Mạng thông tin di động 4glte

19 0 0
Mạng thông tin di động 4glte

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI NÓI ĐẦU 3 I. MẠNG THÔNG TIN DI ĐỘNG 4GLTE 4 1. Khái niệm 4 2. Tổng quan 4 3. Đặc điểm 6 4. Bảo mật mạng 4GLTE 7 5. Các cuộc gọi thoại 10 II. AN TOÀN, AN NINH MẠNG TRONG MẠNG 4GLTE 11 1. Một số tấn công vào 4GLTE 11 2. Giải pháp 16 III. KẾT LUẬN 18 Tài liệu tham khảo 19

MỤC LỤC LỜI NÓI ĐẦU 3 I MẠNG THÔNG TIN DI ĐỘNG 4G/LTE 4 1 Khái niệm 4 2 Tổng quan 4 3 Đặc điểm 6 4 Bảo mật mạng 4G/LTE 7 5 Các cuộc gọi thoại .10 II AN TOÀN, AN NINH MẠNG TRONG MẠNG 4G/LTE 11 1 Một số tấn công vào 4G/LTE .11 2 Giải pháp 16 III KẾT LUẬN 18 Tài liệu tham khảo .19 LỜI NÓI ĐẦU Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là hoàn toàn dễ hiểu Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạng di động 4G/LTE đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu 2 I MẠNG THÔNG TIN DI ĐỘNG 4G/LTE 1 Khái niệm LTE (viết tắt của cụm từ Long Term Evolution, có nghĩa là Tiến hóa dài hạn), công nghệ này được coi như công nghệ di động thế hệ thứ 4 (4G, nhưng thực chất LTE cung cấp tốc độ thấp hơn nhiều so với một mạng 4G thực sự) 4G LTE là một chuẩn cho truyền thông không dây tốc độ dữ liệu cao dành cho điện thoại di động và các thiết bị đầu cuối dữ liệu Nó dựa trên các công nghệ mạng GSM/EDGE và UMTS/HSPA, LTE nhờ sử dụng các kỹ thuật điều chế mới và một loạt các giải pháp công nghệ khác như lập lịch phụ thuộc kênh và thích nghi tốc độ dữ liệu, kỹ thuật đa anten để tăng dung lượng và tốc độ dữ liệu Các tiêu chuẩn của LTE được tổ chức 3GPP (Dự án đối tác thế hệ thứ 3) ban hành và được quy định trong một loạt các chỉ tiêu kỹ thuật của Phiên bản 8 (Release 8), với những cải tiến nhỏ được mô tả trong Phiên bản 9 Dịch vụ LTE thương mại đầu tiên trên thế giới được hãng TeliaSonera giới thiệu ở Oslo và Stockholm vào ngày 14/12/2009 LTE là hướng nâng cấp tự nhiên cho các sóng mang với các mạng GSM/UMTS, nhưng ngay cả các nhà mạng dựa trên công nghệ CDMA như Verizon Wireless (hãng này đã khai trương mạng LTE quy mô lớn đầu tiên ở Bắc Mỹ vào năm 2010), và au by KDDI ở Nhật cũng tuyên bố họ sẽ chuyển lên công nghệ LTE Do đó LTE được dự kiến sẽ trở thanh tiêu chuẩn điện thoại di động toàn cầu thực sự đầu tiên, mặc dù việc sử dụng các băng tần khác nhau tại các quốc gia khác nhau sẽ yêu cầu điện thoại di động LTE phải làm việc được ở các băng tần khác nhau tại tất cả các quốc gia sử dụng công nghệ LTE Dù đóng mác là dịch vụ không dây 4G, nhưng chỉ tiêu kỹ thuật của LTE quy định trong loạt tài liệu Phiên bản 8 và 9 của 3GPP, không đáp ứng các yêu cầu kỹ thuật của liên minh 3GPP đã áp dụng cho thế hệ tiêu chuẩn mới, và được quy định bởi tổ chức ITU-R trong các đặc tả kỹ thuật IMT-Advanced 2 Tổng quan LTE là một chuẩn cho công nghệ truyền thông dữ liệu không dây và là một sự tiến hóa của các chuẩn GSM/UMTS Mục tiêu của LTE là tăng dung lượng và tốc độ dữ liệu của các mạng dữ liệu không dây bằng cách sử dụng các kỹ thuật điều chế và DSP (xử lý tín hiệu số) mới được phát triển vào đầu thế kỷ 21 này Một mục tiêu cao hơn là thiết kế lại và đơn giản hóa kiến trúc mạng thành một hệ thống dựa trên nền IP với độ trễ truyền dẫn tổng giảm đáng kể so với kiến trúc mạng 3G Giao diện không dây LTE không tương thích với các mạng 2G và 3G, do đó nó phải hoạt động trên một phổ vô tuyến riêng biệt 3 LTE được hãng NTT DoCoMo của Nhật đề xuất đầu tiên vào năm 2004, các nghiên cứu về tiêu chuẩn mới chính thức bắt đầu vào năm 2005 Tháng 5 năm 2007, liên minh Sáng kiến thử nghiệm LTE/SAE (LSTI) được thành lập, liên minh này là sự hợp tác toàn cầu giữa các hãng cung cấp thiết bị và hãng cung cấp dịch vụ viễn thông với mục tiêu kiểm nghiệm và thúc đẩy tiêu chuẩn mới để đảm bảo triển khai công nghệ này trên toàn cầu càng hợp càng tốt Tiêu chuẩn LTE được hoàn thành vào tháng 12 năm 2008 và dịch vụ LTE đầu tiên được hãng TeliaSonera khai trương ở Oslo và Stockholm vào ngày 14 tháng 12 năm 2009, đó là kết nối dữ liệu với một modem USB Năm 2011, các dịch vụ LTE được khai trương ở thị trường Bắc Mỹ, với việc hãng MetroPCS giới thiệu mẫu điện thoại thông minh hỗ trợ LTE đầu tiên là Samsung Galaxy Indulge vào ngày 10 tháng 2 năm 2011 và tiếp sau đó là hãng Verizon giới thiệu mẫu điện thoại thông minh hỗ trợ LTE thứ hai là HTC ThunderBolt vào ngày 17 tháng 3 cùng năm Ban đầu, các nhà mạng CDMA có kế hoạch nâng cấp các tiêu chuẩn cạnh tranh là UMB và WiMAX, nhưng tất cả các nhà mạng CDMA lớn (như Verizon, Sprint và MetroPCS ở Mỹ, Bell và Telus ở Canada, au by KDDI ở Nhật Bản, SK Telecom ở Hàn Quốc và China Telecom/China Unicom ở Trung Quốc) đã thông báo họ dự định sẽ chuyển lên chuẩn LTE Sự tiến hóa của LTE là LTE Advanced, đã được chuẩn hóa vào tháng 3 năm 2011 Dịch vụ dự kiến sẽ được cung cấp bắt đầu vào năm 2013 Đặc tả kỹ thuật LTE chỉ ra tốc độ tải xuống đỉnh đạt 300 Mbit/s, tốc độ tải lên đỉnh đạt 75 Mbit/s và QoS quy định cho phép trễ truyền dẫn tổng thể nhỏ hơn 5 ms trong mạng truy nhập vô tuyến LTE có khả năng quản lý các thiết bị di động chuyển động nhanh và hỗ trợ các luồng dữ liệu quảng bá và đa điểm LTE hỗ trợ băng thông linh hoạt, từ 1,25 MHz tới 20 MHz và hỗ trợ cả song công phân chia theo tần số (FDD) và song công phân chia theo thời gian (TDD) Kiến trúc mạng dựa trên IP, được gọi là Lõi gói tiến hóa (EPC) và được thiết kế để thay thay thế Mạng lõi GPRS, hỗ trợ chuyển giao liên tục cho cả thoại và dữ liệu tới trạm eNodeB với công nghệ mạng cũ hơn như GSM, UMTS và CDMA2000 Các kiến trúc đơn giản và chi phí vận hành thấp hơn (ví dụ, mỗi tế bào E-UTRAN sẽ hỗ trợ dung lượng thoại và dữ liệu gấp 4 lần so với HSPA)  Kiến trúc mạng 4G/LTE về cơ bản có thể chia thành ba thành phần chính:  Thiết bị người dùng (User equipment – UE): Thiết bị di động là điểm đầu cuối chính trong các mạng di động, tương tác với các trạm gốc eNodeB thông qua tín hiệu vô tuyến, nhằm mục đích gửi và nhận thông tin Một UE bao gồm: UICC chứa các khóa mã bí mật được chia sẻ trước với nhà khai thác di động (Mobile Network Operator - MNO) trước khi nó được cấp tới người dùng; IMSI là định danh cố định mà nhà mạng sử dụng để xác định thuê bao 4  Mạng truy cập vô tuyến (Evolved Universal Terrestrial Radio Access Network- E-UTRAN): Các thiết bị người dùng UE kết nối với E-UTRAN để truyền dữ liệu tới mạng lõi E-UTRAN là một mạng lưới bao gồm các trạm gốc Một trạm gốc hay e-NodeB điều chế và giải điều chế tín hiệu vô tuyến để liên lạc với các UE eNodeB sau đó hoạt động như một điểm chuyển tiếp tạo và gửi các gói tin IP đi và đến mạng lõi Mạng di động được thiết kế chuyển kết nối từ một thiết bị truy cập vô tuyến trong E-UTRAN này sang E-UTRAN khác khi UE được kết nối thay đổi vị trí  EPC: Mạng lõi có chức năng điều khiển thiết bị đầu cuối và thiết lập các tải tin (payload), bao gồm 2 node chính Thứ nhất, khối quản lý di động (Mobility Management Entity - MME) là thực thể điều khiển mấu chốt cho mạng truy cập 4G/LTE Đây là node điều khiển, xử lý tín hiệu giữa thiết bị đầu cuối và mạng lõi Thứ hai là khối quản lý thuê bao (Home Subcriber Server - HSS) cung cấp thông tin thuê bao thường trú, lưu giữ thông tin những mạng gói dữ liệu PDN mà thuê bao có thể kết nối đến Bộ thông số kỹ thuật của 4G/LTE được xem là tốt hơn đáng kể so với hệ thống di động UMTS trước đó không chỉ về mặt chức năng mà còn liên quan đến khả năng bảo mật và quyền riêng tư cho thuê bao Vấn đề lớn của các hệ thống truyền thông vô tuyến và di động là đảm bảo bí mật thông tin người dùng và tính sẵn sàng của thiết bị di động và trạm gốc Việc nghiên cứu, phân tích các tấn công lên mạng di động thế hệ mới là một hướng nghiên cứu tiềm năng nhằm có được những kiến thức, kinh nghiệm khuyến cáo tới người dùng cũng như đề xuất các giải pháp an toàn về kỹ thuật, nghiệp vụ chống lại các nguy cơ tấn công.) 3 Đặc điểm Phần lớn tiêu chuẩn LTE hướng đến việc nâng cấp 3G UMTS để cuối cùng có thể thực sự trở thành công nghệ truyền thông di động 4G Một lượng lớn công việc là nhằm mục đích đơn giản hóa kiến trúc hệ thống, vì nó chuyển từ mạng UMTE sử dụng kết hợp chuyển mạch kênh và chuyển mạch gói sang hệ thống kiến trúc phẳng toàn IP E-UTRA là giao diện vô tuyến của LTE Nó có các tính năng chính sau:  Tốc độ tải xuống đỉnh lên tới 299.6 Mbit/s và tốc độ tải lên đạt 75.4 Mbit/s phụ thuộc vào kiểu thiết bị người dùng (với 4x4 anten sử dụng độ rộng băng thông là 20 MHz) 5 kiểu thiết bị đầu cuối khác nhau đã được xác định từ một kiểu tập trung vào giọng nói tới kiểu thiết bị đầu cuối cao cấp hỗ trợ các tốc độ dữ liệu đỉnh Tất cả các thiết bị đầu cuối đều có thể xử lý băng thông rộng 20 MHz 5  Trễ truyền dẫn dữ liệu tổng thể thấp (thời gian trễ đi-về dưới 5 ms cho các gói IP nhỏ trong điều kiện tối ưu), trễ tổng thể cho chuyển giao thời gian thiết lập kết nối nhỏ hơn so với các công nghệ truy nhập vô tuyến kiểu cũ  Cải thiện hỗ trợ cho tính di động, thiết bị đầu cuối di chuyển với vận tốc lên tới 350 km/h hoặc 500 km/h vẫn có thể được hỗ trợ phụ thuộc vào băng tần  OFDMA được dùng cho đường xuống, SC-FDMA dùng cho đường lên để tiết kiệm công suất  Hỗ trợ cả hai hệ thống dùng FDD và TDD cũng như FDD bán song công với cùng công nghệ truy nhập vô tuyến  Hỗ trợ cho tất cả các băng tần hiện đang được các hệ thống IMT sử dụng của ITU-R  Tăng tính linh hoạt phổ tần: độ rộng phổ tần 1,4 MHz, 3 MHz, 5 MHz, 10 MHz, 15 MHz và 20 MHz được chuẩn hóa (W-CDMA yêu cầu độ rộng băng thông là 5 MHz, dẫn tới một số vấn đề với việc đưa vào sử dụng công nghệ mới tại các quốc gia mà băng thông 5 MHz thương được ấn định cho nhiều mạng, và thường xuyên được sử dụng bởi các mạng như 2G GSM và cdmaOne)  Hỗ trợ kích thước tế bào từ bán kính hàng chục m (femto và picocell) lên tới các macrocell bán kính 100 km Trong dải tần thấp hơn dùng cho các khu vực nông thôn, kích thước tế bào tối ưu là 5 km, hiệu quả hoạt động hợp lý vẫn đạt được ở 30 km, và khi lên tới 100 km thì hiệu suất hoạt động của tế bào vẫn có thể chấp nhận được Trong khu vực thành phố và đô thị, băng tần cao hơn (như 2,6 GHz ở châu Âu) được dùng để hỗ trợ băng thông di động tốc độ cao Trong trường hợp này, kích thước tê bào có thể chỉ còn 1 km hoặc thậm chí ít hơn  Hỗ trợ ít nhất 200 đầu cuối dữ liệu hoạt động trong mỗi tế bào có băng thông 5 MHz  Đơn giản hóa kiến trúc: phía mạng E-UTRAN chỉ gồm các eNode B  Hỗ trợ hoạt động với các chuẩn cũ (ví dụ như GSM/EDGE, UMTS và CDMA2000) Người dùng có thể bắt đầu một cuộ gọi hoặc truyền dữ liệu trong một khu vực sử dụng chuẩn LTE, nếu tại một địa điểm không có mạng LTE thì người dùng vẫn có thể tiếp tục hoạt động nhờ các mạng GSM/GPRS hoặc UMTS dùng WCDMA hay thậm chí là mạng của 3GPP2 như cdmaOne hoặc CDMA2000)  Giao diện vô tuyến chuyển mạch gói  Hỗ trợ cho MBSFN (Mạng quảng bá đơn tần) Tính năng này có thể cung cấp các dịch vụ như Mobile TV dùng cơ sở hạ tầng LTE, và là một đối thủ cạnh tranh cho truyền hình dựa trên DVB-H 4 Bảo mật mạng 4G/LTE  Kiến trúc bảo mật mạng 4G/LTE 6 Hình 1 mô tả năm mức bảo mật được 3GPP xác định để đối mặt với các mối đe dọa và đạt được các yêu cầu bảo mật nhất định, cụ thể: - Mức I: Bảo mật truy cập mạng cung cấp quyền truy cập an toàn vào các dịch vụ cho người dùng và bảo vệ chống lại các cuộc tấn công liên kết truy cập vô tuyến - Mức II: Bảo mật miền người dùng cung cấp cách thức an toàn để truyền dữ liệu báo hiệu và dữ liệu người dùng - Mức III: Bảo mật miền người dùng cung cấp quyền truy cập an toàn vào các trạm di động bao gồm cơ chế xác thực giữa môđun nhận dạng thuê bao toàn cầu (USIM) và UE - Mức IV: Bảo mật miền ứng dụng đảm bảo trao đổi tin nhắn bảo mật của các ứng dụng trong miền người dùng và nhà cung cấp - Mức V: Khả năng hiển thị và khả năng cấu hình của bảo mật Mức độ này cho phép người dùng kiểm soát các thông báo để kiểm tra hoạt động của tính năng bảo mật và việc sử dụng, cung cấp dịch vụ có nên phụ thuộc vào các tính năng bảo mật hay không Hình 1.Kiến trúc an toàn, an ninh mạng 4G/LTE  Phân cấp khóa bảo mật 4G/LTE Mạng 4G/LTE sử dụng hàm dẫn xuất khóa trực tiếp để lấy nhiều loại khóa Hệ thống phân cấp khóa được mô tả như Hình 2, trong đó: - K là khóa master cố định được lưu trữ an toàn trong USIM và trung tâm xác thực (AuC) - CK và IK là khóa mã hóa và khóa giải mã có nguồn gốc từ USIM và AuC từ K để mã hóa và kiểm tra tính toàn vẹn - KASME có nguồn gốc từ CK và IK, và nó được chia sẻ giữa UE và MME để tạo ra một loạt các khóa phiên 7 - KeNB có nguồn gốc từ UE và MME hoặc e-NodeB từ KASME theo trạng thái của UE - KNASint và KNASenc là một cặp khóa được UE và MME lấy từ KASME để bảo vệ lưu lượng NAS - KUPenc có nguồn gốc từ UE và eNodeB từ KeNB để bảo vệ lưu lượng mặt phẳng người dùng Hình 2.Phân cấp khóa 4G/LTE  Quản lý khóa chuyển giao 4G/LTE Mạng 4G/LTE hỗ trợ cả chuyển giao vô tuyến và chuyển giao nội bộ E- UTRAN Việc chuyển giao nội bộ E-UTRAN có chuyển giao nội bộ MME và chuyển giao giữa các MME Việc chuyển giao nội bộ MME xảy ra giữa các e-NodeB trong cùng một MME được kết nối với nhau bằng giao diện X2, trong khi chuyển giao giữa các MME dựa vào giao diện S1 và liên quan đến MME trong quá trình này Quy trình chuyển giao giữa MME luôn thực thi thủ tục EPS-AKA hoàn chỉnh để đạt được môi trường an toàn, trong khi chuyển giao giữa MME chỉ đơn giản chuyển giao KeNB mới (K*eNB) từ e-NodeB nguồn sang e-NodeB mục tiêu Việc tách khóa ngược của dẫn xuất khóa phiên trong chuyển giao MME nội bộ đạt được bằng cách sử dụng hàm một chiều, tức là e-NodeB không thể lấy được các khóa phiên từ các khóa hiện tại Đồng thời, cần thực hiện tách khóa chuyển tiếp để đảm bảo rằng e-NodeB nguồn không thể dự đoán khóa của e-NodeB đích Điều này đạt được bằng cách sử dụng khóa bước truyền kế tiếp (NH) và bộ đếm chuỗi NH để tạo khóa mới K*eNB có thể được lấy bằng cách sử dụng dẫn xuất khóa ngang hoặc dẫn xuất khóa dọc Thủ tục trước dẫn xuất K*eNB từ KeNB trước đó và nó xảy ra khi eNodeB nguồn không có cặp (NH, NCC) mới hoặc giá trị NCC trong eNodeB không nhỏ hơn giá trị nhận được từ MME Thủ tục sau phổ biến và an toàn hơn, nó dẫn xuất từ 8 K*eNB sử dụng khóa NH nhận được từ MME Nó được sử dụng khi giá trị NCC trong eNodeB nguồn nhỏ hơn giá trị NCC nhận được từ MME  An ninh IMS Việc xác thực EPS-AKA và IMS-AKA nên được thực hiện trước khi UE có quyền truy cập vào các dịch vụ đa phương tiện Trong IMS, môđun nhận dạng thuê bao IMS mới (ISIM) được phân bổ trong mỗi UE Tương tự như USIM, ISIM lưu trữ các khoá và chức năng xác thực IMS được sử dụng để kết nối mạng LTE/LTE-A S- CSCF xử lý các yêu cầu UE để thực hiện việc xác thực sử dụng HSS, giữ bản sao của các khóa xác thực IMS 5 Các cuộc gọi thoại Tiêu chuẩn LTE chỉ hỗ trợ chuyển mạch gói với mạng toàn IP của nó Các cuộc gọi thoại trong GSM, UMTS và CDMA2000 là chuyển mạch kênh, do đó với việc thông qua LTE, các nhà khai thác mạng sẽ phải tái bố trí lại mạng chuyển mạch kênh của họ Có 3 cách tiếp cận khác nhau hiện nay để tái bố trí lại mạng chuyển mạch kênh cho các nhà mạng:  VoLTE (Voice Over LTE – Thoại trên nền LTE): Hướng này dựa trên mạng Phân hệ đa phương tiện IP (IMS)  CSFB (Circuit Switched Fallback – Dự phòng chuyển mạch kênh): Trong hướng này, LTE chỉ cung cấp dịch vụ dữ liệu, và khi có cuộc gọi thoại, LTE sẽ trở lại miền CS (chuyển mạch kênh) Khi sử dụng giải pháp này, các nhà mạng chỉ cần nâng cấp các MSC (trung tâm chuyển mạch di động) thay vì phải triển khai IMS, do đó có thể cung cấp các dịch vụ một cách nhanh chóng Tuy nhiên, nhược điểm là trễ thiết lập cuộc gọi dài hơn  SVLTE (Simultaneous Voice and LTE – Thoại và LTE đồng thời): Trong hướng này, điện thoại làm việc đồng thời trong chế độ LTE và CS, với chế độ LTE cung cấp các dịch vụ dữ liệu và chế độ CS cung cấp dịch vụ thoại Đây là một giải pháp hoàn toàn dựa vào máy di động, nó không có yêu cầu đặc biệt về mạng và không yêu cầu phải triển khai IMS Nhược điểm của giải pháp này là điện thoại có thể đắt hơn do tiêu thụ công suất nhiều hơn Một cách tiếp cận bổ sung khác không được khởi xướng bởi các nhà khai thác, đó là sử dụng các dịch vụ nội dung trên đỉnh (Over-the-top content - OTT), nó dùng các ứng dụng như Skype và Google Talk để cung cấp dịch vụ thoại LTE Tuy nhiên, hiện tại và trong tương lai gần, các dịch vụ gọi thoại vẫn sẽ là nguồn lợi nhuận chính cho các nhà khai thác di động Vì vậy, chuyển dịch vụ thoại LTE hoàn toàn sang cho OTT dự kiến sẽ không nhận được sự hỗ trợ quá nhiều trong ngành công nghiệp viễn thông Hầu hết các hãng ủng hộ chính của LTE lại quan tâm và thúc đẩy VoLTE ngay từ lúc bắt đầu Tuy nhiên, việc thiếu hỗ trợ phần mềm trong các thiết bị LTE đầu tiên cũng như các thiết bị mạng lõi dẫn đến một số hãng ủng hộ VoLGA (Voice over LTE 9 Generic Access – Thoại trên nền LTE thông quan mạng truy nhập chung) như một giải pháp tạm thời Ý tưởng là sử dụng một số nguyên lý như GAN (Generic Access Network – Mạng truy nhập chung, còn gọi là UMA hay Unlicensed Mobile Access – Truy nhập di động không được cấp phép), trong đó xác định các giao thức thông qua một chiếc điện thoại di động có thể thực hiện các cuộc gọi thoại qua kết nối Internet của khách hàng, thường là qua mạng LAN không dây Tuy nhiên VoLGA chưa bao giờ nhận được hỗ trợ nhiều, vì VoLTE (IMS) hứa hẹn các dịch vụ linh hoạt hơn nhiều, mặc dù chi phí để nâng cấp toàn bộ cơ sở hạ tầng cho thoại có thể lớn hơn VoLTE cũng sẽ yêu cầu Cuộc gọi thoại vô tuyến đơn liên tục (SRVCC) để có thể thực hiện trơn tru một sự chuyển giao tới một mạng 3G trong trường hợp chất lượng tín hiệu LTE yếu Trong khi ngành công nghiệp có vẻ như thực hiện tiêu chuẩn hóa VoLTE cho tương lai, nhưng nhu cầu cho các cuộc gọi thoại ngày nay dẫn tới các nhà khai thác mạng LTE phải đưa vào CSFB như một biện pháp tạm thời Khi diễn ra một cuộc gọi thoại, điện thoại hỗ trợ LTE sẽ dùng các mạng 2G và 3G cũ hơn trong thời gian diễn ra cuộc gọi  Full-HD Voice Fraunhofer IIS đã đề xuất và trình diễn Full-HD Voice, nhờ bộ codec AAC- ELD (Advanced Audio Coding – Enhanced Low Delay) dùng cho máy di động hỗ trợ LTE Trước đây các bộ codec thoại của điện thoại di động chỉ hỗ trợ đến tần số 3,5 kHz và các dịch vụ âm thanh băng rộng HD Voice lên tới 7 kHz, Full-HD Voice hỗ trợ toàn bộ băng thông từ 20 Hz tới 20 kHz Đối với các cuộc gọi Full-HD Voice đầu cuối tới đầu cuối, yêu cầu cả điện thoại của người gọi và người nhận cũng như mạng phải hỗ trợ tính năng này II AN TOÀN, AN NINH MẠNG TRONG MẠNG 4G/LTE 1 Một số tấn công vào 4G/LTE  Lộ lọt IMSI IMSI là định danh vĩnh viễn của một thuê bao Nó cần truyền ít nhất có thể vì mục đích bảo mật thông tin nhận dạng người dùng Thông số kỹ thuật 4G/LTE giảm thiểu tần số truyền IMSI qua giao diện vô tuyến Trong truyền phát vô tuyến, mã định danh tạm thời duy nhất GUTI được sử dụng để xác định người đăng ký Việc tiết lộ IMSI có thể dẫn đến rò rỉ thông tin thuê bao, thông tin vị trí và thậm chí cả nội dung hội thoại Kẻ tấn công có thể ngụy trang một UE thật của thuê bao bình thường và khởi động các cuộc tấn công, như tấn công từ chối dịch vụ Các cuộc tấn công tiết lộ IMSI có thể được khởi chạy bằng cách lạm dụng trạm gốc giả và giao thức AKA 10 Rao và cộng sự đã đề xuất một phương pháp truy xuất IMSI sử dụng giao thức SMS Kẻ tấn công có quyền truy cập kết nối, người biết thư mục thuê bao quốc tế của trạm di động MSISDN và địa chỉ Diameter Routing Agents/Diameter Edge Agents có thể xác định IMSI của thuê bao Hay Holtmanns và cộng sự đã mô tả thủ tục để có được IMSI dựa trên kiến thức về MSISDN trong mạng dựa trên đường kính Kẻ tấn công có thể mạo danh đối tác trung tâm dịch vụ tin nhắn ngắn hoặc chức năng tương tác IWF (đối với hai kịch bản IWF) trong mạng truy vấn và gửi yêu cầu chứa MSISDN tới mạng nạn nhân mục tiêu Sau một loạt các thủ tục báo hiệu, kẻ tấn công có thể nhận một thông báo phản hồi bao gồm thông tin mong muốn như IMSI của nạn nhân mục tiêu, địa chỉ nút phục vụ và có thể là địa chỉ của HSS Ngoài ra, chặn bắt IMSI cũng được sử dụng trong mạng di động để nhận dạng và nghe lén trên điện thoại Shaik và cộng sự chỉ ra rằng IMSI có thể được trích xuất bằng cách nghe lén qua giao diện vô tuyến 4G/LTE  Theo dõi vị trí Dữ liệu vị trí của người dùng di động được coi là thông tin riêng tư Thiết kế của các công nghệ truyền thông di động cho phép các nhà khai thác di động biết vị trí vật lý của người dùng để thực hiện các dịch vụ di động tiếp theo Ngoài ra, sự tiến bộ của các công nghệ định vị gần đây và các dịch vụ dựa trên vị trí cũng gây ra mối đe dọa đối với tính bảo mật vị trí của người dùng Rao và cộng sự đã mô tả một số tấn công lộ lọt vị trí sử dụng chèn thêm yêu cầu dữ liệu thuê bao (IDR) và yêu cầu dữ liệu người dùng (UDR) Trong các cuộc tấn công trước, kẻ tấn công có thể mạo danh HSS đối tác và gửi yêu cầu dữ liệu thuê bao IDR được sử dụng bởi HSS để yêu cầu thông tin vị trí EPS của UE tới MME, MME trả về thông tin vị trí EPS có chứa nhận dạng di động tổng quát, nhận dạng vị trí khu vực (Location-Area-Identity) và nhận dạng khu vực dịch vụ (Service-Area-Identity) sau khi nhận yêu cầu dữ liệu thuê bao IDR Trong cuộc tấn công thứ hai, kẻ tấn công có thể mạo danh máy chủ ứng dụng IMS và gửi tin nhắn yêu cầu dữ liệu người dùng UDR tới HSS Trong hầu hết các trường hợp, câu trả lời đều chứa ID vị trí khu vực và ID di động, bởi vậy kẻ tấn công có thể xác định vị trí của thuê bao hiện tại hoặc nơi nó được đặt trước đó Holtmanns và cộng sự đã đưa ra lời giải thích chi tiết về một số phương pháp theo dõi vị trí của người dùng để dịch các cuộc tấn công SS7 hiện có thành các cuộc tấn công dựa trên đường kính trong mạng 4G/LTE Ý tưởng cốt lõi là kẻ tấn công giả mạo mạng SS7 cũ hoặc nút mạng Do đó, các mạng đường kính 4G/LTE an toàn hơn buộc phải sử dụng các giao thức SS7 kém an toàn hơn vì lý do tương tác Tấn công theo dõi vị trí sử dụng giao thức SMS là cùng một bộ các bước của cuộc tấn công tiết 11 lộ IMSI như đã đề cập ở trên và thông tin nút phục vụ có thể cung cấp ước tính chi tiết về vị trí nạn nhân Shaik và cộng sự đã theo dõi vị trí của người dùng đến mức tế bào và địa phương hóa mục tiêu trong phạm vi khoảng 2km2, bằng cách sử dụng tấn công thụ động và tấn công bán thụ động Họ tiếp tục xác định vị trí chính xác của người dùng bằng cách sử dụng các cuộc tấn công chủ động Với hình thức tấn công bán thụ động, kẻ tấn công cần lấy IMSI hoặc GUTI của nạn nhân để quyết định xem người dùng mục tiêu có ở khu vực đó hay không Tấn công bán thụ động tạo ra các tin nhắn báo hiệu sử dụng các cuộc gọi VoLTE và giám sát bất kỳ cell nào trong vùng theo dõi TA để nhắn tin, sau đó cho thấy ánh xạ giữa GUTI và số điện thoại của nạn nhân Khi ánh xạ thành công, có thể xác nhận rằng người dùng đích nằm trong TA đó Thậm chí, kẻ tấn công có thể xác định cell cụ thể nào trong TA mà người dùng đích được định vị bằng các ứng dụng mạng xã hội Trong các cuộc tấn công chủ động, kẻ tấn công có thể lạm dụng các lỗ hổng trong giao thức RRC để theo dõi các nạn nhân theo cách chi tiết hơn Kẻ tấn công buộc các nạn nhân gửi báo cáo đo lường (MR) hoặc tin nhắn thông báo lỗi liên kết (RLF) để giả mạo e-NodeB Cả báo cáo đo lường MR và thông báo lỗi liên kết RLF đều cung cấp cường độ tín hiệu, thậm chí có thể là tọa độ GPS của nạn nhân, để kẻ tấn công có thể tính toán khoảng cách giữa UE và e-NodeB giả sử dùng kỹ thuật trilateration hoặc xác định trực tiếp vị trí chính xác của nạn nhân bằng tọa độ GPS Ngoài ra, tấn công theo dõi vị trí có thể được khởi tạo dựa trên số nhận dạng tạm thời của mạng vô tuyến, số thứ tự gói tin và tin nhắn dịch vụ vị trí khẩn cấp  Gây nhiễu tần số vô tuyến, giả mạo và nghe lén Mạng không dây dễ bị tấn công gây nhiễu bởi cơ chế chia sẻ Giống như các hệ thống không dây khác, mạng 4G/LTE cũng gặp phải các tấn công lớp vật lý như: gây nhiễu RF, giả mạo, nghe lén… Việc gây nhiễu RF nhắm vào các máy thu và làm gián đoạn liên lạc bằng cách giảm tỷ lệ tín hiệu nhiễu trên tạp âm (Signal-to-noise ratio - SNR) của tín hiệu nhận được để gây ra các cuộc tấn công DoS Đối với thiết bị gây nhiễu thông minh, thông số kỹ thuật của 3GPP khai báo thông tin về tần suất và thời gian cần thiết cho các kênh quan trọng cụ thể, để chúng có thể khởi động các cuộc tấn công gây nhiễu tới các kênh điều khiển thay vì toàn bộ băng thông mạng một cách hiệu quả Giả mạo RF đề cập đến việc truyền tín hiệu giả Nghe lén RF cung cấp cho đối thủ thông tin hữu ích để khởi động các cuộc tấn công một cách hiệu quả Việc gây nhiễu tín hiệu đồng bộ (chứa tín hiệu đồng bộ (PSS) và tín hiệu đồng bộ thứ cấp (SSS)) ngăn UE chọn cell Phương pháp hiệu quả hơn để từ chối lựa chọn cell là giả mạo RF bằng việc truyền tín hiệu giả Trong [10], PSS và SSS tạo và truyền 12 định kỳ trên tần số sóng mang 4G/LTE bằng e-Node B giả mạo và thử nghiệm cho thấy UE không thể gắn vào e-NodeB hợp pháp Làm nhiễu kênh quảng bá vật lý (PBCH) là tấn công hiệu quả yêu cầu chu kỳ thời gian ngắn Đơn giản hơn có thể thực hiện nghe lén để có được thông tin nhạy cảm của đối phương làm tiền đề thực hiện các tấn công khác Kênh chỉ báo định dạng điều khiển vật lý (PCFICH) là kênh cực kỳ ít, khiến nó dễ bị gây nhiễu hiệu quả Kênh này mang tất cả thông tin điều khiển thiết yếu để UE có thể giải mã kênh điều khiển đường xuống vật lý Kênh điều khiển đường lên vật lý (PUCCH) nằm trên các cạnh của băng thông hệ thống ở vị trí tĩnh, giúp cho việc gây nhiễu PUCCH dễ dàng được khởi tạo Tấn công gây nhiễu PUCCH có tác động đến toàn bộ cell bằng cách làm hỏng thông tin điều khiển được gửi trên PUCCH Hình thức tấn công này có tính khả thi cao khi người gây nhiễu biết băng thông và tần số trung tâm hệ thống 4G/LTE Gây nhiễu PUCCH là mối đe dọa nghiêm trọng vì đối thủ dễ biết phân bố phổ PUCCH và có hiệu quả cao trong việc phá vỡ kênh đường lên Việc truy cập gây nhiễu kênh truy cập ngẫu nhiên vật lý (PRACH) ngăn các UE mới truy cập trạm cơ sở UE khởi tạo thủ tục truy cập ngẫu nhiên bằng việc truyền một đoạn mở đầu truy cập ngẫu nhiên trên PRACH, cho phép e-NodeB biết về sự hiện diện của UE và nó muốn kết nối tới cell Vị trí của PRACH được chuyển tới UE trong thông báo SIB2, được chuyển qua kênh điều khiển đường xuống vật lý Do đó, người gây nhiễu chỉ cần giải mã các trường thông báo SIB2 Việc gây nhiễu các kênh điều khiển chung có thế ngăn các UE trong cell chuyển sang trạng thái kết nối tới RRC hoặc ngăn các UE mới chuyển cell, điều này có thể dẫn tới các tấn công DoS hiệu quả  Các tấn công DoS/DDoS Phương pháp chung của các cuộc tấn công DoS là kẻ tấn công gửi số lượng lớn các tin nhắn tới máy chủ mục tiêu và làm cạn kiệt tài nguyên CPU của máy chủ đó, khiến mục tiêu không thể cung cấp dịch vụ cho người dùng hợp pháp Trong mạng 4G/LTE, kẻ tấn công còn khai thác các lỗ hổng trong giao thức mạng, hoặc lạm dụng các lỗ hổng bảo mật của hệ điều hành và các ứng dụng được tải xuống từ cửa hàng ứng dụng để thỏa hiệp các thiết bị di động Các cuộc tấn công DDoS có lưu lượng truy cập cao và chúng có thể được khởi tạo bởi một số lượng lớn thiết bị được đồng bộ hóa tốt nhất Ngoài các cuộc tấn công gây nhiễu, một loạt các phương pháp khác có thể dẫn tới tấn công DoS/DdoS trong lớp truy cập  Báo hiệu các cuộc tấn công DoS 13 Tài nguyên vô tuyến trong mạng 4G/LTE có thể quản lý một cách hiệu quả vì tài nguyên vô tuyến bị hạn chế và không đủ để cung cấp dịch vụ cho tất cả các thuê bao cùng một lúc Ngoài ra, việc duy trì trạng thái của kết nối RRC tĩnh có thể gây hại cho thời lượng pin của thiết bị di động Lớp RRC trong giao diện vô tuyến thực hiện việc gán lại tài nguyên vô tuyến Nó thiết lập vô tuyến giữa thiết bị di động và mạng lõi khi người dùng kích hoạt quy trình báo hiệu được gọi là truy cập ngẫu nhiên trong 4G/LTE để truyền dữ liệu Sau đó, các tài nguyên vô tuyến được phát hành và gán lại cho UE khác Một số thông báo điều khiền được tạo ra trong quá trình thiết lập và phát hành mạng Việc truyền các thông báo điều khiển này giữa các thực thể mạng 4G/LTE khác nhau bao gồm UE, e-NodeB, MME, SGW và PDN-GW có thể làm phát sinh tắc nghẽn mạng và tổn hại các dịch vụ mạng Thực tế là mỗi UE có khả năng khởi tạo tối đa tám beare chuyên dụng làm tăng thêm tín hiệu bit đầu Chúng cung cấp xác suất của cuộc tấn công DoS Bassil và cộng sự lập luận rằng, nếu một nhóm người dùng (có ý định xấu) phối hợp tốt yêu cầu thiết lập và giải phóng bearer nhiều lần, tài nguyên mạng sẽ bị quá tải và các dịch vụ mạng có thể bị suy giảm và thậm chí tấn công DoS có thể xảy ra Trên thực tế, một mạng botnet của các thiết bị di động bị nhiễm có thể được sử dụng bởi những kẻ tấn công để đồng bộ hóa các hành vi của một nhóm người dùng độc hại  Botnet khởi chạy các cuộc tấn công DDoS Khosroshahy cùng cộng sự lập luận rằng, botnet trong mạng 4G có thể được sử dụng làm nền tảng để khởi động các cuộc tấn công DDoS giao diện vô tuyến Ý tưởng cốt lõi của kịch bản tấn công này là botmaster kích hoạt tất cả các node botnet cùng thời điểm và cho phép chúng cùng tải xuống một tệp lớn hoặc gửi dữ liệu giả để tạo tắc nghẽn trên đường xuống hoặc đường lên Các mô phỏng chỉ ra rằng sự cố ngưng dịch vụ di động có thể xảy ra khi botnet chỉ lan truyền tới 6% số thuê bao của mạng 4G/LTE dường như dễ bị tấn công DDoS do bonet khởi chạy  Tấn công bất đồng bộ Han và Choi đã đề xuất lược đồ để khởi động các cuộc tấn công bất đồng bộ vào quản lý chuyển giao nội bộ MME Kẻ tấn công có thể phá vỡ phân tách khóa chuyển tiếp bằng cách sử dụng trạm gốc giả mạo cho đến khi cập nhật khóa gốc Kẻ tấn công có thể buộc UE thực hiện dẫn xuất khóa chuyển giao ngang bằng cách đặt giá trị đếm chuỗi cao bằng cách sử dụng e-NodeB giả mạo, hoặc thao tác thông báo ACK chuyển đổi đường dẫn S1 Theo cách này, dẫn xuất khóa để tránh tách khóa chuyển tiếp Sau đó, kẻ tấn công có thể thỏa hiệp KeNB trong chuỗi khóa chuyển giao và khởi động các cuộc tấn công tích cực hơn  Các cuộc tấn công giả mạo trạm cơ sở 14 Trạm cơ sở giả mạo là trạm được điều khiển bởi kẻ tấn công Kẻ tấn công có thể mua e-NodeB cá nhân hoặc thỏa hiệp trạm cơ sở thương mại bằng nhiều cách như: xâm nhập vật lý, tấn công bonet Kẻ tấn công có thể khởi động nhiều tấn công sử dụng trạm cơ sở giả, như tấn công theo dõi vị trí, tấn công DoS, hoặc thậm chí các cuộc tấn công xen giữa Ví dụ, kẻ tấn công có thể gửi một số thông báo từ chối cập nhật khu vực theo dõi (TAU) nhất định sử dụng e-NodeB giả để buộc UE hạ cấp xuống mạng không phải 4G/LTE hoặc từ chối các dịch vụ mạng di động Kẻ tấn công cũng có thể thêm các tin nhắn độc hại trong thủ tục đính kèm và khiến UE từ chối các dịch vụ được chọn  Một số cuộc tấn công khác Ngoài các cuộc tấn công được đề cập ở trên, còn tồn tại một số tấn công khác như tấn công phát lại và tấn công nghe lén Trong tấn công phát lại, kẻ tấn công sẽ giả mạo các tin nhắn bị chặn và gửi nó tới UE hoặc MME để lấy lòng tin, khiến người nhận nhầm lẫn đó là tin nhắn hợp pháp Nghe lén là loại tấn công thụ động điển hình trên mạng không dây do tính chất phát sóng của nó Kẻ tấn công có thể nghe lén kênh không dây hoặc chặn trực tiếp UE để lấy thông tin hữu ích Tuy nhiên, việc phát hiện các cuộc tấn công nghe lén là khó khăn Xác thực hai chiều của 4G/LTE có thể bảo vệ hiệu quả các cuộc tấn công này, nhưng không thể loại bỏ hoàn toàn các cuộc tấn công này 2 Giải pháp Đặc điểm chung của các cuộc tấn công vào mạng 4G/LTE là tập chung vào giao diện vô tuyến và liên quan tới IMSI hay GUTI Dưới đây là một số giải pháp phòng chống tấn công vào mạng 4G/LTE  Bảo vệ chống rò rỉ vị trí UE Thông tin quảng bá trên mạng 4G/LTE chứa các định danh của thuê bao cho phép theo dõi vị trí thiết bị người dùng UE Từ quan điểm thiết kế hệ thống 4G/LTE, các thông tin quảng bá này không có cơ chế bảo vệ, do đó có hai giải pháp để tránh cho thiết bị người dùng UE bị theo dõi  Thứ nhất: đề xuất bảo vệ thông tin quảng bá sử dụng cơ chế khóa công khai Các tin nhắn từ mạng lõi có thể được ký sử dụng cơ chế chữ ký số công khai; các thiết bị người dùng UE sau đó có thể kiểm tra tính xác thực của các tin nhắn này nhằm ngăn chặn giả mạo thông tin (ví dụ: tin nhắn giả mạo hiển thị lỗi liên kết vô tuyến RLF) Các tin nhắn về mạng có thể được mã hóa bằng khóa công khai của nhà vận hành dịch vụ, các thiết bị người dùng UE không cần gửi định danh TMSI để khởi tạo thủ tục gia nhập mạng Tuy nhiên, giải pháp này sẽ yêu cầu những thay đổi tương đối lớn trong giao thức 4G/LTE, ngoài ra còn liên quan tới chi phí lớn khi thực thi giải pháp này  Thứ hai: các lỗ hổng thông số kỹ thuật 4G/LTE liên quan tới gửi các báo cáo đo lường từ UE không được bảo vệ toàn vẹn cần được giải quyết bởi nhóm bảo 15 mật 3GPP, để tất cả các nhà cung cấp băng cơ sở thực hiện sửa lỗi trong các sản phẩm của họ Giải pháp đơn giản nhất là truyền dẫn các báo cáo đo lường chỉ sau khi thiết lập kịch bản bảo mật  Bảo vệ chống tấn công DDoS Giải pháp chống lại DDoS xuất phát từ các tấn công hạ cấp dịch vụ Trong thủ tục gia nhập mạng, mạng đích của UE và khả năng bảo mật được gửi tới mạng Kẻ tấn công có thể sửa đổi danh sách này để hạ cấp khả năng được báo cáo bởi UE và chuyển tiếp danh sách đó tới mạng Nhằm bảo vệ chống lại sửa đổi này, cả thế hệ mạng 3G và 4G/LTE đều chứa cơ chế lịch sử thích hợp Điều này cho phép UE kiểm tra danh sách ban đầu của các khả năng bảo mật có giống với danh sách nhận được từ mạng Giải pháp khóa công khai của nhà vận hành mạng có thể sử dụng chữ ký điện tử để bảo vệ danh sách các khả năng được phát bởi mạng Tuy nhiên, giải pháp này sẽ yêu cầu thay đổi trong các giao thức của 4G/LTE  Bảo vệ lộ lọt IMSI Trong [18] đề xuất giải pháp tái phân bổ TMSI thường xuyên và sử dụng mã mật đường mạng để bảo vệ IMSI hoặc TMSI  Bảo vệ chống tấn công giả mạo trạm gốc Các trạm gốc giả mạo có thể làm tổn hại tới an ninh của thiết bị người dùng UE và thiết bị đi kèm Phát hiện sự hiện diện của các trạm gốc giả mạo này vẫn đang trong giai đoạn phát triển Các ứng dụng di động có thể được sử dụng để phát hiện các trạm gốc giả mạo, mặc dù sử dụng các chipset cụ thể trên các mẫu thiết bị cũ thường được yêu cầu Các phương pháp khác nhau có thể được sử dụng cho mục đích phát hiện Một phương pháp là nhận thông tin có trong các tin nhắn quảng bá có nguồn gốc từ các trạm gốc và kiểm tra thông tin đó dựa trên các giá trị đã biết Hoặc có thể dùng phương pháp lưu danh sách các trạm gốc đã biết và cảnh báo người dùng khi xác định trạm gốc mới Trong tình huống này, tùy thuộc vào người dùng đưa ra quyết định cuối cùng Bên cạnh đó, có thể mua và sử dụng các giải pháp "chìa khóa trao tay" có sẵn nhằm phát hiện sự hiện diện của các trạm gốc giả mạo Công nghệ có những hạn chế và cung cấp tính tích cực giả mạo, nhưng trong một lĩnh vực nghiên cứu tích cực có thể hỗ trợ các tổ chức quan tâm tới sự hiện diện của trạm gốc giả mạo 16 III KẾT LUẬN Thế hệ mạng di động 5G được xem là chìa khóa để loài người tiến vào thời kỳ kết nối vạn vật (IoT) Tuy nhiên, việc chuyển đổi hoàn toàn từ mạng 4G/LTE sang 5G không phải là chuyện một sớm một chiều, bởi các vấn đề: bảo mật; công nghệ thay thế khi 5G được xây dựng dựa trên các mạng 4G/LTE hiện có; thay thế thiết bị đầu cuối Vì vậy, việc nghiên cứu một số hình thức tấn công mạng 4G/TLE là cơ sở cho việc xây dựng các giải pháp phòng chống được xem là một trong những cách tiếp cận hiệu quả Đây sẽ là tiền đề cho các nhà nghiên cứu an toàn mạng trước khi tiến đến thế hệ mạng 5G tương lai 17 Tài liệu tham khảo [1] Y Park and T Park, “A survey of security threats on 4G networks”, in Proc IEEE GLOBECOM Workshops, Nov 2007, pp 1-6 [2] S P Rao, B T Kotte, and S Holtmanns, “Privacy in LTE networks”, in Proc EAI Int Conf Mob Multimedia Commun (ICST), 2016, pp 176-183 [3] S Holtmanns, S P Rao, and I Oliver, “User location tracking attacks for LTE networks using the interworking functionality”, in Proc IFIP Netw.Conf Workshops, May 2016, pp 315-322 [4] A Dabrowski, N Pianta, T Klepp, M Mulazzani, and E Weippl, “IMSI-catch me if you can: IMSI-catcher-catchers”, in Proc 30th Annu Comput Secur Appl Conf., 2014, pp 246-255 [5] A Shaik, R Borgaonkar, N Asokan, V Niemi, and J P Seifert, “Practical attacks against privacy and availability in 4G/LTE mobile communication systems,” in Proc NDSS, 2016, pp 21-24 [6] D Forsberg, H Leping, K Tsuyoshi, and S Alanärä, “Security and privacy in 3GPP E-UTRAN radio interface,” in Proc IEEE Int Symp.Pers., Indoor Mobile Radio Commun, Sep 2007, pp 1-5 [7] R P Jover, J Lackey, and A Raghavan, “Enhancing the security of LTE networks against jamming attacks,” EURASIP J Inf Secur., vol 2014, no 1, pp 7- 20, 2014 [Online] Available: https://doi.org/10.1186/1687-417X-2014-7 [8] M Lichtman, R P Jover, M Labib, R Rao, V Marojevic, and J H Reed, “LTE/ LTE-A jamming, spoong, and snifng: Threat assessment and mitigation,” IEEE Commun Mag., vol 54, no 4, pp 54 - 61, Apr 2016 [9] F M Aziz, J S Shamma, and G L Stüber, “Resilience of LTE networks against smart jamming attacks: Wideband model,” in Proc IEEE Int Symp Pers., Indoor Mobile Radio Commun., Aug./Sep 2015, pp 1344 -1348 [10] M Labib, V Marojevic, J H Reed, and A I Zaghloul, “How to enhance the immunity of LTE systems against RF spoong,” in Proc Int Conf Comput., Netw Commun., 2016, pp 1-5 [11] J Henrydoss and T Boult, “Critical security review and study of DDoS attacks on LTE mobile network,” in Proc IEEE AsiaPacic Conf Wireless Mobile, Aug 2014, pp 194 - 200 18 [12] R P Jover, “Security attacks against the availability of LTE mobility networks: Overview and research directions,” in Proc Int Symp Wirel Pers Multimedia Commun., Jun 2013, pp 1-9 [13] R Bassil, I H Elhajj, A Chehab, and A Kayssi, “Effects of signal-ing attacks on LTE networks,” in Proc Int Conf Adv Inf Netw Appl Workshops, Mar 2013, pp 499-504 [14] R Bassil, A Chehab, I Elhajj, and A Kayssi, “Signaling oriented denial of service on LTE networks,” in Proc ACM Int Symp Mobility Manage Wireless Access, 2012, pp 153-158 [15] M Khosroshahy, D Qiu, and M K M Ali, “Botnets in 4G cellular networks: Platforms to launch DDoS attacks against the air interface,” in Proc MoWNeT, 2013, pp 30-35 [16] P Traynor et al., “On cellular botnets: Measuring the impact of malicious devices on a cellular network core,” in Proc ACM Conf Comput Commun Secur., 2009, pp 223-234 [17] C.-K Han and H.-K Choi, “Security analysis of handover key manage-ment in 4G LTE/SAE networks,” IEEE Trans Mobile Comput., vol 13, no 2, pp 457-468, Feb 2014 [18] Christian Sørseth, “Location Disclosure in LTE Networks by using IMSI Catcher”, in Norwegian University of Science and Technology, p 69, 2017 [19] R Borgaonkar, A Martin, S Park, A Shaik, J.-P Seifert, and T Berlin, “White- Stingray: Evaluating IMSI Catchers Detection Applications,” k p 12, 2017.) 19

Ngày đăng: 15/03/2024, 14:50

Tài liệu cùng người dùng

Tài liệu liên quan