xác thực trong các mạng vô tuyến

117 277 0
xác thực trong các mạng vô tuyến

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Tuấn Hưng XÁC THỰC TRONG CÁC MẠNGTUYẾN LUẬN VĂN THẠC SĨ Hà Nội - 2011 Nghành : Công nghệ thông tin Chuyên nghành : Truyền dữ liệu và mạng máy tính Mã số : 60 48 15 CÁN BỘ HƯỚNG DẪN KHOA HỌC : PGS.TS Trần Hồng Quân 1 Lời cam đoan Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xác trong phần tài liệu tham khảo. Hà Nội, ngày 12 tháng 05 năm 2011 Tác giả 2 Mục lục BẢNG KÝ HIỆU VIẾT TẮT 5 DANH MỤC BẢNG 6 DANH MỤC HÌNH 6 GIỚI THIỆU 9 1. Đặt vấn đề 9 2. Vấn đề nghiên cứu 10 3. Phạm vi nghiên cứu 10 CHƯƠNG 1 : XÁC THỰC TRONG MẠNG TUYẾN 12 1.1. An ninh và các dịch vụ an ninh 12 1.1.1. Khái niệm về an ninh thông tin 12 1.1.2. Các hình thức tấn công 12 1.1.2.1. Tấn công bị động 13 1.1.2.2. Tấn công chủ động 14 1.1.3 Các dịch vụ an ninh thông tin 17 1.2. Cơ bản về mật mã học 18 1.2.1. Mã hóa đối xứng 19 1.2.1.1. Khái niệm 19 1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng 19 1.2.2. Mã hóa bất đối xứng 24 1.2.2.1. Khái niệm 24 1.2.2.2. Hệ mã hóa Diffie-Hellman 26 1.2.2.3. Hệ mã hóa công khai RSA 27 1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai 28 1.3 Chữ ký điện tử 28 1.3.1. Khái niệm 28 1.3.2. Mô hình ký số RSA 30 1.3.3. Mô hình ký số DSA 31 1.3.4. Thuật toán băm 33 1.4. Xác thựccác các mô hình xác thực 33 1.4.1. Mô hình xác thực yếu 35 1.4.1.1. Xác thực dựa trên mật khẩu 35 1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) 36 1.4.2. Mô hình xác thực mạnh 36 1.4.2.1. Giao thức xác thực dựa trên hệ mật mã 37 1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge 39 1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ trợ 41 1.5. Kết luận chương 1 42 3 CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG TUYẾN THẾ HỆ SAU 44 2.1. Xác thực trong mạng GSM 44 2.1.1 Giới thiệu mạng GSM 44 2.1.2. Mô hình an ninh của mạng GSM 46 2.1.3. Dịch vụ xác thực trong mạng GSM 48 2.2. Xác thực trong mạng 3G 50 2.2.1. Giới thiệu mạng thông tin di động 3G 50 2.2.2. Mô hình an ninh trong mạng 3G 53 2.2.3. Dịch vụ xác thực và trao đổi khóa 54 2.3. Xác thực trong mạng cục bộ không dây WLAN 58 2.3.1. Giới thiệu về mạng cục bộ không dây WLAN 58 2.3.2. Mô hình an ninh mạng WLAN 60 2.3.2.1. Các vấn đề an ninh trong mạng WLAN 60 2.3.2.2. Giải pháp an ninh trong mạng WLAN 60 2.3.3. PRE-RSNA 62 2.3.2.1. Xác thực 62 2.3.2.2. Bảo mật và toàn vẹn dữ liệu 64 2.3.4. RSNA 65 2.3.4.1. Xác thực 65 2.3.4.2. Bảo mật và toàn vẹn dữ liệu 68 2.4. Kết luận chương 2 69 CHƯƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC THỰC CÁC MẠNG TUYẾN 70 3.1. Hệ mật mã đường cong Elliptic 71 3.1.1 Cơ sở toán học 72 3.1.1.1. Đường cong Elliptic 72 3.1.1.2. Phép cộng hai điểm 73 3.1.1.3. Phép nhân hệ số nguyên 76 3.1.1.4. Đường cong Elliptic trên trường hữu hạn 77 3.1.2. Hệ mật mã công khai ECC 83 3.1.2.1. Các tham số của hệ mật mã hóa ECC 84 3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC 86 3.1.2.2. Thuật toán sinh khóa 87 3.1.2.3. Thuật toán trao đổi khóa ECDH 88 3.1.2.4. Thuật toán chữ ký điện tử ECDSA 88 3.1.2.5. Thuật toán xác thực chữ ký điện tử ECC 89 3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES 90 3.2. Ưu điểm của hệ mật mã đường cong Elliptic 92 3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC 93 3.3.1. Vấn đề an ninh của hệ mật mã công khai 93 3.3.2. Hạ tầng khóa công khai 94 3.3.3 Chứng thư số 95 3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic 97 3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động 98 3.3.4.2. Xác thực di động dựa trên chưng thư số sử dụng hệ mật mã ECC 101 3.3.5. Kết quả 103 3.3.5.1. Thiết kế chương trình 103 3.3.5.2. Các bước thực hiện 103 4 3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC 109 3.4. Kết luận chương 3 110 TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 111 1. Hướng nghiên cứu tiếp theo 111 TÀI LIỆU THAM KHẢO 112 PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC 114 5 Bảng ký hiệu viết tắt Ký hiệu Định nghĩa 3G Mạng thông tin di động thế hệ 3 AP Điểm truy cập AuC Trung tâm chứng thực BTS Trạm thu phát sóng CA Cơ quan chứng thực chữ ký số DoS Tấn công từ chối dịch vụ DSA Thuật toán chữ ký số EAP Giao thức xác thực có thể mở rộng ECC Mật mã đường cong Elliptic ETSI Viện tiêu chuẩn viễn thông Châu Âu GPRS Công nghệ chuyển mạch gói đư ợc phát triển từ mạng GSM GSM Mạng thông tin di động toàn cầu thế hệ 2 HLR Bộ ghi địa chỉ thường trú IEEE Viện kỹ sư điện và điện tử ISO Tổ chức tiêu chuẩn quốc tế ITU-T Liên minh viễn thông quốc tế J2ME Công nghệ của Java để phát triển các ứng dụng Java tr ên điện thoai di động hay các thiết bị cầm tay nhỏ gọn MS Trạm di động PIN Mã định danh cá nhân PKI Hạ tầng khóa công khai RADIUS Dịch vụ xác thực người sử dụng truy cập từ xa RFID Định danh dựa trên tần số tuyến 6 RSA Hệ mật mã RSA SGSN Nút hỗ trợ chuyển mạch dịch vụ SIM Thành phần định danh thuê bao STA Trạm di động UMTS Mạng thông tin thế hệ 3 theo tiêu chuẩn của Châu Âu USIM Thành phần định danh thuê bao của mạng 3G VLR Bộ ghi địa chỉ tạm trú WLAN Mạng nội bộ không dây Danh mục bảng Bảng 3.1 : So sánh độ an toàn các hệ mật mã theo chiều dài khóa …………… 67 Bảng 3.2 : Các điểm thuộc đường cong E 23 (1,1)…………………………… …73 Bảng 3.3 : Các giá trị trường F 2 4 ……………………………………………… 76 Bảng 3.4 : Các điểm thuộc đường cong E 2 4 (g 4 ,1)…………………….……… 76 Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA ……………………. Bảng 3.5b : So sánh tốc độ xác thực giữa hệ mật mã ECC và RSA ………………. Danh mục hình Hình 1.1 : Nghe lén thông tin…………………….…………………………… 13 Hình 1.2 : Phân tích lưu lượng………………….…………………………….…14 Hình 1.3 : Giả mạo người gửi…………………,……,………………………… 15 Hình 1.4 : Tấn công lặp lại……………………,…….………………………… 16 Hình 1.5 : Tấn công sửa đổi dữ liệu………….……….…………………………16 Hình 1.6 : Tấn công từ chối dịch vụ………….…………………….……………17 Hình 1.7 : Chế độ ECB……………………….…………………………….……20 Hình 1.8 : Chế độ CBC…………………… ……………………………………21 Hình 1.9 : Chế độ CFB…………………….………………………………….…22 7 Hình 1.10 : Chế độ OFB ……………………………………………………….23 Hình 1.11 : CTR ……………………………………………………………… 23 Hình 1.12a : Chức năng mã hóa / giải mã ……………………………………….25 Hình 1.12b : Chức năng ký …………………………………………………… 25 Hình 1.13 : Mô hình ký số RSA ……………………………………………….30 Hình 1.14a : Mô hình ký số và xác thực DSA ………………………………… 32 Hình 1.14b : Mô hình truyền thông, sử dụng chữ ký điện tử DSA …………… 32 Hình 2.1 : Hạ tầng mạng GSM ……………………………………………… 43 Hình 2.2 : Mô hình an ninh mạng GSM …………………………………… 46 Hình 2.3 : Mô hình xác thực trong mạng GSM ………………………………47 Hình 2.4 : Kiến trục mạng 3G UMTS ……………………………………… 49 Hình 2.5 : Mô hình an ninh mạng UMTS …………………………………….51 Hình 2.6 : Giao thức xác thực 2 chiều mạng UMTS ………………………….53 Hình 2.7a : Sinh vector xác thực tại AuC …………………………………… 54 Hình 2.7b : Thuật toán sinh xác thực tại USIM ……………………………… 55 Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI ………… 57 Hình 2.9 : Giải pháp an ninh chuẩn 802.11i ………………………………….60 Hình 2.10a : Phương thức xác thực mở - OSA ………………………………… 61 Hình 2.10b : Phương pháp xác thực khóa chia sẻ - SKA ……………………… 62 Hình 2.11a : Mã hóa gói dữ liệu …………………………………………………63 Hình 2.11b : Giải mã và kiểm tra tính toàn vẹn dữ liệu …………………………63 Hình 2.12 : Dịch vụ xác thực của 802.1x ………………………………………65 Hình 2.13 : EAPoL …………………………………………………………… 66 Hình 3.1a : 2 3 5 3 y x x    …………………………………………………….70 Hình 3.1b : 2 3 5 8 y x x    ……………………………………………….……70 Hình 3.2a : Phép cộng 2 điểm ……………………………………….…………72 8 Hình 3.2b : Phép cộng 2 điểm, với Q ≡ - P ………………………… ……….72 Hình 3.2c : Phép nhân đôi điểm ……………………………………………… 73 Hình 3.3 : Các điểm thuộc đường cong E 23 (1,1) trên đồ thị ………………… 76 Hình 3.4 : Các điểm thuộc đường cong E 2 4 (g 4 ,1) trên đồ thị ………………….79 Hình 3.5 : Quan hệ chuyển đổi giữa các kiểu dữ liệu …………………………83 Hình 3.6 : Các thành phần hạ tầng khóa công khai ………………………… 90 Hình 3.7 : Cấu trúc chứng thư X.509 ………………………………………….92 Hình 3.8 : Giao thức cấp đăng ký cấp phát chứng thư …………………………94 Hình 3.9 : Giao thức pháp hành chứng thư …………………………………….95 Hình 3.10a : Giao thức xác thực một bước ……………………………………….97 Hình 3.10b : Giao thức xác thực hai bước ……………………………………… 97 Hình 3.10c : Giao thức xác thực ba bước ……………………………………… 98 Hình 3.11a : Chứng thư của CA………………………………………………….100 Hình 3.11b : Trường khóa công khai của CA ……………………………………100 Hình 3.11c : Thuật toán ký của CA………………………………………………101 Hình 3.11d : Chữ ký của CA trên chứng thư …………………………………….101 Hình 3.11e: Form điền thông tin cấp yêu cầu phát chứng thư ………………….102 Hình 3.11f : Chứng thư được phát hành bởi CA ……………………………… 102 Hình 3.11g : Thuật toán ký số của CA trên chứng thư phát hành……………… 103 Hình 3.11h : Chữ ký của CA trên chứng thư phát hành …………………………103 9 Giới thiệu 1. Đặt vấn đề Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần dùng một loại dây truyền nào. Ngày nay, các thiết bị tuyến đã xâm nhập vào hầu hết các khía cạnh cuộc sống của con người, ở đâu ta cũng có thể dễ dàng bắt gặp những thiết bị tuyến: Từ những vật dụng đơn giản như đài radio, tuyến truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc sống hiện đại nếu không có những thiết bị tuyến đó. Bên cạnh những mặt tốt, truyền thông tuyến cũng có nhiều mặt hạn chế. Do tính tiện lợi của truyền thông tuyến, do vậy cuộc sống của con người ngày càng lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông tuyến là truyền công khai bằng các tín hiệu tuyến trong không khí, do vậy mạng tuyến tiềm ẩn rất nhiều nguy cơ an ninh. Nếu kênh truyền không được bảo vệ tốt thì người sử dụng cuối rất có thể sẽ bị tổn thương nếu bị tấn công. Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất lớn tới người sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có rất nhiều tin nhắn điện thoại giả mạo lừa đảo được gửi tới nhiều người dùng điện thoại di động, gây ra nhiều bức xúc cho người sử dụng và là vấn đề nhức nhối của xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng. Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch vụ giá trị gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch vụ thương mại điện tử như thanh toán di động (mobile payment), ngân hàng điện tử. Tuy nhiên, nếu hạ tầng di động không đảm bảo được tính bảo mật thì các dịch vụ trên rất khó để thuyết phục người sử dụng tham gia. Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có [...]... mật trong truyền thông tuyến Trong luận văn của mình, học viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông tuyến 2 Vấn đề nghiên cứu Để nghiên cứu vấn đề bảo mật trong truyền thông mạng tuyến, học viên nghiên cứu theo các vấn đề sau:  Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng  Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông tuyến. .. authorization) - là việc xác định quyền truy cập dữ liệu và tài nguyên của một thực thể đã được xác thực (authentication) Ta cần phân biệt 2 khái niệm xác thực, là xác thực thực thể (entity authentication) và xác thực thông điệp (message authentication) Xác thực thực thể là quá trình xác thực danh tính của một thực thể, xem liệu thực thể đang được xác thực có đúng với danh tính của nó, ví dụ là xác thực người... thực cũ của thực thể cần xác thực để cung cấp khả năng giả mạo cho một bên thứ ba  Thông báo được ký không thể được khôi phục lại từ mã của chữ ký trong suốt quá trình xác thực Trong phần này, ta sẽ xét lần lượt các các mô hình xác thựccác đặc điểm của các mô hình đó 1.4.1 Mô hình xác thực yếu Mô hình xác thực yếu là một mô hình xác thực, nhưng nó không cung cấp một giải pháp xác thực hiệu quả... SHA(“mobil”)=”403b42efc1997638d33da8f5282c7579d00a885c3e7bd0193fd2d26fd7ef72e0” 1.4 Xác thựccác các mô hình xác thực Xác thực là quá trình nhằm xác nhận định danh của một thực thể truyền thống, cũng nhưng các thông tin quan trọng đi kèm khác như tên, mật khẩu, và một số 34 thông tin khác Thực thể cần xác thực ở đây có thể là người sử dụng cuối, thiết bị di động, máy tính, ứng dụng, một dịch vụ, hoặc một hệ thống Quá trình xác thực bao gồm 2 bên: Bên cần xác thực (claimant)... Có hai loại hình xác thực yếu rất được quan tâm bởi đó là các phương pháp xác thực tự nhiên và rất phổ biến hiện này, đó là mô hình xác thực dựa trên mật khẩu (Password-based Authentication) và mô hình xác thực dựa trên mã cá nhân (PIN-based Authentication) 1.4.1.1 Xác thực dựa trên mật khẩu Xác thực dựa trên mật khẩu là phương pháp xác thực người dùng phổ biến nhất hiện nay Hệ xác thực dựa trên mật... cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị tuyến nói chung và thiết bị di động nói riêng 3 Phạm vi nghiên cứu Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi của một luân văn thạc sỹ Học viên chỉ xét các mạng tuyến đặc trưng và phổ biến nhất, đó là mạng di động và mạng không dây WLAN Trong đó sẽ tập trung chủ yếu vào mạng di động Trong nghiên cứu... dụng các hàm băm một chiều, mã hóa thông điệp có độ dài bất kỳ thành xâu có độ dài cố định, làm căn cứ xác thực Như đã nêu ở trên, xác thực thực thể là một quá trình thời gian thực, các giao thức xác thực thực thể (entity authentication protocol) phải đảm bảo được những tiêu chí sau: 35  Không có một bên thứ ba nào có thể giả mạo được  Bên xác thực không thể tái sử dụng được các thông tin xác thực. .. Bên cần xác thực (claimant) và bên xác thực (verifier) Bên cần xác thực sẽ khai báo định danh và các thông tin để bên xác thực có thể xác thực lại định danh đó Khái niệm xác thực ( authentication) là một khái niệm đặc biệt, nó có ý nghĩa khác hẳn với khái niệm “định danh” (identification) – Là việc xác định danh tính của thực thể đang giao tiếp – Khái niệm xác thực cũng khác với khái niệm “quyền... dịch vụ xác thực an toàn và tiện lợi Tuy nhiên, có thể phân loại kỹ thuật xác thực thành 3 nhóm:  Xác thực dựa trên mã hóa thông điệp: Là kỹ thuật sử dụng phương pháp mã hóa để mã hóa toàn bộ thông điệp, sau đó làm căn cứ để xác thựcXác thực mật mã kiểm tra : Sử dụng 1 hàm tổng kiểm tra công khai, với 1 khóa bí mật sẽ được mã hóa thành 1 xâu giá trị có độ dài cố định, làm căn cứ xác thựcXác thực. .. cứu các kỹ thuật xác thực trong các mạng truyền thông phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng WLAN Đối với từng mạng, học viên đi vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các mạng đó 11 Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã công khai đường cong Elliptic (ECC - Elliptic Curve Cryptography) Học viên sẽ đi vào khảo cứu và giới thiệu các . thức xác thực dựa trên thiết bị hỗ trợ 41 1.5. Kết luận chương 1 42 3 CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU 44 2.1. Xác thực trong mạng. băm 33 1.4. Xác thực và các các mô hình xác thực 33 1.4.1. Mô hình xác thực yếu 35 1.4.1.1. Xác thực dựa trên mật khẩu 35 1.4.1.2. Xác thực dựa trên

Ngày đăng: 17/02/2014, 21:06

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan