Với các ưu tiên khác nhau về bảo mật và quyền riêng tư giữa mỗi tác nhân, việc đồng bộ các chính sách không đồng nhất sẽ là một thách thức nghiêm trọng trong mạng 5G. Bài báo giới thiệu các thách thức cụ thể về quyền riêng tư trong mạng 5G và đưa ra một số giải pháp bảo mật tiềm năng. Trước tiên, cùng xem lại lịch sử các mối đe dọa mà các mạng di động đã phải đối mặt.
Các lỗ hổng bảo mật trong quá khứ trong mạng không dây
Ngay từ đầu, các hệ thống liên lạc không dây đã dễ dàng bị tấn công về bảo mật.
- Vào đầu những năm 1980, mạng 1G chứng kiến điện thoại di động và thậm chí cả các kênh không dây được nhắm mục tiêu để sao chép và giả mạo bất hợp pháp.
- Trên các mạng 2G đời đầu, việc gửi tin nhắn rác rất phổ biến, cũng như việc phát đi các thông tin tiếp thị không mong muốn.
- Với mạng 3G và sự ra đời của giao tiếp dựa trên IP (giao thức), việc di chuyển các lỗ hổng bảo mật được thấy trên máy tính để bàn đã chuyển sang miền không dây.
- Mạng 4G chứng kiến sự gia tăng của các thiết bị thông minh và hàng triệu ứng dụng của bên thứ ba dẫn đến bối cảnh mối đe dọa rộng lớn và phức tạp.
- Với mạng không dây 5G, hơn 7 nghìn tỷ thiết bị không dây phục vụ hơn 7 tỷ người sẽ được kết nối với nhau, mở ra một kỷ nguyên mới về các mối đe dọa bảo mật và tập trung nhiều hơn vào quyền riêng tư.
Những thách thức về quyền riêng tư trong mạng 5G
Từ quan điểm của người dùng, sự quan tâm về quyền riêng tư xoay quanh việc theo dõi vị trí, danh tính và dữ liệu cá nhân khác. Công nghệ mạng 4G có vùng phủ sóng rộng do tín hiệu được phát từ một tháp di động duy nhất. Mạng 5G có vùng phủ sóng nhỏ hơn nhiều và tín hiệu không thể xuyên tường tốt như 4G. Tiếp đó, mạng 5G yêu cầu nhiều ăng ten và trạm gốc nhỏ hơn được đặt trong nhà và ngoài trời.
Kiến thức về tháp di động hoặc ăng ten mà người dùng di động liên lạc có thể tiết lộ thông tin có giá trị về vị trí của người dùng. Mỗi khi người dùng kết nối với ăng-ten 5G, các mạng di động có thể xác định chính xác vị trí của người dùng và thậm chí có thể xác định người dùng đang ở tòa nhà nào. Các mối đe dọa như tấn công thông tin (việc sử dụng thông tin không chính xác để gây hại) thường nhắm vào dữ liệu vị trí của người dùng. Dữ liệu vị trí cũng có thể bị rò rỉ bởi các thuật toán lựa chọn điểm truy cập trong mạng di động 5G. Nói chung, nhiều ăng ten 5G hơn sẽ cho phép theo dõi vị trí chính xác của người dùng bên trong và bên ngoài.
Đối với danh tính, các cuộc tấn công nhận dạng thuê bao di động quốc tế (International Mobile Subscriber- IMSI) có thể tiết lộ danh tính của các thuê bao di động. Bằng cách chiếm giữ IMSI thiết bị của người đăng ký, kẻ tấn công sẽ chặn lưu lượng di động trong một khu vực xác định để theo dõi hoạt động của một cá nhân. Mặc dù chúng có thể thấy số lượng cuộc gọi đi hoặc tin nhắn văn bản đã gửi, nhưng không thể xem nội dung của tin nhắn đó. Tuy nhiên, ngay cả sau khi một cá nhân đã rời khỏi khu vực tấn công, kẻ tấn công vẫn có thể theo dõi số lượng cuộc gọi hoặc tin nhắn trong quá khứ và tương lai.
Để 5G thành công trên quy mô lớn, phải có sự đồng thuận và tin tưởng lẫn nhau giữa các bên liên quan khác nhau
Thu thập dữ liệu là một mối quan tâm lớn khác đối với người dùng 5G. Hầu như tất cả các ứng dụng điện thoại thông minh đều yêu cầu thông tin cá nhân của người dùng trước hoặc trong khi cài đặt. Các nhà phát triển ứng dụng hiếm khi đề cập đến cách thức và vị trí dữ liệu đó được lưu trữ và dữ liệu đó sẽ được sử dụng cho mục đích gì. Mạng 5G không có ranh giới vật lý và sử dụng lưu trữ dữ liệu dựa trên đám mây. Nhưng sau đó, các nhà khai thác 5G không thể bảo vệ hoặc kiểm soát dữ liệu người dùng được lưu trữ trong môi trường đám mây. Vì mỗi quốc gia có các biện pháp và mức độ thực thi quyền riêng tư khác nhau nên quyền riêng tư của người dùng bị thách thức nghiêm trọng khi dữ liệu được lưu trữ trên đám mây của một quốc gia khác.
Giải pháp bảo mật cho 5G
Mô hình mạng 5G nên gói gọn các phương pháp tiếp cận quyền riêng tư theo thiết kế hướng đến dịch vụ và bảo vệ quyền riêng tư. Các nhà khai thác di động cần áp dụng cách tiếp cận dựa trên đám mây lai, nơi dữ liệu nhạy cảm được lưu trữ cục bộ và dữ liệu ít nhạy cảm hơn được lưu trữ trên đám mây. Điều này cung cấp cho người vận hành nhiều quyền truy cập và kiểm soát dữ liệu hơn, đồng thời họ có thể quyết định chia sẻ dữ liệu với ai và ở đâu.
Quyền riêng tư dựa trên vị trí yêu cầu các kỹ thuật và hệ thống dựa trên ẩn danh mà danh tính thực sự của người dùng có thể được ẩn đi, có thể thay thế bằng một bút danh. Tin nhắn cũng phải được mã hóa trước khi gửi đến nhà cung cấp dịch vụ dựa trên vị trí. Các kỹ thuật che giấu, trong đó việc chất lượng của thông tin vị trí bị giảm cũng có thể được sử dụng để bảo vệ quyền riêng tư của vị trí.
Để ngăn chặn các cuộc tấn công IMSI, nhà khai thác di động có thể bảo vệ danh tính của người dùng bằng cách sử dụng Nhận dạng thuê bao di động tạm thời (Temporary Mobile Subscriber Identity - TMSI). Trong trường hợp này, mỗi thiết bị di động được gán một TMSI ngẫu nhiên được thay đổi theo định kỳ. Điều này gây khó khăn cho việc xác định thiết bị di động và ngăn người đăng ký bị xác định /hoặc nghe trộm trên giao diện vô tuyến.
Giải pháp bảo mật E2E
Đối với các lớp bảo mật CSP (Content Security Policy), Bảo mật 5G phải giải quyết năm hoạt động chính từ đầu đến cuối: truyền tải vô tuyến, đám mây viễn thông, Internet vạn vật và thiết bị, hoạt động bảo mật và bảo mật cắt lớp. Tại một Hội nghị an ninh mạng gần đây, Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã lập luận rằng bảo mật không nên được coi là một vấn đề công nghệ. Thay vào đó, nó nên được giải quyết một cách toàn diện giữa con người, quy trình và công nghệ. Ông khuyến nghị các nhà khai thác nên tuân theo các nguyên tắc của Praha để đảm bảo cơ sở hạ tầng và xem xét tận dụng các tiến bộ công nghệ như Phân tích và Học máy.
Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã phác thảo mô hình tin cậy 5G cho CSP với các đề xuất và phương pháp hay nhất. Ông xác định bốn khả năng bảo mật chính của 5G đó là: thích ứng, tốc độ, tích hợp và tự động hóa. CSP phải phản ứng nhanh với các phương pháp tấn công mạng mới (thích ứng) và giảm thời gian kẻ tấn công không bị phát hiện (tốc độ). Nhiều mối đe dọa được lên kế hoạch để không bị phát hiện nhưng các công cụ phân tích đa chiều và máy học có thể tương quan và phân tích dữ liệu để phát hiện các điểm bất thường nhằm cung cấp thông tin tình báo theo ngữ cảnh về các mối đe dọa.
Để tiếp tục xây dựng niềm tin kỹ thuật số, CSP phải tích hợp hệ thống bảo mật 5G với báo cáo tập trung (tích hợp) và tạo ra tự động hóa để tăng hiệu quả (tự động hóa). Nói chung, tự động hóa, khả năng giám sát trung tâm và thiết kế bảo mật đều cần thiết để nâng cao hiệu quả và giảm sự can thiệp của con người. Kết hợp với khả năng hiển thị toàn diện, trí thông minh tích hợp và phân tích mạnh mẽ, CSP tạo nền tảng cho các giải pháp bảo mật 5G toàn diện.
5G sẽ sớm thúc đẩy sự phát triển nhanh chóng của Internet vạn vật, kết nối hàng tỷ thiết bị với hàng tỷ người. Khả năng vận chuyển dữ liệu mạnh mẽ và tốc độ của 5G nhanh hơn 1000 lần so với 4G sẽ tạo ra lượng thông tin khổng lồ trong đó vị trí, danh tính và rò rỉ dữ liệu cá nhân trở thành thách thức bảo mật mới.
Khi có nhiều ăng-ten 5G và trạm gốc được đặt xung quanh các khu vực có mật độ cao, việc bảo vệ quyền riêng tư của Internet vạn vật và người dùng cuối được mong đợi. Bằng cách triển khai các giao thức quyền riêng tư vào chính cấu trúc của mạng 5G, các tác nhân trong triển khai 5G có thể cùng nhau thực hiện tiếp cận một cách chủ động để bảo vệ quyền riêng tư và đảm bảo người dùng nhận dạng, vị trí và dữ liệu của họ an toàn.
Phạm Bình Dũng
15:00 | 04/10/2023
13:00 | 30/05/2023
10:00 | 15/09/2023
09:00 | 09/03/2023
09:00 | 24/05/2024
13:00 | 05/09/2022
16:00 | 24/07/2023
07:00 | 12/05/2022
15:00 | 17/02/2022
13:00 | 09/10/2023
10:00 | 16/08/2024
Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.
11:00 | 13/05/2024
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Đây không chỉ là một loại phần mềm độc hại, mà còn là một công cụ về chính trị và kinh tế của các nhóm tội phạm mạng. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Bài báo này sẽ trang bị một số kỹ năng cần thiết cho các tổ chức để thực hiện các biện pháp giúp giảm thiểu tác động của các cuộc tấn công ransomware, nhấn mạnh việc triển khai một cách chủ động để bảo vệ hệ thống trước các mối nguy hiểm tiềm tàng.
10:00 | 04/10/2024