần mạng trong cấu hình kiến trúc nơi chỉ có một E- UTRAN tham gia. Hình này cũng cho thấy sự phân chia kiến trúc thành bốn vùng chính: thiết bị người dùng (UE) ; UTRAN phát triển(E-UTRAN); mạng lõi gói phát triển(EPC); và các vùng dịch vụ. Hình 2.2. Kiến trúc hệ thống cho mạng chỉ có E- UTRAN 7 2.1.2. Thiết bị người dùng (UE) 2.1.3. E-UTRAN NodeB (eNodeB) 2.1.4. Thực thể quản lý tính di động (MME) 2.1.5. Cổng phục vụ (S-GW) 2.1.6. Cổng mạng dữ liệu gói(P-GW) 2.1.7. Chức năng chính sách và tính cước tài nguyên (PCRF) 2.1.8. Máy chủ thuê bao thường trú (HSS) 2.2 Các giao diện và giao thức trong cấu hình kiến trúc cơ bản của hệ thống Giao diện Giao thức Đặc tả kỹ thuật CP:RRC/PDCP/RLC/MAC /PHY LTE-Uu 36.300 UP:PDCP/RLC/MAC/PHY CP: X2AP/SCTP/IP 36.423 X2 UP: GTP-U/UDP/IP 29.274 S1-MME S1AP/SCTP/UDP/IP 36.413 S1-U GTP-U/UDP/IP 29.274 8 S10 GTP-C/UDP/IP 29.274 S11 GTP-C/UDP/IP 29.274 S5/S8 GTP/UDP/IP 29.274 (GTP) CP: PMIP/IP S5/S8 29.275 (PMIP) UP: GRE/IP IP (also Diameter & SGi 29.061 Radius) S6a Diameter/SCTP/IP 29.272 Gx Diameter/SCTP/IP 29.212 Gxc Diameter/SCTP/IP 29.212 Rx Diameter/SCTP/IP 29.214 UE-MME EMM, ESM 24.301 Bảng 2.1 Các giao thức và giao diện LTE 2.3 Truy nhập vô tuyến trong LTE 2.3.1 Các chế độ truyền tải và băng tần LTE phải hỗ trợ thị trường không dây quốc tế, các quy định về phổ tần trong khu vực và phổ tần sẵn có. Để đạt được điều này các thông số kỹ thuật bao 9 gồm băng thông kênh biến đổi có thể lựa chọn từ 1,4 tới 20MHz. Với khoảng cách giữa các sóng mang con là 15kHz. Nếu eMBMS mới được sử dụng, cũng có thể khoảng cách giữa các sóng mang con là 7,5kHz. Khoảng cách giữa các sóng mang con là một hằng số và nó không phụ thuộc vào băng thông của kênh. 3GPP đã xác định giao diện vô tuyến của LTE là băng thông không thể biết, nó cho phép giao diện vô tuyến thích ứng với băng thông kênh khác nhau với ảnh hưởng nhỏ nhất vào hoạt động của hệ thống. 2.3.2 Các chế độ truyền tải hướng xuống OFDMA 2.3.2.1 OFDM Hình 2.11 Biểu diễn tần số-thời gian của một tín hiệu OFDM 10 2.3.2.2 Các tham số OFDMA 2.3.2.3 Truyền dẫn dữ liệu hướng xuống 2.3.3 Kỹ thuật đa truy nhập đường lên LTE SC- FDMA Việc truyền OFDMA phải chịu một tỷ lệ công suất đỉnh-đến-trung bình (PAPR) cao, điều này có thể dẫn đến những hệ quả tiêu cực đối với việc thiết kế một bộ phát sóng nhúng trong UE. Đó là, khi truyền dữ liệu từ UE đến mạng, cần có một bộ khuếch đại công suất để nâng tín hiệu đến lên một mức đủ cao để mạng thu được. Bộ khuếch đại công suất là một trong những thành phần tiêu thụ năng lượng lớn nhất trong một thiết bị, và vì thế nên hiệu quả công suất càng cao càng tốt để làm tăng tuổi thọ pin của máy. 3GPP đã tìm một phương án truyền dẫn khác cho hướng lên LTE. SC-FDMA được chọn bởi vì nó kết hợp các kỹ thuật với PAPR thấp của các hệ thống truyền dẫn đơn sóng mang, như GSM và CDMA, với khả năng chống được đa đường và cấp phát tần số linh hoạt của OFDMA. 11 2.3.3.1. SC-FDMA 2.3.3.2 Các tham số SC-FDMA Cấu hình Số các ký Độ dài tiền tốĐộ dĐộ dài tiền hiệu NUL vòng trong các tố vòng mẫu thử trong µs Tiền tố 5,2µs cho ký 160 cho ký hiệu vòng thông hiệu đầu tiên 7 đầu tiên 144 cho thường 4,7µs cho các các ký hiệu khác ∆f=15kHz ký hiệu khác Tiền tố vòng mở 6 512 16,7µs rộng ∆f=15kHz Bảng 2.2 Các tham số cấu trúc khung đường lên (FDD&TDD) 2.3.3.3. Truyền dẫn dữ liệu hướng lên 2.3.3.4. So sánh OFDMA và SC-FDMA Một sự so sánh giữa OFDMA và SC-FDMA được thể hiện như trong hình 2.23. Với ví dụ này, chỉ sử dụng bốn (M) sóng mang con trong hai chu kỳ ký hiệu với dữ liệu tải trọng được biểu diễn bởi điều chế khóa dịch pha cầu phương (QPSK). Như đã mô tả, các tín hiệu LTE được cấp phát trong các đơn vị của 12 12 sóng mang con lân cận. Hình 2.23 So sánh OFDMA & SC-FDMA truyền một chuỗi các ký hiệu dữ liệu QPSK 2.4 Kết luận chương 2 Chương 2 đã trình bày cơ bản về cấu trúc mạng LTE bao gồm UE,eNodeB, EPS. Một số ưu điểm và khả năng ứng dụng dụng của 4G-LTE cũng như các giao thức được sử dụng trong mạng cũng như các chế độ truyền, kỹ thuật đa truyền. Chương 3 của luận văn sẽ trình bầy về các giải pháp bảo mật cho mạng LTE. 13 CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE 3.1 Bảo mật cho EPS 3.1.1 Cấu trúc bảo mật EPS 3.1.1.1.Tổng quan Hệ thống gói cải tiến (EPS) đưa hai thành phần chính vào môi trường dự án hợp tác thế hệ 3 (3GPP): Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường (E- UTRAN) với một giao diện vô tuyến mới, và các giao thức Internet (IP) dựa trên mạng lõi gói cải tiến (EPC). Các chức năng và cơ chế bảo mật là một phần hệ thống thông tin di động toàn cầu (GSM) và cấu trúc bảo mật 3G chủ yếu dựa trên thiết kế và nguyên tắc chung và có thể sử dụng trong nhiều môi trường khác. Nhưng cả hai mạng GSM và cấu trúc bảo mật 3G có kết nối chặt chẽ với các chức năng và các cơ chế khác trong các hệ thống này, các chức năng bảo mật đã được lồng vào trong kiến trúc tổng thể một cách tối ưu và hiệu quả.Thiết kế của cấu trúc bảo mật EPS sau nguyên tắc tối đa hóa, từ quan điểm hệ thống, sự phối hợp giữa các chức năng bảo mật và các chức năng khác.Thực tế: 14 GSM và cơ chế bảo mật 3G cung cấp một cơ sở tốt cho cấu trúc bảo mật EPS, nhưng Ở một mức độ nhất định, mỗi cơ chế GSM hoặc 3G, nếu tái sử dụng, cần phải được chuyển thể như và nhúng vào kiến trúc EPS. EPS cũng phải có khả năng ảnh hưởng lẫn nhau với hệ thống kế thừa, do đó, những thích nghi cần phải được thực hiện một cách tương thích ngược. Ngoài ra với sự thích nghi từ chức năng bảo mật đã tồn tại trong hệ thống kế thừa, nhiều phần mở rộng và cải tiến mới đã được giới thiệu trong cấu trúc bảo mật EPS. Trong phần tiếp theo tính năng bảo mật chính phù hợp với kiến trúc EPS. Điều này được minh họa bằng hình 3.1. Sau khi các thiết bị người dùng (UE) đã được xác định, các đơn vị quản lý di động (MME - được mô tả trong chương 2) trong mạng lưới phục vụ nạp dữ liệu xác thực từ mạng gia đình. Sau đó, MME kích hoạt xác thực vàgiao thức thỏa thuận quan trọng (AKA) với UE. Sau khi giao thức này đã được hoàn thành, MME và UE chia sẻ một khóa bí mật, KASME, nơi mà các từ viết tắt ASME dùng để truy cập thực thể 15 quản lý an ninh. Trong EPS, MME sẽ đóng vai trò của tiêu chuẩn quản lý thực thể truy nhập. Hình 3.1 Kiến trúc bảo mật EPS 3.1.1.2 Sự cần thiết của chuẩn bảo mật 3.1.1.3 Các yêu cầu và tính năng của bảo mật EPS 3.1.1.4 Tính năng bảo mật EPS: - Bảo mật của người dùng và thiết bị nhận dạng - Xác thực giữa UE và Mạng - Bảo mật của người dùng và dữ liệu báo hiệu - Tính toàn vẹn của dữ liệu báo hiệu - Nền tảng bảo mật của các eNodeB - Ảnh hưởng lẫn an ninh - Bảo mật miền mạng (NDS) 16 - Bảo mật IMS cho thoại trên nền LTE 3.1.2 Nhận thực và khóa mã cho EPS 3.1.2.1 Xác thực • Xác thực người dùng. • Nhận dạng thiết bị đầu cuối 3.1.2.1.1 Nhận dạng bảo mật người dùng 3.1.2.1.2 Nhận dạng bảo mật thiết bị đầu cuối 3.1.2.2 Khóa mã cho EPS 3.1.2.2.1 Mục tiêu và điều kiện tiên quyết của EPS AKA 3.1.2.2.2 Phân phối vector xác thực EPS từ HSS để MME Thế hệ của Vectors xác thực trong HSS 17 Hình 3.4 Thế hệ vectors xác thực của UMTS và EPS. AMF sử dụng cho Xác thực vector nhận dạng EPS AKA Độ dài của các tham số xác thực 18 3.1.2.2.3 Chứng thực và thiết lập khóa dùng chung giữa mạng dịch vụ và UE Xác thực trong USIM Phản hồi xác thực 3.1.2.2.4 Phân bố xác thực dữ liệu bên trong và giữa của mạng dịch vụ 3.1.2.2.5 Nguồn gốc khóa Hình 3.7 Phân cấp khóa EPS 19 Trường hợp đặc biệt đề cập đến một tình huống mà một KeNB chính trung gian cho một trạm gốc phải được xuất phát dựa trên một KeNB chính hoặc NH từ một trạm gốc, mà không cần phải truy cập vào các khóa cao hơn trong hệ thống phân cấp. Hạn chế điều này xảy ra trong một số tình huống giao giữa eNodeBs nơi MME không được tham gia. Tài sản quan trọng nhất của nguồn gốc quan trọng là nó đáp ứng các yêu cầu của là một cách như: bắt đầu từ khóa trong lớp thấp hơn trong hệ thống phân cấp quan trọng, nó là không thể trong thực tế để tính toán các khóa trong các lớp cao hơn. 3.1.3 Các thuật toán bảo mật cho EPS 3.1.3.1 Thuật toán Null 3.1.3.2 Thuật toán mã hoá 3.1.3.3 Thuật toán toàn vẹn 3.1.3.4 Thuật toán lấy đạo hàm chính 3.2 Bảo mật cho thoại trong LTE Thoại có lịch sử là ứng dụng đầu tiên của mạng thông tin di động, và sự thành công của hệ thống toàn cầu cho truyền thông di động (GSM) chủ yếu dựa vào 20 thoại. Trong khi sự thật là các ứng dụng dữ liệu đã đạt được tầm quan trọng đáng kể trong những năm qua, thoại vẫn còn là một nguồn thu lớn cho các nhà khai thác di động. Người ta cho rằng thoại sẽ vẫn là một ứng dụng quan trọng ngay cả trong thời đại của Long Term Evolution (LTE), do đó, đã có rất nhiều cuộc thảo luận về cách tốt nhất để cung cấp thoại trong một môi trường LTE. Cơ chế bảo mật cho Thoại qua LTE - Bảo mật tín hiệu IMS - Xác thực gói truy cập mạng - Xác thực nút đáng tin cậy 3.3 Bảo mật cho các eNodeB 21 Hình 3.8 Kịch bản phát triển và Kiến trúc cho HeNBs 3.3.1 Các nguy cơ, mối đe dọa Kịch bản Nguy cơ và các mối đe dọa • Các liên kết đến mạng lõi (ví dụ như DSL và Internet) không được bảo đảm bởi nhà điều hành phương tiện hành chính. • Các NE nằm trên cơ sở khách hàng có thể truy cập trực tiếp vào mạng lõi thông qua các đường hầm an toàn, một khi nó đã được chứng thực. • Một khi lỗ hổng được phát hiện, khai thác có thể dễ dàng có sẵn từ Internet một HP gian lận, và có thể được áp dụng, ví dụ vào cổng Ethernet của HeNB trong khu Ethernet của HP. • Những con số triển khai và do đó sự phân bố lớn hơn nhiều và phổ biến hơn so với bất kỳ NE khác. • Các giá phải thấp hơn nhiều so với các thực hành thương mại hiện nay được triển khai với số lượng nhỏ, do đó không cho phép tính năng bảo mật đắt tiền. 22 Mặt khác, các nhà điều hành mạng di động có các quyền lợi và nghĩa vụ sau đây : • Các HeNB hoạt động trong phổ được cấp phép trái với WLAN, do đó nhà điều hành chịu trách nhiệm về bất kỳ hành vi vi phạm quy định (vị trí, truyền tải, tần số) • Người điều hành phải ngăn chặn sự nhiễu từ các mạng khác • Người điều hành phải đảm bảo tính toàn vẹn, bảo mật và đánh chặn hợp pháp cũng cho UE kết nối qua HeNBs. Các yêu cầu cần để đảm bảo hệ thống - Xác thực. - Liên kết truyền dẫn và quản lý đường truyền. - Toàn vẹn phần mềm, bảo mật dữ liệu và tính toàn vẹn cho trạm cơ sở. - Bảo mật người dùng. - Hoạt động quản lý và bảo mật. - Bảo vệ mạng khỏi các cuộc tấn công từ chối dịch vụ. 23 3.3.2 Kiến trúc bảo mật Yêu cầu và các biện pháp bảo mật địa phương trong NE được đưa ra chỉ cho HeNB. Ở đây toàn vẹn thiết bị phải được đảm bảo bằng các biện pháp khác nhau. Hai dòng in đậm trong hình 3.9 chỉ ra đường thông tin liên lạc an toàn, trên một đến một HEMS thể truy cập vào Internet công cộng, và một trong những mức thấp hơn để các SeGW, cung cấp đảm bảo truy cập vào các lĩnh vực bảo mật điều hành và do đó đến mạng lõi cho tín hiệu và lưu lượng truy cập sử dụng, và quản lý đường truyền nếu HEMS nằm trong khu vực bảo mật điều hành. Cả hai yêu cầu xác thực lẫn nhau được thực hiện, dựa trên giấy chứng nhận thiết bị HeNB và trên một mạng bên (SeGW hoặc HEMS) chứng thực, trước khi đường dẫn truyền thông được mở ra. Các SeGW thực hiện HeNB xác thực và kiểm soát truy cập, hỗ trợ tùy chọn bởi máy chủ AAA trong trường hợp của HP xác thực và ủy quyền truy cập của AAA máy chủ. 24 Hình 3.9 Vùng chính cho các biện pháp bảo mật trong kiến trúc HeNB 3.3.3 Tính năng bảo mật Xác thực Bảo mật trạm Bảo mật giao tiếp vào ra 25 3.3.4 Bảo mật các thủ tục 3.3.4.1 Bảo mật thủ tục nội trạm 3.3.4.2 Bảo mật thủ tục giữa trạm và Getway Tính toàn vẹn nhất quán của thiết bị Xác thực được thực hiện ngầm của mạng, như xác thực thành công có thể được thực hiện chỉ khi khởi động và toàn vẹn thiết bị kiểm tra an toàn thành công. Khi không có sự hợp tác tích cực của mạng, xác nhận này được gọi là xác nhận độc lập. Trong trường hợp một tùy chọn L-GW được thực hiện, xác nhận tính toàn vẹn thiết bị phải bao gồm này đồng nằm L- GW. Sự phụ thuộc của xác thực trên xác nhận thiết bị được thực thi bởi các TrE của HeNB. Truy cập vào các khóa riêng dùng để xác thực thiết bị chỉ được đưa ra dựa trên một kết quả toàn vẹn thiết bị tích cực. Phải có quyền truy cập vào một chứng chỉ gốc so sánh với chứng nhận yếu tố của phía bên kia là để được xác nhận. Các chứng chỉ gốc được công khai và do đó không phải chịu bất kỳ yêu cầu bảo mật, nhưng vì chúng là các nơi để xác nhận giấy chứng nhận, và trao đổi trái phép phải được ngăn chặn. 26 Hình 3.10 Xác thực dựa trên chứng chỉ xác thực tính toàn vẹn của thiết bị. Xử lí các chứng chỉ. Các chứng chỉ được xử lý trong chứng nhận IKEv2 được định hình cho HeNB và SeGW theo các hướng sau - Chứng nhận thực thể được yêu cầu xác nhận phải có các chứng chỉ gốc liên quan có sẵn tại các trạm. - Chuỗi chứng chỉ gửi đến các thực thể khác tối đa là bốn chứng nhận. - Thời gian hiệu lực chứng nhận. 27 - Kiểm tra chứng chỉ thu hồi được thực hiện dựa trên chính sách trạm. 3.4 Khuyến nghị đề xuất Trong phần này chúng ta đưa ra tầm nhìn phát triển tương lai trong bảo mật LTE. Phần 3.4.1 mô tả các hoạt động đang được triển khai. Phần 3.4.2 bao gồm các khuyến nghị đề xuất nghiên cứu có thể ảnh hưởng đến bảo mật LTS và các hệ thống kế cận về sau. 3.4.1 Trong tương lai gần Bảo mật cho các kiến trúc nút kế tiếp Phần chính của các kiến trúc của nút kế tiếp và bảo mật đã hoàn thành. Do đó ta cần bổ sung cho luận văn này. Chúng ta thấy chỉ có hai lĩnh vực mà công việc trong tương lai cần thiết có tác động tới bảo mật Mobile Relay Nodes. Các Nút chuyển tiếp di động. Một RN di động được đặc trưng bởi eNodeB mà nó kết nối tới, đương nhiên sẽ có các tương thích bảo mật đi kèm. 28 Các kiến trúc nút chuyển tiếp đa bước. Một kiến trúc RN chuyển tiếp đa bước tức là lưu lượng giữa thiết bị người dùng UE và eNodeB được chuyển qua vài RN. Các kiến trúc này không nằm trong danh sách ưu tiên của 3GPP nhưng thực tế nảy sinh nhiều vấn đề về bảo mật, đặc biệt trong trường hợp quản lý them chốt. 3.4.1.1 Bảo mật trong liên mạng của mạng 3GPP và mạng băng rộng cố định 3.4.1.2 Bảo mật của voice over LTE - IMS qua LTE - Chuyển mạch kênh dự phòng (CSFB) CSFB đã được ổn định 3.4.1.3 Bảo mật cho trạm thường trú 3.4.1.4 Hệ thống cảnh báo công cộng Kỹ thuật xác thực bản tin này sẽ được thực hiện theo hai bước: 1. Một chìa khóa xác thực công cộng được gửi đến UE một cách an toàn và 29 2. Khi PWS bảo mật được kích hoạt, tất cả các thông điệp cảnh báo mang chữ ký số mà cần phải được xác nhận qua UE sử dụng chìa khóa xác minh công cộng trước khi thông báo có thể được hiển thị cho người dùng. Chúng ta xem xét hai phương pháp tiếp cận : - Khóa hạ tầng công cộng trao đổi (PKI): - Truyền khóa
Luận văn liên quan