Công nghệ mạng 5G hứa hẹn sẽ mang đến cho người dùng những trải nghiệm chưa từng có về chất lượng cao và đa dạng các loại hình dịch vụ thông tin di động, một thế giới kết nối vạn vật (IoT). Để đáp ứng được những yêu cầu trên, thách thức về vấn đề ATTT mà mạng 5G sẽ phải đối mặt cũng không nhỏ. Bài báo này giới thiệu về kiến trúc được đề xuất và phân tích những khó khăn bảo mật mà mạng 5G sẽ phải đối mặt.
Kiến trúc mạng 5G đề xuất
Công nghệ mạng 4G LTE/LTE-A hiện đã và đang được triển khai rộng khắp trên toàn thế giới, tuy nhiên vẫn chưa đủ đáp ứng nhu cầu thông tin giải trí với chất lượng ngày càng cao của người dùng. Chất lượng tín hiệu bị suy giảm rõ rệt, thậm chí mất kết nối tại những khu vực có mật độ cao người sử dụng (sân vận động, lễ hội, bến xe,...) hay di chuyển trên các phương tiện giao thông tốc độ cao (tàu điện, tàu hỏa). Hơn nữa, mạng 4G không hỗ trợ các công nghệ truy nhập vô tuyến đa dạng hiện nay, để có thể đáp ứng yêu cầu IoT. Do đó, Liên minh viễn thông quốc tế ITU đã định nghĩa mạng thông tin di động thế hệ kế tiếp với tên gọi IMT-2020 (hay ngắn gọn là 5G), dự kiến sẽ được tiêu chuẩn hóa vào năm 2018 và triển khai dịch vụ từ năm 2020.
Để đạt được những yêu cầu khắt khe đó, mạng 5G cần áp dụng đồng bộ, tổng thể những công nghệ tiên tiến trên mọi mặt. Kiến trúc mạng 5G được đề xuất trên cơ sở giải pháp mạng không đồng nhất HetNet (Hình vẽ).
Trong đó, phần mạng lõi được phân chia thành 3 lớp riêng biệt: Lớp truyền tải, lớp điều khiển và lớp quản lý. Lớp truyền tải ứng dụng công nghệ ảo hóa và định nghĩa bằng phần mềm SDN/NFV. Lớp điều khiển gồm các chức năng kiểm soát việc cấp phát, chuyển giao tài nguyên vô tuyến SDRN; Điều khiển, giám sát truy cập dữ liệu trên nền công nghệ điện toán đám mây; Điều khiển ảo hóa hạ tầng thiết bị mạng. Lớp quản lý đảm nhận các chức năng logic về quản lý di động, quản lý thuê bao, quản lý chính sách,… tương đương như các thực thể chức năng trong mạng 4G thế hệ trước, kèm theo quản lý khả năng tự cấu trúc, tự khắc phục sự cố theo công nghệ mạng SON (Self Organizing Network).
Lớp truy nhập hỗ trợ đa dạng các kiến trúc, bao gồm: C-RAN (mạng truy nhập vô tuyến hợp tác, tập trung hóa), UDN (mạng mật độ siêu cao), WiFi, WiMAX, PLC (công nghệ truyền thông trên đường dây tải điện), VLC (công nghệ truyền thông bằng ánh sáng khả kiến),… cùng với các công nghệ truy nhập vô tuyến di động như: massive MIMO, macro cell, small cell, truy cập đa công nghệ, sử dụng tần số cao, kỹ thuật chia sẻ phổ tần linh động....
Lớp đầu cuối không chỉ bao gồm các điện thoại thông minh mà còn gồm các mạng cảm biến không dây (WSN), truyền thông trực tiếp giữa các thiết bị (D2D), máy móc (M2M) và xe cộ (V2X),… theo xu hướng IoT.
Kiến trúc mạng 5G đề xuất được phân tách tương đối rõ ràng về lớp chức năng, thể hiện tính hội tụ và tương hỗ cao với đa dạng các chuẩn công nghệ. Tuy nhiên, điều đó cũng dẫn đến việc các rủi ro về ATTT mà công nghệ 5G phải đối mặt là rất phức tạp, có tính tích hợp và tương tác giữa các công nghệ được tích hợp.
Thách thức về An toàn thông tin
Mỗi lớp mạng trong kiến trúc mạng 5G phải đối mặt với các nguy cơ về ATTT khác nhau. Việc phân tích các rủi ro về ATTT của từng lớp mạng sẽ là cơ sở để xây dựng các giải pháp bảo đảm phù hợp.
Lớp quản lý
Các thành phần mạng lớp quản lý chịu trách nhiệm về thông tin cá nhân của thuê bao, quyết định quá trình thiết lập kết nối và chính sách dịch vụ. Thành phần quản lý SON chịu trách nhiệm về cấu hình, thiết lập hạ tầng kiến trúc mạng. Mặc dù các thành phần này rất khó có thể bị tấn công do nằm trong mạng lõi của hệ thống, được bảo vệ chặt chẽ. Tuy nhiên, do tính chất quan trọng sống còn của hệ thống nên nó vẫn là mục tiêu tấn công đầu tiên với tin tặc. Mức độ ảnh hưởng của tấn công lớp này đặc biệt nghiêm trọng, tác động trên toàn bộ mạng. Các rủi ro về ATTT bao gồm:
Chiếm quyền điều khiển: Nhằm chiếm dụng toàn bộ hoặc một phần quyền quản lý của các thiết bị, thay đổi thông tin, sửa đổi chính sách dịch vụ, sửa cấu hình thiết bị mạng với ý đồ riêng, hoặc tạm dừng hoạt động hệ thống. Loại hình tấn công này có tính chất nguy hiểm nhất. Một khi đã chiếm được quyền điều khiển thiết bị, kẻ tấn công có thể dễ dàng thực hiện các cách thức tấn công khác.
Phá vỡ tính sẵn sàng của hệ thống: Nhằm vắt kiệt tài nguyên của các thiết bị và hệ thống, dẫn đến hệ thống không còn đủ năng lực hoạt động, đình trệ dịch vụ. Các hình thức tấn công DoS, DdoS,… tấn công vào băng thông, giao thức, sử dụng gói tin bất thường, thông qua proxy, khai thác lỗ hổng trên hệ điều hành thiết bị mạng,....
Lấy cắp thông tin: Nhằm lấy thông tin riêng tư của người dùng bao gồm thông tin cá nhân, lịch sử cuộc gọi, tài khoản điện thoại,.... Lấy thông tin về cấu hình, cách thức tổ chức của các thiết bị trong mạng nhằm phục vụ cho các mục đích tấn công tiếp theo. Các phương pháp chủ yếu được sử dụng là khai thác lỗ hổng và chiếm quyền kiểm soát hệ điều hành của thiết bị mạng, sao chép và giải mã bất hợp pháp thông tin trong log file, bản tin thông báo,....
Lớp điều khiển
Thành phần lớp điều khiển quản lý hoạt động của thiết bị hạ tầng và tài nguyên hệ thống, bao gồm tài nguyên vô tuyến, năng lực chuyển mạch và truy xuất dữ liệu nội dung. Tương tự lớp quản lý, lớp điều khiển được chú trọng bảo mật nên khó bị tấn công. Tuy nhiên, khi bị tấn công, mức độ ảnh hưởng của nó cũng tác động trên phạm vi toàn hệ thống. Các rủi ro bao gồm:
Chiếm quyền điều khiển: Thay đổi thông tin và chính sách cấu hình, phân bổ tài nguyên mạng hoặc tạm dừng hoạt động các thiết bị. Cho phép các thiết bị bất hợp pháp thiết lập kết nối vào hạ tầng mạng để mở đường cho các bước tấn công tiếp theo, hủy hoại, sao chép tài nguyên dữ liệu nội dung của nhà mạng.
Phá vỡ tính sẵn sàng của hệ thống: Mục đích nhằm làm gián đoạn việc điều khiển cấp phát tài nguyên vô tuyến và chuyển mạch gây ảnh hưởng đến chất lượng và tính ổn định dịch vụ khách hàng, gây khó khăn trong việc truy xuất.
Lớp truyền tải
Các thiết bị trong lớp truyền tải chịu trách nhiệm trực tiếp trong việc chuyển giao và kết nối thông tin cho thuê bao. Phạm vi chịu ảnh hưởng khi thiết bị lớp này bị tấn công hầu như chỉ mang tính cục bộ. Các rủi ro về ATTT chính bao gồm tấn công từ chối dịch vụ và chiếm quyền điều khiển. Mục đích của đối tượng tấn công nhằm gây suy giảm năng lực thiết bị; Điều khiển chuyển tiếp, sao chép dữ liệu của thuê bao theo hướng khác và đánh cắp thông tin.
Lớp truy nhập
Trong kiến trúc mạng 5G, do tính đa dạng về công nghệ truy nhập được hỗ trợ, nên ngoài các rủi ro truyền thống trên giao diện vô tuyến thông thường, mạng 5G còn chịu tác động mang tính “cộng hưởng” của nhiều nguy cơ khác đến từ sự đa dạng của các loại hình công nghệ kết nối. Phạm vi ảnh hưởng nhỏ, chỉ tác động đến dịch vụ và dữ liệu của một hoặc một nhóm người dùng nhất định. Tuy nhiên, giao diện vô tuyến cũng là phương tiện chính thường được kẻ tấn công lợi dụng truy cập hệ thống, tấn công các lớp cao hơn. Một số nguy cơ mất an toàn như:
Phá sóng: Kẻ tấn công có thể sẽ sử dụng một hoặc nhiều nguồn phát sóng bên ngoài làm nhiễu kênh vô tuyến, cản trở thuê bao không thể kết nối được vào mạng.
Truy nhập bất hợp pháp: Lợi dụng điểm yếu trong các kỹ thuật xác thực, kẻ tấn công có thể giả mạo danh người dùng hợp pháp, chiếm quyền truy nhập hệ thống. Thông thường, việc truy nhập bất hợp pháp vào mạng di động không dễ dàng. Tuy nhiên, mạng 5G cho phép thiết bị đầu cuối kết nối thông qua WiFi, WiMAX, VLC,… có khả năng bảo mật không cao, làm tăng nguy cơ mất an toàn khi truy nhập.
Nghe lén thông tin: Từ các phiên bản nâng cấp của mạng 2G, vấn đề này về cơ bản đã được khắc phục. Tuy nhiên, khi kết nối qua các công nghệ truy nhập khác, nguy cơ rò rỉ thông tin trở nên cao hơn. Tin tặc dò tìm các tham số phục vụ cho việc giải mã dữ liệu, theo dõi theo thời gian thực, lưu trữ lại thông tin.
Sao chép dữ liệu: Tin tặc thực hiện chặn bắt toàn bộ dữ liệu, bao gồm cả dữ liệu mã hóa trong phạm vi dò tìm. Dữ liệu này được lưu trữ ngoại tuyến để giải mã. Cùng với sự trợ giúp của các siêu máy tính, quá trình giải mã dữ liệu có thể được rút ngắn đáng kể. Giống như các rủi ro kể trên, các công nghệ truy cập như WiFi, WiMAX, VLC chưa đủ mạnh để đảm bảo vấn đề này.
Lớp đầu cuối
Lớp đầu cuối được đánh giá là có mức an toàn thấp nhất trong kiến trúc mạng 5G. Khi bị tấn công, phạm vi ảnh hưởng của lớp này chỉ tác động đến chất lượng dịch vụ, dữ liệu và thông tin của người sử dụng. Các rủi ro đến từ thiết bị đầu cuối bao gồm:
Không thực hiện đúng quy trình an toàn: Người dùng thông thường bỏ qua việc tuân thủ một số chính sách an toàn như: thực hiện các thao tác cài đặt, sử dụng giao thức và phần mềm bảo mật. Các yêu cầu về xác thực 2 chiều, mã hóa dữ liệu truyền tải, sử dụng phần mềm dành riêng cho các giao dịch điện tử không được coi trọng đúng mức.
Sử dụng Hệ điều hành và phần mềm không đúng nguyên tắc: Hệ điều hành thường bị sửa đổi (root, jailbreak,…), cài đặt phần mềm không nguồn gốc, không sử dụng phần mềm bảo mật trên điện thoại, không kích hoạt cập nhật tự động,… là những nguyên nhân chính có thể dẫn đến thiết bị nhiễm phần mềm độc hại, bị theo dõi, đánh cắp dữ liệu và tài khoản người dùng.
Sử dụng mô hình kết nối không an toàn: Thường các kết nối ngang hàng không được chú trọng về tính bảo mật. Mạng 5G cho phép sử dụng các kết nối trực tiếp (D2D, M2M, V2X) và các kết nối chuyển tiếp (WSN) để chia sẻ thông tin giữa các thiết bị. Cho đến nay, ATTT vẫn còn là nội dung lớn đang được nghiên cứu trong các mô hình kết nối này.
Năng lực thiết bị hạn chế: Với các thiết bị kết nối mạng theo xu hướng IoT, hầu hết đều có cấu hình phần cứng và phần mềm khá hạn chế. Các điểm kết nối này phần lớn không đủ năng lực để áp dụng các kỹ thuật bảo mật tiên tiến nhằm đảm bảo an toàn cho thiết bị.
Kết luận
Loài người đang bước vào kỷ nguyên Internet, công nghệ mạng 5G được kỳ vọng sẽ giúp hiện thực hóa điều đó một cách nhanh chóng. Người dùng được trải nghiệm các dịch vụ chất lượng cao, kiểm soát tốt hơn trong cuộc sống. Tuy vậy, những thách thức về ATTT mà mạng di động 5G đang và sẽ phải đối mặt là không nhỏ. Tuy nhiên, cho đến thời điểm công nghệ 5G đạt đến độ chín muồi, thì thời gian còn khá dài để các nhà khoa học nghiên cứu và đưa ra phương án bảo vệ ATTT tối ưu nhất cho hệ thống.
Tài liệu tham khảo
1. P.K. Agyapong et.al., “Design considerations for a 5G network architecture”, IEEE Communications Magazine, 2014.
2. C.-X. Wang et.al., “Cellular architecture and key technologies for 5G wireless communication networks”, IEEE Communications Magazine, 2014.
3. J.F. Monserrat et.al., “Rethinking the mobile and wireless network architecture: The METIS research into 5G”, Proc. of EuCNC, 2014.
4. “5G white paper”, Future mobile communication forum, 2014. |