• Thứ Ba, 13/10/2009 07:46 (GMT+7)

    Bảo mật mạng di động GSM

    Thông tin mới nhất về các lỗ hổng bảo mật GSM - mạng di động phổ biến nhất ở Việt Nam hiện nay, cùng với một số giải pháp cho người dùng.

    Khi nói về bảo mật thông tin, mọi người thường hay nói tới bảo mật mạng, bảo mật ứng dụng, bảo mật web. Sở dĩ ít có sự quan tâm đến lĩnh vực bảo mật mạng di động vì số lượng tấn công dựa trên điểm yếu của mạng di động chưa phổ biến và khó phát hiện. Tuy nhiên với sự bùng nổ của các thiết bị điện thoại thông minh, đi kèm với các lỗ hổng bảo mật trên môi trường di động ngày càng gia tăng, bảo mật mạng di động đang trở thành một chủ đề nóng. Hiện nay môi trường mạng di động đang được khai thác triệt để cho các ứng dụng cung cấp giá trị gia tăng dựa trên SMS, dịch vụ cung cấp thông tin trực tuyến, thậm chí cả dịch vụ rất nhạy cảm về an toàn thông tin là thanh toán trực tuyến bằng điện thoại di động. Những dịch vụ này dựa trên các phương thức truyền dẫn cơ bản do mạng di động không dây cung cấp và những lỗ hổng bảo mật trên tầng không dây di động đều liên quan đến các dịch vụ trên. Nhằm giúp bạn đọc nắm được các rủi ro an toàn thông tin trên mạng di động, bài viết cung cấp các thông tin mới nhất về các lỗ hổng bảo mật GSM - mạng di động phổ biến nhất ở Việt Nam hiện nay, kèm với một số giải pháp cho người dùng.

    1. Mô hình bảo mật GSM

    1.1. Mục đích của bảo mật GSM

    Do đặc thù của cơ chế dùng sóng radio để liên lạc giữa thiết bị di động đầu cuối và trạm thu phát sóng, mạng GSM có những rủi ro bảo mật như:

    • Tấn công giả mạo thiết bị di động đầu cuối

    • Nghe lén cuộc gọi

    • Tấn công dùng phương thức người thứ ba đứng giữa (man in the middle attack).

    Vì vậy mục đích của bảo mật GSM là giảm thiểu các rủi ro trên bằng các cơ chế:

    • Xác thực vào dịch vụ di động

    • Mã hóa các thông tin trao đổi trên môi trường radio.

    1.2. Các đặc điểm bảo mật của GSM

    Một số chức năng bảo mật đã được tích hợp vào GSM nhằm bảo vệ người dùng, bao gồm:

    • Xác thực chủ thể thuê bao đăng ký

    • Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi

    • Bảo vệ định danh của thuê bao

    • SIM (Mô dun nhận dạng thuê bao) được bảo vệ bằng mã số PIN

    • SIM bị nhân bản không được cho phép gia nhập mạng đồng thời với SIM gốc

    • Mã số bí mật Ki được bảo vệ an toàn.

    1.2.1. Xác thực chủ thể thuê bao

    Trước khi được cho phép vào mạng, mạng di động sẽ xác thực máy di động đầu cuối bằng các bước như sau:

    • Thiết bị di động gửi mã IMSI (lấy từ SIM) vào mạng di động đăng ký (trạm thu phát sóng gần nhất)

    • Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số IMSI trên cơ sở dữ liệu của nhà cung cấp dịch vụ.

    • Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại thiết bị di động

    • Thiết bị di động sử dụng thuật toán A3, sử dụng giá trị ngẫu nhiên trên và số Ki (lấy từ SIM), tính ra được kết quả gọi là SRES.

    • Cũng trong thời gian đó, mạng di động tính toán số SRES sử dụng cùng thuật toán A3 từ các giá trị đầu vào như trên.

    • Thiết bị di động gửi số SRES cho mạng di động.

    • Mạng di động kiểm tra xem hai số SRES có trùng khớp. Nếu trùng khớp, quá trình xác thực được hoàn tất và thiết bị di động “được phép” gia nhập mạng.

    Cơ chế xác thực trên dựa trên tính bí mật của số Ki và IMSI. Số này được tạo ra khi nhà cung cấp di động lập trình thẻ SIM. Số Ki được lưu trên SIM và lưu trên cơ sở dữ liệu của nhà cung cấp dịch vụ di động.

    Tuy nhiên nếu nhìn qua cơ chế xác thực trên, có thể thấy số IMSI được gửi trong bước một của quá trình xác thực, và nếu lấy được số này, hacker xem như sẽ có được 50% thông tin cần thiết để nhân bản SIM! (số còn lại cần lấy là mã Ki). Chính vì vậy, cơ chế xác thực được biến đổi lại để mã IMSI chỉ gửi đi lần đầu khi người dùng bật điện thoại di động lên. Sau khi đã gia nhập mạng, một mã số nhận dạng tạm thời TMSI được sử dụng trong suốt các quá trình trao đổi thông tin giữa thiết bị di động và mạng di động (kể cả khi thiết bị di động di chuyển và gia nhập vào trạm thu nhận sóng mới).

    1.2.2. Mã hóa cuộc gọi

    GSM sử dụng một khóa đặc biệt nhằm mã hóa cuộc gọi và dữ liệu trên môi trường sóng radio đầy rủi ro bị nghe lén. Khi thiết bị di động đã được xác thực, một mã số bí mật được tạo ra từ một số ngẫu nhiên + số Ki bằng thuật toán A8 (thuật toán này nằm trên SIM). Mã số này được đồng thuận sử dụng giữa thiết bị di động và mạng di động nhằm mã hóa thông tin trao đổi. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện.

    1.2.3. Bảo vệ định danh thuê bao

    IMSI (số nhận dạng thuê bao di động quốc tế) được chứa trong thẻ SIM. Số IMSI thường là một chuỗi 15 chữ số, bao gồm một MCC (mobile country code), một MNC (mobile network code) và một MSIN (mobile station identification number). Nhằm đảm bảo số IMSI không bị đánh cắp dễ dàng, số IMSI chỉ được gửi đến mạng di động lần đầu khi thiết bị di động được bật lên gia nhập mạng. Sau đó số TMSI được sử dụng thay cho số IMSI. Cơ chế này nhằm giảm thiểu rủi ro IMSI bị đánh cắp. Tuy nhiên hacker vẫn có khả năng ăn cắp được số IMSI này bằng thủ thuật người đứng giữa! Cơ chế này sẽ được thảo luận rõ hơn trong phần phân tích điểm yếu của bảo mật GSM.

                                                                     Hình 1: Cơ chế hoạt động của mạng di động GSM

    2. Các hạn chế về bảo mậtcủa GSM

    Với cơ chế bảo mật hiện nay, GSM có các hạn chế sau:

    2.1. Bảo mật bằng tính bấtkhả định

    Bảo mật bằng tính bất khả định có nghĩa là bảo mật bằng cách giấu kín thuật toán, cách thi hành, không cho cộng đồng biết được cơ chế bảo mật. Trong cơ chế bảo mật GSM, các thuật toán A3, A5, A8 đều được giấu kín. Tuy nhiên, quan điểm hiện đại về an toàn thông tin cho rằng phương thức bảo mật bằng tính bất khả định này sẽ không an toàn. Lý do là một thuật toán cho dù tốt đến đâu cũng có thể mắc lỗi, và nếu không được công khai để cộng đồng kiểm chứng thì hoàn toàn có thể bị mắc những lỗi nghiêm trọng mà chưa ai biết! Thực tế đã chứng minh là dù được nhà sản xuất cố gắng giữ bí mật sau nhiều năm, hacker đã tìm được thông tin khá đầy đủ về các thuật toán A3, A5 và A8.

    2.2. Chính sách mã hóa có thể bị thay đổi

    Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu. Tuy nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1 và A5/2. Sở dĩ có sự phân loại này là do các pháp chế về vấn đề xuất khẩu thuật toán bảo mật. Ba chính sách mã hóa A5 được phân loại như sau:

    • Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á.

    • Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục đích xuất khẩu sang các nước nằm ngoài khối CEPT.

    • Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hóa! Điều đáng nói là người dùng điện thoại di động không hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Loại tấn công này sẽ được mô tả ở phần sau.
    Ngoài 3 thuật toán trên, thuật toán A5/3 là thuật toán mới nhất được phát triển để khắc phục các điểm yếu của A5/1 và A5/2.

    3. Tấn công bảo mật GSM

    3.1. Một số sự kiện về bảo mật GSM

    Từ khi ra đời, chuẩn GSM liên tục được các nhà nghiên cứu bảo mật, hacker tìm cách tấn công và hàng loạt các điểm yếu của bảo mật GSM đã được công bố, dưới đây là một số ví dụ đáng lưu ý:

    • Vào tháng 4 năm 1998, hiệp hội Phát triển Thẻ thông minh (SDA) và hai nhà nghiên cứu tại đại học Berkeley công bố đã phá được thuật toán COMP128 được lưu trữ trên SIM nhằm bảo vệ số Ki. Bằng cách gửi hàng loạt số thử đến mô đun xác thực trên SIM, họ có thể dò tìm được số Ki trong vài giờ. Đây là nguyên lý làm việc của các thiết bị nhân bản SIM.

    • Vào tháng 8 năm 1999, Một nhóm các nhà nghiên cứu Mỹ công bố khả năng phá thuật toán A5/2 bằng máy tính PC bình thường, thời gian phá mã là vài giây!.

    • Vào tháng 12 năm 1999, hai nhà nghiên cứu Israel công bố khả năng phá mã A5/1 trong vòng 2 phút sau khi lắng nghe cuộc gọi! Tuy nhiên thuật toán A5/1 mà họ giải mã là loại A5/1 chuẩn lý thuyết và trên thực tế, nhà cung cấp có thể dùng các thuật toán A5/1 có sửa đổi.

    • Vào tháng 2 năm 2008, tại đại hội BlackHat, hai nhà nghiên cứu Hulton và Steve trình bày khả năng phá bảo mật GSM với giá rẻ! Hacker hiện nay có thể chế tạo thiết bị nghe lén GSM với giá chỉ vài ngàn đô la! Thực tế thì phải cần đến gần 100 ngàn USD mới có thể chế tạo một thiết bị nghe lén GSM có giá trị hữu dụng với khả năng giải mã cuộc gọi trong thời gian 30 giây. Tuy nhiên bài trình bày này cho thấy khả năng chế tạo các thiết bị nghe lén GSM rẻ tiền là có thực.

    3.2. Tấn công ăn cắp, nhân bản SIM

    Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Hacker có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM nguyên gốc. Trong phạm vi của bài viết này, tác giả chỉ đề cập phân tích cách nhân bản SIM khi có SIM nguyên gốc.
    Như đã trình bày trong phần I, thẻ SIM có chứa hai thông tin quan trọng, đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. Hacker sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. Khi có hai số này, hacker có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc!.

                                                                    Hình 2: Thẻ SIM là một máy tính độc lập!
    Vấn đề là làm thế nào hacker có thể lấy được thông tin bí mật từ SIM?. Để hiểu rõ hơn, chúng ta cần biết cách thức hoạt động của thẻ SIM và các phương thức được thiết kế bảo vệ các thông tin nằm trong SIM.

    Thẻ SIM đơn thuần chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM. Về mặt kiến trúc, thẻ SIM giống như là một máy tính thu nhỏ có các chức năng:

    • Tính toán (CPU), có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lập trình để có các tính năng đặc thù riêng.

    • Lưu trữ (Memory), có khả năng lưu trữ các thông tin như số IMSI, Ki, sổ điện thoại… và các thông tin khác.
    Bất cứ ai với đầu đọc SIM đều có thể lấy được số IMSI này. Đối với số Ki, thẻ SIM giấu trong bộ nhớ ROM và không cho truy xuất trực tiếp. Từ phía ngoài, hacker chỉ có thể đưa vào một số ngẫu nhiên và thẻ SIM sẽ cung cấp phản hồi lại số SRES, là kết quả của thuật toán COPM128 với đầu vào là số ngẫu nhiên và số Ki. Đây chính là chìa khóa của vấn đề. Bằng cách sử dụng rất nhiều lần số ngẫu nhiên và ghi nhận lại kết quả SRES, hacker có thể giải mã được số Ki. Đây là tấn công lợi dụng điểm yếu của thuật toán COMP128 được tìm ra năm 1998 bởi hai nhà nghiên cứu đại học Berkeley. Thực tế thì cần đến 150 ngàn lần hỏi thẻ SIM để có thể lấy đủ thông tin phá mã Ki. Thông thường một đầu đọc SIM có khả năng truy xuất 6,25 lần một giây và để lấy được số Ki sẽ cần khoảng 8 tiếng!

    Như vậy chỉ cần 8 tiếng hacker có thể nhân bản một SIM dùng phương pháp trên. Tuy nhiên vào năm 2002, một đội nghiên cứu bảo mật của IBM đã phát hiện một phương thức tìm số Ki chỉ trong vòng vài phút!

    Để khắc phục điểm yếu trên, từ năm 2002, các nhà sản xuất SIM đã đưa ra phương thức mã hóa mới tên là COMP128-2. Phương thức này đã khắc phục được điểm yếu của COMP128-2 và cho đến nay, hacker vẫn chưa tìm được phương thức giải mã Ki trên thẻ SIM dùng COMP128-2.

    Ngoài phương thức dùng COMP128-2 để bảo mật SIM tốt hơn, nhà sản xuất thẻ SIM còn có thể sử dụng chức năng giới hạn số lần hỏi thông tin liên tục. Một số thẻ SIM có chức năng này sẽ tự khóa hoặc tự hủy nếu bị hỏi số SRES vượt quá hạn định cho phép.

    Như vậy, nếu thẻ SIM của bạn là thẻ SIM được cấp trước năm 2002 thì khả năng lớn là thẻ SIM này có thể bị nhân bản dễ dàng, các thiết bị nhân bản SIM kiểu này hiện đang được bày bán công khai trên Internet với giá dưới 10 đô la! Ở Việt Nam, theo như thông tin báo chí phản ánh thì thực tế đã xảy ra các cuộc tấn công SIM nhân bản để ăn cắp cước di động. Người dùng nếu nghi ngờ SIM bị nhân bản cần liên hệ với nhà cung cấp dịch vụ để đổi SIM mới.

    Ghi chú: Làm sao để biết được SIM đang dùng là SIM cũ dùng COMP128-1 hay là SIM mới dùng COMP128-2? Nhìn bên ngoài thì không thể phân biệt được và chỉ có thể dùng đầu đọc SIM mới biết. Tuy nhiên độc giả có thể tự tin SIM đang dùng là SIM COMP128-2 nếu như:

    - SIM được cấp sau năm 2002

    - SIM có khả năng lưu trên 250 số trong sổ điện thoại.

    Một trong những cách thức bảo mật cơ bản giúp người dùng có thể đảm bảo thẻ SIM không bị nhân bản dễ dàng là sử dụng số PIN. Khi có SIM gốc mà không có số PIN thì hacker không thể nhân bản được SIM này.

    Tuy việc nhân bản SIM dùng COMP128-1 khá đơn giản, thẻ SIM nhân bản có một số hạn chế sau:

    Hình 3: Thiết bị nhân bản SIM “giá rẻ”

    • Máy điện thoại di động dùng SIM gốc và SIM nhân bản có thể cùng gửi tin nhắn SMS, nhưng chỉ một trong hai có thể thi hành cuộc gọi thoại. Mặc dù vậy, rõ ràng là nếu ai đó có SIM nhân bản, họ có thể thi hành các cuộc gọi và cước sẽ được tính vào hóa đơn của chủ thể thuê bao!

    • Chỉ một trong hai máy có thể nhận tin nhắn SMS.

    • Chỉ một trong hai máy có thể nhận cuộc gọi. Như vậy sẽ không xảy ra khả năng nghe lén cuộc gọi dùng SIM nhân bản như nhiều người vẫn lầm tưởng, nhất là sau khi xem các cảnh trong phim hành động Hollywood! Trong bộ phim Bourne Supremacy có cảnh Bourne nhân bản SIM trong vòng 30 giây dùng thiết bị đặc biệt (điều này có thể xảy ra), và sau đó dùng SIM nhân bản để nghe lén cuộc gọi của CIA (điều này không đúng).

    • Không phải tất cả các máy điện thoại di động đều chấp nhận SIM nhân bản. Một số model như Nokia 9210 và đa số các máy mới có chức năng 3G đều không chấp nhận SIM nhân bản.

    3.3. Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa

    Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị đầu cuối. Điều đó có nghĩa là một người dùng của mạng A khi bật điện thoại lên sẽ phải xác thực trước khi gia nhập mạng A, tuy nhiên người dùng sẽ không xác thực xem mạng A có đúng là mạng A hợp pháp hay không! Điều này mở ra cơ hội cho chiêu thức tấn công giả mạo gọi là loại tấn công người đứng giữa (man in the middle attack). Cơ chế hoạt động của kiểu tấn công này như sau:

    • Hacker thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu phát sóng hợp pháp.

    • Hacker dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng phủ sóng thiết lập kết nối với trạm phát sóng của hacker thay vì trạm phát sóng hợp lệ.

    • Sau khi đã thiết lập kết nối, trạm phát sóng của hacker gửi thông điệp không hỗ trợ mã hóa đến thiết bị di động đầu cuối (giao thức không mã hóa A5/0), điều này khiến cho các máy đầu cuối không cần dùng số bí mật Ki trong SIM để mã hóa cuộc gọi. Hậu quả là hacker có thể nghe lén được cuộc gọi.

    Vì lý do nhạy cảm, tác giả sẽ không đề cập sâu thêm về phương diện kỹ thuật của kiểu tấn công này. Hiện nay, có một số công ty sản xuất thiết bị nghe lén dùng phương thức MITM nêu trên, may mắn là vì lý do an ninh, họ chỉ cung cấp đến các cơ quan luật pháp của chính phủ và giá của các thiết bị nghe lén này có thể lên đến nửa triệu đô la. Chính vì vậy, rủi ro bị hacker nghe lén dùng phương thức này là rất nhỏ. Tuy nhiên, điều này có thể thay đổi trong một thời gian gần, khi chi tiết về phương thức này bị lộ và hacker có thể chế tạo ra các thiết bị nghe lén rẻ tiền.

    3.4. Tấn công nghe lén bằng thủ thuật giải mã thuật toán A5

    Quay lại các sự kiện về bảo mật GSM đã được nêu trong phần 3.1, có thể thấy là giao thức mã hóa A5 có thể bị giải mã. Công bố mới nhất của Hulton và Steve cho thấy, với số tiền 100 ngàn đô la, hacker có thể xây dựng thiết bị giải mã cuộc gọi chỉ mất 30 giây! Với vài ngàn đô thì cần vài ngày hacker mới có thể giải mã cuộc gọi. Tuy nhiên hacker có thể ghi lại cuộc gọi và giải mã sau vài ngày nếu thông tin cuộc gọi vẫn còn giá trị. Điều này cho thấy nguy cơ nghe lén trên GSM đang trở thành hiện thực!

    3.5. Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS

    Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM. Vì lý do điện thoại di động có khả năng roaming, nhà cung cấp dịch vụ không thể xác thực ID của người gửi. Chính vì vậy hacker có thể giả mạo người gửi bằng cách sửa đổi trường sender-ID trong dữ liệu header của tin nhắn.

    Call-ID, cũng tương tự như sender-ID trong tin nhắn, có thể được giả mạo để hacker có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ.

    Trên Internet hiện nay đã xuất hiện nhiều dịch vụ cho phép thực hiện các tin nhắn và cuộc gọi mạo danh người khác. Với khả năng này, hacker có thể tiến hành lừa đảo người dùng bằng tin nhắn một cách dễ dàng.

    Điều không may là nếu bạn nhận được một tin nhắn thì không có cách nào phân biệt được đây là tin nhắn thật hay tin nhắn mạo danh. Để giảm thiểu rủi ro, người dùng nên kiểm định lại thông tin trên tin nhắn nếu thấy nghi ngờ.

    3.6. Tấn công spam SMS, virus SMS

    Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo đến hàng loạt thuê bao nhằm mục đích trục lợi.

    Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần mềm xử lý SMS của điện thoại di động để lây lan mã độc.

    Nói một cách chính xác, hai cách tấn công trên sẽ xảy ra với tất cả các mạng di động, không phải là do cơ chế hoạt động của GSM. Để hạn chế rủi ro này, người dùng phải cảnh giác với các tin nhắn bất thường, cũng như cần tự cập nhật phần mềm điện thoại di động của mình. Sử dụng phần mềm chống virus cho điện thoại di động cũng là một giải pháp tốt.

    3.7. Các phần mềm gián điệp trên điện thoại di động

    Hình 3: Thiết bị nhân bản SIM “giá rẻ”

    Gần đây các phương tiện báo chí đã và đang cảnh báo các vụ vi phạm quyền riêng tư do sự sẵn có của các phần mềm nghe lén có thể được cài bí mật lên điện thoại di động thông minh. Những tấn công dạng này dựa trên chức năng của điện thoại di động cho phép ghi các cuộc gọi, tin nhắn và có khả năng gửi thông tin này ra ngoài. Thường hacker không thể cài các phần mềm này từ xa mà phải cài trực tiếp lên máy. Đây là rủi ro lớn nếu người dùng đem máy đi sửa tại các điểm sửa chữa không tin tưởng. Để hạn chế nguy cơ bị cài phần mềm gián điệp, người dùng cần cẩn thận mỗi khi đem máy đi sửa. Và sau khi sửa, nên tự kiểm tra xem có phần mềm lạ nào mới được cài lên hay không.

    4. Kết luận

    Chuẩn GSM được thiết kế gần 20 năm trước đây đã trở nên lỗi thời về các phương thức bảo mật do sự phát triển của công nghệ cũng như trình độ và phương tiện của hacker ngày càng nâng cao. Các công cụ tấn công GSM đã ngày càng trở nên rẻ hơn và nằm trong tầm với của hacker dẫn đến hậu quả là rủi ro trên môi trường GSM ngày càng tăng cao. Tuy nhiên, với sự xuất hiện của chuẩn 3G, các vấn đề bảo mật trên GSM sẽ được giải quyết triệt để. Mặc dù chi tiết kỹ thuật và thiết bị tấn công GSM ngày càng rẻ đi và dễ kiếm, theo chủ quan của tác giả, nguy cơ bị nghe lén trên GSM vẫn còn rất thấp ở Việt Nam. Người dùng cần quan tâm hơn đến các rủi ro khác như lừa đảo SMS, phần mềm gián điệp… Những rủi ro này đều có thể được giảm thiểu bằng cách tự nâng cao kiến thức về các vấn đề an toàn thông tin. Đó cũng chính là chủ đích và thông điệp của bài viết này.

    Phùng Hải CISSP
    Trưởng ban An toàn Mạng và Hệ thống, chi hội VNISA phía NamTham khảo

    Tài liệu tham khảo:
    • GSM Security: www.gsm-security.net
    • Can you clone a GSM card? http://www.brookson.com/gsm/clone.pdf
    • GSM Security: http://www.brookson.com/gsm/gsmdoc.pdf
    • GSM Interception: http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html

     

    Từ khóa: gsm, security
    ID: A0909_113