You are on page 1of 5

Slide 2:

Slicing: - lát mạng thực chất là tập hợp chức năng mạng

- hỗ trợ các dịch vụ, có thể tạo, sửa đổi, thông qua cn quản lí mạng tương ứng

- Do NCC quản lí, triển khai về mặt KT trong cả mạng DĐ và cố định

 ngăn chặn cuộc tấn công mạo danh chống lại cn chọn lát mạng, , đảm bảo
sư cách li giữa các lát

Cắt mạng 5G là một kiến trúc mạng cho phép ghép các mạng logic ảo và độc
lập trên cùng một cơ sở hạ tầng mạng vật lý. [1] Mỗi lát mạng là một mạng đầu
cuối riêng biệt được thiết kế để đáp ứng các yêu cầu đa dạng được yêu cầu bởi
một ứng dụng cụ thể

Bảo mật lát cắt: các cuộc tấn công mạng hoặc sự cố xảy ra chỉ ảnh hưởng đến
lát cắt mục tiêu và có tác động hạn chế đến vòng đời của các lát cắt hiện có
khác.

Quyền riêng tư của lát: thông tin riêng tư liên quan đến từng lát (ví dụ: thống kê
người dùng, mô hình kinh doanh MVNO) không được chia sẻ giữa các lát khác

ẢO HÓA CHỨC NĂNG MẠNG

- 1 mạng VL được tách thành nhiều mạng ảo có thể hỗ trợ truy cập vô
tuyến khác nhau or các loại dịch vụ khác nhau

- MEC: Điện toán cạnh đề cập đến việc định vị các ứng dụng - và tính
toán, lưu trữ và các chức năng điều khiển và chuyển mạch có mục đích
chung cần thiết để chạy chúng - tương đối gần với người dùng cuối và /
hoặc điểm cuối IoT.

- => Nó có thể xử lý hầu hết các dữ liệu quan trọng ở rìa và sau đó chuyển
dữ liệu còn lại sang các cơ sở tập trung.
- di chuyển tính toán vào đám mây theo cách cảm thấy liền mạch. Nó
giống như có một siêu máy tính không dây theo bạn mọi nơi.

- Do hai trình điều khiển ảo hóa chức năng mạng và các ứng dụng người
dùng cuối nhạy cảm độ trễ mới, cả hai đều yêu cầu cơ sở hạ tầng đám
mây phân tán ra rìa mạng, tính toán cạnh đang có tác động chuyển đổi
trung tâm đến cách thức triển khai mạng. Các đám mây cạnh sẽ lưu trữ
các chức năng truy cập ảo hóa (ví dụ: xử lý và điều khiển dải tần cơ sở
Cloud RAN) và các chức năng xâu chuỗi dịch vụ và mặt phẳng người
dùng cần thiết để chấm dứt lưu lượng truy cập cho các ứng dụng có ở mỗi
cấp độ đám mây.

- đảm bảo ứng dụng bên t3 k gây haij cho nhà khai thác, dự kiến ảnh
hưởng hiệu suát của mạng tự động, lưu trữ dữ liệu ở biên của mạng

- DOS tấn công từ chối dịch vụ

- Một cuộc tấn công từ chối dịch vụ (tấn công DoS - viết tắt của Denial
of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - viết
tắt của Distributed Denial of Service) là một nỗ lực làm cho những người
dùng không thể sử dụng tài nguyên của một máy tính. Mặc dù phương
tiện để tiến hành, động cơ, mục tiêu của tấn công từ chối dịch vụ có thể
khác nhau, nhưng nói chung nó gồm có sự phối hợp, sự cố gắng ác ý của
một người hay nhiều người để một trang, hay hệ thống mạng không thể
sử dụng, làm gián đoạn, hoặc làm cho hệ thống đó chậm đi một cách
đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên
của hệ thống. Thủ phạm tấn công từ chối dịch vụ thường nhắm vào các
trang mạng hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín
dụng

Slide 4: giao thức bảo mật AKA : tạo ra MK 1 lần để xác thực truy cập

- xác thực 2 chiều lẫn nhau


- đảm bảo tính toàn vẹn dữ liệu, mã hóa thông tin dữ liệu và mã hóa dữ liệu
người dùng.

EAP-AKA: xác thực mở rộng: thông tin đăng nhập bảo mật, danh tính, tên
người dùng và MK được dùng để xác thực. Ngoài ra còn được bảo mật thông
qua giao thức quản lí khóa bảo mật phiên bản 2

Hạn chế của BM 4G: chấp nhận từ chối tin nhắn, lỗi đồng bộ hóa

Slide 8: (đọc trong báo cáo)

điểm mới trong giao diện: 3GPP và non 3GPP bình đẳng

Giữa nút dịch vụ và HE có thêm giao diện cho kiến trúc dựa trên dịch vụ
SBA

Slide 10: độ dài khóa là 128 bit

Các yếu tố chức năng tham gia vào quá trình bảo mật:

SEAF chức năng neo bm

AUSF chức năng máy chủ xác thực

UDM quản lí DL thống nhất

ARPF CN lưu trữ và xử lí thông tin xác thực

SIDF CN chống che giấu nhận dạng thuê bao

Slide 13: điểm mới so với 4G:

1) Có bảo vệ thứ cấp trong các cơ chế AKA. Mạng được truy cập cung cấp
thông báo xác thực cho mạng gđ - > thông báo xác thực UE thành công

2) KSEAF có thể sử dụng trong truy cập non 3GPP mà không cần quy trình
xác thực mới
Lưu ý: xác thực thực hiện bên gnoaif lát cắt, UE xác thực với mạng chứ
không phái với lát cắt

Slide 14: EAP-AKA’

Có gì mới
AKA 'là nó có chức năng phát sinh khóa mới,
Phương pháp này có thể sử dụng các khóa dẫn xuất CK ' và IK 'từ đặc tả
3GPP
EAP-AKA 'là một phương pháp EAP mới tuân theo thông số kỹ thuật của EAP-
AKA
[ RFC4187 ] trong tất cả các khía cạnh ngoại trừ:

o Nó sử dụng Mã loại 50, không phải 23 (được sử dụng bởi EAP-AKA).

o Nó mang thuộc tính AT_KDF_INPUT, như được định nghĩa trong Phần 3.1
,
để đảm bảo rằng cả máy ngang hàng và máy chủ đều biết tên của
Truy cập mạng.

o Nó hỗ trợ đàm phán chức năng phái sinh chính thông qua AT_KDF
thuộc tính ( Mục 3.2 ) để cho phép mở rộng trong tương lai
o Nó tính toán các khóa như được định nghĩa trong Mục 3.3 , không được
định nghĩa trong EAP-AKA.
o Nó sử dụng SHA-256 [ Trin.180-2.2002 ], không phải SHA-1
AT_KDF là một thuộc tính mà máy chủ sử dụng để tham chiếu cụ thể
hàm dẫn xuất chính. Nó cung cấp một khả năng đàm phán có thể
có ích cho sự phát triển trong tương lai của các hàm phái sinh chính.
Slide 15:

UICC đảm bảo tính toàn vẹn và bảo mật của tất cả dữ liệu cá nhân

eUICC một yếu tố bảo mật được hàn vĩnh viễn vào 1 thiết bị: việt quản lí và
cạp nhật DL ng dùng eUICC thực hiện k cần tháo thẻ SIM

iUICC tích hợp nhúng chức năng của UICC vào System on Chip cd bang
tần cơ sở hoặc bộ xử lí ứng dụng của thiết bị

You might also like