Với các ưu tiên khác nhau về bảo mật và quyền riêng tư giữa mỗi tác nhân, việc đồng bộ các chính sách không đồng nhất sẽ là một thách thức nghiêm trọng trong mạng 5G. Bài báo giới thiệu các thách thức cụ thể về quyền riêng tư trong mạng 5G và đưa ra một số giải pháp bảo mật tiềm năng. Trước tiên, cùng xem lại lịch sử các mối đe dọa mà các mạng di động đã phải đối mặt.
Các lỗ hổng bảo mật trong quá khứ trong mạng không dây
Ngay từ đầu, các hệ thống liên lạc không dây đã dễ dàng bị tấn công về bảo mật.
- Vào đầu những năm 1980, mạng 1G chứng kiến điện thoại di động và thậm chí cả các kênh không dây được nhắm mục tiêu để sao chép và giả mạo bất hợp pháp.
- Trên các mạng 2G đời đầu, việc gửi tin nhắn rác rất phổ biến, cũng như việc phát đi các thông tin tiếp thị không mong muốn.
- Với mạng 3G và sự ra đời của giao tiếp dựa trên IP (giao thức), việc di chuyển các lỗ hổng bảo mật được thấy trên máy tính để bàn đã chuyển sang miền không dây.
- Mạng 4G chứng kiến sự gia tăng của các thiết bị thông minh và hàng triệu ứng dụng của bên thứ ba dẫn đến bối cảnh mối đe dọa rộng lớn và phức tạp.
- Với mạng không dây 5G, hơn 7 nghìn tỷ thiết bị không dây phục vụ hơn 7 tỷ người sẽ được kết nối với nhau, mở ra một kỷ nguyên mới về các mối đe dọa bảo mật và tập trung nhiều hơn vào quyền riêng tư.
Những thách thức về quyền riêng tư trong mạng 5G
Từ quan điểm của người dùng, sự quan tâm về quyền riêng tư xoay quanh việc theo dõi vị trí, danh tính và dữ liệu cá nhân khác. Công nghệ mạng 4G có vùng phủ sóng rộng do tín hiệu được phát từ một tháp di động duy nhất. Mạng 5G có vùng phủ sóng nhỏ hơn nhiều và tín hiệu không thể xuyên tường tốt như 4G. Tiếp đó, mạng 5G yêu cầu nhiều ăng ten và trạm gốc nhỏ hơn được đặt trong nhà và ngoài trời.
Kiến thức về tháp di động hoặc ăng ten mà người dùng di động liên lạc có thể tiết lộ thông tin có giá trị về vị trí của người dùng. Mỗi khi người dùng kết nối với ăng-ten 5G, các mạng di động có thể xác định chính xác vị trí của người dùng và thậm chí có thể xác định người dùng đang ở tòa nhà nào. Các mối đe dọa như tấn công thông tin (việc sử dụng thông tin không chính xác để gây hại) thường nhắm vào dữ liệu vị trí của người dùng. Dữ liệu vị trí cũng có thể bị rò rỉ bởi các thuật toán lựa chọn điểm truy cập trong mạng di động 5G. Nói chung, nhiều ăng ten 5G hơn sẽ cho phép theo dõi vị trí chính xác của người dùng bên trong và bên ngoài.
Đối với danh tính, các cuộc tấn công nhận dạng thuê bao di động quốc tế (International Mobile Subscriber- IMSI) có thể tiết lộ danh tính của các thuê bao di động. Bằng cách chiếm giữ IMSI thiết bị của người đăng ký, kẻ tấn công sẽ chặn lưu lượng di động trong một khu vực xác định để theo dõi hoạt động của một cá nhân. Mặc dù chúng có thể thấy số lượng cuộc gọi đi hoặc tin nhắn văn bản đã gửi, nhưng không thể xem nội dung của tin nhắn đó. Tuy nhiên, ngay cả sau khi một cá nhân đã rời khỏi khu vực tấn công, kẻ tấn công vẫn có thể theo dõi số lượng cuộc gọi hoặc tin nhắn trong quá khứ và tương lai.
Để 5G thành công trên quy mô lớn, phải có sự đồng thuận và tin tưởng lẫn nhau giữa các bên liên quan khác nhau
Thu thập dữ liệu là một mối quan tâm lớn khác đối với người dùng 5G. Hầu như tất cả các ứng dụng điện thoại thông minh đều yêu cầu thông tin cá nhân của người dùng trước hoặc trong khi cài đặt. Các nhà phát triển ứng dụng hiếm khi đề cập đến cách thức và vị trí dữ liệu đó được lưu trữ và dữ liệu đó sẽ được sử dụng cho mục đích gì. Mạng 5G không có ranh giới vật lý và sử dụng lưu trữ dữ liệu dựa trên đám mây. Nhưng sau đó, các nhà khai thác 5G không thể bảo vệ hoặc kiểm soát dữ liệu người dùng được lưu trữ trong môi trường đám mây. Vì mỗi quốc gia có các biện pháp và mức độ thực thi quyền riêng tư khác nhau nên quyền riêng tư của người dùng bị thách thức nghiêm trọng khi dữ liệu được lưu trữ trên đám mây của một quốc gia khác.
Giải pháp bảo mật cho 5G
Mô hình mạng 5G nên gói gọn các phương pháp tiếp cận quyền riêng tư theo thiết kế hướng đến dịch vụ và bảo vệ quyền riêng tư. Các nhà khai thác di động cần áp dụng cách tiếp cận dựa trên đám mây lai, nơi dữ liệu nhạy cảm được lưu trữ cục bộ và dữ liệu ít nhạy cảm hơn được lưu trữ trên đám mây. Điều này cung cấp cho người vận hành nhiều quyền truy cập và kiểm soát dữ liệu hơn, đồng thời họ có thể quyết định chia sẻ dữ liệu với ai và ở đâu.
Quyền riêng tư dựa trên vị trí yêu cầu các kỹ thuật và hệ thống dựa trên ẩn danh mà danh tính thực sự của người dùng có thể được ẩn đi, có thể thay thế bằng một bút danh. Tin nhắn cũng phải được mã hóa trước khi gửi đến nhà cung cấp dịch vụ dựa trên vị trí. Các kỹ thuật che giấu, trong đó việc chất lượng của thông tin vị trí bị giảm cũng có thể được sử dụng để bảo vệ quyền riêng tư của vị trí.
Để ngăn chặn các cuộc tấn công IMSI, nhà khai thác di động có thể bảo vệ danh tính của người dùng bằng cách sử dụng Nhận dạng thuê bao di động tạm thời (Temporary Mobile Subscriber Identity - TMSI). Trong trường hợp này, mỗi thiết bị di động được gán một TMSI ngẫu nhiên được thay đổi theo định kỳ. Điều này gây khó khăn cho việc xác định thiết bị di động và ngăn người đăng ký bị xác định /hoặc nghe trộm trên giao diện vô tuyến.
Giải pháp bảo mật E2E
Đối với các lớp bảo mật CSP (Content Security Policy), Bảo mật 5G phải giải quyết năm hoạt động chính từ đầu đến cuối: truyền tải vô tuyến, đám mây viễn thông, Internet vạn vật và thiết bị, hoạt động bảo mật và bảo mật cắt lớp. Tại một Hội nghị an ninh mạng gần đây, Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã lập luận rằng bảo mật không nên được coi là một vấn đề công nghệ. Thay vào đó, nó nên được giải quyết một cách toàn diện giữa con người, quy trình và công nghệ. Ông khuyến nghị các nhà khai thác nên tuân theo các nguyên tắc của Praha để đảm bảo cơ sở hạ tầng và xem xét tận dụng các tiến bộ công nghệ như Phân tích và Học máy.
Srinivas Bhattiprolu, Giám đốc cấp cao của Nokia Software đã phác thảo mô hình tin cậy 5G cho CSP với các đề xuất và phương pháp hay nhất. Ông xác định bốn khả năng bảo mật chính của 5G đó là: thích ứng, tốc độ, tích hợp và tự động hóa. CSP phải phản ứng nhanh với các phương pháp tấn công mạng mới (thích ứng) và giảm thời gian kẻ tấn công không bị phát hiện (tốc độ). Nhiều mối đe dọa được lên kế hoạch để không bị phát hiện nhưng các công cụ phân tích đa chiều và máy học có thể tương quan và phân tích dữ liệu để phát hiện các điểm bất thường nhằm cung cấp thông tin tình báo theo ngữ cảnh về các mối đe dọa.
Để tiếp tục xây dựng niềm tin kỹ thuật số, CSP phải tích hợp hệ thống bảo mật 5G với báo cáo tập trung (tích hợp) và tạo ra tự động hóa để tăng hiệu quả (tự động hóa). Nói chung, tự động hóa, khả năng giám sát trung tâm và thiết kế bảo mật đều cần thiết để nâng cao hiệu quả và giảm sự can thiệp của con người. Kết hợp với khả năng hiển thị toàn diện, trí thông minh tích hợp và phân tích mạnh mẽ, CSP tạo nền tảng cho các giải pháp bảo mật 5G toàn diện.
5G sẽ sớm thúc đẩy sự phát triển nhanh chóng của Internet vạn vật, kết nối hàng tỷ thiết bị với hàng tỷ người. Khả năng vận chuyển dữ liệu mạnh mẽ và tốc độ của 5G nhanh hơn 1000 lần so với 4G sẽ tạo ra lượng thông tin khổng lồ trong đó vị trí, danh tính và rò rỉ dữ liệu cá nhân trở thành thách thức bảo mật mới.
Khi có nhiều ăng-ten 5G và trạm gốc được đặt xung quanh các khu vực có mật độ cao, việc bảo vệ quyền riêng tư của Internet vạn vật và người dùng cuối được mong đợi. Bằng cách triển khai các giao thức quyền riêng tư vào chính cấu trúc của mạng 5G, các tác nhân trong triển khai 5G có thể cùng nhau thực hiện tiếp cận một cách chủ động để bảo vệ quyền riêng tư và đảm bảo người dùng nhận dạng, vị trí và dữ liệu của họ an toàn.
Phạm Bình Dũng
15:00 | 04/10/2023
13:00 | 30/05/2023
10:00 | 15/09/2023
09:00 | 09/03/2023
09:00 | 24/05/2024
13:00 | 05/09/2022
16:00 | 24/07/2023
07:00 | 12/05/2022
15:00 | 17/02/2022
13:00 | 09/10/2023
17:00 | 22/11/2024
Trong bối cảnh thế giới số, chuỗi cung ứng trở thành huyết mạch cho thương mại toàn cầu, kết nối các nhà sản xuất với các nhà phân phối, bán lẻ. Tuy nhiên, điều này cũng khiến chuỗi cung ứng phải đối mặt với nhiều rủi ro an ninh mạng tiềm ẩn, đe dọa nghiêm trọng đến tính toàn vẹn và độ tin cậy. Dưới đây là 5 rủi ro an ninh mạng hàng đầu mà chuỗi cung ứng đang phải đối mặt, đồng thời đề xuất các chiến lược thiết yếu nhằm giảm thiểu các mối đe dọa này.
14:00 | 20/11/2024
Davey Winder - một hacker và cũng là nhà phân tích an ninh mạng kỳ cựu cho biết, các cuộc tấn công mạng đang ngày càng phức tạp và Gmail là một trong những mục tiêu hàng đầu của các tin tặc. Tính năng xác thực hai yếu tố đã không còn an toàn khi có những báo cáo cho thấy tin tặc đã vượt qua biện pháp này.
09:00 | 17/09/2024
Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.
14:00 | 11/09/2024
Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 02/12/2024