Đỗ Văn Vinh.KTĐT.2011 Mở đầu Các mạng thông tin di động 3G đã và đang được triển khai rộng khắp ở Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả năng kết nối 3G và đăng ký
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Trang 2TTLVThS Đỗ Văn Vinh.KTĐT.2011
Mở đầu
Các mạng thông tin di động 3G đã và đang được triển khai rộng khắp ở Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả năng kết nối 3G và đăng ký
sử dụng rất nhiều ứng dụng đa phương tiện với thời gian thực… Do người sử dụng dịch vụ di động 3G thực hiện kết nối vô tuyến qua giao diện không gian, đây là một môi trường dễ dàng có các nguy cơ truy nhập trái phép Mặt khác để cung cấp các dịch vụ và nội dung phong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mở kết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạng Internet công cộng
Từ những nguyên nhân đó mà các mạng thông tin
di động 3G không chỉ bị tác động bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng truyền thống mà còn có thể bị tấn công bởi các loại Virus, các tấn công từ chối dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau
Trang 3Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật trong mạng 3G Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng và phức tạp, tác giả chưa
có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn đề Luận văn gồm 3 chương như sau:
- Chương 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G
- Chương 2: Nghiên cứu các tính năng bảo mật
- Chương 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt Nam:
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tương đối rộng, mặc dù đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung luận văn chắc chắn còn nhiều thiếu sót và hạn chế Rất mong nhận được những góp ý quý báu của người đọc
để tác giả có thể hoàn thiện hơn
Trang 4Cuối cùng xin cám ơn bạn bè và người thân trong gia đình đã động viên quan tâm, giúp đỡ tôi hoàn thành khóa học và luận văn này
Hà Nội, ngày 15 tháng 10 năm 2011
Chương 1 TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT
1.1-Tổng quan về mạng di động 3G:
1.1.1 Mạng di động 3G
Hệ thống viễn thông di động toàn cầu (UMTS) được tiêu chuẩn hóa bởi 3GPP là một hệ thống di động thế hệ 3, tương thích với mạng GSM và GPRS UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA (IMT-2000 CDMA Direct Spread); CDMA 2000 (IMT-2000 CDMA Multi-Carrier) hoặc công nghệ CDMA TDD
UMTS đã được tiêu chuẩn hóa ở một số phiên bản, bắt đầu từ phiên bản 1999 đến các phiên bản 4, phiên bản 5,.… Phiên bản UMTS Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch gói (PS)
Trang 51.1.2 Kiến trúc chung mạng thông tin di động 3G
Kiến trúc cơ bản của mạng UMTS được chi thành 3 phần (Hình 1.1) gồm:
1.2-Tổng quan về bảo mật trong mạng 3G
1.2.1 Hệ thống mật mã hóa
Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thông tin Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tính nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin được truyền thông, được lưu trữ hoặc được xử lý trong các hệ thống thông tin
Một hệ thống mật mã ở dạng cơ bản thường được
mô tả như là một hệ thống truyền thông bao gồm ba thực thể Hai trong số các thực thể này trao đổi các bản tin qua
Trang 6một kênh truyền thông không được bảo mật Thực thể thứ
ba truy nhập tới kênh truyền thông có thể thực hiện tất cả các tác vụ có hại tới các bản tin được truyền thông
1.2.2 Bảo mật trong mạng 3G
* Hạn chế của mạng vô tuyến di động: Trong môi trường truy nhập vô tuyến thông tin sẽ dễ dàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với môi trường mạng hữu tuyến Mặt khác khi công nghệ truyền tải dựa trên IP được sử dụng ở mạng lõi của các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và các nguy cơ bảo mật tiền năng
* Mục tiêu chủ yếu của bảo mật trong mạng di động 3G:
- Đảm bảo rằng thông tin được tạo ra hoặc liên quan đến một người sử dụng được bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phù hợp
- Bảm đảo rằng các nguồn tài nguyên và dịch vụ được cung cấp bởi các mạng phục vụ và mạng lõi được bảo vệ phù hợp
Trang 7- Đảm bảo rằng các thuộc tính bảo mật đã được tiêu chuẩn hóa tương thích với sự khả dụng rộng lớn
- Đảm bảo rằng mức độ bảo mật đáp ứng cho người sử dụng và các nhà cung cấp dịch vụ được tốt hơn
- Đảm bảo rằng sự thực hiện các thuộc tính và các
cơ chế bảo mật 3G có thể được mở rộng và phát triển
- Thực hiện nhận thực người sử dụng di động dựa trên đặc tả người sử dụng duy nhất, đánh số người sử dụng duy nhất và đặc tả thiết bị duy nhất
- Thực hiện nhận thực thách thức và đáp ứng dựa trên khóa bí mật đối xứng được chia sẻ giữa SIM card và trung tâm nhận thực
- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp các thông tin hữu ích cho các cuộc gọi khẩn cấp
* Các yêu cầu bảo mật cơ bản là:
- Không có thực thể nào ngoại trừ trung tâm được đặc quyền có thể thực hiện tính cước các cuộc gọi của người sử dụng và được phép truy cập thông tin cá nhân của người sử dụng Mạng không được lưu giữ các cuộc gọi đã gửi hoặc đã nhận Thông tin vị trí không thể được
Trang 8biết bởi các thực thể có đặc quyền Không được ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu
- Việc cung cấp các dịch vụ truyền thông phải được thanh toán cước Các đo lường phù hợp phải được lựa chọn và được thực hiện chống lại tất cả các kiểu gian lận Các cơ chế để đặt tên và dánh địa chỉ chính xác các thiết
bị kết cuối phải được thực hiện chính xác
1.2.2.1 Các nguyên lý bảo mật mạng di động 3G: Có
ba nguyên lý chủ yếu của bảo mật mạng di động 3G:
- Bảo mật mạng 3G được xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai (2G)
- Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G
- Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới được cung cấp bởi mạng 3G
1.2.2.2 Kiến trúc bảo mật mạng 3G:
Kiến trúc bảo mật mạng 3G được xây dựng dựa trên một tập các đặc tính và các cơ chế bảo vệ
- Bảo mật truy nhập mạng (lớp I):
- Bảo mật miền mạng (lớp II):
Trang 9- Bảo mật miền người sử dụng (lớp III):
- Bảo mật miền ứng dụng (lớp IV):
- Tính hiện hữu và tính cấu hình bảo mật (lớp V):
Chương 2 CÁC TÍNH NĂNG BẢO BẢO MẬT TRONG MẠNG 3G
2.1- Bảo mật truy nhập mạng UMTS
Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật trong kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật cung cấp cho người sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và chống lại các tấn công trên giao diện
vô tuyến Các cơ chế bảo mật truy nhập mạng bao gồm:
- Bảo mật nhận dạng người sử dụng;
- Thỏa thuận khóa và nhận thực;
- Bảo mật dữ liệu và bảo vệ toàn vẹn các bản tin báo hiệu
2.1.1 Bảo mật nhận dạng người sử dụng
Sự nhận dạng thường trực về người sử dụng trong mạng 3G được mô tả bởi IMSI Tuy nhiên nhận dạng người sử dụng ở phần mạng truy nhập trong hầu hết các
Trang 10trường hợp được mô tả bởi TMSI (mô tả thuê bao di động tạm thời) Khi đăng ký lần đầu, nhận dạng người sử dụng được mô tả bởi IMSI sau đó được mô tả bởi TMSI
* Các tính năng bảo mật liên quan đến bảo mật nhận dạng người sử dụng là:
- Tính bí mật về nhận dạng người sử dụng
- Tính bí mật của vị trí người sử dụng
- Tính không thể tìm ra dấu vết người sử dụng
* Các tính năng chống lại các tấn công bị động
- Mô tả thiết bị di động:
- Nhận thực người sử dụng tới USIM
- Nhận thực liên kết USIM - Thiết bị đầu cuối
2.1.2 Thỏa thuận khóa và nhận thực:
Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là:
- Trung tâm nhận thực HE/AuC;
- Mạng phục vụ SN;
- Thiết bị đầu cuối UE (cụ thể là USIM)
Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của thuê bao bằng kỹ thuật thách thức/đáp ứng
Trang 11(challenge/response), trong khi đó thiết bị đầu cuối sẽ kiểm tra rằng mạng phục vụ SN đã được cung cấp đặc quyền bởi HE
Nền tảng của cơ chế nhận thực là một khóa chủ (master key) hoặc một khóa nhận thực thuê bao K được chia sẻ giữa USIM của người sử dụng và HE/AuC
Cơ chế thỏa thuận khóa và nhận thực diễn ra như sau:
Thủ tục nhận thực bắt đầu khi người sử dụng được
mô tả ở mạng phục vụ SN Mô tả xẩy ra khi sự nhận dạng người sử dụng đã được phát tới VLR hoặc SGSN Sau đó VLR hoặc SGSN gửi một yêu cầu nhận thực tới HLR/AuC AuC gồm khóa chính của mỗi người sử dụng
và dựa trên hiểu biết về IMSI, AuC tạo ra các vector nhận thực cho người sử dụng
2.1.3 Bảo mật dữ liệu:
Chỉ khi người sử dụng và mạng đã nhận thực lẫn nhau, thì người sử dụng và mạng sẽ bắt đầu truyền thông bảo mật Khóa mật mã CK được chia sẻ giữa mạng lõi và thiết bị đầu cuối sau khi nhận thực thành công
Trang 12Mật mã hóa và giải mật mã diễn ra ở thiết bị đầu cuối và RNC ở phía mạng, tức là khóa mật mã CK phải được truyền tải từ mạng lõi CN tới mạng truy nhập vô tuyến RAN Điều này được thực hiện bởi bản tin giao thức ứng dụng mạng truy nhập vô tuyến (RANAP) gọi là dòng lệnh chế độ bảo mật
Dữ liệu báo hiệu và dữ liệu người sử dụng được gửi qua giao diện vô tuyến sẽ được mật mã hóa sử dụng hàm f8 Hàm f8 là một thuật toán mật mã dòng đồng bộ đối xứng được sử dụng để mật mã hóa các khung có độ dài khác nhau Đầu vào chính của hàm f8 là một khóa mật
mã bí mật CK có độ dài 128 bit Các đầu vào khác được
sử dụng để đảm bảo rằng hai khung được mật mã hóa sử dụng các dòng khóa khác nhau, là bộ đếm COUNT có độ dài 32 bit, BEARER có độ dài 5 bit và DIRECTION có độ dài 1 bit Đầu ra là một dãy các bit dòng khóa (keystream)
có cùng độ dài với khung dữ liệu Khung dữ liệu (plaintext) được mật mã hóa bằng cách XOR dữ liệu với khối keystream
2.1.4 Bảo vệ toàn vẹn các bản tin báo hiệu
Trang 13Mục đích của bảo vệ toàn vẹn các bản tin báo hiệu
là để nhận thực các bản tin đơn lẻ Điều này là hết sức quan trọng bởi vì các thủ tục nhận thực chỉ đảm bảo sự nhận dạng các thực thể tham gia truyền thông ở thời điểm nhận thực Bảo vệ toàn vẹn các bản tin báo hiệu cho phép thực thể phía thu có thể kiểm định rằng dữ liệu báo hiệu
đã không bị thay đổi theo một cách không mong muốn kể
từ khi nó được gửi Hơn nữa, cơ chế này đảm bảo rằng nguồn gốc của dữ liệu báo hiệu thu được là hoàn toàn chính xác
Bảo vệ toàn vẹn dữ liệu được thực hiện ở lớp điều khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối và RRC) Khóa toàn vẹn IK được tạo ra và được chuyển đến RNC bởi dòng lệnh chế độ bảo mật
Cơ chế bảo vệ toàn vẹn dữ liệu dựa trên khái niệm
mã nhận thực bản tin (MAC), MAC là hàm một chiều (f9) được điều khiển bởi khóa bí mật IK
2.1.5 Thiết lập các cơ chế bảo mật UTRAN
Trang 14Việc sử dụng mã hóa và bảo vệ toàn vẹn các bản tin báo hiệu là điều kiện sống còn đối với việc bảo mật UTRAN
* Thỏa thuận các thuật toán:
* Thủ tục thiết lập chế độ bảo mật
Bảo vệ toàn vẹn các bản tin báo hiệu là yêu cầu bắt buộc bằng cách sử dụng thủ tục này mỗi khi thiết lập một kết nối báo hiệu mới
* Các tham số tồn tại ở USIM
UE cũng đã lưu giữ giá trị START đối với cả 2 miền CS và PS tới USIM
Giá trị THRESHOLD được cấu hình tới USIM và cung cấp giới hạn về thời gian tồn tại của khóa bảo mật
Nếu START đạt đến giá trị THRESHOLD đối với một miền lõi CN thì khóa CK và IK đối với miền này thì
sẽ bị xóa khỏi USIM và START được thiết lập bằng THRESHOLD
2.2 Bảo mật miền mạng
Bảo mật miền mạng (NDS) trong mạng 3G là bảo mật thông tin giữa các phần tử mạng Bảo mật miền mạng đảm bảo rằng sự trao đổi thông tin trong mạng lõi UMTS
Trang 15cũng như toàn bộ mạng hữu tuyến được bảo vệ Hai phần
tử mạng trao đổi thông tin có thể ở trong cùng mạng quản
lý bởi một nhà khai thác hoặc có thể thuộc về 2 mạng khác nhau Phần đặc tả di động của báo hiệu SS7 được gọi
là phần ứng dụng di động (MAP) Để bảo vệ tất cả các thông tin ở mạng SS7 thì rõ ràng không đủ là chỉ bảo vệ giao thức MAP, tuy nhiên từ quan điểm của thông tin di động, MAP là phần hết sức cần thiết phải được bảo vệ Do
đó đặc tả giao thức bảo mật đối với SS7 là nhiệm vụ hết sức quan trọng và 3GPP đã phát triển các cơ chế bảo mật
để bảo vệ MAP
Nhiều cơ chế bảo mật khác nhau được tiêu chuẩn hóa bởi IETF đối với các mạng IP Các giao thức IETF được đồng ý sử dụng để bảo vệ sự truyền thông dựa trên
IP trong mạng 3G (Phiên bản 5) Cộng cụ chính được sử dụng trong 3GPP là giao thức IPsec, 3GPP cũng đặc tả phương thức mà giao thức MAP có thể chạy trên nền IP
Do đó có 2 phương pháp cơ bản để bảo vệ MAP là MAPsec và IPsec MAPsec bảo vệ các bản tin ở lớp ứng dụng, IPsec bảo vệ các giao thức dựa trên IP ở lớp mạng
Trang 162.2.1 Bảo mật giao thức dựa trên SS7 (MAPsec)
Bảo mật MAPsec được mô tả như sau: Bản tin MAP thường được mã hóa và đặt vào trong một
“container” bên trong một bản tin MAP khác Đồng thời
mã nhận thực bản tin MAP của bản tin gốc được đặt trong bản tin MAP mới Để có thể sử dụng mật mã hóa và MAC, cần có các khóa MAPsec đã lấy ý tưởng tổ hợp bảo mật (SA) từ IPsec
2.2.2 Bảo mật giao thức dựa trên IP (IPsec)
Cơ chế bảo mật IPsec được sử dụng trong kiến trúc bảo mật 3GPP cho cả bảo mật các mạng dựa trên IP và bảo mật truy nhập IMS IPsec là bắt buộc ở IPv6 và lựa chọn ở IPv4 IPsec cung cấp bảo mật ở lớp IP
Mục đích của IPsec là bảo vệ các gói IP, điều này được thực hiện bởi ESP và AH ESP cung cấp bảo vệ bí mật và toàn vẹn dữ liệu, trong khi AH chỉ cung cấp bảo vệ toàn vẹn dữ liệu
2.3 Thuật toán tạo khóa và nhận thực
Bên cạnh thuật toán bí mật f8 và thuật toán toàn vẹn dữ liệu f9, kiến trúc bảo mật mạng 3G còn có các hàm
Trang 17bảo mật để tạo khóa và nhận thực là f1, f2, f3, f4, f5 Hoạt động của các hàm này nằm trong miền của nhà khai thác,
do đó các hàm này có thể được đặc tả bởi mỗi nhà khai thác và không cần thiết được tiêu chuẩn hóa Các thuật toán tạo khóa và nhận thực (AKA) được thực hiện ở các trung tâm nhận thực (AuC) của nhà khai thác và ở các môđun đặc tả thuê bao toàn cầu USIM của các thuê bao di động thuộc mạng của nhà khai thác
2.3.1 Thuật toán MILENAGE
Các hàm f1 đến f5 sẽ được thiết kế để có thể thực hiện trên các card IC được trang bị bộ vi xử lý 8 bit chạy ở tốc độ 3.25 MHz với 8 kbyte ROM và 300 byte RAM, cung cấp các khóa và các đáp ứng AK, XMAC-A, RES,
CK và IK trong thời gian ít hơn 500ms
Một hàm mật mã khối với 128 bit đầu vào và một khóa có độ dài 128 bit trả về đầu ra 128 bit Như vậy nếu đầu vào là X, khóa là K và đầu ra là Y thì Y=E[X]K.q
Tập thuật toán được định nghĩa bằng cách đặc tả hàm mật mã khối E[] Bộ mật mã khối được chọn là