Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 117 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
117
Dung lượng
4,52 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Tuấn Hưng
XÁC THỰCTRONGCÁCMẠNG VÔ TUYẾN
LUẬN VĂN THẠC SĨ
Hà Nội - 2011
Nghành : Công nghệ thông tin
Chuyên nghành : Truyền dữ liệu và mạng máy tính
Mã số : 60 48 15
CÁN BỘ HƯỚNG DẪN KHOA HỌC :
PGS.TS Trần Hồng Quân
1
Lời cam đoan
Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử
dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xáctrong phần tài liệu
tham khảo.
Hà Nội, ngày 12 tháng 05 năm 2011
Tác giả
2
Mục lục
BẢNG KÝ HIỆU VIẾT TẮT 5
DANH MỤC BẢNG 6
DANH MỤC HÌNH 6
GIỚI THIỆU 9
1. Đặt vấn đề 9
2. Vấn đề nghiên cứu 10
3. Phạm vi nghiên cứu 10
CHƯƠNG 1 : XÁCTHỰCTRONGMẠNGVÔTUYẾN 12
1.1. An ninh và các dịch vụ an ninh 12
1.1.1. Khái niệm về an ninh thông tin 12
1.1.2. Các hình thức tấn công 12
1.1.2.1. Tấn công bị động 13
1.1.2.2. Tấn công chủ động 14
1.1.3 Các dịch vụ an ninh thông tin 17
1.2. Cơ bản về mật mã học 18
1.2.1. Mã hóa đối xứng 19
1.2.1.1. Khái niệm 19
1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng 19
1.2.2. Mã hóa bất đối xứng 24
1.2.2.1. Khái niệm 24
1.2.2.2. Hệ mã hóa Diffie-Hellman 26
1.2.2.3. Hệ mã hóa công khai RSA 27
1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai 28
1.3 Chữ ký điện tử 28
1.3.1. Khái niệm 28
1.3.2. Mô hình ký số RSA 30
1.3.3. Mô hình ký số DSA 31
1.3.4. Thuật toán băm 33
1.4. Xácthực và cáccác mô hình xácthực 33
1.4.1. Mô hình xácthực yếu 35
1.4.1.1. Xácthực dựa trên mật khẩu 35
1.4.1.2. Xácthực dựa trên mã định danh cá nhân (PIN-based Authentication) 36
1.4.2. Mô hình xácthực mạnh 36
1.4.2.1. Giao thứcxácthực dựa trên hệ mật mã 37
1.4.2.2. Giao thứcxácthực dựa trên kỹ thuật zero-knowledge 39
1.4.2.3. Giao thứcxácthực dựa trên thiết bị hỗ trợ 41
1.5. Kết luận chương 1 42
3
CHƯƠNG 2: XÁCTHỰCTRONGCÁCMẠNGVÔTUYẾN THẾ HỆ SAU 44
2.1. Xácthựctrongmạng GSM 44
2.1.1 Giới thiệu mạng GSM 44
2.1.2. Mô hình an ninh của mạng GSM 46
2.1.3. Dịch vụ xácthựctrongmạng GSM 48
2.2. Xácthựctrongmạng 3G 50
2.2.1. Giới thiệu mạng thông tin di động 3G 50
2.2.2. Mô hình an ninh trongmạng 3G 53
2.2.3. Dịch vụ xácthực và trao đổi khóa 54
2.3. Xácthựctrongmạng cục bộ không dây WLAN 58
2.3.1. Giới thiệu về mạng cục bộ không dây WLAN 58
2.3.2. Mô hình an ninh mạng WLAN 60
2.3.2.1. Các vấn đề an ninh trongmạng WLAN 60
2.3.2.2. Giải pháp an ninh trongmạng WLAN 60
2.3.3. PRE-RSNA 62
2.3.2.1. Xácthực 62
2.3.2.2. Bảo mật và toàn vẹn dữ liệu 64
2.3.4. RSNA 65
2.3.4.1. Xácthực 65
2.3.4.2. Bảo mật và toàn vẹn dữ liệu 68
2.4. Kết luận chương 2 69
CHƯƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONGXÁC
THỰC CÁCMẠNGVÔTUYẾN 70
3.1. Hệ mật mã đường cong Elliptic 71
3.1.1 Cơ sở toán học 72
3.1.1.1. Đường cong Elliptic 72
3.1.1.2. Phép cộng hai điểm 73
3.1.1.3. Phép nhân hệ số nguyên 76
3.1.1.4. Đường cong Elliptic trên trường hữu hạn 77
3.1.2. Hệ mật mã công khai ECC 83
3.1.2.1. Các tham số của hệ mật mã hóa ECC 84
3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC 86
3.1.2.2. Thuật toán sinh khóa 87
3.1.2.3. Thuật toán trao đổi khóa ECDH 88
3.1.2.4. Thuật toán chữ ký điện tử ECDSA 88
3.1.2.5. Thuật toán xácthực chữ ký điện tử ECC 89
3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES 90
3.2. Ưu điểm của hệ mật mã đường cong Elliptic 92
3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC 93
3.3.1. Vấn đề an ninh của hệ mật mã công khai 93
3.3.2. Hạ tầng khóa công khai 94
3.3.3 Chứng thư số 95
3.3.4. Xácthực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic 97
3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động 98
3.3.4.2. Xácthực di động dựa trên chưng thư số sử dụng hệ mật mã ECC 101
3.3.5. Kết quả 103
3.3.5.1. Thiết kế chương trình 103
3.3.5.2. Các bước thực hiện 103
4
3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC 109
3.4. Kết luận chương 3 110
TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 111
1. Hướng nghiên cứu tiếp theo 111
TÀI LIỆU THAM KHẢO 112
PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC 114
5
Bảng ký hiệu viết tắt
Ký hiệu Định nghĩa
3G Mạng thông tin di động thế hệ 3
AP Điểm truy cập
AuC Trung tâm chứng thực
BTS Trạm thu phát sóng
CA Cơ quan chứng thực chữ ký số
DoS Tấn công từ chối dịch vụ
DSA Thuật toán chữ ký số
EAP Giao thứcxácthực có thể mở rộng
ECC Mật mã đường cong Elliptic
ETSI Viện tiêu chuẩn viễn thông Châu Âu
GPRS Công nghệ chuyển mạch gói đư
ợc phát triển từ mạng
GSM
GSM Mạng thông tin di động toàn cầu thế hệ 2
HLR Bộ ghi địa chỉ thường trú
IEEE Viện kỹ sư điện và điện tử
ISO Tổ chức tiêu chuẩn quốc tế
ITU-T Liên minh viễn thông quốc tế
J2ME Công nghệ của Java để phát triển các ứng dụng Java tr
ên
điện thoai di động hay các thiết bị cầm tay nhỏ gọn
MS Trạm di động
PIN Mã định danh cá nhân
PKI Hạ tầng khóa công khai
RADIUS Dịch vụ xácthực người sử dụng truy cập từ xa
RFID Định danh dựa trên tần số vôtuyến
6
RSA Hệ mật mã RSA
SGSN Nút hỗ trợ chuyển mạch dịch vụ
SIM Thành phần định danh thuê bao
STA Trạm di động
UMTS Mạng thông tin thế hệ 3 theo tiêu chuẩn của Châu Âu
USIM Thành phần định danh thuê bao của mạng 3G
VLR Bộ ghi địa chỉ tạm trú
WLAN Mạng nội bộ không dây
Danh mục bảng
Bảng 3.1 : So sánh độ an toàn các hệ mật mã theo chiều dài khóa …………… 67
Bảng 3.2 : Các điểm thuộc đường cong E
23
(1,1)…………………………… …73
Bảng 3.3 : Các giá trị trường F
2
4
……………………………………………… 76
Bảng 3.4 : Các điểm thuộc đường cong E
2
4
(g
4
,1)…………………….……… 76
Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA …………………….
Bảng 3.5b : So sánh tốc độ xácthực giữa hệ mật mã ECC và RSA ……………….
Danh mục hình
Hình 1.1 : Nghe lén thông tin…………………….…………………………… 13
Hình 1.2 : Phân tích lưu lượng………………….…………………………….…14
Hình 1.3 : Giả mạo người gửi…………………,……,………………………… 15
Hình 1.4 : Tấn công lặp lại……………………,…….………………………… 16
Hình 1.5 : Tấn công sửa đổi dữ liệu………….……….…………………………16
Hình 1.6 : Tấn công từ chối dịch vụ………….…………………….……………17
Hình 1.7 : Chế độ ECB……………………….…………………………….……20
Hình 1.8 : Chế độ CBC…………………… ……………………………………21
Hình 1.9 : Chế độ CFB…………………….………………………………….…22
7
Hình 1.10 : Chế độ OFB ……………………………………………………….23
Hình 1.11 : CTR ……………………………………………………………… 23
Hình 1.12a : Chức năng mã hóa / giải mã ……………………………………….25
Hình 1.12b : Chức năng ký …………………………………………………… 25
Hình 1.13 : Mô hình ký số RSA ……………………………………………….30
Hình 1.14a : Mô hình ký số và xácthực DSA ………………………………… 32
Hình 1.14b : Mô hình truyền thông, sử dụng chữ ký điện tử DSA …………… 32
Hình 2.1 : Hạ tầng mạng GSM ……………………………………………… 43
Hình 2.2 : Mô hình an ninh mạng GSM …………………………………… 46
Hình 2.3 : Mô hình xácthựctrongmạng GSM ………………………………47
Hình 2.4 : Kiến trục mạng 3G UMTS ……………………………………… 49
Hình 2.5 : Mô hình an ninh mạng UMTS …………………………………….51
Hình 2.6 : Giao thứcxácthực 2 chiều mạng UMTS ………………………….53
Hình 2.7a : Sinh vector xácthực tại AuC …………………………………… 54
Hình 2.7b : Thuật toán sinh xácthực tại USIM ……………………………… 55
Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI ………… 57
Hình 2.9 : Giải pháp an ninh chuẩn 802.11i ………………………………….60
Hình 2.10a : Phương thứcxácthực mở - OSA ………………………………… 61
Hình 2.10b : Phương pháp xácthực khóa chia sẻ - SKA ……………………… 62
Hình 2.11a : Mã hóa gói dữ liệu …………………………………………………63
Hình 2.11b : Giải mã và kiểm tra tính toàn vẹn dữ liệu …………………………63
Hình 2.12 : Dịch vụ xácthực của 802.1x ………………………………………65
Hình 2.13 : EAPoL …………………………………………………………… 66
Hình 3.1a :
2 3
5 3
y x x
…………………………………………………….70
Hình 3.1b :
2 3
5 8
y x x
……………………………………………….……70
Hình 3.2a : Phép cộng 2 điểm ……………………………………….…………72
8
Hình 3.2b : Phép cộng 2 điểm, với Q ≡ - P ………………………… ……….72
Hình 3.2c : Phép nhân đôi điểm ……………………………………………… 73
Hình 3.3 : Các điểm thuộc đường cong E
23
(1,1) trên đồ thị ………………… 76
Hình 3.4 : Các điểm thuộc đường cong E
2
4
(g
4
,1) trên đồ thị ………………….79
Hình 3.5 : Quan hệ chuyển đổi giữa các kiểu dữ liệu …………………………83
Hình 3.6 : Các thành phần hạ tầng khóa công khai ………………………… 90
Hình 3.7 : Cấu trúc chứng thư X.509 ………………………………………….92
Hình 3.8 : Giao thức cấp đăng ký cấp phát chứng thư …………………………94
Hình 3.9 : Giao thức pháp hành chứng thư …………………………………….95
Hình 3.10a : Giao thứcxácthực một bước ……………………………………….97
Hình 3.10b : Giao thứcxácthực hai bước ……………………………………… 97
Hình 3.10c : Giao thứcxácthực ba bước ……………………………………… 98
Hình 3.11a : Chứng thư của CA………………………………………………….100
Hình 3.11b : Trường khóa công khai của CA ……………………………………100
Hình 3.11c : Thuật toán ký của CA………………………………………………101
Hình 3.11d : Chữ ký của CA trên chứng thư …………………………………….101
Hình 3.11e: Form điền thông tin cấp yêu cầu phát chứng thư ………………….102
Hình 3.11f : Chứng thư được phát hành bởi CA ……………………………… 102
Hình 3.11g : Thuật toán ký số của CA trên chứng thư phát hành……………… 103
Hình 3.11h : Chữ ký của CA trên chứng thư phát hành …………………………103
9
Giới thiệu
1. Đặt vấn đề
Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong
việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần
dùng một loại dây truyền nào. Ngày nay, các thiết bị vôtuyến đã xâm nhập vào hầu
hết các khía cạnh cuộc sống của con người, ở đâu ta cũng có thể dễ dàng bắt gặp
những thiết bị vô tuyến: Từ những vật dụng đơn giản như đài radio, vôtuyến truyền
hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị vô
tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách
mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc sống hiện đại nếu
không có những thiết bị vôtuyến đó.
Bên cạnh những mặt tốt, truyền thông vôtuyến cũng có nhiều mặt hạn chế. Do
tính tiện lợi của truyền thông vô tuyến, do vậy cuộc sống của con người ngày càng
lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông vôtuyến là truyền công
khai bằng các tín hiệu vôtuyếntrong không khí, do vậy mạngvôtuyến tiềm ẩn rất
nhiều nguy cơ an ninh. Nếu kênh truyền không được bảo vệ tốt thì người sử dụng
cuối rất có thể sẽ bị tổn thương nếu bị tấn công.
Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với
nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị
tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất
lớn tới người sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có
rất nhiều tin nhắn điện thoại giả mạo lừa đảo được gửi tới nhiều người dùng điện
thoại di động, gây ra nhiều bức xúc cho người sử dụng và là vấn đề nhức nhối của
xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay
kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng.
Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch
vụ giá trị gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch
vụ thương mại điện tử như thanh toán di động (mobile payment), ngân hàng điện tử.
Tuy nhiên, nếu hạ tầng di động không đảm bảo được tính bảo mật thì các dịch vụ
trên rất khó để thuyết phục người sử dụng tham gia.
Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn
chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy
nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác
thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có
[...]... mật trong truyền thông vôtuyếnTrong luận văn của mình, học viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông vôtuyến 2 Vấn đề nghiên cứu Để nghiên cứu vấn đề bảo mật trong truyền thông mạngvô tuyến, học viên nghiên cứu theo các vấn đề sau: Vấn đề an ninh và các mô hinh xácthựctrong truyền thông mạng Khảo cứu các kỹ thuật an ninh đang được áp dụng trongcácmạng truyền thông vô tuyến. .. authorization) - là việc xác định quyền truy cập dữ liệu và tài nguyên của một thực thể đã được xácthực (authentication) Ta cần phân biệt 2 khái niệm xác thực, là xácthựcthực thể (entity authentication) và xácthực thông điệp (message authentication) Xácthựcthực thể là quá trình xácthực danh tính của một thực thể, xem liệu thực thể đang được xácthực có đúng với danh tính của nó, ví dụ là xácthực người... thực cũ của thực thể cần xácthực để cung cấp khả năng giả mạo cho một bên thứ ba Thông báo được ký không thể được khôi phục lại từ mã của chữ ký trong suốt quá trình xác thựcTrong phần này, ta sẽ xét lần lượt cáccác mô hình xácthực và các đặc điểm của các mô hình đó 1.4.1 Mô hình xácthực yếu Mô hình xácthực yếu là một mô hình xác thực, nhưng nó không cung cấp một giải pháp xácthực hiệu quả... SHA(“mobil”)=”403b42efc1997638d33da8f5282c7579d00a885c3e7bd0193fd2d26fd7ef72e0” 1.4 Xácthực và cáccác mô hình xác thựcXácthực là quá trình nhằm xác nhận định danh của một thực thể truyền thống, cũng nhưng các thông tin quan trọng đi kèm khác như tên, mật khẩu, và một số 34 thông tin khác Thực thể cần xácthực ở đây có thể là người sử dụng cuối, thiết bị di động, máy tính, ứng dụng, một dịch vụ, hoặc một hệ thống Quá trình xácthực bao gồm 2 bên: Bên cần xácthực (claimant)... Có hai loại hình xácthực yếu rất được quan tâm bởi đó là các phương pháp xácthực tự nhiên và rất phổ biến hiện này, đó là mô hình xácthực dựa trên mật khẩu (Password-based Authentication) và mô hình xácthực dựa trên mã cá nhân (PIN-based Authentication) 1.4.1.1 Xácthực dựa trên mật khẩu Xácthực dựa trên mật khẩu là phương pháp xácthực người dùng phổ biến nhất hiện nay Hệ xácthực dựa trên mật... cứu phương pháp xácthực hiệu quả được áp dụng trên các thiết bị vôtuyến nói chung và thiết bị di động nói riêng 3 Phạm vi nghiên cứu Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi của một luân văn thạc sỹ Học viên chỉ xét các mạng vôtuyến đặc trưng và phổ biến nhất, đó là mạng di động và mạng không dây WLAN Trong đó sẽ tập trung chủ yếu vào mạng di động Trong nghiên cứu... dụng các hàm băm một chiều, mã hóa thông điệp có độ dài bất kỳ thành xâu có độ dài cố định, làm căn cứ xácthực Như đã nêu ở trên, xácthựcthực thể là một quá trình thời gian thực, các giao thứcxácthựcthực thể (entity authentication protocol) phải đảm bảo được những tiêu chí sau: 35 Không có một bên thứ ba nào có thể giả mạo được Bên xácthực không thể tái sử dụng được các thông tin xác thực. .. Bên cần xácthực (claimant) và bên xácthực (verifier) Bên cần xácthực sẽ khai báo định danh và các thông tin để bên xácthực có thể xácthực lại định danh đó Khái niệm xácthực ( authentication) là một khái niệm đặc biệt, nó có ý nghĩa khác hẳn với khái niệm “định danh” (identification) – Là việc xác định danh tính của thực thể đang giao tiếp – Khái niệm xácthực cũng khác với khái niệm “quyền... dịch vụ xácthực an toàn và tiện lợi Tuy nhiên, có thể phân loại kỹ thuật xácthực thành 3 nhóm: Xácthực dựa trên mã hóa thông điệp: Là kỹ thuật sử dụng phương pháp mã hóa để mã hóa toàn bộ thông điệp, sau đó làm căn cứ để xácthực Xácthực mật mã kiểm tra : Sử dụng 1 hàm tổng kiểm tra công khai, với 1 khóa bí mật sẽ được mã hóa thành 1 xâu giá trị có độ dài cố định, làm căn cứ xácthực Xác thực. .. cứu các kỹ thuật xác thựctrong các mạng truyền thông phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng WLAN Đối với từng mạng, học viên đi vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của cácmạng đó 11 Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã công khai đường cong Elliptic (ECC - Elliptic Curve Cryptography) Học viên sẽ đi vào khảo cứu và giới thiệu các . thức xác thực dựa trên thiết bị hỗ trợ 41
1.5. Kết luận chương 1 42
3
CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU 44
2.1. Xác thực trong mạng. băm 33
1.4. Xác thực và các các mô hình xác thực 33
1.4.1. Mô hình xác thực yếu 35
1.4.1.1. Xác thực dựa trên mật khẩu 35
1.4.1.2. Xác thực dựa trên